Zusammenfassung der Ressource
CONEXIONES SIN CABLES
YDISPOSITIVOS MOVILES
- Conexiones sin cables
- La mayor limitación de las comunicaciones informáticas son los cables por
donde tiene que pasar la información. Si el cable se desconecta, se daña o
se corta, los datos dejan de transmitirse. Todas las instalaciones
informáticas llevan cables
- Las instalaciones sin cables nos permiten comunicar los diferentes equipos
de una red.
- La comunicación infrarroja
- Los infrarrojos fueron descubiertos
en 1800 por William Herschel un
astrónomo inglés de origen alemán.
Se utiliza para diversas funciones
- Los pioneros de la conexión infrarroja fueron los
técnicos de una empresa americana que necesitaban
comunicar su calculadora con una impresora.
- La luz o radiación infrarroja es un tipo de radiación
electromagnética de una longitud de onda más pequeña que
la luz visible y más grande que las microondas.
- Transimitir datos a través de la luz
- Esta comunicación necesita que el receptor permanezca a la
espera, forzando al sensor receptor a consumir energía para
detectar cuándo llega la luz.
- Hay tres formas de comunicarse con la tecnología
infrarroja:
- la comunicación es punto a punto.
- la comunicación caudifusa.
- -La comunicación difusa
- Las redes sin cables
- Aportan una serie de ventajas sobre las redes convencionales ya que no
están limitadas por el uso del cable
- la comunicación privada entre dos puntos independizandose de los servicios
comerciales de las operadoras de telecomunicaciones y la comunicación en
lugares remotos o escarpados donde no exista cableado previo, como valles o
zonas montañosas.
- No emplea cables, es decir, un medio guiado. En su lugar, el medio de
transmisión es el aire
- ¿Cómo funciona el sistema Wi-fi?
- funciona con ondas portadoras de radio, los datos se superponen y se extrae en el
receptor por un proceso llamado modulación. Las ondas son transmitidas a
diversas frecuencias, los puntos de acceso reciben la información y la transmiten a
la red.
- Configuración de la conexión entre los distintos elementos
- hay que configurar primero el punto de acceso para obtener una señal de
comunicación. La gestión de los puntos de acceso es de la siguiente forma:
- Conectar el equipo con un cable en serie y accediendo por el
protocolo telnet. Accediendo por el protocolo web.
- Conecte la fuente de alimentación suministrada al puerto de
alimentación 15VDC del punto de acceso.
- Creación de una red sin cables doméstica
- Un punto se acceso: es el dispositivo que se encarga de conectar dispositivos Wi-Fi para crear una
red sin cable. Tiene un conector para la red con cable y permite conectar la red con cable con la que
no tiene cable.
- El dispositivo Wi-fi que sirve para recibir y emitir las ondas de radio que llevan la información. Se
puede conectar al ordenador con las redes eléctricas
- con
- PCI: Sirve para equipos de
sobremesa
- PCMCIA: Son las que estan destinadas a
equipos portatiles
- PCMCIA (Personal Computer Memory Card International Association) se fundó en 1989 con el
objetivo de establecer estándares para circuitos integrados y promover la compatibilidad dentro de
los ordenadores portátiles
- USB: Son para equipos de sobre mesa como para portátiles por su fácil adaptación al
equipo.
- Seguridad en equipos sin cables
- La encriptación WEP codifica las portaciones de datos de cada trama de datos enviadas por el
adaptador mediante unas claves.
- Las claves para la seguridad son cuatro, se da una clave diferente a cada equipo, la encriptación se
puede hacer para diferentes bits. Siguiendo una codificación de 64 bits podemos decir que
corresponde a 5 letras .
- La encripta WPA se creo para mejorar la seguridad WEP , hay tres formas para la configuración PSK
Hex basada en un numero de 32 numeros hexadecimales, PSK String clave con un maximo de 63
carcteres y RIDIUS da claves en función del usuario que se concreta .
- El protocolo Bluetooth
- es un protocolo estándar de comunicación de IEEE 802.15 para la transmisión de voz y
datos sin cable entre dispositivos, mediante radiofrecuencia. Los primeros destinatarios
eran personas dedicadas a los negocios que viajan frecuentemente.
- *El sistema debía operar en todo el mundo. *El emisor de radio tenía que consumir
poca energía, ya que debía integrarse a equipos de batería. *La conexión debía
soportar voz y datos, y por tanto, aplicaciones multimedia. *La tecnología había de se
de bajo coste.
- ¿Cómo funciona bluetooth?
- consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Para
hacerlo posible, se ha desarrollado un chip, que controla la emisión de radio y una parte que
controla digitalmente las señales recibidas.
- El objetivo de esta tecnología es: *Facilitar las comunicaciones entre equipos móviles y fijos.
*Eliminar cables y conectores entre éstos. *Ofrecer la posibilidad de crear pequeñas redes
inalámbricas
- Configuración y conexión en los dispositivos de bluetooth
- hay que establecer el SSID del dispositivo, es decir ponerle un nombre.para establecer la
comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de
maestro-esclavo: *Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible y
dentro del radio de acción, hace de maestro. *El otro dispositivo se encarga de buscar los otros
dispositivos que se encuentran dentro del radio de acción activado; desempeña el papel de esclavo.
- Seguridad en dispositivos de bluetooth
- *Bluejacking: es inofensivo, pero la gente que ha sufrido un bluejacked no sabe muy
bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono
móvil simplemente funciona mal. Solo enviará un mensaje de texto,
aunque en los modelos de teléfonos más recientes es posible enviar también imágenes y sonido.
*Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario reciba
ningún aviso. El atacante puede hacer llamadas, enviar mensajes y otras acciones. *bluesnarfing:
permite el acceso a un teléfono, leerlos o modificarlos. Sólo afectan a equipos antiguos. *Car
whisperer: permite el acceso a un teléfono manos libres de coche y, por tanto, escuchar las llamadas
o el mocrófono, o enviar sonidos al dispositivo. *Cabir Worm: al instalarse en
un teléfono, se copia en otros teléfonos. Sólo afecta al sistema operativo Symbian OS.