SEÑALES ANALÓGICAS Y DIGITALES
Señales analógicas
Son
variables eléctricas que evolucionan en el tiempo en forma análoga a alguna
variable física. Estas variables pueden presentarse en la forma de una
corriente, una tensión o una carga eléctrica. Varían en forma continua entre un
límite inferior y un límite superior. Cuando estos límites coinciden con los
límites que admite un determinado dispositivo, se dice que la señal está
normalizada. La ventaja de trabajar con señales normalizadas es que se
aprovecha mejor la relación señal/ruido del dispositivo.
Señales
digitales
Son
variables eléctricas con dos niveles bien diferenciados que se alternan en el
tiempo transmitiendo información según un código previamente acordado. Cada
nivel eléctrico representa uno de dos símbolos: 0 ó 1, V o F, etc. Los niveles
específicos dependen del tipo de dispositivos utilizado. Por ejemplo si se
emplean componentes de la familia lógica TTL (transistor-transistor-logic) los
niveles son 0 V y 5 V, aunque cualquier valor por debajo de 0,8 V es
correctamente interpretado como un 0 y cualquier valor por encima de 2 V es
interpretado como un 1 (los niveles de salida están por debajo de 0,4 V y por
encima de 2,4 V respectivamente).
Las
señales digitales descriptas tienen la particularidad de tener sólo dos estados
y por lo tanto permiten representar,
transmitir o almacenar información binaria. Para transmitir más información se requiere mayor cantidad de estados,
que pueden lograrse combinando varias señales en paralelo (simultáneas), cada
una de las cuales transmite una información binaria. Si hay n señales binarias,
el resultado es que pueden representarse 2n estados. El conjunto de n señales
constituye una palabra. Otra variante es enviar por una línea única, en forma
secuencial, la información. Si se sabe cuándo comienza, y qué longitud tiene
una palabra (conjunto ordenado de estados binarios que constituye un estado
2n-ario), se puede conocer su estado.
El hecho de que una señal
digital pueda tener 2n estados, no nos dice nada respecto a qué significa o
cómo se interpreta cada estado. Como veremos a continuación, esta
interpretación depende, realmente, del código utilizado.
MODEM
Dispositivo que
convierte señales digitales en analógicas, o viceversa, para poder ser
transmitidas a través de líneas de teléfono, cables coaxiales, fibras ópticas y
microondas; conectado a una computadora, permite la comunicación con otra
computadora por vía telefónica.
Un módem es un
periférico utilizado para transferir información entre varios equipos a través
de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Los
equipos funcionan digital mente con un lenguaje binario (una serie de ceros y
unos), pero los módem son analógicos. Las señales digitales pasan de un valor a
otro. No hay punto medio o a mitad de camino. Es un "todo o nada"
(uno o cero).
Ejemplo, un piano funciona más o menos de manera
digital ya que no existen "pasos" entre las notas. Por el contrario,
un violín puede modular sus notas para pasar por todas las frecuencias
posibles.
Un equipo funciona como un
piano y un módem como un violín. El módem convierte la información binaria de
un equipo en información analógica para modularla a través de la línea
telefónica que utiliza. Puede escuchar ruidos extraños si sube el sonido del
módem. Por lo tanto, un módem modula información digital en ondas analógicas.
En la dirección opuesta, demodula datos analógicos para convertirlos en datos
digitales. La palabra "módem" es la sigla de
"MOdulador/DEModulador".
Módem Externo
Módem autónomo que se conecta a la computadora a través de un puerto.
Módem Interno
Tarjeta de comunicación con redes
externas que se integra en una computadora mediante conexión a la placa base,
conectándose al bus interno de comunicaciones.
MODULACIÓN / DEMODULACIÓN
MODULACIÓN
La modulación se le llama al proceso de colocar la
información contenida en una señal, generalmente de
baja frecuencia, sobre una señal de alta frecuencia. Debido a
este proceso la señal de alta frecuencia denominada portadora, sufrirá la
modificación de alguna de sus parámetros, siendo dicha modificación
proporcional a la amplitud de la señal de baja frecuencia denominada
moduladora. A la señal resultante de este proceso se la
denomina señal modulada y la misma es la señal que se transmite.
Es necesario modular las señales por diferentes
razones:
1) si todos los usuarios transmiten
a la frecuencia de la señal original o moduladora, no será posible reconocer la
información inteligente contenida en dicha señal, debido a la interferencia
entre las señales transmitidas por diferentes usuarios.
2) a altas frecuencias se tiene mayor eficiencia en la transmisión, de acuerdo al medio que
se emplee.
3)
se aprovecha mejor el espectro electromagnético, ya que permite la multiplexión
por frecuencias.
4)
en caso de transmisión inalámbrica, las antenas tienen medidas más razonables.
Demodulación es el proceso
mediante el cual es posible recuperar la señal de datos de una señal modulada.
DEMODULACIÓN
La demodulación es el proceso de recuperación de
la señal moduladora de una señal modulada.
En amplitud (MA) o modulada en frecuencia.(MF)El demodulador también es llamado detector.En el campo del análisis de vibración,a veces se encuentra el hecho que algunos componentes de la señal como 1x o la velocidad de rotación modularán otros componentes como las frecuencias de engranaje o tonos de rodamiento.Se puede usar un demodulador para detectar y recuperar esas señales moduladoras.También ver Modulación de Amplitud y Modulación de Frecuencia.
En amplitud (MA) o modulada en frecuencia.(MF)El demodulador también es llamado detector.En el campo del análisis de vibración,a veces se encuentra el hecho que algunos componentes de la señal como 1x o la velocidad de rotación modularán otros componentes como las frecuencias de engranaje o tonos de rodamiento.Se puede usar un demodulador para detectar y recuperar esas señales moduladoras.También ver Modulación de Amplitud y Modulación de Frecuencia.
WEP / WPA.
WEP (Wired Equivalent Privacy)
WEP,
es una función de seguridad de red que se utiliza con las redes inalámbricas.
La clave WEP es el código de seguridad que permite a un grupo de computadoras,
impresoras u otros dispositivos en la red intercambiar información oculta de
dispositivos fuera de la red. Las claves se establecen normalmente en routers o
adaptadores Wi-Fi, y deben coincidir para que los dispositivos puedan
comunicarse. Sin embargo, ya que las claves pueden serrápidamente quebradas y no son la opción más
confiable disponible, el uso de claves WEP está disminuyendo rápidamente.
Hay tres tipos
principales de claves WEP: Una clave WEP estándar de 64 bit, una
clave WEP de 128 bits y una clave WEP de 256 bit. La clave de 64 bit
es la de seguridad más corta y la más débil, mientras que la de 256 bit es la
más fuerte. Los usuarios de redes inalámbricas generalmente suelen utilizar una
configuración de 64 bit o 128 bit, ya que la plena seguridad de 256 bits no es
necesaria.
Las claves WEP
se autentican utilizando dos métodos: la autenticación de sistema abierto y
autenticación de clave compartida. En la autenticación de sistema abierto, la
clave WEP no es secreta, y cada sistema comparte una clave generada aleatoriamente
por un corto período de tiempo. Con la autenticación de clave compartida, una
clave WEP es necesaria para permitir que las redes asocien y cifren los datos
que se comparten. El sistema funciona como una contraseña, pero no es
necesariamente el método más seguro para el intercambio de datos de red, ya que
la clave puede ser accedida y descodificada.
WPA (Wifi Protect Access)
WPA
es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control
de acceso a una red inalámbrica, pensado con la idea de eliminar las
debilidades de WEP. También se le conoce con el nombre de TSN (Transition
Security Network).
WPA
utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las
claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el
vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA
funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza
el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con
XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica
de claves puede hacer imposible utilizar el mismo sistema que con WEP para
abrir una red inalámbrica con seguridad WPA.
Además
WPA puede admitir diferentes sistemas de control de acceso incluyendo la
validación de usuario-contraseña, certificado digital u otro sistema o
simplemente utilizar una contraseña compartida para identificarse.
Es
el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene
la misma dificultad de configuración que WEP, una clave común compartida, sin
embargo, la gestión dinámica de claves aumenta notoriamente su nivel de
seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a
significar clave compartida previamente, es decir, a efectos del cliente basa
su seguridad en una contraseña compartida.
WPA-PSK
usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la
clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla
en cada una de las estaciones y puntos de acceso de la red inalámbrica.
Cualquier estación que se identifique con esta contraseña, tiene acceso a la
red.
Las
características de WPA-PSK lo definen como el sistema, actualmente, más
adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy
simple, la seguridad es aceptable y no necesita ningún componente adicional.
Debilidades de WPA-PSK
La principal debilidad de WPA-PSK es la
clave compartida entre estaciones. Cuando un sistema basa su seguridad en un
contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir
ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está
bien elegida no debería plantear mayores problemas. Debemos pensar que hay un
momento de debilidad cuando la estación establece el diálogo de autenticación.
Este diálogo va cifrado con las claves compartidas, y si se ?entienden?
entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La
debilidad consiste en que conocemos el contenido del paquete de autenticación y
conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de
ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.
DBI
El
dBi, o decibelio isótropo, es una unidad para medir la ganancia de una antena
en referencia a una antena isótropa teórica. El valor de dBi corresponde a la
ganancia de una antena ideal (teórica) que irradia la potencia recibida de un
dispositivo al que está conectado, y al cual también transmite las señales
recibidas desde el espacio, sin considerar ni pérdidas ni ganancias externas o
adicionales de potencias.
REDES
INFRAESTRUCTURA, REDES ADHOC
Una red ad
hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red es ad hoc porque no depende de una
infraestructura pre-existente, como routers (en redes
cableadas) o de puntos de
accesos en redes inalámbricas
administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia
otros nodos, de modo que la determinación de estos nodos hacia la información
se hace dinámicamente sobre la base de conectividad de la red.
Una red ad
hoc se refiere típicamente
a cualquier conjunto de redes donde todos los nodos tienen el mismo estado
dentro de la red y son libres de asociarse con cualquier otro dispositivo de
red ad hoc en el rango
de enlace. Las redes ad hoc se refieren generalmente a un modo de
operación de las redes inalámbricas IEEE 802.11.
También se refiere a la habilidad de
un dispositivo de red de mantener la información del estado de conexión para
cualquier cantidad de dispositivos en un rango de un enlace (o
"salto" en argot de informática), y por lo tanto, es más a menudo una
actividad de capa 2. Debido a esta única actividad de
capa 2, las redes ad hoc por sí solas no soportan un ambiente
de red con IP en caminable sin las capacidades adicionales de otra capa 2 o capa 3.
Este tipo de red permite la adhesión de nuevos dispositivos, con el solo hecho de estar en el rango de alcance de un nodo ya perteneciente a la red establecida. El protocolo que rige este tipo de comunicaciones es el 802.11, que define todos los parámetros necesarios para establecer la comunicación entre dispositivo inalámbricos. El principal inconveniente de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino. Cada nodo que retransmite la información implica un salto, cuantos más saltos mayores es el tiempo que tarda en llegar la información a su destino y aumenta la probabilidad de que la información se corrompa con cada salto.
5
MODELOS DE MODO (PASOS PARA PASARLO DE MODO BRIDGES) PARA CADA UNO.
1.- Configuración del Router Linksys Smart Wi-Fi en Modo Puente utilizando la Cuenta Linksys Smart Wi-Fi
Paso 1:
Conecte un cable Ethernet desde su ordenador a cualquier puerto Ethernet numerado (1-4) de la parte posterior del router Linksys. Por ahora, no conecte nada al puerto Internet.
Paso 2:
Conecte el adaptador de corriente proporcionado a una toma de corriente y al router Linksys.
IMPORTANTE: Asegúrese de que la luz de Alimentación esté encendida de forma fija, antes de continuar con el siguiente paso.
Paso 3:
Abra su explorador web e introduzca la dirección IP del router o "myrouter.local" en la barra de direcciones. Luego presione [Enter] [Intro] en el teclado.
NOTA: 192.168.1.1 es la dirección IP predeterminada del router.
Paso 4:
Introduzca la contraseña de administrador del router (admin por configuración predeterminada) y
haga clic en Log in (Iniciar sesión).
SUGERENCIA RÁPIDA: Si ha cambiado la contraseña de administrador del router, introduzca la nueva contraseña en su lugar. Si ha olvidado la contraseña de su router, haga clic aquí para saber cómo recuperarla.
SUGERENCIA RÁPIDA: Si ha cambiado la contraseña de administrador del router, introduzca la nueva contraseña en su lugar. Si ha olvidado la contraseña de su router, haga clic aquí para saber cómo recuperarla.
Paso 5:
Haga clic en Connectivity (Conectividad).
Paso 6:
Haga clic en la pestaña Internet Settings (Parámetros de Internet) y haga clic en Edit (Cambiar).
Paso 7:
Del menú desplegable, configure el Tipo
de Conexión en Bridge Mode (Modo Puente).
Paso 8:
Establezca la configuración de la dirección IP del router.
·
Obtain an IPv4 address automatically (Obtener una dirección IPv4 automáticamente): Seleccione
esta opción si desea que el módem router (gateway) proporcione la dirección IP
del router Linksys.
·
Specify an IPv4 address (Especificar una dirección IPv4): Seleccione esta opción si
desea utilizar una dirección IP fija para el router Linksys. Si es así,
introduzca la información para las entradas Dirección
IPv4 de Internet,Máscara de Subred, Puerta de enlace predeterminada y DNS.
Esta información es proporcionada por el ISP y está disponible en los
parámetros del módem router (gateway).
Paso 9:
Haga clic en el botón para guardar los cambios.
Paso 10:
En la pantalla Warning (Advertencia) haga clic en Yes (Sí).
El router está configurado ahora en Bridge Mode (Modo Puente).
Paso 11:
Conecte el módem router (gateway) al Puerto de Internet del router Linksys.
Paso 12:
Una vez que el router detecte que hay acceso a Internet, se verá una ventana emergente con el mensaje Internet Restored (Internet Restaurado). Haga clic en Yes (Sí).
IMPORTANTE: Si no dispone de acceso a Internet después de haber conectado el módem router (gateway) al router Linksys, apague el router durante 30 segundos y vuelva a encenderlo, luego reinicie el ordenador.
Paso 13:
Se le redirigirá a la página de Inicio de sesión de Linksys Smart Wi-Fi. Si usted ya ha creado una Cuenta Linksys Smart Wi-Fi, introduzca sus credenciales de acceso en los campos de Email Address (Dirección de correo electrónico) yContraseña, luego haga fare clic en Log in (Iniciar sesión).
Se le redirigirá a la página de Inicio de sesión de Linksys Smart Wi-Fi. Si usted ya ha creado una Cuenta Linksys Smart Wi-Fi, introduzca sus credenciales de acceso en los campos de Email Address (Dirección de correo electrónico) yContraseña, luego haga fare clic en Log in (Iniciar sesión).
2.- Modem Thomson
TG585V7 a modo puente (Telmex)
PASOS:
1.-Con el modem ya conectado a una pc
2.-abrimos una ventana de Internet Explorer o de cualquier otro
navegador.
3.- Escribimos en la barra de direcciones lo siguiente: "http://192.168.1.254" (sin las comillas) y presionamos enter. 4.-Nos aparecerá una ventana donde nos pide un usuario y contraseña; en la cual deberemos escribir TELMEX (en mayúsculas) para el usuario y la WEP Key que viene en nuestro modem para la contraseña. Si los datos son correctos esto nos dará acceso al portal de configuración del equipo.
3.- Escribimos en la barra de direcciones lo siguiente: "http://192.168.1.254" (sin las comillas) y presionamos enter. 4.-Nos aparecerá una ventana donde nos pide un usuario y contraseña; en la cual deberemos escribir TELMEX (en mayúsculas) para el usuario y la WEP Key que viene en nuestro modem para la contraseña. Si los datos son correctos esto nos dará acceso al portal de configuración del equipo.
5.-Una vez
dentro del portal, en la columna de opciones de la izquierda damos clic en
Enlace de banda ancha / servicios de internet; ahora del lado derecho damos
clic en ver más: ahí aparece el nombre de usuario y contraseña que trae por
default el modem; damos clic en el botón desconectar, borramos el nombre de usuario y la contraseña,
posteriormente damos clic en conectar para forzar un error de autenticación,
esperamos a que lo genere.
6.-
Nuevamente nos vamos al panel de la izquierda y damos clic en Red doméstica /
interfaces; ahora del lado derecho damos clic en local network, después otro
clic en la opción configurar de la parte superior derecha. En la nueva ventana
deshabilitamos la opción "Usar el servidor de DHCP" y clic en
aplicar.
3.-Conseguido Cisco EPC3825 modo bridge-modem
PASOS:
1.- Se necesita
Firefox y el addon Firebug.2.- Nos logueamos en el cisco por web, da igual el usuario que usemos, e iremos a la página de administración/gestion.
3.- Una vez que estemos en la página vamos a pinchar en el bichito que aparece a la derecha en la barra de abajo del firefox. Esto abrirá el firebug.
4.- Vamos a ir al buscador que esta arriba a la derecha y vamos a buscar "working_mode".
5.- Si os fijais hay dos divs arriba, ConnectionSEL y i_bridgeRouterMode que tiene un estilo
oculto. Vamos a borrar de ambos el "display: none;"
6.- Seleccionamos el modo Bridge (la opcion desaparecera pero se queda marcada puedes repetir los pasos para volverla a mostrar si quieres) y le damos a guardar.
7.- Se
reiniciará el CM y se activa el modo bridge con wifi, esto significa que si
tenemos varios equipos, el más rapido cogera la IP pública, y a los demás les
asigna IP's tipo 192.168.100.10 en adelante.
Y con esto ya teneis un Cisco
3825 funcionando como modem, si quereis volverlo a poner como router habría que
reiniciarlo de fabrica con el boton, ya que no hay opción a traves de web.4.- Cómo configurar un 2Wire en modo de puente.
1. Abre tu navegador Web y dirígete a "192.168.1.254".
Aparecerá una página con el panel de control de tu módem.
2. Haz clic en la
etiqueta "Home Network" (Red doméstica) en la sección superior del
panel de control.
3. Haz clic en el
botón "Disable" (Deshabilitar) que corresponda a la conexión
inalámbrica en el lado derecho de la página de resumen de la red.
4. Haz clic en
"Broadband Link" (Enlace de banda ancha) y después haz clic en
"Advanced Settings" (Configuración avanzada).
5. Cambia el ajuste
VPI a "0" y el ajuste VCI a "35".
6. Haz clic en
"Disable PVG Search" (Deshabilitar búsqueda PVC).
7. Configura la
"Connection Type" (Tipo de conexión) a "Direct IP" (IP
directa).
8. Haz clic en
"Submit/Save" (Enviar/Guardar).
9. Dirige tu navegador
a "192.168.1.254/management" o a "gateway.2wire.net/mdc".
10. Haz clic en
Configure Services (Configurar servicios) debajo del encabezado
"Advanced" (Avanzado).
11. Desmarca la casilla
"Enable Routing" (Permitir enrutamiento).
12. Haz clic en
"Submit" (Envíar).
CONECTAR EL ROUTER A MÓDEM-ROUTER
ADSL. CONFIGURACIÓN BRIDGE
PASOS:
1.- IP del
Zyxel será 192.168.1.1 y dará conflicto con la del Linksys (por defecto también
es 192.168.1.1), por lo tanto, antes de conectar el Linksys al Zyxel
2.- Configurar
el menú Basic/network del router Linksys usando Tomato el DHCP de WAN por el
modo PPPoE (para entrar user y password si la conexión es con IP dinámica, si
es con IP fija entonces cambiar a IP fija y entrar los valores del router que
estaba conectado antes)
4.- Guardar cambios y
refrescar la ip del ordenador (ventana de comandos y escribir ipconfig /release
y cuando ha ejecutado el comando escribir ipconfig /renew)
5.- Ya está listo para conectarse al módem-router, cable ethernet desde el switch del módem-router a toma INTERNET del WRT54GL.
CONECTAR EL ROUTER A MÓDEM-ROUTER
ADSL. CONFIGURACIÓN BRIDGE
PASOS:
1.- IP del
Zyxel será 192.168.1.1 y dará conflicto con la del Linksys (por defecto también
es 192.168.1.1), por lo tanto, antes de conectar el Linksys al Zyxel
2.- Configurar
el menú Basic/network del router Linksys usando Tomato el DHCP de WAN por el
modo PPPoE (para entrar user y password si la conexión es con IP dinámica, si
es con IP fija entonces cambiar a IP fija y entrar los valores del router que
estaba conectado antes)
3.- Cambiar
la subred de la LAN del equipo para evitar conflictos con el módem-router
adsl... por lo tanto y como ejemplo la IP de la LAN puede ser 192.168.2.1.
4.- Guardar cambios y
refrescar la ip del ordenador (ventana de comandos y escribir ipconfig /release
y cuando ha ejecutado el comando escribir ipconfig /renew) 5.- Ya está listo para conectarse al módem-router, cable ethernet desde el switch del módem-router a toma INTERNET del WRT54GL.
No hay comentarios:
Publicar un comentario