RSS

Futuro

Futuro de las redes inalámbricas

Cuando una red cableada se congestiona, la compañía telefónica o de cable puede agregar más conexiones físicas. No obstante, los proveedores de servicios inalámbricos no pueden hacer lo mismo-asignar otro canal de radio a una red-ya que tienen licencia para utilizar partes fijas del espectro radioeléctrico.
Aunque las redes de próxima generación que se están construyendo hoy día permitirán el envío de muchos más datos a lo largo de una porción determinada del espectro, es poco probable que puedan seguir el ritmo de la demanda, que crece a un 55 por ciento anual en América del Norte, según ABI Research. Cuando la gente tiene acceso a un mayor ancho de banda, su apetito crece proporcionalmente. Por ejemplo, los usuarios del primer teléfono con capacidad WiMax de Sprint, el EVO 4G, por lo general aumentan su uso de datos entre tres y tres veces y media.
Un mayor peso sobre la red provendrá de los módems de banda ancha utilizados por grandes dispositivos como portátiles, tabletas, e incluso ordenadores de escritorio. La firma de investigación Infonetics cree que para el año 2013, más norteamericanos se conectarán a Internet con banda ancha móvil que con cualquier otra tecnología.
Bajo el temor de sufrir una versión del "problema del iPhone" de AT&T (los usuarios del dispositivo de Apple congestionaron la red, dando lugar a la interrupción de llamadas), las compañías están invirtiendo en técnicas para predecir y disipar la congestión de datos. Unos sofisticados modelos de lo que sucede cuando, por ejemplo, los aficionados durante un partido intentan entrar en la web de la Major League Baseball se pueden utilizar para poner a prueba la infraestructura de red. Las compañías dedicadas a la venta de hardware y software para administrar grandes cantidades de tráfico inalámbrico están informando acerca de un cada vez mayor interés por parte de los preocupados proveedores de servicios.
Las opciones incluyen un hardware capaz de cambiar las secuencias de datos desde una conexión sobrecargada a otros circuitos menos ocupados, o incluso ralentizar ligeramente las descargas de vídeo para evitar que las llamadas se corten durante los momentos de mayor uso. Muchas personas dentro de la industria creen que estas mismas técnicas finalmente tendrán que ser utilizadas para reducir la demanda de aquellas aplicaciones que suelen acaparar el ancho de banda. En vez de preservar el modelo de tarifa plana de precios de las conexiones por cable, las compañías podrían cobrar a los clientes diferentes cantidades por el servicio, en función de los tipos de aplicaciones que accedan-una cuota mayor para el streaming de películas en alta definición, o menor para hacer llamadas normales. Esto podría ir en contra de la legislación de "neutralidad de la red", que requeriría que las redes tratasen todos los paquetes de datos de la misma manera; el deseo de preservar la posibilidad de un plan de varios niveles fue una de las motivaciones del recientes y polémico "pacto" de Verizon con Google, defendiendo distintas regulaciones para las conexiones inalámbricas y las cableadas. Para los usuarios, esta diferencia de precios en última instancia puede convertirse en la mayor distinción práctica entre conexiones cableadas e inalámbricas.


Enlaces de interés:



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Seguridad

Seguridad en las Redes Inalámbricas

Si una red inalámbrica esta bien configurada nos podemos ahorrar muchos disgustos y estar mas tranquilos.
Las inseguridades de las redes inalámbricas radica en:
  • Configuración del propio “servidor” (puntos de accesos).
  • La “escucha” (pinchar la comunicación del envió de paquetes).
  •  “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
  •  Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
     
Piense una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.
Mecanismos de seguridad
En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de compañías desde la calle.
Existe el término “wardriving”, que se refiere a la acción de recorrer una ciudad para buscar la existencia de redes inalámbricas y ganar acceso a ellas. En la actualidad, existen técnicas más sofisticadas y complejas, las cuales fortalecen los inconvenientes de los mecanismos WLAN y ayudan a mantener la confidencialidad y resistencia ante los ataques dirigidos hacia este tipo de redes.
El estándar inalámbrico 802.11 original incorpora encriptación y autenticación WEP (Privacidad Equivalente a Cable). Sin embargo, en el 2001 se publicaron artículos que comunicaban las deficiencias que enfrentaba dicho mecanismo. Al interceptar y decodificar los datos transmitidos en el aire, y en cuestión de horas en una red WLAN con tráfico intenso, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta situación desencadenó una serie de acciones por parte del IEEE y de la industria para mejorar la seguridad en las redes de tecnología inalámbrica.
La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos).
Estos “hoyos” en la seguridad, pueden ser aprovechados por personal no autorizado (hackers), que en caso de que logren asociarse con el punto de acceso, ponen en riesgo no únicamente la infraestructura inalámbrica, sino también la red alámbrica a la cual se conecta. La tabla siguiente contiene los mecanismos de seguridad usados en redes WLAN, así como las ventajas y desventajas de cada uno de ellos.
Mecanismos de seguridad para redes WLAN
Mecanismo de seguridad
Descripción
Especificación original 802.11
Utiliza tres mecanismos para proteger las redes WLAN:
- SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon).
- Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC de su adaptador está presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador inalámbrico.
- WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. Aunque el soporte para WEP es opcional, la certificación Wi-Fi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones.
802.1X
Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes).
WPA
(Wi-Fi Protected Access)
Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras –Seguras– Temporales). TKIP fue construido tomando como base el estándar WEP, además está diseñado y analizado con detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno de los protocolos EAP estándar disponibles. EAP (Protocolo de Autenticación Extensible) es un protocolo punto a punto que soporta múltiples métodos de autenticación.
Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades están dirigidas por la especificación de seguridad WPA (Acceso de Protección Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi.
Esta especificación proporciona una mayor encriptación de datos para corregir las vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios que no se habían contemplado.


Consejos de seguridad:

Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños consejos para poder estar mas tranquilos con nuestra red inalámbrica.
1.     Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
2.     Control de acceso seguro con autentificación bidireccional.
3.     Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
4.     Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
5.     Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
6.     Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
7.     Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los
modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.
Datos útiles sobre seguridad inalámbrica en su casa
El acceso inalámbrico a internet puede ofrecerle conveniencia y movilidad. Pero hay algunos pasos que usted debería seguir para proteger su red inalámbrica y las computadoras conectadas a la misma.
·         Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente que el sistema de Equivalencia de Privacidad Inalámbrica o WEP (por su acrónimo del inglésWired Equivalent Privacy).
·         Use software antivirus y antiespía y también active el firewall.
·         Casi todos los enrutadores inalámbricos (wireless routers) tienen un mecanismo llamado identificador de emisión (identifier broadcasting). Desactive el mecanismo del identificador de emisión para que su computadora no emita una señal a todas las terminales que estén en las cercanías anunciando su presencia.
·         Cambie la configuración predeterminada del identificador de su enrutador asignado por el fabricante del dispositivo (router's pre-set password for administration) para que los hackers no puedan utilizarlo para intentar acceder a su red.
·         Cambie la contraseña predeterminada de instalación del enrutador por una nueva contraseña que solamente usted conozca. Cuanto más extensa sea la contraseña, más difícil será descifrarla.
·         Solamente permita el acceso a su red inalámbrica a computadoras específicas.
·         Apague su red inalámbrica cuando sepa que no la va a utilizar.
·         No dé por supuesto que los hot spots públicos o puntos de acceso público a internet son seguros. Debería tener en cuenta que otras personas pueden acceder a cualquier información que usted vea o envíe a través de una red inalámbrica pública.
Vídeos de interés:


Enlaces de interés:

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Configuración

Configuración

¿Como configurar el router con WLAN?
El primer paso para montar una red LAN inalámbrica es configurar el router y las consideraciones iniciales son:
o    Leer el manual del operador o fabricante del router para saber cómo se activa la luz de la WLAN del router (Tienen que estar encendida).
o    En algunos router la luz de la WLAN se activa pulsando un botón llamado reset con un punzón o lápiz.
o    Instalar el CD del router en un ordenador conectado a la red LAN y seguir los pasos que nos indique el CD para instalar la red inalámbrica en el router.
Si no tenemos el CD del router, podemos acceder a él, por Internet Explorer de Windows o Mozilla atacando la IP del router, un ejemplo es : http://192.168.1.1

Si no tenéis claro cual es la IP del router o puerta de enlace, realizar lo siguiente : Ir a inicio –> ejecutar y c
olocar el comando cmd y después picar el botón Aceptar, saldrá una pantalla del DOS , teclear en dicha pantalla el comando ipconfig (intro), la ip del router se indica con el nombre de “puerta de enlace predeterminada”, dicha IP se coloca en el nevegador para poder entrar en el router vía navegador IE o Mozilla y nos aparece una ventana para poder introducir el usuario y contraseña, para poder entrar al router y acceder a su configuración.

Si hemos perdido el usuario o contraseña, podemos llamar a nuestro proveedor de la línea ADSL y nos indicará el usuario o contraseña de fabrica. Si aún me lo podéis más difícil y vosotros habéis cambiado el usuario y la contraseña y no la sabéis, por la parte de atrás del router tiene un reset para recargar la configuración inicial de fabrica (En algunos aparatos se picar 3 veces seguidas). Pero podéis probar con Usuario : admin, clave 1234 o Usuario : 1234 y clave 1234 o Usuario : admin , clave : admin. o Usuario : (Sin nada), clave : (Sin nada).
Por fin, ya estamos dentro de la configuración del router (Ver imagen al final de la entrada) , ahora buscamos el apartado WIRELESS para poder acceder a parametrizar nuestro WI-FI.
Los datos a introducir son :
o    Default Channel (1 a 13) : Dejar el por defecto, (En la configuración de la red inalámbrica del PC se explicará).
o    ESSID : Nombre a dar a nuestra red inalámbrica, generalmente debajo del router está el ESSID por defecto de fabrica, es igual al de la pantalla.
o    HideSSID : El valor es true o false, en la primera fase de la instalación ponerlo a false, para poder ver el nombre de la red inalámbrica cuando configuremos nuestros ordenadores en la red LAN.
Ahora viene lo más importante y es el tipo de política, autorización y encriptación de nuestra red inalámbrica cara a nuestra red LAN y posibles fisgones que quieran entran a nuestro router.
De las 4 posibles (Ninguna, WEP, WPA o MAC), elegimos una de ellas y sólo una, no podemos elegir varias a la vez. Si los ordenadores son antiguos , personalmente cuando activo la WLAN por primera vez y no tengo ningún ordenador configurado ,activo de las 4 posibles la segunda política de seguridad la WEP, eso lo realizo para poder comprobar todos los dispositivos wireless que entren a la primera, después cambio la política de seguridad a WPA-PSK en el router y compruebo si todos los ordenadores vuelven a entrar a la WLAN.
Pero si vuestros ordenadores son de hace pocos años, no más de dos pasar directamente a la política de seguridad WPA-PSK por estar soportado en vuestros Ordenadores y Router.
La política WPA-PSK o WPA-EAS puede estar soportada por el router, pero no por algunos de dispositivos WIRELESS de vuestros PC por ser antiguos, el efecto es la no conexión entre los dos dispositivos (El PC no da ningún error, simplemente no conecta).
La configuración de WPA-EAS la descartamos, es muy nueva y casi todos los dispositivos WIRELESS de más de dos años no la soportan. La configuración de WPA-PSK por primera vez y al no estar seguro de su funcionamiento en los dispositivos, si son antiguos los Ordenadores (Más de dos años)  también la descartamos por ahora.
PERO AL FINAL DE LA CONFIGURACIÓN DE LA RED WI-FI TENEMOS QUE CONSEGUIR CONFIGURAR EN NUESTRO ROUTER LA POLÍTICA WPA-PSK POR SER ACTUALMENTE MÁS DIFICIL DE HACKEAR.

Configurar red wifi
Configuracion de redes WiFi en Windows Vista con WPA2-Enterprise 

Paso 1:

Hemos accedido a la pantalla de selección para conectarnos a las redes inalámbricas a nuestro alcance. Desde aquí podemos observar todas las redes que tenemos en nuestro rango y que están "anunciándose". En nuestro caso haremos clic sobreConfigurar una conexión o red.

Paso 2:
Hemos seleccionado la opción de Conectarse manualmente a una red inalámbrica y hemos hecho clic en siguiente.

Paso 3:
En este paso veremos algunas de las posibilidades que nos ofrece Windows Vista a la hora de configurar una nueva red inalámbrica.
  • Nombre de la red: Nos permite especificar el nombre de la red. Esto es útil en el caso de que nuestra red no sea de difusión, esto es, que se mantenga oculta y no envíe paquetes con su nombre.
  • Tipo de seguridad: Aquí empieza la chicha... Aquí es donde vamos a poder especificar el tipo de seguridad que queremos configurar para poder conectarnos a nuestra red inalámbrica. Las opciones son:
    • Sin autenticación (Sistema abierto)
    • WEP
    • WPA2-Personal
    • WPA-Personal
    • WPA2-Enterprise
    • WPA-Enterprise
    • 802.1x
  • Tipo de cifrado: Las opciones pueden variar según la opción elegida anteriormente. En el caso que nosotros estamos analizando nos aparecen dos: AES y TKIP.
  • Clave de seguridad o frase de contraseña: En este caso aparece deshabilitado este campo. Esto es por el tipo de autentificación que hemos seleccionado, pero en caso de seleccionar WEP o cualquiera de los tipos de autenticación Personal nos requeriría rellenar el campo con la clave correspondiente.
  • Iniciar esta conexión automáticamente: Creo que esta opción se comenta por si misma, ¿no? ¿¡NO!? Bueno, pues sirve para que cuando se detecte la red en las proximidades... Creo que ya habéis pillado la idea.
  • Conectarse aunque la red no sea de difusión: Esta opción es importante. Le dice a Windows que cada vez que quiera conectarse a esta red envíe paquetes preguntando si la red a la que quiere conectarse "esta ahí". Esto puede ser utilizado por los atacantes para determinar el nombre de la red al capturar estos paquetes.
Con esto ya tendríamos nuestra red casi configurada, ahora nos queda la configuración específica de nuestra política de seguridad.

Paso 4:
Desde el menú de administración de redes inalámbricas accedemos a la configuración de nuestra recién creada conexión, donde podemos terminar de definir los niveles de seguridad que queremos.
Para empezar volvemos a tener las opciones que configuramos antes, por si queremos cambiar alguno de los parámetros que habíamos especificados:
En este caso hemos decidido usar un sistema de autenticación PEAP, aunque también podemos optar por usar una tarjeta inteligente, y haciendo clic sobre el botón de Configuración...accedemos a nuevas opciones que nos van a permitir definir mejor la seguridad de nuestra red, adaptándolas a las necesidades de nuestra empresa.
Desde esta ventana vamos a poder terminar de definir hasta el mas mínimo detalle sobre las políticas de seguridad que queremos emplear.
Podemos definir las entidades certificadoras en las que confiamos, para que así si disponemos de una propia en nuestra empresa podamos usarla para autenticar a los usuarios que se conecten a la red inalámbrica e incluso usar la autenticación integrada de Windows para que el proceso de conexión a la red sea lo mas cómodo y sencillo para los usuarios.
Todas estas opciones que a un usuario final le resultarían bastante engorrosas de entender y utilizar pueden ser definidas desde las políticas de grupo de Wireless que vendrán con el nuevo directorio activo incorporado en Windows Server 2008.
Como veis las cosas se vuelven mas seguras en esta nueva versión de Windows, pero al contrario de lo que podría parecer, también se vuelven más sencillas tanto para los usuarios finales como para los administradores. Un saludo y nos vemos en breve con mas novedades sobre Windows Vista.


Miscelánea


America Online
Diez millones de personas conectan con America Online (AOL) cada semana, pero sólo hay una puerta de enlace que puede conectar con Internet a través de AOL y hacer que la conexión esté disponible inalámbricamente: la Estación Base AirPort de Apple. Se necesita el último software de AirPort con el modelo nieve actual de la Estación Base AirPort o el anterior modelo grafito. (La versión 2.0 del software AirPort actualiza la Estación Base AirPort para que admita AOL.) También es necesaria la versión 5.0 (Build 20.9) del software AOL para Macintosh. Tenga en cuenta que compartir su conexión AOL entre varios ordenadores requiere varias cuentas AOL.
Puntos a considerar al comprar: Si es usuario de Macintosh AOL, la decisión es fácil, dado que sólo le servirá la Estación Base AirPort. Desgraciadamente, los usuarios de Windows AOL no están de suerte, pues el software cliente Windows AOL no presta soporte a la Estación Base AirPort correctamente.
Coste
Los precios de las puertas de enlace varían bastante dependiendo de sus características. Algunas cuestan tan solo 100€, aunque la Estación Base de AirPort sigue costando unos 300€, tres años después de la presentación del producto. Tenga cuidado si quiere comprar las puertas de enlace más baratas, que generalmente no incluyen todas las funciones de puerta de enlace necesarias, como la asignación dinámica de direcciones y los puertos Ethernet. Afortunadamente, no hay que pagar mucho por tales funciones; por entre 130 y 150€ podrá encontrar todas las funciones que necesite y más.
Puntos a considerar al comprar: Las puertas de enlace baratas no son malas necesariamente, pero las muy baratas pueden carecer de funciones muy útiles.
Configurar una puerta de enlace
Anteriormente en este capítulo, en el cuadro "Localizar puntos de acceso", hemos comentado la tarea de colocar el punto de acceso para que la fuerza de la señal sea óptima. La siguiente tarea es configurar el punto de acceso para proporcionar acceso de red inalámbrico a los ordenadores y para conectar con la cuenta de Internet.


Vídeo de interés:

Enlaces de interes:

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tipos



Tipos de Redes Inalámbricas. 

Existen dos amplias categorías de Redes Inalámbricas según la distancia que cubran:
De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.
Si clasificamos las redes por su alcance geográfico, tenemos tres tipos de redes inalámbricas:


• Wireless WAN (Wide Area Network) 

• Wireless LAN (Local Area Network) 

• Wireless PAN (Personal Area Network) 



Una WAN es una red de computadores que abarca una área geográfica relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red. Las WAN tradicionales hacen estas conexiones generalmente por medio de líneas telefónicas, o líneas muertas. 



Por medio de una WAN Inalámbrica se pueden conectar las diferentes localidades utilizando conexiones satelitales, o por antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de instalar.



Las Wireless LANS son las que permiten conectar una red de computadores en una localidad geográfica, de manera inalámbrica para compartir archivos, servicios, impresoras, y otros recursos. Usualmente utilizan señales de radio, las cuales son captadas por PC-Cards, o tarjetas PCMCIA conectadas a laptops, o a slots PCI para PCMCIA de PCs de escritorio. Estas redes a grosso modo, soportan generalmente tasas de transmisión entre los 11Mbps y 54Mbps (mega bits por segundo) y tienen un rango de entre 30 a 300 metros, con señales capaces de atravesar paredes. 



Redes similares pueden formarse con edificios, o vehículos, esta tecnología permite conectar un vehículo a la red por medio de un transmisor en una laptop o PDA, al punto de acceso dentro del edificio. Estas tecnologías son de gran uso en bibliotecas, unidades móviles como ambulancias para los hospitales, etc. 



Brevemente una Wireless PAN es aquella que permite interconectar dispositivos electrónicos dentro de un rango de pocos metros, para comunicar y sincronizar información. La tecnología líder en esta área es Bluetooth, y más adelante en publicaremos algunos articulos sobre esta tecnología.


Vídeos:



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS