You are on page 1of 64

MINISTERIO DE EDUCACIÓN GERENCIA REGIONAL DE EDUCACIÓN DE AREQUIPA

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “PEDRO P. DÍAZ” CARRERA PROFESIONAL DE ELECTRÓNICA INDUSTRIAL

PROYECTO PRODUCTIVO
“Red de Comunicación de Área Local Inalámbrica”

AREQUIPA – PERÚ 2012

58

PRÓLOGO La presente investigación tuvo como objetivo proponer el diseño e implementación de la Red LAN en el Laboratorio de la Carrera Profesional inalámbrica. de Electrónica Industrial a través de la conexión

En primer lugar, se plantea analizarlo para así poder actualizarlo, y en segundo lugar, obtener una red 100% conmutada y estandarizada, para que todos los usuarios posean acceso a internet y así poder lograr el objetivo primordial. El tipo de investigación se encuentra dentro de la modalidad de factible, apoyado en un trabajo de campo documental y fundamentado en el carácter descriptivo.

58

INDICE GENERAL
Dedicatoria…………………………………………………………………………… Agradecimiento………………………………………………………………………. Prologo……………………………………………………………………………...... Índice……………………………………………………………………………......... 2 3 4 5

INTRODUCCION……………………………………………………....... 7 CAPITULO I……………………………………………………………. 9
EL PROBLEMA……………………………………………………………… 9 I.1 Planteamiento del problema……………………………………………………….. 9 I.2 OBJETIVO………………………………………………………………... 11 I.2.1 Objetivo General……………………………………………………………….. 11 I.2.2 Objetivos Específicos…………………………………………………………... 11 I.3 Justificación……………………………………………………………………….. 12 I.4 Ventajas y Desventajas de la WLAN……………………………………………... 14 I.5 Alcance……………………………………………………………………………. 15

CAPITULO II…………………………………………………………

16

MARCO TEORICO………………………………………………………….. 16 II.1 Descripción de la Institución…………………………………………………….. 16 II.2 Historia de la Institución………………………………………………………… 16 II.3 Misión de la Institución…………………………………………………………. 17 II.4 Visión de la Institución………………………………………………………….. 17 II.5 Estructura organizativa de la Institución………………………………………… 18 II.6 Bases Teóricas…………………………………………………………….. 18 II.6.1 Internet………………:::……………………………………………………... 19 II.6.2 Red de Área local Inalámbrica………………………………………………... 20 II.9 Descripción del Estándar IEEE 802.11n………………………………………… 21 II.10 Codificación de Datos………………………………………………………….. 22 II.11 Los Tipos de Datos…………………………………………………………….. 22 II.12 Compatibilidad con Versiones Anteriores……………………………………... 23

58

..18 Espaciado entre tramas IFS…………………………………………………….24 Algoritmo de Asociación Activa………………………………………………...23 Servicios del Sistema de Distribución-Asociación……………………………..1 Comunicación Inalámbrica concluida…………………………………………. 49 VI Bibliografía…………………………………………………………………….15 Descripción Funcional MAC………………………………………………….17 Protocolo de Acceso al medio CSMA/CA y MACA………………………….. 27 II...5 SOFTWARE NETWORK MAGIC…………………………………………….6 La función del Access Point (AP)……………………………………………… 47 IV Conclusiones…………………………………………………………………… 48 V Recomendaciones………………………………………………………………...20 PFC Función de Coordinación Puntual………………………………………… 31 II. 34 II....22 Direccionamiento en modo infraestructura…………………………………….....3 Seguridad WEP………………………………………………………………… 43 III..28 Access Point TP-LINK TL-WA701ND………………………………………. 37 II.51 58 .. 38 II.25 Subnivel de Gestión MAC……………………………………………………...19 Conocimiento del medio………………………………………………………. 25 II. 35 II.. 42 Descripción de las Funciones Desempeñadas por los Equipos Inalámbricos.2 Función del Acce Point configurado …………………………………………. 39 CAPITULO III………………………………………….. 42 EQUIPOS DEL PROYECTO III....21 Formato de las tramas MAC…………………………………………………… 32 II. 30 II.. 29 II.. 42 III.26 Sincronización………………………………………………………………….... 36 II... 26 II.16 DCF Función de Coordinación Distribuida…………………………………… 26 II..II.11n………………………………………… 24 II. 47 III.. 43 III.27 Gestión de Potencia……………………………………………………………. 37 II..14 Nivel de Acceso al Medio (Media Access Control MAC)……………………. 50 ANEXOS…………………………………………………………… .13 Arquitectura de WLAN IEEE 802.

especialmente internet y WWW en la educación. Hoy en día la información llega desde varias fuentes y en diferentes formatos. Estos grandes avances tecnológicos. y la necesidad de compartir voz. Muchas universidades utilizan los ambientes basados en internet como el soporte de las actividades de enseñanza-aprendizaje. y al mismo tiempo tenerla a disposición de una manera confiable. ofrecen excitantes oportunidades para desarrollar novedosas y variadas formas de enseñanza. imágenes. capacitación y entrenamiento. avances. Pero para ello hay que tener una infraestructura de telecomunicaciones adecuada. como multimedia. videos. han contribuido a que la forma en que se recibe la información tome un nuevo rumbo para la toma de decisiones. videoconferencia y acceso a supercomputadoras CAD7CAM (Diseño y Fabricación asistida por computadora). los archivos más extensos y las redes más congestionadas. trayendo consigo 58 . han estimulado la investigación en sistemas integrados de enseñanza-aprendizaje. programas. A medida que va pasando el tiempo. siendo estas más rápidas. van surgiendo nuevas tecnologías. El potencial que ofrecen las redes de computadoras. correos electrónicos. En este inicio de siglo la emergencia de nuevas formas de comunicación y de tecnologías de información avanzadas. datos y video por u mismo medio se hace cada vez más necesario en un mundo donde la información debe fluir tan rápidamente como sea posible. aprendizaje y cooperación. El funcionamiento de las redes se ha vuelto algo crítico debido al embotellamiento por diversas y novedosas aplicaciones.INTRODUCCIÓN En los últimos años han ocurrido cambios significativos en los ambientes de computadoras. junto a la aparición y popularización de internet y el conjunto de protocolos TCP/IP.

4 GHz y para su transmisión se utilizan los protocolos IEEE802. Giga Ethernet. y diseño de redes LAN.una demanda de mejoramiento de los medios de transmisión por parte del usuario final. enfatizando las aplicaciones de los conceptos en situaciones prácticas. en el hogar. En el diseño e implantación de la red (LAN). hasta nuevos protocolos. comercio. etc. al mismo tiempo una mejor calidad de servicio (QoS).11n. análisis. pasando por equipos a velocidades de 100Mbps como son los nuevos switches. para tener mayor velocidad. La presente investigación está basada en las redes inalámbricas en la cual son ampliamente usadas en ámbitos tanto públicos como privados: instituciones. formatos y estándares como el Fast Ethernet. Estas redes operan dentro de un rango de frecuencias alrededor de los 2. empresas. Desde nuevos medios de transmisión modernos como las fibras ópticas. surgieron por la necesidad de más velocidad. determinando de esta manera un mejor acceso a todos los recursos que nos ofrece la tecnología. 58 . Estudiando una síntesis acerca de las principales características tecnológicas y técnicas de modulación empleadas en las mismas. El propósito es la de proporcionar el funcionamiento.

que es el contacto directo con los profesores de cada carrera. pues quieren disponer de varias fuentes de información donde puedan satisfacer su curiosidad. más bien se ha convertido en un requisito más para el correcto funcionamiento de un Laboratorio de Cómputo. por tanto que la Carrera Profesional le preste 58 . en su hogar y en su vida cotidiana. En la actualidad los estudiantes quieren estar más y mejor informados que nunca.CAPITULO I EL PROBLEMA I.1Planteamiento el Problema. teniendo esto en cuenta vemos que nace la necesidad de poder conectarse a internet en cualquier momento y lugar. Viendo la necesidad creciente en nuestros medios de comunicación que van evolucionando cada vez más rápido. estudio. Se está asistiendo a una revolución silenciosa en la estrategia de las universidades e institutos hacia los estudiantes y. vemos que la adquisición de este servicio ya está prácticamente generalizado en cada uno de estos aspectos. y la necesidad de estar conectado al mundo por medio del internet que actualmente es una utilidad primordial para cualquier persona en su área trabajo. por sí solo. ya no es un elemento diferencial para el buen rendimiento del estudiando.

atención es algo natural y esencial, como lo pueden ser las mejoras en los procesos de inscripción, disponibilidad de ayuda bibliográfica y la mejor manera de usarla. Hoy en día cada vez es mayor la cantidad de información que hay que recibir, procesar y enviar de manera rápida y confiable en las grandes empresas de todo el mundo. Pero las medianas y pequeñas empresas no pueden quedarse aisladas de este fenómeno, ya que el surgimiento de nuevas tecnologías sumadas al constante crecimiento del consumo humano, traen consigo que se procese y elabore un mayor número de productos a un ritmo cada vez violento. Hay multitud de sitios en la web que brindan ilimitadas herramientas permitiendo personalizar temas de su interés como noticias, deportes, páginas financieras, etc. Paginas que le permiten crear una selección de las noticias más recientes e hipervínculos a sus áreas de interés favoritas. Un beneficio clave para la implantación de una red LAN es la habilidad de entregar información actualizada de una manera rápida a toda la base de usuarios e información vital al alcance de todas las personas con acceso a ella. Al darles a las personas la posibilidad de accesar a tiempo real información crítica, esta tecnología mejora el proceso de toma de decisiones. Es posible organizar y mantener información centralizada o distribuida según se requiera o se facilite para la obtención o actualización. Algunos historiadores científicos argumentan que la tecnología no es solo una condición esencial para la civilización avanzada y muchas veces industrial, sino que también la velocidad del cambio tecnológico ha desarrollado su propio ímpetu en los últimos siglos. Estas innovaciones tienden a transformar los sistemas de cultura tradicionales, produciéndose con frecuencia consecuencias sociales inesperadas. Por ello, la tecnología debe concebirse como un proceso creativo y destructivo a la vez.

58

Lo que es cierto, es que los avances tecnológicos ofrecen una gran cantidad de ventajas, las cuales deben aprovecharse al máximo. Uno de los problemas que se presenta, tiene que ver con la calidad del servicio (QoS).Ya que no cuentan con un cableado ordenado. Viendo la necesidad de este servicio para la comunidad es necesario implementar el servicio de red inalámbrico para facilitar la conexión de un mayor número de máquinas en el laboratorio de cómputo, para tener un mejor servicio.

I.2Objetivos I.2.1. General “Implantar una red de comunicación de Área Local Inalámbrica.” I .2.2. Específicos  Identificar el problema evaluando el entorno operativo de las maquinas conectadas actualmente en la Red determinando la características que rigen su comportamiento.  Analizar el Sistema Actual realizando un levantamiento de información a la arquitectura de la red, así como también la gestión actual de la misma, sus componentes activos, determinando su configuración y como son manejados los diferentes procesos académicos.

58

 Determinar los requerimientos de los usuarios que componen la red, a través de entrevistas, para obtener opiniones de las fallas causadas y posibles modificaciones a beneficios de los mismos.  Elaborar Cómputo. un prototipo de la red local basado en el

comportamiento de los usuarios y aplicarlo al Laboratorio de

 Analizar todos y cada uno de los procesos del sistema propuesto.  Desarrollar los procesos de la red propuesta, documentando la configuración total de los equipos.  Realizar pruebas de monitoreo del sistema planteado a través de aplicaciones que permitan capturar las tramas de los datos transmitidos a través de la Red a velocidades 100 Mbps.  Implantar el sistema propuesto, logrando de esta manera una conexión más estable de parte de todos los usuarios, realizando sus respectivas pruebas y el adiestramiento del personal involucrando con el manejo de los nuevos equipos que así lo requieran.

I.3. Justificación

58

etc. discos ópticos. siendo la actualización de ficheros rápida y más eficaz. plotters.) Disminuir el coste de software comprando licencias de uso múltiple en una vez de individuales. lo que producirá un mejoramiento en cuanto a la calidad y cantidad de la información que pasara a través de una red local de datos.) y otros equipos que al necesitar solo uno de ellos para la red en la cual puede haber desde 2 hasta miles de terminales conectados usando estos recursos de modo común. Facilitar la transferencia de archivos entre miembros de un grupo de trabajo. ahorrando considerablemente el tiempo y mejorando la calidad de los procesos. 58 . sistemas de bakup. se consigue reducir los costos de grandes equipos de hardware (impresora láser.El sistema propuesto se adaptará perfectamente a las operaciones del Laboratorio de Cómputo. evitando así el permanente uso de dispositivos extraíbles USB (Pendrives). ahorrando de esta manera consumibles. de esta manera no será necesario tener un equipo de hardware para cada ordenador que se tenga. En pocas palabras entre los beneficios que obtendrá el Laboratorio de Cómputo se destacan los siguientes: • • • • Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos. Con la instalación de una red local Inalámbrica. El único inconveniente que puede presentarse al necesitar montar una red es posiblemente el desembolso inicial al realizar dicha instalación de equipos pero ganando en productividad y fiabilidad de los datos que en la red se vayan a utilizar. para llevar la información de un lugar a otro. Se podrá administrar la totalidad de los equipos. etc. Al estar la información en continuo movimiento y uso nos permite una constante actualización de datos en tiempo real. obteniendo así un mínimo de pérdidas desde los equipos interconectados hasta los usuarios finales. Compartir periféricos caros (impresoras láser.

la administración centralizada. la fácil instalación de los equipos. Conectarse con minis y mainframes (Gateway). Correo electrónico y acceso a internet.• • • • • • Mantener versiones actualizadas y coherentes del software. Facilitar la copia de respaldo de datos. Comunicarse con otras redes (bridges y routers). Los equipos de redes deben poseer la funcionalidad. en los que transmite la información en tiempo real. Mantener usuarios remotos vía modem. será posible la búsqueda de libros en la biblioteca de esta manera el estudiante sabrá si el libro que busca se encuentra en esta sede. entre otras características que deben estar presentes en un ambiente de red local complejo. Las redes LAN minimizan las conexiones cableadas. De esta manera la integración de todos los sistemas existentes en el Laboratorio de Cómputo podrán ser utilizados por todo el personal adscrito a esta sede. fácil migración para los cambios.4. es decir. el crecimiento. El área administrativa también podrá gestionar sus recursos de manera compartida para un mejor control de todos sus movimientos. acceso a usuarios en cada departamento. VENTAJAS Y DESVENTAJAS DE LAS WLAN 58 . la capacidad y desempeño para soportar los clientes instalados. I. estas redes van adquiriendo mucha importancia en muchos campos.

algo que facilitará el control de lo que cada usuario hace en la red. ya sean grandes o pequeñas.Las ventajas son bastante evidentes. pues los dispositivos inalámbricos cuestan hasta tres veces más que uno para cables. de una forma muy sencilla. Por otro lado. I. Las redes inalámbricas presentan dos grandes inconvenientes: el primero de ellos es su elevado costo inicial. si se quiere cambiar de posición un equipo. ALCANCE El alcance de la presente investigación es la implantación de una red de Comunicación de Área Local Inalámbrica en el Laboratorio de Cómputo de la Carrera Profesional de Electrónica Industrial. La facilidad de instalación se encuentra también entre las ventajas principales. 58 . que alcanzan velocidades mucho mayores. pues ya no se necesitará pasar cables por ningún lado.5. pues así cualquier usuario de la red de la organización podrá acceder a ella desde el lugar que se encuentre y desde su propio equipo. pueden hacerse cambios en la topología de las redes. Otra ventaja es. pero repasémoslas y luego veamos que desventajas tenemos. como ya se dijo antes. Además. Como primer punto fuerte la movilidad que nos permite una red inalámbrica es fundamental. desventajas no son muchas pero sí bastante importantes. De la misma manera. el segundo es su baja velocidad de transferencia de datos en comparación con las redes de cables. lo cual permitirá que un usuario no tenga que utilizar la máquina de otro. la de llegar a los lugares a los que el cable no puede. el cable de la red no representará ningún inconveniente. Este proyecto abarca desde el análisis hasta la implantación del sistema propuesto.

Vale la pena resaltar que ya existe una red cableada. instalación de switches. Esto incluirá la colocación de las tarjetas PCI. las siguientes:  Estudio de la red requerida. CAPITULO II MARCO TEÓRICO II. manejo de conexiones de alta velocidad.  Permitir una mejor calidad de servicio (QoS). implantación de políticas de administración y control del tráfico.  Instalación de los equipos de red que trabajen en las capas inferiores del modelo OSI.El objetivo primordial de este proyecto es lograr la actualización tecnológica de la infraestructura para que cuente con una mayor capacidad de crecimiento. ya que se mejoraran las velocidades.  Instalación y configuración de los equipos de redes. para la interconexión total de todo el sistema. a fin de diseñarla de acuerdo a sus características actuales. haciendo el acceso a internet más rápido. Descripción de la institución 58 .1. soporte para los fuertes requerimientos de ancho de banda de los usuarios. el AP. ya que cada computadora poseerá su propia tarjeta inalámbrica. pero presentar ciertas debilidades para el correcto uso de la misma.  Actualización y mejoras del sistema operativo existente. Los alcances de este proyecto son. gracias al Access Point de alta potencia.

Electricidad.S. Historia de la Institución El decreto Ley 21057 del año 1974 crea las ESEP a nivel nacional y por lo tanto la ESEP "Arequipa". Mecánica. Administración de Negocios. El primer Director fue el señor Guillermo Sánchez Moreno. Díaz. Se inició con 32 docentes seleccionados a nivel nacional. Carrera Profesional: Electrónica Industrial II. Se inician las actividades educativas en 1975 con el Primer Ciclo de Educación Superior de acuerdo a la R. 1284-75ED quedando registrada como: Escuela Superior de Educación Profesional "Pedro P. El nombre de Pedro P. Electricidad y Electrónica. Pizarro N° 130 del Distrito de José Luis Bustamante y Rivero. Mecánica de Producción. Electrónica.Nombre: Instituto de Educación Superior Tecnológico Público Pedro P. con las Carreras Profesionales de: Economía y Administración. Díaz se le otorga en 1976 por la R. II. 3864-74-ED del 28 de noviembre de 1975.3.M. Misión de la Institución Ser una institución insertada en la vida económica y social de la comunidad que contribuye en la solución de su problemática. En 1980 se implementa el II Ciclo de Educación Superior en las ESEPS mediante el D.2. En 1978 mediante disposiciones específicas y complementarias de la Ley 23384 se implementa el Programa de Educación de la que posteriormente egresan 3 promociones. Nº 007-81-Ed con las carreras de: Contabilidad Empresarial. Construcción Civil. Mecánica Automotriz.M. formando profesionales técnicos que respondan a las exigencias y 58 . Ubicación: Av. Díaz". Construcción Civil y Topografía.

llegando a ser líderes de la región sur en formación profesional tecnológica. certificando el módulo aprobado. con una biblioteca virtual. formando profesionales técnicos que respondan a las exigencias y necesidades del empresario y mercado laboral. docentes Previa altamente capacitados permitiendo en así permanente a nuestros acreditación. que cuente con talleres de multiusos. software educativo y con profesionales actualización.5. estudiantes acceder al campo laboral aún sin terminar la carrera de tres años.4. con una biblioteca virtual.necesidades del empresario y mercado laboral. estudiantes acceder al campo laboral aún sin terminar la carrera de tres años. software educativo y con profesionales actualización. Visión de la Institución Somos una institución insertada en la vida económica y social de la comunidad que contribuye en la solución de su problemática. que cuente con talleres de multiusos. laboratorios con equipos de última generación. Estructura organizativa de la Institución 58 . II. llegando a ser líderes de la región sur en formación profesional tecnológica. II. docentes Previa altamente capacitados permitiendo en así permanente a nuestros acreditación. que marche de acuerdo al avance científico y a las innovaciones tecnológicas. que marche de acuerdo al avance científico y a las innovaciones tecnológicas. laboratorios con equipos de última generación. certificando el módulo aprobado.

transmitiendo los datos por medio de ondas de radio. Bases teóricas El número de acontecimientos. Nuevas tecnologías de radiofrecuencia han permitido eliminar las limitaciones de la infraestructura terrestre. de forma se pueda establecer comunicación a distancia sin necesidad de conexión a un medio físico. la tecnología inalámbrica facilita la transmisión y comunicación de datos de forma inalámbrica.II. permitiendo al usuario al avance tecnológico. facilitando el acceso a la información y la implementación de nuevas funcionalidades. decisiones. inventos y desarrollos que contribuyen los años. Por su parte. Internet ha permitido que se compartan recursos importantes en empresas que se encuentren en dos puntos diferentes del globo terráqueo al igual que la distribución de servicios computacionales a gran escala. y en especial de las telecomunicaciones se ha venido incrementando en el transcurso de 58 .6.

El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos remotos mediante el envío de información en paquetes. las comunicaciones no tienen por qué cruzarse. entre dos números IP determinados. el bloque completo de datos se divide en pequeños bloques que viajan de un punto a otro de la red. reordenan y convierten en la información original. II. Millones de comunicaciones se establecen entre puntos distintos cada día. permite proveer servicios innovadores y faculta a los diseñadores de posibilidades técnicas para la aplicación de las tecnologías. pasando por cientos de ordenadores intermedios. Internet El Internet. llamado «número IP» (que actúa a modo de «número teléfono único») como por ejemplo 80. Al transmitir un mensaje o una página con imágenes. lugar en el que todos los paquetes se reúnen.llevar consigo el dispositivo de comunicación sin limitar su uso a un espacio o tiempo predeterminados. Se realizan comprobaciones en cada bloque para 58 . Como cada intercambio de datos está marcado con números IP determinados. los ordenadores intermedios prueban vías alternativas.123.234.7. por ejemplo. un protocolo de transmisión que asigna a cada máquina que se conecta un número específico. La gran ventaja del TCP/IP es que es inteligente. Y si los paquetes no encuentran una ruta directa. La información viaja por muchos ordenadores intermedios a modo de repetidores hasta alcanzar su destino. las comunicaciones concretas se establecen entre dos puntos: uno es el ordenador personal desde el que uno accede y el otro es cualquiera de los servidores que hay en la Red y facilitan información. La conjunción de virtudes provistas por las tecnologías antes mencionadas.111. Uno de los fundamentos de Internet es el TCP/IP. siguiendo cualquiera de las posibles rutas.

Red de Área Local Inalámbrica WLAN son las siglas en inglés de Wireless Local Area Network.que la información llegue intacta. Cuando es necesario. el protocolo lo solicita de nuevo hasta que se obtiene la información completa. los usuarios actuales no necesitan tener ningún conocimiento de los crípticos comandos Unix para poder navegar por la Red: todo lo que necesitan es un ratón y cuyo esquema se orientaba a la estandarización internacional de los protocolos que se utilizaban en diversas capas. gobierno. Las redes inalámbricas se implementan a partir de enlaces basados en el uso de la tecnología de microondas y en menor medida de infrarrojos. Por fortuna. incluido el de la medicina. Las WLAN han adquirido importancia en muchos campos como en la industria. Es un sistema de comunicación de datos flexible muy utilizado como alternativa a las redes LAN cableada o como una extensión de ésta. y en caso de que se pierda alguno. transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto. Utiliza tecnología de radio frecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. y razones históricas hacen que está muy ligado al sistema operativo Unix (y sus variantes). 58 .edu) para que sean fáciles de recordar.8. Toda Internet funciona a través de TCP/IP. Este esquema propuesto recibe el nombre de modelo Open Systems Interconecction (OSI). un servicio automático llamado DNS convierte automáticamente esos crípticos números IP a palabras más inteligibles (como www. II.universidad. TCP/IP es la base de todas las máquinas y software sobre el que funciona Internet: los programas de correo electrónico.

los códigos de corrección de errores..11n soporte estandarizado para múltiples -input múltiple-output y agregación marco . o bien no es viable. y 58 . entre otras características.9.11n es una modificación de la IEEE 802. Su atractivo viene dado por las prestaciones en cuanto a la facilidad de instalación y renunciación (y el ahorro consiguiente) que pueden ofrecer una red sin hilos frente a una red de cable y que la convierten en una opción interesante no tanto para sustituirlas. y las mejoras de seguridad. y ligeramente inferior máximo rendimiento) con el uso de cuatro flujos espaciales en una anchura de canal de 40 MHz. 802.11a y 802. II.11 es un conjunto de IEEE normas que rigen los métodos de transmisión inalámbrica de redes.11n. 802. manufacturación. etc. 802. o bien no es la solución óptima. como para constituirse en su complemento ideal. (WLANs) han sido utilizadas tanto en la industria y la oficina como en centros de investigación desde hace más de 15 años.11-2007 red inalámbrica estándar para mejorar el rendimiento de la red en los dos últimos estándares 802.11g versiones.11g . por ejemplo.11b. Cada día se reconocen más este tipo de redes en un amplio número de negocios y se augura una gran extensión de las mismas y altas ganancias. Descripción del Estándar IEEE 802.11a. Las redes locales inalámbricas. almacenes. Ellos son comúnmente utilizados en la actualidad en sus 802. con un incremento significativo de la máxima velocidad de datos neta de 54 Mbit/s hasta 600 Mbit/s (ligeramente mayor velocidad binaria bruta incluyendo. 802. pues sus prestaciones son menores. Por otro lado permiten también implementar redes en situaciones en las que el cableado. de modo que se transmite la información en tiempo real a un procesador central. IEEE 802.Ejemplos de uso: ventas al por menor.

siete años Las mejoras propuestas para 802.11 anteriores agregando Múltiple entrada y múltiple salida (MIMO) y canales de 40 MHz a la PHY (capa física) . Desarrollo de 802. IEEE-2008 802. y de agregación de trama a la capa MAC . o dentro de la banda de 2.11r-2008 .11n se antes de la publicación.4 GHz si se tiene conocimiento de que no va a interferir con cualquier otro sistema 802.10. IEEE 802.11y y 802.11n es una enmienda a IEEE 802. y se basa en estándares 802.11k-2008 . modificada por la IEEE 802. a través de técnicas tales como la codificación de Alamouti . Codificación de datos El transmisor y el receptor utilizan recodificación y postcoding técnicas. y proporciona el doble de la tasa de PHY datos disponibles sobre un solo canal MHz 20. donde la formación de haz espacial mejora la calidad de la señal recibida en la etapa de decodificación. Codificación espacial puede aumentar el rendimiento de datos a través de la multiplexación espacial y rango de aumento mediante la explotación de la diversidad espacial.11ac. Se puede activar en el modo de 5 GHz. 58 . Canales de funcionamiento con un ancho de 40 MHz son otra característica incorporada en 802.11 o 802.11n para proporcionar conectividad inalámbrica en los hogares y las empresas. II. IEEE 802. para conseguir la capacidad de un enlace MIMO.802.11 no (como Bluetooth) con las mismas frecuencias. están desarrollando como parte de IEEE 802.11n.11n se inició en 2002.11 PHY para transmitir datos.11w IEEE-2009 . Recodificación incluye espacial conformación de haz y codificación espacial. respectivamente.11-2007. lo que duplica el ancho de canal de 20 MHz en anteriores 802.

La agregación de MAC unidades de datos de protocolo (MPDU) en la parte inferior de la MAC (MPDU conoce como agregación o una MPDU-) Marco de agregación es un proceso de embalaje de MSDU múltiples o MPDU juntos para reducir los gastos generales y promedio de ellos varios fotogramas. PHY nivel de mejoras de velocidad de datos no aumentar el rendimiento de nivel de usuario más allá de un punto debido a 802. El principal medio de control de acceso (MAC). que se introdujo en 802. A-MPDU agregación requiere el uso de acuse de recibo de bloque o BlockAck. el espaciado entre tramas. las cabeceras de nivel PHY (Preámbulo + PLCP) y tramas de acuse de recibo.11e y ha sido optimizado en 802. Varios esquemas de modulación y velocidades de La codificación se definen en el estándar y están representados por un esquema de modulación y codificación (MCS) valor de índice. Dos tipos de agregación han sido definidos: 1. aumentando así el nivel de usuario de velocidad de datos.11. permiten la máxima velocidad de datos. La agregación de MAC unidades de datos de servicio (MSDU) en la parte superior de la MAC (MSDU conoce como agregación o MSDU A-) 2.11n. como el proceso de contención.II. siguiente tabla muestra las relaciones entre las variables que 58 . característica que ofrece una mejora de rendimiento es la agregación.11 gastos generales de protocolo. Los tipos de datos Velocidades de datos de hasta 600 Mbit/s se obtienen sólo con el máximo de cuatro corrientes espaciales utilizando un 40 MHz en toda la canal.

11g requerir el uso de CTS protección en ambas mitades 20 MHz del canal de 40 MHz.11a. Con 802.11a o 802. Esto es una extensión del problema de la coexistencia 802. Incluso con la protección. 802.11g.II.11a ó 802. y 802. Protección PHY nivel: protección Mixed Mode Formato (también conocido como L-SIG TXOP Protección): En el modo mixto. Durante 20 MHz las transmisiones. existe la posibilidad de doblar el ancho de banda por canal a 40 MHz.11g.11ay 802.11n extiende la gestión de la convivencia para proteger sus transmisiones desde dispositivos de legado.11n.11b. cada transmisión 802. que incluyen 802.11g. pueden existir grandes diferencias entre el rendimiento de un dispositivo 802.11g. • 40 MHz en 2.11b.11n puede lograr en una red totalmente nueva . los dispositivos 802. 802. Sin embargo.11b todavía necesita CTS protección. 802.4 GHz banda ISM está bastante congestionado.11b/802. cuando están presentes los dispositivos heredados. 3. 2. Hay MAC y PHY mecanismos de protección de nivel que se enumeran a continuación: 1. para evitar la interferencia con los dispositivos heredados. en comparación con una red de modo mixto.11n se integran en una transmisión 802.4 GHz El 2. Protección PHY nivel: transmisiones utilizando un canal de 40 MHz en la presencia de clientes 802.12. Protección MAC nivel: Una transmisión de tramas RTS / CTS marco de cambio o CTS a tasas legado puede ser usado para proteger la transmisión 11n posterior. Compatibilidad con versiones anteriores Cuando fue puesto en libertad 802. 58 .11g para compartir la banda con los dispositivos 802. proporcionó la manera de garantizar la convivencia entre el legado y los dispositivos sucesores. esta incorporación se encarga de la protección.

así como un canal secundario adyacente espaciada ± 20 MHz de distancia II. La capa física de servicios consiste en dos protocolos: • Una función de convergencia de capa física. • Un sistema PMD. La especificación para las llamadas que requieran una primaria canal 20 MHz. La capa física proporciona una serie de servicios a la capa MAC o capa de acceso al medio. Esta función es implementada por el protocolo PLCP o procedimiento de convergencia de capa física. cuya función define las características y un medio de transmitir y recibir a través de un medio sin cables entre dos o más STAs. que define una forma de mapear MPDUs o unidades de datos MAC en un formato de tramas susceptibles de ser transmitidas o recibidas entre diferentes estaciones o STASs a través de la capa PMD.11n. que en muchas zonas puede llegar a ser inviable. En esta capa podemos distinguir la estructura MIB (Management 58 .4 GHz. Además de estas capas. que adapta las capacidades del sistema físico dependiente del medio (PMD). lo que permite esta opción tiene hasta un 82% de la banda sin licencia.lo que resulta en un poco más del doble de la velocidad de datos. Arquitectura de WLAN IEEE 802. se puede distinguir la capa física de gestión. Sin embargo. Diferentes tecnologías de capa física se definen para transmitir por el medio inalámbrico.13. cuando en 2. La comunicación entre MACs de diferentes estaciones se realizará a través de la capa física mediante de una serie de puntos de acceso al servicio. donde la capa MAC invocará las primitivas de servicio.

provee el acceso compartido de las tarjetas de red al medio físico. define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos.Information Base) que contienen por definición las variables de gestión. II. las acciones y las notificaciones requeridas para administrar una estación. Para entender. Descripción Funcional MAC. los atributos. MAC se define como subnivel inferior. Consiste en un conjunto de variables donde se puede especificar o contener el estado y la configuración de las comunicaciones de una estación. La arquitectura MAC del estándar 802. Los diferentes métodos de acceso de IEEE 802 están diseñados según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC. es decir. que se define como el conjunto de servicios que precisa o propone el modo infraestructura.11 se compone de dos funcionalidades básicas: • La función de coordinación distribuida (DCF) • La función de coordinación puntual (PCF) 58 . la capa de administración MAC controlará aspectos como sincronización y los algoritmos del sistema de distribución.15. Además. Nivel de Acceso al Medio (Media Access Control MAC).14. II.

provocando retransmisiones si no se reciben. Reconocimientos necesarios ACKs. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio.16. DCF Función de Coordinación Distribuida. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y no predecibles ni tolerados por los servicios síncronos. Las características de DCF se resumen como las siguientes: • • Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio. Se define Función de Coordinación Distribuida (Distributed Coordination Function DCF) como la funcionalidad que determina.II. 58 . dentro de un conjunto básico de servicios (BSS). cuándo una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico.

Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa escuchando el medio de tal manera que si 58 . entonces la estación debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. El algoritmo básico de acceso a este nivel es muy similar al implementado en el estándar IEEE 802. Soporta Broadcast y Multicast sin ACKs.• Utiliza el campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. 3. para determinar su estado (libre / ocupado).Una vez finalizada esta acción como consecuencia del medio ocupado la estación ejecuta el algoritmo de Backoff.Si durante este intervalo temporal. 2... El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales (slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones están esperando a que el medio quede libre para transmitir. 4. o bien ya desde el principio.17. • • • Implementa fragmentación de datos. Concede prioridad a tramas mediante el espaciado entre tramas (IFS).Antes de transmitir información a una estación debe analizar el medio. 5. según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). el medio se determina ocupado.3 y se le conoce como CSMA/CA. Este algoritmo funciona como se describe a continuación: 1.. o canal inalámbrico. Protocolo de Acceso al medio CSMA/CA y MACA.Si el medio no está ocupado por ninguna otra trama la estación ejecuta una acción adicional llamada espaciado entre tramas (IFS)... II. Esto quiere decir que todos los nodos sabrán al escuchar cuando el canal vuelva a quedar libre.

En cambio. 58 . pero en realidad está ocupado por otro nodo que no oye. Cada retransmisión provocará que el valor de CW. • La solución que propone 802. Una estación cree que el canal está ocupado. Una estación cree que el canal está libre. Nodos expuestos. Por otra parte. si el medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla esta condición. pero en realidad está libre pues el nodo al que oye no le interferiría para transmitir a otro destino. que se encontrará entre Cwmin y CWmax se duplique hasta llegar al valor máximo. el valor del slot time es de 20 µseg.11 es MACA o MultiAccess Collision Avoidance. CSMA/CA en un entorno inalámbrico y celular presenta una serie de problemas que se intentan resolver con alguna modificación. Sin embargo. Los dos principales problemas que podemos detectar son: • • Nodos ocultos.el medio se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la estación consume todas las ranura temporales asignadas.

el emisor envía sus datos. 58 . El tiempo de intervalo entre tramas se llama IFS. Se utiliza fundamentalmente para transmitir los reconocimientos. Espaciado entre tramas IFS. El receptor le contesta con una trama CTS (Clear to Send). antes de transmitir el emisor envía una trama RTS (Request to Send). Durante este periodo mínimo.Según este protocolo. Este es el periodo más corto. Se definen cuatro acceso al medio inalámbrico. II.18. También es utilizado para transmitir cada uno de los fragmentos de una trama. hay que esperar según la longitud. una estación STA estará escuchando el medio antes de transmitir.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS. Al recibir el CTS. espaciados para dar prioridad de SIFS (Short IFS). Los nodos seguirán una serie de normas para evitar los nodos ocultos y expuestos: • • Al escuchar un RTS. Al escuchar un CTS. repitiendo la longitud. hay que esperar un tiempo por el CTS. La solución final de 802. indicando la longitud de datos que quiere enviar.

se envía el campo Duration/ID con el valor reservado para la transmisión y el subsiguiente reconocimiento. Controla la espera en los casos en los que se detecta la llegada de una trama errónea. tiene el control del medio porque está transmitiendo o recibiendo. es usado por el PC o Point Control para enviar testigo a estaciones que quieran transmitir datos síncronos PIFS (PCF). Es el tiempo de espera habitual en las contiendas con mecanismo MACA.Por último. para finalizar su periodo de reserva del canal. DIFS (DCF). En realidad. una de ellas es que el NAV siempre se situará al valor más alto de entre los que se disponga. II.19. 58 . Es utilizado por STAs para ganar prioridad de acceso en los periodos libres de contienda. hay una serie de normas para modificar el NAV. Conocimiento del medio. Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quede liberado. Espera un tiempo suficiente para que le vuelvan a enviar la trama u otra solución. Las estaciones que estén a la escucha modificarán su NAV según el valor de este campo Duration/ID. EIFS (Extended IFS). que se produce al esperar DIFS. Las estaciones tienen un conocimiento específico de cuando la estación. Tanto al enviar un RTS como al recibir un CTS. Lo utiliza el PC para ganar la contienda normal. Se utiliza para el envío de tramas MAC MPDUs y tramas de gestión MMPDUs.

define una técnica de interrogación circular desde el punto de acceso para este nivel.11. El estándar IEEE 802. Un parte de esta súper-trama se asigna al periodo de contienda permitiendo al subconjunto de estaciones que lo requieran transmitir bajo mecanismos aleatorios. Estos dos métodos de acceso pueden operar conjuntamente dentro de una misma celda o conjunto básico de servicios dentro de una estructura llamada supertrama. PFC Función de Coordinación Puntual. 58 . Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. Una vez finaliza este periodo el punto de acceso toma el medio y se inicia un periodo libre de contienda en el que pueden transmitir el resto de estaciones de la celda que utilizan técnicas deterministas. asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas.20. en concreto.II. Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual PCF.

Formato de las tramas MAC.El funcionamiento de PFC es totalmente compatible con el modo DFC. llamada Beacon. llamado punto de coordinación o PC. Una solución suele ser establecer un periodo de contienda entre PCs para ganar el medio esperando un tiempo DIFS+ BackOff (1-CWmin). Este nodo tomará el control mediante el método PIFS. Pese a que el periodo de contienda se puede retrasar por estar el medio ocupado. El nodo utilizará una trama para la configuración de la supertrama. situarán su NAV al valor del final del CF y luego lo resetearán para poder modificarlo en el periodo de contienda en igualdad de condiciones. la tasa se mantendrá en el siguiente periodo con medio libre. De esta manera. La concesión de transmisiones será por riguroso listado y no permitirá que se envíen dos tramas hasta que la lista se haya completado. El PC mantendrá una lista Pollable donde tendrá todos los datos de las estaciones que se han asociado al modo CF-Pollable. Un problema importante que se encuentra en traslape de redes inalámbricas ocurre cuando varios sistemas con coordinación puntual comparten una tasa CFRate semejante. concediéndole poder transmitir una trama MPDU. y enviará un CF-Poll a cada estación que pueda transmitir en CFP. Las estaciones que no usen el CF. donde establecerá una CFRate o tasa de periodos de contienda. se situará su NAV según las indicaciones del punto de coordinación. declarándose como CFPollable. o por el contrario.21. observándose que el funcionamiento es transparente para las estaciones. Existe un nodo organizador o director. una estación se asociará (se dará de alta en un modo infraestructural) de modo que pueda actuar en el periodo CFP. II. Las tramas MAC contienen los siguientes componentes básicos: 58 .

Un secuencia checksum (FCS) que contiene un código de redundancia CRC de 32 bits. Los campos que componen esta trama son: • Campo de control. Como ejemplo podemos citar los diferentes servicios de distribución.  Tramas de control. que contiene información específica del tipo de trama.  Tramas de gestión. las tramas para multiacceso RTS y CTS. como el servicio de Asociación. las tramas de Beacon o portadora y las tramas TIM o de tráfico pendiente en el punto de acceso.   Las tramas MAC se pueden clasificar según tres tipos:  Tramas de datos. y las tramas libres de contienda. direccionamiento y control de secuencia. Una cabecera MAC. Un cuerpo de trama de longitud variable. Los ejemplos de tramas de este tipo son los reconocimientos o ACKs. 58 . duración. que comprende campos de control.

la que recibe. • Campos address1-4. Contiene el checksum. mientras que el campo Subtipo identifica cada uno de los tipos de tramas de cada uno de estos tipos. • Más fragmentos. 58 . Varía según el tipo de trama que se quiere enviar. FCS. En redes ad-hoc. • • Cuerpo de la trama. Contiene direcciones de 48 bits donde se incluirán las direcciones de la estación que transmite. Para ello situamos a uno tanto ToDS como FromDS. • ToDS/FromDS. • Campo de control de secuencia. El caso más complejo contempla el envío entre dos estaciones a través del sistema de distribución. En el resto. Identifica si la trama envía o recibe al sistema de distribución. tanto ToDS como FromDS están a cero. Identifica si la trama es del tipo de datos. el punto de acceso origen y el punto de acceso destino. Se activa si se usa fragmentación. dispositivos En con tramas del tipo de PS o Power-Save para el limitaciones potencia. La parte de Tipo. contiene identificador o AID de estación. • • Versión Type/Subtype. se utiliza para indicar la duración del periodo que se ha reservado una estación. Contiene tanto el número de secuencia como el número de fragmento en la trama que se está enviando.• Duration/ID. control o gestión.

Power Management.• • • • • Retry. A continuación se analiza de manera específica cómo funciona el direccionamiento en modo infraestructura. la dirección 2 será la del punto de acceso final. WEP.22. el caso más complejo de direccionamiento se produce cuando una estación quiere transmitir a otra ubicada en otro BSS o sistema de servicios básicos. More Data. Order. Se activa si la estación utiliza el modo de economía de potencia. la dirección 3 sería la del punto de acceso origen y por último. Se activa si la trama es una retransmisión. Se utiliza con el servicio de ordenamiento estricto. quedando la dirección 1 como el nodo destino. Se activa si se usa el mecanismo de autenticación y encriptación. Se activa si la estación tiene tramas pendientes en un punto de acceso. II. la dirección 4 sería la del nodo origen. Direccionamiento en modo infraestructura. En este caso los campos ToDS=FromDS=1 y las direcciones de cada uno de los componentes por los que pasa la trama toman el siguiente valor en la trama MAC. 58 . Como ya se ha mencionado.

Este servicio utiliza WEP para el encriptado de los datos en el medio. Servicios del Sistema de Distribución-Asociación. según se tratase de punto de acceso o estación. pasa por la autenticación previamente a la asociación. • • Distribución. En concreto. define el componente portal que • • se encargará de aspectos necesarios como redireccionamiento.11 define el sistema de distribución como la arquitectura encargada de interconectar diferentes IBSS o redes inalámbricas independientes. • Autenticación y Desautenticación. Consiste en el campo de punto de acceso al que se asocia la estación para adherirse al modo infraestructura. y además la especificación define lo que llama los servicios de distribución que facilitan y posibilitan el funcionamiento en modo infraestructura. Se definirán servicios diferentes para cada componente. Se encarga de la función de pasarela con otros sistemas IEEE802.II.23. 58 . Los cinco primeros servicios los implementa el punto de acceso y los cuatro últimos la estación. Reasociación. El componente fundamental de este sistema de distribución es el punto de acceso. Asociación. • Privacidad. El proceso pues de conexión. Integración. Se encarga de llevar un paquete del punto de acceso de origen al de destino. La especificación añade en algunos servicios la información necesaria para implementarlo pero no se detiene en esta implementación. Proceso necesario para que la estación se pueda conectar a la LAN inalámbrica y consiste en la identificación de la estación. La especificación IEEE802.x. Servicio necesario para que una estación pueda adherirse al modo infraestructura y utilizar sus servicios. También se utiliza para modificar las características de la asociación.

• El punto de acceso responderá con una respuesta de asociación afirmativa o negativa. Subnivel de Gestión MAC. El algoritmo consiste en los siguientes pasos: • • • El nodo envía una trama de prueba (Probe) Los puntos de acceso alcanzados responden con una trama de respuesta(Response) El nodo seleccionará generalmente por nivel de señal recibida el punto de acceso al que desea asociarse. enviándole una trama de requerimiento de asociación.• Reparto de MSDUs entre STAs.24. Este es el servicio básico de intercambio. La asociación activa implica que la estación continuará enviando este tipo de tramas y podrá provocar una reasociación en función de los parámetros de selección que él mismo utilice y define. La subcapa de gestión MAC implementa las siguientes funcionalidades: • • • • Sincronización.25. Gestión de potencia Asociación-Reasociación Utiliza el MIB o Management Information Base 58 . II. El sencillo algoritmo de asociación activa funciona cuando la estación utiliza las tramas de prueba y respuesta para mantenerse asociada a un punto de acceso que puede variar si tiene la condición de móvil. II. Algoritmo de Asociación Activa.

Gestión de Potencia. se distingue el modo de funcionamiento. Para ello. Por una parte. II. el control está distribuido y entre todas las estaciones se intentará mantener la sincronización. en este caso. En el modo ad-hoc. enviará ella misma una trama de portadora para intentar que no se desincronice la red. Sincronización. La sincronización se consigue mediante una función de sincronización (TSF) que mantendrá los relojes de las estaciones sincronizados. En el modo infraestructura. Según el modo de operación. el funcionamiento es más complejo. una tasa de transferencia de portadoras que permitan la sincronización.1. de tal manera que el punto de acceso envía la sincronización en la trama portadora o Beacon y todas las estaciones se sincronizarán según su valor. 58 . Sin embargo. la estación que indique la red establecerá un intervalo de beacon.25.2. la función de sincronización recae en el punto de acceso. esto es. toda esta estación que no detecte en un determinado tiempo de BackOff una trama de sincronización.25.II.

que tendrá conocimiento de qué estación se ha asociado en este modo. Este modo de funcionamiento implicará que la estación se “despertará” sólo en determinados momentos para conectarse a la red. 58 . A continuación se muestra el proceso de Gestión de Potencia. estas estaciones recibirán la información con un desgaste mínimo de potencia. De esta manera. Estas estaciones se denominan PS-STAs (Power Save Station) y estarán a la escucha de determinadas tramas como la de portadora y poco más. El control de este tipo de estaciones lo llevará el punto de acceso. Por tanto.Las estaciones en la red pueden adoptar un modo limitado de potencia. El punto de acceso mantendrá almacenados los paquetes que le lleguen con destino a los nodos limitados de potencia. Cuando el punto de acceso decida enviarle el paquete lo hará enviándole una trama TIM o Traffic Indication Map a la estación para que despierte en el próximo intervalo de portadora. el punto de acceso mantendrá un mapa de paquetes almacenados y los destinos a quienes tendrá que repartirlos o enviarlos.

ACCESS POINT TP-LINK TL-WA701ND El Punto de Acceso Inalámbrico de TP-LINK TL-WA701ND está diseñado para establecer o ampliar una solución escalable de alta velocidad inalámbrico N de la red o para conectar múltiples dispositivos Ethernet habilitados. la introducción de un retardo sitúa a FHSS como la mejor solución. 58 . II. y éste a su vez mejor que el FHSS.Diferentes estudios sobre el algoritmo CSMA/CA para cada uno de los diferentes medios físicos demuestran que. Parece ser que aunque la encriptación se haya modificado para el uso de claves de 128bits. lo cual hace sencillo el hacking y cracking por un intruso. se ha criticado mucho el algoritmo WEP de encriptación y actualmente se están utilizando otro tipo de soluciones a nivel más alto de capa. juegos. impresoras o dispositivos de almacenamiento en red a un red inalámbrica. seguida de DSSS e IR.26. Ha sido diseñado utilizando La tecnología Align™ 1-stream para ofrecer alta velocidad y un rendimiento sin igual para su red inalámbrica a 150 Mbps. difusión de videos o con cualquier otra aplicación que es posible que desee utilizar. el algoritmo utiliza cuatro claves de cifrado. tales como consolas de juegos. si bien para carga baja se comportan de manera similar. Desde el punto de vista de la seguridad. pero cuando se mueve en condiciones de propagación ideales. Los puntos de acceso son compatibles con una serie de funciones diferentes que hacen que su experiencia en redes inalámbricas sea más flexible que nunca. usted puede disfrutar de una mejor experiencia en Internet durante la descarga. a carga alta el medio infrarrojo se comporta mejor que el DSSS. En cambio. Ahora. adaptadores de medios digitales.

Bridge. Bridge con AP) Mediante la detección de canales. Además.11n muestra un mejor rendimiento sobre la tecnología 802.  Tecnología CCA .Velocidad y Alcance Cumplir con la norma IEEE 802. TL-WA701ND ofrece mejoras de rendimiento.Señales inalámbricas estables Soporta múltiples modos de operación (Punto de Acceso. esta detección de canal también se puede detectar en tiempo real si un canal se libera en ese momento usted puede cambiar a ese canal con el fin de multiplicar su velocidad de transmisión de datos. Repetidor y modos de operación de AP de varias aplicaciones inalámbricas para ofrecer al usuario una experiencia más dinámica y completa cuando se utiliza el AP. Client. Con la tecnología AlignTM 1-stream basado en la especificación IEEE 802. Inalámbrico N . difusión de medios. CCATM asegura que sólo los canales libres se pueden conectar con el fin de mantener un ambiente de vecindad. incluyendo compartir archivos. lo que le permite tener una experiencia más placentera de navegación.  Múltiples modos de funcionamiento . el TL-WA701ND pueden establecer fácilmente una red inalámbrica y obtener hasta 9 veces la velocidad y 4 veces el alcance de los productos convencionales 11g. Modo de funcionamiento múltiple también le ayuda fácilmente a construir una red inalámbrica para lugares difíciles de conexión con cable o la eliminación de la zona muerta inalámbrica. 58 .11g existente.Fácil de construir WLAN Es compatible con Cliente AP. Repeater Universal/ WDS.11n. Multi-SSID.

TL-WA701ND características de configuración rápida de seguridad que permite a los usuarios configurar casi al instante su seguridad. el encriptado WEP ha dejado de ser el más fuerte y más seguro contra las amenazas externas. Este dispositivo agrega una configuración rápida en el software que los guía a través del proceso de configuración paso a paso.Un botón para la configuración de la seguridad Compatible con Wi-Fi Protected Setup ™ (WPS).Despliegue más flexible Incluso los usuarios novatos pueden configurar fácilmente sus productos de conexión a red. CAPITULO III III. simplemente presionando el botón “QSS” para establecer automáticamente una conexión WPA2 segura. el cual tiene una mayor seguridad en comparación con el encriptado WEP. Encriptado WPA/WPA2 .1 Comunicación Inalámbrica concluida: 58 . TL-WR701ND ofrece encriptación WPA/WPA2 (personal y empresas) que son creados por el grupo de la industria Wi-Fi Alliance. e incluso le permite guardar el texto de configuración en su computadora. Esto no sólo es más rápido que las configuraciones normales de seguridad.  Botón QSS .Seguridad Avanzada En cuanto a la seguridad de la conexión WI-FI. la promoción de interpretaciones y la seguridad de WLAN. ¡pero más conveniente ya que usted no necesita recordar una contraseña!  Compatible con PoE .

para permitir el acceso a Internet. Movilidad y acceso a Internet desde cualquier punto de ubicación en el Centro de Capacitación.Interconexión inalámbrica del Centro de cómputo. Que el hardware cumpla con las especificaciones requeridas en este documento para el máximo aprovechamiento de la infraestructura de red. Diagrama de objetivos concluidos: 58 . Para solventar los requerimientos antes mencionados se presenta un modelo de plataforma de comunicaciones que une la tecnología Ethernet y Wireless. y lograr la interconexión de 20 ordenadores de escritorio. distribuidos en diferentes puntos de las instalaciones del Centro de Capacitación. con una velocidad de navegación rápida que proporcione un ancho de banda adecuado para la trasferencia de ya que en esta zona existen pocas posibilidades de poder hacer uso de esta herramienta.

se deben configurar todas las PC de la red para que se conecten a un servidor 58 .Descripción de las Funciones Desempeñadas por los Equipos Inalámbricos. el cual proporcionará el servicio de Internet. Este dispositivo cuenta con parámetros que permiten configurar la función de servidor de protocolo de configuración dinámica de host (DHCP). Si desea activar la opción de servidor DHCP del router. Un servidor DCHP asigna automáticamente una dirección IP a cada ordenador de la red.2. Función del router configurado: Permitirá administrar y monitorear la red a través del software Network Magic para distribuir las direcciones IP de forma dinámica a los equipos conectados a la red inalámbrica. Este dispositivo estará conectado al Modem a través de un path cord. El router estará ubicado en el área del centro del cómputo porque es donde habrá mayor tráfico de datos. por el número de equipos que estarán conectados a la red y recibirán la señal directamente del router. III.

0.1. Como podréis ver a lo largo del siguiente tutorial.168.1 y La dirección IP inicial predeterminada a partir de la que se aginara a los equipos es 192.168. la configuración para repetir una señal (recibir y volver a enviar por Wifi) es mucho más sencilla.0. Eso significaría que ningún equipo de la red que solicite IP de forma automática tendría direcciones IP inferiores a 192.0.DHCP (el router) y asegurarse de que no hay otro servidor DHCP en la red. ya que este es el rango de direcciones IP que fueron configuradas en el router III. 58 . ni superiores a 192.199.1.100.2. Para la puerta de enlace utilizaremos la IP del dispositivo que es la 192. Si tenemos activado el servidor DHCP.0.168. El siguiente manual es válido para los siguientes modelos: • • Punto de Acceso TP-Link TL-WA701ND Punto de Acceso TP-Link TL-WA801ND Para poder acceder a la configuración de estos dispositivos es necesario establecer la dirección IP de nuestra tarjeta de red dentro del rango de red del equipo.168. el valor del parámetro Dirección IP inicial indicará la dirección a partir de la que se empezarán a asignar direcciones IP automáticas a los equipos de la red. Seguridad WEP: La marca TP-Link se ha caracterizado por ser una marca bastante económica y asequible.100.168.168. La dirección IP predeterminada del router es 192. En este caso nos vale por ejemplo la 192.254.10.

y esperamos a que este indique que el dispositivo esté conectado.168. en este caso Usuario: admin y Contraseña: admin.Una vez configurada la tarjeta de red.1.1. Primero en la sección “Network” establecemos la puerta de enlace del router (Gateway). que será la dirección IP de nuestro router ADSL.168. normalmente 192. Chrome…) y escribimos en la barra de direcciones la IP del dispositivo 192. Cuando pulsemos en aceptar entraremos en la configuración del dispositivo. En el caso de que la dirección IP del router 58 . Una vez conectado abrimos un explorador web (Internet Explorer.254.1. conectamos el dispositivo por cable de red al equipo. Firefox. Al pulsar Intro nos aparece un cuadro donde pondremos el usuario y contraseña del dispositivo.

En la primera sección. por ejemplo 192. establecemos el “Operation Mode” en Universal Repeater y seleccionamos nuestro país en “Region”.254.168.0. 58 .ADSL fuese otra como 192.1. Y volveríamos a entrar en la configuración. Igualmente con la tarjeta de red del equipo. “Wireless Settings” modificamos los parámetros como en la imagen. Una vez modificada la puerta de enlace pulsamos en “Save”.0.254.168.0.168.168. esperamos a que se guarden los datos y nos vamos a la sección Wireless.10. la pondríamos por ejemplo en 192. esta vez a través de la dirección IP 192.0. tendríamos que cambiar también la dirección del repetidor a una dentro de ese rango.

Al hacer esto volvemos a la configuración y podremos comprobar que en el recuadro de “MAC of AP” aparece la dirección MAC de nuestro router ADSL. Este router repite la señal con el mismo nombre y misma contraseña que la red Wi-Fi original. 58 . Una vez indicada la contraseña pulsamos “Save” para guardar los cambios y presionamos en “Click here” para reiniciar el router. cuando se reinicie el router ya estará repitiendo la señal de la red Wi-Fi. pulsamos el botón “Reboot” y aceptamos. Pulsamos el botón “Save” para guardar los cambios y nos vamos a la sección “Wireless Security” donde tendremos que indicarle al repetidor la contraseña que tiene la red Wi-Fi a la que nos queremos conectar. Si hemos seguido los pasos correctamente. III. Tendremos que indicarle si la contraseña es WEP o WPA y escribirla en el recuadro correspondiente. para administrar los dispositivos. SOFTWARE NETWORK MAGIC: Este software es proporcionado por el Router después de ser configurado se instala en la PC.Una vez hecho esto pulsamos el botón “Survey” para buscar las redes que detecta el equipo y nos aparecerá una nueva ventana con un cuadro similar al siguiente: Seleccionamos la red a la que nos queremos conectar y pulsamos “Connect”.3.

esto minimiza las amenazas de los hackers y evita que intrusos no deseados entren en la red.Al Ingresar al Network Magic se verifica. La función del Access Point (AP): Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo con una red. y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Los puntos de acceso inalámbricos tienen direcciones IP asignadas. así como también los equipos que se conecten a la red. III. los reconozca el Router y los administre.4. que los dispositivos configurados se encuentren dentro de la Red. para poder ser configurados. donde se pueden restringir el acceso a determinadas páginas web. Normalmente un WAP también puede conectarse a una red cableada. una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc. delegando 58 . Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red. Por otro lado. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor. permitiendo realizar "roaming". Adicionalmente utiliza seguridad como el filtrado de direcciones MAC impidiendo el acceso no autorizado a la red y funciones de control parental para evitar que los jóvenes vean contenidos inapropiados. Entre las tareas que permite realizar este software para la administración de la Red incluye un firewall que protege la red contra ataques dañinos.

Conclusiones y Recomendaciones.5. seguridad y administración de usuarios. están siempre a la espera de nuevos clientes a los que dar servicios. routers y switches. Un AP con el estándar IEEE 802. Los AP son el enlace entre las redes cableadas y las inalámbricas. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas. la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Algunos equipos incluyen tareas como la configuración de la función de ruteo. Son los encargados de crear la red. de direccionamiento de puertos. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso. El uso de varios puntos de acceso permite el servicio de roaming. 58 . Conclusiones. mediante una antena inalámbrica. La mayoría de los AP siguen el estándar de comunicación 802. se puede lograr mejoras en el servicio que ofrecen.la tarea de ruteo y direccionamiento a servidores. por ejemplo. El punto de acceso recibe la información.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos.11b tiene un radio de 100 m aproximadamente. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. III. Estas funciones responden ante una configuración establecida previamente. El usuario final accede a la red WLAN a través de adaptadores.

Verificar que los usuarios están debidamente entrenados en el uso de la tecnología WI-FI y conocer los riesgos asociados con su utilización. • 58 . • La instalación de la red es factible puesto que resultan viables los costos asociados con los recursos tecnológicos. Realizar el ensamblaje y configuración de la red por personal capacitado. además de facilitar la instalación de los dispositivos sin necesidad de ningún tipo de cableado ni la modificación arquitectónica del área en donde se va a implantar la red. • En el diseño de una red inalámbrica es fundamental un buen nivel de conocimiento sobre los equipos a utilizar. Auditar periódicamente que los Puntos de Acceso no hayan sido reseteados. las redes inalámbricas son herramientas útiles y eficientes para el acceso a internet. es necesario mencionar que este proyecto investigativo se ha realizado de manera satisfactoria y no existió inconveniente grave para la realización de la propuesta de diseño de la red inalámbrica y que todos los objetivos fueron cumplidos sin ningún percance. económicos y humanos necesarios para la implementación de la red inalámbrica. III. Adquirir equipos de óptima calidad.• Como alternativa de solución. • Para finalizar. puesto que únicamente sabiendo sus características y limitaciones se puede hacer una adecuada distribución de los mismos. • • • • Recomendaciones.6. Realizar mantenimiento periódico (tanto físico como lógico) a los equipos.

wikipedia. Joan  AUTÓMATAS PROGRAMABLES.com/pdf/documento_guia_de_wifi. Todas estas recomendaciones se realizan con el objeto de garantizar el buen funcionamiento de la red inalámbrica en todo momento.org/wiki/Red_inal%C3%A1mbrica  http://es. ENTORNO Y APLICACIONES Autor= Mandado Pérez.7.wikipedia. Bibliografía:  Manuales CISCO CCNA 1  Comunicaciones en el entorno industria Autor= Domingo Peña. III.org/wiki/Punto_de_acceso_inal %C3%A1mbrico  http://www.• • • Cambiar las claves WEP regularmente cada 3 meses. Hacer uso del aula que esta destinada para usos múltiples para la instalación del Laboratorio de Hardware y Redes.pdf  http://es.wikipedia.eset-la.org/wiki/Router  CISCO Instalar y configurar un router 58 . Enrique  http://es. Para proporcionarle mayor seguridad a la red.

ANEXOS PROYECTO PRODUCTIVO 58 .

2. DOCENTE ASESOR: Prof. DIAGNÓSTICO Y JUSTIFICACIÓN Viendo la necesidad creciente en nuestros medios de comunicación que van evolucionando cada vez más rápido.NOMBRE DEL PROYECTO: “Redes de Comunicación de Área Local Inalámbrica” II. Edilmar Hairo 3. ALUMNOS RESPONSABLES: Carcausto Gorveña.1. en su hogar y en su vida cotidiana. DESCRIPCIÓN DEL PROYECTO 58 . PROMOCIÓN Y TURNO: 2011 Turno diurno IV.3. estudio. y la necesidad de estar conectado al mundo por medio del internet que actualmente es una utilidad primordial para cualquier persona en su área trabajo. para tener un mejor servicio. Conociendo la necesidad de este servicio para la comunidad es necesario implementar un servicio de red inalámbrico para facilitar la conexión de un mayor número de máquinas en el laboratorio de cómputo. teniendo esto en cuenta vemos que nace la necesidad de poder conectarse a internet en cualquier momento y lugar. III. Angelito Rosendo Vivanco Avendaño. vemos que la adquisición de este servicio ya está prácticamente generalizado en cada uno de estos aspectos. RESPONSABLES DEL PROYECTO 3. Alfonso Roberto Talavera Erazo.I. Joan Victor Aco Mendoza. JUAN MANUEL ARTURO DE RIVERA TRILLO 3. José Eduardo Quenaya Aycaya.

para poder transmitir datos entre los dispositivos conectados por medio de comunicación inalámbrica. Compatible con Wi-Fi Protected Setup ™ (WPS). WPA/WPA2.1x • • Encriptado WPA/WPA2 . Nos permitirá la conectividad de la red delegando la dirección de servidores en la cual nuestros puntos de acceso seguirán el estándar de comunicación 802. para navegar por Internet 64/128/152-bit WEP. autenticación IEEE 802.Seguridad Avanzada TL-WN350G ofrece encriptación WPA/WPA2 (personal y empresas) que son creados por el grupo de la industria Wi-Fi Alliance. la promoción de interpretaciones y la seguridad de WLAN. TL-WN350G características de configuración rápida de seguridad que permite a los usuarios configurar casi al instante su seguridad.El proyecto consiste en implementar una red de Área Local Inalámbrica para el Laboratorio de Cómputo de la carrera de Electrónica Industrial. simplemente introduciendo el pin del router inalámbrico.11 de la IEEE lo que nos permitirá una compatibilidad con una gran variedad de equipos inalámbricos. A continuación. automáticamente se establecerá una conexión segura WPA2. 58 . EQUIPOS A INSTALAR: a) TARJETA DE RED INALAMBRICA TP-LINK Prestaciones: • • Conector De 32-bit PCI Velocidad inalámbrica de hasta 54Mbps. cada usuario va tener una dirección IP (Protocolo de Internet) para poder tener un punto de acceso con otras redes. permitiéndonos formar una red mayor realizando un “roaming” en el área de cobertura del Access Point. ideal para la navegación básica por Internet Se conecta fácilmente a la red.

11g.8 × 0. IEEE 802. Vista 32/64 bits. XP 32/64 bits.9 in. (133 × 121 × 22 mm) antena fija omnidireccional 2dBi CARACTERÍSTICAS INALÁMBRICAS Estándares Inalámbricos Frecuencia Velocidad de Señal EIRP Sensibilidad de Recepción Modos Inalámbricos Seguridad IEEE 802.2 × 4.400-2.CARACTERÍSTICAS • • Conector PCI de 32-bit Velocidad inalámbrica de hasta 54Mbps.11b 2.4835GHz 11g: hasta 54Mbps (dinámico) 11b: hasta 11Mbps (dinámico) <20dBm(EIRP) 54M:-68dBm @ 10% PER 11M:-85dBm @ 8% PER 6M:-88dBm @ 10% PER 1M:-90dBm @ 8% PER Modo Ad-Hoc/infraestructura Compatible con 64/128 bit WEP. ideal para la navegación básica por Internet • Es compatible con WEP. WPA- 58 . WPA/WPA2. encriptado WPA-PSK/WPA2PSK • • Es compatible con Ad-Hoc e Infraestructura modos Es compatible con roaming entre puntos de acceso cuando se configura en modo de infraestructura • • Utilidad de configuración fácil y monitoreo Es compatible con Windows 7 32/64 bits. Windows 2000 CARACTERÍSTICAS DEL HARDWARE Interface Dimensiones (Largo x Ancho x Alto) Tipo de Antena Rendimiento de la Antena 32bit PCI 5.

Soft AP (para Windows XP / Vista). Los puntos de acceso son compatibles con una serie de funciones diferentes que hacen que su experiencia en redes inalámbricas sea más flexible que nunca. impresoras o dispositivos de almacenamiento en red a un red inalámbrica. RoHS TL-WN350G Adaptador Inalámbrico CD con los controladores Guía de instalación rápida Windows 7(32/64bits). juegos. Windows XP(32/64bits). Ha sido diseñado utilizando La tecnología Align™ 1-stream para ofrecer alta velocidad y un rendimiento sin igual para su red inalámbrica a 150 Mbps.CARACTERÍSTICAS INALÁMBRICAS Inalámbrica Tecnología de Modulación Funciones de Servicio OTROS Certificación Contenido del Paquete Requisitos del Sistema CE. tales como consolas de juegos. Windows Vista(32/64bits). Roaming Ambiente b) Access Point TP-LINK DE UNA ANTENA El Punto de Acceso Inalámbrico de TP-LINK TL-WA701ND está diseñado para establecer o ampliar una solución escalable de alta velocidad inalámbrico N de la red o para conectar múltiples dispositivos Ethernet habilitados. adaptadores de medios digitales. FCC. difusión de 58 . Ahora. PSP X-LINK (solo para Windows XP). Windows 2000 Temperatura de funcionamiento: 0℃ ~ 40℃ (32℉ ~ 104℉) Temperatura de almacenamiento: -40℃ ~ 70℃ (-40℉ ~ 158℉) Humedad de funcionamiento: 10% ~ 90% sin condensación PSK/WPA2-PSK OFDM/CCK/16-QAM/64-QAM WMM. usted puede disfrutar de una mejor experiencia en Internet durante la descarga.

Velocidad y Alcance Cumplir con la norma IEEE 802. TL-WA701ND ofrece mejoras de rendimiento.11n muestra un mejor rendimiento sobre la tecnología 802.11n. Seguimos con la instalación del Access Point.255.1. Conectar el aparato por cable de red (viene uno en la caja) al ordenador 58 . c) Inalámbrico N .0 2. lo que le permite tener una experiencia más placentera de navegación.168. buscamos una buena ubicación para mejorar la cobertura y lo aseguramos bien. d) Instalación Empezamos con la instalación de las tarjetas TP-LINK en cada computadora para ello abriremos el case y conectaremos la tarjeta en un puerto 32 bit PCI y lo aseguraremos con sus tornillos al case luego lo cerraremos y repetiremos el procedimiento en cada una de la maquinas.11g existente. El siguiente paso sólo es necesario si es la primera vez que accedemos a la red inalámbrica o si hemos cambiado la configuración.255. el TL-WA701ND pueden establecer fácilmente una red inalámbrica y obtener hasta 9 veces la velocidad y 4 veces el alcance de los productos convencionales 11g. difusión de medios.X (siempre que X no sea 254) y la máscara de red a 255. 1. incluyendo compartir archivos. Configurar la IP de la tarjeta de red del ordenador como 192.videos o con cualquier otra aplicación que es posible que desee utilizar. lo conectamos a la línea de internet y lo encendemos. Con la tecnología AlignTM 1-stream basado en la especificación IEEE 802.

Después clickar en la que queremos repetir y comprobar que MAC of AP pasa a ser la Mac de nuestro router (BSSID).254 4. y clickar en Search. para que muestre la lista de redes Wifi disponibles.168. entonces guardar los cambios. Cambiar en el menú Network: Gateway = “IP_DEL_ROUTER” (en mi caso 192.1) y Subnet Mask (sólo en el caso de que no sea la que viene por defecto. Abrir un navegador y poner como URL la IP del aparato. 58 .0) y guardar los cambios. Cambiar en Wireless Settings: Operation Mode = “Universal Repeater”. 255.168. que es 192.3.255. 6. que es la configuración por defecto 5. Region (en mi caso Spain).1.255. Escribir Usuario = “admin” y Password = “admin”.1.

Cambiar en Wireless Security la configuración de seguridad de la Wifi del router principal (por ejemplo tengo WPA con AES) y guardar los cambios. 8.7. Tras unos reinicios (después de guardar cosas) la página de Status aparece correctamente la configuración Ahora en el salón tengo un 100% de cobertura de Wifi: 58 .

V. 58 . Pizarro N° 130 del Distrito de José Luis Bustamante y Rivero. OBJETIVOS: 5. 5. OBJETIVOS ESPECÍFICOS: • • Administrar e instalar la arquitectura de una red y de Computo de la Carrera de Electrónica los servicios de la misma Conocer las tecnologías y estándares de las redes inalámbricas • Implementar y administrar la seguridad de redes inalámbricas VI. Ubicado en la Av. OBJETIVO GENERAL: • Mejorar el medio de comunicación de la Red del Laboratorio Industrial.1. UBICACIÓN El presente proyecto se realizará en el Laboratorio de la Carrera Profesional de Electrónica Industrial del Instituto de Educación Superior Tecnológico Público “Pedro P.2. Díaz”.

• • METAS. X. supervisión y de la configuración de mascaras de red. Implementar una red inalámbrica mejorar la comunicación de los usuarios a internet. Díaz” 7. • Con la implementación de este proyecto se propiciará el desarrollo de la ciudad de Arequipa y se motivará la utilización de redes inalámbricas.VII. BENEFICIARIOS DIRECTOS E INDIRECTOS.1 ENTIDAD EDUCATIVA: Instituto de Educación Superior Tecnológico Publico “Pedro P. 7. PRESIDENTE: SECRETARIO: VOCAL: VIVANCO AVENDAÑO. IX. INSTITUCIÓN RESPONSABLE DEL PROYECTO. • En tanto a la institución se beneficiaran de este proyecto porque será factible para el sector educativo o industrial.2 CARRERA PROFESIONAL: Electrónica Industrial VIII. de esta manera poder prestar servicio a la comunidad y a personas que necesitan de instalación de redes. Implementar el proyecto según el cronograma establecido y bajo la dirección del Docente Asesor. JOAN VICTOR que permita TESORERO: ACO MENDOZA. ya que las redes inalámbricas serán utilizadas para la interconexión de maquinas. instrumentación. control. ANGELITO ROSENDO CARCAUSTO GORVEÑA. RESULTADOS Y EFECTOS ESPERADOS DEL PROYECTO. JOSÉ EDUARDO QUENAYA AYCAYA ALFONSO ROBERTO 58 . EDILMAR HAIRO TALAVERA ERAZO. ADMINISTRACIÓN DEL PROYECTO.

4. 120 35 10 Precio Total 120 630 10 50 100 400 1310 XIII. Presentación del proyecto. DESCRIPCIÓN Precio Unit. X X X X X AgostoSetiembre 2 3 4 OctubreNoviembre 1 2 3 4 58 . Trámite de la Resolución Directoral. Tratamos de manejar mejor las aplicaciones sobre control y manipulación de las REDES WLAN. Implementación de financiamiento. 3. PRESUPUESTO. Planificación y elaboración del proyecto. N ° 1 2 3 4 5 6 CA NT 1 18 1 ACCESS POINT Tarjetas de Red Inalámbricas Alquiler de Lector de DVD Pintura Alquiler de taladro y comprensora Otros TOTAL XII.XI. XIV. CRONOGRAMA TIEMPO ACTIVIDADES 1 1. CONTINUIDAD Y SOSTENIBILIDAD DEL PROYECTO El mejoramiento de las redes inalámbricas para obtener una mayor velocidad se podrá consultar con los integrantes del proyecto. La adquisición de los materiales y la implementación será totalmente financiada por los alumnos. FINANCIAMIENTO. por lo tanto tendremos la oportunidad de poder generar nuestros ingresos y conformar nuestra propia empresa. 2.

X X X X Arequipa.5. 6. Implementación del proyecto. 7. Noviembre 2012. Elaboración del informe económico y académico. 58 . Presentación del informe y entrega del proyecto.