El documento describe las características básicas de las redes inalámbricas. Explica que usan ondas de radio para transmitir información sin cables. Describe las tecnologías IEEE 802.11, los estándares WiFi y los modos de operación ad-hoc e infraestructura. También cubre temas como espectro electromagnético, modulación y acceso al medio compartido.
1. Radio Frecuencia
Cesar Augusto Zapata C.
Ingeniero de Proyectos
Linea Informatica S.A.
Email: czapata@linea.com.co
Cesar Augusto Zapata C. CZapata@linea.com.co
2. Radio Frecuencia
Se le conoce así a la tecnología que
usa ondas aéreas electromagnéticas
para comunicar información desde un
punto a otro; son portadoras de radio
porque desempeñan la función de
entregar energía al receptor. Los
datos que se transmiten son
sobrepuestos sobre la señal de radio
para que pueda extraer de manera
precisa por el receptor.
Cesar Augusto Zapata C. CZapata@linea.com.co
3. WLAN (Red Inalambrica)
Una WLAN es un sistema de
comunicaciones de datos que
transmite y recibe datos utilizando
ondas electromagnéticas, en lugar
del par trenzado, coaxial o fibra
óptica utilizado en las LAN
convencionales, y que proporciona
conectividad inalámbrica de igual a
igual (peer to peer), dentro de un
edificio, de una pequeña área
residencial/urbana o de un campus
universitario.
Cesar Augusto Zapata C. CZapata@linea.com.co
4. Objetivo
Expandir una red
Movilidad de equipos
Crear una nueva red
Instalación de red en áreas poco
accesibles para cablear
Colocación de LAN temporal
Enlace entre edificios
Cesar Augusto Zapata C. CZapata@linea.com.co
5. Beneficios
Movilidad de equipos.
Flexibilidad.
Reubicación de equipos sin
modificar cableado de red.
Crear una nueva red.
Agregar más nodos a una red
existente.
Fácil y rápida instalación.
Evita obras para tirar cableado por
muros.
Cesar Augusto Zapata C. CZapata@linea.com.co
6. Beneficios
Costo.
Cuando se dan cambios frecuentes
o entornos dinámicos.
Tiene un mayor tiempo de vida.
Menor gasto de instalación.
Resistencia a interferencia externa.
Fácil mantenimiento y detección de
fallas.
Escalabilidad.
Cambio de configuración de red
sencillo.
Transparente para el usuario.
Cesar Augusto Zapata C. CZapata@linea.com.co
7. Estudios realizados
En promedio un nodo de red se reubica por lo menos
una vez cada dos años (sin considerar la cantidad de
nodos que se agregan en ese periodo).
Esto ocasiona un gasto que se puede dividir:
40% mano de obra
30% cableado y conectores
30% pérdida de productividad
El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente
menor que el de otras tecnologías:
Token Ring Ethernet WaveLAN
Colocación de ducterias y cableado 1 semana 1 semana 0
Configuración y Pruebas de red 1 – 2 días 1 día 6 horas
Colocación de computadores 7 – 8 horas 7 – 8 horas 15 minutos
Cesar Augusto Zapata C. CZapata@linea.com.co
8. Desventajas
Áreas de cobertura limitadas.
Velocidad de comunicación
limitada.
Tecnología relativamente
nueva y que soporta
únicamente datos.
Cesar Augusto Zapata C. CZapata@linea.com.co
9. Redes Inalámbricas largo alcance
CDPD (cellular digital data
packet)
Módems inalámbricos
SMS (short message service)
Mensajería y correo
electrónico (teléfonos
celulares)
Cesar Augusto Zapata C. CZapata@linea.com.co
10. Redes Inalámbricas corto alcance
IEEE 802.11
Redes Inalámbricas
DSSS
Bluetooth
Redes usuario – usuario
FHSS
Cel – PC; PC – PC; PC -
Palmpilot
Cesar Augusto Zapata C. CZapata@linea.com.co
11. Técnica de espectro disperso:
Mezcla la información transmitida
con un patrón de dispersión que
puede modificar su frecuencia o
fase (o ambas) de la información
original.
Es extremadamente difícil de
detectar por cualquier sistema que
no tenga el mismo código de
dispersión utilizado en el
transmisor.
Cesar Augusto Zapata C. CZapata@linea.com.co
12. Técnicas De Modulación
Utiliza radio frecuencia de espectro
disperso a 900 mhz ó 2.4 ghz
Dos tipos de modulación:
Espectro disperso de secuencia
directa (DSSS) direct
sequence spread spectrum
Espectro disperso de salto de
frecuencia (FHSS) frequency
hopping spread spectrum
Cesar Augusto Zapata C. CZapata@linea.com.co
13. Secuencia Directa (DSS)
La información se mezcla con un
patrón pseudo aleatorio de bits,
con una frecuencia mucho mayor
que la de la información a
transmitir.
Aquel receptor que tenga el
mismo código de extensión, será
capaz de regenerar la información
original.
Menor alcance, mayor velocidad.
Puede enviar mayor número de
paquetes en un mismo tiempo.
Cesar Augusto Zapata C. CZapata@linea.com.co
14. Salto De Frecuencia (FHSS)
La información se transmite
brincando de manera aleatoria en
intervalos de tiempo fijos,
llamados “chips”, de un canal de
frecuencia a otro en la banda
total.
Aquel receptor sincronizado con
el transmisor y tenga
exactamente el mismo código de
salto podrá brincar a las
frecuencias correspondientes y Popular entre militares
extraer la información. Difícil de detectar
Básicamente imposibles
Menor inmunidad al ruido. de interferir
Mayor alcance, menor velocidad. 802.11 y Bluetooth la usan
Cesar Augusto Zapata C. CZapata@linea.com.co
15. Modo de Acceso al Medio
Las estaciones inalámbricas no pueden
detectar colisiones: CSMA / CA (Carrier
Sense Multiple Access)
Carrier Sensing: Escucha el medio
para determinar si está libre.
Collision Avoidance: Minimiza el
riesgo de colisión por medio de un
retardo aleatorio usado antes de
sensar el medio y transmitir la
información.
Todas las estaciones escuchan el
tráfico del segmento (medio
compartido).
Cesar Augusto Zapata C. CZapata@linea.com.co
16. Banda De Frecuencia ISM
Las redes inalámbricas se diseñaron para
operar en un espectro de radio donde no
necesita una licencia FCC (Comisión
Federal de Comunicaciones).
Banda de frecuencia libre.
Bandas de ISM (Instrumentación,
Científica y Médica):
– 902 – 928 MHz
– 2.4 – 2.483 GHz
– 5.15 – 5.35 y 5.725 – 5.875 GHz
– Hz: Medida de frecuencia. Equivalente a
ciclos por segundo.
Controles de garajes
Teléfonos inalámbricos
Juguetes
Ratones inalámbricos
Cesar Augusto Zapata C. CZapata@linea.com.co
17. Frequency Hopping vs Direct Sequence
Cesar Augusto Zapata C. CZapata@linea.com.co
18. Espectro Electromagnético
Banda 900 MHz mejor pero congestionada
– No disponible mundialmente
Banda 2.4 Ghz disponible en mayoría de países
– Interferencia de hornos microondas y radares
– Bluetooth y 802.11 b y g operan en esta banda
Banda de 5.7 es nueva y no desarrollada
– Dispositivos caros
– 802.11a la usa
– Se volverá más popular
Cesar Augusto Zapata C. CZapata@linea.com.co
19. ¿Para Qué Sirve Un Standard?
Los usuarios pueden escoger entre
varios proveedores, los cuales
ofrecen productos compatibles.
Aumenta la competencia y mantiene
productos a costos más bajos.
Cesar Augusto Zapata C. CZapata@linea.com.co
20. IEEE 802.11
El primer estándar Wireless, Publicado
en 1997
Define opciones de la capa física para
la transmisión inalámbrica y la capa de
protocolos MAC.
Opera a una frecuencia de 2.4GHz
Posee un muy bajo ancho de banda
de 1 a 2 Mbps
Cesar Augusto Zapata C. CZapata@linea.com.co
21. IEEE 802.11a
Publicada en septiembre de 1999 como
complemento de 802.11
Opera a una frecuencia de 5GHz
Posee un ancho de banda de 54Mbps, con
algunas implementaciones propietarias se
llego a 72Mbps el data rate es de 27Mbpss
No es directamente compatible con 802.11b
y 802.11g aunque si lo es con AP duales en
el caso de algunos AP 802.11g
• El rango de alcance es menor al del
802.11b, algunos lo utilizan como una
ventaja en seguridad (falsa sensación)
Cesar Augusto Zapata C. CZapata@linea.com.co
22. IEEE 802.11b
Publicada también a fines de 1999
Estándar de facto en tecnologías Wireless
Opera en una frecuencia de 2.4GHz
Posee un ancho de banda de 11Mbps y el data rate es de 5 a
6 Mbps
Es el protocolo mas utilizado hoy en día, se suele referir a este
como WI-FI
El mecanismo de velocidades múltiples para el control de
acceso al medio (MAC), garantiza operación a 11 y 5 mbps.
Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1
mbps. Esto en función de la distancia e interferencias.
Las estaciones más alejadas pueden conectarse a
velocidades de 1 y 2 mbps.
Cesar Augusto Zapata C. CZapata@linea.com.co
23. IEEE 802.11g
Publicada también a fines de 1999
Es una extensión de 802.11b
Opera en una frecuencia de 2.4GHz
Posee un ancho de banda de 54Mbps con
un data rate de 20 a 25 Mbps
Compatible con 802.11b
Cesar Augusto Zapata C. CZapata@linea.com.co
24. El futuro
IEEE802.16 Alternativa Wireless al Cable, xDSL, Tx, Ex, y OCx
para construir accesos fijos inalámbricos a la banda ancha. Ámbito
metropolitano, hasta 5 millas, necesita línea de visión directa (LOS),
con una capacidad de hasta 134Mbps en celdas de 1 a 3 millas. Es
un estándar ya aprobado, que utiliza especto licenciado, y soporta
calidad de servicio.
IEEE 802.16a es un estándar ya aprobado e interoperable, su
principal ventaja es la de no necesitar visión directa para las
antenas, trabajando en celdas de 4 a 6 millas, con alcances de
hasta 25 millas, y soporta calidad de servicio.
IEEE 802.16e soporta roaming entre células y movilidad urbana
(baja velocidad).
IEEE 802.20 aún no es un estándar aprobado, que esta pensado
para soportar movilidad, con velocidades de hasta 250 Km/H,
roaming y cobertura WAN (Wide Area Network).
Cesar Augusto Zapata C. CZapata@linea.com.co
25. Modo ad-hoc
Los clientes se comunican
directamente entre ellos generando
una red de clientes únicamente.
Este modo fue diseñado de tal
manera que solamente los clientes
dentro de un rango de transmisión
definido pueden comunicarse entre
ellos. Si el cliente en una red ad-hoc
desease comunicarse fuera de ese
perímetro definido (también llamado
celda), un miembro de esa celda
debe actuar como si fuera un
gateway y encaminar el tráfico fuera
del perímetro hacia la otra celda
Cesar Augusto Zapata C. CZapata@linea.com.co
26. Modo Infrastucture
En el modo infrastructure, cada cliente
envía toda sus comunicaciones a una
estación central o punto de acceso
(Access Point – AP). Este AP actúa
como un bridge ethernet y reenvía las
comunicaciones a la red apropiada, ya
sea una red cableada u otra red
inalámbrica.
Cesar Augusto Zapata C. CZapata@linea.com.co
27. WiFi
Wi-Fi (forma abreviada de “Wireless Fidelity”) es el término popular
usado para referirse a las redes de área local inalámbricas de alta
frecuencia (WLAN) con un alcance aproximado de 100 metros.
Cesar Augusto Zapata C. CZapata@linea.com.co
28. Áreas de Cobertura
Por el tipo de áreas se dividen en:
Tipo Barreras (Techos, Confiable Probable
pisos, paredes) (metros) (metros)
Áreas Abierta Vista directa 120 200
Área Semi-abierta Madera 30 50
Material sintético
Área Cerrada Ladrillo 15 25
Área Obstruida Metal - 10
Concreto
Cesar Augusto Zapata C. CZapata@linea.com.co
29. Otras Aplicaciones
“Vehículos inteligentes” y “carreteras
inteligentes”. Los sistemas de abordo
“hablan” con la “carreteras”.
Cesar Augusto Zapata C. CZapata@linea.com.co
30. “Hot spot” y “Hot City”.
Hotspot: Término usado para referirse a un punto de acceso
inalámbrico al Internet con tecnología WiFi (Wireless Fidelity)
localizado en un lugar público.
HotCity:Sobre la infraestructura de Fibra Óptica (Gigabit Ethernet) se
desarrolla una red de dispositivos WiFi para cubrir toda la ciudad.
Picture 22
Cesar Augusto Zapata C. CZapata@linea.com.co
31. Bluetooth
Bluetooth es un protocolo para la conexión
inalámbrica de diversos dispositivos (PDAs,
teléfonos móviles, ordenadores portátiles, hornos
microondas, etc.) 802.15
Bluetooth SIG (Special Interest Group): Bluetooth
fue ideado por Ericsson a finales de los 90. Hoy
en día, empresas como Nokia, IBM, Toshiba, Intel,
Microsoft, 3COM y la propia Ericsson forman parte
del SIG de Bluetooth.
El nombre Bluetooth viene del rey danés Harold
Bluetooth, quien gobernó por el año 900 a
daneses y noruegos.
Cesar Augusto Zapata C. CZapata@linea.com.co
32. PicoNet
En Bluetooth, puede existir el punto-a-
Bluetooth
punto y punto-a-multipunto.
– En el punto-a-punto, la comunicación es
directa entre dos dispositivos.
– En el punto-a-multipunto, el canal se
comparte por varios dispositivos BT.
Dos o más unidades compartiendo un
canal, forman una piconet.
En una piconet, existe una unidad Maestro
y hasta 7 unidades BT activas.
Varias piconets que se solapen, forman una
scatternet
Cesar Augusto Zapata C. CZapata@linea.com.co
33. Seguridad
Las redes inalámbricas son
particularmente vulnerables, debido a
la naturaleza de la tecnología de las
señales de radio, las redes
inalámbricas no pueden ser
físicamente seguras, como las
alambricas debido a que pueden ser
atacados desde otra oficina,
estacionamiento del propio edificio o
desde la calle.
Cesar Augusto Zapata C. CZapata@linea.com.co
35. Terminales Portatiles Batch
Es el componente tecnológico que permite
la captura de información vital de un
negocio en el lugar mismo donde se
genera y descargando posteriormente la
información capturada a un computador.
Cesar Augusto Zapata C. CZapata@linea.com.co
36. Terminales Portatiles Batch
Los lectores portátiles almacenan la información
en memoria para actualizarla en el computador
varias veces.
Un lector portátil tipo batch contiene un escáner,
una pantalla LCD para agilizar al usuario a
mejorar una tarea e incluso se pueden agregar
variables de teclado como cantidades por
ejemplo.
Se debe contar con una cuna para actualizar al
información a la computadora.
Son ideales cuando la movilidad es una factor a
considerar y cuando la información recolectada
no es inmediatamente necesaria.
Cesar Augusto Zapata C. CZapata@linea.com.co
37. Mercado en Transición
de Batch a 802.11
Batch WLAN WAN/PAN
100%
90%
80%
46%
70%
60% 56%
50%
40%
30%
20% 50%
28%
10%
0%
2003 2008
Cesar Augusto Zapata C. CZapata@linea.com.co
38. Terminales Portatiles Basada en Teclado
Cuando se tiene una aplicación
de manejo de datos intensiva
que requiere una entrada manual
de la información, una terminal
portátil de captura de datos con
teclado es la respuesta.
Cesar Augusto Zapata C. CZapata@linea.com.co
39. Terminales Portatiles de Lapiz
La gran diferencia con estas terminales con
Lápiz por contacto es que no contienen
teclado. La información se manipula
simulando el uso de un Lápiz que por
contacto permite introducir datos.
Estas terminales incrementan la eficacia,
efectividad y resisten el uso rudo en trabajo
pesado suficiente para trabajar virtualmente
en cualquier lugar.
Cesar Augusto Zapata C. CZapata@linea.com.co
40. Terminales Montadas en Vehiculo
Cuando su necesidad sea contar con un
dispositivo montado en un vehículo, como por
ejemplo un montacargas, se cuenta con
terminales para la industria móvil.
Estas terminales permiten al operador capturar,
procesar y comunicar la información dondequiera
que se encuentre dentro del área de trabajo. La
productividad se alcanza porque los operadores
reciben las más recientes órdenes de trabajo y
actualizan la información sin abandonar el
vehículo.
Cesar Augusto Zapata C. CZapata@linea.com.co
41. Cual terminal es la adecuada...
Con todas las opciones disponibles, es importante entender su
ambiente de trabajo y la aplicación para poder saber con
precisión sus necesidades antes de tomar alguna decisión
.
Que operación quiere automatizar?
Que tipo de ambiente de trabajo, normal o rudo?
Existen condiciones de clima normales o extremas?
Es a manos libres o portátil la capacidad requerida?
Cómo desea que sea la manera de operar la terminal?
A que distancia de la terminal están los códigos de barras?
La información escaneada se necesita en tiempo real?
Cesar Augusto Zapata C. CZapata@linea.com.co
42. Elementos de una Terminal
La memoria
Es el elemento principal de una terminal
portátil. Aquí se guarda el sistema operativo, el
programa de aplicación y todos los archivos de
información que le permite crear todo tipo de
documentos.
Como regla general, mientras más memoria
será mejor. Mas memoria permite a la terminal
portátil almacenar más información y el
procesamiento de ésta es más eficiente y
rápida. Si se trata de correr aplicaciones sin
suficiente memoria, puede no operar
correctamente.
Cesar Augusto Zapata C. CZapata@linea.com.co
43. Elementos de una Terminal
La Pantalla
Las terminales portátiles usan LCD
( pantalla de cristal liquido ) a veces con
una luz posterior que ilumina la pantalla,
son básicamente las mismas a las que
usan las computadoras laptop.
Desde que la pantalla es la clave de
interfase entre usted y la información,
seleccione un dispositivo que pueda
desplegar la información necesaria en una
tarea completa.
Cesar Augusto Zapata C. CZapata@linea.com.co
44. Elementos de una Terminal
Sistema Operativo
Para cualquiera de las terminales portátiles de
captura de datos, el sistema operativo es el
elemento principal.
DOS
Considerado el menos sofisticados de todos,
DOS es un conveniente y poderoso sistema
operativo.
Palm Os
Corre varios programas a la vez y ha
ganado aceptación por su velocidad de
operación y fácil.
Windows CE y Pocket PC
Son básicamente una mini versión de
Windows
Cesar Augusto Zapata C. CZapata@linea.com.co
45. Mercado en Transicion…
del DOS al Windows CE
DOS CE/PPC Other
100%
80% 59%
46%
60% 94%
40%
20% 43% 41%
0%
2003 2004 2008
Cesar Augusto Zapata C. CZapata@linea.com.co
46. La MC3000
Compacta, Liviana, Robusta y Altamente Ergonómica
Cesar Augusto Zapata C. CZapata@linea.com.co
47. Partes MC3000
Cesar Augusto Zapata C. CZapata@linea.com.co
48. Partes MC3000
Cesar Augusto Zapata C. CZapata@linea.com.co
49. Partes MC3000
• Scanner Tipo torreta
• Tres posiciones de lectura
• Uso Ambidiestro
• Gatillo en el frente de la maquina y a los lados
Cesar Augusto Zapata C. CZapata@linea.com.co
50. Instalacion Bateria
• Rote las clavijas hacia la posición de Abierto.
• Hale la banda de protección para liberar la puerta del
alojamiento de las baterias.
• Inserte la bateria en el slot. Acentando primero la parte inferior
de esta.
• Con las clavijas en posicion de abierto, coloque nuevamente la
puerta del alojamiento de la bateria. Acentando primero la parte
superio y presionando para cerrar.
• Rote las clavijas a posicion de cerrado para asugurar la puerta
Cesar Augusto Zapata C. CZapata@linea.com.co
51. Remover Bateria
Cesar Augusto Zapata C. CZapata@linea.com.co
52. Cargar Bateria
Cesar Augusto Zapata C. CZapata@linea.com.co
54. Componentes R.F
Cesar Augusto Zapata C. CZapata@linea.com.co
55. Access Point
Este dispositivo nos permite conectar a la red
cableada y los clientes de la red inalámbrica, su
función es convertir a señales de radio los datos que
llegan por la interface de UTP y a la inversa.
En las instalaciones indoor o outdoor en corto
alcance, en las indoor la distancia máxima es de 70m
a la redonda
Cesar Augusto Zapata C. CZapata@linea.com.co
56. Tarjetas Cliente
Este dispositivo permite conectar a
los computadores clientes móviles
a la red inalámbrica, en ella esta
integrada la parte de radio y el
procesamiento de las señales a
bits de datos, existiendo tarjetas
para Lap Top y Desktop.
Cesar Augusto Zapata C. CZapata@linea.com.co
57. Tarjetas GPRS WiFi
Dispositivos especialmente pensados para
la conexión WiFi desde hot spots WiFi
públicos como complementariedad a las
conexiones GPRS de los operadores
móviles. Permiten el desarrollo de servicios
como la oficina móvil, permitiendo la
conectividad inalámbrica de forma
transparente a la tecnología.
Cesar Augusto Zapata C. CZapata@linea.com.co
58. Adaptadores Wireless USB
Este dispositivo permite disponer de
una conexión inalámbrica WiFi a través
de una conexión USB.
Cesar Augusto Zapata C. CZapata@linea.com.co
59. Servidores de Impresión
Permiten la instalación de una o varias
impresoras en red, a través de la
conexión WiFi realizando funciones de
buffering y gestión de colas.
Cesar Augusto Zapata C. CZapata@linea.com.co
60. Wireless Bridge
Estos dispositivos permiten la conexión
a la red inalámbrica de cualquier
dispositivo con interface Ethernet como:
set-top box, game console, impresora,
laptop, o incluso un desktop.
Cesar Augusto Zapata C. CZapata@linea.com.co
61. Reconexión Dinámica11 Mb
11 Mb
5.5 Mb
101
2 Mb
1 Mb
Servidor
Cesar Augusto Zapata C. CZapata@linea.com.co
62. MOVILE IP
A
ESS-ID/NET-ID= 101
101
B D WLAN
LINK REQUIRED
101
LINK REQUIRED
101
C
101 WLAN
E
IR
ED 101
QU
RE
WLAN
F LIN
K
Servidor
101
Cesar Augusto Zapata C. CZapata@linea.com.co
63. Consideraciones de Montaje
Las redes inalámbricas ofrecen flexibilidad de configuración
e instalación y la posibilidad de desplazarse dentro de un
área sin perder conectividad.
Rango y Cobertura
Rendimiento
Integridad y Confiabilidad
Compatibilidad con redes existentes
Interopertividad
Facilidad de uso
Seguridad
Escabilidad
Cesar Augusto Zapata C. CZapata@linea.com.co
64. Site Survey
Medición de campo que permite establecer la
cantidad y ubicación de exacta de
Dispositivos de radio requeridos para proveer
un 100% de cobertura confiable.
Por que es necesario hacer un Site Survey?
No se puede saber el efecto del ambiente
sobre las señales de Radio Frecuencia hasta
el momento en que lo medimos.
Necesitamos medir la fuerza de la señal en la
instalación.
Cada sitio es único es sus características.
Cesar Augusto Zapata C. CZapata@linea.com.co
65. Afectación de la Señal
Los siguientes puntos pueden afectar el numero de
Access Point y su distribución en la instalación:
Tipo de Edificio (Metal, Madera, Concreto).
Obstáculos (Artículos de Inventario, Artículos
Metálicos)
Área a cubrir (externa, interna, ancha, angosta,
abierta)
Interferencia (Instalación eléctrica , equipos eléctricos)
Los niveles de Inventario (Deposito, Oficina o Tienda)
pueden variar en el tiempo. La máxima capacidad se
debe tomar en cuenta para la realización del Survey.
Materiales que contienen Agua
Cualquier material denso.
Varios.
Maquinaria pesada.
Fuentes eléctricas de gran capacidad.
Cesar Augusto Zapata C. CZapata@linea.com.co
66. Hub Power Over Ethertnet
Centraliza la conexión de poder para
numerosos Access Points sin la necesidad de
instalar conexión eléctrica donde se instale
cada Access Point
Cesar Augusto Zapata C. CZapata@linea.com.co
67. Antenas
Este dispositivo nos permite
Transmitir y recibir las señales de
radio las envían a los Access Point y
Bridges para transformar en bits de
datos, dependiendo del alcance es la
antena a utilizar
Cesar Augusto Zapata C. CZapata@linea.com.co
68. Antenas Omni-direccional
Las antenas Omni-direccional tienen un patrón de
radiación de 360° en un plano horizontal. La
radiación simula la forma de una donnut. No se
irradia energía en la parte superior e inferior de
esta y es la mas comúnmente utilizada con los
sistemas Spectrum24®.
Cesar Augusto Zapata C. CZapata@linea.com.co
69. Antenas Direccional
Estas antenas concentran la cobertura en una
sola dirección. El patrón es cónico parecido a la
haz de luz de una linterna.
La cobertura depende del Angulo de la señal y
puede ir desde 90° - Algo Direccional hasta 20°-
Bastante direccional.
Cesar Augusto Zapata C. CZapata@linea.com.co
70. Tipos de antenas según la radiación
Cesar Augusto Zapata C. CZapata@linea.com.co
71. Linea de Vista
En los enlaces outdoor es muy importante que se
tenga linea de vista entre las antenas, para poder
establecer la comunicación.
Cesar Augusto Zapata C. CZapata@linea.com.co
72. Zona de Fresnel
La llamada zona de Fresnel es una zona de despeje adicional que hay
que tener en consideración además de haber una visibilidad directa entre
las dos antenas. .
Cesar Augusto Zapata C. CZapata@linea.com.co
74. Seguridad
Las redes inalámbricas son
particularmente vulnerables,
debido a la naturaleza de la
tecnología de las señales de
radio, las redes inalámbricas no
pueden ser físicamente seguras,
como las alambricas debido a que
pueden ser atacados desde otra
oficina, estacionamiento del propio
edificio o desde la calle.
Cesar Augusto Zapata C. CZapata@linea.com.co
75. Seguridad Basíca
Las redes WLAN por naturaleza son inseguras, pues la
transmisión de datos se lleva por una radio frecuencia
que viaja en el aire y cualquier persona con una Laptop y
un cliente wireless instalado puede tener acceso a la
información que hay en nuestra red.
Por consecuencia WLAN emplea ciertos métodos para
hacer mas segura la transmisión de datos, por ejemplo el
uso de:
Service Set Identifiers SSID
Llaves de autentificación estáticas WEP
Autentificación por Media Access Control(MAC)
Cesar Augusto Zapata C. CZapata@linea.com.co
76. SSID
Service Set Identifier, no es un método de autentificación,
mas bien es un nombre común para los subsistemas
wireless (clientes y otros Access Points), como un
identificador, lo que hace es que todos los dispositivos que
no tienen por default ese SSID no los deja pasar, es la
forma en como vamos a diferenciar las redes wireless. Por
default este SIID esta en broadcast y por lo tanto cualquier
cliente puede identificar y unirse al SSID existente.
SSID indica el nombre de la red Wireless
Algunos SSID de fabricantes son Tsunami para Cisco y 101 para
Symbol
Se puede utilizar para llamar al access point por su nombre y no
por su dirección
SSID actúa como un password
Mientras más cantidad de personas conocen el SSID más alta es
la probabilidad de que alguien pueda ingresar
Cambiar el SSID de la red requiere que todos los clientes también
lo modifiquen en su configuración. Cesar Augusto Zapata C. CZapata@linea.com.co
77. Beacoms frames
Los Access Points mandan constantemente
anuncios de la red, para que los clientes
móviles puedan detectar su presencia y
conectarse a la red wireless. Estos
“anuncios” son conocidos como BEACON
FRAMES, si esnifamos las tramas de una
red wireless podremos ver que
normalmente el AP manda el ESSID de la
red en los BEACON FRAMES, aunque esto
se puede deshabilitar por software en la
mayoría de los AP que se comercializan
actualmente.
Cesar Augusto Zapata C. CZapata@linea.com.co
78. Auntificación basada en Mac Address
Puede controlar el acceso solo permitiendo
direcciones MAC especificas
Este mecanismo de seguridad es soportado por la
mayoría de los productos comerciales. Utiliza,
como mecanismo de autenticación, la dirección
MAC de cada estación cliente, permitiendo el
acceso a aquellas MAC que consten en la Lista de
Control de Acceso.
El administrador debe mantener y distribuir una
lista de Mac válidas
Esta dirección puede ser Spoofeada
Cesar Augusto Zapata C. CZapata@linea.com.co
79. WEP (Wired Equivalent Protocol)
Llave compartida es una forma de
autentificación del cliente un poco mas
segura, donde el Access Point envía un
texto en un paquete que el cliente debe
encriptar con la correcta llave WEP y
regresarla al AP. Si el cliente tiene la llave
incorrecta o no tiene llave entonces el
cliente no puede ser autentificado y por lo
tanto no puede asociarse al AP.
Cesar Augusto Zapata C. CZapata@linea.com.co
80. WPA (WiFi Proctected Access)
WPA V1 (WiFi Protected Access) es un estándar
propuesto para el cifrado de las comunicaciones
inalámbricas 802.11i se trata de un sistema que
ofrece mejores mecanismos para el cifrado de los
datos y la autenticación de los usuarios,
especialmente pensado para su integración en
grandes redes.
Elimina alguna de las vulnerabilidades del WEP.
Esta tecnología puede ser instalada en el
hardware existente a través de una actualización
del software residente (firmware). Incorpora TKIP
(Temporaly Key Integrity Protocol), y la
autenticación de usuarios IEEE802.1x.
Cesar Augusto Zapata C. CZapata@linea.com.co
81. IEEE802.11i
Conocido como WPA v2 Proporciona nuevos
protocolos de encriptación que añaden niveles
de seguridad elevados. Describe la transmisión
encriptada de datos entre los sistemas 802.11a
y 802.11b. Define igualmente nuevos protocolos
de encriptación incluyendo el protocolo TKIP
así como el Advanced Encryption Standard
(AES).
Cesar Augusto Zapata C. CZapata@linea.com.co
82. Autenticacion 802.11x (Radius)
El IEEE ha adoptado como nuevo estándar
de autentificación el 802.1X para redes
cableadas como las no cableadas. Este
estándar provee una mutua autentificación
entre un cliente y un servidor de
autentificación. En adición 802.1X puede
proveer dinámicamente por usuario, o por
sección llaves WEP, evitando así el
problema de las llaves estáticas al
administrador de la red.
Cesar Augusto Zapata C. CZapata@linea.com.co
83. Componentes 802.11x (Radius)
Supplicant: La estación que requiere ser
autenticada.Responde a las peticiones hechas
por el Authenticator.
Authenticator: El dispositivo que hace posible
que el Supplicant se autentique. Controla el
acceso físico a la red basado en el estado de
autenticación del cliente. Actúa como
intermediario entre el cliente y el servidor
deautenticación.
Authentication Server: El dispositivo que
proporciona el servicio de autenticación al
Authenticator. Determina si el Supplicant está
autorizado para acceder a la red a partir de las
credenciales que éste proporciona.
Cesar Augusto Zapata C. CZapata@linea.com.co
84. Warchalking
Consiste en caminar por la calle con un
computador portátil dotado de una tarjeta
WLAN, buscando la señal de puntos de acceso.
Cuando se encuentra uno, se pinta con tiza un
símbolo especial en la acera o en un muro,
indicando la presencia del punto de acceso y si
tiene configurado algún tipo de seguridad o no.
De este modo, otras personas pueden conocer
la localización de la red.
Cesar Augusto Zapata C. CZapata@linea.com.co
85. Wardriving
Consiste en localizar puntos de acceso
inalámbrico desde un automóvil. Para este fin se
necesita de un computador portátil con una tarjeta
WLAN, una antena adecuada (que se puede
elaborar fácilmente con una lata de conservas o
de papas fritas, un GPS para localizar los puntos
de acceso en un mapa, y software para detección
de redes inalámbricas, que se consigue
libremente en la Internet.
Cesar Augusto Zapata C. CZapata@linea.com.co
86. Antena Casera
Cesar Augusto Zapata C. CZapata@linea.com.co
87. Muchas Gracias !
Cesar Augusto Zapata C.
Ingeniero de Proyectos
Linea Informatica S.A.
Email: czapata@linea.com.co
Cesar Augusto Zapata C. CZapata@linea.com.co