jueves, 30 de octubre de 2008

IPSec

Definición

IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. [1]

IPsec es un protocolo que está sobre la capa del protocolo de Internet (IP). Le permite a dos o más equipos comunicarse de forma segura (de ahí el nombre). La “pila de red” IPsec de FreeBSD se basa en la implementación KAME, que incluye soporte para las dos familias de protocolos, IPv4 e IPv6. [2]

IPSec provee servicios similares a SSL, pero a nivel de redes, de un modo que es completamente transparente para sus aplicaciones y mucho más robusto. Es transparente porque sus aplicaciones no necesitan tener ningun conocimiento de IPSec para poder usarlo. Puede crear tuneles cifrados (VPNs), o simple cifrado de ordenadores.

Servicios ofrecidos por IPsec

El protocolo de internet actual (IP), también conocido como IPv4, no provee por sí mismo de ninguna protección a sus transferencias de datos.

IPSec intenta remediarlo. Estos servicios vienen tratados como dos servicios distintos, pero IPSec ofrece soporte para ambos de un modo uniforme.

Confidencialidad

Asegura que sea difícil para todos comprender qué datos se han comunicado, excepto para el receptor, de manera que nadie vea las contraseñas cuando ingrese en una máquina remota a través de Internet.

Integridad

Garantiza que los datos no puedan ser cambiados en el camino. En el caso de una línea que lleve datos sobre facturación, será imprescindible que las cantidades y cifras de contabilidad son las correctas, y que no han podido ser alteradas durante el tránsito.

Autenticidad

Firma los datos de modo que otros puedan verificar que es realmente el remitente quien los envió, asegurando así su autenticidad.

Protección a la réplica

Asegura que una transacción sólo se puede llevar a cabo una vez, a menos que se autorice una repetición de la misma. [3]

El protocolo también proporciona las ventajas siguientes:

  • Compatibilidad con la infraestructura de claves públicas. También acepta el uso de certificados de claves públicas para la autenticación, con el fin de permitir relaciones de confianza y proteger la comunicación con hosts que no pertenezcan a un dominio Windows 2000 en el que se confía.
  • Compatibilidad con claves compartidas. Si la autenticación mediante Kerberos V5 o certificados de claves públicas no es posible, se puede configurar una clave compartida (una contraseña secreta compartida) para proporcionar autenticación y confianza entre equipos.
  • Transparencia de IPSec para los usuarios y las aplicaciones. Como IPSec opera al nivel de red, los usuarios y las aplicaciones no interactúan con IPSec.
  • Administración centralizada y flexible de directivas mediante Directiva de grupo. Cuando cada equipo inicia una sesión en el dominio, el equipo recibe automáticamente su directiva de seguridad, lo que evita tener que configurar cada equipo individualmente. Sin embargo, si un equipo tiene requisitos exclusivos o es independiente, se puede asignar una directiva de forma local.
  • Estándar abierto del sector. IPSec proporciona una alternativa de estándar industrial abierto ante las tecnologías de cifrado IP patentadas. Los administradores de la red aprovechan la interoperabilidad resultante. [4]

Aplicaciones de IPSEC


1. Redes Privadas Virtuales sobre Internet entre sucursal y oficina central.

2. PC remoto accede en forma segura a la compañía a través de internet.

3. Conectividad extranet e intranet con partners.

En la figura 1 se muestra las aplicaciones más importantes que se aportan a la empresa.

Protocolos que dan soporte a IPSec

AH - Cabecera de autenticación

El protocolo AH protege la integridad del datagrama IP. Para conseguirlo, el protocolo AH calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de la cabecera IP (como son las direcciones IP). Tras esto, añade la cabecera AH al paquete. La cabecera AH se muestra en Figure 2.

Figure 2. La cabecera AH proteje la integridad del paquete

La cabecera AH mide 24 bytes. El primer byte es el campo Siguiente cabecera. Este campo especifica el protocolo de la siguiente cabecera. En modo túnel se encapsula un datagrama IP completo, por lo que el valor de este campo es 4. Al encapsular un datagrama TCP en modo transporte, el valor correspondiente es 6. El siguiente byte especifica la longitud del contenido del paquete. Este campo está seguido de dos bytes reservados. Los siguientes 4 bytes especifican en Índice de Parámetro de Seguridad (SPI). El SPI especifica la asociación de seguridad (SA) a emplear para el desencapsulado del paquete. El Número de Secuencia de 32 bit protege frente a ataques por repetición. Finalm

ente, los últimos 96 bit almacenan el código de resumen para la autenticación de mensaje (HMAC). Este HMAC protege la integridad de los paquetes ya que sólo los miembros de la comunicación que conozcan la clave secreta pueden crear y comprobar HMACs.

ESP - Carga de Seguridad Encapsulada

El protocolo ESP puede asegurar la integridad del paquete empleando una HMAC y la confidencialidad empleando cifrado. La cabecera ESP se genera y añade al paquete tras cifrarlo y calcular su HMAC. La cabecera ESP consta de dos partes y se muestra en Figure 3.

Figure 3. La cabecera ESP

Los primeros 32 bits de la cabecera ESP especifican el Índice de Parámetros de Seguridad (SPI). Este SPI especifica qué SA emplear para desencapsular el paquete ESP. Los siguientes 32 bits almacenan el Número de Secuencia. Este número de secuencia se emplea para protegerse de ataques por repetición de mensajes. Los siguientes 32 bits especifican el Vector de Inicialización (IV - Initialization Vector) que se emplea para el proceso de cifrado. Los algoritmos de cifrado simétrico pueden ser vulnerables a ataques por análisis de frecuencias si no se emplean IVs. El IV asegura que dos cargas idénticas generan dos cargas cifradas diferentes. [5]

Modos de funcionamiento de IPSec

El diseño de IPSec plantea dos modos de funcionamiento para sus protocolos: transporte y túnel. La diferencia radica en la unidad que se esté protegiendo, en modo transporte se protege la carga útil IP (capa de transporte), en modo túnel se protege los paquetes IP (capa de red).

Se pueden implementar tres combinaciones:

  • AH en modo transporte.
  • ESP en modo transporte.
  • ESP en modo túnel (AH en modo túnel tiene el mismo efecto que en modo transporte).

El modo transporte se aplica a nivel de Hosts.AHy ESP en este modo interceptarán los paquetes procedentes de la capa de transporte a la capa de red y aplicarán la seguridad quehaya sido configurada. En la figura 4 se aprecia un esquema de IPSec en modo transporte, si la política de seguridad define que los paquetes deben ser encriptados, se utiliza ESP en modo transporte, en caso que solo haya sido requerida autenticación, se utiliza AH en modo transporte.

.

Figura 4. Hosts A y B implementando ESP en modo transporte

Los paquetes de la capa de transporte como TCP y UDP pasan a la capa de red, que agrega el encabezado IP y pasa a las capas inferiores; cuando se habilita IPSec en modo transporte, los paquetes de la capa de transporte pasan al componente de IPSec (que es implementado como parte de la capa de red, en el caso de sistemas operativos),el componente de IPSec agrega los encabezados AH y/o ESP,y la capa de red agrega su encabezado IP. En el caso que se apliquen ambos protocolos, primero debe aplicarse la cabecera de ESP y después de AH, para que la integridad de datos se aplique a la carga útil de ESP que contiene la carga útil de la capa de transporte, esto se ilustra en la figura 5.

Figura 5. Formato del paquete con AH y ESP

El modo túnel se utiliza cuando la seguridad es aplicada por un dispositivo diferente al generador de los paquetes, como el caso de las VPN, o bien,cuando el paquete necesita ser asegurado hacia un punto seguro como destino y es diferente al destino final, como se ilustra en la figura 6, el flujo de tráfico es entre A y B, e IPSec puede aplicarse con una asociación de seguridad entre RA y RB, o bien, una asociación de seguridad entre A y RB

.


Figura 6. Aplicación de IPSec en modo túnel

IPSec en modo túnel, tiene dos encabezados IP, interior y exterior. El encabezado interior es creado por el host y el encabezado exterior es agregado por el dispositivo que está proporcionando los servicios de seguridad. IPSec encapsula el paquete IP con los encabezados de IPSec y agrega un encabezado exterior de IP como se ilustra en la figura 7. [6]

Figura 7. Formato del paquete aplicando IPSec en modo tunel

Diferencia entre IPv4 e IPv6

IPv4 es la versión 4 del Protocolo de Internet (IP o Internet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por el Grupo de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980. [7]

La actual Internet no estaba preparada para absorber el enorme y creciente tráfico que se iba a producir y mucho menos para responder al número de direcciones IP necesarias para todos estos nuevos usuarios y terminales de acceso. Así,los organismos encargados de velar por el correcto funcionamiento de la Red impulsaron en 1994 un debate conocido como IP Next Generation. El objetivo no era otro que encontrar una nueva arquitectura, una nueva Internet que hiciese frente a las necesidades de la Sociedad de la Información.

El resultado de estas investigaciones y estudios se conoce como IPv6, el nuevo protocolo IP al que ya se ha bautizado como “la Internet del nuevo milenio”. [3]

Ipv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4. [7]

Ipv6 incrementa el tamaño de direcciones IP de 32 a 128 bits, ampliando de forma extraordinaria el número de posibles direcciones y haciendo así posible la conectividad de todo dispositivo a la red con una dirección unívoca y permanente. Además, soporta autoconfiguración (PLUG&PLAY) y permite etiquetado de flujos y priorización, lo que hace posible introducir toda clase de servicios y aplicaciones multimedia en tiempo real, de forma que se gestione eficientemente su facturación. Otra de las ventajas que presenta el nuevo protocolo es la seguridad, puesto que incluye, de forma obligatoria e intrínseca en su núcleo, la especificación de seguridad IPSec, uno de los más famosos "parches" que se le añadió a IPv4. [3]

Conclusiones

IPSec es un estándar de seguridad extraordinariamente potente y flexible. Su importancia reside en la seguridad. Gracias a IPSec ya es posible el uso de redes para aplicaciones críticas, como las transacciones comerciales entre empresas. Al mismo tiempo, es la solución ideal para aquellos escenarios en que se requiera seguridad, independientemente de la aplicación, de modo que es una pieza esencial en la seguridad de las redes.

IPSec es el nuevo marco de seguridad IP, definido con el advenimiento del IPv6. Aunque IPv6 está muy poco difundido en este momento, la tecnología marco IPSec se está utilizando ya, lo que asegura, entre otras cosas, la interoperatividad entre sistemas de diversos fabricantes y sistemas operativos, como Linux, windows macintosh, firewalls y routers comerciales. IPSec integra confidencialidad, integridad y autentificación en un mismo marco interoperante por lo que es la opción escogida para la implementación de las VPN.

Referencias Bibliográficas

[1] http://es.wikipedia.org/wiki/IPsec
[2] http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/ipsec.html
[3] http://asignaturas.diatel.upm.es/seguridad/IPv6eIPSec.htm
[4] http://fferrer.dsic.upv.es/cursos/Windows/Avanzado/ch10s02.html
[5] http://www.ipsec-howto.org/spanish/x161.html
[6] http://biblioteca.uct.cl/tesis/flores-henriquez/tesis.pdf
[7]http://www.linuxparatodos.net/portal/staticpages/index.php?page=introduccion-ipv4



miércoles, 8 de octubre de 2008

Glosario

B


BACKHAUL “Red de retorno”.

En telecomunicaciones, es un enlace de interconexión de baja, media o alta velocidad, para conectar redes de datos, redes de telefonía celular y constituyen una estructura fundamental de las redes de comunicación, mediante el uso de las tecnologías alámbricas o inalámbricas.






http://www.davidbayon.net/index.phpmostrar=posts&post_id=129mostrar=posts&post_id=129 http://www.hispanosnet.com/telecomunicaciones/articulos/backhaul.html



C

Conector

Dispositivo para unir circuitos eléctricos, que permite la interconexión de componentes como; cables eléctricos y/o tarjetas electrónicas variadas. En informática se les conoce también como interfaces para conectar dispositivos mediante cables. Generalmente tienen un extremo macho con clavijas que sobresalen. Este enchufe debe insertarse en una parte hembra (también denominada socket), que incluye agujeros para acomodar las clavijas. Sin embargo, existen enchufes "hermafroditas" que pueden actuar como enchufes macho o hembra y se pueden insertar en cualquiera de los dos.





http://www.natureduca.com/tecno_gloselec_c04.php
http://es.kioskea.net/elec/connecteurs.php3



D



Dirección MAC

La dirección MAC (Medium Access Control Address ó dirección de control de acceso al medio) también es conocida como Dirección física, dirección de adaptador ó dirección de hardware, es un identificador de 48 bits (6 Bytes). Esto significa que hay 281474976710656 posibles direcciones MAC. Esta dirección es única, cada dispositivo tiene su propia dirección MAC. Los primeros 3 Bytes corresponden al fabricante utilizando el OUI () y los últimos 3 Bytes son asignados por la IEEE.

http://es.wikipedia.org/wiki/Dirección_MAC
http://www.tech-faq.com/lang/es/mac-address.shtml



F


Full-duplex

Término utilizado en la transmisión de datos, significa que se pueden transmitir información en ambas direcciones en una señal transportista al mismo tiempo, es decir permite la entrada y salida de datos en forma simultanea, indica que puedo oír y hablar la mismo tiempo. Usualmente más calidad necesita más ancho de banda. En la videoconferencia los servicios full duplex son más naturales y útiles. Por ejemplo: los teléfonos de manos libres son una forma de half duplex, mientras que los más sofisticados son full duplex.




[6]http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci212166,00.html




H




Half-duplex



Término que se utiliza en de transmisión de datos, significa que la información se pueden transmitir en ambas direcciones sobre una señal portadora, pero no al mismo tiempo. Se refiere entonces a la comunicación bidireccional entre la red y la terminal que sólo puede existir en un solo sentido en un cierto instante de tiempo. Los flujos de datos no pueden ser transmitidos en ambos sentidos a la vez, por lo que en el caso de la voz, un usuario no puede hablar y escuchar simultáneamente. Esta forma de transmisión es bastante común cuando hay un solo medio de red (cable, radio frecuencia, etc) entre dispositivos.





[6]http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci212166,00.html
[7]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.tcpipguide.com/free/t_SimplexFullDuplexandHalfDuplexOperation.htm&sa=X&oi=translate&resnum=7&ct=result&prev=/search%3Fq%3Dhalf%2Bduplex%26start%3D10%26hl%3Des%26sa%3DN


[8]http://www.tecno-point.com/es/e1/10170/half-duplex.html





I


INTERFACES


Conjunto de métodos para lograr la comunicación e interacción entre el usuario y una computadora. Una interfaz puede ser a partir de un hardware (monitor, teclado mouse), o puede ser de línea de comandos, que permite la intercomunicación entre un programa y otros o periféricos. En electrónica una internas es el puerto por donde se envían y reciben señales desde un sistema hacia otros (USB, SCSI, IDE, intenfaz de puerto paralelo o serial, etc.)






http://www.alegsa.com.ar/Dic/interfaz.phpar/Dic/interfaz.phpar/Dic/interfaz.php

htt://foro.galeon.com/diseno_web/394/42482/m/-que-es-una-interfaz-/seno_web/394/42482/m/-que-es-una-interfaz-/




J



Jumpers


Son pequeñas patillas metalicas para interconectar dos terminales de manera temporal sin tener que efectuar una operación que requiera herramienta adicional, que salen perpendicularmente de la placa base, si llevan encima una tapa es que están en posición “On” ó “Close”(Circuito Cerrado”) y si no, están en “Off” u “Open”(“Circuito Abierto”).




http://es.wikipedia.org/wiki/Jumper_(inform%C3%A1tica) http://www.helpoverclocking.com/spanish/jumpers.htm




M


Modulación OFDM


Tecnología de modulación digital que permite transmitir simultáneamente, por un solo canal de transmisión múltiples señales. Cada señal viaja con su propio rango de frecuencia, modulado por los datos (texto, voz, video, etc.)




http://www.babylon.com/definition/Modulación_por_división_ortogonal_de_frecuencia/Spanish http://www.monografias.com/trabajos14/modulac-frecuencia/modulac-frecuencia.shtml#ofdm




Multiplexión


Es el envió de diferentes mensajes conjuntamente por un mismo medio de transmisión o canal de comunicación usando un dispositivo llamado multiplexor. Logrando con esto aumentar el rendimiento de los medios de transmisión, reduciendo el costo de la red.





http://es.wikitel.info/wiki/Multiplexación


http://es.wikipedia.org/wiki/Multiplexación




N



Nanotecnología



Es un campo de la ciencia y tecnología aplicada, que permite el estudio y manipulación de la materia, a través de sistemas funcionales ultrapequeños (1 micrómetro = 0.001 mm), para aprovechar y explotar la ventajas de las propiedades de la materia a nano escala.


http://www.euroresidentes.com/futuro/nanotecnologia/nanotecnologia_que_es.htme_es.htme_es.htm http://www.fisicahoy.com/fisicaHoy/nanotecnologia/nano.htmlfisicaHoy/nanotecnologia/nano.html




P



Piconet



Se conoce como Piconet a una red de dispositivos informáticos que se conectan utilizando Bluetooth. Una Piconet puede constar de 2 o siete dispositivos. En una Piconet, habrá siempre un maestro y los demás serán esclavos.






http://spanish.bluetooth.com/Bluetooth/Technology/Works/Architecture__Baseband.htm http://www.alsitel.com/tecnico/bluetooth/zonabluetooth.htm



R



Redes AD-HOC


Es una red inalámbrica que nos sirve para unir dos o mas computadoras, sin la necesidad de usar dispositivos adicionales como Routers o puntos de acceso, sino usando tarjetas inalámbricas que tengan instalados los propios equipos. Algunos ejemplos de las redes AD-HOC son: operaciones de emergencia de búsqueda y rescate, y análisis de datos en terrenos catastróficos. La siguiente figura muestra una red inalámbrica en modo AD-HOC.


http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx
http://barbaku.blogspot.com/2005/04/red-inalmbrica-ad-hoc.html


T

TELEFONÍA IP

Es la unión de transmisión de voz y datos, a través de redes IP, utilizando una computadora, gateways y teléfonos. Permite efectuar llamadas telefónicas por medio de redes informáticas, en lugar de la red telefónica convencional.


http://www.telefoniaip.uchile.cl/capacitacion_telefonia.

http://www.compasstech.com.mx/ct-html/telefonia_ip.html



W


WiBro


(Wireless Broadband): Es una tecnología inalámbrica de banda ancha creada por la industria de telecomunicaciones de Corea , es el nombre del servicio coreano de IEEE 802.16e. Adopta TDD para duplexarse (separar transmisión y recepción), OFDMA para llevar a cabo acceso múltiple y 8,75 MHz como ancho de banda del canal de transmisión. Fue creado para superar la limitación de la velocidad de transmisión de datos de los teléfonos móviles (por ejemplo CDMA 1x) y para agregar movilidad al ancho de banda para el acceso a Internet (por ejemplo ADSL o LAN inalámbrica. Posee un rendimiento de procesamiento de datos agregado de 30 a 50 Mbps/s y cubre un radio de 1,5 km. proporciona movilidad para los dispositivos hasta 120 km/h.





















[2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.babylon.com/definition/Wibro/English&sa=X&oi=translate&resnum=10&ct=result&prev=/search%3Fq%3Ddefine%2Bwibro%26hl%3Des
[3]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.babylon.com/definition/Wibro/English&sa=X&oi=translate&resnum=10&ct=result&prev=/search%3Fq%3Ddefine%2Bwibro%26hl%3Des




WI-FI


Wireless Fidelity Sistema que se utiliza para el envió datos entre redes computacionales, utiliza ondas de radio para la transmisión de información en lugar de cables. Funciona en base a ciertos protocolos previamente establecidos. Hoy en día es muy utilizado para establecer conexiones de acceso inalámbrico a Internet de alta velocidad y a conexiones de red. WI-FI es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente que en el caso de esta tecnología es la IEEE 802.11.


[4]http://www.aulaclic.es/articulos/wifi.html

[5]http://www.misrespuestas.com/que-es-wifi.html

TARJETAS DE RED

INTRODUCCIÓN

Con el paso de los años la necesidad de comunicarnos es cada vez mas importante, desde hace mucho tiempo atrás el hombre se ha empeñado en encontrar distintas formas de comunicarse. Muchos recordamos aquellas películas donde los indios de Norteamérica se hicieron famosos ya que se comunicaban mediante señales de humo realizándolas mediante hogueras, eran utilizadas para la comunicación entre áreas vastas , además estas señales podían comunicar mensajes complejos y codificados de antemano entre atalayas o puestos de vigilancia para avisar de avistamientos enemigos o de cualquier otro asunto.

Hoy en dia la situación es otra, con el surgimiento de las computadoras la forma de comunicarnos dio un cambio bastante fuerte, proporcionando gran facilidad de comunicación. Estamos viviendo una etapa en donde el mundo se encuentra conectado en todos los niveles, donde la comunicación es la base de los negocios, la entrega de datos en forma rápida y oportuna, la obtención de información necesaria para que pueda desarrollarse todos los aspectos de nuestra vida diaria, estas conexiones se da en el mundo digital – y aun en el analógico - de muchas formas, conectando dispositivos unos a otros en diferentes ramas ya sea de la industria, empresarial, educación o de la vida personal, incluido el entretenimiento, pasando desde los hospitales que tienen a los pacientes en historias clínicas computarizadas en un gran servidor de datos e información.


A continuación se pretende enriquecer de alguna manera nuestros conocimientos acerca de una pieza que nos atreveríamos a decir fundamental para que compartamos eficientemente archivos y ejecutemos aplicaciones de red, como lo son las tarjetas de Interfaz de Red (NIC), existen principalmente dos tipos alámbricas e inalámbricas, sin embargo la atención la dirigiremos hacia las primeras, aunque también se hará mención de algunos otros aspectos importantes como los tipos de tarjetas existentes.


DEFINICIÓN DE TARJETA DE RED

Una tarjeta de red es el dispositivo mas utilizado en estos momentos para conectar un elemento en red mas bien conocido como NIC(Network Interface Card), este dispositivo es del tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o individualmente, se coloca en ranuras de ampliación de las PC o en las computadores portátiles mediante puertos USB [1]

Es una placa de circuito instalada en un componente de equipo de informática, se inserta en la placa madre permitiendo compartir recursos (Discos Duros, CD-ROM, impresoras, etc), como un PC, por ejemplo, que le permite conectar su PC a una red, así pues es un tipo de tarjeta que actúan como la interfaz entre un ordenador y el cable de red, además existen también aquellas que utilizan un medio inalámbrico. [2]


TIPOS DE TARJETAS DE RED ALÁMBRICAS

- Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

- Arcnet
Es una Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos. Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

-Ethernet
Como antes se mencionó es el tipo de tarjeta mas conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir, que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.
Las fábricas suministran las tarjetas de red y la PROM (memoria programable de solo lectura) en forma separada, información que se debe tener en cuenta al hacer el pedido. [4]


CARACTERÍSTICAS

Está integrado por circuitos electrónicos que dentro de sus funciones está el manejo de datos y la conversión de registros analógicos u otro tipo de señales digitales.

  • Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers(IEEE). Los primeros tres octetos del numero MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE, lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas.
  • Su función es la de preparar, enviar, controlar y recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por el CPU.
  • Se configuran a través de la tecnología Plug and Play; las tecnologías mas antiguas lo hacían por medio de jumpers.
  • Pueden ser utilizadas desde PC normales o en otros dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner y demás dispositivos que necesiten de una tarjeta de red para conectarse con otros dispositivos.
  • Una de las características más importantes en una Tarjeta de Red es la capacidad de usar auto negociación, ésta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace.

FUNCIONES

  1. Comunicaciones de host a tarjeta: La información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas.
  2. Buffering: Almacenamiento de la información para el posterior traspaso de esta a travez de los cables de red o mediante medios inalámbricos.
  3. Formación de paquetes: Agrupar los datos de una forma entendible y transportable.
  4. Conversión serial a paralelo
  5. Codificación y decodificación: Codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red.
  6. Acceso al cable: Conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC
  7. Saludo: Petición de escucha que se hace a la red para proceder a transmitir datos.
  8. Transmisión y recepción: Envió y recepción de datos.

VELOCIDAD DE TRANSMISIÓN

La velocidad es un aspecto importante a la hora de elegir una tarjeta de red en la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra. Esto quiere que la velocidad de transmisión es variante, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.


ASPECTOS IMPORTANTES
A la hora de elegir una tarjeta de red debe de asegurarse de cumplir los siguientes aspectos:
  • Que tipo de ranura soporta su PC o dispositivo de red
  • Que medios y que cables e usaran en la transmisión de los datos
  • A que velocidad máxima puede viajar un dato a través de la red
  • Que es lo que se necesitara transmitir, si es video demandara mas velocidad
  • Cuanto esta pensando en gastar, hay marcas que son muy buenas pero tienen precios muy altos.
  • Cual es la garantía que tiene la tarjeta
  • Admite la tarjeta auto negociación

COSTOS

A continuación se muestra los precios de algunas tarjetas de red con sus respectivas descripciones:


Tarjeta de red de 10 GbE de Sun de subprocesos múltiples


La tecnología de red de 10 GbE de subprocesos múltiples de Sun está diseñada para acelerar el rendimiento de las aplicaciones optimizando la velocidad de E/S en entornos que utilizan tareas en paralelo (parallel threads). Basada en los ASIC y software propios de Sun para conseguir un innovador diseño Throughput Networking, la nueva tarjeta de red de doble puerto 10 GbE de Sun para procesos múltiples, compatible con PCI Express 1.1, puede proporcionar el crítico ancho de banda y la gradual asignación de recursos necesarios para aplicaciones en paralelo y redes de alta velocidad.
  • Utiliza circuitos ASIC de Sun con velocidad de cable
  • E/S PCI Express 1.1
  • Compatible con RoHS-6
  • Optimizado para aceleración de aplicaciones
  • Precio: $ 995.00

Tarjetas de red Sun x4 PCI Express Quad Gigabit Ethernet

Las tarjetas de red Sun PCI-Express Quad Gigabit Ethernet permiten a los servidores y estaciones de trabajo de Sun alcanzar velocidades de gigabit, reservando las valiosas ranuras PCIe de 4 vías y consiguiendo un menor coste por puerto. El formato de perfil bajo se ajusta a las ranuras PCIe de E/S de todos los servidores y estaciones de trabajo Sun.
  • Arquitectura de bus PCI-Express 1.0a
  • 4 puertos Gigabit Ethernet en una misma ranura PCIe
  • Compatible con Jumbo Frames
  • Compatible con agregación de enlaces
  • Precio: $ 590.00

Tarjetas de red Sun Multithreaded Quad Gigabit Ethernet

Las tarjetas de red Sun Multithreaded Quad Gigabit Ethernet incorporan cuatro interfaces Gigabit de alto rendimiento en una única ranura PCIe para proporcionar un elevado ancho de banda y conexiones servidor a servidor o servidor a conmutador, reservando así las valiosas ranuras PCIe de longitud completa y proporcionando un menor coste por puerto. Extiende el paralelismo con CPU y SO hacia la red, ya que es compatible con los dominios lógicos de Solaris (LDOM), con la clasificación de flujo basada en hardware y con varios canales Direct Memory Access (DMA). También puede contribuir a aumentar la eficiencia del servidor y a mitigar la congestión de la red reduciendo la carga de procesamiento de la CPU con el fraccionamiento de paquetes, la generación por hardware de sumas de comprobación y el agrupamiento de interrupciones.

  • Arquitectura de bus PCI-Express 1.0
  • Cuatro interfaces Gigabit de alto rendimiento en una misma ranura PCIe
  • Conectividad con ancho de banda alto usando varias tarjetas por servidor
  • Compatible con Jumbo Frames
  • Precio: € 490.00 [5]

DIFERENCIAS ENTRE TARJETAS DE RED ALAMBRICA & INALAMBRICA

  • La principal diferencia entre la tarjeta alámbrica e inalámbrica es el medio de transmisión; ya que la primera usa cable y la segunda un medio inalambrico como WI-FI.
  • Usualmente la tarjeta de red inalámbrica maneja velocidades de 100 Mbs y las inalámbricas de 54 Mbs, por lo tanto las alambicas son mas rápidas.
  • Las alámbricas se utilizan cuando se quiere evitar la trasferencia y el robo de señal. Para evitar estos problemas y la disminución de la potencia de la señal se utilizan antenas que amplifican la señal.
  • Las inalámbricas tienen la ventaja de la movilidad en comparación con las alámbricas En una oficina por ejemplo en una red con tarjeta inalámbrica se pueden reubicar los espacios sin tener que hacer perforaciones en las paredes ni cambiar los cables, es una manera muy cómoda.
  • Agregar nuevos usuarios también es mas barato en las tarjetas inalámbricas porque así solo se compra una tarjeta y con esto se tendría un nuevo punto de conexión, mientras que el colocar cable para asignar un nuevo punto es más caro si eso implica perforar y tender cable colocando canaletas para ocultarlo, esto depende obviamente del edificio en particular.
  • Un aspecto muy importante que las tarjetas alámbricas tienen dos puntos de fallo por así decirlo, uno seria el cable y otro la misma tarjeta es decir, que si alguno de los dos fallas la red se cae, en cuanto a la inalámbrica el punto de fallo solo es la tarjeta, sin embargo puede estar sujeta a interferencias en la señal.

CUANDO ELEGIR UNA TARJETA DE RED ALAMBRICA
Una tarjeta se usa para crear una red, ya sea doméstica o en una oficina, cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos; o conectar a la misma ISP (proveedor de servicios de Internet).[9]

En la actualidad la mayoría de las computadoras vienen con construido en tarjetas ethernet ya que una tarjeta de red Ethernet es cientos de veces más rápido que un módem y es ideal en un entorno en el que dos o más ordenadores necesitan estar interrelacionados. [7]
Las tarjetas de red alámbricas son mejores cuando se necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional. Los beneficios de tener una tarjeta de red alambrica incluye:
  • Costos relativamente bajos
  • Ofrece maximo rendimiento posible
  • Mayor velocidad

CONCLUSIONES

A media que transcurre el tiempo surgen nuevas tecnologías capaces de conectar diferentes dispositivos de comunicación, ya que a través del tiempo avanza las personas siempre han estado en busca de encontrar dispositivos mas sofisticados capaces de transmitir datos a mayor velocidad, con esto aparecen nuevos dispositivos que quizá, nuestros antepasados nunca se hubieran imaginado que algún día existirían.

La necesidad del hombre de transmitir de una manera cómoda y sencilla información originó la interconexión de diferentes dispositivos en red. Es decir, en la actualidad contamos con un mundo interconectado de distintas maneras y de diferentes ámbitos como la industria empresarial, educación o la vida personal, desde tener un simple celular para ser llamadas locales hasta robustos servidores que proporcionan distintos servicios a miles de usuarios.

Es impresionante el crecimiento acelerado de las nuevas demandas de tecnologías de comunicación en las redes y con ello los dispositivos empleados en las mismas, la comunicación entre los dispositivos no seria capaz de realizarse sin un elemento que se considera fundamental; como son las tarjetas de red, estas permiten que las redes sean la base de la nuestra comunicación.

Existen diferentes tipos de tarjetas de red en el mercado, como las alambricas e inalámbricas de distintas velocidades de transmisión lanzadas por un sin fin de fabricantes, sin embargo muchos especialistas en el ámbito de las redes consideran que las tarjetas de red alambricas son la mejor opción, por el aspecto de la seguridad, siendo éstas las de uso mas frecuente, no obstante al momento de querer conectar un dispositivo a la red se debe considerar otras características como costo, velocidad, medio de trasmisión, así también el nivel de seguridad que se desea tener de acuerdo la importancia de los datos, entre otros factores que son determinantes para elegir el tipo de tarjeta a instalar.







Referencias Bibliográficas

[1]http://www.monografias.com/trabajos37/tarjetas-red/tarjetasred.shtml#resena

[2]http://es.wikipedia.org/wiki/Adaptador_de_red

[3] http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

[4] http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml#tipos

[5]http://catalog.sun.com/is-bin/INTERSHOP.enfinity/WFS/Sun_Catalogue-Sun_Catalogue_ES-Site/es_ES/-/EUR/ViewCatalog-Browse?CatalogCategoryID=6CFIBe.ddBgAAAEUz0Q5G_c2

[6] http://www.entrebits.cl/foros/articulos-recursos/3299-la-funcion-de-la-tarjeta-de-red.html

[7]http://www.tech-faq.com/lang/es/ethernet-card.shtml&usg=ALkJrhiN0uG5qBGR3MeTN0eyT6CAUpk8nA

jueves, 18 de septiembre de 2008

Tecnología Bluetooth

Antecedentes Históricos del Bluetooth

Desarrollado inicialmente por fabricante sueco de teléfonos celulares Ericsson en 1994 con el fin de permitir a las Laptpos hacer llamadas a través de teléfonos móviles. En 1998 compañías del ramo de telefonía móvil y computación (Ericsson, Toshiba, Nokia, Intel e IBM) formaron el Bluetooth SIG (Special Interest Group) para promover la estandarización y el uso de esta tecnología. Desde entonces miles de empresas han apostado por ella para que se convierta en el estándar universal en comunicación inalámbrica e bajo consumo de energía y corto alcance [1]

El origen del nombre Bluetooth fue tomado del rey Danés del siglo décimo “Harald Blatand”, que en ingles se traduce Harold Bluetooth , quien goberno Dinamarca entre los años 940 a 981. Este rey fue conocido por su capacidad de ayudar a la gente a comunicarse y, durante su reinado unifico Noruega, Suecia y Dinamarca; justo como la tecnología esta diseñada para permitir la colaboración entre distintas industrias, como la de computo, telefonia movil y mercados automotrices.

Definicion y Significado

Es un estándar que fue creado por organizaciones de informática y telecomunicaciones, que significa “diente azul”, apodo de un vikingo del siglo IX D.C.

El símbolo de Bluetooth es la unión de las runas nórdicas análogas a las letras B y H: (Hagall) y (Berkanan).[2]

Objetivos:

1. Permitir la comunicacion sencilla entre dispositivos fijos y móviles
2. Evitar la dependencia de cables que permiten
la comunicación
3. Permitir la creacion de pequeñas redes de forma inalámbrica [3]



Características:

La tecnología Bluetooth es una tecnología para comunicaciones de corto alcance, cuyo objetivo fue, en primer lugar, la substitución de cables de dispositivos, haciendo éstos mucho más portables manteniendo, eso sí, los niveles de seguridad en las comunicaciones. Las principales características del Bluetooth son la robustez, el bajo consumo y el bajo coste. Las especificaciones Bluetooth definen una completa estructura uniforme para que un amplísimo tipo de dispositivos puedan conectarse y comunicarse entre ellos.

La tecnología Bluetooth ha conseguido tal aceptación a nivel mundial que cualquier dispositivo que disponga del Bluetooth habilitado puede comunicarse con otro dispositivo Bluetooth que se encuentre en sus inmediaciones. Estas comunicaciones inalámbricas entre dispositivos son pequeñas redes de corto alcance de tipo adhoc, conocidas como piconets. Cada dispositivo puede establecer varias piconets simultáneamente, que son establecidas dinámica y automáticamente cuando un dispositivo Bluetooth entra en un radio de proximidad de otro dispositivo Bluetooth.

Pero la característica más importante de la tecnología Bluetooth es la capacidad de poder realizar transmisiones de voz y datos de forma simultánea. Esto nos permite a los muchísimos usuarios de Bluetooth disfrutar de soluciones muy útiles, como son los manos libres, los auriculares inalámbricos, impresoras inalámbricas, sincronizar nuestra PDA, etc. [4]



En base a estas caracteristicas se pueden mencionar las siguientes ventajas del Bluetooth:

1. Inalámbrico

2. Es realmente barato

3. Es automático: Esto se refiere a que no necesita que se instale una conexión. Cuando dos o mas dispositivos se encuentran a una distancia de 30 pies, comenzaran a comunicarse sin que se tenga que programarlo para que se comuniquen.

4. El protocolo estandarizado: Esto significa que está garantizado un alto nivel de compatibilidad entre los dispositivos. Bluetooth conectará a los dispositivos entre ellos, aunque no sean del mismo modelo.

5. Interferencia baja: Los dispositivos de Bluetooth evitan casi siempre interferencia de otros dispositivos inalambricos. Bluetooth utiliza esta tecnología conocida como “Frequency Hopping” o salteo de frecuencias, y también inalámbricos de baja potencia.

6. Consumo de poco energía: Como resultado de las señales de baja potencia que Bluetooth usa, la tecnología requiere poca energía y utilizará menos batería o corriente eléctrica por consecuencia. Esta es una ventaja excelente para los dispositivos móviles, pues Bluetooth no drenará su batería.

7. Compartir voz y datos: Esta es una gran ventaja para los teléfonos móviles y los receptores sin manos, simplificando conducir y hablar en su teléfono celular.

8. PAN (Personal Área Network-red personal del área) instantáneo: Se puede conectar hasta siete dispositivos de Bluetooth entre ellos dentro de un área de hasta 30 pies, formando un “piconet” o PAN.

9. Mejorar o elevar de categoría- Aumentable: Hay nuevas versiones de Bluetooth que se están fabricado, que ofrecen muchas nuevas ventajas y serán compatibles con aquellas mas viejas.

10. La tecnología de Bluetooth se mantendrá vigente


Bluetooth: El Futuro de las comunicaciones

Es impresionante hacia donde se dirige la tecnología del bluetooth en el futuro será útil para la automatización del hogar, la lectura del contadores, etcétera. También se da por hecho algunas acciones como validar un billete en una estación, sin necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo entrar al aeropuerto. Por medio de este dispositivo se podrá tener un registro automático, por decir así en un hotel sin la necesidad de presentarse personalmente o vía telefónica, el registro se realizara por medio del celular dando por hecho que al momento de ingresar al edificio se registre evitándonos pasar por recepción, dirigirse solo a la habitación, esta se abrirá instantáneamente pues la información estará contenida en el dispositivo, cabe señalar que dicha información irá cifrada, todo esto involucrará varias tecnologías. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente la forma en la que los usuarios interactúan con los dispositivos electrónicos.



USOS:

  • Conexión sin cables entre los celulares y equipos de manos libres y kit para vehículos.
  • Red inalámbrica en espacios reducidos donde no se da tan importante un ancho de banda grande.
  • Comunicación sin cables entre la computadora y dispositivos de entrada y salida. Mayormente impresora, teclado y Mouse.
  • Transferencia de ficheros entre dispositivos vía OBEX.
  • Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
  • Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento medico.
  • Controles remotos (Tradicionalmente dominados por el infrarrojo).

COMO FUNCIONA:

Como un modo de evitar interferir con otros sistemas, Bluetooth emite señales muy débiles de 1 miliwatt en comparación a los teléfonos celulares que pueden emitir señales hasta 3 watts, lo que limita su rango de alcance a 10 metros, sin embargo, esto no impide que la señal de Bluetooth controle dispositivos pasando a través de paredes y otros obstáculos.

La tecnología bluetooth trabaja en dos capas del modelo OSI que son la capa de Enlace y la capa de Aplicación, utiliza la técnica de comunicación por radiofrecuencia llamada Frequency Hopping Spread Spectrum o salto de frecuencia de Espectro Disperso, empleando 19 frecuencias individuales escogidas aleatoriamente, dentro de un rango asignado (dentro de la banda de 2.4 GHz) cambiando de una a otra a intervalos definidos para enviar paquetes de información. Los transmisores de Bluetooth cambian de frecuencia 1,600 veces por segundo, lo que significa que más dispositivos pueden hacer un uso completo de un rango limitado del espectro de radiofrecuencia. [1]

Las especificaciones del Bluetooth mantienen una estructura uniforme que permite conectarse a una amplia variedad de aparatos y comunicarse entre ellos. Las conexiones que se realizan son de uno a uno con un rango máximo de 10 mts. si se desea aumentar la distancia se tendría que utilizar repetidores. [3]

Cada dispositivo tiene una dirección única de 48 bits, basada en el estándar IEEE 802.11 para WLAN.En principio sólo son necesarias un par de unidades con las mismas características de hardware para establecer un enlace. Dos o más unidades Bluetooth que comparten un mismo canal forman una piconet. Para regular el tráfico en el canal, una de las unidades participantes se convertirá en maestra, pero por definición, la unidad que establece la piconet asume éste papel y todos los demás serán esclavos. Los participantes podrían intercambiar los papeles si una unidad esclava quisiera asumir el papel de maestra. Sin embargo sólo puede haber un maestro en la piconet al mismo tiempo.

Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para comunicarse entre sí e intercambiar datos de una forma transparente al usuario. Hasta ocho usuarios o dispositivos pueden formar una piconet y hasta diez Piconets pueden coexistir en una misma área de cobertura. Dado que cada enlace es codificado y protegido contra interferencia y pérdida de enlace, Bluetooth puede considerarse una red inalámbrica de corto alcance y muy segura.[5]


PROTOCOLOS

Diferentes aplicaciones pueden operar bajo distintos conjuntos de protocolos; sin embargo, todos ellos tienen un enlace de datos y una capa física Bluetooth común.

Conjunto de Protocolos Bluetooth

Cada aplicación puede operar bajo una estructura de protocolos definida por cada columna en la figura, o por un conjunto de ellas. Algunas columnas son usadas solo como soporte de aplicación principal, como lo son el SDP(Service Discovery Protocol) y el TCS Binary (Telephony Control Specification).

Una nota interesante es el hecho del re-uso de los protocolos existentes para otras aplicaciones en las capas superiores, en vez del diseño de otros nuevos.

La especificación es abierta, lo que permite el desarrollo de nuevos protocolos de aplicación en las capas superiores, lo cual se traduce en el desarrollo de una gran variedades de servicios por parte de las casas fabricantes.

Ahora bien, de acuerdo al propósito, los protocolos pueden ser divididos en cuatro capas:

1. Protocolos Bluetooth Centrales (Bluetooth Core Protocols: BaseBand, LMP, L2CAP, SDP).

2. Protocolos de Reemplazo de Cable (Cable Replacement Protocols: RFCOMM).

3. Protocolos de control de Telefonía (Telephony Control Protocols: TCS Binary, AT-Commands).

4. Protocolos Adaptados (Adapted Protocols: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE).[6]

El Grupo Bluetooth SIG, ha desarrollado los protocolos de la primera capa, los cuales son usados por la mayoría de los dispositivos Bluetooth. Por otra parte, el RFCOMM y el TCS Binary fueron desarrollados por el SIG, basándose es las especificaciones ETSI-TS 07.10 y la ITU-T Q.931, respectivamente.

Las capas de Reemplazo de Cable, Control de Telefonía, y de Protocolos adaptados conforman los llamados protocolos orientados a la aplicación. Dichos protocolos son abiertos, y permiten la inclusión de nuevos, por ejemplo HTTP o FTP, lo que hace al estándar muy flexible.

Conclusiones

Conforme el tiempo avanza, las personas buscan nuevas tecnologías para el envió y recepción de información, en la actualidad dicho proceso se ha simplificado con el surgimiento de la tecnología emergente Bluetooth, ya que estos pequeños chips insertados en algunos dispositivos son empleados en nuestra vida cotidiana, haciéndonosla mas sencilla y llegando a ser su uso tan común que lo volvemos parte de nosotros.

Es indiscutible el auge de esta tecnología, ya que el Bluetooth se ha convertido en la más moderna herramienta para comunicación inalámbrica utilizada en el momento. Existen muchas ventajas respecto a su uso, una de las principales es la capacidad de manejar datos y voz al mismo tiempo. Esto permite a los usuarios disfrutar de una gran variedad de soluciones innovadoras como el auricular manos-libres de un celular, funciones de fax e impresión, sincronización de aplicaciones entre PDA, computadoras portátiles y celulares, entre otros. Además de esto le añadimos el bajo costo pues la mayoría de los dispositivos anteriores ya traen la tecnología Bluetooth integrado por lo que no tiene costo adicional su utilización.

Sin embargo consideramos que a pesar de ser una de las tecnologías relativamente nueva, no es una tecnología de comunicación exenta a fallos en seguridad, particularmente en dispositivos móviles y estáticos por lo que debemos tomar en cuenta esto, no obstante muchas empresas han empleado métodos de autentificación y autorización a un servicio para solucionar este problema.

Un aspecto que consideramos realmente significativo, es que en lo que respecta a las redes, es posible configurar distintas redes en mismo punto geográfico, con una alta velocidad de transmisión, esto debido a su alcance limitado y reducido, pero a la vez esta característica de alcance limitado presenta una gran desventaja a la hora de tratar de implementar una red en un extensa área geográfica.

No sabemos lo que tendremos como futuro en lo que respecta a las tecnologías de comunicación, sin embargo sabemos que conforme pasa el tiempo las formas de comunicarnos va cambiando, lo que nos lleva a pensar que lo que hoy nos parece casi imposible el día de mañana quizá será realidad.

REFERENCIAS BIBLIOGRAFICAS

[2] http://es.wikipedia.org/wiki/Bluetooth

[3] http://forospyware.com/archive/t-119934.html

[4] http://www.blogelectronica.com/conceptos-de-la-tecnologia-bluetooth/

[5]http://www.hispazone.com/Articulo/72/Bluetooth:-El-Futuro-de-las-Comunicaciones-(I).html

[6] http://html.rincondelvago.com/bluetooth_1.html