By using this website, you agree to the use of cookies as described in our Privacy Policy.

DOMÓTICA

La automatización y control aplicado a la vivienda se conoce como domótica, para ello se utiliza equipos especiales que permitan la comunicación entre los equipos que encontramos en las casas, tales como electrodomésticos, sistemas de climatización, cortinas, luminarias, puertas de garaje, y otros que se puedan controlar.

La domótica no solamente automatiza el encendido y apagado de los equipos dentro de una vivienda, sino que también permite programar los tiempos que permanecerán encendidos y la secuencia de su encendido, de allí nace lo que se conoce como escenarios domóticos, que no es otra cosa que ejecutar con una sola orden una serie de comandos inmediatos o secuenciados sobre uno o varios de los elementos integrados en la instalación. Ejemplos: Despertar, salgo de casa, a dormir, llegué a casa, ver película, etc. Imaginemos que ejecutamos el escenario llegué a casa y con una sola orden, se abre la puerta de garaje y si es de noche se encienden las luces en el orden adecuado para estar iluminados hasta llegar a nuestra habitación.

Para lograr la conexión de los equipos se utiliza una interface que permita controlar los equipos que se encuentran en la casa sin necesidad de hacerlo con el control remoto respectivo, utilizar tomacorrientes especiales que sean controlados con la interface; y para las luminarias se utilizan unos interruptores especiales de uno o varios botones que deben ser instalados. Además, se utilizan sensores que son las entradas al sistema domótico y son capaces de comunicarse con la interface que las procesa y emite órdenes a los actuadores que son las salidas que se encargan de realizar el control. Se utiliza de preferencia la comunicación WiFi entre los equipos y gracias al avance de los smartphones y tablets, son utilizados como las interfaces humanas para que los usuarios puedan tener control de su vivienda dentro o fuera de forma remota.

Las redes eléctricas, de datos y telefonía coexisten con la red domótica. La instalación interior eléctrica y la red de control del sistema domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión (REBT) y particularmente la red de control del sistema domótico está regulada por la instrucción ITC-BT-51.

La domótica aporta:

Ahorro energético, al permitir que los equipos se mantengan encendidos solamente cuando sean necesarios.

Accesibilidad, ya que es muy fácil realizar tareas con una sola orden, facilitando el uso a personas con algún tipo de discapacidad.

Seguridad, porque un sistema domótico se puede comunicar sistemas de alarma o incendio y con sensores apropiados se puede monitorear fallos en la vivienda.

Confort, al permitirnos realizar las actividades de nuestro hogar de una manera más cómoda.

Comunicación, porque podemos realizar las tareas de nuestro hogar en cualquier lugar dentro de ella o fuera.

servicio domotica

Algunas de las cosas que puedes hacer con domótica:

  • - Prender el televisor, poner tu película preferida, bajar las persianas, adecuar las luces y el sonido.
  • - Cuando llegas a tu casa en la noche podrás abrir la puerta del garaje y encender las luces que necesitas hasta llegar a tu dormitorio.
  • - Simular presencia a distancia, mientras te encuentras en una fiesta o en un paseo fuera de la ciudad.
  • - Encender varios equipos automáticamente y en secuencia desde tu Smartphone o Tablet.
  • - Reemplazar los controles remotos de tus equipos por tu Smartphone o Tablet.
  • - Si te olvidaste de apagar algún equipo de tu casa, no tendrás que regresar, ya que simplemente lo podrás apagar desde tu Smartphone o     Tablet.
  • - Regulación de la iluminación según el nivel de luminosidad ambiente.
  • - Programación y zonificación de la climatización.
  • - Racionalización de cargas eléctricas: desconexión de equipos de uso no prioritario en función del consumo eléctrico en un momento dado.
  • - Detección de un posible intruso.
  • - Alerta médica. Teleasistencia.
  • - Entre otras.

Empresas como TECSOLUCIONES S.A. pueden convertir tu casa en un hogar inteligente, mediante el control de tus equipos con tu Smartphone o Tablet. No solamente podrás conectar los equipos de tu hogar, sino también las luces, programar su encendido automático y en la secuencia que prefieras. Además, podrás controlar todo esto desde cualquier lugar en que te encuentres.

control domotico

Estas son algunas cosas que podrás hacer si conviertes tu casa en un hogar inteligente utilizando la domótica.

Solicita información en: Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

 

 

Realidad Aumentada

La Realidad Aumentada (RA) combina el mundo real con el virtual, permite obtener información visual de la realidad a través de las cámaras de dispositivos tecnológicos como tablets, celulares, entre otros y combinarla con información digital. Esta tecnología permite añadir información virtual a la información física ya existente. Por ejemplo: Se puede tener un catálogo físico de productos y al  observarlo con la cámara del celular se puede desplegar información adicional de los productos con imágenes o videos sobre todo lo que se observa a través de la cámara. Lo mismo ocurre con una revista o periódico que combina videos de sus entrevistas con el medio físico o volantes publicitarias que permiten a las personas ver videos, enviar emails, llamar a celulares, entre otras cosas, con el simple hecho de observar la publicidad con su celular o Tablet e interactuar con los objetos virtuales que aparecen.

 

Realidad Aumentada en un catálogo de productos

 

 

 


Revista con Realidad Aumentada

 

 

 


Realidad Aumentada en la publicidad

 

 

 

La realidad aumentada se diferencia de la realidad virtual, porque no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real. Esta tecnología permite una interactividad del mundo físico con el virtual, cada vez se utiliza más herramientas para interactuar con el mundo real, tales como: cámaras digitales, sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc.

 

ALGUNAS APLICACIONES DE REALIDAD AUMENTADA

 

- Catalogos de productos: Se amplía la información de los productos con objetos 3D y videos.

- Volantes: Se utilizan imágenes, videos, contacto por email o celular para complementar la información de la volante.

- Períodicos y Revistas: Se complementa la información de los artículos con entrevistas en video, galería de imágenes y objetos 3D.

- Eventos: Los oradores utilizan elementos interactivos para apoyar sus exposiciones.

- Supermercados: Los envases de los productos se acercan a una pantalla que muestra la realidad combinada con información nutricional de los productos, videos y objetos 3D relacionados con el producto. Otra forma, es permitir que el usuario tenga acceso a toda esa información observando los productos con la cámara de su Smartphone o Tablet.

- Ferias: Se hace un stand interactivo mediante una pantalla que interactúa con el visitante al acercarle los productos a la cámara de la pantalla.

- Libros: Ahora los libros traen información adicional en sus páginas, ya que mediante una Tablet o Smartphone se puede apreciar videos, imágenes y objetos 3D que complementan la información entregada en el libro. Igualmente, se están desarrollando otros productos editoriales con realidad aumentada, como las láminas y tarjetas educativas.

- Museos y parques temáticos: Contienen pantallas basadas en realidad aumentada que interactúan con los objetos que se le acercan y permiten observar información de una forma interactiva para el usuario.

- Juegos: Hay muchos juegos que combinan la cámara del Smartphone o Tablet para jugar con elementos virtuales que aparecen en el entorno. uno de ellos es Droid Shooting.

 

JUEGOS EN REALIDAD AUMENTADA

 

 

 


Droid Shooting

 

 

 


PROYECTOS DE REALIDAD AUMENTADA

 

 

 


APLICACIONES Y JUEGOS DE REALIDAD AUMENTADA

 

 

 


 

 

 


 

Sistemas Biométricos

La biometría es el estudio de métodos automáticos para el reconocimiento único de individuos basados en rasgos conductuales o físicos intrínsecos, el término se deriva de las palabras griegas “bios” de vida y “metron” de medida, dependiendo del tipo de característica que se utilice para llevar a cabo dicha identificación es que la biometría se divide en dos grandes tipos: Biometría Estática (características físicas) y Biometría Dinámica (características conductuales).

En informática se utilizan técnicas matemáticas y estadísticas sobre los rasgos físicos o conducta de las personas para autenticarlos.

Son ejemplos de biometría estática: las huellas dactilares, el termograma del rostro, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano. En cambio, son ejemplos de biometría dinámica: la firma, el paso y el tecleo. La voz es considerada una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento. Las más conocidas son las huellas dactilares, reconocimiento de cara y reconocimiento de iris (ojos).

Cada técnica posee ventajas y desventajas comparativas: Fiabilidad, facilidad de uso, prevención de ataques, aceptación y estabilidad. La más utilizada actualmente es la de huellas dactilares. Una huella dactilar, salvo daño físico, es la misma día a día, a diferencia de una firma que puede ser influenciada tanto por factores controlables como por psicológicos no intencionales. Muchos sistemas combinan tecnologías como el de rostros con el de huellas, debido a que el reconocimiento de rostros es rápido pero no extremadamente confiable, mientras que la identificación mediante huellas dactilares es confiable pero no eficiente en consultas a bases de datos. En sistemas de control de personal se utilizan mucho la combinación de huellas dactilares (biometría estática) con el tecleo de un código (biometría dinámica).

tc200 med

En las huellas dactilares, hay muchas líneas que aparecen dispuestas en forma paralela (colinas o ridge lines y furrows), pero estas líneas se intersectan y a veces terminan en forma abrupta. Los puntos donde las colinas terminan o se bifurcan se conocen técnicamente como minucias, hay otros donde la curvatura de los ridges es máxima. La característica más interesante que presentan tanto las minucias como los puntos singulares cores y deltas es que son únicos para cada individuo y permanecen inalterados a través de su vida. Se identifican las coordenadas de estos puntos y se los analiza mediante un proceso matemático complejo para almacenar la información característica de la huella de cada individuo que luego será comparada para comprobar la autenticidad de la persona a futuro.

Minucias

Los sistemas biométricos para identificación de personal adquieren la información de algún indicador biométrico (huella dactilar, por ejemplo), luego procesan, almacenan y comparan los datos adquiridos con los datos almacenados. Debido a la complejidad de análisis y comparación de un sistema biométrico, los sistemas traen una interfaz para comunicarse con otras aplicaciones que realizan procesos con las identidades de las personas, facilitando la programación de sistemas. En los controles de accesos, la información de las huellas se almacenan dentro de un equipo con memoria incorporada, se disponen de señales para realizar apertura de puertas y un puerto de comunicaciones para comunicarse con un software central que requiere el almacenamiento de la entrada y salida de personas a un área determinada. Se realizan dos procesos que son la inscripción y la verificación, en la inscripción de la información el lector biométrico que extrae las características y son almacenadas en la base de datos, mientras que en la verificación el lector biométrico extrae las características que luego son comparadas con las almacenadas en la base de datos, en el segundo proceso el tiempo de procesamiento es mayor.

Las características que debe de tener un sistema biométrico son: desempeño (se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación), aceptabilidad (indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria) y fiabilidad (refleja cuán difícil es burlar al sistema).

Muchos bancos están utilizando sistemas de identificación biométrica en sus sitios Web para autenticar a sus clientes, el cual consiste en que el usuario identifica imágenes en la pantalla (biometría dinámica).

Aplicaciones:

  • - Controles de acceso.
  • - Registro de asistencia de Personal.
  • - Centros de proceso de datos, área de servidores.
  • - Áreas de almacenamiento de equipos sensibles.
  • - Paneles de control maestro (eléctricos, agua, etc).
  • - Control de becas y raciones alimenticias en comedores.
  • - Entre otras.

 

 


Fuente:

Revista Varitek Universal, Año 4 – Número 4, 15 de abril del 2011.

www.varitek.com.ec

 

ZigBee (Zumbido de abejas)

ZigBee es una alianza, sin fines de lucro, de más de 100 empresas, la mayoría de ellas fabricantes de semiconductores, con el objetivo de auspiciar el desarrollo e implantación de una tecnología inalámbrica de bajo costo. Destacan empresas como Invensys, Mitsubishi, Honeywell, Philips y Motorola que trabajan para crear un sistema estándar de comunicaciones, vía radio y bidireccional, para usarlo dentro de dispositivos de domótica (automatización casera), inmótica (automatización de edificios), control industrial, periféricos de PC y sensores médicos. Los miembros de esta alianza justifican el desarrollo de este estándar para cubrir el vacío que se produce por debajo del Bluetooth.

Logo ZigBee

Los productos ZigBee trabajan en una banda de frecuencias que incluye la 2.4 Ghz (a nivel mundial), de 902 a 928 Mhz (en Estados Unidos) y 866Mhz (en Europa). La transferencia de datos de hasta 250 Kbps puede ser transmitido en la banda de 2.4Ghz (16 canales), hasta 40Kbps en 915Mhz (10 canales) y a 20Kbps en la de 868Mhz (un solo canal). La distancia de transmisión puede variar desde los 10 metros hasta los 75, dependiendo de la potencia de transmisión y del entorno. Al igual que WiFi, ZigBee usa la DSSS (secuencia directa de espectro ensanchado) en la banda 2.4 Ghz. En las bandas de 868 y 900 Mhz  también se utiliza la secuencia directa de espectro ensanchado pero con modulación de fase binaria.

Las redes pueden utilizar un entorno con balizas o sin balizas, éstas son utilizadas para sincronizar los dispositivos de red, los intervalos de red son identificados por el coordinador de red (router) y pueden variar desde los 15 ms hasta 4 minutos.

En las redes con balizas los routers o coordinadores las generan para confirmar su presencia a otros nodos, éstos pueden desactivarse entre las recepciones de balizas (se duermen) reduciendo su ciclo de servicio, es un mecanismo de control de potencia en la red.Sin embargo, los periodos largos con ciclos de servicio cortos necesitan de una temporización precisa, lo que puede ir en contra del principio de bajo costo.

Este modo es más recomendable cuando el coordinador de red trabaja con una batería. Los dispositivos que conforman la red, escuchan a dicho coordinador durante el "balizamiento" (envío de mensajes a todos los dispositivos -broadcast-, entre 0,015 y 252 segundos). Un dispositivo que quiera intervenir, lo primero que tendrá que hacer es registrarse para el coordinador, y es entonces cuando mira si hay mensajes para él. En el caso de que no haya mensajes, este dispositivo se vuelve a "dormir", y se despierta de acuerdo a un horario que ha establecido previamente el coordinador. En cuanto el coordinador termina el "balizamiento", vuelve a "dormirse".

Las redes sin balizas acceden al canal por medio de CSMA/CA para evitar colisiones en la transmisión. Los routers suelen estar activos todo el tiempo, por lo que requieren una alimentación estable en general, permitiendo redes heterogéneas en las que algunos dispositivos pueden estar transmitiendo todo el tiempo, mientras que otros sólo transmiten ante la presencia de estímulos externos. Un ejemplo, son los interruptores inalámbricos que se adhieren a las paredes y prenden un foco, el nodo al que se conecta el foco está recibiendo continuamente ya que está conectado a la red, mientras que el interruptor a pilas está dormido hasta que se lo activa. En este caso el nodo al que se conecta el foco sería el router o coordinador y el interruptor el dispositivo final. Su utilización es típica en sistemas de seguridad donde los sensores se duermen prácticamente en un 99%.

Equipos ZigBee

El bajo consumo de ésta tecnología se debe a que las redes ZigBee son diseñadas para conservar la potencia en los nodos ‘esclavos’. Durante mucho tiempo, un dispositivo ‘esclavo’  está en modo ‘dormido’ y sólo se ‘despierta’ por una fracción de segundo para confirmar que está ‘vivo’ en la red de dispositivos. Por ejemplo, la transición del modo ‘dormido’ al modo ‘despierto’ (cuando transmite) dura unos 15ms y la enumeración de ‘esclavos’ dura unos 30ms.

En general, los protocolos ZigBee minimizan el tiempo de actividad de la radio para evitar el uso de energía. En las redes con balizas los nodos sólo necesitan estar despiertos mientras se transmiten las balizas (además de cuando se les asigna tiempo para transmitir). Si no hay balizas, el consumo es asimétrico repartido en dispositivos permanentemente activos y otros que sólo lo están esporádicamente.

Topologías de red utilizadas

Se pueden utilizar las siguientes topologías:

  • - Topología en estrella: el router se ubica en la parte central.
  • - Topología en árbol: el router es la raíz del árbol.
  • - Topología en malla: al menos uno de los nodos tendrá más de dos conexiones.

La topología más interesante es la topología de malla. Ésta permite que en un momento dado, si un nodo del camino falla y se cae, pueda seguir la comunicación entre todos los demás nodos debido a que se rehacen todos los caminos. La gestión de los caminos es tarea del router o coordinador.

Los dispositivos ZigBee deben respetar el estándar de WPAN de baja tasa de transmisión IEEE 802.15.4-2003. Éste define los niveles más bajos: el nivel físico (PHY) y el control de acceso al medio (MAC, parte del nivel de enlace de datos, DLL). El estándar trabaja sobre las bandas ISM de uso no regulado

Comparativa con Bluetooth

Bluetooth es una de las tecnologías usada para establecer una comunicación inalámbrica entre varios dispositivos, la distancia nominal del enlace está comprendida entre 10 cm. y 10 m, pero se puede aumentar a más de 100 m elevando la potencia de transmisión Otro aspecto importante es el consumo cuyos valores en los estados más habituales son 40 mA transmitiendo, 0.2 mA en reposo, mientras que en una red ZigBee los valores son 30 mA transmitiendo y 3 µA en reposo, por ello ésta última tecnología maximiza la vida útil de las baterías que utiliza. Una red ZigBee puede constar de un máximo de 65535 nodos distribuidos en subredes de 255 nodos, frente a los 8 máximos de una subred (Piconet) en Bluetooth. La velocidad de transmisión de Bluetooth llega a 1 Mbps, comparado con los 250 Kbps de ZigBee, por ello ésta última es recomendada para comunicaciones seguras a una baja tasa de envío, siendo ideal para la domótica; se busca que un sensor equipado con un transceiver ZigBee pueda ser alimentado con dos pilas AA durante al menos 6 meses y hasta 2 años.

Próximamente pondremos a su disposición productos que le permitirán desarrollar proyectos utilizando esta nueva tecnología.

* ZigBee es una marca registrada de ZigBee Alliance

 

 


Fuentes:

Revista Varitek Universal, Año 1 – Número 1, 15 de agosto del 2008.

www.varitek.com.ec

 

Medios de Comunicación Inalámbricos

Los medios inalámbricos son aquellos en los cuales no se utiliza cables para la transmisión de la información, están regulados y se basan en estándares. La IEEE (Institute of Electronics and Electrical Engineers) es la principal generadora de los estándares para redes inalámbricas al igual que para las redes cableadas.

La FCC (Federal Communications Comission, Comité Federal de Comunicaciones) es la que se encarga de establecer un marco de reglamentaciones en el que se basan los estándares. Ejemplo: La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión de Secuencia Directa (DSSS), la cual se aplica a dispositivos inalámbricos que operan en el rango de 1 a 2 Mbps, existen varios estándares: 802.11, 802.11b (Wi-Fi o inalámbrico de alta velocidad), 802.11a, 802.11e, 802.11g y 802.11i.

Dispositivos inalámbricos:

Las redes inalámbricas se pueden formar con tan solo dos dispositivos, se pueden establecer redes ‘ad hoc’ comparables a las redes ‘par a par’ en una red cableada, donde ambos dispositivos funcionarán como clientes y servidores. De esta forma se tiene conectividad, pero la tasa de transferencia es baja y la seguridad es mínima, sumándose otro problema adicional cuando se utilizan dispositivos inalámbricos de diferentes fabricantes, porque suelen ser incompatibles entre sí. El problema de incompatibilidad se resuelve instalando un punto de acceso (AP, Access Point) para que actúe como concentrador en la red WLAN (Wireless Local Area Network).

AP mode1

Los AP (Access Point) tienen antenas para brindar conectividad inalámbrica a un área específica que recibe el nombre de celda. Esto es como en la telefonía celular donde las radiobases son los puntos de acceso de la red celular y el área que dan cobertura las celdas. Según la ganancia de las antenas instaladas en el AP y el lugar donde se instaló, el tamaño de la celda puede ser muy grande. Ejemplo: Las celdas de la telefonía celular son muy amplias porque sus radiobases (AP) son estratégicamente ubicadas y tienen antenas con una buena ganancia.

Para brindar servicio a áreas más amplias es necesario instalar múltiples puntos de acceso con cierto grado de superposición que se aconseja sean de un 20 a 30%, para que se pueda pasar de una celda a otra sin perder la señal, esto se conoce como roaming. Con esto podemos entender que los teléfonos celulares no pierden la señal cuando pasan de una celda a otra, debido a la superposición que permite el roaming entre celdas.

lan2

Una red cableada se puede conectar mediante cables a un AP para que éste le de acceso a los nodos de una red inalámbrica o a Internet que se reparte por medio inalámbrico.

AP

Cuando se activa un cliente dentro de una WLAN la red realiza un “escaneo”, donde empezará a “escuchar” para ver si hay un dispositivo compatible con el cual "asociarse". El escaneo puede ser activo o pasivo.

El escaneo activo ocurre cuando el nodo inalámbrico que busca conectarse a la red realiza un pedido de sondeo que incluye el Identificador del Servicio (SSID) de la red a la que desea conectarse, si se encuentra un AP con el mismo SSID, éste emite una respuesta de sondeo que continuará con los pasos de autenticación y asociación.

El escaneo pasivo ocurre cuando el nodo inalámbrico espera por las tramas de administración de beacons enviadas por el AP o nodos pares en el caso de comunicaciones “ad hoc”, los beacons son paquetes de datos que se envían periódicamente para anunciar su presencia y contienen varios parámetros, entre ellos el SSID del Punto de Acceso (AP). En este caso solo realizará un intento de conexión a la red cuando recibe un beacon que contiene el SSID de la red a la que trata de conectarse. Este es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.

El estándar IEEE 802.11b define dos componentes; una estación inalámbrica, la cual puede ser una PC o una Laptop con una tarjeta de red inalámbrica (NIC - Network Interface Card), y un Punto de Acceso (AP - Access Point), el cual actúa como puente entre la estación inalámbrica y la red cableada.

Los nodos de las redes WLAN pueden ser computadoras de escritorio o portátiles incorporadas con NIC inalámbricas, las NIC son adaptadores de red que pueden venir en forma de tarjetas para conectarse a un bus de expansión en las computadoras de escritorio, de tipo cardbus (Wireless CardBus Adapter) para conectarse a una computadora portátil o parecido a un pendrive para conectarse a un puerto USB (Wireless Compact USB Adapter).

NICs

 

ESTÁNDAR IEEE 802.11

802.11: Estándar para redes inalámbricas con línea visual, utilizado en la mayoría de redes WLAN. Su máxima tasa de bits es 2 Mbps y su frecuencia de operación de 2.4 GHz.

802.11a: Estándar superior al 802.11b, su velocidad de transmisión va de 24 a 54 Mbps con una frecuencia de operación de 5 GHz. Elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth).

802.11b: Extensión de 802.11 para proporcionar una velocidad de 11 Mbps con una frecuencia de operación de 2.4 GHz, usando DSSS. Se lo Conoce comúnmente como Wi-Fi (Wireless Fidelity), término registrado y promulgado por la WECA (Wireless Ethernet Compatibility Alliance) para certificar productos IEEE 802.11b capaces de operar con los de otros fabricantes. En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (High Performance Radio LAN), un estándar del grupo ETSI (European Telecommunications Standards Institute, Instituto Europeo de Normas de Telecomunicaciones), o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.

802.11e: Estándar encargado de diferenciar entre video-voz-datos. Su único inconveniente el encarecimiento de los equipos.

802.11g: Siguen evolucionando y alcanza velocidades de 108 Mbps con una frecuencia de operación de 2,4 GHz, lo cual se logra cambiando el modo de modulación de la señal, pasando de 'Complementary Code Keying' a 'Orthogonal Frequency Division Multiplexing'. Con esto no hay que adquirir nuevas tarjetas inalámbricas, bastaría solamente con cambiar su firmware interno. El firmware es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria de tipo no volátil (ROM, EEPROM, flash, etc), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.

802.11i: Es un conjunto de referencias en el que se apoyará el resto de los estándares, en especial el futuro 802.11a. El 802.11i supone la solución al problema de autenticación al nivel de la capa de acceso al medio, pues sin ésta, es posible crear ataques de denegación de servicio (DoS).

802.15: Bluetooth, opera a 2.4 GHz con una velocidad máxima de transmisión de 1 Mbps. En principio sólo son necesarias un par de unidades con las mismas características de hardware para establecer un enlace. Dos o más unidades Bluetooth que comparten un mismo canal forman una piconet.

802.16: WMan (Wireless Metropolitan Area Network), para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

Las redes WWAN (Wireless Wide Area Network) son redes inalámbricas de mayor cobertura, a estas redes pertenecen tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service), las cuales estudiaremos en una próxima oportunidad.

Comunicación en una WLAN

Cuando se establece conectividad entre nodos de una WLAN, éstos pasarán las tramas de igual forma que en cualquier otra red 802.x. Se tienen 3 clases de tramas:

  • - Tramas de administración: Donde intervienen tramas de pedido de asociación, de respuesta de asociación, de pedido de sonda, de respuesta de sonda, de beacon y de autenticación.
  • - Tramas de control: Donde se envía la petición de enviar (RTS), el preparado para enviar (CTS) y el acuse de recibo (ACK).
  • - Tramas de datos: Donde va la información que se requiere transmitir.

Al igual que en una red cableada se pueden producir colisiones debido a que la radiofrecuencia (RF) es un medio compartido, pero la diferencia es que no existe un método mediante el cual un nodo origen pueda detectar que ha ocurrido una colisión. Debido a esto las redes WAN utilizan el llamado CSMA/CA (Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones) que es similar al CSMA/CD de Ethernet. Cuando el nodo fuente envía una trama, contesta con un acuse de recibo positivo (ACK) el nodo destino, que puede consumir un 50% el ancho de banda disponible y combinado esto con el protocolo de prevención de colisiones se reduce la tasa de transferencia real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN inalámbrica 802.11b con una velocidad de 11 Mbps.

El rendimiento en una WAN se ve afectado por la potencia de la señal y la degradación de la calidad de la señal debido a la distancia o interferencia. Se puede invocar la Selección de Velocidad Adaptable (ARS) a medida que la señal se debilita.

Autenticación

Consiste en autenticar al dispositivo y no al usuario. Por ejemplo: Cuando un cliente envía una trama de petición de autenticación al AP y éste acepta o rechaza la trama, lo hace con una respuesta que se envía al cliente o se puede derivar a un servidor de autenticación. Luego de la autenticación viene la asociación que permite que un cliente use los servicios del AP para transferir datos.

Tipos de autenticación y asociación

  • - No autenticado y no asociado: El nodo está desconectado de la red y no está asociado a un punto de acceso.
  • - Autenticado y no asociado: El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso.
  • - Autenticado y asociado: El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de acceso.

En el IEEE 802.11 se realizan dos métodos de autenticación. El primero es un sistema abierto donde solamente debe coincidir el SSID, mientras que el segundo es un proceso de clave compartida que utiliza un cifrado del Protocolo de Equivalencia de Comunicaciones Inalámbricas (WEP), un algoritmo que utiliza claves de 64 y 128 bits. El segundo método es más seguro pero no es vulnerable, por lo que se busca nuevas soluciones de seguridad.

Transmisión de información en las ondas de radio

Las computadoras envían señales electrónicas digitales que se convierten en ondas de radio que son irradiadas en línea recta desde la antena transmisora, que se atenúan a medida que se alejan de ella, ya que al igual que las ondas de luz son absorbidas por ciertos materiales y reflejadas por otros, debido a esto el receptor también está equipado con una antena que al recibir las señales eléctricas debilitadas las amplifica. Los datos enviados por las computadoras son señales eléctricas digitales que se modulan con una portadora de radio, para que dichas señales no se degraden y el receptor pueda recuperar correctamente la información enviada. La modulación permite combinar dos señales de modo que una de ellas transporte a la otra y consiste en alterar una señal portadora mediante una señal moduladora, en este caso la señal moduladora es la señal digital enviada por la computadora y la señal portadora es la señal de radio. La modulación puede alterar la amplitud de la señal portadora (Amplitud Modulada), la frecuencia de la señal portadora (Frecuencia Modulada) o la fase de la portadora (Phase Modulada), éste último es el caso de la comunicación inalámbrica en las redes WLAN, mientras que Amplitud Modulada y Frecuencia Modulada es la modulación utilizada por las emisoras de radio de AM y FM respectivamente.

Senales

La señal portadora se llama así porque es la encargada de transportar el mensaje que es la señal que se quiere transmitir, ésta última es la que se convierte en moduladora, porque cambia una característica de amplitud, fase o frecuencia de la señal portadora, en este cambio de la señal portadora va incluido el mensaje.

Interferencia en una WLAN

Se pueden presentar interferencia en la banda estrecha y en la banda completa. La banda estrecha en el mundo de las comunicaciones hacen referencia a un tipo de conexión que utiliza un ancho de banda muy reducido, es lo opuesto a la tecnología de Espectro Ensanchado por Secuencia Directa (DSSS) que es uno de los métodos de modulación en espectro ensanchado para transmisión de señales digitales sobre ondas de radio que más se utilizan y no afecta al espectro de frecuencia de la señal inalámbrica, la solución más sencilla para este tipo de interferencia es simplemente cambiar el canal que utiliza el AP. La interferencia de banda completa en cambio afecta a toda la gama del espectro. Por ejemplo, una red 802.11b se puede ver afectada en gran medida por las tecnologías Bluetooth que saltan varias veces por segundo a través de los 2.4 GHz completo, por lo que suelen encontrar carteles que solicitan desconectar todos los dispositivos Bluetooth antes de entrar en una red inalámbrica.

Seguridad en la transmisión inalámbrica

Están surgiendo varios nuevos protocolos y soluciones de seguridad como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP). Las VPN cierran efectivamente una red inalámbrica para evitar que intrusos puedan infiltrarse en la red, en el caso del EAP las tareas de autenticación y cifrado se pueden realizar con un servidor dedicado para dicho fin.

 

 


Fuente:

Revista Varitek Universal, Año 3 – Número 9, 15 de septiembre del 2010.

www.varitek.com.ec

 

Más Artículos...

Página 2 de 3