REDES INALAMBRICAS

Suministramos soluciones inalambricas indoor y outdoor.

Estan basadas en las tecnologías de radio 802.11a, IEEE 802.11b ,802.11g y 80211n (ultimo estándar del mercado) suministran  una conectividad  sin cables rápida, segura y , confiable.
Las redes WiFi operan en las bandas de radio de 2.4 y 5 ,8 GHz, y son de libre licencia con un ancho de banda de 11Mbps(802.11b) o 54 Mbps (802.11a y 802.11g) y 100 Mbps (80211n). Existen dispositivos que pueden  trabajar en forma dual o sea utilizando ambas bandas, de manera que se obtienen unas prestaciones similares a una conexión Ethernet del tipo 10BaseT.
Existen dos formas de configuración en las redes inalámbrica:

Topoliogia ADHOC. Esta configuración  se maneja en sistema stand alone , es decir depende de si mismo en la administración, gestión y distribución de trafico.
Topologia Estructura. Easta configuración se presenta cuando el sistema de red o sea todos los equipos y elementos de la misma , están administrados por un Router o Access point.

TECNOLOGIA WI-FI

WI-FI, (WIRLESS FIDELITY), es el conjunto de estándares para redes inalámbricas, basado en las especificaciones del protocolo de comunicaciones que define el uso de los dos niveles 1, 2 y 3 de la arquitectura del modelo OSI  IEEE 802.11x o WI-FI .

 Wi-Fi se creó para ser utilizada en redes locales inalámbricas  (Red en la cual los medios de unión entre las estaciones no son cables),  pero en la actualidad se utiliza para acceder a Internet en sitios públicos y privados (Hotspots).

Las principales ventajas permiten amplia comodidad, facilidad en movilidad y conectividad en la reubicación de las estaciones de trabajo evitando la necesidad de establecer cableado y se gana rapidez en la instalación.

Las principales aplicaciones de la tecnología Wi-Fi, desde el punto de vista del usuario final es la conectividad a Internet y la consulta con los permisos respectivos en la red de datos de la Empresa, Universidad, etc., mediante un acceso de banda ancha que puede ser satélite, radio o cable y es un escenario competitivo para estar a la vanguardia de la tecnología inalámbrica, la comodidad, movilidad y mejora en la productividad de la empresa o negocio.

En conclusión WiFi, permite conectarse a la red tradicional de Internet en cualquier momento, en cualquier lugar.
 Para conectarse a una red inalámbrica WI-FI debe contar con un computador portátil o de escritorio en los cuales este incluida una tarjeta inalámbrica compatible con la tecnología Wi-FI y que cumpla los estándares 80211b, g. También puede conectarse desde una PDA.

RECURSOS LOGICOS Y FISÍCOS QUE USAMOS EN LAS SOLUCIONES

NAT

La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para tener un grupo de direcciones privadas dentro de nuestra red, y que exteriormente sean vistas con unas direcciones IP diferentes. Usar NAT tambien permite asignar una red completa (o varias redes) a una sola dirección IP.
NAT se utiliza principalmente por dos razones:
• Seguridad: ya que permite ocultar las direcciones internas de los dispositivos al exterior de NAT.
• Escalabilidad: permite a una red tener tantas direcciones internas como sean necesarias, aunque el rango de red externo no lo permita.

MAC

El término MAC (Media Access Control) se utiliza para referirse a la dirección física de un dispositivo de red. Esta dirección debe ser única para cada dispositivo de red y es asignado en el momento de su fabricación.
Una dirección MAC esta formada por 6 bytes que se representan en formato hexadecimal de esta forma: 11:22:33:44:55:66. De esos 6 bytes los 3 primeros corresponden con el identificador del fabricante, y los 3 siguiente con el identificador único de cada dispositivo.
El identificado del fabricante es asignado por el IEEE para asegurar su unicidad. Es responsabilidad del fabricante asegurarse la unicidad del identificador del dispositivo para evitar repeticiones.

SSID

El Service Set Identifier (SSID) es un identificado de 32 caracteres incluido en todos los paquetes transmitidos a través de una red wireless y que sirve para diferenciar a una red wireless del resto. De esta manera permite que varias redes puedan operar simultáneamente en la misma área física. El SSID es tambien llamado comúnmente como nombre de red, ya que esencialmente es, ese nombre, el que identifica a una red.

SEGURIDAD

En la redes wireless los datos circulan a través del aire, y pueden ser fácilmente interceptados sin necesidad de estar en el interior de las instalaciones de la empresa. Esto provoca un riesgo en la transmisión de datos “sensibles” a través de una red wireless. Para ello existen diferentes soluciones para evitar la interceptación de los datos.Todas ellas, de una manera o de otra, se basan en la encriptación de los datos que circulan por la red, de manera que aunque sean interceptados, no puedan ser descifrados, proporcionando,además, de manera implícita, un control de acceso a la red.


También hay que tener en cuenta los protocolos y aplicaciones que se usan a la hora de transmitir datos. Muchas aplicaciones ya utilizan sus propios sistemas de cifrado, ya que están preparadas para que esos datos puedan circular por redes públicas sin problemas deseguridad. El caso más común es el del protocolo (Secure Sokets Layer) SSL utilizado en la Web. El protocolo SSL se encarga de cifrar los documentos que circulanatravés de la conexión Web. El uso de este tipo de protocolos evita la posible interceptación del contenido de los datos que circulan a través de la red, independientemente del resto de medidas de seguridad que adoptemos.

WEP

Wired Equivalent Privacy (WEP) es una técnica de encriptación de datos, que se encarga de cifrar cada uno de los paquetes 802.11 antes de su transmisión, usando el algoritmo de cifrado RC4. Este algoritmo puede usar claves de 40 a 128 bits, aumentado la seguridad usando claves de mayor tamaño. WEP no provee mecanismos para el control de claves. Todos los cambios deben hacerse de forma manual en cada dispositivo wireless.Se ha demostrado que esta técnica tiene una serie de vulnerabilidades que permite quedicha clave pueda ser descubierta. Por esta razón actualmente se han diseñado nuevas técnicas (WPA, WPA2), que basadas en WEP,solucionan sus problemas de seguridad.WEP es una manera sencilla de evitar el acceso no controlado a nuestra red wireless, pero es inadecuada si se requieren unas mínimas medidas de seguridad.

WPA

Wi-Fi Protected Access (WPA) aparece para solucionar las limitaciones de la seguridad proporcionada por WEP, proporcionando una compatibilidad con los dispositivos existentes. WPA es un subconjunto de la especificación IEEE 802.11i, el estándar de la seguridad en las redes Wi-Fi, y aparece como una medida intermedia hasta que el estándar 802.11i estuviera preparado (WPA aparece en Abril del 2003 y mientras que el estándar completo 802.11i fue ratificado en junio de 2004).
Las características principales son:
- Uso de el protocolo Temporal Key Integrity Protocol (TKIP) para evitar la reutilización de claves (una de las vulnerabilidades de WEP).
-Prueba  de la integridad de los paquetes enviados (Message Integrity Check o MIC) para evitar errores de transmisión o manipulado de datos.
Tiene dos versiones:: la personal que controla el acceso usando una contraseña denominada Pre Shared Key (PSK), y la empresarial que provee un nivel de seguridad mayor, usando claves de sesión dinámicas y verificación de usuarios usando el protocolo 802.1X EAP. Al igual que su predecesor WEP utiliza el algoritmo de cifrado RC4 usando claves de 128 bits.

WPA2

Se basa en WPA, con las mismas características pero aumentando el nivel de seguridad, es la implementación completa de la especificación IEEE 802.11i. Una de las principales mejoras es el cambio del algoritmo de encriptado usado por WEP y WPA (el RC4) por otro más avanzado, el Advanced Encryption Standard (AES).
Como su predecesor el WPA tiene dos versiones: la personal que controla el acceso usando una contraseña denominada Pre Shared Key (PSK), y la empresarial que utiliza la verificación de usuarios usando el protocolo 802.1X EAP.


RADIUS

El Remote Authentication Dial-In User Service (RADIUS) es un sistema de autenticación y control de usuarios que permite dar seguridad a una red inalámbrica, solicitando nombre de ususario y contraseña.. RADIUS forma parte de los mecanismos de seguridad del protocolo EAP (comentadoanteriormente). El servidor RADIUS es el encargado de validar el acceso de los usuarios de forma centralizada usando nombres de usuario y contraseña.

El cliente que desea conectarse a la red wireless utiliza alguna de las variantes para autenticarse. Dicha petición EAP llega al punto de acceso el cual se encarga de enviar la petición al servidor RADIUS, y este  validar  o autoriza al usuario, usando su nombre de usuario y contraseña o su certificado. El resultado de la validación es entregado al cliente wireless, aceptando o denegando el acceso.

EQUIPOS Y ACCESORIOS DE  TELECOMINICACIONES QUE SE INCLUYEN EN LAS SOLUCIONES DE REDES INALAMBRICAS.

*Antenas omnidireccionales , direccionales (Yagui, rejilla, parabolicas, panel)
*Acces Point, Routers
*Switch administrables y no administrables
*Tarjetas de red inalmabrica.
*Accesorios: Pigtail, conectores, cables indoor y outdoor, soportes, mástil.

Tipos de soluciones en las redes inalámbricas.

* Punto a punto
* Punto multipunto
* Wds
* Hotspot
* Workspot

Características de Nuestros Diseños

* Site Survey. (Linea de vista, elementos de obstruccion , area de cobertura, sistema de información geográfica)
* Selección de los dispositivos de red
* Minimización de interferencia por traslape de canales
* Minimización de la interferencia de  canal adyacente
* Asignación de canales.
* Ancho de banda disponible
* Sistema distribuido inalmbrico
* Análisis y capacidad de trafico
* Seguridad.
* Redundancia del sistema
* Gestion y admon de la red
* Standarizacioon de los niveles de señal, y relación señal/ruidoSta
* Implementación


Con estos parámetros logramos garantizar la solución a la medida de nuestros clientes, complementando con nuestro soporte técnico  especializado y certificado con experiencia de mas de 20 años  en el sector de las telecomunicaciones. Igualmente utilizamos herramientas de software y hardware que nos permiten diseñar a nivel de ingeniería las soluciones tecnológicas  inalámbricas que requieren nuestros clientes.

redina

redina1

TEL&PC Ltda. Es distribuidor de las marcas CISCO, LINKSYS, MOTOROLA, PROXIM, DLINK, HYPERLINK, TRICOM, TRENDNET, SENAO, WAVION, y ZCOM entre otros, gracias a lo cual puede ofrecer a sus clientes las mejores soluciones de redes inalámbricas.

cisco
dlink
linksys
trendnet
motorila
proxim
hiperlink
tricom
senao
wavion