CONEXIONES SIN CABLES

Sandra Coca Lupiáñez
Mind Map by Sandra Coca Lupiáñez, updated more than 1 year ago
Sandra Coca Lupiáñez
Created by Sandra Coca Lupiáñez about 4 years ago
20
0

Description

CONEXIONES SIN CABLES

Resource summary

CONEXIONES SIN CABLES
  1. COMUNICACIÓN INFLARROJA
    1. Los infrarrojos fueron descubiertos en 1800 por William Herschel un astrónomo inglés. Se utiliza para diversas funciones: desde calentar y secar pintura hasta detectar la temperatura de un cuerpo o una superficie o, también para tomar fotografías térmicas desde satélites o en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente. La radiación se recibe y después se refleja en una pantalla. Un uso muy común es el que hacen los mandos a distancia que generalmente utilizan los infrarrojos en vez de ondas de radio.
      1. Transmitir datos a través de la luz
        1. En la tecnología informática, hay tres formas de comunicarse con la tecnología infrarroja: -Si se establece una línea recta directa entre el mando a distancia y el televisor, podemos decir que la comunicación es punto a punto. -Si apuntamos a una pared para hacer una carambola con el mando y el televisor, establecemos la comunicación caudifusa. -La comunicación difusa no requiere una visión directa entre los elementos. -En la comunicación punto a punto, no se necesita mucha energía; en cambia, en la comunicación difusa se precisan equipos muy potentes.
    2. LAS REDES SIN CABLES
      1. Las redes inalámbricas aportan una serie de ventajas sobre las redes convencionales ya que no están limitadas por el uso del cable, lo cual les otorga una mayor movilidad y libertad de ubicación. Otros posibles casos de aplicación aunque menos frecuentes pueden ser: la comunicación privada entre dos puntos independizandose de los servicios comerciales de las operadoras de telecomunicaciones y la comunicación en lugares remotos o escarpados. La principal diferencia de las redes inalámbricas es que es un medio guiado.
        1. ¿Cómo funciona el sistema Wi-Fi?
          1. Wi-fi quiere decir wiriless-fidelity que significa fidelidad sin hilos. El sistema funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación. Las ondas son transmitidas a diversas frecuencias, los puntos de acceso reciben la información y la transmiten a la red. Alguna de las ventajas que tiene son: La comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
            1. Configuración de la conexión entre los distintos elementos
              1. La configuración se hace de la siguiente manera : hay que configurar primero el punto de acceso para obtener una señal de comunicación, que se hace conectando el equipo con un cable en serie y accediendo por el protocolo telnet. Accediendo por el protocolo web. Mediante un programa plataforma que comunica con el punto de acceso con protocolo elegido por el fabricante. El proceso es el siguiente:Anote la dirección MAC de la LAN que aparece en la etiqueta situada en la parte inferior del punto de acceso. Conecte las antenas suministradas a la parte trasera del punto de acceso. Conecte el puerto LAN del punto de acceso y el del dispositivo de red mediante el cable Ethernet incluido.
                1. Conecte la fuente de alimentación suministrada al puerto de alimentación 15VDC del punto de acceso. El asistente de configuración le facilita la tarea de realizar una configuración básica del punto de acceso. Introduzca el CD de instalación de USRobotics en la unidad de CD-ROM o DVD. Para instalar el localizador, siga las instrucciones que aparecen en pantalla. Haga clic en Next. Seleccione el dispositivo cuya dirección MAC coincida con la dirección MAC de la LAN que se encuentra en la etiqueta de la parte inferior del punto de acceso y haga clic en Next. Haga clic en Finish. Y así finaliza el proceso.
                  1. Creación de una red sin cables doméstica
                    1. Los elementos que vamos a necesitar para la creación son los siguientes: Un punto se acceso: es el dispositivo que se encarga de conectar dispositivos Wi-Fi para crear una red sin cable. PCI: Sirve para conectar al ordenador dispositivos estandar perifericos a la placa base. PCMCIA: Son las que estan destinadas a equipos portatiles. USB: Son para equipos de sobre mesa como para portátiles por su fácil adaptación al equipo.
                      1. Seguridad en equipos sin cables
                        1. Es importante , asÍ solo permitimos el acceso a nuestra red a los equipos que queremos. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias. Las claves para la seguridad son cuatro, se da una clave diferente a cada equipo, la encriptación se puede hacer para diferentes bits. Siguiendo una codificación de 64 bits podemos decir que corresponde a 5 letras . La encripta WPA se creo para mejorar la seguridad WEP , hay tres formas para la configuración PSK Hex basada en un numero de 32 numeros hexadecimales, PSK String clave con un maÁimo de 63 carcteres y RIDIUS da claves en función del usuario que se concreta . Para redes pequeñas , la encripta WAP es la forma mas sencilla de obtener una seguridad efectiva.
      2. PROTOCOLO BLUETOOTH
        1. Protocolo estándar de comunicación para la transmisión de voz y datos sin cable entre dispositivos, mediante radiofrecuencia. Se desarrolló una tecnología que utiliza un canal de comunicación de un máximo de 720 kb/s con un rango óptimo de 10 metros.
          1. ¿Cómo funciona bluetooth?
            1. Consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Se ha desarrollado un chip, que controla la emisión de radio y una parte que controla digitalmente las señales recibidas. Las emisiones de radio se hacen en la frecuencia. Los receptores no autorizados sólo ven una señal ininteligible. Cuando tenemos varios dispositivos sincronizados por un reloj y una secuencia de saltos de frecuencia, también comparten el mismo canal físico de radio. Uno de ellos proporciona los valores de referencia y se denomina dispositivo maestro. El término piconet se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura.
              1. Configuración y conexión en los dispositivos de bluetooth
                1. Para configurar los dispositivos hay que establecer el SSID del dispositivo, es decir ponerle un nombre. Una vez puesto el nombre habrá que configurar. A continuación, para establecer la comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de maestro-esclavo: *Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible y dentro del radio de acción, hace de maestro. *El otro dispositivo se encarga de buscar los otros dispositivos que se encuentran dentro del radio de acción activado; desempeña el papel de esclavo. Al encontrar un dispositivo, se establece un protocolo de seguridad basado en el código.
                  1. Seguridad en dispositivos de bluetooth
                    1. Las empresas lanzan al mercado mejoras para evitar ataques en sus productos. *Bluejacking: la gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Normalmente un bluejacker solo enviará un mensaje de texto. *Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario reciba ningún aviso. *bluesnarfing: permite el acceso a un teléfono, leerlos o modificarlos. Sólo afectan a equipos antiguos. *Car whisperer: permite el acceso a un teléfono manos libres de coche. *Cabir Worm: programa gusano que, al instalarse en un teléfono, se copia en otros teléfonos. *Denial of service (DoS): consiste en denegar el servicio de uso de Bluetooth al usuario, cosa que obliga al aparato a apagar el sevicio.
        2. LA COMUNICACIÓN MÓVIL : LOS 3G
          1. ¿Qué es la tecnología GSM?
            1. Sistema estándar, libre de telefonía móvil. Permite a los usuarios móviles a través de su teléfono enviar y recibir mensajes por correo electrónico o navegar por Internet. La tecnología sigue avanzando y van apareciendo nuevas tecnologías como la WAP. Esta es un sistema estándar abierto e internacional para aplicaciones que utilizan las comunicaciones inalámbricas. Que permite acceso a servicios de internet desde un terminal móvil. La información se lleva a cabo como un módem que nos la envía a una velocidad de 9,6 bits/s. Posteriormente aparece el GPRS.
              1. ¿Qué es la tecnología GPRS?
                1. Es una extensión del sistema global para comunicaciones móviles para la transmisión de datos mediante la conmutación de paquetes. Este servicio se paga por la cantidad de datos descargados y no por el tiempo de conexión. Actualmente el servicio que casi todos utilizamos es el llamado 3GPP que nos permite una velocidad casi igualada al de ADSL.
          2. INTERCAMBIO DE INFORMACIÓN ENTRE DISPOSITIVOS MÓVILES
            1. El intercambio de datos es la transmisión estructurada de datos entre organizaciones por medios electrónicos. Se usa para transferir documentos electrónicos de un sistema computacional a otro. El intercambio de datos puede realizarse en distintos formatos: EDIFACT, XML, ANSI ASC X12, TXT.
              1. ¿Qué son los dispositivos móviles?
                1. EL PDA (Personal digital assistant) Es un aparato caracterizado por su tamaño. Es un ordenador de mano que se diseñó para utilizarlo como agenda electrónica en la que se incluyen su pantalla táctil, calendario, lista de contactos, bloc de notas y recordatorios. EL ORDENADOR DE BOLSILLO Caracterizado por la multitud de opciones con las que entretenerse y de las que está formada el pocket PC. Este terminal contiene funciones como una grabadora. También te permite intercambiar SMS y MSN.
                  1. ¿QUÉ ES LA TECNOLOGÍA Symbiam OS? Es un sistema operativo productor de la alianza de varias empresas de telefonía móvil. Sus orígenes provienen de su antepasado EPOC32, cual estaba presente en los PDA y Handhels El objetivo de esta tecnología fue crear un sistema operativo para terminales móviles que pudiera competir con Windows Mobile.
                    1. El puerto USB como conexión
                      1. Estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos. En la informática, el término se emplea para nombrar a una clase de conexión que posibilita el envío y la recepción de información. Para su uso en ocasiones es necesaria la instalación de un software que ayuda a que la computadora reconozca el nuevo dispositivo. En otros casos, con sólo enchufarlos el aparato con puerto USB ya se encuentra en funcionamiento y conectado al ordenador. La mayoría de los dispositivos USB incluyen un estándar de transmisión eléctrica que les permite obtener fuente de alimentación a la vez que se encuentran conectados a una PC u ordenador.
                        1. Software para gestinar la conexión
                          1. El software es el driver o programa del control.El driver permitirá acceder al dispositivo e introducir o extraer datos. Los dispositivos móviles, los datos están en la PDA y en el ordenador. Cuando el ordenador detecta la PDA, se transfieren los datos a través de una sincronización y se comprueban los datos cambiados.
            Show full summary Hide full summary

            Similar

            PREGUNTAS SOBRE EL USO DE LAS TICS
            yudinarvaes
            test- historia y evolución de la computadora
            ivan dario lozano buelvas
            MANEJO DE INFORMACION ATRAVEZ DE MAPAS CONCEPTUALES DIGITALES
            Daniela sanchez2603
            capitulo 8 "Seguridad en los sistemas de información"
            jimena.gcb
            Metodología para el Desarrollo de Software Educativo (DESED).
            Oscar Valdivieso
            CIBERSEGURIDAD
            ANDREASANV
            CIBERSEGURIDAD
            Mauricio Gomez
            HISTORIA DE LA COMPUTACIÒN.
            Maria Castillo Romo
            UNIDAD III INTRODUCCIÓN A LAS REDES DE COMPUTADORAS
            Estefania Verenice G
            SISTEMAS OPERATIVOS.
            elsaalvarezalons
            Control nº3 (virtual)
            Fabian Arancibia Santti