Web Advento Networks

 Web Advento Networks
Web Advento Networks

Alojamiento Web Advento Networks pone a disposición de sus clientes la mas moderna tecnología para almacenar sus datos.

Las páginas se alojan en servidores Cobalt RAQ4. FTP privados, estadísticas detalladas. Permite el uso de HTML, FLASH, PHP4, Perl, javascripts, CGI…y 2 Bases de Datos MySQL, con back ups diarios.

La arquitectura de la red está conectada a varios operadores como Lambdanet, LDCOM, MFN y Cable & Wireless, proporcionando una conectividad óptima y una disponibilidad de su página del 99,9%. Los servidores están monitorizados 24/7. EL Datacenter tiene un sistema de seguridad antiincendios, anti-intrusión, de climatización, generadores de emergencia y un sistema eléctrico estabilizado.

Advento Networks ofrece a las Empresas la posibilidad de hacerse un gran hueco en el giganteco negocio de Internet. Ponemos a su disposición un equipo de profesionales para proporcionarle una solución completa para hacer crecer su negocio desde el primer momento.

Olvídese de que el asesoramiento informático y las Tecnologías de la Información son cosa de las grandes empresas, estamos en el siglo XXI y es hora de que las Pequeñas y Medianas Empresas reciban un asesoramiento adecuado que les permitan obtener una solución a medida para su negocio. Afrontar con éxito el negocio de Internet permite a las Pequeñas y Medianas Empresas acortar distancias con las grandes empresas.

Advento Networks pone a su disposición el personal y los medios más cualificados para que su empresa se muestre a Internet con el mejor escaparate posible, su propia página web en su propio dominio y cuentas de correo para una mejor comunicación tanto con Proveedores como con el Cliente.

Para ello Advento Networks hace un estudio de sus necesidades y le ofrece una solución completamente personalizada que se ajuste a medida de su negocio.

Ofrecemos servicios de consultaría con el fin de:
– Determinar sus necesidades en el área de Internet.
– Ofrecerle la solución óptima con el objeto de optimizar el funcionamiento de su organización y obtener ventajas estratégicas

Cableado estructurado

…En Advento Networks ofrecemos soluciones integrales para las necesidades de nuestros clientes en lo que respecta a la disponibilidad, movilidad, seguridad y rendimiento de sus redes locales, de su conexión a Internet y de sus comunicaciones de voz.

Ayudamos a nuestros clientes a:
– Conseguir el retorno de la inversión de manera rápida, óptima y segura
– Optimizar el control de los recursos de su red
– Acelerar la puesta en funcionamiento de sus proyectos

Tipos de servicios:
– Instalación de cableado respetando las normas de construcción internacionales más exigentes, tanto para datos como para voz.

– Servicios de diagnóstico, diseño, reparación, conectividad, integración y elaboración de presupuestos en cualquier proyecto de transmisión tanto de voz como de datos.

– Proporcionamos, instalamos y configuramos hubs, switches, firewalls, servidores y periféricos, entre otros. En caso de tener otros requerimientos, el Área de Redes podrá satisfacer sus necesidades.

– Conexión segura a Internet. Le ayudamos a mantener segura la información de su empresa, evitando que nadie no deseado acceda y manipule sus datos, protegiendo su red interna y su servidor de Internet.

– Conexión segura a oficinas remotas. Le brindamos la tecnología adecuada para comunicar sus sucursales, prestando especial atención a la seguridad de sus datos.
– Ofrecemos la venta de productos de excelente calidad de las marcas de mayor renombre a nivel mundial.

– Mantenimiento de su red y equipamiento, sistemas de comunicación de datos, servicio hot-line, soporte técnico directo…
– Alojamiento y correo

Nuestro servicio de mantenimiento básico incluye el mantenimiento de su red y equipamiento, sistemas de comunicación de datos (RDSI, ADSL, cable, etc), consultoría técnica de informática, comunicaciones, atención para resolver las dudas

Tipos de productos:
– Datos
Redes de Área Local (LAN)
xDSL
Cable módems
Integración con Redes Inalámbricas (WLAN) (¿poner aquí un enlace a las redes inalámbricas?)
Enlaces inalámbricos punto a punto

FLEXIBLE DE CONEXIÓN DE DISPOSITIVOS

flexible-de-conexion-de-dispositivos
FLEXIBLE DE CONEXIÓN DE DISPOSITIVOS

BLUETOOTH, LA FORMA MAS PRÁCTICA Y FLEXIBLE DE CONEXIÓN DE DISPOSITIVOS

La tecnología inalámbrica Bluetooth te permite conectar a la perfección tu teléfono móvil a distintos dispositivos como auriculares, ordenadores portátiles y agendas personales sin preocuparse de cables o de la posición de los dispositivos.

Diseñado por un consorcio de importantes multinacionales, Nokia, Ericsson, IBM, Intel, y Toshiba, Bluetooth es capaz de operar en entornos ruidosos, utilizando un esquema de saltos de frecuencia y enlaces rápidos que contribuyen a hacer las conexiones más robustas. Sus módulos de radio actúan en la banda ISM de los 2,4GHz, y distribuye su espectro en 79 saltos o canales, con un desplazamiento de 1MHz cada uno, empezando en los 2.402GHz y acabando en los 2.480GHz. En algunos países este rango de frecuencias se ha visto temporalmente reducido, al haber tenido que adaptarse a sus regulaciones particulares respecto a la asignación del espectro radioeléctrico; así, España y Francia, por ejemplo, utilizarán en principio un sistema reducido a 23 canales.

Cada uno de los canales RF de la banda Bluetooth es, a su vez, dividido en fragmentos de tiempo numerados, teniendo cada fragmento una duración de 625 milisegundos. Cuando dos dispositivos Bluetooth establecen una comunicación, se designa a uno de ellos como maestro y al otro como esclavo, y transmiten la información alternativamente. El dispositivo maestro sólo puede iniciar su transmisión en uno de los segmentos de tiempo pares, mientras el esclavo sólo puede hacerlo en los impares.

Además, el inicio de los paquetes de información debe alinearse con el inicio de los segmentos. Para evitar las interferencias, se salta a una nueva frecuencia cada vez que se transmite o se recibe uno de los paquetes. No es la primera vez que se usa este procedimiento pero, comparado con otros sistemas en la misma banda de frecuencias, Bluetooth salta más rápido y usa paquetes más cortos, con lo que se minimizan más si cabe las oportunidades para el error.

Con respecto a su potencia, cada dispositivo Bluetooth estará clasificado en tres grupos: Clase 1, 2 y 3. Los dispositivos de Clase 1 son los más potentes, diseñados para conexiones de largo alcance (en torno a los 100 metros) con una potencia máxima de salida de 20 dBm; los dispositivos de Clase 2 serán los más comunes, con un alcance de 10 metros y una potencia máxima de 4 dBm; finalmente, los dispositivos de Clase 3 tendrán un alcance de tan sólo 10 centímetros, y carecerán de potencia de salida.

El futuro

En un futuro próximo, tus dispositivos electrónicos serán inalámbricos y se sincronizarán perfectamente con otros dispositivos.

Imagina andando por un aeropuerto y que tu dispositivo Bluetooth te permita facturar automáticamente, evitádote esperas y colas durante horas, mientras que la red Bluetooth del aeropuerto actualiza tu agenda personal con los tiempos de los vuelos y te proporciona información precisa de dónde facturar tu equipaje, tu puerta de embarque y algún que otro restaurante.
Imagina un mundo donde, cuando piensas ya tienes el enlace a esa información para manejar tu vida, consultar organizar, viajar, hacer negocios etc.

Local Multipoint Distribution Service. Se trata del acceso al bucle local vía radio. La tecnología LMDS se basa en la conversión de las señales en ondas de radio que se transmiten por el aire. Esta nueva tecnología presenta una serie de ventajas hasta ahora inalcanzables a través de las conexiones vía cable: alta capacidad de transmisión, despliegue e instalación muy rápidos, crecimiento inmediato, simplicidad en el mantenimiento y entrega del servicio en corto espacio de tiempo.

En la actualidad, existe un interés generalizado en el mercado por un mayor ancho de banda. Según un estudio realizado por Broadnet, el 25% de las empresas españolas tiene como objetivo contratar servicios de banda ancha y al menos un 20% adicional espera hacerlo en un plazo inferior a un año. Para ello, las empresas están dispuestas a incrementar su presupuesto mensual dedicado a este concepto hasta en un 40%.

Un servicio de ancho de banda en función de las necesidades de cada cliente; un ancho de banda simétrico, fiable y garantizado; lo que se traduce en un uso más eficiente de los recursos.En España actualmente existen seis empresas que compiten en la prestación de servicios banda ancha de LMDS; tres de ellas operan en banda de 3,5 GHz (Iberbanda, Neo y Banda Ancha), y las restantes, Broadnet, Skypoint y Banda 26 que cuentan con licencias de 26 GHz.

Los clientes potenciales de esta tecnología son aquellas empresas que tienen una amplia demanda de conexión a Internet y transmisión de datos. Las diferencias entre una y otra frecuencia radican en el radio de cobertura, es decir, la frecuencia de 3,5 GHz es de 7 kms, frente a la de 26 GHz que es de 2,8 kms; y por otro lado, según el ancho de banda, la frecuencia de 3,5 Ghz ofrece hasta 2 Mbps y la de 26 GHz puede superar los 8 Mbps, según las necesidades del cliente.Entre los distintos servicios que prestan las empresas de banda ancha se encuentran el acceso a internet de alta velocidad; líneas dedicadas; redes privadas virtuales; servicios de voz de acceso local, nacional e internacional; voz, fax y vídeo sobre IP; mensajería unificada -como correo electrónico, de voz, fax y móvil-; aplicaciones de negocio online.

Miranda Sala de Arte

Miranda Sala de Arte
Miranda Sala de Arte

En pleno centro de Salamanca, Miranda Sala de Arte es un espacio dedicado al arte en cualquiera de sus facetas y niveles. Aquí podrás encontrar los materiales que necesitas para desarrollar tu actividad artística o la de los tuyos. Pinturas, material de grabado, plástica infantil o las manualidades no tienen secretos para nosotros, que con mucho gusto te atenderemos en lo que necesites.

Vistas interiores de Miranda Sala de Arte

Pero también podrás encontrar muchas más cosas; ese regalo con un toque especial que andabas buscando, el marco que mejor le queda a tus cuadros, ese grabado o esa lámina ya enmarcada que se aparta de lo común o, sencillamente, esa inversión en obra gráfica que tanta ilusión te hacía.

Enmarcación

En 1912 Ángel Miranda, funda en Buenos Aires, ciudad a la que había
emigrado, la empresa “Estudios Goya” especializada en bromolios que realiza en el laboratorio de fotografía y enmarca en el taller de marcos.

De regreso a España, en 1929 repite el modelo que tan buenos resultados le había producido en Salamanca, siendo así Estudios Goya el primer taller de marcos de esta ciudad.

Desde entonces nuestra sección de enmarcación ha pasado por diferentes
locales, estructuras y sistemas lo que ha hecho de Miranda el taller de
referencia de nuestra ciudad.

En la actualidad, tenemos la satisfacción de poder ofrecer a nuestros
clientes un selecto muestrario de molduras de todos los estilos al que
incorporamos constantes novedades, y de las que destacamos los más de 350 perfiles de Aluminio que nos permite cubrir perfectamente las máximas exigencias de la decoración moderna y a la vez garantizar la mejor relación calidad precio y servicio que nos ha caracterizado desde siempre.

El comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes de área local inalámbricas. El estándar IEEE 802.11 se basa en el mismo marco de estándares que Ethernet. Esto garantiza un excelente nivel de interoperatividad y asegura una implantación sencilla de las funciones y dispositivos de interconexión Ethernet/WLAN.

A menudo, las infraestructuras de comunicación basadas en esquemas de cableado tradicionales no son factibles debido a motivos técnicos o económicos. En estos casos, los productos inalámbricos se erigen como alternativas flexibles a las redes cableadas. La tecnología inalámbrica también ofrece excelentes soluciones cuando se necesitan instalaciones de red temporales.

Éstas son algunas de las aplicaciones habituales de las redes WLAN:
– Redes temporales
– Motivos arquitectónicos (leyes urbanísticas, protección de edificios históricos, etc.)
– Aplicaciones móviles
– Soluciones de red flexibles
– LAN interconectadas

A menudo, cuando las soluciones de comunicación más tradicionales no pueden aplicarse con tecnologías de cable convencionales, surge la tecnología inalámbrica para hacer realidad lo que parecía casi imposible, con una fácil implantación y una gran rentabilidad.

La implantación de redes cableadas en edificios ya construidos puede presentar grandes problemas. Las leyes urbanísticas y las ordenanzas municipales destinadas a la protección de edificios históricos pueden multiplicar los costes y causar problemas técnicos al encargado de implantar las redes cableadas.

El comité IEEE encargado de la tecnología de red de área local desarrolló el primer estándar para redes LAN inalámbricas (IEEE 802.11).
El IEEE revisó ese estándar en octubre de 1999 para conseguir una comunicación por RF a velocidades de datos más altas. El IEEE 802.11b resultante describe las características de las comunicaciones LAN RF de 11 Mbps.

El estándar IEEE 802.11 está en constante desarrollo. Existen varios grupos de trabajo encargados de proponer y definir nuevas mejoras y apéndices al estándar WLAN: El estándar 802.11 define varios métodos y tecnologías de transmisión para implantaciones de LAN inalámbricas. Este estándar no sólo engloba la tecnología de radiofrecuencia sino también la de infrafrrojos. Asimismo, incluye varias técnicas de transmisión como:
– Modulación por saltos de frecuencia (FHSS)
– Expectro de extensión de secuencia directa (DSSS)
– Multiplexación por división en frecuencias octogonales (OFDM)

Todos estos enfoques distintos tienen la misma capa MAC implantada.
La mayoría de los productos WLAN de 11 Mbps utilizan tecnología de RF y se sustentan en DSSS para la comunicación.

DSSS funciona transmitiendo simultáneamente por varias frecuencias diferentes. De esta forma, se incrementa la probabilidad de que los datos transmitidos lleguen a su destino. Además, los patrones de bits redundantes, llamados “chips”, se incluyen en la señal. En cualquier momento, se reciben partes de la señal simultáneamente en las distintas frecuencias en el receptor. Para poder recibir y descodificar la señal completa de modo satisfactorio, la estación receptora debe conocer el patrón de descodificación correcto. Realizar el seguimiento y la descodificación de los datos durante la transmisión es extremadamente difícil.

El salto de frecuencia (FHSS), la segunda técnica importante de transmisión de espectro de extensión, es de hecho una señal de banda estrecha que cambia la frecuencia de un modo rápido y continuo. El inconveniente del DSSS en relación con el FHSS es que más vulnerable a las interferencias de la banda estrecha.

Todos los productos electrónicos del mercado deben cumplir con unas normativas rigurosas sobre radiación electromagnética. Los organismos de estandarización nacionales, europeos e internacionales establecen las normativas con detalle para asegurar que las tecnologías inalámbricas no tengan consecuencias negativas sobre los diversos sistemas que utilizan tecnología de radiofrecuencia (RF). Los productos WLAN cumplen con estos estándares de seguridad y con las normativas de compatibilidad electromagnética (EMC).

Los productos WLAN utilizan un intervalo de frecuencia de 2,4 – 2,483 GHz que se reserva para aplicaciones y productos de RF.

Este intervalo operativo de frecuencia garantiza que no se produzcan conflictos con otros dispositivos de RF muy difundidos. Por ejemplo, no se producen interferencias de RF con sistemas de telefonía inalámbrica como los populares teléfonos DECT europeos. Tampoco hay problemas con las aplicaciones de control remoto que utilizan la tecnología de frecuencia de 433 MHz.

Los productos de red inalámbrica son seguros no sólo respecto a otros productos electrónicos y de red, sino, lo que es más importante, respecto a las personas. Los productos de redes inalámbricas, estandarizados como IEEE 802.11, se han diseñado para usarse en oficinas y otros lugares de trabajo. Por lo tanto, emiten un grado reducido de energía, lo cual es inofensivo. De hecho, los niveles de energía son significativamente más bajos que las emisiones de los teléfonos GSM comunes, que funcionan a unos 2 W en el caso de teléfonos de clase 2 GSM (intervalo de frecuencia de 880-960 MHz).

Intervalo de frecuencia: 2,4000 – 2,4835 GHz banda ISM (industrial, científica, médica)
Velocidades de datos: 1 / 2 / 5,5 / 11 Mbps Modulación:
– 1 Mbps: DBPSK (modulación por desplazamiento de fase bivalente diferencial)
– 2 Mbps: DQPSK (modulación por desplazamiento de fase cuadrivalente diferencial)
– 5,5 / 11 Mbps: CCK (modulación de código complementario) o PBCC (codificación convolucional binaria de paquetes)

El intervalo de frecuencias se divide en 13 (Europa) canales solapados, de 22 MHz de “anchura” cada uno
Ventajas del DSSS:
– Permite mayores velocidades de datos (5,5 Mbps y 11 Mbps).
– La itinerancia es menos complicada en comparación con los sistemas FHSS, ya que éstos siempre transmiten en un único canal.

Inconvenientes del DSSS:
– En un área sólo pueden funcionar 3 sistemas de forma simultánea.
– Necesita componentes más rápidos y caros que los sistemas FHSS equivalentes
– Más consumo y requisitos que los sistemas FHSS.

Las funciones de la capa MAC IEEE 802.11 no sólo gestionan y coordinan el acceso al canal de transmisión, sino que hasta cierto punto se encargan de la autentificación y otras tareas de administración y seguridad.

En comparación con la Ethernet compartida, existen una serie diferencias significativas que hay que tener en cuenta:
– CSMA/CA se utiliza para evitar colisiones en los paquetes de datos reales
– CS = detección de portadora
– MA = acceso múltiple (medio compartido)
– CA = evitación de colisiones
– “El problema de la estación oculta”

En la subcapa MAC de la capa Data Link, el estándar 802.11b utiliza el protocolo de control de acceso a medios (MAC) para acceso múltiple por detección de portadora con evitación de colisión (CSMA/CA).

La estación inalámbrica (estación 1) que tiene una trama para transmitir primero escucha (LBT: “Escuchar antes de hablar”) en el medio inalámbrico para saber si otra estación está transmitiendo en ese momento (detección de portadora). Si el medio ya está ocupado, la estación inalámbrica calcula un tiempo de retirada aleatorio. La estación inalámbrica 1 tendrá que esperar a que este tiempo de retirada concluya para volver a detectar si hay alguna estación transmitiendo. Gracias a este tiempo de retirada aleatorio, las distintas estaciones que están a la espera de transmitir no acaban haciéndolo todas al mismo tiempo y se evitan colisiones.

Después de leer toda la trama, la estación inalámbrica 2 envía una señal de reconocimiento (ACK) para asegurarse de que la trama se haya transmitido y recibido correctamente.

Estación 1 ve a la Estación 2
La Estación 2 ve a la Estación 1 y a la Estación 3
La Estación 3 ve a la Estación 2
¡La Estación 1 no ve a la Estación 3!
El problema del nodo oculto ocurre en redes de punto a multipunto. Este problema puede surgir cuando hay tres (o más nodos) presentes.

En nuestro ejemplo, tenemos la Estación 1, la Estación 2 y la Estación 3. Es posible que en este caso la Estación 2 vea a la Estación 1 (y viceversa) y la Estación 2 vea a la Estación 3 (y viceversa), pero la Estación 3 no ve a la Estación 1.

En un entorno CSMA/CA, la Estación 1 y la Estación 3 transmitirían correctamente (no pueden verse mutuamente en la fase de detección; así pues, ambas podrían transmitir simultáneamente y de forma correcta un paquete), pero la Estación 2 recibiría datos dañados. Se dice que la Estación 1 y la Estación 2 están “ocultas” la una de la otra.

El problema de los nodos ocultos puede resolverse usando un protocolo de RTS (solicitud de envío) / CTS (preparado para enviar) antes de la transmisión del paquete.

En el ejemplo de una red de tres nodos, la estación 1 envía un paquete RTS pequeño que recibe la estación 2, que a su vez envía un paquete CTS pequeño como respuesta. Este paquete lo recibe tanto la estación 1 como la estación 3. La estación 3 se detendrá y no llevará a cabo la transmisión en este caso.

A pesar de que el uso de RTS/CTS resuelve “el problema de la estación oculta” y evita las colisiones, también introduce una carga adicional en el protocolo y reduce el rendimiento. Por este motivo el protocolo RTS/CTS sólo se activa cuando los paquetes alcanzan un tamaño determinado.

En algunos sistemas WLAN este tamaño puede determinarlo el administrador (umbral de RTS/CTS). Los porcentajes de errores de bits en las redes inalámbricas son bastante superiores a los de las redes cableadas tradicionales.

 comunicaciones

comunicaciones

Puede que las tramas grandes se acerquen al número de bits en los casos en que la probabilidad de que se produzca un error sea del 100%. Esto implica que todos los bloques podrían fallar, incluida la retransmisión.

A fin de reducir esta posibilidad, el transmisor puede fragmentar las tramas grandes y, posteriormente, el nodo del receptor las puede volver a unir. A pesar de que esto podría aumentar el tráfico, se reduce la probabilidad de error y, en caso de error, también se reduce la retransmisión.

En algunos sistemas WLAN, el tamaño del paquete más grande (umbral de fragmentación) puede ser ajustado por el administrador de red. Para implantar redes o infraestructuras LAN inalámbricas es imprescindible realizar un trabajo de planificación y diseño previo. Hay que plantearse una serie de preguntas y tomar las decisiones en función de las respuestas dadas:

1. ¿Qué tipo de topología de red debe implantarse (red ad-hoc o estructural)?

2. ¿Cuál es la ubicación ideal de los puntos de acceso teniendo en cuenta
– los requisitos del ancho de banda (capacidad)
– las condiciones ambientales (aire libre, edificio, materiales de construcción)
– la infraestructura existente (suministro eléctrico, LAN)?

3. ¿Qué frecuencias deben utilizarse teniendo en cuenta factores como:
– las interferencias
– el número de WLAN “paralelas”?

4. ¿Cómo puede garantizarse un nivel de seguridad adecuado en las LAN inalámbricas?

Independent Basic Service Set (IBSS)
El estándar IEEE 802.11 describe los protocolos y las técnicas de transmisión correspondientes a los dos modos principales de construir y utilizar una LAN inalámbrica RF.

Una parte del estándar contempla la comunicación en redes “ad-hoc” simples. Estas redes están compuestas por varias estaciones de trabajo con un alcance de transmisión limitado interconectadas entre sí. No obstante, estas topologías no necesitan ningún sistema de control ni de transmisión central.

Una LAN inalámbrica se puede instalar, por ejemplo, en una sala de conferencias para conectar sistemas portátiles que se usarán en una reunión.

Ventajas:
– Comunicación punto a punto sin punto de acceso
– Instalación rápida y costes mínimos
– Configuración simple

Inconvenientes:
– Alcance limitado
– Número de usuarios limitado
– No integración en estructuras LAN existentes

Basic Service Set (BSS)
La segunda aplicación en importancia de las que se describen en el estándar IEEE 802.11 utiliza “puntos de acceso”. Los puntos de acceso son componentes de red que controlan y gestionan toda la comunicación que se produce dentro de una célula LAN inalámbrica, entre células LAN inalámbricas y, finalmente, entre células LAN inalámbricas y otras tecnologías LAN.
Los puntos de acceso garantizan un empleo óptimo del tiempo de transmisión disponible en la red inalámbrica.

Ventajas:
– Incluso las estaciones que no pueden “verse” entre sí directamente se pueden comunicar
– Simple integración en estructuras de cable ya existentes

Inconvenientes:
– Coste más elevado del equipo
– Instalación y configuración más complejas

La instalación básica, compuesta por un solo punto de acceso y los sistemas inalámbricos conectados, se denomina Basic Service Set (BSS).
Debido a que todavía no se ha estandarizado ningún protocolo de enrutamiento para la itinerancia, es importante que los puntos de acceso instalados sean de un único fabricante.

Hay que seguir estas normas de configuración:
Puntos de acceso:
– SSID idéntico
– Canales distintos, por ejemplo 1, 7 y 13
– Si se utiliza el filtraje de direcciones MAC, debe configurarse la dirección MAC de los sistemas móviles en todos los puntos de acceso

Sistemas móviles:
– El mismo SSID que en la configuración de los puntos de acceso (o “CUALQUIERA”)
– Si se ha configurado la encriptación WEP, el sistema móvil debe utilizar la misma clave que los puntos de acceso

Con la repetición, un punto de acceso puede reemitir la señal inalámbrica de un PA a otro.
Una aplicación muy común de la tecnología RF (radiofrecuencia) es interconectar redes LAN.

Generalmente, los bridges inalámbricos ofrecen dos modos de configuración: bridge punto a punto y bridge punto a multipunto. Algunos dispositivos de bridge WLAN también permiten el funcionamiento de punto de acceso estándar.

Con estas dos opciones de configuración, el dispositivo de bridge inalámbrico puede enlazar dos o más redes LAN cableadas mediante una conexión inalámbrica. Esta solución es perfecta para realizar conexiones en distintos tipos de situaciones: lugares difíciles de cablear, sucursales, campus universitarios o empresariales, lugares de trabajo muy cambiantes, redes LAN temporales, hospitales y almacenes.

Según las distancias que la conexión inalámbrica tenga que enlazar mediante bridge y las condiciones ambientales concretas, será necesario uno u otro tipo de antena. Las antenas especiales de alta ganancia, universales, de punto a punto y de punto a multipunto constituyen la solución idónea para las aplicaciones que deben cubrir grandes distancias o penetrar estructuras.

Los productos WLAN de utilizan una técnica de transmisión denominada DSSS (Modulación por saltos de frecuencia). DSSS se diseñó especialmente para garantizar las transmisiones, que con esta técnica son seguras, sólidas y menos propensas a las interferencias.

La tecnología inalámbrica basada en transmisiones por RF puede considerarse segura y no es particularmente vulnerable a las “escuchas” (datos importantes espiados por personas no autorizadas) si se han implantado y configurado correctamente las funciones de seguridad disponibles.

El primer paso para garantizar la seguridad de las LAN inalámbricas IEEE 802.11 es utilizar y configurar adecuadamente el SSID (Service Set ID).
IEEE 802.11 también describe el uso de otros mecanismos para mejorar la seguridad mediante métodos de autorización y encriptación. La WEP (Wired Equivalent Privacy), por ejemplo, es una técnica de encriptación adicional basada en el algoritmo RC4. Estándares nuevos, como el IEEE 802.11i (antes WEP2), pueden proporcionar niveles de seguridad todavía más altos. La implantación de éstos y de otros métodos de autorización y encriptación garantizan que la seguridad en las redes WLAN sea igual o incluso superior a la de las tecnologías LAN convencionales.

Además de los ya potentes mecanismos de DSSS y de las técnicas de autorización del estándar IEEE 802.11, existen técnicas de seguridad basadas en las direcciones MAC. Estos filtros se pueden configurar en el punto de acceso, donde permiten efectuar un control muy eficaz de todas las comunicaciones que pasan por dicho punto.

Si los clientes desean niveles de seguridad todavía más altos, se pueden añadir mecanismos y soluciones suplementarias. Algunas de estas soluciones pueden ser programas de autorización, redes VPN o grandes sistemas de firewall.

La identificación SSID (Service Set ID) podría considerarse el nombre de la red inalámbrica.

– Para disponer de un buen grado de seguridad es aconsejable elegir SSID difíciles de adivinar, como “lK§gh1+Q”
– Desactivación de la difusión SSID (: desactivar >> Aceptar “CUALQUIER” SSID <<)

El estándar IEEE802.11 ofrece dos métodos de autenticación: Open System Authentification es un tipo de autenticación que prácticamente no restringe el acceso a la WLAN. La autenticación Shared Key Authentification, por su parte, utiliza claves WEP para realizar su cometido. Los clientes que no posean una clave WEP válida no podrán conectarse al punto de acceso. La WEP proporciona un elevado nivel de seguridad a las LAN inalámbricas, aunque no se trata de un sistema inviolable.

WEP (Wired Equivalent Privacy) es un protocolo de seguridad para redes de área local inalámbricas definido en IEEE 802.11b. Está pensado para ofrecer el mismo nivel de seguridad que el de las redes LAN cableadas. WEP encripta los datos para protegerlos durante su transmisión de un punto a otro. WEP opera en las dos capas más bajas del modelo de referencia OSI.

Encapsulación WEP:
– Algoritmo de encriptación = RC4.
– Clave de encriptación por paquete = 24 bits IV concatenada a una clave compartida previamente.
– WEP permite reutilizar IV con cualquier trama.
– Integridad de los datos gracias a CRC-32 de los datos de texto plano.
– Los datos y ICV se encriptan mediante la clave de encriptación por paquetes.
Gracias al filtraje de direcciones MAC, el administrador de la red puede decidir qué dispositivos inalámbricos tienen permiso para conectarse al punto de acceso (añadiendo la dirección MAC de los clientes admitidos). Los dispositivos inalámbricos que no consten en la tabla no gozarán de acceso.

Ventajas:
– Sólo se pueden conectar al PA los sistemas introducidos en los ACL.

Inconvenientes:
– Las direcciones MAC se pueden cambiar y modificar.
– Más de gestión: el mantenimiento de las direcciones MAC es manual

El estándar IEEE 802.11i engloba un gran número de cambios y mejoras esperados durante mucho tiempo. Está previsto que este estándar se termine el cuarto trimestre de 2002 y que cubra una gran variedad de nuevas funciones y prestaciones.

– El protocolo TKIP (Temporal Key Integrity Protocol) garantiza el cambio de las claves temporales cada 10.000
paquetes.
– La mezcla por paquete significa que la información clave estará repartida por distintas ubicaciones del paquete.
– Resecuenciación continua de paquetes.
– Una comprobación MIC (Message Integrity Check) garantiza que los paquetes no hayan sido “espiados”.
– En lugar de RC4, se utiliza AES (Advanced-Encryption-Standard) una técnica de encriptación de 256 bits mucho más potente.
– Autenticación con IEEE802.1x.
La fuerte demanda de soluciones inalámbricas con mayor ancho de banda ha originado el desarrollo de nuevos estándares IEEE 802.11 concurrentes.

Han aparecido dos nuevos estándares para LAN inalámbricas que prometen ofrecer velocidades de hasta 54 Mbps a los usuarios de redes WLAN. Estos nuevos estándares están definidos en los grupos de trabajo 802.11a y 802.11g de IEEE. Los productos IEEE 802.11g poseen un alto grado de compatibilidad con versiones anteriores (con productos ajustados a IEEE 802.11 e IEEE 802.11b) y todavía utilizan la banda de frecuencia ISM (2,4 GHz). Eso significa también que las distancias de transmisión de los productos 802.11b y 802.11g son más o menos las mismas.

Los productos IEEE 802.11a, por su parte, transmiten a 5 GHz. La tecnología 802.11a comporta células de RF más pequeñas (distancias efectivas más cortas) y un consumo de energía más alto. Los productos IEEE 802.11a, sin soluciones de chip de banda doble especiales, no ofrecen compatibilidad con versiones anteriores.

Al adoptar la banda de frecuencia de 5 GHz y utilizar la modulación OFDM, el estándar IEEE 802.11a goza de dos notables ventajas respecto al 802.11b. Incrementa la velocidad máxima de transferencia de datos por canal (de 11 Mbps a 54 Mbps) y aumenta el número de canales sin solapamiento.

La banda de 5 GHz (banda UNII) está formada por tres sub-bandas, UNII1 (5,15 – 5,25 GHz), UNII2 (5,25 – 5,35 GHz) y UNII3 (5,725 – 5,825 GHz). Cuando se utilizan tanto UNII1 como UNII2, hay 8 canales sin solapamiento disponibles; mientras que con la banda de 2,4 GHz sólo hay 3. El ancho de banda total disponible en la banda de 5 GHz también es mayor que en la banda de 2,4 GHz (300 MHz por 83,5 MHz). Así pues, una WLAN basada en el 802.11a puede admitir un mayor número de usuarios de alta velocidad simultáneos sin peligro de que surjan conflictos. Un inconveniente de utilizar la banda de 5 GHz es que las frecuencias utilizadas no están estandarizadas internacionalmente.

Asimismo, deben hacerse algunas transacciones en cuanto a compatibilidad y alcance. Como los estándares 802.11a y 802.11b operan en bandas de frecuencia distintas, los productos no son compatibles. El asunto de la compatibilidad se complica un poco más al no estar reflejados los requisitos europeos ETSI en el estándar IEEE 802.11a. Así pues, tecnologías como Dynamic-Frequency-Selection (DFS) y Transmit-Power-Protocol (TPC) están englobadas en el estándar IEEE 802.11h.

La frecuencia de funcionamiento más alta del estándar 802.11a tiene como consecuencia un alcance relativamente más corto. Se necesitarán más puntos de acceso 802.11a para cubrir la misma zona. Pero incluso con estos inconvenientes, las pruebas iniciales demuestran que los productos 802.11a ofrecen un rendimiento casi tres veces superior al de los 802.11b en cuanto a alcances en interiores.

El estándar IEEE 802.11g alcanza velocidades más altas y es compatible con los equipos 802.11b ya existentes. El 802.11g opera en la misma banda de frecuencia de 2,4 GHz y con los mismos tipos de modulación DSSS que el 802.11b a velocidades de hasta 11 Mbps, mientras que a velocidades superiores utiliza tipos de modulación OFDM más eficientes.

Esta compatibilidad con versiones anteriores protege la inversión de los clientes en varios aspectos. Una tarjeta de interfaz de red IEEE 802.11g, por ejemplo, puede funcionar con un punto de acceso 802.11b y viceversa, a velocidades de hasta 11 Mbps. Para lograr velocidades más altas, de hasta 54 Mbps, tanto el punto de acceso
como la tarjeta de red deben ser compatibles con el estándar 802.11g. El borrador del estándar también especifica tipos de modulación opcionales (como OFDM/CCK) diseñados para mejorar la eficiencia en una instalación íntegramente 802.11g. En instalaciones grandes, la ventaja de tener aproximadamente los mismos alcances de transmisión efectivos es que la estructura WLAN 802.11b ya existente se puede mejorar fácilmente para lograr velocidades más altas sin necesidad de instalar puntos de acceso adicionales en muchos lugares nuevos a la hora de cubrir una zona determinada.

En comparación con el estándar IEEE 802.11a, el 802.11g tiene un ancho de banda utilizable más bajo, lo que redunda en un menor número de usuarios WLAN de alta velocidad. Aunque las modulaciones OFDM permiten una velocidad más alta, el ancho de banda disponible total en la banda de frecuencia de 2,4 GHz no varía. El motivo es que el IEEE 802.11g todavía está restringido a tres canales en la banda de 2,4 GHz.

– Ofrece las mismas distancias de funcionamiento que el IEEE802.11b

La modulación OFDM se ha desarrollado para ser utilizada en sistemas 802.11a que ya operen en las bandas de 5 GHz. El mayor problema a la hora de introducir la modulación OFDM en la banda de 2,4 GHz fue hacerla compatible con los productos 802.11b heredados.

El principal mecanismo para compartir caneles en el sistema 802.11 es CSMA/CA. Para que este método funcione, cada radio debe ser capaz de detectar a todas las demás radios asociadas al mismo punto de acceso (incluido, obviamente, el propio PA). Pero con sistemas 802.11g que utilizaran OFDM, las radios 802.11b heredadas serían incapaces de detectar a los nuevos dispositivos.

El grupo de trabajo IEEE 802.11g solucionó este problema utilizando una función de solicitud de envío/preparado para enviar (RTS-CTS) que ya incorporan todos los dispositivos 802.11.

Para que una red IEEE 802.11 funcione correctamente, todos los nodos deben encontrarse dentro del radio de alcance del punto de acceso, aunque no suceda lo mismo entre ellos. Es lo que se conoce como problema del “nodo oculto”. En situaciones como ésta, se puede invocar el mecanismo de RTS-CTS para reducir la posibilidad de colisión. En IEEE 802.11g, la función RTS-CTS se puede utilizar para facilitar el funcionamiento de la red cuando hay una mezcla de clientes 802.11g y clientes 802.11b heredados operando en el mismo BSS (Basic Service Set).

Todos los clientes y puntos de acceso 802.11g deben ser capaces de retroceder y operar exactamente como un dispositivo 802.11b heredado. De esta forma, la migración a la tecnología 802.11g es fácil y dinámica. Mientras se van adquiriendo e instalando nuevos puntos de acceso 802.11g, los puntos de acceso 802.11b heredados pueden permanecer en servicio y ser totalmente compatibles con los clientes 802.11g más nuevos.

Aunque OFDM sea una tecnología excelente para las aplicaciones WLAN de interior, las leyes de la física indican que el alcance de la comunicación es proporcional a la longitud de onda. En otras palabras, los objetos dispersan y atenúan la energía de radiofrecuencia de un modo más eficaz cuanto más alta sea la frecuencia utilizada.

En un espacio abierto, las diferencias de propagación no deberían suponer ningún problema. Sin embargo, la mayoría de sistemas WLAN funcionan en interiores, donde los espacios abiertos son limitados y casi todas las señales de radio tiene que atravesar paredes, mobiliario y otros obstáculos.

Este ejemplo proviene de diversas pruebas publicadas y sólo pretende mostrar los resultados de los análisis comparativos. Obviamente, los resultados reales diferirán según el entorno de prueba real.

Los equipos IEEE 802.11a alcanzan velocidades de datos más altas en alcances cortos o, como en el ejemplo, en un vestíbulo donde es posible la propagación por un espacio abierto. No obstante, la velocidad de los datos disminuye rápidamente cuando la señal debe atravesar paredes y otros obstáculos.

Los productos IEEE 802.11g son capaces de conseguir velocidades de datos más elevadas y con mayor alcance que los productos con tecnología 802.11a. La combinación de OFDM y la mejor capacidad para atravesar paredes de sus 2,4 GHz confieren a los productos 802.11g una ventaja clara sobre otras tecnologías WLAN de alta velocidad. La capacidad para proporcionar una cobertura de gran rendimiento en un área comparativamente grande desde un único punto de acceso supone un factor importante de coste.

Un punto de acceso 802.11b de 2,4 GHz, por ejemplo, no podrá trabajar con una tarjeta de interfaz de red 802.11a de 5 GHz. No obstante, estos estándares pueden coexistir perfectamente.

Por ejemplo: un usuario 802.11a y un usuario 802.11b que utilicen puntos de acceso y cliente separados, conectados a la misma red LAN, pueden operar en el mismo espacio físico y compartir recursos de la red, como la banda ancha o el acceso a Internet.