CONEXIONES SIN CABLES YDISPOSITIVOS MOVILES

Descripción

Explicación de conexiones sin cables y dispositivos moviles
Fco Borja Martin Castro
Mapa Mental por Fco Borja Martin Castro, actualizado hace más de 1 año
Fco Borja Martin Castro
Creado por Fco Borja Martin Castro hace casi 8 años
22
0

Resumen del Recurso

CONEXIONES SIN CABLES YDISPOSITIVOS MOVILES
  1. Conexiones sin cables
    1. La mayor limitación de las comunicaciones informáticas son los cables por donde tiene que pasar la información. Si el cable se desconecta, se daña o se corta, los datos dejan de transmitirse. Todas las instalaciones informáticas llevan cables
      1. Las instalaciones sin cables nos permiten comunicar los diferentes equipos de una red.
    2. La comunicación infrarroja
      1. Los infrarrojos fueron descubiertos en 1800 por William Herschel un astrónomo inglés de origen alemán. Se utiliza para diversas funciones
        1. Los pioneros de la conexión infrarroja fueron los técnicos de una empresa americana que necesitaban comunicar su calculadora con una impresora.
          1. La luz o radiación infrarroja es un tipo de radiación electromagnética de una longitud de onda más pequeña que la luz visible y más grande que las microondas.
      2. Transimitir datos a través de la luz
        1. Esta comunicación necesita que el receptor permanezca a la espera, forzando al sensor receptor a consumir energía para detectar cuándo llega la luz.
          1. Hay tres formas de comunicarse con la tecnología infrarroja:
            1. la comunicación es punto a punto.
              1. la comunicación caudifusa.
                1. -La comunicación difusa
            2. Las redes sin cables
              1. Aportan una serie de ventajas sobre las redes convencionales ya que no están limitadas por el uso del cable
                1. la comunicación privada entre dos puntos independizandose de los servicios comerciales de las operadoras de telecomunicaciones y la comunicación en lugares remotos o escarpados donde no exista cableado previo, como valles o zonas montañosas.
                  1. No emplea cables, es decir, un medio guiado. En su lugar, el medio de transmisión es el aire
              2. ¿Cómo funciona el sistema Wi-fi?
                1. funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación. Las ondas son transmitidas a diversas frecuencias, los puntos de acceso reciben la información y la transmiten a la red.
                2. Configuración de la conexión entre los distintos elementos
                  1. hay que configurar primero el punto de acceso para obtener una señal de comunicación. La gestión de los puntos de acceso es de la siguiente forma:
                    1. Conectar el equipo con un cable en serie y accediendo por el protocolo telnet. Accediendo por el protocolo web.
                      1. Conecte la fuente de alimentación suministrada al puerto de alimentación 15VDC del punto de acceso.
                    2. Creación de una red sin cables doméstica
                      1. Un punto se acceso: es el dispositivo que se encarga de conectar dispositivos Wi-Fi para crear una red sin cable. Tiene un conector para la red con cable y permite conectar la red con cable con la que no tiene cable.
                        1. El dispositivo Wi-fi que sirve para recibir y emitir las ondas de radio que llevan la información. Se puede conectar al ordenador con las redes eléctricas
                          1. con
                            1. PCI: Sirve para equipos de sobremesa
                              1. PCMCIA: Son las que estan destinadas a equipos portatiles
                                1. PCMCIA (Personal Computer Memory Card International Association) se fundó en 1989 con el objetivo de establecer estándares para circuitos integrados y promover la compatibilidad dentro de los ordenadores portátiles
                                  1. USB: Son para equipos de sobre mesa como para portátiles por su fácil adaptación al equipo.
                            2. Seguridad en equipos sin cables
                              1. La encriptación WEP codifica las portaciones de datos de cada trama de datos enviadas por el adaptador mediante unas claves.
                                1. Las claves para la seguridad son cuatro, se da una clave diferente a cada equipo, la encriptación se puede hacer para diferentes bits. Siguiendo una codificación de 64 bits podemos decir que corresponde a 5 letras .
                                  1. La encripta WPA se creo para mejorar la seguridad WEP , hay tres formas para la configuración PSK Hex basada en un numero de 32 numeros hexadecimales, PSK String clave con un maximo de 63 carcteres y RIDIUS da claves en función del usuario que se concreta .
                              2. El protocolo Bluetooth
                                1. es un protocolo estándar de comunicación de IEEE 802.15 para la transmisión de voz y datos sin cable entre dispositivos, mediante radiofrecuencia. Los primeros destinatarios eran personas dedicadas a los negocios que viajan frecuentemente.
                                  1. *El sistema debía operar en todo el mundo. *El emisor de radio tenía que consumir poca energía, ya que debía integrarse a equipos de batería. *La conexión debía soportar voz y datos, y por tanto, aplicaciones multimedia. *La tecnología había de se de bajo coste.
                                  2. ¿Cómo funciona bluetooth?
                                    1. consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Para hacerlo posible, se ha desarrollado un chip, que controla la emisión de radio y una parte que controla digitalmente las señales recibidas.
                                      1. El objetivo de esta tecnología es: *Facilitar las comunicaciones entre equipos móviles y fijos. *Eliminar cables y conectores entre éstos. *Ofrecer la posibilidad de crear pequeñas redes inalámbricas
                                    2. Configuración y conexión en los dispositivos de bluetooth
                                      1. hay que establecer el SSID del dispositivo, es decir ponerle un nombre.para establecer la comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de maestro-esclavo: *Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible y dentro del radio de acción, hace de maestro. *El otro dispositivo se encarga de buscar los otros dispositivos que se encuentran dentro del radio de acción activado; desempeña el papel de esclavo.
                                      2. Seguridad en dispositivos de bluetooth
                                        1. *Bluejacking: es inofensivo, pero la gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Solo enviará un mensaje de texto, aunque en los modelos de teléfonos más recientes es posible enviar también imágenes y sonido. *Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario reciba ningún aviso. El atacante puede hacer llamadas, enviar mensajes y otras acciones. *bluesnarfing: permite el acceso a un teléfono, leerlos o modificarlos. Sólo afectan a equipos antiguos. *Car whisperer: permite el acceso a un teléfono manos libres de coche y, por tanto, escuchar las llamadas o el mocrófono, o enviar sonidos al dispositivo. *Cabir Worm: al instalarse en un teléfono, se copia en otros teléfonos. Sólo afecta al sistema operativo Symbian OS.
                                        Mostrar resumen completo Ocultar resumen completo

                                        Similar

                                        Test: "La computadora y sus partes"
                                        Dayana Quiros R
                                        UD3. Sistemas operativos
                                        José Ignacio Carrera
                                        5 Maneras de Usar las Redes Sociales en el Aula
                                        Diego Santos
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        Bases teóricas de la educación en ambientes virtuales
                                        Gennecheverria
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P
                                        Navegadores de Internet
                                        M Siller