SlideShare a Scribd company logo
1 of 87
Radio Frecuencia

          Cesar Augusto Zapata C.

          Ingeniero de Proyectos

          Linea Informatica S.A.

          Email: czapata@linea.com.co

                    Cesar Augusto Zapata C.   CZapata@linea.com.co
Radio Frecuencia
   Se le conoce así a la tecnología que
    usa ondas aéreas electromagnéticas
    para comunicar información desde un
    punto a otro; son portadoras de radio
    porque desempeñan la función de
    entregar energía al receptor. Los
    datos que se transmiten son
    sobrepuestos sobre la señal de radio
    para que pueda extraer de manera
    precisa por el receptor.




                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
WLAN (Red Inalambrica)
   Una WLAN es un sistema de
    comunicaciones de datos que
    transmite y recibe datos utilizando
    ondas electromagnéticas, en lugar
    del par trenzado, coaxial o fibra
    óptica utilizado en las LAN
    convencionales, y que proporciona
    conectividad inalámbrica de igual a
    igual (peer to peer), dentro de un
    edificio, de una pequeña área
    residencial/urbana o de un campus
    universitario.




                                          Cesar Augusto Zapata C.   CZapata@linea.com.co
Objetivo
   Expandir una red
   Movilidad de equipos
   Crear una nueva red
   Instalación de red en áreas poco
    accesibles para cablear
   Colocación de LAN temporal
   Enlace entre edificios




                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Beneficios
                Movilidad de equipos.
                Flexibilidad.
                    Reubicación de equipos sin
                     modificar cableado de red.
                    Crear una nueva red.

                      Agregar más nodos a una red
                       existente.
                Fácil y rápida instalación.
                    Evita obras para tirar cableado por
                     muros.




                        Cesar Augusto Zapata C.   CZapata@linea.com.co
Beneficios
   Costo.
         Cuando se dan cambios frecuentes
          o entornos dinámicos.
         Tiene un mayor tiempo de vida.
         Menor gasto de instalación.
   Resistencia a interferencia externa.
   Fácil mantenimiento y detección de
    fallas.
   Escalabilidad.
         Cambio de configuración de red
          sencillo.
         Transparente para el usuario.



                                           Cesar Augusto Zapata C.   CZapata@linea.com.co
Estudios realizados
   En promedio un nodo de red se reubica por lo menos
    una vez cada dos años (sin considerar la cantidad de
    nodos que se agregan en ese periodo).
   Esto ocasiona un gasto que se puede dividir:
         40% mano de obra
         30% cableado y conectores
         30% pérdida de productividad

    El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente
    menor que el de otras tecnologías:
                                             Token Ring        Ethernet         WaveLAN
     Colocación de ducterias y cableado      1 semana          1 semana         0

     Configuración y Pruebas de red          1 – 2 días        1 día            6 horas

     Colocación de computadores              7 – 8 horas       7 – 8 horas      15 minutos

                                                Cesar Augusto Zapata C.   CZapata@linea.com.co
Desventajas

    Áreas de cobertura limitadas.
    Velocidad de comunicación
     limitada.
    Tecnología relativamente
     nueva y que soporta
     únicamente datos.




                                     Cesar Augusto Zapata C.   CZapata@linea.com.co
Redes Inalámbricas largo alcance

    CDPD (cellular digital data
     packet)
        Módems inalámbricos

    SMS (short message service)
       Mensajería y correo
        electrónico (teléfonos
        celulares)




                                   Cesar Augusto Zapata C.   CZapata@linea.com.co
Redes Inalámbricas corto alcance

   IEEE 802.11
       Redes Inalámbricas

       DSSS



   Bluetooth
       Redes usuario – usuario

       FHSS

        Cel – PC; PC – PC; PC -
         Palmpilot




                                   Cesar Augusto Zapata C.   CZapata@linea.com.co
Técnica de espectro disperso:
   Mezcla la información transmitida
    con un patrón de dispersión que
    puede modificar su frecuencia o
    fase (o ambas) de la información
    original.


   Es extremadamente difícil de
    detectar por cualquier sistema que
    no tenga el mismo código de
    dispersión utilizado en el
    transmisor.




                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
Técnicas De Modulación
   Utiliza radio frecuencia de espectro
    disperso a 900 mhz ó 2.4 ghz

   Dos tipos de modulación:
      Espectro disperso de secuencia
       directa (DSSS) direct
       sequence spread spectrum

         Espectro disperso de salto de
          frecuencia (FHSS) frequency
          hopping spread spectrum




                                           Cesar Augusto Zapata C.   CZapata@linea.com.co
Secuencia Directa (DSS)
    La información se mezcla con un
     patrón pseudo aleatorio de bits,
     con una frecuencia mucho mayor
     que la de la información a
     transmitir.

    Aquel receptor que tenga el
     mismo código de extensión, será
     capaz de regenerar la información
     original.


   Menor alcance, mayor velocidad.
   Puede enviar mayor número de
    paquetes en un mismo tiempo.


                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
Salto De Frecuencia (FHSS)
   La información se transmite
    brincando de manera aleatoria en
    intervalos de tiempo fijos,
    llamados “chips”, de un canal de
    frecuencia a otro en la banda
    total.
   Aquel receptor sincronizado con
    el transmisor y tenga
    exactamente el mismo código de
    salto podrá brincar a las
    frecuencias correspondientes y             Popular      entre militares
    extraer la información.                          Difícil    de detectar
                                                     Básicamente         imposibles
   Menor inmunidad al ruido.                        de interferir
   Mayor alcance, menor velocidad.            802.11      y Bluetooth la usan

                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Modo de Acceso al Medio
    Las estaciones inalámbricas no pueden
     detectar colisiones: CSMA / CA (Carrier
     Sense Multiple Access)
         Carrier Sensing: Escucha el medio
          para determinar si está libre.
         Collision Avoidance: Minimiza el
          riesgo de colisión por medio de un
          retardo aleatorio usado antes de
          sensar el medio y transmitir la
          información.
    Todas las estaciones escuchan el
     tráfico del segmento (medio
     compartido).



                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
Banda De Frecuencia ISM
   Las redes inalámbricas se diseñaron para
    operar en un espectro de radio donde no
    necesita una licencia FCC (Comisión
    Federal de Comunicaciones).
   Banda de frecuencia libre.
   Bandas de ISM (Instrumentación,
    Científica y Médica):
      –   902 – 928 MHz
      –   2.4 – 2.483 GHz
      –   5.15 – 5.35 y 5.725 – 5.875 GHz
      –   Hz: Medida de frecuencia. Equivalente a
          ciclos por segundo.
                                                           Controles     de garajes
                                                           Teléfonos     inalámbricos
                                                           Juguetes

                                                           Ratones     inalámbricos

                                                    Cesar Augusto Zapata C.   CZapata@linea.com.co
Frequency Hopping vs Direct Sequence




                      Cesar Augusto Zapata C.   CZapata@linea.com.co
Espectro Electromagnético




   Banda 900 MHz mejor pero congestionada
      –   No disponible mundialmente
   Banda 2.4 Ghz disponible en mayoría de países
      –   Interferencia de hornos microondas y radares
      –   Bluetooth y 802.11 b y g operan en esta banda
   Banda de 5.7 es nueva y no desarrollada
      –   Dispositivos caros
      –   802.11a la usa
      –   Se volverá más popular
                                                     Cesar Augusto Zapata C.   CZapata@linea.com.co
¿Para Qué Sirve Un Standard?
   Los usuarios pueden escoger entre
    varios proveedores, los cuales
    ofrecen productos compatibles.


   Aumenta la competencia y mantiene
    productos a costos más bajos.




                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
IEEE 802.11
   El primer estándar Wireless, Publicado
    en 1997
   Define opciones de la capa física para
    la transmisión inalámbrica y la capa de
    protocolos MAC.
   Opera a una frecuencia de 2.4GHz
   Posee un muy bajo ancho de banda
    de 1 a 2 Mbps




                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
IEEE 802.11a
   Publicada en septiembre de 1999 como
    complemento de 802.11
   Opera a una frecuencia de 5GHz
   Posee un ancho de banda de 54Mbps, con
    algunas implementaciones propietarias se
    llego a 72Mbps el data rate es de 27Mbpss
   No es directamente compatible con 802.11b
    y 802.11g aunque si lo es con AP duales en
    el caso de algunos AP 802.11g
•   El rango de alcance es menor al del
    802.11b, algunos lo utilizan como una
    ventaja en seguridad (falsa sensación)




                                      Cesar Augusto Zapata C.   CZapata@linea.com.co
IEEE 802.11b
   Publicada también a fines de 1999
   Estándar de facto en tecnologías Wireless
   Opera en una frecuencia de 2.4GHz
   Posee un ancho de banda de 11Mbps y el data rate es de 5 a
    6 Mbps
   Es el protocolo mas utilizado hoy en día, se suele referir a este
    como WI-FI
   El mecanismo de velocidades múltiples para el control de
    acceso al medio (MAC), garantiza operación a 11 y 5 mbps.
   Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1
    mbps. Esto en función de la distancia e interferencias.
   Las estaciones más alejadas pueden conectarse a
    velocidades de 1 y 2 mbps.



                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
IEEE 802.11g
   Publicada también a fines de 1999
   Es una extensión de 802.11b
   Opera en una frecuencia de 2.4GHz
   Posee un ancho de banda de 54Mbps con
    un data rate de 20 a 25 Mbps
   Compatible con 802.11b




                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
El futuro
     IEEE802.16   Alternativa Wireless al Cable, xDSL, Tx, Ex, y OCx
     para construir accesos fijos inalámbricos a la banda ancha. Ámbito
     metropolitano, hasta 5 millas, necesita línea de visión directa (LOS),
     con una capacidad de hasta 134Mbps en celdas de 1 a 3 millas. Es
     un estándar ya aprobado, que utiliza especto licenciado, y soporta
     calidad de servicio.
     IEEE  802.16a es un estándar ya aprobado e interoperable, su
     principal ventaja es la de no necesitar visión directa para las
     antenas, trabajando en celdas de 4 a 6 millas, con alcances de
     hasta 25 millas, y soporta calidad de servicio.
     IEEE  802.16e soporta roaming entre células y movilidad urbana
     (baja velocidad).
     IEEE 802.20 aún no es un estándar aprobado, que esta pensado
     para soportar movilidad, con velocidades de hasta 250 Km/H,
     roaming y cobertura WAN (Wide Area Network).



                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Modo ad-hoc
   Los clientes se comunican
    directamente entre ellos generando
    una red de clientes únicamente.
   Este modo fue diseñado de tal
    manera que solamente los clientes
    dentro de un rango de transmisión
    definido pueden comunicarse entre
    ellos. Si el cliente en una red ad-hoc
    desease comunicarse fuera de ese
    perímetro definido (también llamado
    celda), un miembro de esa celda
    debe actuar como si fuera un
    gateway y encaminar el tráfico fuera
    del perímetro hacia la otra celda




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
Modo Infrastucture
                     En el modo infrastructure, cada cliente
                     envía toda sus comunicaciones a una
                     estación central o punto de acceso
                     (Access Point – AP). Este AP actúa
                     como un bridge ethernet y reenvía las
                     comunicaciones a la red apropiada, ya
                     sea una red cableada u otra red
                     inalámbrica.




                          Cesar Augusto Zapata C.   CZapata@linea.com.co
WiFi
   Wi-Fi (forma abreviada de “Wireless Fidelity”) es el término popular
    usado para referirse a las redes de área local inalámbricas de alta
    frecuencia (WLAN) con un alcance aproximado de 100 metros.




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
Áreas de Cobertura
   Por el tipo de áreas se dividen en:

      Tipo                 Barreras (Techos,         Confiable         Probable
                           pisos, paredes)           (metros)          (metros)

      Áreas Abierta        Vista directa             120               200

      Área Semi-abierta    Madera                    30                50
                           Material sintético
      Área Cerrada         Ladrillo                  15                25


      Área Obstruida       Metal                     -                 10
                           Concreto




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
Otras Aplicaciones

     “Vehículos inteligentes” y “carreteras
      inteligentes”. Los sistemas de abordo
      “hablan” con la “carreteras”.




                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
“Hot spot” y “Hot City”.

   Hotspot: Término usado para referirse a un punto de acceso
    inalámbrico al Internet con tecnología WiFi (Wireless Fidelity)
    localizado en un lugar público.
   HotCity:Sobre la infraestructura de Fibra Óptica (Gigabit Ethernet) se
    desarrolla una red de dispositivos WiFi para cubrir toda la ciudad.
                                             Picture 22




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
Bluetooth
   Bluetooth es un protocolo para la conexión
    inalámbrica de diversos dispositivos (PDAs,
    teléfonos móviles, ordenadores portátiles, hornos
    microondas, etc.) 802.15
   Bluetooth SIG (Special Interest Group): Bluetooth
    fue ideado por Ericsson a finales de los 90. Hoy
    en día, empresas como Nokia, IBM, Toshiba, Intel,
    Microsoft, 3COM y la propia Ericsson forman parte
    del SIG de Bluetooth.
   El nombre Bluetooth viene del rey danés Harold
    Bluetooth, quien gobernó por el año 900 a
    daneses y noruegos.




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
PicoNet
   En Bluetooth, puede existir el punto-a-
       Bluetooth
    punto y punto-a-multipunto.
     –   En el punto-a-punto, la comunicación es
         directa entre dos dispositivos.
     –   En el punto-a-multipunto, el canal se
         comparte por varios dispositivos BT.
   Dos o más unidades compartiendo un
    canal, forman una piconet.
   En una piconet, existe una unidad Maestro
    y hasta 7 unidades BT activas.
   Varias piconets que se solapen, forman una
    scatternet




                                                   Cesar Augusto Zapata C.   CZapata@linea.com.co
Seguridad
   Las redes inalámbricas son
    particularmente vulnerables, debido a
    la naturaleza de la tecnología de las
    señales de radio, las redes
    inalámbricas no pueden ser
    físicamente seguras, como las
    alambricas debido a que pueden ser
    atacados desde otra oficina,
    estacionamiento del propio edificio o
    desde la calle.




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
Terminales Portatiles




               Cesar Augusto Zapata C.   CZapata@linea.com.co
Terminales Portatiles Batch
    Es el componente tecnológico que permite
     la captura de información vital de un
     negocio en el lugar mismo donde se
     genera y descargando posteriormente la
     información capturada a un computador.




                                          Cesar Augusto Zapata C.   CZapata@linea.com.co
Terminales Portatiles Batch
    Los lectores portátiles almacenan la información
     en memoria para actualizarla en el computador
     varias veces.
    Un lector portátil tipo batch contiene un escáner,
     una pantalla LCD para agilizar al usuario a
     mejorar una tarea e incluso se pueden agregar
     variables de teclado como cantidades por
     ejemplo.
    Se debe contar con una cuna para actualizar al
     información a la computadora.
    Son ideales cuando la movilidad es una factor a
     considerar y cuando la información recolectada
     no es inmediatamente necesaria.




                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Mercado en Transición
de Batch a 802.11
              Batch     WLAN    WAN/PAN

       100%
        90%
        80%
                       46%
        70%
        60%                             56%
        50%
        40%
        30%
        20%             50%
                                         28%
        10%
         0%
                      2003            2008
                               Cesar Augusto Zapata C.   CZapata@linea.com.co
Terminales Portatiles Basada en Teclado
   Cuando se tiene una aplicación
    de manejo de datos intensiva
    que requiere una entrada manual
    de la información, una terminal
    portátil de captura de datos con
    teclado es la respuesta.




                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Terminales Portatiles de Lapiz
    La gran diferencia con estas terminales con
     Lápiz por contacto es que no contienen
     teclado. La información se manipula
     simulando el uso de un Lápiz que por
     contacto permite introducir datos.
    Estas terminales incrementan la eficacia,
     efectividad y resisten el uso rudo en trabajo
     pesado suficiente para trabajar virtualmente
     en cualquier lugar.




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
Terminales Montadas en Vehiculo
   Cuando su necesidad sea contar con un
    dispositivo montado en un vehículo, como por
    ejemplo un montacargas, se cuenta con
    terminales para la industria móvil.
   Estas terminales permiten al operador capturar,
    procesar y comunicar la información dondequiera
    que se encuentre dentro del área de trabajo. La
    productividad se alcanza porque los operadores
    reciben las más recientes órdenes de trabajo y
    actualizan la información sin abandonar el
    vehículo.




                                          Cesar Augusto Zapata C.   CZapata@linea.com.co
Cual terminal es la adecuada...
    Con todas las opciones disponibles, es importante entender su
    ambiente de trabajo y la aplicación para poder saber con
    precisión sus necesidades antes de tomar alguna decisión
.
   Que operación quiere automatizar?
   Que tipo de ambiente de trabajo, normal o rudo?
   Existen condiciones de clima normales o extremas?
   Es a manos libres o portátil la capacidad requerida?
   Cómo desea que sea la manera de operar la terminal?
   A que distancia de la terminal están los códigos de barras?
   La información escaneada se necesita en tiempo real?




                                                  Cesar Augusto Zapata C.   CZapata@linea.com.co
Elementos de una Terminal
 La memoria
    Es el elemento principal de una terminal
     portátil. Aquí se guarda el sistema operativo, el
     programa de aplicación y todos los archivos de
     información que le permite crear todo tipo de
     documentos.

    Como regla general, mientras más memoria
     será mejor. Mas memoria permite a la terminal
     portátil almacenar más información y el
     procesamiento de ésta es más eficiente y
     rápida. Si se trata de correr aplicaciones sin
     suficiente memoria, puede no operar
     correctamente.




                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Elementos de una Terminal
 La Pantalla
    Las terminales portátiles usan LCD
     ( pantalla de cristal liquido ) a veces con
     una luz posterior que ilumina la pantalla,
     son básicamente las mismas a las que
     usan las computadoras laptop.

    Desde que la pantalla es la clave de
     interfase entre usted y la información,
     seleccione un dispositivo que pueda
     desplegar la información necesaria en una
     tarea completa.




                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Elementos de una Terminal
Sistema Operativo
   Para cualquiera de las terminales portátiles de
    captura de datos, el sistema operativo es el
    elemento principal.
DOS
   Considerado el menos sofisticados de todos,
    DOS es un conveniente y poderoso sistema
    operativo.
Palm Os
   Corre varios programas a la vez y ha
    ganado aceptación por su velocidad de
    operación y fácil.

Windows CE y Pocket PC
   Son básicamente una mini versión de
    Windows
                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Mercado en Transicion…
del DOS al Windows CE
              DOS      CE/PPC         Other

       100%

        80%                 59%
                     46%
        60%                                  94%
        40%

        20%         43%     41%

         0%


                    2003   2004            2008
                            Cesar Augusto Zapata C.   CZapata@linea.com.co
La MC3000



 Compacta, Liviana, Robusta y Altamente Ergonómica



                            Cesar Augusto Zapata C.   CZapata@linea.com.co
Partes MC3000




                Cesar Augusto Zapata C.   CZapata@linea.com.co
Partes MC3000




                Cesar Augusto Zapata C.   CZapata@linea.com.co
Partes MC3000
•   Scanner Tipo torreta
     •   Tres posiciones de lectura
     •   Uso Ambidiestro
     •   Gatillo en el frente de la maquina y a los lados




                                                   Cesar Augusto Zapata C.   CZapata@linea.com.co
Instalacion Bateria
  •   Rote las clavijas hacia la posición de Abierto.
  •   Hale la banda de protección para liberar la puerta del
      alojamiento de las baterias.
  •   Inserte la bateria en el slot. Acentando primero la parte inferior
      de esta.
  •   Con las clavijas en posicion de abierto, coloque nuevamente la
      puerta del alojamiento de la bateria. Acentando primero la parte
      superio y presionando para cerrar.
  •   Rote las clavijas a posicion de cerrado para asugurar la puerta




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
Remover Bateria




                  Cesar Augusto Zapata C.   CZapata@linea.com.co
Cargar Bateria




                 Cesar Augusto Zapata C.   CZapata@linea.com.co
Inicio la primera vez




                        Cesar Augusto Zapata C.   CZapata@linea.com.co
Componentes R.F




            Cesar Augusto Zapata C.   CZapata@linea.com.co
Access Point
   Este dispositivo nos permite conectar a la red
    cableada y los clientes de la red inalámbrica, su
    función es convertir a señales de radio los datos que
    llegan por la interface de UTP y a la inversa.
   En las instalaciones indoor o outdoor en corto
    alcance, en las indoor la distancia máxima es de 70m
    a la redonda




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
Tarjetas Cliente
   Este dispositivo permite conectar a
    los computadores clientes móviles
    a la red inalámbrica, en ella esta
    integrada la parte de radio y el
    procesamiento de las señales a
    bits de datos, existiendo tarjetas
    para Lap Top y Desktop.




                                          Cesar Augusto Zapata C.   CZapata@linea.com.co
Tarjetas GPRS WiFi
   Dispositivos especialmente pensados para
    la conexión WiFi desde hot spots WiFi
    públicos como complementariedad a las
    conexiones GPRS de los operadores
    móviles. Permiten el desarrollo de servicios
    como la oficina móvil, permitiendo la
    conectividad inalámbrica de forma
    transparente a la tecnología.




                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Adaptadores Wireless USB
   Este dispositivo permite disponer de
    una conexión inalámbrica WiFi a través
    de una conexión USB.




                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
Servidores de Impresión
   Permiten la instalación de una o varias
    impresoras en red, a través de la
    conexión WiFi realizando funciones de
    buffering y gestión de colas.




                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
Wireless Bridge
   Estos dispositivos permiten la conexión
    a la red inalámbrica de cualquier
    dispositivo con interface Ethernet como:
    set-top box, game console, impresora,
    laptop, o incluso un desktop.




                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
Reconexión Dinámica11 Mb




                 11 Mb

                      5.5 Mb
           101

                            2 Mb

                               1 Mb


Servidor

             Cesar Augusto Zapata C.   CZapata@linea.com.co
MOVILE IP
       A
                                                  ESS-ID/NET-ID= 101
     101

               B                                D                      WLAN
                          LINK REQUIRED


                                                101




                                                       LINK REQUIRED
               101
           C

    101                                                                 WLAN
                                                       E

                                               IR
                                                 ED                    101
                                             QU
                                           RE

                   WLAN
                           F        LIN
                                       K



Servidor
                        101

                     Cesar Augusto Zapata C.          CZapata@linea.com.co
Consideraciones de Montaje
   Las redes inalámbricas ofrecen flexibilidad de configuración
    e instalación y la posibilidad de desplazarse dentro de un
    área sin perder conectividad.

   Rango y Cobertura
   Rendimiento
   Integridad y Confiabilidad
   Compatibilidad con redes existentes
   Interopertividad
   Facilidad de uso
   Seguridad
   Escabilidad



                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Site Survey
   Medición de campo que permite establecer la
    cantidad y ubicación de exacta de
    Dispositivos de radio requeridos para proveer
    un 100% de cobertura confiable.
   Por que es necesario hacer un Site Survey?
   No se puede saber el efecto del ambiente
    sobre las señales de Radio Frecuencia hasta
    el momento en que lo medimos.
   Necesitamos medir la fuerza de la señal en la
    instalación.
   Cada sitio es único es sus características.




                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Afectación de la Señal
   Los siguientes puntos pueden afectar el numero de
    Access Point y su distribución en la instalación:
   Tipo de Edificio (Metal, Madera, Concreto).
   Obstáculos (Artículos de Inventario, Artículos
    Metálicos)
   Área a cubrir (externa, interna, ancha, angosta,
    abierta)
   Interferencia (Instalación eléctrica , equipos eléctricos)
   Los niveles de Inventario (Deposito, Oficina o Tienda)
    pueden variar en el tiempo. La máxima capacidad se
    debe tomar en cuenta para la realización del Survey.
   Materiales que contienen Agua
   Cualquier material denso.
   Varios.
   Maquinaria pesada.
   Fuentes eléctricas de gran capacidad.
                                               Cesar Augusto Zapata C.   CZapata@linea.com.co
Hub Power Over Ethertnet
Centraliza la conexión de poder para
numerosos Access Points sin la necesidad de
instalar conexión eléctrica donde se instale
cada Access Point




                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
Antenas
Este dispositivo nos permite
Transmitir y recibir las señales de
radio las envían a los Access Point y
Bridges para transformar en bits de
datos, dependiendo del alcance es la
antena a utilizar




                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
Antenas Omni-direccional
   Las antenas Omni-direccional tienen un patrón de
    radiación de 360° en un plano horizontal. La
    radiación simula la forma de una donnut. No se
    irradia energía en la parte superior e inferior de
    esta y es la mas comúnmente utilizada con los
    sistemas Spectrum24®.




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
Antenas Direccional
   Estas antenas concentran la cobertura en una
    sola dirección. El patrón es cónico parecido a la
    haz de luz de una linterna.
   La cobertura depende del Angulo de la señal y
    puede ir desde 90° - Algo Direccional hasta 20°-
    Bastante direccional.




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
Tipos de antenas según la radiación




                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Linea de Vista
   En los enlaces outdoor es muy importante que se
    tenga linea de vista entre las antenas, para poder
    establecer la comunicación.




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
Zona de Fresnel
   La llamada zona de Fresnel es una zona de despeje adicional que hay
    que tener en consideración además de haber una visibilidad directa entre
    las dos antenas. .




                                           Cesar Augusto Zapata C.   CZapata@linea.com.co
Seguridad en Redes
Inalambrícas




             Cesar Augusto Zapata C.   CZapata@linea.com.co
Seguridad
   Las redes inalámbricas son
    particularmente vulnerables,
    debido a la naturaleza de la
    tecnología de las señales de
    radio, las redes inalámbricas no
    pueden ser físicamente seguras,
    como las alambricas debido a que
    pueden ser atacados desde otra
    oficina, estacionamiento del propio
    edificio o desde la calle.




                                          Cesar Augusto Zapata C.   CZapata@linea.com.co
Seguridad Basíca
     Las redes WLAN por naturaleza son inseguras, pues la
    transmisión de datos se lleva por una radio frecuencia
    que viaja en el aire y cualquier persona con una Laptop y
    un cliente wireless instalado puede tener acceso a la
    información que hay en nuestra red.
    Por consecuencia WLAN emplea ciertos métodos para
    hacer mas segura la transmisión de datos, por ejemplo el
    uso de:

     Service Set Identifiers SSID
     Llaves de autentificación estáticas WEP
     Autentificación por Media Access Control(MAC)




                                             Cesar Augusto Zapata C.   CZapata@linea.com.co
SSID
                         Service Set Identifier, no es un método de autentificación,
                         mas bien es un nombre común para los subsistemas
                         wireless (clientes y otros Access Points), como un
                         identificador, lo que hace es que todos los dispositivos que
                         no tienen por default ese SSID no los deja pasar, es la
                         forma en como vamos a diferenciar las redes wireless. Por
                         default este SIID esta en broadcast y por lo tanto cualquier
                         cliente puede identificar y unirse al SSID existente.
   SSID indica el nombre de la red Wireless
   Algunos SSID de fabricantes son Tsunami para Cisco y 101 para
    Symbol
   Se puede utilizar para llamar al access point por su nombre y no
    por su dirección
   SSID actúa como un password
   Mientras más cantidad de personas conocen el SSID más alta es
    la probabilidad de que alguien pueda ingresar
   Cambiar el SSID de la red requiere que todos los clientes también
    lo modifiquen en su configuración.     Cesar Augusto Zapata C. CZapata@linea.com.co
Beacoms frames
Los Access Points mandan constantemente
anuncios de la red, para que los clientes
móviles puedan detectar su presencia y
conectarse a la red wireless. Estos
“anuncios” son conocidos como BEACON
FRAMES, si esnifamos las tramas de una
red wireless podremos ver que
normalmente el AP manda el ESSID de la
red en los BEACON FRAMES, aunque esto
se puede deshabilitar por software en la
mayoría de los AP que se comercializan
actualmente.




                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Auntificación basada en Mac Address
   Puede controlar el acceso solo permitiendo
    direcciones MAC especificas
   Este mecanismo de seguridad es soportado por la
    mayoría de los productos comerciales. Utiliza,
    como mecanismo de autenticación, la dirección
    MAC de cada estación cliente, permitiendo el
    acceso a aquellas MAC que consten en la Lista de
    Control de Acceso.
   El administrador debe mantener y distribuir una
    lista de Mac válidas
   Esta dirección puede ser Spoofeada




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
WEP (Wired Equivalent Protocol)
  Llave compartida es una forma de
 autentificación del cliente un poco mas
 segura, donde el Access Point envía un
 texto en un paquete que el cliente debe
 encriptar con la correcta llave WEP y
 regresarla al AP. Si el cliente tiene la llave
 incorrecta o no tiene llave entonces el
 cliente no puede ser autentificado y por lo
 tanto no puede asociarse al AP.




                                                  Cesar Augusto Zapata C.   CZapata@linea.com.co
WPA (WiFi Proctected Access)
 WPA V1 (WiFi Protected Access) es un estándar
  propuesto para el cifrado de las comunicaciones
  inalámbricas 802.11i se trata de un sistema que
  ofrece mejores mecanismos para el cifrado de los
  datos y la autenticación de los usuarios,
  especialmente pensado para su integración en
  grandes redes.
    Elimina alguna de las vulnerabilidades del WEP.
     Esta tecnología puede ser instalada en el
     hardware existente a través de una actualización
     del software residente (firmware). Incorpora TKIP
     (Temporaly Key Integrity Protocol), y la
     autenticación de usuarios IEEE802.1x.




                                            Cesar Augusto Zapata C.   CZapata@linea.com.co
IEEE802.11i
    Conocido como WPA v2 Proporciona nuevos
     protocolos de encriptación que añaden niveles
     de seguridad elevados. Describe la transmisión
     encriptada de datos entre los sistemas 802.11a
     y 802.11b. Define igualmente nuevos protocolos
     de encriptación incluyendo el protocolo TKIP
     así como el Advanced Encryption Standard
     (AES).




                                          Cesar Augusto Zapata C.   CZapata@linea.com.co
Autenticacion 802.11x (Radius)
 El IEEE ha adoptado como nuevo estándar
 de autentificación el 802.1X para redes
 cableadas como las no cableadas. Este
 estándar provee una mutua autentificación
 entre un cliente y un servidor de
 autentificación. En adición 802.1X puede
 proveer dinámicamente por usuario, o por
 sección llaves WEP, evitando así el
 problema de las llaves estáticas al
 administrador de la red.




                                        Cesar Augusto Zapata C.   CZapata@linea.com.co
Componentes 802.11x (Radius)
   Supplicant: La estación que requiere ser
    autenticada.Responde a las peticiones hechas
    por el Authenticator.

    Authenticator: El dispositivo que hace posible
    que el Supplicant se autentique. Controla el
    acceso físico a la red basado en el estado de
    autenticación del cliente. Actúa como
    intermediario entre el cliente y el servidor
    deautenticación.

    Authentication Server: El dispositivo que
    proporciona el servicio de autenticación al
    Authenticator. Determina si el Supplicant está
    autorizado para acceder a la red a partir de las
    credenciales que éste proporciona.



                                              Cesar Augusto Zapata C.   CZapata@linea.com.co
Warchalking
    Consiste en caminar por la calle con un
     computador portátil dotado de una tarjeta
     WLAN, buscando la señal de puntos de acceso.
     Cuando se encuentra uno, se pinta con tiza un
     símbolo especial en la acera o en un muro,
     indicando la presencia del punto de acceso y si
     tiene configurado algún tipo de seguridad o no.
     De este modo, otras personas pueden conocer
     la localización de la red.




                                       Cesar Augusto Zapata C.   CZapata@linea.com.co
Wardriving
   Consiste en localizar puntos de acceso
    inalámbrico desde un automóvil. Para este fin se
    necesita de un computador portátil con una tarjeta
    WLAN, una antena adecuada (que se puede
    elaborar fácilmente con una lata de conservas o
    de papas fritas, un GPS para localizar los puntos
    de acceso en un mapa, y software para detección
    de redes inalámbricas, que se consigue
    libremente en la Internet.




                                         Cesar Augusto Zapata C.   CZapata@linea.com.co
Antena Casera




                Cesar Augusto Zapata C.   CZapata@linea.com.co
Muchas Gracias !

          Cesar Augusto Zapata C.

          Ingeniero de Proyectos

          Linea Informatica S.A.

          Email: czapata@linea.com.co

                    Cesar Augusto Zapata C.   CZapata@linea.com.co

More Related Content

What's hot

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosJennifer Tafur Gutierrez
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redesBrizZFrankOo
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoDjGiovaMix
 
Microprocesador
MicroprocesadorMicroprocesador
MicroprocesadorSuarezJhon
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IPf_lazarte
 
Acceso multiple de division FDMA, TDMA,CDMA Y PDMA
Acceso multiple de division FDMA, TDMA,CDMA Y PDMAAcceso multiple de division FDMA, TDMA,CDMA Y PDMA
Acceso multiple de division FDMA, TDMA,CDMA Y PDMAfrancisco1707
 
Norma Ansi/Tia/Eia-607
Norma Ansi/Tia/Eia-607Norma Ansi/Tia/Eia-607
Norma Ansi/Tia/Eia-607neyneyney
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redjesusrodhs
 
2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicasEdison Coimbra G.
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de erroresMishell Carrera
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigoLoreni Coorderitoo
 
Cuadro comparativo de las familias logicas
Cuadro comparativo de las familias logicasCuadro comparativo de las familias logicas
Cuadro comparativo de las familias logicasMaiglynA
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redmjyadira
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Iestp Instituto Superior
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 

What's hot (20)

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos Infrarrojo
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Acceso multiple de division FDMA, TDMA,CDMA Y PDMA
Acceso multiple de division FDMA, TDMA,CDMA Y PDMAAcceso multiple de division FDMA, TDMA,CDMA Y PDMA
Acceso multiple de division FDMA, TDMA,CDMA Y PDMA
 
Norma Ansi/Tia/Eia-607
Norma Ansi/Tia/Eia-607Norma Ansi/Tia/Eia-607
Norma Ansi/Tia/Eia-607
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Cuadro comparativo de las familias logicas
Cuadro comparativo de las familias logicasCuadro comparativo de las familias logicas
Cuadro comparativo de las familias logicas
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Antenas
AntenasAntenas
Antenas
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 

Similar to Red Inalámbrica

Similar to Red Inalámbrica (20)

Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Redes
RedesRedes
Redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Introduccion a la Redes Inalambricas
Introduccion a la Redes InalambricasIntroduccion a la Redes Inalambricas
Introduccion a la Redes Inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
R E D E S
R E D E SR E D E S
R E D E S
 
Redes
RedesRedes
Redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
R E D E S
R E D E SR E D E S
R E D E S
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 

Recently uploaded

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 

Recently uploaded (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 

Red Inalámbrica

  • 1. Radio Frecuencia Cesar Augusto Zapata C. Ingeniero de Proyectos Linea Informatica S.A. Email: czapata@linea.com.co Cesar Augusto Zapata C. CZapata@linea.com.co
  • 2. Radio Frecuencia  Se le conoce así a la tecnología que usa ondas aéreas electromagnéticas para comunicar información desde un punto a otro; son portadoras de radio porque desempeñan la función de entregar energía al receptor. Los datos que se transmiten son sobrepuestos sobre la señal de radio para que pueda extraer de manera precisa por el receptor. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 3. WLAN (Red Inalambrica)  Una WLAN es un sistema de comunicaciones de datos que transmite y recibe datos utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN convencionales, y que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un edificio, de una pequeña área residencial/urbana o de un campus universitario. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 4. Objetivo  Expandir una red  Movilidad de equipos  Crear una nueva red  Instalación de red en áreas poco accesibles para cablear  Colocación de LAN temporal  Enlace entre edificios Cesar Augusto Zapata C. CZapata@linea.com.co
  • 5. Beneficios  Movilidad de equipos.  Flexibilidad.  Reubicación de equipos sin modificar cableado de red.  Crear una nueva red.  Agregar más nodos a una red existente.  Fácil y rápida instalación.  Evita obras para tirar cableado por muros. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 6. Beneficios  Costo.  Cuando se dan cambios frecuentes o entornos dinámicos.  Tiene un mayor tiempo de vida.  Menor gasto de instalación.  Resistencia a interferencia externa.  Fácil mantenimiento y detección de fallas.  Escalabilidad.  Cambio de configuración de red sencillo.  Transparente para el usuario. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 7. Estudios realizados  En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo).  Esto ocasiona un gasto que se puede dividir:  40% mano de obra  30% cableado y conectores  30% pérdida de productividad El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías: Token Ring Ethernet WaveLAN Colocación de ducterias y cableado 1 semana 1 semana 0 Configuración y Pruebas de red 1 – 2 días 1 día 6 horas Colocación de computadores 7 – 8 horas 7 – 8 horas 15 minutos Cesar Augusto Zapata C. CZapata@linea.com.co
  • 8. Desventajas  Áreas de cobertura limitadas.  Velocidad de comunicación limitada.  Tecnología relativamente nueva y que soporta únicamente datos. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 9. Redes Inalámbricas largo alcance  CDPD (cellular digital data packet)  Módems inalámbricos  SMS (short message service)  Mensajería y correo electrónico (teléfonos celulares) Cesar Augusto Zapata C. CZapata@linea.com.co
  • 10. Redes Inalámbricas corto alcance  IEEE 802.11  Redes Inalámbricas  DSSS  Bluetooth  Redes usuario – usuario  FHSS  Cel – PC; PC – PC; PC - Palmpilot Cesar Augusto Zapata C. CZapata@linea.com.co
  • 11. Técnica de espectro disperso:  Mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original.  Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 12. Técnicas De Modulación  Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz  Dos tipos de modulación:  Espectro disperso de secuencia directa (DSSS) direct sequence spread spectrum  Espectro disperso de salto de frecuencia (FHSS) frequency hopping spread spectrum Cesar Augusto Zapata C. CZapata@linea.com.co
  • 13. Secuencia Directa (DSS)  La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir.  Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.  Menor alcance, mayor velocidad.  Puede enviar mayor número de paquetes en un mismo tiempo. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 14. Salto De Frecuencia (FHSS)  La información se transmite brincando de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total.  Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y Popular entre militares extraer la información. Difícil de detectar Básicamente imposibles  Menor inmunidad al ruido. de interferir  Mayor alcance, menor velocidad. 802.11 y Bluetooth la usan Cesar Augusto Zapata C. CZapata@linea.com.co
  • 15. Modo de Acceso al Medio  Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access)  Carrier Sensing: Escucha el medio para determinar si está libre.  Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información.  Todas las estaciones escuchan el tráfico del segmento (medio compartido). Cesar Augusto Zapata C. CZapata@linea.com.co
  • 16. Banda De Frecuencia ISM  Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).  Banda de frecuencia libre.  Bandas de ISM (Instrumentación, Científica y Médica): – 902 – 928 MHz – 2.4 – 2.483 GHz – 5.15 – 5.35 y 5.725 – 5.875 GHz – Hz: Medida de frecuencia. Equivalente a ciclos por segundo. Controles de garajes Teléfonos inalámbricos Juguetes Ratones inalámbricos Cesar Augusto Zapata C. CZapata@linea.com.co
  • 17. Frequency Hopping vs Direct Sequence Cesar Augusto Zapata C. CZapata@linea.com.co
  • 18. Espectro Electromagnético  Banda 900 MHz mejor pero congestionada – No disponible mundialmente  Banda 2.4 Ghz disponible en mayoría de países – Interferencia de hornos microondas y radares – Bluetooth y 802.11 b y g operan en esta banda  Banda de 5.7 es nueva y no desarrollada – Dispositivos caros – 802.11a la usa – Se volverá más popular Cesar Augusto Zapata C. CZapata@linea.com.co
  • 19. ¿Para Qué Sirve Un Standard?  Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles.  Aumenta la competencia y mantiene productos a costos más bajos. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 20. IEEE 802.11  El primer estándar Wireless, Publicado en 1997  Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC.  Opera a una frecuencia de 2.4GHz  Posee un muy bajo ancho de banda de 1 a 2 Mbps Cesar Augusto Zapata C. CZapata@linea.com.co
  • 21. IEEE 802.11a  Publicada en septiembre de 1999 como complemento de 802.11  Opera a una frecuencia de 5GHz  Posee un ancho de banda de 54Mbps, con algunas implementaciones propietarias se llego a 72Mbps el data rate es de 27Mbpss  No es directamente compatible con 802.11b y 802.11g aunque si lo es con AP duales en el caso de algunos AP 802.11g • El rango de alcance es menor al del 802.11b, algunos lo utilizan como una ventaja en seguridad (falsa sensación) Cesar Augusto Zapata C. CZapata@linea.com.co
  • 22. IEEE 802.11b  Publicada también a fines de 1999  Estándar de facto en tecnologías Wireless  Opera en una frecuencia de 2.4GHz  Posee un ancho de banda de 11Mbps y el data rate es de 5 a 6 Mbps  Es el protocolo mas utilizado hoy en día, se suele referir a este como WI-FI  El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.  Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.  Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 23. IEEE 802.11g  Publicada también a fines de 1999  Es una extensión de 802.11b  Opera en una frecuencia de 2.4GHz  Posee un ancho de banda de 54Mbps con un data rate de 20 a 25 Mbps  Compatible con 802.11b Cesar Augusto Zapata C. CZapata@linea.com.co
  • 24. El futuro IEEE802.16 Alternativa Wireless al Cable, xDSL, Tx, Ex, y OCx para construir accesos fijos inalámbricos a la banda ancha. Ámbito metropolitano, hasta 5 millas, necesita línea de visión directa (LOS), con una capacidad de hasta 134Mbps en celdas de 1 a 3 millas. Es un estándar ya aprobado, que utiliza especto licenciado, y soporta calidad de servicio. IEEE 802.16a es un estándar ya aprobado e interoperable, su principal ventaja es la de no necesitar visión directa para las antenas, trabajando en celdas de 4 a 6 millas, con alcances de hasta 25 millas, y soporta calidad de servicio. IEEE 802.16e soporta roaming entre células y movilidad urbana (baja velocidad). IEEE 802.20 aún no es un estándar aprobado, que esta pensado para soportar movilidad, con velocidades de hasta 250 Km/H, roaming y cobertura WAN (Wide Area Network). Cesar Augusto Zapata C. CZapata@linea.com.co
  • 25. Modo ad-hoc  Los clientes se comunican directamente entre ellos generando una red de clientes únicamente.  Este modo fue diseñado de tal manera que solamente los clientes dentro de un rango de transmisión definido pueden comunicarse entre ellos. Si el cliente en una red ad-hoc desease comunicarse fuera de ese perímetro definido (también llamado celda), un miembro de esa celda debe actuar como si fuera un gateway y encaminar el tráfico fuera del perímetro hacia la otra celda Cesar Augusto Zapata C. CZapata@linea.com.co
  • 26. Modo Infrastucture  En el modo infrastructure, cada cliente envía toda sus comunicaciones a una estación central o punto de acceso (Access Point – AP). Este AP actúa como un bridge ethernet y reenvía las comunicaciones a la red apropiada, ya sea una red cableada u otra red inalámbrica. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 27. WiFi  Wi-Fi (forma abreviada de “Wireless Fidelity”) es el término popular usado para referirse a las redes de área local inalámbricas de alta frecuencia (WLAN) con un alcance aproximado de 100 metros. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 28. Áreas de Cobertura  Por el tipo de áreas se dividen en: Tipo Barreras (Techos, Confiable Probable pisos, paredes) (metros) (metros) Áreas Abierta Vista directa 120 200 Área Semi-abierta Madera 30 50 Material sintético Área Cerrada Ladrillo 15 25 Área Obstruida Metal - 10 Concreto Cesar Augusto Zapata C. CZapata@linea.com.co
  • 29. Otras Aplicaciones  “Vehículos inteligentes” y “carreteras inteligentes”. Los sistemas de abordo “hablan” con la “carreteras”. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 30. “Hot spot” y “Hot City”.  Hotspot: Término usado para referirse a un punto de acceso inalámbrico al Internet con tecnología WiFi (Wireless Fidelity) localizado en un lugar público.  HotCity:Sobre la infraestructura de Fibra Óptica (Gigabit Ethernet) se desarrolla una red de dispositivos WiFi para cubrir toda la ciudad. Picture 22 Cesar Augusto Zapata C. CZapata@linea.com.co
  • 31. Bluetooth  Bluetooth es un protocolo para la conexión inalámbrica de diversos dispositivos (PDAs, teléfonos móviles, ordenadores portátiles, hornos microondas, etc.) 802.15  Bluetooth SIG (Special Interest Group): Bluetooth fue ideado por Ericsson a finales de los 90. Hoy en día, empresas como Nokia, IBM, Toshiba, Intel, Microsoft, 3COM y la propia Ericsson forman parte del SIG de Bluetooth.  El nombre Bluetooth viene del rey danés Harold Bluetooth, quien gobernó por el año 900 a daneses y noruegos. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 32. PicoNet  En Bluetooth, puede existir el punto-a- Bluetooth punto y punto-a-multipunto. – En el punto-a-punto, la comunicación es directa entre dos dispositivos. – En el punto-a-multipunto, el canal se comparte por varios dispositivos BT.  Dos o más unidades compartiendo un canal, forman una piconet.  En una piconet, existe una unidad Maestro y hasta 7 unidades BT activas.  Varias piconets que se solapen, forman una scatternet Cesar Augusto Zapata C. CZapata@linea.com.co
  • 33. Seguridad  Las redes inalámbricas son particularmente vulnerables, debido a la naturaleza de la tecnología de las señales de radio, las redes inalámbricas no pueden ser físicamente seguras, como las alambricas debido a que pueden ser atacados desde otra oficina, estacionamiento del propio edificio o desde la calle. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 34. Terminales Portatiles Cesar Augusto Zapata C. CZapata@linea.com.co
  • 35. Terminales Portatiles Batch  Es el componente tecnológico que permite la captura de información vital de un negocio en el lugar mismo donde se genera y descargando posteriormente la información capturada a un computador. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 36. Terminales Portatiles Batch  Los lectores portátiles almacenan la información en memoria para actualizarla en el computador varias veces.  Un lector portátil tipo batch contiene un escáner, una pantalla LCD para agilizar al usuario a mejorar una tarea e incluso se pueden agregar variables de teclado como cantidades por ejemplo.  Se debe contar con una cuna para actualizar al información a la computadora.  Son ideales cuando la movilidad es una factor a considerar y cuando la información recolectada no es inmediatamente necesaria. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 37. Mercado en Transición de Batch a 802.11 Batch WLAN WAN/PAN 100% 90% 80% 46% 70% 60% 56% 50% 40% 30% 20% 50% 28% 10% 0% 2003 2008 Cesar Augusto Zapata C. CZapata@linea.com.co
  • 38. Terminales Portatiles Basada en Teclado  Cuando se tiene una aplicación de manejo de datos intensiva que requiere una entrada manual de la información, una terminal portátil de captura de datos con teclado es la respuesta. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 39. Terminales Portatiles de Lapiz  La gran diferencia con estas terminales con Lápiz por contacto es que no contienen teclado. La información se manipula simulando el uso de un Lápiz que por contacto permite introducir datos.  Estas terminales incrementan la eficacia, efectividad y resisten el uso rudo en trabajo pesado suficiente para trabajar virtualmente en cualquier lugar. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 40. Terminales Montadas en Vehiculo  Cuando su necesidad sea contar con un dispositivo montado en un vehículo, como por ejemplo un montacargas, se cuenta con terminales para la industria móvil.  Estas terminales permiten al operador capturar, procesar y comunicar la información dondequiera que se encuentre dentro del área de trabajo. La productividad se alcanza porque los operadores reciben las más recientes órdenes de trabajo y actualizan la información sin abandonar el vehículo. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 41. Cual terminal es la adecuada... Con todas las opciones disponibles, es importante entender su ambiente de trabajo y la aplicación para poder saber con precisión sus necesidades antes de tomar alguna decisión .  Que operación quiere automatizar?  Que tipo de ambiente de trabajo, normal o rudo?  Existen condiciones de clima normales o extremas?  Es a manos libres o portátil la capacidad requerida?  Cómo desea que sea la manera de operar la terminal?  A que distancia de la terminal están los códigos de barras?  La información escaneada se necesita en tiempo real? Cesar Augusto Zapata C. CZapata@linea.com.co
  • 42. Elementos de una Terminal La memoria  Es el elemento principal de una terminal portátil. Aquí se guarda el sistema operativo, el programa de aplicación y todos los archivos de información que le permite crear todo tipo de documentos.  Como regla general, mientras más memoria será mejor. Mas memoria permite a la terminal portátil almacenar más información y el procesamiento de ésta es más eficiente y rápida. Si se trata de correr aplicaciones sin suficiente memoria, puede no operar correctamente. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 43. Elementos de una Terminal La Pantalla  Las terminales portátiles usan LCD ( pantalla de cristal liquido ) a veces con una luz posterior que ilumina la pantalla, son básicamente las mismas a las que usan las computadoras laptop.  Desde que la pantalla es la clave de interfase entre usted y la información, seleccione un dispositivo que pueda desplegar la información necesaria en una tarea completa. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 44. Elementos de una Terminal Sistema Operativo  Para cualquiera de las terminales portátiles de captura de datos, el sistema operativo es el elemento principal. DOS  Considerado el menos sofisticados de todos, DOS es un conveniente y poderoso sistema operativo. Palm Os  Corre varios programas a la vez y ha ganado aceptación por su velocidad de operación y fácil. Windows CE y Pocket PC  Son básicamente una mini versión de Windows Cesar Augusto Zapata C. CZapata@linea.com.co
  • 45. Mercado en Transicion… del DOS al Windows CE DOS CE/PPC Other 100% 80% 59% 46% 60% 94% 40% 20% 43% 41% 0% 2003 2004 2008 Cesar Augusto Zapata C. CZapata@linea.com.co
  • 46. La MC3000 Compacta, Liviana, Robusta y Altamente Ergonómica Cesar Augusto Zapata C. CZapata@linea.com.co
  • 47. Partes MC3000 Cesar Augusto Zapata C. CZapata@linea.com.co
  • 48. Partes MC3000 Cesar Augusto Zapata C. CZapata@linea.com.co
  • 49. Partes MC3000 • Scanner Tipo torreta • Tres posiciones de lectura • Uso Ambidiestro • Gatillo en el frente de la maquina y a los lados Cesar Augusto Zapata C. CZapata@linea.com.co
  • 50. Instalacion Bateria • Rote las clavijas hacia la posición de Abierto. • Hale la banda de protección para liberar la puerta del alojamiento de las baterias. • Inserte la bateria en el slot. Acentando primero la parte inferior de esta. • Con las clavijas en posicion de abierto, coloque nuevamente la puerta del alojamiento de la bateria. Acentando primero la parte superio y presionando para cerrar. • Rote las clavijas a posicion de cerrado para asugurar la puerta Cesar Augusto Zapata C. CZapata@linea.com.co
  • 51. Remover Bateria Cesar Augusto Zapata C. CZapata@linea.com.co
  • 52. Cargar Bateria Cesar Augusto Zapata C. CZapata@linea.com.co
  • 53. Inicio la primera vez Cesar Augusto Zapata C. CZapata@linea.com.co
  • 54. Componentes R.F Cesar Augusto Zapata C. CZapata@linea.com.co
  • 55. Access Point  Este dispositivo nos permite conectar a la red cableada y los clientes de la red inalámbrica, su función es convertir a señales de radio los datos que llegan por la interface de UTP y a la inversa.  En las instalaciones indoor o outdoor en corto alcance, en las indoor la distancia máxima es de 70m a la redonda Cesar Augusto Zapata C. CZapata@linea.com.co
  • 56. Tarjetas Cliente  Este dispositivo permite conectar a los computadores clientes móviles a la red inalámbrica, en ella esta integrada la parte de radio y el procesamiento de las señales a bits de datos, existiendo tarjetas para Lap Top y Desktop. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 57. Tarjetas GPRS WiFi  Dispositivos especialmente pensados para la conexión WiFi desde hot spots WiFi públicos como complementariedad a las conexiones GPRS de los operadores móviles. Permiten el desarrollo de servicios como la oficina móvil, permitiendo la conectividad inalámbrica de forma transparente a la tecnología. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 58. Adaptadores Wireless USB  Este dispositivo permite disponer de una conexión inalámbrica WiFi a través de una conexión USB. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 59. Servidores de Impresión  Permiten la instalación de una o varias impresoras en red, a través de la conexión WiFi realizando funciones de buffering y gestión de colas. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 60. Wireless Bridge  Estos dispositivos permiten la conexión a la red inalámbrica de cualquier dispositivo con interface Ethernet como: set-top box, game console, impresora, laptop, o incluso un desktop. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 61. Reconexión Dinámica11 Mb 11 Mb 5.5 Mb 101 2 Mb 1 Mb Servidor Cesar Augusto Zapata C. CZapata@linea.com.co
  • 62. MOVILE IP A ESS-ID/NET-ID= 101 101 B D WLAN LINK REQUIRED 101 LINK REQUIRED 101 C 101 WLAN E IR ED 101 QU RE WLAN F LIN K Servidor 101 Cesar Augusto Zapata C. CZapata@linea.com.co
  • 63. Consideraciones de Montaje  Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de desplazarse dentro de un área sin perder conectividad.  Rango y Cobertura  Rendimiento  Integridad y Confiabilidad  Compatibilidad con redes existentes  Interopertividad  Facilidad de uso  Seguridad  Escabilidad Cesar Augusto Zapata C. CZapata@linea.com.co
  • 64. Site Survey  Medición de campo que permite establecer la cantidad y ubicación de exacta de Dispositivos de radio requeridos para proveer un 100% de cobertura confiable.  Por que es necesario hacer un Site Survey?  No se puede saber el efecto del ambiente sobre las señales de Radio Frecuencia hasta el momento en que lo medimos.  Necesitamos medir la fuerza de la señal en la instalación.  Cada sitio es único es sus características. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 65. Afectación de la Señal  Los siguientes puntos pueden afectar el numero de Access Point y su distribución en la instalación:  Tipo de Edificio (Metal, Madera, Concreto).  Obstáculos (Artículos de Inventario, Artículos Metálicos)  Área a cubrir (externa, interna, ancha, angosta, abierta)  Interferencia (Instalación eléctrica , equipos eléctricos)  Los niveles de Inventario (Deposito, Oficina o Tienda) pueden variar en el tiempo. La máxima capacidad se debe tomar en cuenta para la realización del Survey.  Materiales que contienen Agua  Cualquier material denso.  Varios.  Maquinaria pesada.  Fuentes eléctricas de gran capacidad. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 66. Hub Power Over Ethertnet Centraliza la conexión de poder para numerosos Access Points sin la necesidad de instalar conexión eléctrica donde se instale cada Access Point Cesar Augusto Zapata C. CZapata@linea.com.co
  • 67. Antenas Este dispositivo nos permite Transmitir y recibir las señales de radio las envían a los Access Point y Bridges para transformar en bits de datos, dependiendo del alcance es la antena a utilizar Cesar Augusto Zapata C. CZapata@linea.com.co
  • 68. Antenas Omni-direccional  Las antenas Omni-direccional tienen un patrón de radiación de 360° en un plano horizontal. La radiación simula la forma de una donnut. No se irradia energía en la parte superior e inferior de esta y es la mas comúnmente utilizada con los sistemas Spectrum24®. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 69. Antenas Direccional  Estas antenas concentran la cobertura en una sola dirección. El patrón es cónico parecido a la haz de luz de una linterna.  La cobertura depende del Angulo de la señal y puede ir desde 90° - Algo Direccional hasta 20°- Bastante direccional. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 70. Tipos de antenas según la radiación Cesar Augusto Zapata C. CZapata@linea.com.co
  • 71. Linea de Vista  En los enlaces outdoor es muy importante que se tenga linea de vista entre las antenas, para poder establecer la comunicación. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 72. Zona de Fresnel  La llamada zona de Fresnel es una zona de despeje adicional que hay que tener en consideración además de haber una visibilidad directa entre las dos antenas. . Cesar Augusto Zapata C. CZapata@linea.com.co
  • 73. Seguridad en Redes Inalambrícas Cesar Augusto Zapata C. CZapata@linea.com.co
  • 74. Seguridad  Las redes inalámbricas son particularmente vulnerables, debido a la naturaleza de la tecnología de las señales de radio, las redes inalámbricas no pueden ser físicamente seguras, como las alambricas debido a que pueden ser atacados desde otra oficina, estacionamiento del propio edificio o desde la calle. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 75. Seguridad Basíca Las redes WLAN por naturaleza son inseguras, pues la transmisión de datos se lleva por una radio frecuencia que viaja en el aire y cualquier persona con una Laptop y un cliente wireless instalado puede tener acceso a la información que hay en nuestra red. Por consecuencia WLAN emplea ciertos métodos para hacer mas segura la transmisión de datos, por ejemplo el uso de:  Service Set Identifiers SSID  Llaves de autentificación estáticas WEP  Autentificación por Media Access Control(MAC) Cesar Augusto Zapata C. CZapata@linea.com.co
  • 76. SSID Service Set Identifier, no es un método de autentificación, mas bien es un nombre común para los subsistemas wireless (clientes y otros Access Points), como un identificador, lo que hace es que todos los dispositivos que no tienen por default ese SSID no los deja pasar, es la forma en como vamos a diferenciar las redes wireless. Por default este SIID esta en broadcast y por lo tanto cualquier cliente puede identificar y unirse al SSID existente.  SSID indica el nombre de la red Wireless  Algunos SSID de fabricantes son Tsunami para Cisco y 101 para Symbol  Se puede utilizar para llamar al access point por su nombre y no por su dirección  SSID actúa como un password  Mientras más cantidad de personas conocen el SSID más alta es la probabilidad de que alguien pueda ingresar  Cambiar el SSID de la red requiere que todos los clientes también lo modifiquen en su configuración. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 77. Beacoms frames Los Access Points mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless. Estos “anuncios” son conocidos como BEACON FRAMES, si esnifamos las tramas de una red wireless podremos ver que normalmente el AP manda el ESSID de la red en los BEACON FRAMES, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 78. Auntificación basada en Mac Address  Puede controlar el acceso solo permitiendo direcciones MAC especificas  Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.  El administrador debe mantener y distribuir una lista de Mac válidas  Esta dirección puede ser Spoofeada Cesar Augusto Zapata C. CZapata@linea.com.co
  • 79. WEP (Wired Equivalent Protocol) Llave compartida es una forma de autentificación del cliente un poco mas segura, donde el Access Point envía un texto en un paquete que el cliente debe encriptar con la correcta llave WEP y regresarla al AP. Si el cliente tiene la llave incorrecta o no tiene llave entonces el cliente no puede ser autentificado y por lo tanto no puede asociarse al AP. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 80. WPA (WiFi Proctected Access) WPA V1 (WiFi Protected Access) es un estándar propuesto para el cifrado de las comunicaciones inalámbricas 802.11i se trata de un sistema que ofrece mejores mecanismos para el cifrado de los datos y la autenticación de los usuarios, especialmente pensado para su integración en grandes redes.  Elimina alguna de las vulnerabilidades del WEP. Esta tecnología puede ser instalada en el hardware existente a través de una actualización del software residente (firmware). Incorpora TKIP (Temporaly Key Integrity Protocol), y la autenticación de usuarios IEEE802.1x. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 81. IEEE802.11i  Conocido como WPA v2 Proporciona nuevos protocolos de encriptación que añaden niveles de seguridad elevados. Describe la transmisión encriptada de datos entre los sistemas 802.11a y 802.11b. Define igualmente nuevos protocolos de encriptación incluyendo el protocolo TKIP así como el Advanced Encryption Standard (AES). Cesar Augusto Zapata C. CZapata@linea.com.co
  • 82. Autenticacion 802.11x (Radius) El IEEE ha adoptado como nuevo estándar de autentificación el 802.1X para redes cableadas como las no cableadas. Este estándar provee una mutua autentificación entre un cliente y un servidor de autentificación. En adición 802.1X puede proveer dinámicamente por usuario, o por sección llaves WEP, evitando así el problema de las llaves estáticas al administrador de la red. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 83. Componentes 802.11x (Radius)  Supplicant: La estación que requiere ser autenticada.Responde a las peticiones hechas por el Authenticator.  Authenticator: El dispositivo que hace posible que el Supplicant se autentique. Controla el acceso físico a la red basado en el estado de autenticación del cliente. Actúa como intermediario entre el cliente y el servidor deautenticación.  Authentication Server: El dispositivo que proporciona el servicio de autenticación al Authenticator. Determina si el Supplicant está autorizado para acceder a la red a partir de las credenciales que éste proporciona. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 84. Warchalking  Consiste en caminar por la calle con un computador portátil dotado de una tarjeta WLAN, buscando la señal de puntos de acceso. Cuando se encuentra uno, se pinta con tiza un símbolo especial en la acera o en un muro, indicando la presencia del punto de acceso y si tiene configurado algún tipo de seguridad o no. De este modo, otras personas pueden conocer la localización de la red. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 85. Wardriving  Consiste en localizar puntos de acceso inalámbrico desde un automóvil. Para este fin se necesita de un computador portátil con una tarjeta WLAN, una antena adecuada (que se puede elaborar fácilmente con una lata de conservas o de papas fritas, un GPS para localizar los puntos de acceso en un mapa, y software para detección de redes inalámbricas, que se consigue libremente en la Internet. Cesar Augusto Zapata C. CZapata@linea.com.co
  • 86. Antena Casera Cesar Augusto Zapata C. CZapata@linea.com.co
  • 87. Muchas Gracias ! Cesar Augusto Zapata C. Ingeniero de Proyectos Linea Informatica S.A. Email: czapata@linea.com.co Cesar Augusto Zapata C. CZapata@linea.com.co