domingo, 31 de marzo de 2013

CSMA y LLC


Selecciona dos funciones que no son de la capa de enlace de datos: Preparar los paquetes de la capa de red para su transmisión. Controlar el acceso a los medios físicos. Encapsular los datos en un paquete IP. Prepara los paquetes de la capa de transporte para su transmisión.
Selecciona como se le denomina a una PDU en la capa de enlace de datos: Trama Nodo Segmento
Es un dispositivo en una red? Trama Nodo Medio
Son las formas físicas utilizadas para transportar señales de datos? Los medios Los dispositivos Las personas.
Se compone de dos o mas dispositivos conectados a un medio común? Una red Un sistema de comunicación. Un nodo.
Este elemento de la trama contiene el paquete que proviene de la capa de red? Datos Encabezado Tráiler/
Este elemento de la trama contiene información de control, como direccionamiento, y está ubicado al comienzo de la PDU? Datos Encabezado Tráiler/
Contiene información de control agregada al final de la PDU de la capa de enlace de datos? Datos Encabezado Tráiler/
Selecciona las dos subcapas en que esta dividida la capa de enlace de datos: LLC MAC CSMA CD CLL/
Coloca información en la trama que identifica qué protocolo de capa de red está usando la trama? El control de enlace lógico (LLC) El control de acceso a los medios (MAC) El dispositivo receptor/
Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos? El control de enlace lógico (LLC) El control de acceso a los medios (MAC) CSMA/CD/
Las organizaciones de ingeniería que no definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen: ISO IEEE ANSI ITU EEEI CROC/
La regulación de la colocación de tramas de datos en los medios es conocida como: Control de acceso al medio Token Ring Ethernet/
En este método de control de acceso al medio cada nodo tiene su propio tiempo para utilizar el medio? Determinista Con base en la contención No determinista/
En este método de control de acceso al medio todos los nodos compiten por el uso del medio: Controlado Determinista No determinista/
Estos métodos, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar: Por contención Controlado Deterministas/
Para evitar caos completo en los medios, estos métodos por contención usan este proceso para detectar primero si los medios están transportando una señal: CSMA MAC LLC/
Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos: CSMA SCMA CCL/
Con que método no se implementa CSMA para resolver la contención del medio: CSMA/CD En redes Ethernet CSMA/CA En redes inalámbricas CSMA/CD En redes Token Ring/
Se utiliza para transportar la trama a través de los medios locales compartidos? El direccionamiento proporcionado en la capa de enlace de datos El direccionamiento IP El numero de puerto/
A las direcciones de dispositivo en la capa de enlace de datos se les llama: Direcciones físicas Direcciones multicast Direcciones IP/
Especifica el nodo de destino de la trama en la red local? El direccionamiento de la capa de enlace de datos El campo iniciar trama El campo FCS/
Si el paquete en la trama debe pasar a otro segmento de la red, que dispositivo intermediario desencapsula la trama original, crea una nueva trama para el paquete y la envia al nuevo segmento El router El switch El hub/
Este tipo de topología no requieren direccionamiento de enlace de datos. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir. Topología punto a punto Topología de estrella Topologia de bus/
Para este tipo de topologías si se requiere direccionamiento de enlace de datos: (selecciona dos) Topología de anillo Topología de acceso múltiple Topología punto a punto/
Se utiliza para determinar si la trama llegó sin errores al dispositivo destino? El tráiler El encabezado El campo de datos/
Este campo indica el final de una trama: Detener trama El campo FCS El campo Datos/
Selecciona los protocolos que no son de la capa 2: Ethernet PPP HDLC FRAME RELAY ATM HTTP TCP/
Este protocolo se implementa en redes LAN y está definidos en los estándares IEEE 802.2 y 802.3 ? Ethernet Token Ring Wireless/
Fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN serie: PPP Ethernet 802.3/
Este estándar es implementado en redes inalámbricas o Wi Fi 802.11 802.5 802.3/
Este estándar es implementado en redes Token Ring 802.3 802.5 802.11/
No se utiliza para determinar si la trama llegó sin errores al dispositivo destino? El encabezado El campo datos El tráiler/





CSMA 1-persistente
En su nivel más primitivo el protocolo CSMA hace lo siguiente: cuando tiene una trama que enviar primero escucha el canal para saber si está libre; si lo está envía la trama; en caso contrario espera a que se libere y en ese momento la envía. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal esté libre.
En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de transmitir haya varios esperando para enviar su trama; con CSMA 1-persistente todas esas tramas serán emitidas a la vez y colisionarán, pudiéndose repetir el proceso varias veces con la consiguiente degradación del rendimiento. En realidad la colisión ocurre aunque no empiecen a transmitir exactamente a la vez: basta con que dos ordenadores empiecen a transmitir con una diferencia de tiempos menor que la distancia que los separa, ya que en tal caso ambos detectarán el canal libre en el momento de iniciar la transmisión; por ejemplo, supongamos dos ordenadores unidos por un cable de un kilómetro de longitud, con lo que la señal tardará unos 5 μs en llegar de uno al otro; si la diferencia de tiempo con la que ambos empiezan a transmitir es menor de 5 μs se producirá una colisión, pues el segundo no habrá recibido la señal del primero a tiempo de evitarla. En este tipo de redes el retardo de propagación de la señal puede tener un efecto importante en el rendimiento.
A pesar de sus inconvenientes el CSMA 1-persistente supone un avance respecto al ALOHA ranurado, ya que toma la precaución de averiguar antes si el canal está disponible, con lo que se evitan un buen número de colisiones. Suponiendo una distribución de Poisson la máxima eficiencia puede llegar al 55% aproximadamente, obteniéndose ésta con un grado de ocupación del 100%.
4.2.2.2 CSMA no persistente
En un intento por resolver el problema de colisiones de CSMA 1-persistente podemos adoptar la estrategia siguiente: antes de enviar escuchamos, si el canal está libre transmitimos, pero si está ocupado, en vez de estar a la escucha, pendientes de usarlo en cuanto se libere, esperamos un tiempo aleatorio Redes de Ordenadores 4-6 después del cual repetimos el proceso; a este protocolo se le denomina CSMA no persistente. Este protocolo tiene una menor eficiencia que CSMA 1-persistente para tráficos moderados, pues introduce una mayor latencia; sin embargo se comporta mejor en situaciones de tráfico intenso ya que evita las colisiones producidas por las estaciones que se encuentran a la espera de que termine la transmisión de una trama en un momento dado.
4.2.2.3 CSMA p-persistente
CSMA p-persistente intenta combinar las ventajas de CSMA 1-persistente y CSMA no persistente. Este protocolo se aplica con tiempo ranurado o a intervalos y funciona de la siguiente manera: cuando el ordenador tiene algo que enviar primero escucha el canal, si está libre transmite, en caso contrario espera; cuando el canal se libera transmite con una probabilidad p (o no transmite con una probabilidad q=1-p); si no transmite en el primer intervalo el proceso se repite en el siguiente, es decir transmite con una probabilidad p, o no transmite con una probabilidad q. El proceso se repite hasta que finalmente la trama es transmitida o bien otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo el proceso desde el principio.
Ajustando el valor del parámetro p el funcionamiento de este protocolo se puede regular en todo el rango entre el de CSMA 1-persistente y el de CSMA no persistente. Su eficiencia es en general superior a la de ambos.
4.2.2.4 CSMA con detección de colisión
En los protocolos que hemos descrito hasta ahora una vez se había empezado a transmitir una trama el ordenador seguía transmitiendo aun cuando detectara una colisión. En ese caso sería lógico y más eficiente parar de transmitir, ya que la trama será errónea e inútil. Esta mejora es la que incorporan los protocolos conocidos como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple detección de portadora con detección de colisiones) que se utiliza en la red local IEEE 802.3, también conocida como Ethernet, en sus múltiples variantes.
En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir. Supongamos que tenemos dos ordenadores A y B situados en extremos opuestos de la red y que la señal tarda un tiempo τ en propagarse de uno a otro extremo a otro; cabría pensar que si A empieza a transmitir pasado ese tiempo τ ya puede estar seguro de que no observará colisiones, ya que sus señal ha llegado al otro extremo de la red; pero en el caso más desfavorable B podría haber empezado a transmitir justo en el instante τ-ε, o sea inmediatamente antes de que le haya llegado la trama de A; por lo que sólo después de un tiempo 2τ puede A estar seguro de no colisionar con ninguna otra estación, habiéndose entonces ‘apoderado’ del canal de transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a ese intervalo 2τ estas redes se suelen modelar como un sistema ALOHA ranurado con intervalos de tamaño 2τ.
4.2.3 Protocolos sin colisiones
En cualquiera de los protocolos que hemos visto hasta ahora puede haber competencia entre ordenadores por acceder al medio. Dicha competencia produce colisiones, que en la práctica suponen una disminución del rendimiento ya que las transmisiones que se producen durante la colisión son inútiles; estos efectos se agravan a medida que aumenta el tráfico en la red, ya que la probabilidad de colisiones aumenta. Las cosas mejoran a medida que refinamos el protocolo, pero incluso con CSMA/CD cuando la ocupación del canal es elevada el rendimiento empieza a bajar. Vamos a estudiar ahora protocolos que por su funcionamiento no tienen colisiones, y que suelen tener por tanto una mayor eficiencia cuando la carga de la red es elevada.



Contienda con escucha (CSMA: Carrier Sense Medium Access)
Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de transmisión del paquete (T) sea muy superior al tiempo máximo de propagación de la R. Estepa Redes de Ordenadores: LAN 6 señal en el medio (tp). Cuando una estación tiene un paquete que transmitir escucha el medio físico para verificar si está libre u ocupado (nótese que debe emplearse un código de línea que permita discernir actividad, como puede ser el Manchester). En caso de que esté ocupado retrasa la transmisión, evitando así una colisión. Este método no evita del todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas encontrarán el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el periodo vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz) conforme el ratio a = tp/T se reduce (esto es, para tramas grandes y tiempos de propagación pequeños). En caso de producirse un colisión, el tiempo perdido será ahora de (en el peor e los casos) T+2tp. Cuando un terminal reconoce que un paquete suyo ha sufrido colisión (de lo que se percata pasado un tiempo sin recibir asentimiento), esperará un tiempo aleatorio antes de volver a intentarlo. Este método se puede emplear en canales semiduplex.
En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen tres variantes:
1. CSMA-0 Persistente
a. Si el canal está libre, transmite
b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una colisión) y vuelve a comprobar el canal
2. CSMA-1 Persistente
a. Si el canal está libre, transmite
b. Si está ocupado chequeo continuamente el canal, transmitiendo en cuanto queda libre.
3. CSMA-p Persistente
a. Si el medio está libre, transmite
b. Si está ocupado chequeo continuamente hasta que quede libre, en cuyo caso empleo el siguiente esquema de transmisión rasurado:
i. En cana nuevo slot (un slot se define como tp) transmito con probabilidad p y espero al siguiente slot con probabilidad 1-p
ii. Si el canal está libre en el nuevo instante, repito lo anterior.
iii. Si el canal estuviera ocupado, espero un tiempo aleatorio (igual que el caso de colisión) y comienzo desde el principio. El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para valores de a menores de 0.001), aunque es el método que nos proporciona el mayor retardo de acceso al canal. El caso contrario sería CSMA-1p, donde el retardo de acceso al canal es el menor pero el caudal eficaz se sitúa en el 55% para el mejor de los casos (a=0).
Un punto intermedio lo representa CSMA-p persistente, donde los retardos son mejores que en el caso de CSMA-0 y el caudal eficaz mejora el caso del CSMA-1p.
3.2.4. Contienda con escucha y detección de colisión (CSMA-CD)
Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la detección de colisión (CD), el terminal se encuentra escuchando el medio mientras transmite. Si el terminal detecta diferencia entre lo que transmite y lo que escucha, entiende que hubo colisión y deja de transmitir inmediatamente, enviando a continuación R. Estepa Redes de Ordenadores: LAN 7 una señal especial (jamming) para que todos los terminales descarten el paquete recibido.
En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que emplee) antes de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por parte del receptor, aunque si es preciso que una estación tenga capacidad de transmitir y recibir simultáneamente (full duplex).
Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe permanecer a la escucha del canal al menos 2tp, por lo que una de las condiciones para emplear CSMA/CD es que T> 2tp. Al disminuir el tiempo perdido tras la colisión aumenta el caudal eficaz, que puede llegar cerca del 90% en función de tipo de CSMA y del parámetro a.
Veremos más adelante el método CSMA/CD que implementan las redes 802.3 (Ethernet).
3.3. Técnicas de selección
Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir).
Existen dos modelos: centralizados y distribuidos
1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión que contiene la dirección de la estación que tiene el turno para transmitir, que aprovechará la ocasión para enviar tantos paquetes como le permita el tipo de control empleado (1, varios, o todos los que pueda hasta un tiempo máximo). El Maestro va sondeando a los diversos terminales de forma cíclica. La eficiencia de este método depende de la fase de interrogación (sobrecarga por protocolo) y de si el equipo sondeado tiene o no información para enviar.
2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van pasándose el testigo (una trama especial) que las capacita para enviar información a la red. El rendimiento dependerá también del tiempo máximo de posesión del testigo.
Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores caudales en el caso de alta carga. Por el contrario el retardo de acceso al canal es peor que la contienda en el caso de no haber mucho tráfico. Sus principales inconvenientes son:
- Existen varios tipo de tramas (al menos dos: información y testigo)
- Se puede morir el testigo si se cierra la estación que lo posee.
- Es complicado insertar una nueva estación
- Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo.
Las redes 802.4 (token bus) y 802.5 (token ring) utilizan estas técnicas. (actualmente ambas tecnologías se encuentran en progresivo desuso).
3.4. Técnicas de reserva
En ellas se utiliza un canal de baja capacidad para realiza la reserva del tiempo de
transmisión durante las ranuras de tiempo correspondiente. Algunos ejemplos son:
1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada al acceso (con Aloha ranurado) con varias reservadas durante la fase de acceso. En la ranura de acceso existen tantos mini-slots como ranurar reservadas vienen a continuación. Si se produce colisión en la fase de acceso, se espera a la siguiente trama para intentarlo
2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las ranuras son para la información, y se accede a ellas empleando aloha ranurado. Si se tiene éxito, en las siguientes tramas se tiene el slot reservado de forma automática. Los terminales, informados por un coordinador central, esperan a que queden libres las ranuras para intentar acceder a ellas.
Existen multitud de métodos de reserva, empleado profusamente en las comunicaciones vía satélite. 


Wimax


Wimax son las siglas de Worldwide Interoperability for Microwave Access, que significa algo así como Interoperabilidad mundial para acceso por microondas, cuyo rango de frecuencias varia entre los 2,5 a 3,5 Ghz (Queda claro que es una tecnología inalambrica).
Por hacer una breve introducción, podríamos decir que el Wimax es el hermano mayor del Wi-Fi, pero propiamente dicho, esta tecnología no pretende ser el sucesor de la misma, sino que no se enfoca tanto al ámbito particular, sino al profesional; aunque si es cierto que para particulares que viven en sitios de dificil acceso para que le llegue internet, antes que recurrir a soluciones por satélite, pueden abogar por esta tecnología.

La invención de esta tecnología es mas bien repartida que de un solo fabricante, así que no podemos atribuirle este honor a nadie en particular, lo que si podemos decir es que las compañías mas importante en el desarrollo de Wimax, son Intel y Millicom, por desarrollar el chip que usa; también Airspan Networks, Alcatel, Cisco Systems, Fujitsu, Nokia, Samsung y demás, son de los principales impulsores, y como hemos puntuado anteriormente, podemos considerar a todas estas compañías los creadores el Wimax.



 Hablemos ahora de sus características:

Esta tecnología se agrupa con las conocidas tecnologías de ultima milla, lo que significa que permite recibir los datos por microondas y su retransmisión por ondas de radio.
Este, es un producto que esta conforme con los estándares de acceso inalambrico "IEEE 802.16", cuya conexión nos permite conseguir velocidades similares al ADSL, sin cables, y con distancias que rondan los 50 Km. Ademas de Internet, podemos llevar servicios de telefonía bajo IP (VOIP)

Las características tecnicas del Wimax son las siguientes:
- Capa MAC con soporte de múltiples especificaciones físicas (PHY).
- Velocidades de hasta 70 Mbps.
- Facilidades para añadir más canales.
- Anchos de banda configurables y no cerrados
- Soporte nativo para calidad de servicio (QoS)

Wimax fija trabaja bajo el protocolo 802.16b, que funciona mediante antenas fijas ( Que son parecidas a las de TV ), trabaja entorno a los 3.5 GHz
Wimax movil, bajo el protocolo 802.16e trabaja en bandas de 2 - 3 GHz

Aplicaciones del wimax

Para hacer una introducción a este apartado, el wimax es capaz de enviar y recibir señales de voz, datos y vídeo.
Introduciéndonos un poco mas, Wimax puede ofrecer servicios de:
-Fax, ISDN
-Voz: POTS, VOIP
-Video, TV, AUDIO
-Servicio de internet
-Servicio de Tele-Metría

-Esta tecnología, puede proveer Internet a particulares, como anteriormente se había dicho, que estén en zonas de difícil acceso (zonas rurales).
-También ofrece conexión a empresas, con servicios VoIp.
-Tiene ventajas para los operadores, estos pueden ofrecer un servicio nuevo y novedoso.
-Sirve también como conexión troncal para redes, lo que viene siendo interconectar las mismas.
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km. 1
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es elIEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).



El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.
Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:
•          Uno de acceso fijo (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbit/s con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbit/s con radios de célula de hasta 6 km, ancho de banda que es compartido por todos los usuarios de la célula.
•          Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante «no licenciado», compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).
Que es una Red WiMAX?
Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiMAX.

•          Visite la Web de Ibersystems, instaladores recomendados, o Contacte con ellos para un presupuesto sin compromiso.

Que utilidades tiene una Red WiMAX?
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
•          Acceder a una red empresarial desde cualquier punto.
•          Acceder a Internet sin necesidad de cables.
•          Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil con conexión WiMAX.
•          Servicio de HotSpot para acceso restringido por tiempo o volumen.
•          Acceder a servicios de VoIP sin cables.

Tipos de redes inalambricas WiMAX
Dependiendo de su finalidad, las redes WiMAX se pueden diferenciar en dos tipos diferentes. Diferenciando el tipo de equipos que se conectaran a ellas:
•          WiMAX Fijo
WiMAX, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo. En esta forma de red al que se refirió como "fijo inalámbrico" se denomina de esta manera porque se utiliza una antena, colocada en un lugar estratégico del suscriptor. Esta antena se ubica generalmente en el techo de una habitación mástil, parecido a un plato de la televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso no necesita ser tan robusto como al aire libre.
Se podría indicar que WiMAX Fijo, indicado en el estándar IEEE 802.16-2004, es una solución inalámbrica para acceso a Internet de banda ancha (también conocido como Internet Rural). WiMAX acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al módem cable y al ADSL.
•          WiMAX Móbil
WiMAX, en una posterior revisión de su estándar IEEE 902.16-2004, la IEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad y capacidad para clientes móviles con capacidades de conexión WiMAX (IEEE 802.16e).
Los dispositivos equipados con WiMAX que cumpla el estándar IEEE 802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA, sin embargo, va un paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del suscriptor podría usar todos los subcanales dentro del periodo de la transmisión.

A quién podría interesar?
•          Administraciones, Ayuntamientos y Centros Educativos
•          Entidades Públicas y Privadas
•          Minería, Agricultura y Transporte
•          Seguridad y Emergencias
•          Internet y WISP
•          Comunidades Vecinales
•          Polígonos
•          Empresas Privadas
•          Usuarios Exigentes



Hojas Amarillas y Blancas (Guia telefonica y direcciones)


Paginas Amarillas
Las páginas amarillas son las guías telefónicas que la mayoría de nosotros somos conscientes. Es un gran libro que proporciona a las personas con lista en orden alfabético de los propietarios de viviendas, empresas y organizaciones adicionales junto con sus números de teléfono y direcciones. Será de gran ayuda si previamente reconocer cuyo número usted está buscando, más que lo que si no? Sólo se reconoce el número de la persona por la razón de que él o ella ha estado llamando en el teléfono, que es donde está el Teléfono de búsqueda inversa muy útil.

Si usted trata de hacer uso de las páginas amarillas a parecer que el titular del Número telefónico, tendrá que buscar físicamente en muchos números para descubrir al culpable. Hacer esto ahora puede crear su muy mareado con todos los números. Será una pérdida total de tiempo. Uso de la búsqueda móvil inversa creará todo más fácil. Ahora tiene que buscar un servidor de invertir en línea y el tipo del número de teléfono en el cuadro de búsqueda. Al hacer clic en la búsqueda, las indicaciones sobre el número de teléfono que aparecen. Si usted desea un resultado correcto y la mejora adicional, usted puede pagar unos pocos dólares y tienen derecho a utilizar a una búsqueda adicional de confianza reverso de la célula, no se muestran ahora quién es el dueño y donde él o ella podría estar viviendo, sino que puede también proporcionar información personal adicional similar a las direcciones anteriores, número de teléfono de la oficina, hoja de servicios y registros ilegales.
Búsquedas inversas teléfono tiene una gama más amplia de información de páginas amarillas. El uso que le proporcionará más pequeña molestia, ya que puede recuperar toda la información para usted. Es así más fácil informar a un teléfono de búsqueda inversa, puede estar seguro de que usted va a disponer de información actualizada. Será su guía ideal para reconocer que su interlocutor no identificado.
Las páginas amarillas son inmóviles están utilizando en estos días. Ahora puede ser muy duro para hacer uso de si es el propietario del número que usted está buscando. Teléfono de búsqueda inversa está empezando a crecer y descanso de un lado a otro de nuestra tecnología actual. Cada vez más personas se están convirtiendo en alertará de esta situación y las demandas van en aumento. Aquí no hay duda que la búsqueda inversa de teléfonos estarán bien conocido por todos, tal vez se quedará para asegurar deseos de las personas para los próximos años.

Sección de ayuda de Páginas Blancas
En ésta página, usted encontrará toda la información necesaria para entender el funcionamiento de nuestro sitio web. PaginasBlancas.com.ar, es la guía de personas de la Argentina. En este portal usted podrá encontrar teléfonos, direcciones y personas. Para ello deberá completar determinados datos en el cajón de búsqueda; que se encuentra en la parte superior del sitio. El mismo está compuesto por uno, dos o tres campos; dependiendo de la búsqueda: ¿A quién buscas?,¿Localida o provincia?.
Una vez completados estos datos usted deberá hacer click en el botón Buscar y se le devolverán los resultados.
A continuación se detallan algunos ejemplos:
BÚSQUEDA DE PERSONAS - POR NOMBRE:
Páginas Blancas permite la búsqueda de personas de forma rápida y eficiente.
  Ejemplo: Gomez Juan.
  Ejemplo: Gomez Juan en Buenos Aires.
  Ejemplo: Gomez Juan en Buenos Aires, Mar del Plata.

BÚSQUEDA DE EMPRESAS - POR NOMBRE:
Páginas Blancas permite la búsqueda de empresas de forma rápida y eficiente.
  Ejemplo: Yell.
  Ejemplo: Yell en Buenos Aires.
  Ejemplo: Yell en Buenos Aires, Mar del Plata.

BÚSQUEDA DE TELÉFONOS:
Páginas Blancas permite la búsqueda del titular de un teléfono.
  011-4348-8000.

BÚSQUEDA POR DIRECCIÓN:
Páginas Blancas permite la búsqueda del titular de un teléfono, ingresando la dirección.
Ejemplo: San Martin Número: 100.
Ejemplo: San Martin Número: 100 en Buenos Aires.
Ejemplo: San Martin Número: 100 en Buenos Aires, Mar del Plata.

Paginas Blancas

Las compañías de teléfono proporcionan de forma gratuita guías de teléfono locales, páginas blancas y páginas amarillas. Si instalas una línea de teléfono recibirás gratis la guía telefónica. Se publican anualmente y te las llevan a casa.

Las páginas blancas contienen nombres y números de teléfono de personas por el orden alfabético de su apellido, mientras que las páginas amarillas tienen categorías que van desde médicos y farmacias hasta artesanos. La guía telefónica local, las páginas amarillas y el libro de prefijos de área también pueden encontrarse en cabinas telefónicas y oficinas de correos.
Información   
Si no tienes guía telefónica o necesitas un número de otra área, puedes llamar a Información. Para Información local marca el 411. Si necesitas un número de otra área, marca el 1 seguido del prefijo de área del número que buscas, seguido del 555-1212. Ten en cuenta que esta llamada te costará como una llamada a larga distancia.
Si necesitas encontrar un número internacional, puedes contactar con la operadora internacional marcando el 00. Ten en cuenta que llamar a Información Internacional puede resultar muy caro.

Información en Internet
Puedes encontrar guías de teléfono en Internet enwww.whitepages.com , donde también encontrarás todas las direcciones de correo electrónico registradas. Las páginas amarillas están en www.yellowpages.com .
Números de teléfono importantes
Emergencias:
911 – Policía, bomberos y ambulancias
Información:
411 – Información local
1 + prefijo de área + 555-1212 – Información Nacional
Operadoras:
O – Operadora local
00 – Operadora internacional


Envenenamiento ARO o RP


Curiosidad, venganza o espionaje industrial pueden ser las razones por las que desde dentro de su propia red un atacante pueda realizar sus fechorías. Las estadísticas confirman que entre el 70 y 80 por ciento de los ataques efectuados a una red proceden desde dentro de la misma. Los administradores pasan bastante tiempo impidiendo estos ataques internos ya que proteger la red desde dentro es mucho más difícil que protegerla frente a ataques externos.
Una de las técnicas más formidables de ataques internos es la que se conoce como ARP spoofing. ARP spoofing coloca a un atacante en una posición en la que puede espiar y manipular el tráfico local. El ataque conocido como el hombre de en medio es fácil de realizar gracias a un software sofisticado, incluso los atacantes con muy pocos conocimientos sobre redes disponen de buenas utilidades para llevar a cabo su cometido con éxito.

¿Cómo funciona ARP?

El protocolo ARP se publicó en Noviembre de 1982 como RFC 826 por David C. Plumier. Como la seguridad en las tecnologías de la información no era un factor importante en aquella época, el objetivo era simplemente proporcionar funcionalidad. ARP transforma direcciones IP a direcciones MAC. Si el cliente C necesita enviar un paquete al servidor S, tiene que saber cual es la dirección MAC de S si ambas máquinas están dentro de la misma subred. Incluso si S reside en una red diferente, C aún necesita la MAC -en este caso, la dirección del router que reenviará el paquete.
El router se hará cargo de todo lo demás. Para averiguar la dirección MAC, C retransmite una solicitud ARP a todas las máquinas de la red local, preguntando “¿Quién tiene la dirección IP a.b.c.d?”. La máquina que tiene dicha dirección IP responde indicándole al cliente su dirección MAC +.
Un paquete ARP se transporta como información dentro de una trama Ethernet. Para permitir que esto pueda hacerse, el valor de 0x8006 se coloca en la cabecera de la trama en el campo tipo – esto le indica al destino que se trata de un paquete ARP.
Como sería muy costoso el tener que retransmitir solicitudes ARP y esperar las respuestas antes de enviar datos, cada pila IP contienen una tabla ARP, también conocida como ARP caché. La caché contiene una tabla con las direcciones IP y las direcciones MAC correspondientes. La tabla puede albergar entradas estáticas (por ejemplo, aquellas generadas por un usuario) y entradas dinámicas (aquellas que ha ido aprendiendo a través del protocolo ARP). Las entradas dinámicas a menudo son válidas para períodos cortos de tiempo, normalmente unos cuantos minutos.


Efectuando ataques en la LAN

Como ARP no realiza ningún intento por protegerse frente paquetes manipulados, es vulnerable a una serie de ataques. Los más comunes son MAC spoofing, MAC flooding y ARP spoofing. MAC spoofing implica que el atacante debe usar una dirección fuente MAC manipulada. Esta técnica tiene sentido si los privilegios van ligados a una dirección MAC. Muchos administradores de WLAN
(Wireless LAN) ponen la dirección MAC de los usuarios autorizados en una lista de control de acceso. Esto es una medida de seguridad débil ya que es fácil de vulnerar. El atacante tan sólo tiene que conocer una dirección privilegiada y usarla cuando la máquina con dicha dirección esté apagada. MAC spoofing es útil cuando los atacantes quieren proteger su identidad.
Hay una forma bastante sencilla de impedir esta clase de ataques en una red cableada: muchos switches permiten seguridad a nivel de puertos. El switch tan sólo aprende la dirección MAC una sola vez y la almacena permanentemente. A partir de este momento, el switch no aceptará ninguna otra dirección MAC fuente conectada a ese puerto. Este mecanismo es efectivo frente a los ataques MAC spoofing. Como punto negativo se tiene que el administrador debe reconfigurar el switch cada vez que se cambie la red.
La seguridad a nivel de puertos puede también proteger la red frente a otra clase de ataques. El ataque conocido como MAC flooding está diseñado para echar abajo la seguridad a nivel de puertos de un switch.
Al contrario que los hubs, los switches usan tablas CAM (Memoria de contenido direccionable), que especifican el puerto correspondiente a cada dirección MAC del switch. El switch tan solo enviará paquetes a través del puerto que conduzca a la máquina destino. Los atacantes pueden deshabilitar esta funcionalidad sobrecargando el switch con direcciones -la tabla CAM solo puede contener un número determinado de direcciones. Si el ataque tiene éxito, se consigue que el switch funcione como un hub y esto permite que las comunicaciones sean visibles por cualquier puerto.
ARP Poisoning
El tercer ataque no es tan fácil de detectar y no hay contramedidas simples. El ataque se basa en un ARP spoofing, donde el atacante deliberadamente transmite un paquete ARP falso. ARP poisoning es un tipo específico de ARP spoofing cuyo objetivo es manipular (envenenar en inglés, de ahí el nombre) las tablas ARP de otras máquinas. Como los sistemas operativos no suelen comprobar si una respuesta ARP es realmente la contestación a una solicitud ARP enviada previamente, la información de la dirección de la respuesta es almacenada en la caché. En los sistemas Windows los atacantes pueden incluso Si dos ordenadores en una red quieren charlar, necesitan una forma de identificación entre ellos unívoca. Ethernet utiliza un número de 48-bit (6 byte), que es asignado por el fabricante. La denominada dirección MAC (Control de Acceso al Medio) es única en el mundo. Esto permite a los usuarios añadir (más o menos) tantos adaptadores Ethernet como quieran a la LAN. Sin switches o bridges Ethernet usa broadcasting; esto es, cada paquete en el cable se envía a cada nodo de cada segmento de la red. Pero solo el destino pretendido aceptará el paquete, mientras todos los otros nodos lo ignorarán.

Esta solución es sorprendentemente fácil, pero no se adapta bien en diversos entornos. Todo el que esté conectado al medio común comparte el ancho de banda. Los bridges y los switches reducen la situación dividiendo la red en múltiples segmentos y aprendiendo qué direcciones MAC están disponibles a través de los puertos (tabla CAM, Content Addressable Memory). Esto permite a estos dispositivos transmitir paquetes sólo a los segmentos donde se encuentra la máquina destino. Sin cada segmento, los nodos de la red pueden enviarse paquetes unos a otros sin interferencias con comunicaciones en otros segmentos.
Este principio no es aplicable a todas las redes. Cada switch necesita conocer el entorno que le rodea. Para manejar esto, los creadores de Internet presentaron un esquema de direcciones basados en las direcciones IP. Las direcciones IP tienen una longitud de 32 bits (4 bytes) y comprende una red y una sección de host. La máscara de red le dice qué parte de las direcciones se refiere a la red y qué parteidentifica al host.
Las redes individuales que forman Internet están conectadas por routers. Los routers sólo necesitan conocer direcciones de red para enviar paquetes de forma correcta. Mientras se asignan direcciones IP, la LAN continua utilizando sólo direcciones MAC. Pero sería un inconveniente para cada programa que necesite conocer ambas direcciones IP y las direcciones MAC. Aquí es donde ARP (Address Resolution Protocol) puede ayudar proporcionando la dirección MAC que coincida con una dirección IP. El administrador no necesita configurar esto – es decir, no hay necesidad de configurar las coincidencias entre direcciones IP/MAC. Como parte negativa, la automatización lleva a un gran problema de seguridad, que discutiremos con más detalle en este artículo.
Junto con ARP, también está RARP (Reverse ARP, [3]). De forma similar a DHCP, un servidor RARP asigna una dirección IP a una máquina basada en el conocimiento de la dirección MAC del equipo. Como RARP no pasa ningún otro parámetro (nombre del servidor, dirección del gateway, máscara de red), hoy en día es muy extraño usarlo.

Direcciones de la LAN: Conceptos Básicos

El cliente utiliza ARP para averiguar la dirección MAC del servidor en la LAN antes de enviar paquetes a este servidor. La petición a “Who has “ se transmite a todas las máquinas en la LAN. El nodo con la dirección pedida responderá directamente a la máquina que pregunta.cuentes; de hecho, se suele hacer clic y simplemente ignorar el mensaje. Un error en algunas versiones del navegador Internet Explorer hace que sea posible atacar las conexiones SSL sin que el navegador ni siquiera muestre la alerta.
El ataque a SSH sigue un patrón similar. Si el cliente ya conoce la clave del lado del servidor, mostrará un mensaje claro. Pero muchos usuarios y administradores ignoran el aviso, suponiendo que alguien ha cambiado la clave del servidor. Pocos protocolos o implementaciones son inmunes. (IPsec es una excepción. IPsec rehúsa trabajar si algo va mal con el proceso de autenticación).
A causa de este problema, casi cualquier clase de comunicación interna es vulnerable. Hay incluso herramientas modificar entradas declaradas por los usuarios como estáticas. Realizando esto se permite que un atacante monitorice el diálogo entre un cliente y un servidor y utilizando la técnica del “hombre de en medio”, manipule el diálogo. El hombre en medio manipula las entradas del servidor en caché ARP del cliente, haciendo creer al cliente que la dirección MAC del atacante es en realidad la dirección del servidor. El mismo truco se usa para el servidor.
Si el cliente quiere hablar con el servidor, comprobará su tabla ARP manipulada y enviará el paquete a la dirección MAC del atacante. Esto permite al atacante leer y modificar el paquete antes de reenviarlo al servidor. Entonces el servidor supone que el paquete fue enviado directamente por el cliente. La respuesta del servidor de nuevo va al atacante, que la reenvía al cliente. Si el servidor reside en otra subred, el atacante tan solo tiene que lanzar su ataque contra el router.
Desde luego, un atacante puede provocar una denegación de servicio simplemente descartando cualquier paquete recibido. Para manipular los datos, el atacante simplemente tiene que reenviar datos diferentes a los que reciba. Los atacantes pueden fácilmente recolectar contraseñas, ya que el número del puerto les permite averiguar el protocolo usado e identificar las credenciales del usuario basándose en este conocimiento.
Precaución incluso con SSL y SSH

Las conexiones encriptadas no son automáticamente inmunes, como demuestran diversas herramientas ARP. Estos programas están ahora disponibles para varios sistemas operativos (véase el cuadro titulado “Exploits para ARP”). Además de la funcionalidad de ARP poisoning, incluye implementaciones para clientes y servidores de SSL (Secure Socket Layer), TLS (Transport Layer Security), SSH (Secure Shell) o PPTP (Point to Point Tunneling Protocol). Accediendo a un servidor web SSL, el navegador alerta al usuario que algo va mal con el certificado para la conexión. Pero hay muchos usuarios que no comprenden la importancia de la alerta y simplemente la ignoran. El hecho de que muchos servidores usen un certificado generado por ellos mismos hace que dichas alertas sean relativamente
A continuación nombraremos algunos programas que permiten a los atacantes explotar las vulnerabilidades de ARP. Los administradores pueden utilizar estas herramientas para testear sus propias redes. Son bastante útiles para demostrar la severidad de los ataques ARP. El problema de seguridad real, por supuesto, no es el hecho de que estas herramientas existan, ya que ARP es relativamente inseguro.

ARP-SK: Los programadores describen sus herramientas como una Navaja Suiza para ARP; está disponible para versiones Unix y Windows. El programa puede manipular las tablas ARP en varios dispositivos. http://www.arp-sk.org
Arpoc y WCI: Este programa para Unix y Windows realiza un ataque tipo hombre de en medio en la LAN. Contesta a cada petición ARP que alcanza la máquina con una respuesta ARP manipulada y reenvía cualquier paquete de entrega no local al router apropiado. www. phenoelit.de/arpoc/

Arpoison: Una herramienta de línea de comandos que crea un paquete ARP manipulado. El usuario puede especificar la fuente y la dirección IP/MAC de la tarjeta. http://arpoison.sourceforge.net

Brian: Esta herramienta extremadamente simple (comprendido en un sólo fichero C) utiliza ARP poisoning para deshabilitar las interconexiones en la LAN. Esto permite a un atacante fisgonear todo el tráfico en la red. http://www. bournemouthbynight.co.uk/tools/

Cain & Abel: Este sofisticado software de Windows comenzó como una herramienta de recuperación de claves. Fisgonea la red y utiliza una variedad de técnicas para descifrar claves encriptadas. La versión 2.5 de la herramienta fue la primera en introducir ARP poisoning, que permite a los atacantes fisgonear el tráfico IP en la LAN. El programa ataca conexiones SSH y HTTPS. http://www. oxid.it/cain.html/

Dsniff: Los programas individuales en esta suite de herramientas llevan a cabo distintas tareas. Dsniff, Filesnarf, Mailsnarf, Msgsnarf, Urlsnarf y Webspy fisgonean la red y cogen datos interesantes (como claves, correos y ficheros). Arpspoof, Dnsspoof y Macof permiten a los administradores y atacantes acceder a datos que un switch normalmente protege. Sshmitm y Webmitm soportan el ataque hombre de en medio en SSH y HTTPS (aunque el autor se refiere a ellos como ataques Monkey in the Middle). http://naughty.monkey.org/~dugsong/dsniff/

Ettercap: Un potente programa con una interfaz basada en texto (ver Figura 4); la última versión también tiene un interfaz Gtk. Las acciones se realizan automáticamente, con la herramienta se muestran tarjetas potenciales en una ventana. Junto a Sniffing, los ataques ARP y la obtención de claves automáticas, Ettercap también puede manipular datos sin una conexión. El programa también ataca conexiones SSHv1 y SSL (utilizando las técnicas del ataque del hombre de en medio). http://ettercap.sourceforge.net

Hunt: Las conexiones fallidas, fisgoneo de datos y secuestro de sesiones. La herramienta utiliza manipulación ARP y otras técnicas. http:// packetstormsecurity.nl/sniffers/hunt/

Juggernaut: En 1997, Phrack Magazine publicó Juggernaut, el predecesor de la mayoría de los sniffers actuales con capacidad para manipular la caché ARP. http://www.phrack.org/show.php?p=50&a=6

Parasite: El servicio Parasite fisgonea la LAN y responde a peticiones ARP con respuestas ARP manipuladas. La herramienta permite gradualmente a la máquina establecerse por sí misma como un hombre de en medio para cualquier comunicación en la red. http://www.thc.org/releases