Radio Frecuencia Basica

16,631 views

Published on

presentacion de prueba

Published in: Technology
1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total views
16,631
On SlideShare
0
From Embeds
0
Number of Embeds
996
Actions
Shares
0
Downloads
430
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

Radio Frecuencia Basica

  1. 1. Radio Frecuencia Cesar Augusto Zapata C. Ingeniero de Proyectos Linea Informatica S.A. Email: czapata@linea.com.co Cesar Augusto Zapata C. CZapata@linea.com.co
  2. 2. Radio Frecuencia  Se le conoce así a la tecnología que usa ondas aéreas electromagnéticas para comunicar información desde un punto a otro; son portadoras de radio porque desempeñan la función de entregar energía al receptor. Los datos que se transmiten son sobrepuestos sobre la señal de radio para que pueda extraer de manera precisa por el receptor. Cesar Augusto Zapata C. CZapata@linea.com.co
  3. 3. WLAN (Red Inalambrica)  Una WLAN es un sistema de comunicaciones de datos que transmite y recibe datos utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN convencionales, y que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un edificio, de una pequeña área residencial/urbana o de un campus universitario. Cesar Augusto Zapata C. CZapata@linea.com.co
  4. 4. Objetivo  Expandir una red  Movilidad de equipos  Crear una nueva red  Instalación de red en áreas poco accesibles para cablear  Colocación de LAN temporal  Enlace entre edificios Cesar Augusto Zapata C. CZapata@linea.com.co
  5. 5. Beneficios  Movilidad de equipos.  Flexibilidad.  Reubicación de equipos sin modificar cableado de red.  Crear una nueva red.  Agregar más nodos a una red existente.  Fácil y rápida instalación.  Evita obras para tirar cableado por muros. Cesar Augusto Zapata C. CZapata@linea.com.co
  6. 6. Beneficios  Costo.  Cuando se dan cambios frecuentes o entornos dinámicos.  Tiene un mayor tiempo de vida.  Menor gasto de instalación.  Resistencia a interferencia externa.  Fácil mantenimiento y detección de fallas.  Escalabilidad.  Cambio de configuración de red sencillo.  Transparente para el usuario. Cesar Augusto Zapata C. CZapata@linea.com.co
  7. 7. Estudios realizados  En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo).  Esto ocasiona un gasto que se puede dividir:  40% mano de obra  30% cableado y conectores  30% pérdida de productividad El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías: Token Ring Ethernet WaveLAN Colocación de ducterias y cableado 1 semana 1 semana 0 Configuración y Pruebas de red 1 – 2 días 1 día 6 horas Colocación de computadores 7 – 8 horas 7 – 8 horas 15 minutos Cesar Augusto Zapata C. CZapata@linea.com.co
  8. 8. Desventajas  Áreas de cobertura limitadas.  Velocidad de comunicación limitada.  Tecnología relativamente nueva y que soporta únicamente datos. Cesar Augusto Zapata C. CZapata@linea.com.co
  9. 9. Redes Inalámbricas largo alcance  CDPD (cellular digital data packet)  Módems inalámbricos  SMS (short message service)  Mensajería y correo electrónico (teléfonos celulares) Cesar Augusto Zapata C. CZapata@linea.com.co
  10. 10. Redes Inalámbricas corto alcance  IEEE 802.11  Redes Inalámbricas  DSSS  Bluetooth  Redes usuario – usuario  FHSS  Cel – PC; PC – PC; PC - Palmpilot Cesar Augusto Zapata C. CZapata@linea.com.co
  11. 11. Técnica de espectro disperso:  Mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original.  Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor. Cesar Augusto Zapata C. CZapata@linea.com.co
  12. 12. Técnicas De Modulación  Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz  Dos tipos de modulación:  Espectro disperso de secuencia directa (DSSS) direct sequence spread spectrum  Espectro disperso de salto de frecuencia (FHSS) frequency hopping spread spectrum Cesar Augusto Zapata C. CZapata@linea.com.co
  13. 13. Secuencia Directa (DSS)  La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir.  Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.  Menor alcance, mayor velocidad.  Puede enviar mayor número de paquetes en un mismo tiempo. Cesar Augusto Zapata C. CZapata@linea.com.co
  14. 14. Salto De Frecuencia (FHSS)  La información se transmite brincando de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total.  Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y Popular entre militares extraer la información. Difícil de detectar Básicamente imposibles  Menor inmunidad al ruido. de interferir  Mayor alcance, menor velocidad. 802.11 y Bluetooth la usan Cesar Augusto Zapata C. CZapata@linea.com.co
  15. 15. Modo de Acceso al Medio  Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access)  Carrier Sensing: Escucha el medio para determinar si está libre.  Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información.  Todas las estaciones escuchan el tráfico del segmento (medio compartido). Cesar Augusto Zapata C. CZapata@linea.com.co
  16. 16. Banda De Frecuencia ISM  Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).  Banda de frecuencia libre.  Bandas de ISM (Instrumentación, Científica y Médica): – 902 – 928 MHz – 2.4 – 2.483 GHz – 5.15 – 5.35 y 5.725 – 5.875 GHz – Hz: Medida de frecuencia. Equivalente a ciclos por segundo. Controles de garajes Teléfonos inalámbricos Juguetes Ratones inalámbricos Cesar Augusto Zapata C. CZapata@linea.com.co
  17. 17. Frequency Hopping vs Direct Sequence Cesar Augusto Zapata C. CZapata@linea.com.co
  18. 18. Espectro Electromagnético  Banda 900 MHz mejor pero congestionada – No disponible mundialmente  Banda 2.4 Ghz disponible en mayoría de países – Interferencia de hornos microondas y radares – Bluetooth y 802.11 b y g operan en esta banda  Banda de 5.7 es nueva y no desarrollada – Dispositivos caros – 802.11a la usa – Se volverá más popular Cesar Augusto Zapata C. CZapata@linea.com.co
  19. 19. ¿Para Qué Sirve Un Standard?  Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles.  Aumenta la competencia y mantiene productos a costos más bajos. Cesar Augusto Zapata C. CZapata@linea.com.co
  20. 20. IEEE 802.11  El primer estándar Wireless, Publicado en 1997  Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC.  Opera a una frecuencia de 2.4GHz  Posee un muy bajo ancho de banda de 1 a 2 Mbps Cesar Augusto Zapata C. CZapata@linea.com.co
  21. 21. IEEE 802.11a  Publicada en septiembre de 1999 como complemento de 802.11  Opera a una frecuencia de 5GHz  Posee un ancho de banda de 54Mbps, con algunas implementaciones propietarias se llego a 72Mbps el data rate es de 27Mbpss  No es directamente compatible con 802.11b y 802.11g aunque si lo es con AP duales en el caso de algunos AP 802.11g • El rango de alcance es menor al del 802.11b, algunos lo utilizan como una ventaja en seguridad (falsa sensación) Cesar Augusto Zapata C. CZapata@linea.com.co
  22. 22. IEEE 802.11b  Publicada también a fines de 1999  Estándar de facto en tecnologías Wireless  Opera en una frecuencia de 2.4GHz  Posee un ancho de banda de 11Mbps y el data rate es de 5 a 6 Mbps  Es el protocolo mas utilizado hoy en día, se suele referir a este como WI-FI  El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.  Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.  Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps. Cesar Augusto Zapata C. CZapata@linea.com.co
  23. 23. IEEE 802.11g  Publicada también a fines de 1999  Es una extensión de 802.11b  Opera en una frecuencia de 2.4GHz  Posee un ancho de banda de 54Mbps con un data rate de 20 a 25 Mbps  Compatible con 802.11b Cesar Augusto Zapata C. CZapata@linea.com.co
  24. 24. El futuro IEEE802.16 Alternativa Wireless al Cable, xDSL, Tx, Ex, y OCx para construir accesos fijos inalámbricos a la banda ancha. Ámbito metropolitano, hasta 5 millas, necesita línea de visión directa (LOS), con una capacidad de hasta 134Mbps en celdas de 1 a 3 millas. Es un estándar ya aprobado, que utiliza especto licenciado, y soporta calidad de servicio. IEEE 802.16a es un estándar ya aprobado e interoperable, su principal ventaja es la de no necesitar visión directa para las antenas, trabajando en celdas de 4 a 6 millas, con alcances de hasta 25 millas, y soporta calidad de servicio. IEEE 802.16e soporta roaming entre células y movilidad urbana (baja velocidad). IEEE 802.20 aún no es un estándar aprobado, que esta pensado para soportar movilidad, con velocidades de hasta 250 Km/H, roaming y cobertura WAN (Wide Area Network). Cesar Augusto Zapata C. CZapata@linea.com.co
  25. 25. Modo ad-hoc  Los clientes se comunican directamente entre ellos generando una red de clientes únicamente.  Este modo fue diseñado de tal manera que solamente los clientes dentro de un rango de transmisión definido pueden comunicarse entre ellos. Si el cliente en una red ad-hoc desease comunicarse fuera de ese perímetro definido (también llamado celda), un miembro de esa celda debe actuar como si fuera un gateway y encaminar el tráfico fuera del perímetro hacia la otra celda Cesar Augusto Zapata C. CZapata@linea.com.co
  26. 26. Modo Infrastucture  En el modo infrastructure, cada cliente envía toda sus comunicaciones a una estación central o punto de acceso (Access Point – AP). Este AP actúa como un bridge ethernet y reenvía las comunicaciones a la red apropiada, ya sea una red cableada u otra red inalámbrica. Cesar Augusto Zapata C. CZapata@linea.com.co
  27. 27. WiFi  Wi-Fi (forma abreviada de “Wireless Fidelity”) es el término popular usado para referirse a las redes de área local inalámbricas de alta frecuencia (WLAN) con un alcance aproximado de 100 metros. Cesar Augusto Zapata C. CZapata@linea.com.co
  28. 28. Áreas de Cobertura  Por el tipo de áreas se dividen en: Tipo Barreras (Techos, Confiable Probable pisos, paredes) (metros) (metros) Áreas Abierta Vista directa 120 200 Área Semi-abierta Madera 30 50 Material sintético Área Cerrada Ladrillo 15 25 Área Obstruida Metal - 10 Concreto Cesar Augusto Zapata C. CZapata@linea.com.co
  29. 29. Otras Aplicaciones  “Vehículos inteligentes” y “carreteras inteligentes”. Los sistemas de abordo “hablan” con la “carreteras”. Cesar Augusto Zapata C. CZapata@linea.com.co
  30. 30. “Hot spot” y “Hot City”.  Hotspot: Término usado para referirse a un punto de acceso inalámbrico al Internet con tecnología WiFi (Wireless Fidelity) localizado en un lugar público.  HotCity:Sobre la infraestructura de Fibra Óptica (Gigabit Ethernet) se desarrolla una red de dispositivos WiFi para cubrir toda la ciudad. Picture 22 Cesar Augusto Zapata C. CZapata@linea.com.co
  31. 31. Bluetooth  Bluetooth es un protocolo para la conexión inalámbrica de diversos dispositivos (PDAs, teléfonos móviles, ordenadores portátiles, hornos microondas, etc.) 802.15  Bluetooth SIG (Special Interest Group): Bluetooth fue ideado por Ericsson a finales de los 90. Hoy en día, empresas como Nokia, IBM, Toshiba, Intel, Microsoft, 3COM y la propia Ericsson forman parte del SIG de Bluetooth.  El nombre Bluetooth viene del rey danés Harold Bluetooth, quien gobernó por el año 900 a daneses y noruegos. Cesar Augusto Zapata C. CZapata@linea.com.co
  32. 32. PicoNet  En Bluetooth, puede existir el punto-a- Bluetooth punto y punto-a-multipunto. – En el punto-a-punto, la comunicación es directa entre dos dispositivos. – En el punto-a-multipunto, el canal se comparte por varios dispositivos BT.  Dos o más unidades compartiendo un canal, forman una piconet.  En una piconet, existe una unidad Maestro y hasta 7 unidades BT activas.  Varias piconets que se solapen, forman una scatternet Cesar Augusto Zapata C. CZapata@linea.com.co
  33. 33. Seguridad  Las redes inalámbricas son particularmente vulnerables, debido a la naturaleza de la tecnología de las señales de radio, las redes inalámbricas no pueden ser físicamente seguras, como las alambricas debido a que pueden ser atacados desde otra oficina, estacionamiento del propio edificio o desde la calle. Cesar Augusto Zapata C. CZapata@linea.com.co
  34. 34. Terminales Portatiles Cesar Augusto Zapata C. CZapata@linea.com.co
  35. 35. Terminales Portatiles Batch  Es el componente tecnológico que permite la captura de información vital de un negocio en el lugar mismo donde se genera y descargando posteriormente la información capturada a un computador. Cesar Augusto Zapata C. CZapata@linea.com.co
  36. 36. Terminales Portatiles Batch  Los lectores portátiles almacenan la información en memoria para actualizarla en el computador varias veces.  Un lector portátil tipo batch contiene un escáner, una pantalla LCD para agilizar al usuario a mejorar una tarea e incluso se pueden agregar variables de teclado como cantidades por ejemplo.  Se debe contar con una cuna para actualizar al información a la computadora.  Son ideales cuando la movilidad es una factor a considerar y cuando la información recolectada no es inmediatamente necesaria. Cesar Augusto Zapata C. CZapata@linea.com.co
  37. 37. Mercado en Transición de Batch a 802.11 Batch WLAN WAN/PAN 100% 90% 80% 46% 70% 60% 56% 50% 40% 30% 20% 50% 28% 10% 0% 2003 2008 Cesar Augusto Zapata C. CZapata@linea.com.co
  38. 38. Terminales Portatiles Basada en Teclado  Cuando se tiene una aplicación de manejo de datos intensiva que requiere una entrada manual de la información, una terminal portátil de captura de datos con teclado es la respuesta. Cesar Augusto Zapata C. CZapata@linea.com.co
  39. 39. Terminales Portatiles de Lapiz  La gran diferencia con estas terminales con Lápiz por contacto es que no contienen teclado. La información se manipula simulando el uso de un Lápiz que por contacto permite introducir datos.  Estas terminales incrementan la eficacia, efectividad y resisten el uso rudo en trabajo pesado suficiente para trabajar virtualmente en cualquier lugar. Cesar Augusto Zapata C. CZapata@linea.com.co
  40. 40. Terminales Montadas en Vehiculo  Cuando su necesidad sea contar con un dispositivo montado en un vehículo, como por ejemplo un montacargas, se cuenta con terminales para la industria móvil.  Estas terminales permiten al operador capturar, procesar y comunicar la información dondequiera que se encuentre dentro del área de trabajo. La productividad se alcanza porque los operadores reciben las más recientes órdenes de trabajo y actualizan la información sin abandonar el vehículo. Cesar Augusto Zapata C. CZapata@linea.com.co
  41. 41. Cual terminal es la adecuada... Con todas las opciones disponibles, es importante entender su ambiente de trabajo y la aplicación para poder saber con precisión sus necesidades antes de tomar alguna decisión .  Que operación quiere automatizar?  Que tipo de ambiente de trabajo, normal o rudo?  Existen condiciones de clima normales o extremas?  Es a manos libres o portátil la capacidad requerida?  Cómo desea que sea la manera de operar la terminal?  A que distancia de la terminal están los códigos de barras?  La información escaneada se necesita en tiempo real? Cesar Augusto Zapata C. CZapata@linea.com.co
  42. 42. Elementos de una Terminal La memoria  Es el elemento principal de una terminal portátil. Aquí se guarda el sistema operativo, el programa de aplicación y todos los archivos de información que le permite crear todo tipo de documentos.  Como regla general, mientras más memoria será mejor. Mas memoria permite a la terminal portátil almacenar más información y el procesamiento de ésta es más eficiente y rápida. Si se trata de correr aplicaciones sin suficiente memoria, puede no operar correctamente. Cesar Augusto Zapata C. CZapata@linea.com.co
  43. 43. Elementos de una Terminal La Pantalla  Las terminales portátiles usan LCD ( pantalla de cristal liquido ) a veces con una luz posterior que ilumina la pantalla, son básicamente las mismas a las que usan las computadoras laptop.  Desde que la pantalla es la clave de interfase entre usted y la información, seleccione un dispositivo que pueda desplegar la información necesaria en una tarea completa. Cesar Augusto Zapata C. CZapata@linea.com.co
  44. 44. Elementos de una Terminal Sistema Operativo  Para cualquiera de las terminales portátiles de captura de datos, el sistema operativo es el elemento principal. DOS  Considerado el menos sofisticados de todos, DOS es un conveniente y poderoso sistema operativo. Palm Os  Corre varios programas a la vez y ha ganado aceptación por su velocidad de operación y fácil. Windows CE y Pocket PC  Son básicamente una mini versión de Windows Cesar Augusto Zapata C. CZapata@linea.com.co
  45. 45. Mercado en Transicion… del DOS al Windows CE DOS CE/PPC Other 100% 80% 59% 46% 60% 94% 40% 20% 43% 41% 0% 2003 2004 2008 Cesar Augusto Zapata C. CZapata@linea.com.co
  46. 46. La MC3000 Compacta, Liviana, Robusta y Altamente Ergonómica Cesar Augusto Zapata C. CZapata@linea.com.co
  47. 47. Partes MC3000 Cesar Augusto Zapata C. CZapata@linea.com.co
  48. 48. Partes MC3000 Cesar Augusto Zapata C. CZapata@linea.com.co
  49. 49. Partes MC3000 • Scanner Tipo torreta • Tres posiciones de lectura • Uso Ambidiestro • Gatillo en el frente de la maquina y a los lados Cesar Augusto Zapata C. CZapata@linea.com.co
  50. 50. Instalacion Bateria • Rote las clavijas hacia la posición de Abierto. • Hale la banda de protección para liberar la puerta del alojamiento de las baterias. • Inserte la bateria en el slot. Acentando primero la parte inferior de esta. • Con las clavijas en posicion de abierto, coloque nuevamente la puerta del alojamiento de la bateria. Acentando primero la parte superio y presionando para cerrar. • Rote las clavijas a posicion de cerrado para asugurar la puerta Cesar Augusto Zapata C. CZapata@linea.com.co
  51. 51. Remover Bateria Cesar Augusto Zapata C. CZapata@linea.com.co
  52. 52. Cargar Bateria Cesar Augusto Zapata C. CZapata@linea.com.co
  53. 53. Inicio la primera vez Cesar Augusto Zapata C. CZapata@linea.com.co
  54. 54. Componentes R.F Cesar Augusto Zapata C. CZapata@linea.com.co
  55. 55. Access Point  Este dispositivo nos permite conectar a la red cableada y los clientes de la red inalámbrica, su función es convertir a señales de radio los datos que llegan por la interface de UTP y a la inversa.  En las instalaciones indoor o outdoor en corto alcance, en las indoor la distancia máxima es de 70m a la redonda Cesar Augusto Zapata C. CZapata@linea.com.co
  56. 56. Tarjetas Cliente  Este dispositivo permite conectar a los computadores clientes móviles a la red inalámbrica, en ella esta integrada la parte de radio y el procesamiento de las señales a bits de datos, existiendo tarjetas para Lap Top y Desktop. Cesar Augusto Zapata C. CZapata@linea.com.co
  57. 57. Tarjetas GPRS WiFi  Dispositivos especialmente pensados para la conexión WiFi desde hot spots WiFi públicos como complementariedad a las conexiones GPRS de los operadores móviles. Permiten el desarrollo de servicios como la oficina móvil, permitiendo la conectividad inalámbrica de forma transparente a la tecnología. Cesar Augusto Zapata C. CZapata@linea.com.co
  58. 58. Adaptadores Wireless USB  Este dispositivo permite disponer de una conexión inalámbrica WiFi a través de una conexión USB. Cesar Augusto Zapata C. CZapata@linea.com.co
  59. 59. Servidores de Impresión  Permiten la instalación de una o varias impresoras en red, a través de la conexión WiFi realizando funciones de buffering y gestión de colas. Cesar Augusto Zapata C. CZapata@linea.com.co
  60. 60. Wireless Bridge  Estos dispositivos permiten la conexión a la red inalámbrica de cualquier dispositivo con interface Ethernet como: set-top box, game console, impresora, laptop, o incluso un desktop. Cesar Augusto Zapata C. CZapata@linea.com.co
  61. 61. Reconexión Dinámica11 Mb 11 Mb 5.5 Mb 101 2 Mb 1 Mb Servidor Cesar Augusto Zapata C. CZapata@linea.com.co
  62. 62. MOVILE IP A ESS-ID/NET-ID= 101 101 B D WLAN LINK REQUIRED 101 LINK REQUIRED 101 C 101 WLAN E IR ED 101 QU RE WLAN F LIN K Servidor 101 Cesar Augusto Zapata C. CZapata@linea.com.co
  63. 63. Consideraciones de Montaje  Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de desplazarse dentro de un área sin perder conectividad.  Rango y Cobertura  Rendimiento  Integridad y Confiabilidad  Compatibilidad con redes existentes  Interopertividad  Facilidad de uso  Seguridad  Escabilidad Cesar Augusto Zapata C. CZapata@linea.com.co
  64. 64. Site Survey  Medición de campo que permite establecer la cantidad y ubicación de exacta de Dispositivos de radio requeridos para proveer un 100% de cobertura confiable.  Por que es necesario hacer un Site Survey?  No se puede saber el efecto del ambiente sobre las señales de Radio Frecuencia hasta el momento en que lo medimos.  Necesitamos medir la fuerza de la señal en la instalación.  Cada sitio es único es sus características. Cesar Augusto Zapata C. CZapata@linea.com.co
  65. 65. Afectación de la Señal  Los siguientes puntos pueden afectar el numero de Access Point y su distribución en la instalación:  Tipo de Edificio (Metal, Madera, Concreto).  Obstáculos (Artículos de Inventario, Artículos Metálicos)  Área a cubrir (externa, interna, ancha, angosta, abierta)  Interferencia (Instalación eléctrica , equipos eléctricos)  Los niveles de Inventario (Deposito, Oficina o Tienda) pueden variar en el tiempo. La máxima capacidad se debe tomar en cuenta para la realización del Survey.  Materiales que contienen Agua  Cualquier material denso.  Varios.  Maquinaria pesada.  Fuentes eléctricas de gran capacidad. Cesar Augusto Zapata C. CZapata@linea.com.co
  66. 66. Hub Power Over Ethertnet Centraliza la conexión de poder para numerosos Access Points sin la necesidad de instalar conexión eléctrica donde se instale cada Access Point Cesar Augusto Zapata C. CZapata@linea.com.co
  67. 67. Antenas Este dispositivo nos permite Transmitir y recibir las señales de radio las envían a los Access Point y Bridges para transformar en bits de datos, dependiendo del alcance es la antena a utilizar Cesar Augusto Zapata C. CZapata@linea.com.co
  68. 68. Antenas Omni-direccional  Las antenas Omni-direccional tienen un patrón de radiación de 360° en un plano horizontal. La radiación simula la forma de una donnut. No se irradia energía en la parte superior e inferior de esta y es la mas comúnmente utilizada con los sistemas Spectrum24®. Cesar Augusto Zapata C. CZapata@linea.com.co
  69. 69. Antenas Direccional  Estas antenas concentran la cobertura en una sola dirección. El patrón es cónico parecido a la haz de luz de una linterna.  La cobertura depende del Angulo de la señal y puede ir desde 90° - Algo Direccional hasta 20°- Bastante direccional. Cesar Augusto Zapata C. CZapata@linea.com.co
  70. 70. Tipos de antenas según la radiación Cesar Augusto Zapata C. CZapata@linea.com.co
  71. 71. Linea de Vista  En los enlaces outdoor es muy importante que se tenga linea de vista entre las antenas, para poder establecer la comunicación. Cesar Augusto Zapata C. CZapata@linea.com.co
  72. 72. Zona de Fresnel  La llamada zona de Fresnel es una zona de despeje adicional que hay que tener en consideración además de haber una visibilidad directa entre las dos antenas. . Cesar Augusto Zapata C. CZapata@linea.com.co
  73. 73. Seguridad en Redes Inalambrícas Cesar Augusto Zapata C. CZapata@linea.com.co
  74. 74. Seguridad  Las redes inalámbricas son particularmente vulnerables, debido a la naturaleza de la tecnología de las señales de radio, las redes inalámbricas no pueden ser físicamente seguras, como las alambricas debido a que pueden ser atacados desde otra oficina, estacionamiento del propio edificio o desde la calle. Cesar Augusto Zapata C. CZapata@linea.com.co
  75. 75. Seguridad Basíca Las redes WLAN por naturaleza son inseguras, pues la transmisión de datos se lleva por una radio frecuencia que viaja en el aire y cualquier persona con una Laptop y un cliente wireless instalado puede tener acceso a la información que hay en nuestra red. Por consecuencia WLAN emplea ciertos métodos para hacer mas segura la transmisión de datos, por ejemplo el uso de:  Service Set Identifiers SSID  Llaves de autentificación estáticas WEP  Autentificación por Media Access Control(MAC) Cesar Augusto Zapata C. CZapata@linea.com.co
  76. 76. SSID Service Set Identifier, no es un método de autentificación, mas bien es un nombre común para los subsistemas wireless (clientes y otros Access Points), como un identificador, lo que hace es que todos los dispositivos que no tienen por default ese SSID no los deja pasar, es la forma en como vamos a diferenciar las redes wireless. Por default este SIID esta en broadcast y por lo tanto cualquier cliente puede identificar y unirse al SSID existente.  SSID indica el nombre de la red Wireless  Algunos SSID de fabricantes son Tsunami para Cisco y 101 para Symbol  Se puede utilizar para llamar al access point por su nombre y no por su dirección  SSID actúa como un password  Mientras más cantidad de personas conocen el SSID más alta es la probabilidad de que alguien pueda ingresar  Cambiar el SSID de la red requiere que todos los clientes también lo modifiquen en su configuración. Cesar Augusto Zapata C. CZapata@linea.com.co
  77. 77. Beacoms frames Los Access Points mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless. Estos “anuncios” son conocidos como BEACON FRAMES, si esnifamos las tramas de una red wireless podremos ver que normalmente el AP manda el ESSID de la red en los BEACON FRAMES, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente. Cesar Augusto Zapata C. CZapata@linea.com.co
  78. 78. Auntificación basada en Mac Address  Puede controlar el acceso solo permitiendo direcciones MAC especificas  Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.  El administrador debe mantener y distribuir una lista de Mac válidas  Esta dirección puede ser Spoofeada Cesar Augusto Zapata C. CZapata@linea.com.co
  79. 79. WEP (Wired Equivalent Protocol) Llave compartida es una forma de autentificación del cliente un poco mas segura, donde el Access Point envía un texto en un paquete que el cliente debe encriptar con la correcta llave WEP y regresarla al AP. Si el cliente tiene la llave incorrecta o no tiene llave entonces el cliente no puede ser autentificado y por lo tanto no puede asociarse al AP. Cesar Augusto Zapata C. CZapata@linea.com.co
  80. 80. WPA (WiFi Proctected Access) WPA V1 (WiFi Protected Access) es un estándar propuesto para el cifrado de las comunicaciones inalámbricas 802.11i se trata de un sistema que ofrece mejores mecanismos para el cifrado de los datos y la autenticación de los usuarios, especialmente pensado para su integración en grandes redes.  Elimina alguna de las vulnerabilidades del WEP. Esta tecnología puede ser instalada en el hardware existente a través de una actualización del software residente (firmware). Incorpora TKIP (Temporaly Key Integrity Protocol), y la autenticación de usuarios IEEE802.1x. Cesar Augusto Zapata C. CZapata@linea.com.co
  81. 81. IEEE802.11i  Conocido como WPA v2 Proporciona nuevos protocolos de encriptación que añaden niveles de seguridad elevados. Describe la transmisión encriptada de datos entre los sistemas 802.11a y 802.11b. Define igualmente nuevos protocolos de encriptación incluyendo el protocolo TKIP así como el Advanced Encryption Standard (AES). Cesar Augusto Zapata C. CZapata@linea.com.co
  82. 82. Autenticacion 802.11x (Radius) El IEEE ha adoptado como nuevo estándar de autentificación el 802.1X para redes cableadas como las no cableadas. Este estándar provee una mutua autentificación entre un cliente y un servidor de autentificación. En adición 802.1X puede proveer dinámicamente por usuario, o por sección llaves WEP, evitando así el problema de las llaves estáticas al administrador de la red. Cesar Augusto Zapata C. CZapata@linea.com.co
  83. 83. Componentes 802.11x (Radius)  Supplicant: La estación que requiere ser autenticada.Responde a las peticiones hechas por el Authenticator.  Authenticator: El dispositivo que hace posible que el Supplicant se autentique. Controla el acceso físico a la red basado en el estado de autenticación del cliente. Actúa como intermediario entre el cliente y el servidor deautenticación.  Authentication Server: El dispositivo que proporciona el servicio de autenticación al Authenticator. Determina si el Supplicant está autorizado para acceder a la red a partir de las credenciales que éste proporciona. Cesar Augusto Zapata C. CZapata@linea.com.co
  84. 84. Warchalking  Consiste en caminar por la calle con un computador portátil dotado de una tarjeta WLAN, buscando la señal de puntos de acceso. Cuando se encuentra uno, se pinta con tiza un símbolo especial en la acera o en un muro, indicando la presencia del punto de acceso y si tiene configurado algún tipo de seguridad o no. De este modo, otras personas pueden conocer la localización de la red. Cesar Augusto Zapata C. CZapata@linea.com.co
  85. 85. Wardriving  Consiste en localizar puntos de acceso inalámbrico desde un automóvil. Para este fin se necesita de un computador portátil con una tarjeta WLAN, una antena adecuada (que se puede elaborar fácilmente con una lata de conservas o de papas fritas, un GPS para localizar los puntos de acceso en un mapa, y software para detección de redes inalámbricas, que se consigue libremente en la Internet. Cesar Augusto Zapata C. CZapata@linea.com.co
  86. 86. Antena Casera Cesar Augusto Zapata C. CZapata@linea.com.co
  87. 87. Muchas Gracias ! Cesar Augusto Zapata C. Ingeniero de Proyectos Linea Informatica S.A. Email: czapata@linea.com.co Cesar Augusto Zapata C. CZapata@linea.com.co

×