ÍNDICE I. INTRODUCCIÓN ....................................................................................................................................................3 II. EL PORTAFOLIO EDUCATIVO ...........................................................................................................................3 III. ¿QUÉ ES EL PORTAFOLIO? .............................................................................................................................5 IV. OBJETIVOS DEL PORTAFOLIO .......................................................................................................................5 V. VENTAJAS DEL PORTAFOLIO ..........................................................................................................................6 VI. ORGANIZACIÓN DEL PORTAFOLIO ESTUDIANTIL .......................................................................................8 1. Portada .......................................................................................................................................................8 2. Tabla de contenido ..............................................................................................................................8 3. Presentación de la asignatura .......................................................................................................8 3.1 Generalidades de la asignatura. ...........................................................................................8 3.2 Descripción de la asignatura. .................................................................................................8 3.3 Competencias básicas, genéricas, técnicas. ..................................................................8 3.4 Objetivos. ...........................................................................................................................................9 3.5 Justificación de la asignatura. ................................................................................................10 3.6 Plan de contenido de la asignatura. ...................................................................................11 3.7 Metodología de trabajo de la asignatura. ........................................................................16 3.8 Evaluación de la asignatura. ...................................................................................................17 3.9 Cronograma de actividades de la asignatura. ..............................................................18 3.10 Normativas de la asignatura. ..............................................................................................18 3.11 Referencias Bibliográficas y Webgrafía. ........................................................................18 4. Carta de presentación .......................................................................................................................19 4.1 Presentación del estudiante ....................................................................................................19 4.2 Expectativas del estudiante ....................................................................................................20 5. Asignaciones y bitácora de aprendizajes ...............................................................................20 5.1 Asignaciones ....................................................................................................................................20 6. Consideraciones finales sobre la asignatura ........................................................................83 7. Rúbricas ....................................................................................................................................................84 8. Área para evaluación del profesor .............................................................................................
2
3
LA METODOLOGÍA DEL PORTAFOLIO EDUCATIVO I. INTRODUCCIÓN La Educación Superior está experimentando un importante cambio al tratar de centrar su atención hacia los enfoques del aprendizaje en vez de al tradicional enfoque de la enseñanza. En cuanto a los aspectos educativos, uno de los que preocupa especialmente es el de la evaluación, que está procurando tener cada vez un carácter más plural y abierto a alternativas emergentes. Ello surge como una crítica ante los métodos clásicos en esta área, que parecen no centrarse en como aprenden los estudiantes y cómo les afecta la aplicación del currículum durante y después de su formación universitaria. Primordialmente, por esta razón han surgido una serie de métodos, estrategias e instrumentos que facilitan la observación directa del trabajo de los alumnos y el desarrollo de sus habilidades, capacidades y destrezas. En este marco de referencia es donde la metodología del portafolio educativo cobra importancia.
II. EL PORTAFOLIO EDUCATIVO El portafolio educativo consiste en la aportación de producciones de diferente índole por parte del alumnado a través de las cuales se pueden juzgar sus capacidades en el marco de una disciplina o materia de estudio. El portafolio educativo se puede definir como una colección de documentos en base a un propósito; esta colección representa el trabajo del estudiante que le permite a él mismo y a otros ver sus esfuerzos y logros. La diversidad de material presentado en un portafolio permite identificar diferentes aprendizajes –conceptos, procedimientos, actitudes–, y por lo tanto proporciona una visión más amplia y profunda de lo que el alumnado sabe y puede hacer, de sus competencias tanto transversales como disciplinares. A través de los distintos trabajos mostrados se puede identificar cómo piensa el estudiante, cómo cuestiona, analiza, sintetiza, crea o interactúa con otros, de manera intelectual, emocional y socialmente. Las aportaciones pueden ser desde una práctica, a un trabajo, un artículo comentado, un problema, un examen, un informe, entre otras. En definitiva cualquier producción que pueda mostrar evidencias de lo que son capaces de hacer los estudiantes; evidencias como:
4
Un cambio conceptual identificando las huellas de los cambios en sus concepciones de las ideas que se han visto en clase; Toma de decisiones, encontrando un ejemplo que demuestre su capacidad para ver los factores que impactan las decisiones que realiza; Reflexión, en donde el estudiante se interroga sobre un tema en particular; entre otras. Este potencial para identificar diferentes habilidades, ha contribuido al uso expansivo del portafolio educativo en diferentes ámbitos, y en los últimos tiempos alcance el ámbito universitario, donde no sólo importa conocer los conocimientos que poseen las personas, para lo cual basta con la evaluación tradicional, sino también cómo gestionan estos conocimientos para aplicarlos a diferentes situaciones tanto de la vida académica como profesional y personal. Tal vez la característica más innovadora de la evaluación por portafolio frente a las evaluaciones convencionales es la posibilidad que ofrece de una evaluación participativa, a través de un proceso de diálogo entre el profesorado y el alumnado en base a un contenido específico, de manera que no se establezcan relaciones de poder lideradas exclusivamente por el docente. El portafolio y su contenido son consensuados por los dos participantes del acto evaluativo. El material presentado se propone a criterio de los propios estudiantes, algo que no sucede en otro tipo de instrumentos de evaluación, los cuales son propuestos unilateralmente por el docente. Este acto democrático evita una evaluación que favorezca a un tipo de estudiante o colectivo, al tiempo que obliga a estos a reflexionar sobre la pertinencia de las producciones seleccionadas. El alumnado debe así implicarse en su propio proceso de aprendizaje, llegando a discernir claramente qué ha aprendido a lo largo de aquél. El proceso es guiado por el profesor de forma que puedan introducirse cambios y mejoras durante el mismo. La evaluación por portafolios mantiene en todos los contextos una misma esencia y fundamentación, no existe una única práctica evaluativa; de modo que la composición, objetivos y seguimiento de un portafolio pueden variar de unos contextos a otros. Con relación al seguimiento puede adoptar un carácter más formativo o más sumativo.
5
Cuando el carácter es sumativo se debe orientar al estudiante sobre todo en la selección relevante de los trabajos y en la elaboración procedimental del portafolio, pero su presentación y valoración se efectúan al final del proceso de aprendizaje. En cambio, cuando la evaluación adopta un carácter más formativo, se centra en el seguimiento del proceso y se concreta en un conjunto de revisiones a lo largo del mismo para ir retroalimentando la acción educativa. El seguimiento por parte del docente puede ir acompañado de autoevaluaciones de los alumnos. Igualmente la composición del portafolio puede ser de tipo más abierto o de tipo más prescriptivo, como un determinado número de trabajos y de unas determinadas características.
III. ¿QUÉ ES EL PORTAFOLIO? El portafolio es una técnica de enseñanza, aprendizaje y evaluación que consiste de una colección de los trabajos que realiza el estudiante para demostrar sus esfuerzos, logros y progreso en un área o tema especifico. El portafolio como método de enseñanza, aprendizaje y evaluación se basa en la aportación de producciones de diferente índole por parte del estudiante a través de las cuáles se pueden juzgar sus capacidades en el marco de una disciplina o materia de estudio. Estas producciones informan del proceso personal seguido por el estudiante, permitiéndole a él y los demás ver sus esfuerzos y logros, en relación a los objetivos de aprendizaje y criterios de evaluación establecidos previamente. El portafolio como modelo de enseñanza – aprendizaje, se fundamenta en la teoría de que la evaluación marca la forma cómo un estudiante se plantea su aprendizaje. El portafolio del estudiante responde a dos aspectos esenciales del proceso de enseñanza – aprendizaje, implica toda una metodología de trabajo y de estrategias didácticas en la interacción entre docente y estudiante; y, por otro lado, es un método de evaluación que permite unir y coordinar un conjunto de evidencias para emitir una valoración lo más ajustada a la realidad que es difícil de adquirir con otros instrumentos de evaluación más tradicionales que aportan una visión más fragmentada.
IV. OBJETIVOS DEL PORTAFOLIO Servir como medio para que el estudiante pueda evidenciar sus esfuerzos, logros y progresos en un tema o curso.
6
Incitar a que el estudiante reflexione sobre su actividad y progreso durante el proceso enseñanza - aprendizaje. Permitir el desarrollo de destrezas de análisis y solución de problemas. Fortalecer las destrezas de búsqueda y selección de información relevante para una actividad particular. Guiar a los estudiantes en su actividad de formación y en la percepción de sus propios progresos. Estimular a los estudiantes para que no se conformen con los primeros resultados, sino que se preocupen del proceso de aprendizaje de manera holística. Destacar la importancia del desarrollo individual e integrar los conocimientos previos en la situación de aprendizaje. Resaltar lo que un estudiante sabe de sí mismo y en relación al curso.
V. VENTAJAS DEL PORTAFOLIO La técnica del portafolio tiene como sus principales ventajas las que listamos a continuación: Ser un producto individual y personalizado que permite al estudiante explotar su creatividad. Permite que los estudiantes compartan experiencias con otros compañeros o docentes del curso. Promueve la evaluación de fortalezas y carencias. Ofrece información amplia sobre el aprendizaje, más allá del aula de clases. Admite el uso de la evaluación continua para el proceso de aprendizaje. Tiene un carácter cooperativo, implica a profesor y estudiante en la organización y desarrollo de la tarea. Proyecta la diversidad de aprendizajes que ha interiorizado el estudiante que la aplica. En este modelo se detectan los aprendizajes positivos, las situaciones problema, las estrategias utilizadas en la ejecución de tareas. Promociona la autonomía del estudiante y el pensamiento crítico reflexivo. Proporciona buenos hábitos cognitivos y sociales al alumno. Tiene un gran componente motivador y de estímulo para los estudiantes al tratarse de un trabajo continuado donde se van comprobando rápidamente los esfuerzos y resultados logrados.
7
Facultad Ingeniería en Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras Licenciatura de Redes Informáticas Redes Móviles e Inalámbricas
Estudiante: Katherine Alonso Cédula: 7-707-1423
Profesora: Aris Castillo
Cuarto Año I Semestre Grupo: 11R131
8
3. Presentación de la asignatura La descripción de la asignatura encierra los siguientes apartados:
3.1 Generalidades de la asignatura. a) Denominación de la Asignatura. b) Código de la Asignatura: 8387 c) Número de Créditos: 4 d) Prerrequisitos: Redes de Área Amplia e) Cantidad de horas teóricas: 3 f) Horas de laboratorio: 2
3.2 Descripción de la asignatura.
-
El curso trata las distintas tecnologías de las redes móviles e inalámbricas, desde los sistemas pioneros hasta los actuales. Se incluyen aspectos concernientes a las formas de transmisión, elementos que afectan la propagación, tipos de modulación, y aplicaciones. Se estudian los sistemas satelitales, de microondas, celulares, y redes inalámbricas. En el componente práctico se desarrollan laboratorios para: construir antenas configurar redes inalámbricas tipo infraestructura de una y más celdas configurar redes inalámbricas tipo adhoc configurar redes inalámbricas tipo mesh administrar la seguridad de las redes inalámbricas ejecutar site survey Se realizarán asignaciones diarias que consisten en el desarrollo de casos, análisis de artículos técnicos, crítica, comparación de artículos en clases y quices. Los laboratorios consisten en el desarrollo del caso práctico correspondiente y la entrega de la guía desarrollada.
3.3 Competencias básicas, genéricas, técnicas. COMPETENCIAS BÁSICAS
Lectura y comprensión del inglés. Conocimientos de Informática. Capacidad oral, escrita y lectura comprensiva. Conocimiento del uso del computador.
9
COMPETENCIAS GENÉRICAS
Capacidad de análisis, síntesis y evaluación. Conocimientos generales en el manejo de sistemas operativos Linux y Windows. Habilidades de mantenimiento y reparación del computador. Habilidades de investigación. Trabajo en equipo. Resolución de problemas relacionados a los sistemas operativos y equipo computacional. Capacidad de aplicar los conocimientos a la práctica. Habilidades interpersonales. Capacidad para tomar decisiones. Liderazgo. Capacidad de aprender.
COMPETENCIAS TÉCNICAS/ESPECIFICAS
Manejar los conceptos que fundamentan la comunicación RF. Aplicar la terminología técnica de las comunicaciones móviles e inalámbricas. Comprender el funcionamiento de las redes inalámbricas de área local. Comprender el funcionamiento de las redes inalámbricas de área metropolitana. Comprender el funcionamiento de las redes móviles. Reconocer los protocolos de las redes inalámbricas de área local, personal y metropolitana. Implementar redes y servicios inalámbricos en el entorno según los criterios establecidos por las normas y estándares internacionales. Aplicar los conceptos y técnicas presentadas en el curso para analizar sistemas móviles utilizados en el mercado.
3.4 Objetivos.
Reflexionar sobre hábitos y disciplina de estudio. Tratar de poner en practica todos los conocimientos adquiridos en la vida diaria y futuro laboral. Presentar evidencia del trabajo que realiza en el curso para el cual prepara el portafolio. Organizar el material de estudio en forma clara y coherente.
10
3.5 Justificación de la asignatura. Las redes móviles, incluyendo sistemas celulares, satelitales, microondas, radares, etc. constituyen un componente del conocimiento que debe estar incluido en el programa de un Licenciado en Redes Informáticas, ya que hoy día la mayoría de sistemas de comunicación a los que estos profesionales se enfrentan consiste en una combinación de distintos sistemas interactuando. En este mismo orden de prioridades se encuentran las redes inalámbricas, sean locales o metropolitanas; por consiguiente de igual importancia para el Licenciado en Redes Informáticas. Las tecnologías móviles e inalámbricas son distintas, a pesar de que su función sea la misma – proveer comunicación sin necesidad de cables conectados a los sistemas finales y permitir movilidad o nomadicidad al usuario mientras utiliza el sistema. Dadas estas diferencias en cuanto a las complejidades de las tecnologías, es importante que los profesionales del área de redes conozcan a fondo los componentes, funcionamiento y otros aspectos técnicos relacionados con ambas ramas tecnológicas.
11
3.6 Plan de contenido de la asignatura.
OBJETIVOS GENERALES DE LA ASIGNATURA / CURSO: Manejar los conceptos y aspectos técnicos de funcionamiento, diseño e implementación de las redes móviles e inalámbricas según los criterios y estándares nacionales e internacionales.
TITULO DEL MÓDULO / UNIDAD:
OBJETIVOS DEL MÓDULO / UNIDAD: - Reconocer los aspectos fundamentales de la comunicación de RF (radio frecuencia) - Identificar terminología asociada con la transmisión RF
Módulo I: Fundamentos de la Comunicación RF.
RESULTADOS DE APRENDIZAJES Proporcionar un panorama general de los sistemas de radiocomunicación según su evolución.
CONTENIDOS Evolución de los sistemas de radiocomunicación 1.
Detallar los distintos protocolos y estándares que más han influido en el desarrollo de los sistemas de radiocomunicación Comprender las operaciones de cálculos en los enlaces RF. Realizar cálculos de enlaces RF tomando en cuenta ganancia y pérdidas en la trayectoria.
ESTRATEGIAS Preguntas. Grupos de discusión. Trabajo grupal. Revisión y retroalimentación. Desarrollo de investigación.
RECURSOS
TIEMPO
Tablero. Diapositivas. Proyector multimedia. 5 horas Computador. Bibliografía. Apuntes. Internet.
EVALUACIÒN Diagnóstica: Manejo de la terminología técnica. Formativa: Participación en grupos de discusión. Sumativa: Quiz Investigación.
2. Matemática RF - Decibelios
Problemas. Trabajo grupal. Revisión y retroalimentación. Desarrollo de problemas.
Tablero. Diapositivas. Proyector multimedia. Computador. Bibliografía. Apuntes. Internet
10 horas
Formativa: Participación en grupos de discusión. Sumativa: Tarea de problemas. Informe de laboratorio.
12
Identificar los aspectos físicos que afectan la transmisión RF.
3. Propagación de ondas de radio
Comprender cómo las señales transmitidas son afectadas por el entorno.
Grupos de discusión, Trabajo grupal Revisión y retroalimentación Desarrollo de guía de laboratorio
Tablero. Diapositivas. Proyector multimedia. Computador. Bibliografía. Apuntes Internet
5 horas
Formativa: Participación en grupos de discusión.
Sumativa: Quiz Prueba parcial. Informe de laboratorio.
OBJETIVOS GENERALES DE LA ASIGNATURA / CURSO: Manejar los conceptos y aspectos técnicos de funcionamiento, diseño e implementación de las redes móviles e inalámbricas según los criterios y estándares nacionales e internacionales.
TITULO DEL MÓDULO / UNIDAD: Módulo II: Arquitectura y funcionamiento de redes WPAN, WLAN
y WMAN RESULTADOS DE APRENDIZAJES Describir la arquitectura y funcionamiento de las redes WPAN.
CONTENIDOS
4. Comunicación personal móvil - Estándar 802.15
OBJETIVOS DEL MÓDULO / UNIDAD: - Estudiar el diseño y funcionamiento de las redes inalámbricas de área local - Analizar las posibilidades de desarrollo de servicios inalámbricos en entornos no locales
ESTRATEGIAS Grupos de discusión. Revisión y retroalimentación. Lecturas del libro de texto. Entrega de guía de laboratorio.
RECURSOS
TIEMPO
Tablero. 5 horas Diapositivas. Proyector multimedia. Computador. Bibliografía. Apuntes. Internet.
EVALUACIÒN Diagnóstica: Manejo de la terminología técnica. Formativa: Participación en grupos de discusión. Sumativa: Quiz
13
Describir la arquitectura y funcionamiento de las redes WMAN.
Describir la arquitectura y funcionamiento de las redes WLAN.
Identificar las funciones de los dispositivos en una red inalámbrica y su interconexión
5. Comunicación en área metropolitana - Estándar 802.16
6. Infraestructura 802.11x
7- Hardware de redes inalámbricas
Estudiar el proceso 1. Diseño de Redes de diseño de las inalámbricas redes inalámbricas
Grupos de discusión. Revisión y retroalimentación. Lecturas del libro de texto. Entrega de guía de laboratorio. Grupos de discusión. Revisión y retroalimentación. Lecturas del libro de texto. Entrega de guía de laboratorio.
5 horas
Diagnóstica: Manejo de la terminología técnica. Formativa: Participación en grupos de discusión.
10 horas
Sumativa: Quiz Diagnóstica: Manejo de la terminología técnica. Formativa: Participación en grupos de discusión.
Grupos de discusión. Trabajo grupal. Revisión y retroalimentación. Lecturas del libro de texto. Entrega de cuadro sinóptico de hardware.
5 horas
Grupos de discusión. Trabajo grupal. Revisión y retroalimentación. Lecturas del libro de texto.
5 horas
Sumativa: Quiz Diagnóstica: Manejo de la terminología técnica. Formativa: Participación en grupos de discusión. Sumativa: Cuadro sinóptico. Quiz Diagnóstica: Manejo de la terminología técnica. Formativa: Participación en grupos de discusión.
14
Sumativa: Desarrollo de caso de estudio de diseño de una red.
OBJETIVOS GENERALES DE LA ASIGNATURA / CURSO: Manejar los conceptos y aspectos técnicos de funcionamiento, diseño e implementación de las redes móviles e inalámbricas según los criterios y estándares nacionales e internacionales.
TITULO DEL MÓDULO / UNIDAD:
OBJETIVOS DEL MÓDULO / UNIDAD: - Descubrir las tecnologías móviles tradicionales y no tradicionales - Evaluar los distintos servicios disponibles en el país
Módulo III: Sistemas inalámbricos fijos y móviles
RESULTADOS DE APRENDIZAJES Comprender las técnicas de modulación de los sistemas móviles.
CONTENIDOS 9- Conceptos multidisciplinarios – Modulación y Multiacceso
Comprender los conceptos de multiacceso de los sistemas móviles.
ESTRATEGIAS
RECURSOS
Exposición dialogada Grupos de discusión. Revisión y retroalimentación. Lecturas del libro de texto. Caso de estudio. Entrega de quía de laboratorio.
Tablero. Proyector multimedia. Computador Bibliografía. Apuntes. Internet.
Exposición dialogada Grupos de discusión.
Tablero. Proyector multimedia.
TIEMPO
5 horas
EVALUACIÓN Formativa: Participación en grupos de discusión.
Sumativa: Quiz Informe de laboratorio
5 horas Describir la caracterización de los sistemas de redes celulares.
10- Radiocomunicación
celular
Formativa: Pequeños grupos de discusión.
15
Estudiar la arquitectura funcional de los sistemas celulares. Describir la 11- Comunicación caracterización de satelital los sistemas de redes satelitales y su intercomunicación con sistemas terrestres.
Describir la 12- Sistemas terrestres caracterización de por microondas los sistemas de redes microondas y su interconexión con sistemas de área local.
Revisión y retroalimentación. Entrega de guía de laboratorio.
Exposición dialogada Grupos de discusión. Revisión y retroalimentación. Entrega de guía de laboratorio.
Tablero. Proyector multimedia. Computador. Bibliografía. Apuntes. Internet
Sumativa: Quiz Informe de laboratorio.
Computador. Bibliografía. Apuntes. Internet 5 horas
Sumativa: Desarrollo de caso.
5 horas Exposición dialogada Grupos de discusión. Revisión y retroalimentación. Entrega de guía de laboratorio.
Tablero. Proyector multimedia. Computador. Bibliografía. Apuntes. Internet
Formativa: Participación en grupos de discusión.
Formativa: Participación en grupos de discusión. Sumativa: Desarrollo de caso. Prueba parcial
16
17
3.7 Metodología de trabajo de la asignatura. MÉTODO DOCENTE SUGERIDO Enseñanza presencial teórica: se presentan los temas por medio de lecciones magistrales, charlas de estudiantes, y por medio de la plataforma de e-learning MOODLE. Enseñanza presencial de prácticas de laboratorio (guiadas). Realización de prácticas no tutorizadas. Exposición de artículos científicos relacionados con el contenido de la materia y posterior debate. Se le asignarán lecturas de temas del plan de contenido para luego discutirlos en clase, aclarando los temas que sean necesarios y que no estén muy claros para el estudiante.
SOPORTES RECOMENDADOS EN EL AULA
Contenido del tema. Tablero. Marcadores de agua. Borrador. Computador personal portátil. Proyector digital. Conexión a Internet.
SOPORTES RECOMENDADOS EN EL LABORATORIO
Veinte computadoras portátiles. Veinte Access Points 2 routers 2 switches con posibilidades de VLANs Conexión Internet cableada Browsers o buscadores en Internet. Tablero acrílico. Marcadores de agua Guías de laboratorio.
18
3.8 Evaluación de la asignatura. MÉTODO DE EVALUACIÓN Se realiza una evaluación basándose en los siguientes parámetros: Es obligatoria la asistencia a clase, salvo excusa justificada. Se evalúa de forma continua, exclusivamente en el laboratorio y durante los horarios asignados a las clases y en los plazos indicados, la realización, individual o en grupos de dos alumnos, de las prácticas propuestas. Se evalúa la entrega de informes técnicos como resultado de los laboratorios. Se podrá además valorar la exposición de trabajos en clase así como otras actividades que puedan sugerirse durante el curso para mejorar la nota obtenida con los procedimientos anteriores. Se realizarán pruebas escritas sobre los contenidos de la materia. Se aplicará una prueba final del contenido total o parcial del semestre o, en su defecto, un proyecto final en donde el estudiante haga algún aporte en relación al contenido del curso. Para aprobar la asignatura es indispensable realizar con una evaluación positiva las prácticas durante las clases en los plazos indicados; los ejercicios escritos y el resto de las actividades permiten calibrar la nota final.
2. CRITERIOS Y PORCENTAJES DE EVALUACIÓN CRITERIOS DE EVALUACIÓN
PORCENTAJE
Exámenes parciales
20%
Proyecto
15%
Laboratorios y asignaciones cortas
20%
Quices
15%
Semestral
30% Total:
.n
100%
19
3.9 Cronograma de actividades de la asignatura. Abril: 25/4/2012 Informe Laboratorio - Construcción de Antena Mayo: 2/5/2012 Segunda entrega - laboratorio antena 11/5/2012 Informe laboratorio No.1, Lab 3 - Informe Site Survey 18/5/2012 Tarea 2 Diseñar un escenario para un entorno con componentes RF. 25/5/2012 Tarea 3 Indagar el estado del arte de las comunicaciones inalámbricas. 30/5/2012 Informe Lab 4 Junio: 8/6/2012 Tarea 4 Analizar tecnologías móviles desde el punto de vista de funcionamiento técnico. 22/6/2012 Informe lab 5 - WEP 29/6/2012 Tarea - Resumen de Noticias
3.11 Referencias Bibliográficas y Webgrafía. 1. Wireless Networking in the Developing http://wndw.net/pdf/wndw-es-ebook.pdf
World:
http://wndw.net/index.html;
2. Stallings, William. Comunicaciones y Redes de Computadoras. 2004. Prentice Hall. 3. Sendín, Alberto. Fundamentos de los sistemas de comunicaciones móviles. Primera edición, 2004. McGraw-Hill. 4. Blake, Roy. Sistemas Electrónicos de Comunicaciones. Segunda edición, 2002. Thomson.
20 5. Nichols, Randall & Lekkas, Panos. Seguridad para comunicaciones inalámbricas. 2003. McGraw Hill. 6. Principios de Antenas: http://www.cisco.com/en/US/products/hw/wireless/ps430/products_data_sheet09186a00800888 3b.html 7. The Essential Guide to RF and Wireless. Carl Weisman. Prentice Hall. 8. Building Wireless Community Networks. Rob Flickenger. O'Reilly 9. Wi-Fi Toys. Extreme Tech. Wiley.
4. Carta de presentación 4.1 Presentación del estudiante
Mi nombre Katherine Alonso curso el cuarto año en la Universidad Tecnológica de Panamá en el área de redes informáticas, carrera que me llama mucho la tención ya que me gusta tratar con los dispositivos y sus diversas configuraciones, aparte de eso el buen campo laboral que existe para esta área. Todos los conocimientos adquiridos a través de estos años han sido de mucho provecho que aprendido muchas cosas que antes no sabía aplicar en los diversos campos de la informática, todo esto es divido a la excelente calidad de los profesores que tenemos en esta universidad que siempre se preocupan nos enseñarnos de manera espontanea y enfocada a desarrollar el interés del estudiante
21
4.2 Expectativas del estudiante
Conocer a fondo los diversos protocolos que conforman tanto Internet como las diferentes redes inalámbricas que se conformen en el mundo. Tener claro el concepto de diseñar redes. Conocer el funcionamiento y envió de paquetes a través de redes inalámbricas. Reconocer y poder resolver los diversos problemas que puede presentar una red inalámbrica.
5. Asignaciones y bitácora de aprendizajes 5.1 Asignaciones Ejercicios cortos
22
23
24
25
26
Laboratorios Laboratorio No. 1 Configuración de Red Inalámbrica Estudiantes: Alonso, Katherine 7-707-1423 González, Ezequiel 8-841-1279
Grupo: 11R141
Objetivo: Configurar una red inalámbrica para compartir recursos y acceso a Internet a nivel local. Procedimiento: 1. Establezca una red LAN (cableada) con el AP. Primeramente requiere configurar el Access Point (AP) por lo que se debe conectar al mismo con un cable straight – through y colocando su laptop o desktop en DHCP para que el AP le asigne una dirección IP en el mismo rango y que ambos se puedan comunicar. 2. Verifique el IP del AP. Lo puede realizar abriendo una sesión en DOS y aplicando el comando ipconfig. 3. Entre al AP a través de un browser, colocando la dirección IP del mismo y luego introduciendo como user “admin” y password dejarlo en blanco. Resetee el AP si es necesario. 4. Entre a la sección de Configuración Wireless del AP para configurar los parámetros de la red. 10. Coloque un nombre para su red (SSID) y el canal en el cual los paquetes viajarán. 11. Establezca parámetros de seguridad (WEP, WPA) 5. En la sección LAN establezca el IP para el AP. Debe ser estático por el tipo de función que desempeña. Debe ser un IP que le permita conectarse a Internet. 6. Establezca el modo en que el AP operará: en este caso AP. - AP – el AP será el punto de coordinación de todos los clientes o dispositivos que se conecten a la red. - Wireless bridge – en este caso dos AP se conectan para ampliar el alcance de la red. Ambos deben tener el mismo SSID y canal de radio. Requiere que se coloque la dirección MAC del AP remoto. - Wireless client – El AP funciona como un cliente del AP remoto, el cual tiene la salida a Internet. El AP cliente usa la conexión a Internet para compartirla sólo a través de sus puertos LAN. Este AP cliente no acepta clientes inalámbricamente. Requiere que se coloque la dirección MAC del AP remoto. - Repetear – El AP regenera la señal de otro AP para extender el alcance de la red. Requiere que se coloque la dirección MAC del AP remoto. - Multipoint bridge –
27 7. Desconecte el cable entre el AP y su laptop/desktop. Luego conecte el AP a la red cableada del laboratorio. 8. Ahora asociará su laptop al AP para tener acceso a la nueva red inalámbricamente. Para ello busque si la red recién creada aparece en la lista de redes disponibles detectadas por su laptop. 9. Sino aparece, agréguela a través de de la herramienta de administración de su red inalámbrica. (Ej. Herramienta de DELL Control Point o "Ver redes inalámbricas de Windows") Agregar SSID y la clave WEP de la red. 10. Pruebe haciendo ping a alguna otra máquina en la misma red y luego la conexión a Internet. Si puede navegar en Internet, usted ha finalizado la configuración.
Informe: 1- Explique porqué configura inicialmente el AP? Podría obviar este paso? Justifique. R= Tenemos que configurar primero el AP antes de conectar a la red cableada, ya que no conocemos las configuraciones que tenga el AP, de manera que lo configuramos con los parámetros deseados y de esta manera tener mayor control del acceso inalámbrico. 2- Explique cómo los clientes se asocian a una red inalámbrica. R=Los clientes se asocian a la red inalámbrica captando la señal de la red identificándola con el nombre, luego de establecer conexión el AP le pedirá que introduzca la clave para acceder a la red. 3- Cómo configura una red inalámbrica de más de un AP? Describa el procedimiento. R=Primero hay que escoger un AP que va hacer de maestro y el otro de cliente, se realizan las configuraciones de IP, mascara DNS Y Gateway en el AP maestro y en el esclavo se configura con la MAC del AP maestro, estableciendo el mismo el mismo SIID, contraseña y canal de transmisión. Nota. Ambos deben tener una secuencia de IP dentro de la subred y establecer el mismo rango de direcciones dentro de DHCP. 4- Qué tipo de dispositivo inalámbrico cliente usted utilizó? Busque referencias de otros y describa sus características, ventajas y desventajas. R=Utilizamos un AP para cliente inalámbrico. y un dispositivo final(Laptop) Otro tipo de dispositivos clientes inalámbricos: PDA Impresoras Teléfonos WIFI/GSM
28 Cámaras de Vigilancia Electrodomésticos Consolas de Juego Tags de Localización 5- Qué tipo de dispositivo inalámbrico usted utilizó como maestro? Busque referencias de otros, describa sus características y justifique por qué sería útil adquirido para este laboratorio. R= Utilizamos un AP para maestro inalámbrico. Otro tipo de dispositivo maestro inalámbricos: Routers 6- Qué dificultades encontró durante el desarrollo de esta actividad? Cómo las resolvió? R= Ya que no teníamos conocimiento sobre como configurar puntos de accesos inalámbricos, todo fue un proceso de aprendizaje desde cero, pero la mayor dificultad fue configurar el AP cliente para que captara la señal del AP maestro. Resolvimos el problema configurando otro rango de IP para los dos AP, dándonos exitosa la conexión. Nota: Aparentemente había otro grupo que estaba utilizando ese rango de direcciones IP que habíamos escogido inicialmente.
Referencias: 1. Wireless bridge: www.dd-wrt.com/wiki/index.php/Wireless_Bridge 2. DWL-7100 Wireless Access Point: www.wireless-router-net.com/dwl-7100-wirelessaccess-point
29 Laboratorio #2 Configuración de Red Inalámbrica Ad-Hoc Estudiantes: Alonso, Katherine González, Ezequiel Grupo: 11R141 Prof. Aris Castillo de Valencia Objetivo: Configurar una red inalámbrica en modo Ad-Hoc para compartir recursos y acceso a Internet. Procedimiento: Este procedimiento debe ser efectuado en equipos de al menos 2 laptops. 11. Entre a las Conexiones de Red de su equipo. Elija las conexiones inalámbricas. Entre a las opciones Avanzadas de configuración. 12. Elija el modo Ad-hoc. Aplique un SSID. 13. El otro miembro del equipo debe hacer lo mismo, usando el mismo SSID. 14. Ahora conectará su laptop inalámbricamente a la nueva red a través del chip inalámbrico. Para ello busque si la red recién creada aparece en la lista de redes disponibles detectadas por su laptop. 15. Sino aparece, agréguela a través de de la herramienta de administración de su red inalámbrica. (Ej. Herramienta de DELL Control Point o "Ver redes inalámbricas de Windows") 16. Pruebe la interconectividad con alguna otra máquina en la misma red. 17. Para tener conexión a Internet, conecte solo una de las laptops y Comparta la Conexión de Internet. 18. Pruebe compartir otros recursos como archivos y directorios. Informe: 1. Describa qué es una red ad-hoc, su funcionamiento, ventajas y desventajas. R=Red ad-hoc Es una red inalámbrica descentralizada. La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la decisión sobre qué nodos reenvían los datos se toma de forma dinámica en función de la conectividad de la red. Esto contrasta con las redes tradicionales en las que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos. Funcionamiento: Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la
30 red, aunque algunos no lleguen a verse entre sí. Ventajas y Desventajas: Ventajas: Al ser incluido de forma tan rápida en una red wireless Ad-hoc existente, es que podrás disponer de los recursos compartidos en esa red. Por ejemplo, si donde vayas, tienen una red Ad-hoc y tu tienes una tarjeta wifi, podrás compartir su impresora para imprimir unos documentos de forma sencilla. O brindarle conexión a internet a otras PCs. Desventajas: Poco alcance de la red. (Ambos equipos deben estar muy cerca: no más lejos de 9 metros, y sin obstáculos de por medio) Disminución del rendimiento a medida que se agregan mas PCs.
2. Describa 3 situaciones en que una red de este tipo puede ser útil. Brindar conexión a internet a otras PCs Compartir archivos en red Compartir dispositivos (ejemplo impresora).
3. Describa los pasos seguidos en el punto 8 del procedimiento. R= Compartir archivos desde la carpeta pública del equipo Con este método de compartir, copia o mueve archivos a la carpeta pública y los comparte desde dicha ubicación. Si activa el uso compartido de archivos para la carpeta pública, cualquiera con una cuenta de usuario y una contraseña en el equipo, así como todos en la red, podrán ver todos los archivos de la carpeta pública y sus subcarpetas. No puede limitar a las personas a que sólo vean algunos archivos de la carpeta pública. Sin embargo, puede establecer permisos que limiten a las personas el acceso a la carpeta pública o que les limiten el cambio de archivos o la creación de nuevos. Si no se encuentra en un dominio, también puede activar el uso compartido protegido con contraseña. Esto limita el acceso de red a la carpeta pública a las personas con una cuenta de usuario y contraseña en el equipo. De manera predeterminada, el acceso de red a la carpeta pública está desactivado a menos que lo habilite. Parar obtener instrucciones acerca de cómo compartir el uso de la carpeta pública, consulte Compartir archivos con alguien y Compartición de archivos con la carpeta pública.
31
Nota: Es muy importante habilitar las propiedades de nuestra red inalĂĄmbrica para permitir acceso a internet a travĂŠs de nuestro ad-hoc.
32
4. Qué dificultades encontró en el desarrollo de esta actividad? R= La mayor dificultad que encontramos fue brindar el acceso a internet, para solucionarlo, buscamos el rango de dirección IP privada de la UTP, la cual es 172.30.151.x, con mascara 255.255.255.0 con un DNS el cual es 192.168.2.1 y la configuramos en la tarjeta de red local, que es el medio por el cual llega la conexión a internet.
5. Cree que hay degradación del servicio a medida que aumentan la cantidad de nodos en la red? Por qué? Cómo lo verifica? Explique. R= entre mas Pcs se conecten a internet por medio de ad-hoc, el ancho de banda se repartirá entre cada una de las PCs. Lo cual se verifica inspeccionando la velocidad de conexión de cada una de las pc, comparándolo con la velocidad total de la conexión a internet. Se evaluará: -
Nivel técnico de respuestas (análisis, explicaciones y detalles).
-
Descripciones completas de los procesos realizados.
-
Que las respuestas a las preguntas tengan suficiente contenido técnico. No superficial.
-
Su nivel de involucramiento con la actividad.
33 Laboratorio de Redes Inalámbricas #3 Construcción de Antena Estudiantes: Alonso, Katherine 7-707-1423 González, Ezequiel 8-841-1279
Grupo: 11R141
Prof. Aris Castillo
Objetivos: - Construir una antena para sistemas 802.11 en 2.4GHz - Realizar cálculos de ganancia y pérdida de antenas. Construir una antena según websites propuestos. Verificar los implementos y elementos que debe comprar. Hacer cálculos de alcance y áreas de cobertura. Probar el funcionamiento de la antena con el equipo del laboratorio. Explicar la funcionalidad del tipo de antena construida. Hacer demostración en clases.
Recursos y Procedimiento: http://www.turnpoint.net/wireless/cantennahowto.html
Para cálculos: http://hwagm.elhacker.net/calculo/antenas.htm http://www.usbwifi.orcon.net.nz/
34 Informe:
Responda lo siguiente sobre la antena construida.
1. Tipo de antena construida R= Construimos una antena de tipo direccional, la cuala orienta la señal en una dirección determinada con un haz estrecho pero de largo alcance, actúa parecido a un foco de luz que emite un haz concreto y estrecho pero de forma intensa.
2. Funcionalidad de la antena. Liste situaciones en que puede ser útil la antena construida. R= Las antenas Direccionales son las mejores en una conexión Punto-a-Punto, ya que tienen mejor acoplamientos entre los edificios, mencionando también las conexiones entre un punto de acceso y una PC.
3. Realice los cálculos, utilizando las funciones apropiadas, de alcance de la antena. R=Formula a utilizar: (1/Lg)2=(F/300)2 - (1/1,706*D)2
Dentro del tubo que hace de guía de ondas distinguiremos tres ondas distintas.
35 Las denominaremos Lo, Lc y Lg. • Lo es la onda de la señal hf al aire libre, o Lo/mm = 300 / (f/GHz). • Lc es la onda del extremo más bajo de la frecuencia, que depende solamente del diámetro de la lata: Lc = 1,706 x D • Lg es la onda estacionaria dentro de la lata, y es una función de Lo y Lc.
Una guía de ondas (la lata) con un extremo cerrado actúa de manera parecida a un cable coaxial haciendo cortocircuito. La señal hf entra en la lata, se refleja en el fondo, y forma lo que se conoce como "onda estacionaria" cuando las señales entrantes y las reflejadas se amplifican o debilitan mutuamente.
Si con una sonda midiésemos la onda que entra y discurre a lo largo de la lata, registraríamos unos valores máximos y mínimos cada cierto intervalo. Al chocar la onda en el fondo de la lata, este valor sería cero; y lo mismo ocurriría cada Lg/2. El primer máximo se alcanzará a Lg/4 de distancia del fondo de la lata. Este es el lugar ideal para colocar la salida hacia el coaxial. Como se podrá apreciar, la zona del máximo es bastante plana, así que el lugar de la salida no necesita calcularse milimétricamente. Es importante recalcar que la onda estacionaria no es igual a Lo. Los tubos de guía grandes pueden llegar a ser casi equivalentes al aire libre, donde Lg y Lo son prácticamente iguales; pero cuando el diámetro del tubo disminuye, Lg comienza a incrementar hasta que llega un punto en que se hace infinito, que se corresponde con diámetro de la lata donde la señal hf no llega a entrar siquiera en el tubo. Por lo tanto, la lata "Guía Ondas" actúa como un filtro High Pass que limita la longitud de onda Lc =1.706 x D. Lo puede calcularse a partir de la
36 frecuencia nominal: Lo/ mm = 300/(f/GHz). Los valores inversos de Lo, Lc y Lg forman un triángulo de rectángulos donde se puede aplicar el teorema de Pitágoras:
En la lata, el conector N está situado en el punto de máximo, que está a Lg/4 de distancia del fondo. La altura total del tubo se selecciona de manera que el próximo máximo coincida con el extremo abierto de la lata, a 3/4Lg del fondo.
4. Compare estos resultados con pruebas reales. Dé sus conclusiones de la comparación. La antena Construida amplio mucho más el rango de conexión (casi el doble), en comparación con la antena que traía el acces point que era omni-direccional. En conclusión la antena construida abarca casi el doble de distancia, pero hacia una sola dirección, en cambio la antena omni-direccional consta de poco alcance, pero repartiendo la señal a múltiples lugares.
5. Por qué las regulaciones especifican el uso del conector RP-SMA en WiFi? R= Para poder conectar la antena a una tarjeta estándar wireless del tipo PCI. Las tarjetas estándar wireles solo aceptan o envía señales por este conector (cuando el cable de salida de la antena es coaxial).
37
Laboratorio #4 WLAN Site Survey Prof. Aris Castillo Estudiante: Alonso, Katherine
7-707-1423
Grupo: 11R141
González, Ezequiel 8-841-1279
Objetivo: Utilizar la metodología de “site survey” previo al diseño de una red inalámbrica. Qué es un site survey?
Procedimiento Elija alguna de las herramientas siguientes para realizar su site survey: 1. InSSIDer 2. Hopper 3. Netstumbler 4. http://www.ekahau.com/products/heatmapper/overview.html 5. http://download.cnet.com/VisiWave-Site-Survey-SO/3000-2085_4-10617908.html Utilizando alguna de estas herramientas, recorra todo el edificio, una planta por cada grupo, tomando notas para responder a cada uno de los puntos listados en el informe. Haga los esquemas y tome medidas del edificio. Sea específico y técnico.
Informe: •
Purpose and Business Requirements
•
Methodology
•
RF Coverage Areas
•
Throughput
•
Interference
•
Problem Areas
•
Drawings
38 •
Hardware placement & configuration information: •
•
What is the name of each manageable device?
•
Where and how should each access point and bridge be placed or mounted for Maximum effectiveness?
•
What channels should each access point be on?
A list of facts about each access point to be installed (or already installed) •
Name of the device
•
Location within facility
•
Antenna type to be used
•
Power output settings
•
Connectors & cables to be used
•
Antenna mount type to be used
•
How power should be provided to unit
•
How data should be provided to unit
•
Picture of location where unit is to be instalIed
Propósito y requerimientos de negocio En el caso de nuestro grupo se pidió inspeccionar el piso de los laboratorios, para detectar las redes que operan en él y encontrar donde interfieren o desaparecen las señales de las distintas redes. El propósito principal que a partir del análisis realizado del comportamiento de la redes wifi de la Universidad podamos crear una red que en nuestro caso decidimos crear una red exclusiva para laboratorios debido a que la misma actualmente no existe en la UTP, y que la misma no interfiera con las redes ya instaladas y al mismo tiempo mejorando las vulnerabilidades o problemas dentro de la redes existentes, para que nuestra red no tenga estos problemas.
39
Metodología En cuanto a la metodología utilizamos el programa Xirrus wifi inspector para escanear todas las redes que operan en el piso de los laboratorios, el objetivo se utilizar esta herramienta es registrar las medidas para las áreas generales de la planta, incluyendo medir la distancia entre un punto de acceso a otro, de igual manera todos los salones, esquinas, y cada punto de la planta en la que no hay señal o las variaciones del tipo de datos (aumenta o disminuye).
Figura 1: Imagen de Xirrus wifi inspector, herramienta para el escaneado de redes.
40
Las áreas de cobertura de RF Dentro del área de cobertura escaneada, se revisaron elementos como nombre del punto de acceso, señal, modo de red, encriptación, marca del dispositivo, dirección MAC, canal y frecuencia. Cabe destacar que desconocíamos donde está ubicado el router central o maestro del piso, sin embargo realizamos la inspección de cuatro áreas de cobertura de las redes. Pasillo del Laboratorio
Salón de robótica
41
Vestíbulo
Pasillo de Cisco
Nótese que todas las redes instaladas en el piso de los laboratorios utilizan el estándar 802.11g, el cual es una mejora del estándar 802.11b, la diferencia entre estos dos estándares es que el 802.11g alcanza velocidades de 54 Mbps, mientras que el estándar 802.11b solo alcanza velocidades máximas de 11 Mbps, pero ambos trabajan en la banda 2.4 GHz.
42
Interferencias Las fuentes de interferencias que encontramos en el pasillo de los laboratorios, serían la propias paredes de los salón lo cual representa una pérdida de entre 5-8 dB y antes de salir del pasillo nos encontramos con una puerta de vidrio que puede representar una pérdida de entre 1- 4 dB. En el área del vestíbulo encontramos una gran obstrucción de la señal causado por el elevador, lo cual representa una pérdida de 20 a 35 dB, esto si se quiere atravesar la señal sobre el objeto. En el área que conecta el pasillo de los laboratorios de cisco y lo interconecta con los laboratorios de investigación, encontramos una interferencia la cual es producida por un microondas.
Áreas de Problemas Los mínimos problemas que puede presentar la red son las paredes de cada salón, ya que bajan el nivel de la señal. El canal de transmisión para la red no será un problema ya la red trabajará en el canal 1, el cual no presenta interferencia con las de mas redes y es el menos utilizado.
43
Planos de Ubicaci贸n
Figura 2: Planos de ubicaci贸n, planta de laboratorios.
44
Figura 3: Plano de ubicación de dispositivos, plantas de laboratorios diseño 3D.
1. ¿dispositivo manejable? 1 router y 4 acces point, el roter maestro estará conectado a una interfaz ethernet del switch ubicado en el salón 3-404 y los demás acces point estarán conectados solamente a la toma eléctrica de los salones más cercanos.
45 Dispositivos a utilizar Router Inalámbrico Cisco Wrvs4400n
Funciones Wireless Sí Puertas LAN 10/100/1000 , RJ-45, WAN 10/100/1000 Velocidad Máxima 300 Mbps Protocolos 802.11b , 802.11g, 802.11n Seguridad WPA , WPA2 Número de Antenas 3
46 Cisco Aironet 1131AG Access Point
cionamiento máximo 275 m -CHAP, 802.1x, WPA2 2. Que canal utilizaremos? Utilizaremos el canal 1, ya que no interfiere con los demás canales y porque presenta meno uso en las redes ya instaladas en el piso. Nombre de la red: PLAB-UTP Ubicación dentro de las instalaciones: los dispositivos a utilizar estarán localizados en base al diagrama antes presentado. La misma tendrá la siguiente distribución: El router maestro y 1 access point estará localizado en el área de laboratorios estudiantiles, 1 access point en el vestíbulo, 2 access point para los laboratorios de investigación en distintas localidades.(ver figura 2). Tipo de antena a utilizar: Omni-direccional, Conectores y cables que se utilizarán: Cable utp cat5, conector RJ45. Fuente de conexión eléctrica a utilizar: 1. El router maestro estarán conectado al tomacorriente dentro del salón 3-404 En el pasillo de laboratorios estudiantiles. 2. El access point 1 estará conectado al tomacorriente dentro del salón 3-410 En el pasillo de laboratorios estudiantiles. 3. El access point 2 estará conectado al tomacorriente ubicado en techo del vestíbulo.
47 El Access point 3 estará conectado al tomacorriente dentro del salón 3-411 del área de laboratorios de investigación 1. 5. El Access point 4 estará conectado al tomacorriente dentro del salón 3-423 del área de laboratorios de investigación 2. 4.
48
Laboratorio de Redes Inalámbricas#5 Seguridad – Parte 1 Profesora. Aris Castillo Estudiantes: Ezequiel González----- Katherine Alonso Gruo: 11R141
Objetivos: Familiarizarse con la terminología de Seguridad de las redes inalámbricas. Configurar las opciones de seguridad de una red inalámbrica.
19. Liste y describa en qué consisten los siguientes mecanismos de seguridad de las redes 802.11: 1. SSID broadcast 2. MAC filters 3. WEP 4. WPA 5. AES (802.11i) a. El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación. b.El filtrado de MAC se utiliza para autorizar o denegar el acceso a ciertas tarjetas de red inalámbricas. Si bien se puede considerar como una capa mas de seguridad en tu red, en realidad no es de mucha utilidad puesto que existe software para cambiar temporalmente la dirección mac. c. WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de lassoluciones inalámbricas. d. WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera
49 claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado. El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS. e. IEEE 802.11i Estándar para asegurar redes inalámbricas 802.11. También se conoce como WPA2 y sustituye al WEP original. Protocolo de autenticación basada en puerto • 3 entidades: cliente o suplicante, autenticador, servidor de autenticación • EAP. Protocolo para el intercambio de mensajes entre cliente y servidor • RADIUS. Servidor de autenticación centralizada de usuarios • Cifrado: TKIP y AES-CCMP
20. Explique por qué el SSID no es una función de seguridad R= El SSID no puede ser una función de seguridad por que solo sirve para identificación de la red y no proporciona ningún tipo de protección.
21. Explique las diferencias entre los niveles de seguidad provistos por SSID, MAC filters, Open System Authentication with WEP, Shared Authentication with WEP R=Autenticación de sistema abierto permite que cualquier dispositivo se conecte a la red, suponiendo que el SSID del dispositivo coincide con el SSID del punto de acceso. Por otra parte, el dispositivo puede usar el "CUALQUIER" opción SSID para asociarse con cualquier punto de acceso disponible dentro del rango, independientemente de su SSID. Autenticación de clave compartida requiere que la estación y el punto de acceso tienen la misma clave WEP para la autenticación.
22. De las opciones de seguridad discutidas, cuáles están implementadas en el equipo que está utilizando? Cómo las configura? R=Utilizamos la opción de seguridad web, para obtener la contraseña que ha sido configurada en el router. La hemos configurado con clave de 64 bits dentro de las obciones de wireless.
50
Una clave de encriptación WEP se puede descifrar (existen programas para ello, ejemplo utilizado en el laboratorio backtrack), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo). Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar. No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits. 23. Qué otras estrategias de seguridad cree que podría implementar con este equipo? Acceso protegido Wi-Fi (WPA) WPA cifra la información y también comprueba que la clave de seguridad de red no haya sido modificada. Además, WPA autentica a los usuarios con el fin de garantizar que únicamente los usuarios autorizados puedan tener acceso a la red. Existen dos tipos de autenticación WPA: WPA y WPA2. WPA se ha diseñado para trabajar con todos los adaptadores de red inalámbrica, pero es posible que no funcione con enrutadores o puntos de acceso antiguos. WPA2 es más seguro que WPA, pero no funcionará con algunos adaptadores de red antiguos. WPA se ha diseñado para utilizarse con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario. Esto se denomina WPA-Enterprise o WPA2-Enterprise. También se puede usar en el modo de clave previamente compartida (PSK), donde cada usuario recibe la misma frase de contraseña. Esto se denomina WPA-Personal oWPA2-Personal.
Autenticación 802.1x La autenticación 802.1x puede ayudar a mejorar la seguridad de las redes inalámbricas 802.11 y de las redes Ethernet con cable. 802.1x utiliza un servidor de autenticación para validar a los usuarios y proporcionar acceso a la red. En las redes inalámbricas, 802.1x puede funcionar con claves WEP (Privacidad equivalente por cable) o WPA (Acceso protegido Wi-Fi). Esta tipo de configuración se suele utilizar al conectarse a una red de área de trabajo
51 Problemática Al realizar el laboratorio con el sistema operativo ubunto se nos presento problemas a la hora de colocar la tarjeta de red en modo monitor. El problema específico era a la hora del proceso de escaneo de la red a crackear, ya que el canal seleccionado de dicha red cambiaba a -1 (independientemente del canal que fuera), cada vez que relazábamos el proceso de escaneo.
Solución Probamos con sistema operativo a parte llamado backtrack, con el cual realizamos procesos parecidos a los ya ejecutados en ubunto. Con la utilización de este sistema operativo se mitigo el problema de cambio de canales dando como resultado final la obtención de la clave de la red deseada.
Procedimiento realizado con backtrack
Una vez conseguido el Back Track 4 insertamos el DVD en la unidad óptica y reiniciamos el PC. Según la bios de la placa tienes que darle a F2 o Esc o F10…etc para entrar al menú de arranque, una vez aquí seleccionar la unidad óptica y pulsar Enter. Una vez pulsado Enter saldrá una ventana con varias opciones a elegir, elegimos la primera de arriba que corresponden al Inicio con Resolución 1024×768. Una vez cargue el Sistema, saldrá una ventana de línea de comandos y debemos escribir “startx” y empezará el modo gráfico.
52
Aquí empieza todo el proceso: Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas: “airmon-ng” Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal: “airodump-ng wlan0″ (wlan0, ath0,…etc es el interfaz)
53
Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos un comando para capturar paquetes de datos (#Data/s): “airodump-ng -w wep -c 11 –bssid ff:ff:ff:ff:ff:ff wlan0″ [airodump-ng -w (nombre del archivo que se creará, en nuestro caso wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y nos pedirá que introduzcamos ESSID (es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red]. Nota: En el laboratorio la red se llamaba “redes” y estaba en el canal 6 y su mac correspondiente era: 00:0D:88:9D:74:BA. Los datos del canal y bssid deben ser los de nuestra red wireless. Atencion: no detener el proceso hasta que tengamos por lo menos 20.000 paquete de datos (#Data/s)
54
El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras está capturando paquetes) el siguiente comando: “aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff wlan0″ Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo: “aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0″ Una vez obtenidos los 20.000 paquetes de datos como mínimo y leídos unos tantos miles también, procedemos a crackear la contraseña. Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escribimos: “dir” y copiamos el nombre del fichero .cap (en nuestro caso de lab el fichero se llamaba: “wep.cap”) Una vez realizado esto pasamos al último paso: “aircrack-ng wep-01.cap”
55
Con este comando empezará a averiguar la contraseña de nuestra wireless En el laboratorio la contraseña de la red resulto ser “redes”, el cual es idéntico al nombre de la red. En caso contrario que no no muestre la contraseña, quiere decir que la encriptación es fuerte por lo cual debemos escanear mas paquetes, para poder encontrar la clave.
56
Tareas Universidad Tecnológica de Panamá Redes Móviles Inalámbricas Tarea No. 2 Integrantes: Katherine Alonso grupo: 11R-141 Jackie Heron Mileyka Lañas Fecha de entrega: 16 de mayo de 2012
Red inalámbrica en un centro de salud Vivimos en un mundo de desarrollo continuo donde la tecnología forma parte de nuestro diario vivir, pero de nada sirve vivir en mundo tecnológico si la misma no contribuye a desarrollo y solución de problemas dentro de la sociedad, por tanto es necesario que la mayoría de la población de nuestro país obtenga acceso a estos recursos de información y la manera de lograrlo es a través de Internet. Cuantos no hemos tenido la necesidad de recurrir a atención médica dentro de un centro de salud pública aquí en Panamá, horas y horas de espera para ser atendidos para que cuando por fin te llamen te digan que tu expediente no ha llegado y por eso no te pueden atender. Es aquí donde nos focalizamos internar resolver una problemática que por años hemos sufrido todos los panameños, y que pocos le han dado el interés que la misma requiere.
57 Esta red va dirigida a un centro de salud específicamente el de Cerro Batea que se encuentra ubicado en el área de San Miguelito, donde el principal problema que tiene es 1. la sistematización de los archivos del centro de salud para que los doctores puedan obtener con facilidad los historiales clínicos de sus pacientes. 2. No contar con una red para acceso a internet y transferencia de archivos. En este documento existe gran interés de potenciar el mercado del sector salud desarrollando servicios que den valor añadido a los sistemas de telecomunicaciones que hoyen día están disponibles. Objetivos de la Investigación Objetivo General. Desarrollar una Red WLAN para brindar acceso a internet a un centro de salud Público de Panamá en este caso el Centro de Salud De Cerro Batea. Objetivos Específicos.
Analizar la situación actual para conocer los requerimientos que conlleva a la construcción de este proyecto. Diseñar la red basado en las necesidades de conexión a internet, tomando en cuenta el factor económico. Automatizar el sistema de control de archivos para que digitalmente reduzca el tiempo de espera por atención dentro del centro. Crear una red interna de transferencia de archivos que opere vía wireless.
Beneficios para los usuarios
agiliza el sistema de atención en los centros de salud crea un mejor servicio de atención. facilitar el acceso a los servicios de Salud de las zonas más remotas y de alto grado de pobreza
58
Descripción de la solución: Un sistema de telecomunicación eficiente y fiable ayuda a salvar vidas al proporcionar la infraestructura para soportar misiones críticas de comunicación, seguridad de datos de pacientes y reducción de los errores médicos. Considere simplemente la importancia de proveer datos del paciente en tiempo real a los doctores y es fácil entender porque las redes LAN inalámbricas (WLAN) están siendo implementadas a gran escala en los sectores médicos.
Primeramente se colocara un router inalámbrico en el área de archivo y registros que estará conectado directamente al modem del proveedor de servicios que que es que brindara el servicio de internet, y posteriormente este distribuirá la señal hacia los diferentes Access Point que se encontraran en el centro de salud brindando conectividad a todos los consultorios de la red. Es importante especificar que dentro de nuestra red el factor internet es importante aunque no indispensable debido a que nuestro principal objetivo es crear una red interna que permita la transferencia de archivos, en este caso historial médico y otros archivos de interés. La red va a contar con ancho de banda de 4 mega
59
Cada uno de nuestro Access Point cuentan con una antena de 4dbi, operan en frecuencia 2.4GHz – 2.4835GHz y potencia de salida de 18dbm máximo, compatible con los estándares 802.11 b/g/n, y una taza de transmisión de datos de 150gbps. El router que elegimos es uno gigabit compatible con el estándar 802.11 b/g/n, opera en frecuencia 2.4GHZ, 2 antenas de 3dbi cada una y una potencia de salida de 11b: 17dBm, 11 : 14dBm, 11n: 14dBm.
Diagrama de Ubicación de Dispositivos
Referencias 1. http://www.planet.com.tw/en/product/product_ov.php?id=30942 2. http://www.planet.com.tw/en/product/product_ov.php?id=32738 3. http://www.gestiopolis.com/canales5/mkt/simsalud.htm
60
Poster:
61
Tarea No. 3 Avances y tendencias de las comunicaciones m贸viles e inal谩mbricas
62 Prof. Aris Castillo
Estudiante: Katherine Alonso
7-707-1423
Grupo: 11R141
Ingresos de telefonía en Panamá Los ingresos por servicios finales de telefonía móvil se han cifrado en 2010 en 8.296 millones de dólares, con un crecimiento del 17% respecto al año anterior. El crecimiento en los ingresos por servicios finales fundamentalmente se debe al aumento del consumo medio por cliente. Además ha contribuido el aumento de los clientes en un 3,8%,y la migración de los clientes prepago a contrato. En cualquier caso, los volúmenes de tráfico cursado han crecido mucho más que los ingresos derivados del tráfico, debido al efecto de la reducción del precio de las llamadas. Dinámica competitiva En todo mercado de consumo, las empresas tienden a tratar de diferenciar sus productos y a segmentar el mercado. Esta estrategia conduce a una proliferación de ofertas, con diferentes planes de precios, promociones, etc. El mercado móvil de Panamá no es distinto en este aspecto a otros mercados de consumo. Las operadoras han buscado la diferenciación de un servicio relativamente idéntico como es el servicio telefónico móvil mediante diferentes precios por minuto, costes de establecimiento de llamada, subsidio de los terminales, planes de descuento, regalo de minutos, promociones, regalos, bonos de llamadas, programas de puntos, condiciones ventajosas por compromiso de permanencia, etc. La proliferación de ofertas y la segmentación del mercado, favorece que cada usuario pueda elegir aquella oferta que mejor se adapta a sus características y patrones de uso, lo que favorece la extensión y dinamismo del mercado. Debe tenerse en cuenta que en un mercado de consumo resulta más complejo realizar una comparativa de precios, dado que en el concepto de precio intervienen diferentes factores (tarifas, bonos, descuentos, subvención de terminales,…) y son múltiples los elementos de marketing que determinan las decisiones de los usuarios.
Tendencias tecnológicas Los estándares GSM Y CDMA son la principal opción tecnológica para los proveedores de comunicaciones móviles. Sin embargo, están surgiendo nuevas tecnologías de acceso inalámbricas que ofrecen mayores anchos de banda y mejores prestaciones. Sistemas como UMTS TDD de IPWireless, iBurst de Arraycom y Flash-OFDM de Flarion prometen ventajas de funcionamiento que podrían rivalizar con las tecnologías 3G, CDMA 1xEV y WCDMA. Igualmente, los nuevos estándares 802.16 (WiMAX) y 802.20 (MobileFi) incorporan mejores prestaciones y ofrecen las ventajas de la estandarización e interoperabilidad.
63 Tecnologías de acceso inalámbrico de banda ancha La rápida evolución de las tecnologías de acceso móvil e inalámbrico de banda ancha está cambiando el panorama del sector, incorporando múltiples formas de proveer servicios de voz y datos en movilidad a los usuarios. La industria evoluciona desde un modelo centrado en los servicios de voz hacia otro donde primarán los datos, y en el que se exige un incremento gradual de la velocidad de transmisión a medida que los contenidos, servicios y aplicaciones son más sofisticados.
WiFi La tecnología WiFi ha demostrado en los últimos años el potencial de las tecnologías de acceso fijo inalámbrico como posible competencia o alternativa a las tradicionales redes móviles. Se trata de una tecnología estandarizada de bajo coste de implementación y desarrollo, que opera en la banda de frecuencias no licenciadas de 2,4GHz. WiFi ofrece velocidades de acceso que van desde los 11 a los 54Mbps, aunque la movilidad que permite es reducida.
WiMAX La tecnología WiMAX nace como extensión de la banda ancha fija, siendo una clara alternativa a otras tecnologías de acceso de banda ancha, además de un referente en el contexto de las redes WLAN. WiMAX elimina la rigidez del “fijo”, a favor de la itinerancia e incluso introduce un esfuerzo por la resolución de la movilidad.
Sistemas Propietarios Dentro de la categoría de Sistemas Propietarios se incluyen estándares de acceso inalámbrico de ámbito local que han sido promovidos por empresas u organismos independientes, como alternativa a las tecnologías WiFi, WiMAX y celulares. Entre ellas cabe destacar aquellas soluciones propietarias que proporcionan compatibilidad completa con las redes móviles actuales (como por ejemplo UMTS-TDD o Flarion’s Flash-OFDM). La integración de estas tecnologías en el negocio podría producirse en un corto periodo de tiempo si se compara con otras tecnologías estandarizadas, que típicamente requieren mayor tiempo hasta su comercialización debido al propio proceso de estandarización.
802.20 (Mobile-Fi) El objetivo del estándar IEEE 802.20 es el desarrollo de un acceso inalámbrico de conmutación de paquetes y optimizado para el soporte de servicios IP que posibilite el desarrollo de redes
64 inalámbricas de acceso móvil asequibles, interoperables y con la característica de “permanentemente conectado”. Este sistema proporcionará anchos de banda simétricos entre 1 y 4 Mbps en bandas de frecuencia reguladas por debajo de los 3,5GHz y a distancias de la estación base de unos 15Km. Cabe destacar que ha sido diseñado desde un principio para el uso intensivo de IP y en particular orientado a la VoIP y aplicaciones IP. Tecnologías Celulares Tal y como se ha presentado anteriormente, las tecnologías de acceso inalámbrico fijo ofrecen prestaciones superiores a las actuales redes móviles en cuanto a velocidad de transmisión. Sin embargo, la industria del móvil está trabajando en nuevas versiones de los estándares WCDMA (i.e., HSDPA y HSUPA) y CDMA (con la revisión A de CDMA 1xEV- DO), que mejorarán sustancialmente la capacidad de los sistemas celulares actuales.
Evolución de las aplicaciones y servicios Es posible clasificar la evolución de los servicios móviles en tres áreas:
Comunicaciones personales. Los servicios de comunicación son el elemento central de la telefonía móvil y lo seguirán siendo en los próximos años. Por este motivo, el tradicional servicio de voz se ha enriquecido progresivamente con la introducción de funcionalidades adicionales, como por ejemplo el envío de imágenes, animaciones o chat, y recientemente la videotelefonía. Servicios de Internet. Las tecnologías inalámbricas y celulares posibilitan el acceso a Internet desde un dispositivo móvil, lo que supone un valor añadido con respecto a las tradicionales conexiones fijas. Esta posibilidad permite a los usuarios disfrutar en cualquier lugar de las clásicas funcionalidades de Internet (navegación Web, etc.) junto con las aplicaciones de su ámbito profesional (VPN,…). Móvil multimedia. Los operadores de telefonía móvil han centrado principalmente el desarrollo de su oferta en la creación de portales específicos para sus usuarios donde pueden acceder de manera personalizada a un conjunto de servicios multimedia especialmente adaptados para dispositivos móviles, y donde predominan los servicios de información y entretenimiento, música, cine, deportes y juegos en red.
65
Referencia: https://docs.google.com/viewer?a=v&q=cache:VUCheossAdsJ:www.eclac.cl/ddpe/publicaciones/xml/2/ 37322/W271.pdf+&hl=es&pid=bl&srcid=ADGEEShCer6rFDwXG94t3ivArflkrDWHyhyyorCguwT1zO4vM2LHc4YSjiVjVD4MMD8I7qp4vMm4f5GYvaenBuJF3siYDxdHS BQi5fN8xGdoMgonviHjfg4cqYf5l4NlxssDG38SZWn&sig=AHIEtbTYCwhTno3hDb05jLSX7oRQN862C A
66
Tarea No. 4
Prof. Aris Castillo Estudiantes: Katherine Alonso Jackie Heron Mileyka Lañas Grupo: 11R141
Análisis comparativo técnico de las principales tecnologías de 3G - WCDMA, TD-CDMA y CDMA2000 vs GSM de 2G. GSM (Global System for Mobile Communications) es un sistema de comunicación que funciona alrededor del mundo. Lo que pretende lograr, es una especie de roaming internacional, el cual no sólo abarca un país o ciertas zonas del mismo, sino que utilizas el mismo número para más de 150 países ya que es una tecnología satelital. Aunque empezó a desarrollarse desde hace más de 10 años, hasta ahora está empezando a utilizarse alrededor del mundo. Este sistema posee una serie de funcionalidades que pueden ser implementadas por los operadores en sus redes, entre ellas están:
La posibilidad de usar terminal y la tarjeta SIM en redes GSM de otros países (roaming). Servicio de mensajes SMS de hasta 126 caracteres. Recepción y transmisión de datos y fax con velocidades de hasta 9.6 Kbps. CLIP (Calling Line Identification Presentation): permite ver en pantalla el número que nos está llamando, como identificador de llamada. CLIR (Calling Line Identification Restriction): impide que el número llamante sea visto por alguien (anónimo) gracias al CLIP. Servicio de llamada en espera. Las llamadas son “encriptadas” de manera que no puedes ser escuchadas por otros. Se puede impedir la recepción y/o transmisión de ciertas llamadas.
“El sistema GSM 900 utiliza dos conjuntos de frecuencias en la banda de los 900 MHz, el primer en los 890-915MHz, utilizado para las transmisiones del terminal y el segundo en los 935-960MHZ, para las transmisiones de la red. El método utilizado por el GSM para administrar las frecuencias es una combinación de dos tecnologías: el TDMA (Time Division Multiple Access) y el FDMA (Frequency Division Multiple Access).” El primero divide los 25 Mhz disponibles en una frecuencia de 124 canales con 200 kHz de ancho, y tienen una capacidad de transmisión de datos de 270 Kbps. Cada frecuencia se atribuye a una estación base y se divide en cuestión de tiempo en ocho espacios, utilizando el TDMA; la terminal utiliza cada uno de estos tiempos para recepción y para emisión. Están separados de manera temporal, para que el móvil no reciba o transmita al mismo tiempo, a esta división se le llama “full rate”, en caso de que las divisiones de frecuencias sea de 16 espacios, se le
67 llama “half-rate”, aunque la calidad de transmisión en este caso, es inferior. La voz se codifica de manera compleja para que los errores que puedan presentarse sean detectados y corregidos, tiene una capacidad de 116 bits de codificación.
Mientras, que la tecnología 3G usa un protocolo llamado HSDPA (High-Speed Downlink Packet Access), el cual entrega datos rápidamente a través de redes UMTS (Universal Mobile Telecommunications System). Los adjuntos de correo electrónico y páginas web se cargan el doble de rápido en las redes 3G que en las 2G. Funcionalidades:
Chip tasa de 3,84 MHz Apoyó el modo de dúplex: por división de frecuencia (FDD), División de Tiempo (TDD). Emplea la detección coherente tanto en el enlace ascendente y descendente basado en el uso de símbolos piloto y canales. Puedes conversar y navegar al mismo tiempo, sin necesidad de conexión a través de Wi-Fi. Los dispositivos 3G cumplen con los estándares mundiales para la comunicación vía celular, de manera que puedes hacer llamadas y navegar desde cualquier lugar del planeta. Además si estás en un área sin red 3G, puedes conectarte a través de GSM para llamadas o EDGE para la transmisión de datos. Algunos dispositivos ofrecen EDGE, 3G, Wi-Fi, Bluetooth y GPS en un solo dispositivo los cuales utilizan sólo dos antenas. Los canales de radio de 5 MHz de ancho.
COMPARACIÓN ENTRE ESTÁNDARES Sabido es que existen 3 principales estándares 3G en el mundo, CDMA2000 (USA), WCDMA (Europa) y TD SCDMA (China), este último todavía no tan conocido a nivel mundial. Cuando un operador que tiene implementada una red GSM decide migrar a 3G mediante WCDMA, se encuentra principalmente con el problema de la planificación y asignación de frecuencias. En WCDMA se necesitan 5 MHz en Down Link y Up Link por separado para poder gestionar una llamada, lo que hace un total de 10 MHz que tiene que tener reservado el operador para poder implementar 3G en su red (a una tasa máxima de 2 Mbps). En CDMA ocurre algo similar, pero el ancho de banda total requerido es de 2.5 para down link y up link (se logra obtener en teoría 2.4 Mbps). En el caso de TD SCDMA, un operador necesita en total 1,6 MHz en up link y down link para poder gestionar una llamada (con una tasa de datos máxima de 1.971Mbps), ya que el principio TDD permite transmitir y recibir en la misma banda de frecuencia. En consecuencia se tiene una planificación sencilla de frecuencias en la red.
68 Además de esto, y por las características explicadas de TD SCDMA, la eficiencia en el uso del espectro es mayor comparado con WCDMA y cdma2000.
VENTAJAS Y BENEFICIOS Algunas ventajas y beneficios de la tecnología CDMA (muchas de ellas aplicables también a WCDMA) que la sitúan en una posición muy ventajosa frente a su competidor TDMA. Seguridad y privacidad: La técnica de espectro extendido es muy utilizada para aplicaciones militares desde la Segunda Guerra Mundial por motivos de seguridad. Diseñado con alrededor de 4,4 trillones de códigos, CDMA virtualmente elimina la clonación de dispositivos y hace muy difícil capturar y descifrar una señal. Pocas caídas de llamadas: La transferencia de celdas (handover) de CDMA, método para transferir llamadas entre celdas, reduce inteligentemente el riesgo de interrumpirlas durante una transferencia. El proceso conocido como transferencia suave (soft handover) entre celdas conduce a pocas las llamadas caídas, ya que 2 ó 3 celdas están supervisando la llamada todo el tiempo. Resistencia a la interferencia y multitrayecto: El multitrayecto en CDMA, en vez de ocasionar problemas con la señal, la fortalece más y conduce a una casi eliminación de la interferencia y desvanecimiento. Ambos, el ruido eléctrico de fondo y ruido acústico de fondo son filtrados al usar ancho de banda estrecha que corresponde a la frecuencia de la voz humana, lo que mantiene al ruido de fondo fuera de las conversaciones. En TDMA, por el contrario, al estar basada en el tiempo, los trayectos múltiples representan un problema. Señales que vienen de distintas trayectorias, desfasadas en el tiempo, ocasionan que éstas interfieran entre sí, haciendo que se degrade o, en algún momento, se corte la comunicación. Ancho de banda bajo demanda: El canal de 1,25 MHz de CDMA provee un recurso común para todos los terminales en un sistema de acuerdo a sus propias necesidades, como podría ser voz, fax, datos u otras aplicaciones. ¿QUÉ LE FALTA A GSM? Para el especialista en comunicaciones, Jorge Crom, GSM no es una tecnología apta para encarar el proceso de las tecnologías convergentes. "GSM es una plataforma madura; ya lleva muchos años de implementación y funciona perfecto. El concepto fundamental que maneja es la multiplexación por división de tiempo. Esto presupone que si yo tengo un recurso escaso, lo voy a compartir con todos los demandantes del servicio otorgándole el uso por un tiempo limitado, pero se hace de una manera tan rápida que uno no se da cuenta. El problema es que a medida que crece la cantidad de líneas, el sistema empieza a colapsar. CDMA trabaja con un concepto totalmente distinto, en vez de dividir un recurso escaso en tiempo, se divide en código. Las personas que hablan o transmiten información, datos y fotos, lo hacen sobre un código exclusivo. Entonces, si las comunicaciones apuntan a intercambios tan complejos, necesitamos una plataforma que pueda soportar todo esto. El camino es la Multiplexación por división de frecuencia, o sea, CDMA". Referencia: http://www.slideshare.net/Javierialv/tecnologas-para-dispositivos-mviles
69 Universidad Tecnológica de Panamá Redes Móviles Inalámbricas Tarea No. 5
Estudiante: Katherine Alonso
7-707-1423
Grupo: 11R141
Noticia 1 Pavimento Inteligente El iPavement, pavimento inteligente con opciones de conexión, será fabricado en España por el consorcio promovido por Vía Inteligente a partir de junio de 2012. Vía Inteligente ha confirmado que la fabricación de este revolucionario pavimento se mantendrá en España, desde donde se exportará a Europa, Estados Unidos y Emiratos Árabes. Su presentación internacional se producirá en Dubai en The International Building & Construction Show. iPavement constituye una nueva generación de pavimento inteligente. Se trata de un sistema que permite pavimentar calles, plazas o cualquier terreno con una tecnología que incorpora sistema operativo, apps y sensores, que dotarán a las calles de múltiples funcionalidades. Gracias a su sistema operativo, VIACITIES OS, iPavement integra servicios como planos de la ciudad y del transporte público, ocio, bibliotecas virtuales, promociones para la zona, así como acceso a Internet e información de los principales eventos de la ciudad. La conexión a todos estos servicios se realiza de forma inalámbrica, mediante Wi-Fi y mensajes Bluetooth, directamente a los móviles, 'tablets' y demás dispositivos. Ahora que iPavement está apunto de dar su salto internacional, la compañía Vía Inteligente ha confirmado que su producción se mantendrá en España. La compañía también ha comentado que esta tecnología se presenta en dos formatos, clásico y accesible, este último, en cumplimiento de la normativa de accesibilidad universal es podotáctil (acanalado) para personas invidentes o con visibilidad reducida. Precisamente pensando en la salida al exterior de esta tecnología, Vía Inteligente ha trabajado para que iPavement permita la interoperabilidad entre ciudades, cumpliendo la normativa del nuevo estándar internacional 'Intelligent Environments Pavement Standard'. De esta forma, las organizaciones y administraciones públicas serán capaces de implantar el pavimento inteligente en sus ciudades con garantía de servicio, suministro, mantenimiento y conexión con otras urbes.
70 POSIBILIDADES ESPECÍFICAS
La versión iPavement, llevará incorporado sensor de vibración y temperatura, que permitirá llevar los registros de ocupación media de la vía pública, ruidos, vibraciones, e incluso, podrá sincronizarse con los servicios municipales para actuaciones en heladas y alertas. Además de estas interesantes opciones, este pavimento inteligente cuenta con varias aplicaciones disponibles. Una de ellas es Via Book, la primera biblioteca en el pavimento, que permite la publicación de obras locales, promoción cultural y la distribución de obras digitales. Otra aplicación interesante es Via Maps. Se trata de una app pensada para turistas y viandantes, que podrán utilizar el catálogo sobre de mapas disponibles para conseguir referencias claves de cultura, patrimonio y gastronomía. Via Sound y Via Coupons son otras dos aplicaciones disponibles en este sistema. La primera permite reproducir música o redifundir eventos que se hayan producido en la ciudad. En cuanto a Via Coupons, es una opción para fomentar el uso de cupones promocionales de los comercios de cada zona. Otra posibilidad interesenate es MS-Alert, un sistema de aviso inteligente mediante Bluetooth. Según Vía Inteligente, este sistema permitirá enviar avisos a los usuarios de cualquier tipo de disfunción en la calzada, de forma que se podrán prevenir incidentes ocasionados por el deterioro o desperfecto de las calles. Link: http://www.europapress.es/portaltic/gadgets/noticia-pavimento-inteligente-ciudadestodo-mundo-fabricara-espana-20120426083005.html
Noticia 2: El estándar WiFi se actualiza para soportar 600 Mbps, y mejora las redes mesh y en coches. El IEEE ha publicado una nueva revisión del estándar Wi-Fi que, si bien no adopta todavía la próxima tecnología de Gigabit por segundo, sí incorpora velocidades de 600 Mbps sobre 802.11n, una nueva banda de trabajo en los 3.650-3.700 MHz y otras mejoras adicionales. Hace ya prácticamente cinco años, en 2007, que el grupo de trabajo 802.11 del IEEE publicó la última revisión general del estándar Wi-Fi, aunque mientras les ha dado tiempo
71 a finalizar la especificación de 802.11n en 2009 y de estar preparando 802.11ac para redes inalámbricas que rindan por encima de 1 Gbps, todavía en fase de borrador. El documento IEEE 802.11-2012 supone una mejora de la tecnología LAN inalámbrica más común del mundo, aunque sólo afecta a aquellos estándares que llegaron en su día a su versión final. Por lo tanto, no suma 802.11ac todavía. En total se han adoptado diez enmiendas al estándar base, entre los cuáles podemos destacar la incorporación de una nueva especificación de capa física y de acceso al medio para soportar hasta 600 Mbps en 802.11n, o la posibilidad de funcionar en la banda de frecuencias que va desde los 3.650 a los 3.700 MHz. En cualquier caso, estas frecuencias no son libres, con lo que para establecer redes Wi-Fi en esta zonas del espectro habrá que tener licencia. Más allá de estos aspectos, IEEE 802.11-2012 añade mejoras en infraestructuras malladas (mesh), cambio de punto de acceso más rápido, aplicación en automóviles, compatibilidad con redes externas, gestión, etcétera. Noticia 3: La nueva generación de puntos WiFi serán capaces de dirigir el haz de ondas hacia los clientes
La próxima generación de redes Wi-Fi que permitirán rendimientos por encima del Gigabit por segundo, serán capaces de redireccionar el haz de emisión para establecer conexiones mucho más rápidas todavía, evitando interferencias.
Aunque todavía es un borrador y como ya hemos dicho en varias ocasiones, el estándar 802.11ac será capaz de hacer llegar las redes Wi-Fi más allá del Gigabit por segundo de velocidad. Está pensado para que en condiciones óptimas, dé un rendimiento máximo de 3,47 Gbps a un único cliente, y un total agregado de 6,93 Gbps. Algunos fabricantes, como Broadcom o Quantenna, tienen listos sus primeros chips desde el mes de enero, aunque no empezarán su producción en masa hasta la segunda mitad de este año, y pese no estar la especificación terminada, lo normal es que suceda como con 802.11n: una actualización de software y listos. Para conseguir estas velocidades se ha implementado el beamforming, una solución que permite establecer enlaces direccionales en lugar de omnidireccionales, lo habitual en WiFi hasta ahora.
72 Focalizando toda la energía de radiación en un pequeño ángulo, se podrá apuntar directamente al dispositivo, con lo que el rendimiento aumentará, a la vez que el nivel de interferencias por otras redes disminuye. El usuario no deberá configurar nada ya que el chip del router, con la información que reciba del dispositivo, será capaz de averiguar hacia dónde está situado el dispositivo destino, y modificar su diagrama de radiación según convenga. Por último, cabe destacar que otra de sus mayores virtudes estará en el ahorro de energía respecto a 802.11n a igualdad de condiciones, además de estar ideada para trabajar en la banda de los 5 GHz, menos saturada actualmente y con mayor número de canales disponibles. Hay que tener en cuenta que 802.11ac, para mejorar el rendimiento, podrá agregar canales hasta ocupar 160 MHz de espectro para una única comunicación. Aunque se trata de una tecnología que todavía tardará un poco convertirse en habitual en dispositivos móviles, portátiles y routers domésticos, parece claro que las redes inalámbricas domésticas van a ir por este camino, necesario también para las velocidades que pueden dar las conexiones de fibra óptica.
Noticia 4: Open80211s: la gran malla WiFi global basada en software libre impulsada por Google Con el objetivo de crear una malla global de conexión inalámbrica basada en Wi-Fi, el proyecto Open80211s podría beneficiar a más de mil millones de personas en todo el mundo. El hardware de bajo coste y el software de código abierto son sus señas de identidad. Open80211s es una implementación abierta del estándar IEEE 802.11s, todavía en fase de borrador, que establecerá nuevas normas para crear redes Wi-Fi malladas ("mesh"). Esta tecnología mallada se basa en nodos inalámbricos que se conectan entre ellos, y que tienen la inteligencia suficiente para establecer por ellos mismos las rutas y modificarlas si hay algún problema (nodos caídos, saturados…) para mantener el funcionamiento normal. Software libre para crear redes mesh Wi-Fi La ventaja de este modo de trabajar es su mayor escalabilidad y eficiencia. De hecho, en principio una red inalámbrica de este tipo a nivel metropolitano podría requerir únicamente de uno o dos puntos de conexión por cable para dar salida a Internet.
73 La intención de Open80211s es hacer un sistema totalmente libre, donde cualquiera se pueda sentir libre de usarlo y contribuir con su trabajo. Impulsando el proyecto de Geeks Without Frontiers (GEEKS) que utiliza esta tecnología con la meta de conseguir una gran malla de conectividad inalámbrica a nivel global, hay principalmente varias organizaciones: la ONG Manna Energy Foundation, fue quien lo ideó, mientras que el desarrollo del software corre principalmente a cargo de Cozybit. El dinero y los patrocinios los ponen Google, Global Connect, Nortel y One Laptop Per Child. Noticia 5: Samsung y Qualcomm se unen para desarrollar la carga inalámbrica Llevamos un par de año viendo lanzamientos eventuales de cargadores inalámbricos, que permite recargar la batería de nuestros dispositivos móviles sin necesidad de enchufar el equipo físicamente a ningún cable. Después de la presentación del Samsung Galaxy S3 en Londres, quedó muy clara la intención de Samsung, ya que sacó un cargador inalámbrico como uno de los accesorios principales. La próxima novedad de los terminales móviles podría llegar en este sentido, y más si tenemos en cuenta que Samsung y Qualcomm acaban de anunciar una alianza para desarrollar esta tecnología. Son muchas las ventajas de la carga inalámbrica. Para empezar, el hecho de no necesitar cables, permite que el dispositivo no esté físicamente unido a nada, y eso da libertad de movimientos y aumenta la usabilidad del mismo en, por ejemplo, el lugar de trabajo, o incluso el automóvil. Por otro lado, el desarrollo de la carga inalámbrica puede impulsar el uso de la electricidad sin cables, algo que, de conseguirse de manera práctica, traería una serie de avances en tecnología asombrosos. En cualquier caso, Samsung y Qualcomm han visto que es un campo donde hay mucho terreno que recorrer y puede ser muy rentable. Ahora bien, la pregunta que surge es, ¿por qué no siguen desarrollando de forma individual, como han hecho hasta el momento? La razón es muy clara, los estándares. Ya hay muchos periféricos que permiten cargar de forma inalámbrica las baterías. Pero de nada vale si sirven para un único modelo en concreto. La intención de Samsung y Qualcomm es lanzar un estándar compatible con la mayoría de dispositivos móviles del mercado, lo que les aseguraría el éxito, o al menos, aumentaría las probabilidades. Con este fin, no hay mejor fusión que Samsung y Qualcomm. La compañía surcoreana fabrica componentes para una inmensa cantidad de productos tecnológicos del mercado, incluyendo muchos chips, procesadores y tarjetas gráficas, incluso fabrica los chips de los iPhones y iPads. Qualcomm está en la misma situación. Si Samsung domina la mitad del mercado de los procesadores para móviles, Qualcomm tiene la otra mitad. Solo faltaría Nvidia, cuyo chip Tegra 3 está presente en muchos smartphones de alta gama, aunque
74 no sería raro que esta última también pasara por el aro si las otras dos consiguen algo de calidad.
6. Consideraciones finales sobre la asignatura Al igual que todos los avances y descubrimientos tecnológicos las redes evolucionaron y hoy en el uso de las redes inalámbricas es más común, además de ser más eficiente y rápido en el manejo de la información: Esto es el resultado del desarrollo de diversos estándares y accesorios que permiten que este tipo de redes funcionen de manera correcta y más segura. Es por eso que ahora en oficinas del gobierno, escuelas, hospitales, departamentos de defensa nacional e instituciones públicas y privadas el uso de las redes inalámbricas es una realidad que optimiza el costo y tiempos para el desarrollo de las actividades de dicha dependencias y que les garantiza un adecuado y seguro manejo de la información. En la misma tónica se encuentran los usuarios de telefonía celular que gracias a este tipo de apartados móviles han logrado mantener una mejor comunicación con su entorno y así poderse desplazar de un lugar a otro sin importar la distancia ya que esta tecnología de la telefonía celular se ha desarrollado en casi todo el mundo para satisfacción de sus usuarios. Así entonces encontramos que las redes inalámbricas son una excelente opción para mantener una comunicación a distancia eficaz y segura para todos los que deseen usarlas tanto en los sistemas computacionales como en la comunicación telefónica inalámbrica.
75
7. Rúbrica Rúbrica para evaluar este módulo criterios 1. La introducción presenta el tema del módulo en forma clara. 2. El contenido del módulo está presentado en forma clara, precisa y coherente. 3. Los recursos tecnológicos están usados en forma adecuada.
excelente
bien
satisfactorio necesita pulir algunas partes
76
4. El módulo se presenta en forma creativa y atractiva. 5. El módulo no presenta errores ortográficos 6. Este módulo puede ser muy útil para los estudiantes.
8. Área para evaluación del profesor