Los hoaxes son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
En resumen todos estos email siempre intentan engañar a los receptores para que sigan la cadena, ya sea aprovechando sus temores…
Podemos dividir los hoaxes en las siguientes categorías:
- Alertas sobre virus incurables.
- Mensajes de temática religiosa.
- Cadenas de solidaridad.
- Cadenas de la suerte.
- Como hacerse millonario.
- Regalos caros.
- Otras como poemas…
Lo que pretenden conseguir con todo esto es conseguir direcciones de email o congestionar los servidores…
Así que no se dejen engañar por estas cadenas y si tenéis la oportunidad de pararla, párenla.
Si le interesa este tema y quiere saber mas sobre todo esto y seguridad en los email pueden visita la página http://www.rompecadenas.com
Un saludo y esparamos que les sirva de ayuda.
miércoles, 24 de marzo de 2010
lunes, 22 de marzo de 2010
Correo POP y Web
Hoy os vamos a hablar sobre el correo POP y Web para que los conozcais un poco y podais decidir cual usar:
Correo POP:
Es el protocolo utilizado para acceder desde un programa al correo electrónico almacenado en un servidor. En otras palabras, para usar correo POP necesitaremos instalar un programa de correo POP (como por ejemplo M. Outlook) y a continuación lo configuraremos. Las ventajas que tiene es que es mas rápido y seguro ya que utiliza servidores especializados en correo, aunque se recomienda solo utilizarlo en vuestro ordenador personal ya que si lo instaláis en uno público se quedará guardada la configuración y todo el mundo que entre en ese ordenador podría ver vuestro correo. La desventaja que tiene es esa que no podrías verlo en otro sitio, y tendrías que usar el correo Web. La conclusión es que el correo POP es para ordenadores personales y el Web le podréis abrir en cualquier lado.
Correo electrónico:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Principales ventajas.
Rapidez, casi instantáneamente llega al destinatario.
Lo podemos ver sin necesidad de estar en el lugar adonde fue enviado.
El costo es muy bajo, no importa adonde lo enviemos, solo necesitamos una conexión a Internet, y conseguir una conexión gratuita estos días no es muy difícil.
Puede ser enviado a muchas personas a la vez, aunque las fotocopias pueden hacer lo mismo.
Permite enviar todo tipo de archivos, video, sonido, imágenes, ejecutables, etc.
Ayuda al medio ambiente al evitar imprimir grandes cantidades de papel.
Principales desventajas.
El destinatario debe tener acceso a Internet, algo no muy complicado en gran cantidad de países.
Conocimiento, se requiere al menos un conocimiento mínimo de computación para poder leer un correo electrónico.
Como es obvio no se pueden enviar objetos físicos.
Correo POP:
Es el protocolo utilizado para acceder desde un programa al correo electrónico almacenado en un servidor. En otras palabras, para usar correo POP necesitaremos instalar un programa de correo POP (como por ejemplo M. Outlook) y a continuación lo configuraremos. Las ventajas que tiene es que es mas rápido y seguro ya que utiliza servidores especializados en correo, aunque se recomienda solo utilizarlo en vuestro ordenador personal ya que si lo instaláis en uno público se quedará guardada la configuración y todo el mundo que entre en ese ordenador podría ver vuestro correo. La desventaja que tiene es esa que no podrías verlo en otro sitio, y tendrías que usar el correo Web. La conclusión es que el correo POP es para ordenadores personales y el Web le podréis abrir en cualquier lado.
Correo electrónico:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Principales ventajas.
Rapidez, casi instantáneamente llega al destinatario.
Lo podemos ver sin necesidad de estar en el lugar adonde fue enviado.
El costo es muy bajo, no importa adonde lo enviemos, solo necesitamos una conexión a Internet, y conseguir una conexión gratuita estos días no es muy difícil.
Puede ser enviado a muchas personas a la vez, aunque las fotocopias pueden hacer lo mismo.
Permite enviar todo tipo de archivos, video, sonido, imágenes, ejecutables, etc.
Ayuda al medio ambiente al evitar imprimir grandes cantidades de papel.
Principales desventajas.
El destinatario debe tener acceso a Internet, algo no muy complicado en gran cantidad de países.
Conocimiento, se requiere al menos un conocimiento mínimo de computación para poder leer un correo electrónico.
Como es obvio no se pueden enviar objetos físicos.
lunes, 8 de marzo de 2010
SNIFFERS
Sniffer
Sniffer es un programa que captura paquetes dentro de una red de cómputo; es utilizado por los hackers para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificar paquetes de datos en un red, misma que, puede ser usado legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red.
Packet sniffer
En informática, un packet sniffer es un programa de captura de las tramas de red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.
Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc.
Sniffer es un programa que captura paquetes dentro de una red de cómputo; es utilizado por los hackers para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificar paquetes de datos en un red, misma que, puede ser usado legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red.
Packet sniffer
En informática, un packet sniffer es un programa de captura de las tramas de red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.
Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc.
Airsnarf
Airsnarf es un pícaro sencilla utilidad de acceso inalámbrico punto de instalación diseñada para demostrar cómo un acceso ilícito puede robar nombres de usuario y contraseñas de los establecimientos públicos con conexiones inalámbricas. Airsnarf fue desarrollado y puesto en libertad para demostrar una vulnerabilidad intrínseca de los puntos de acceso público 802.11b - snarfing nombres de usuario y contraseñas al confundir los usuarios con DNS y redirecciones HTTP de una competencia de AP.
En respuesta a la amenaza planteada por los puntos de acceso no autorizados, también hemos desarrollado un equipo de la defensa en caliente in situ para ayudar a los usuarios en la detección de los atacantes inalámbrica. HotSpotDK controles de cambios en ESSID, la dirección MAC del punto de acceso, la dirección MAC de la puerta de enlace predeterminada y las fluctuaciones de la fuerza radical de la señal. Cuando se detecta un problema, HotSpotDK notifica al usuario que un atacante puede estar en la red inalámbrica. Currently HotSpotDK runs on Mac OS X and Windows XP. Actualmente HotSpotDK funciona en Mac OS X y Windows XP.
Airsnarf ha sido probado con (es decir, requiere probablemente) lo siguiente:
Red Hat Linux 9.0 - http://www.redhat.com/ Red Hat Linux 9.0 - http://www.redhat.com/
kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/~baera/redhat_hostap/ kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/ ~ / baera redhat_hostap /
iptables - Red Hat 9.0 CD 1 iptables - Red Hat 9.0 CD 1
httpd - Red Hat 9.0 CD 1 httpd - Red Hat 9.0 CD 1
dhcp - Red Hat 9.0 CD 2 dhcp - Red Hat 9.0 CD 2
sendmail - Red Hat 9.0 CD 1 sendmail - Red Hat 9.0 CD 1
Net::DNS Perl module - http://www.cpan.org/ Net:: DNS módulo Perl - http://www.cpan.org/
¿Cómo funciona? Básicamente, es sólo un script de shell que utiliza el software de arriba para crear un punto de acceso que compiten completa con un portal cautivo. Variables como la red local, puerta de enlace, y el SSID para asumir pueden ser configurados en el. / Cfg / Airsnarf . cfg. Opcionalmente, como un argumento de línea de comandos para Airsnarf, puede especificar un directorio que contiene su propio airsnarf.cfg, html y cgi-bin. Los clientes inalámbricos que se asocian a su punto de acceso Airsnarf recibir una dirección IP, DNS y puerta de entrada de usted - tal como lo harían con cualquier otro punto de acceso. Los usuarios tendrán la totalidad de sus consultas DNS para resolver su IP, independientemente de su configuración de DNS, por lo que cualquier página web que intenta visitar abrirá la página "splash Airsnarf", solicitando un nombre de usuario y contraseña. El nombre de usuario y una contraseña escritos por los usuarios desprevenidos se enviará por correo a root @ localhost. La razón de esto funciona es: 1) puntos de acceso legales pueden ser suplantado y / o ahogadas por puntos de acceso y 2) los usuarios sin un medio para validar la autenticidad de los puntos de acceso, sin embargo le dará a sus credenciales de punto de acceso cuando se le preguntó por ellos.
En respuesta a la amenaza planteada por los puntos de acceso no autorizados, también hemos desarrollado un equipo de la defensa en caliente in situ para ayudar a los usuarios en la detección de los atacantes inalámbrica. HotSpotDK controles de cambios en ESSID, la dirección MAC del punto de acceso, la dirección MAC de la puerta de enlace predeterminada y las fluctuaciones de la fuerza radical de la señal. Cuando se detecta un problema, HotSpotDK notifica al usuario que un atacante puede estar en la red inalámbrica. Currently HotSpotDK runs on Mac OS X and Windows XP. Actualmente HotSpotDK funciona en Mac OS X y Windows XP.
Airsnarf ha sido probado con (es decir, requiere probablemente) lo siguiente:
Red Hat Linux 9.0 - http://www.redhat.com/ Red Hat Linux 9.0 - http://www.redhat.com/
kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/~baera/redhat_hostap/ kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/ ~ / baera redhat_hostap /
iptables - Red Hat 9.0 CD 1 iptables - Red Hat 9.0 CD 1
httpd - Red Hat 9.0 CD 1 httpd - Red Hat 9.0 CD 1
dhcp - Red Hat 9.0 CD 2 dhcp - Red Hat 9.0 CD 2
sendmail - Red Hat 9.0 CD 1 sendmail - Red Hat 9.0 CD 1
Net::DNS Perl module - http://www.cpan.org/ Net:: DNS módulo Perl - http://www.cpan.org/
¿Cómo funciona? Básicamente, es sólo un script de shell que utiliza el software de arriba para crear un punto de acceso que compiten completa con un portal cautivo. Variables como la red local, puerta de enlace, y el SSID para asumir pueden ser configurados en el. / Cfg / Airsnarf . cfg. Opcionalmente, como un argumento de línea de comandos para Airsnarf, puede especificar un directorio que contiene su propio airsnarf.cfg, html y cgi-bin. Los clientes inalámbricos que se asocian a su punto de acceso Airsnarf recibir una dirección IP, DNS y puerta de entrada de usted - tal como lo harían con cualquier otro punto de acceso. Los usuarios tendrán la totalidad de sus consultas DNS para resolver su IP, independientemente de su configuración de DNS, por lo que cualquier página web que intenta visitar abrirá la página "splash Airsnarf", solicitando un nombre de usuario y contraseña. El nombre de usuario y una contraseña escritos por los usuarios desprevenidos se enviará por correo a root @ localhost. La razón de esto funciona es: 1) puntos de acceso legales pueden ser suplantado y / o ahogadas por puntos de acceso y 2) los usuarios sin un medio para validar la autenticidad de los puntos de acceso, sin embargo le dará a sus credenciales de punto de acceso cuando se le preguntó por ellos.
Red Wimax
Wimax son las siglas de Worldwide Interoperability for Microwave Access. Es una norma de transmisión de datos usando ondas de radio.
Es una tecnología que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas que presenta unos costos por usuario muy elevados (zonas rurales).
Se prevé el desarrollo de perfiles para entorno móvil. Actualmente se recogen dentro del estándar 802.16, existen dos variantes:
Uno de acceso fijo, (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario, Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz.
Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).
Es una tecnología que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas que presenta unos costos por usuario muy elevados (zonas rurales).
Se prevé el desarrollo de perfiles para entorno móvil. Actualmente se recogen dentro del estándar 802.16, existen dos variantes:
Uno de acceso fijo, (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario, Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz.
Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).
Hotspot
Un Hotspot, traducido del inglés al español como “punto caliente”, corresponde a un punto, generalmente ubicado en un lugar público, donde las personas pueden acceder a Internet en forma gratuita o de pago a través del sistema de Internet inalámbrico denominado Wi-Fi (término que tratamos en detalle en otro artículo).
Los hotspots, como ya se mencionaba, por lo general, se ubican en lugares públicos, específicamente en bibliotecas, aeropuertos, cafeterías, hoteles, etc. y se configuran como zonas de cobertura Wi-Fi en el que uno o varios puntos de acceso prestan servicios de red a través de un WISP o Proveedor de Servicios de Internet Inalámbrico.
El sistema de acceso inalámbrico a Internet o Wi-Fi, que proviene de Inglés Wireless Fidelity, posee ciertas desventajas en comparación a los accesos a Internet que cuentan con conexión por cables, ya que por ejemplo, el primero, pierde velocidad debido a las interferencias y pérdidas de señal que puedan existir en el ambiente, pero la ventaja de poder conectarse a la Internet sin la necesidad de cables en espacios públicos y abiertos, compensa por lejos estos inconvenientes.
Como vemos, la existencia de este tipo de sitios, los hotspots, se configuran como lugares donde toda persona que cuente con un computador portátil o notebook puede conectarse a Internet y disfrutar de los beneficios de la navegación en la World Wide Web. De este modo, si no se cuenta con una conexión en el hogar, los hotspos son una buena solución para la revisión del correo electrónico, para realizar compras vía Internet o simplemente navegar por la red. Por otra parte, contar con este tipo de servicios en lugares como restaurantes o cafeterías permite a la gente que trabaja on-line, no desconectarse del trabajo, pudiendo trabajar en los momentos de descanso como en el almuerzo o el café de media mañana. Es por estos motivos que la implementación de hotspots se ha incrementado considerablemente durante el último tiempo, ya que la existencia de una conexión a Internet comienza a considerarse cada vez más a la hora del almuerzo.
Por otra parte, cada vez son más las personas que configuran su propio hotspot en el hogar, usando para esto un "router" (aquel aparato que recibe la señal de Internet por un cable y la convierte para uso inalámbrico). De esta manera, todos los miembros del hogar pueden conectarse a la Internet desde cualquier ubicación de la casa, usando computadoras portátiles, sin la necesidad de cables.
Los hotspots, como ya se mencionaba, por lo general, se ubican en lugares públicos, específicamente en bibliotecas, aeropuertos, cafeterías, hoteles, etc. y se configuran como zonas de cobertura Wi-Fi en el que uno o varios puntos de acceso prestan servicios de red a través de un WISP o Proveedor de Servicios de Internet Inalámbrico.
El sistema de acceso inalámbrico a Internet o Wi-Fi, que proviene de Inglés Wireless Fidelity, posee ciertas desventajas en comparación a los accesos a Internet que cuentan con conexión por cables, ya que por ejemplo, el primero, pierde velocidad debido a las interferencias y pérdidas de señal que puedan existir en el ambiente, pero la ventaja de poder conectarse a la Internet sin la necesidad de cables en espacios públicos y abiertos, compensa por lejos estos inconvenientes.
Como vemos, la existencia de este tipo de sitios, los hotspots, se configuran como lugares donde toda persona que cuente con un computador portátil o notebook puede conectarse a Internet y disfrutar de los beneficios de la navegación en la World Wide Web. De este modo, si no se cuenta con una conexión en el hogar, los hotspos son una buena solución para la revisión del correo electrónico, para realizar compras vía Internet o simplemente navegar por la red. Por otra parte, contar con este tipo de servicios en lugares como restaurantes o cafeterías permite a la gente que trabaja on-line, no desconectarse del trabajo, pudiendo trabajar en los momentos de descanso como en el almuerzo o el café de media mañana. Es por estos motivos que la implementación de hotspots se ha incrementado considerablemente durante el último tiempo, ya que la existencia de una conexión a Internet comienza a considerarse cada vez más a la hora del almuerzo.
Por otra parte, cada vez son más las personas que configuran su propio hotspot en el hogar, usando para esto un "router" (aquel aparato que recibe la señal de Internet por un cable y la convierte para uso inalámbrico). De esta manera, todos los miembros del hogar pueden conectarse a la Internet desde cualquier ubicación de la casa, usando computadoras portátiles, sin la necesidad de cables.
jueves, 4 de marzo de 2010
Protocolo IEEE 802.11 y sus clases
Protocolo 802.11 b: Fue el primero en salir a la venta.Ofrece una transmisión acelerada hasta de 11 Mbps.Un problema de este protocolo es que utiliza un irregular alcance de frecuencia de 2,4 GHz, el que tambien usan otros aparatos electricos habituales como, por ejemplo, los teléfonos inalambricos.Las interferencias de otros dispositivos electrónicos domésticos pueden degradar la visión inalambrica.
Protocolo 802.11 a: Utiliza un alcance de frecuencia regulado de 5 GHz, que es un factor contribuyente.La velocidad de transmisión es de 54 Mbps, pero la creciente velocidad viene con un alcance más corto y más dificultad para atravesar obstaculos.
Protocolo 802.11 g: A surgido como el nuevo estándar en este momento, combina los mejores aspectos del protocolo 802.11 b y del 802.11. Tiene velocidad de transmisión de 54 Mbps pero utiliza el rango el rango de frecuencia irregular de 2,4 GHz. Ayuda a mantener el bajo coste y compatibilidad con la versión 802.11 b.
Existen muchos tipos de este protocolo, aqui le dejamos algunos ejemplos:
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo que se transmiten por señales infrarrojas. IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.
802.11j
Es equivalente al 802.11h, en la regulación Japonesa.
IEEE 802.11n
IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar el desempeño de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Las principales características promociónales del 802.11n son:
• MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n
• Canales de 20 y 40 Hz (Lo que permite incrementar enormemente la velocidad)
• El uso de las bandas de 2,4 y 5 Ghz simultáneamente
Una de las preguntas que nos hacemos es como convivirá el 802.11n con el Wimax, las especificaciones técnicas del primero parecen muy superiores al segundo, y fabricantes punteros en la tecnología Wimax como puede ser Motorola parecen apostar más fuertemente por el 802.11n que por el 802.16
Quizás parafraseando a la canción de The Buggles, The 802.11n killed the Wimax Star, relegando al Wimax a ser el sustituto de los enlaces LMDS como parece ser actualmente su implantación mas exitosa.
Protocolo 802.11 a: Utiliza un alcance de frecuencia regulado de 5 GHz, que es un factor contribuyente.La velocidad de transmisión es de 54 Mbps, pero la creciente velocidad viene con un alcance más corto y más dificultad para atravesar obstaculos.
Protocolo 802.11 g: A surgido como el nuevo estándar en este momento, combina los mejores aspectos del protocolo 802.11 b y del 802.11. Tiene velocidad de transmisión de 54 Mbps pero utiliza el rango el rango de frecuencia irregular de 2,4 GHz. Ayuda a mantener el bajo coste y compatibilidad con la versión 802.11 b.
Existen muchos tipos de este protocolo, aqui le dejamos algunos ejemplos:
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo que se transmiten por señales infrarrojas. IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.
802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.
802.11j
Es equivalente al 802.11h, en la regulación Japonesa.
IEEE 802.11n
IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar el desempeño de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Las principales características promociónales del 802.11n son:
• MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n
• Canales de 20 y 40 Hz (Lo que permite incrementar enormemente la velocidad)
• El uso de las bandas de 2,4 y 5 Ghz simultáneamente
Una de las preguntas que nos hacemos es como convivirá el 802.11n con el Wimax, las especificaciones técnicas del primero parecen muy superiores al segundo, y fabricantes punteros en la tecnología Wimax como puede ser Motorola parecen apostar más fuertemente por el 802.11n que por el 802.16
Quizás parafraseando a la canción de The Buggles, The 802.11n killed the Wimax Star, relegando al Wimax a ser el sustituto de los enlaces LMDS como parece ser actualmente su implantación mas exitosa.
Suscribirse a:
Entradas (Atom)