Documente Academic
Documente Profesional
Documente Cultură
Tutor:
Juan Carlos Ceballos Mendoza
En primer lugar, queremos agradecer a nuestro tutor Juan Carlos Ceballos por la
paciencia y espera a lo largo del desarrollo de la monografía, y que sin su ayuda y
conocimiento no hubiere sido posible finalizarla.
1. RESUMEN ........................................................................................................ 6
2. INTRODUCCIÓN. ............................................................................................. 8
3. MARCO CONCEPTUAL ................................................................................... 9
3.1 RED DE AREA LOCAL (LAN) .................................................................... 9
3.2 TECNOLOGIA ETHERNET ....................................................................... 9
3.3 RED DE AREA LOCAL INALAMBRICA (WLAN) ....................................... 9
3.4 LAN DE INFRARROJOS .......................................................................... 10
3.5 SSID ......................................................................................................... 10
3.6 RED MALLA ............................................................................................. 11
3.7 ADAPTADORES DE RED INALAMBRICOS ............................................ 11
3.8 PUNTO DE ACCESO INALAMBRICO ..................................................... 11
4. ESTADO DEL ARTE. ...................................................................................... 13
5. DESARROLLO MONOGRAFICO TECNICO .................................................. 22
5.1. Modulación de los datos en la capa física ................................................ 22
5.1.1. FHSS (Frequency Hopping Spread Spectrum / espectro esparcido por
salto de frecuencia.) ........................................................................................ 22
5.1.2. DSSS (Direct Sequence Spread Spectrum/espectro esparcido por
secuencia directa.) .......................................................................................... 23
5.2. CAPA DE ACCESO AL MEDIO ............................................................... 24
5.2.1. DCF (Distributed Coordination Function / Función de Coordinación
Distribuida) ...................................................................................................... 25
5.2.2. PFC (Point Coordination Function / Función de Coordinación Puntual) 26
5.3. ELEMENTOS DE UNA WLAN ................................................................. 27
5.3.1. Puntos de acceso ................................................................................. 28
5.3.2. Bridges ................................................................................................. 29
5.3.3. Antenas ................................................................................................ 30
6. DEMOSTRACION ........................................................................................... 32
7 BIBLIOGRAFÍA ............................................................................................... 42
TABLA DE IMÁGENES
En el área de las computadoras las conexiones inalámbricas han tenido una gran
cobertura en el mundo de las redes, ya que se han expandido con rapidez a pesar
de la crisis económica que ha tenido el área de las telecomunicaciones en el mundo
entero. Cuando se empezaron a utilizar este tipo de instalaciones solo se hacían en
grandes empresas y almacenes con grandes ingresos, pero hoy en día podemos
verlas en todos lados, por ejemplo, en hogares, escuelas, espacios públicos,
hospitales etc. Es suficiente con solo conectar un punto de acceso en un lugar
específico del área y listo, cualquier usuario con un portátil o Smartphone podría
conectarse a la red por medio de dicho punto.
En los últimos años las redes LAN inalámbricas han obtenido un importante lugar
en el mercado de las redes, cada vez más las organizaciones se han dado cuenta
que las WLAN con indispensables en las conexiones de red por que satisfacen las
necesidades que en ocasiones resultan ser desventaja en las redes cableadas.
6
orígenes hasta la actualidad, las diferentes modalidades de transmisión y distintas
frecuencias, también de las agrupaciones de estandarización que se han creado
específicamente para este tipo de redes, el estándar 802.11 de la IEEE, que no solo
creo las normas para las WLAN sino que también creo estándares para todo aquello
que tenga que ver con el tema de las redes.
7
2. INTRODUCCIÓN.
8
3. MARCO CONCEPTUAL
Es una red en donde un usuario pueda conectarse a una LAN a través de enlaces
de radiofrecuencia y sin cables. Esta conexión se puede dar por medio de distintas
velocidades, las cuales están especificadas en la norma IEEE 802.11 (CYBERCOM
cable & Wireles).
9
3.4 LAN DE INFRARROJOS
Las ondas infrarrojas se usan mucho para la comunicación de corto alcance. Por
ejemplo los controles remotos de los equipos utilizan comunicación infrarroja. Estos
controles son direccionales, tienen el inconveniente de no atravesar los objetos
sólidos.
El hecho de que las ondas infrarrojas no atraviesen los sólidos es una ventaja. Por
lo que un sistema infrarrojo no interferirá un sistema similar en un lado adyacente.
Además la seguridad de estos sistemas contra espionaje es mejor que la de los
sistemas de radio.
3.5 SSID
Es el nombre que le asignan a las redes para que los dispositivos inalámbricos
puedan conectarse a la LAN. Con esto evitamos el acceso de cualquier cliente que
no tenga ese nombre, de esta manera los dispositivos que no se encuentren
asociados a este nombre no podrán realizar la conexión con la misma (Rios, 2011)
(SALCEDO CÁCERES & MEZA SÁNCHEZ , 2007).
Estos nombres están diseñados para ser un nombre único para distinguir entre
múltiples redes Wi-FI en el área para que pueda conectarse a la correcta.
10
Si la red es una red abierta, cualquiera puede conectarse solo con el nombre. Sin
embargo, si la red está protegida con WPA2 u otro tipo de encriptación, las personas
necesitarán la frase de contraseña antes de poder conectarse. Recomendamos no
alojar una red Wi-Fi abierta.
En esta topología todas las computadoras están interconectadas entre sí por medio
de un tramado de cables, esta configuración provee redundancia porque si un cable
falla hay otros que permiten mantener la comunicación (Rios, 2011) (Florez, 2007).
Son las interfaces que conectan los equipos con la red sin necesidad del cableado.
Existen diferentes modelos de adaptadores, entre ellos están los PCI,
COMPACFLASH y los que se conectan por medio de la entrada USB (Florez, 2007).
Permite que los equipos que tengan conectado un adaptador de red inalámbrico
puedan conectarse entre ellos y con otros puntos de LAN en caso de que la
conexión este distribuida de varias redes LAN. Los puntos de acceso profesionales
pueden ser instalados en cualquier ubicación donde pueda colocar un cable de
Ethernet. Los modelos más modernos son compatibles también con la función
11
Power over Ethernet Plus (PoE+), un combo entre un cable Ethernet y uno de
alimentación, por lo que no es necesario instalar cableado eléctrico adicional o un
enchufe cerca del punto de acceso (SALCEDO CÁCERES & MEZA SÁNCHEZ ,
2007).
12
4. ESTADO DEL ARTE.
13
análisis teórico indica que la dispersión de tiempo limita la amplitud de
banda de transmisión del sistema a 260 Mbit c m/s, pero el ruido de
fondo producido por la luz del día ambiental reduce la velocidad de
transmisión debajo de 1 Mbit/s. Las propiedades de transmisión del
canal difuso óptico son analizadas, y eslabones experimentales
digitales para la banda de base PCM en 125 kilobytes/s y 64
kilobytes/s PSK son demostrados (IEEE, La comunicación de los
datos a través de la radiación infrarroja difusa, 1979).
(Rios, 2011)
Las ventajas que manejaban las redes en estos rangos de frecuencia eran que no
necesitaban licencias o permisos y podían ser implantadas en cualquier tipo de
ubicación. Pero también se presentaban inconvenientes como interferencias
inesperadas a causa de que había otras aplicaciones que utilizaban la misma
14
frecuencia, esto restringía mucho la cobertura y brindaba una banda de uso muy
estrecha que delimitaba muy pocos canales que no realizaban interferencias.
Además en ese mismo año el estándar especifico tres técnicas de transmisión para
la capa física: la primera fue el método por infrarrojo en la que esta tecnología estuvo
15
basada en rayos luminosos que permite la comunicación bidireccional entre los dos
extremos a velocidades entre 9600 bps y 4 Mbps, generalmente se encontraba en
teléfonos móviles, sobre todo los equipos que pertenecían a empresas como Nokia
y Ericsson, que fue siendo desplazada poco a poco por otras tecnologías como wifi
y bluetooth; la segunda fue el espectro esparcido por salto de frecuencia (FHSS) en
este el transmisor funciona en sincronía con un receptor en el mismo centro de
frecuencia, el transmisor envía un grupo de datos en una banda de frecuencia
durante cierto tiempo y luego sincroniza otra frecuencia con el receptor y transmite
de nuevo. Esto da como ventaja que si alguien intentara interceptar la transmisión
tendría que capturar toda la banda, de lo contrario lo que lograría obtener sería un
simple ruido. La tercera técnica de transmisión fue el espectro esparcido por
secuencia directa (DSSS) donde se genera un patrón de para cada uno de los bits
que componen la señal, mientras mayor sea la señal mayor será la resistencia a
interferencias, el receptor realiza el proceso inverso para obtener la información
original. (CABANA NARANJO, 2009)
El estándar 802.11 empezó a estar en desuso a medida que aparecían una serie de
variantes que fueron mejorando la velocidad de transferencia y la cobertura de
integraciones especiales de integración con redes de cable:
16
El primer estándar en aparecer fue el 802.11a que fue aprobado en el año 1999 y
es también conocido como WIFI5. Esta fue la primera aproximación a las LAN
inalámbricas, llegando alcanzar una velocidad de hasta 54 Mbps estandarizados
por la IEEE y hasta 108 Mbps con tecnologías de desdoblamiento de velocidad
ofrecida por otros fabricantes pero que no están estandarizados por la IEEE,
operando dentro del rango de los 5 GHZ y un ancho de banda de 25Mhz (IEEE,
Estándares IEEE, s.f.). Inicialmente soportaba hasta 64 usuarios por cada punto de
acceso conectado. Opera en un rango de banda de 5GHz y utiliza 52 sub-señales
que son transmitidas hacia el receptor en diferentes frecuencias utilizando la técnica
de modulación OFDM que permite transmitir grandes cantidades de datos digitales
sobre una onda de radio y reduce el efecto de cruce de líneas durante la transmisión
de la señal; estas sub-portadoras permitieron la velocidad máxima anteriormente
mencionada y se reduce hasta a 6 Mbit/s en caso necesario.
Sin embargo, no contaba con la cobertura adecuada para soportar cierta cantidad
de usuarios, lo que obligaba al uso de una mayor cantidad de puntos de acceso
porque los equipos que trabajaban con este estándar no podían estar tan lejos del
punto al que se encontraba conectado. En espacios exteriores las transmisiones
eran de un valor de 54 Mbps a una distancia de 30 metros y a 300 metros 6 Mbps;
en interiores 54 Mbps en una distancia de 12 metros y a 90 metros 6 Mbps.
El segundo estándar 802.11b fue aprobado en el año 1999 y siendo esta la sucesora
de la 802.11a, alcanza velocidades de 11Mbps estándar de la IEEE y 22Mbps con
17
las tecnologías de desdoblamiento que ofrecía algunos fabricantes pero sin la
estandarización de la misma, y operaba dentro de los 2,4 GHZ que soportaba hasta
32 usuarios por cada punto de acceso (IEEE, Estándares IEEE, s.f.). Este estándar
mejoró las fallas que se presentaban en la tecnología 802.11a como la falta de QoS
y la frecuencia en la que transmitía y recibía, 2.4 GHZ ya que en esta frecuencia
funcionan los teléfonos, teclados y ratones inalámbricos, bluetooth y otros equipos,
los cuales podían causar interferencias en las conexiones.
Cuatro años más tarde aparece el estándar 802.11g, fue aprobado en el año 2003
surgiendo como la evolución del estándar 802.11b. Funciona en una frecuencia de
2.4 GHZ, al igual que el estándar “b” pero esta se basa en ofrecer velocidades de
hasta 54Mbps (IEEE, Estándares IEEE, s.f.). Es compatible con el estándar
802.11b, por lo tanto, utiliza las mismas frecuencias de operación, reemplazando de
esta manera al estándar mencionado. Si bien, el estándar “g” mostro mejoras
respecto al estándar “b” cabe resaltar que la interferencia a la que se sometían los
equipos que operaban bajo este era debido a que también operaba en la misma
frecuencia equipos como teléfonos inalámbricos, hornos microondas, etc. Pero a
pesar de esta desventaja los estándares que operaron en la banda de los 2,4 GHz
fueron las populares que el estándar “a” debido a que la banda de 5Ghz en algunos
países estuvo regulada y el precio de los equipos era sumamente alto.
Los equipos bajo este ingresaron rápidamente al mercado debido a que los ya
diseñados para el estándar anterior se podían adaptar, incluso mucho de los
18
productos que soportaban las bandas “a” y “b” pasaron a soportar los tres
estándares creados hasta el momento en un solo adaptador. A pesar de tener una
mayor aceptación sufrió la misma interferencia de 802.11b en el rango de 2,4 GHz
a causa de dispositivos como microondas, bluethooth y teléfonos inalámbricos.
En enero del año 2004 la IEEE anuncio el estándar 802.11n con el fin de crear una
nueva versión del estándar 802.11 para las redes inalámbricas, donde la velocidad
era de 100 Mbits/s siendo cuatro o cinco veces más rápida que el 802.11g y tiene
un radio de cobertura de 300Km. Entre sus características podemos resaltar que
genera canales de tráfico simultáneos entre las diferentes antenas de 802.11n
(MIMO, Multi-In, Multi-Out), permite incrementar la velocidad con canales de 20 y
40 Hz y permite el uso de las bandas de 2,4 y 5 GHz de manera simultánea (IEEE,
Estándares IEEE, s.f.). Este estándar pretende mejorar la cobertura que caracteriza
a los anteriores estándares para tener participación directa en el mercado
empresarial. Nace con el propósito de ser un medio de acceso de banda anche
permitiendo así la convergencia de tecnologías en las futras redes.
Al ver que se empezaron a utilizar aplicaciones que tenían como requisito el uso de
tráfico de voz, video y background, ya que al momento de realizar una navegación
en la web o al enviar un mensaje de correo electrónico las descargas y la recepción
de los mensajes enviados eran bastante lentas y generaba todo tipo de molestias
19
en los usuarios. A raíz de esto, apareció la necesidad de incrementar el nivel de la
calidad del servicio a estas aplicaciones en tiempo real dando una idea a la IEEE
para que creara un nuevo estándar dedicado a esto, naciendo así el estándar
8902.11e en el año 2005, en donde se asigna un nivel de prioridad de usuario al
tráfico antes de transmitirlo.
Este estándar agrega una tercera función de coordinación a la capa MAC llamada
HCF (Hybrid Coordination Function / Función de Coordinación Hibrida) en el que se
añaden características de QoS a 802.11. Su principal característica es la definición
de cuatro categorías de acceso (AC) y de ocho flujos de tráfico (TS) a nivel de
acceso al medio. Cuando un paquete que proviene de las capas superiores llega a
la capa MAC es etiquetado con un identificador de prioridad de usuario (TID) acorde
a las necesidades de QoS que puede tomar un valor de 0 a 15, si el TID tiene valores
de 0 a 7 utiliza el método EDCA para acceder al canal, y si tiene valores de 8 a 15
utiliza la función HCCA, así el paquete queda almacenado en la cola de TS
correspondiente a su TID (Villalón Millán , Cuenca Castillo , & Orozco Barbosa).
20
doble banda, es decir, operan en las bandas de 2,4 GHz y 5 GHz donde pueden
hacer uso de la primera para las necesidades básicas y la segunda para las
aplicaciones de alto rendimiento.
Existen dos tipos de routers dual band, los llamados Dual Band Simultanea que
crean dos redes simultáneamente pero que trabajan de manera independiente, en
donde podemos usar una para determinados dispositivos que necesiten un mayor
uso de ancho de banda y dejar la más lenta para los que no la aprovechen al
máximo; los otros routers son los Dual Band Seleccionable que permiten solo
configurar una sola banda, y son menos versátiles ya que el elegir una banda sobre
la otra es cuestión de las necesidades del usuario
21
5. DESARROLLO MONOGRAFICO TECNICO
22
Ilustración 1 Modulación por Salto de Frecuencia - FHSS
Las secuencias de frecuencias deben ser igual tanto para el transmisor como para
el receptor, mientras esto se cumpla se producirá una señal coherente, de lo
contrario no se podrá distinguir el dato del ruido de fondo. Si alguien intenta
interceptar la transmisión tendría que capturar toda la banda de principio a fin o lo
único que capturaría sería un ruido
23
En el proceso de codificación, para cada uno de los bits que se transmitirán se
genera un patrón redundante y entre más grande sea este, mayor es la resistencia
a las interferencias. El receptor para obtener la trama completa deberá realizar el
proceso inverso al transmisor. En la ilustración 2 se muestra un ejemplo de como
funciona el DSSS.
Al igual que en las redes cableadas, para las redes WLANs también se necesita un
método de acceso al medio para que sea un solo transmisor el que está usando el
medio, esto resulta complejo debido a que se deben tener en cuenta las dos
topologías que manejan las redes inalámbricas (Ad-Hoc y la de Infraestructura),
además de diferentes eventos que se puedan presentar durante la conexión como
las interferencias, las variaciones de la potencia de la señal, conexiones y
desconexiones repentinas y el roaming.
24
a través del medio inalámbrico. A continuación, se hará una descripción de cada
una de estas.
Si durante el intervalo del IFS el medio sigue libre, el emisor puede enviar los datos
y queda en espera de la recepción de un mensaje de confirmación por parte del
receptor llamado ACK que indica la recepción exitosa de la trama, si el transmisor
no recibe el ACK dentro del tiempo preestablecido, supone que el envío no fue
exitoso e intenta de nuevo (ESCUDERO PASCUAL).
25
Si el medio llega a ocuparse durante el IFS, el emisor debe esperar a que se finalice
la transferencia y volver a realizar el tiempo de espacio entre tramas. Lo siguiente a
esto es la ejecución del algoritmo de Backoff; este algoritmo tiene como función
reducir la posibilidad de colisión cuando varias estaciones estén esperando a que
el medio quede libre para realizar envíos y asigna una espera aleatoria de ranuras
temporales que va contando hacia atrás en números enteros.
En este método el punto de acceso (AP) es el que determina que estación debe
transmitir en cada momento y solo se utiliza en las conexiones de infraestructura
debido a que se basa en un esquema de sondeo, ya que el punto de acceso
desempeña el papel de maestro. Está pensada para los servicios que no toleran
retardos en el acceso al medio como las de video o voz donde la transmisión debe
producirse de una manera adecuada. DCF y PCF pueden funcionar de manera
alternativa de la siguiente manera:
26
Lo primero que tiene que hacer el equipo es conectarse a la red para que el AP, una
vez realizada la conexión el puto de acceso lo agrega a una lista con las demás
estaciones asociadas. El AP envía una trama Beackoff fijando la duración máxima
del periodo libre y en ese momento se determina el inicio del CFP, estas son
originadas en intervalos de tiempo periódicos que son conocidos por las demás
estaciones (Villapol, 2006).
Luego de que las estaciones reciben la trama Beackoff tienen que esperar a que el
punto de acceso les envíe una trama de asignación de turno antes de que puedan
trasmitir ya que esto solo lo pueden hacer las estaciones cuando reciben esta trama
del AP, cada transmisión en el intervalo libre de contención está separado por un
IFS, para evitar las colisiones entre las transmisiones (S, 2003).
En caso de que alguna estación no necesite transmitir algún dato igualmente será
sondeada por el punto de acceso y esta mandaría una trama sin dato alguno.
Después de esperar un intervalo de PIFS (PCF Inter Frame Space / Espacio entre
Tramas PCF), la estación le enviara una trama de sondeo a la siguiente estación de
su lista, si este no recibe una respuesta de la segunda estación, espera otro
intervalo PIFS y envía una trama a la tercera estación y así sucesivamente hasta
que logre encontrar una que quiera transmitir (Pedro, 2012).
Ya que las redes LAN inalámbricas pueden sustituir las redes cableadas o
expandirlas (según sea el caso) su equipamiento es bastante similar, consiste en
27
adaptadores, Access Points, Routers, etc. A continuación, se realizará una
descripción de cada uno de estos.
28
Es compatible con los estándares Wi-Fi 802.11 b / g
/ n; 2.4 GHz.
5.3.2. Bridges
Un puente de red es software o hardware que conecta dos o más subredes para
que se puedan comunicar (microsoft, s.f.). Este dispositivo funciona en la capa 2 del
modelo OSI, es decir, que tiene la capacidad de filtrar las tramas permitiendo que
solo pasen aquellas cuyas direcciones destino sean las correspondientes a un
equipo que se encuentre ubicado al otro lado del puente, esto permite segmentar la
red ya que se envían tramas desde una subred ubicada en un área cualquiera hacia
otras subredes.
29
Ilustración 6 Bridge Interconectado a una Red
5.3.3. Antenas
Las antenas son dispositivos que emiten o reciben ondas de radio, los cuales
convierte las ondas digitales que se transmiten por los medios guiados o cableados
en ondas electromagnéticas que se transmiten a su vez por el espacio libre. Cada
30
tipo de antena determina un patrón de radiación y entre estas se encuentran las
siguientes:
31
6. DEMOSTRACION
ESTACION 3
ESTACION 2
32
La estación 2 se compone de un router inalámbrico conectado a un switch
que a su vez está conectado al router central. El router inalámbrico permite
que los dispositivos finales se logren conectar a la red sin necesidad de
cables, además se encuentra configurado con el estándar 802.11g y
suministra el servicio DHCP a los dispositivos finales.
33
Ilustración 8 Conexión de Estación Web
Una vez configurado el servidor web se realiza la configuracion del servidor DNS en
el que se agrega la direccion ip con la que se configuro el servidor web y a esta a
su vez se le asigna una ulr con la que los clientes (dispositivos finales) buscaran y
visualizaran la pagina web programada en el servidor, en la ilustracion 10 se
observa la configuracion de DNS.
34
Ilustración 10 Configuración del Servidor DHCP
35
Inicialmente la wlan de la estación 1 se le
configura la red 192.168.2.0, en el servidor
DHCP se le asigna la dirección ip
192.168.2.2 y asignándole al Gateway la
primera dirección ip de la red (192.168.2.1),
Ilustración 12 Asignación de ip del Servidor DHCP el DNS es la misma dirección asignada al
servidor DNS
36
6.3 Configuración De La Estación 2
37
Se realiza la configuración del rango de
direcciones ip de la red que creara el router
para que cada vez que se conecte un nuevo
dispositivo inalámbrico se le asigne una
dirección ip disponible, en este caso se
asigna un rango de 50 direcciones a partir de
la 192.168.0.100
Hasta este punto tenemos configuradas dos estaciones con estándares Wlan
diferentes que se pueden enviar paquetes de datos entre sí sin inconvenientes,
además que se logran comunicar con la estación web. Para verificar la conexión se
realiza un ping desde la Tablet de la estación 2 (192.168.0.101) hacia el pc de la
estación 1 (192.168.2.11) obteniendo el resultado de la ilustración 17.
38
Se realiza también desde el navegador de la Tablet la búsqueda de la URL del
servidor web y se logra mostrar la página alojada en el servidor y registrada con la
URL configurada en el servidor DNS (Ilustración 18)
39
Se realiza la configuración del router
inalámbrico asignándole una dirección ip fija,
la 192.168.7.4 y la máscara de red
255.255.255.0, además se le configura el
DNS del servidor web para que pueda tener
acceso a la dirección web a la que está
registrada la pagina
40
Características y diferencias entre las estaciones
41
7 BIBLIOGRAFÍA
42
microsoft. (s.f.). Obtenido de http://windows.microsoft.com/es-co/windows-
vista/what-is-a-network-bridge
Oliver, M., & Escudero, A. (s.f.). Redes de Área Local Inalámbricas Según el
Estándar IEEE 802.11. Universidad Politécnica de Catalunya, Matemática
Aplicada y Telemática. Obtenido de
http://upcommons.upc.edu/bitstream/handle/2099/9922/Article004.pdf
Pedro, S. t. (2012). Evaluación de la Capacidad de Redes 802.11e Transportando
VoIP. Trabajo de Fin de Carrera, Universidad Oberta de Catalunya,
Ingeniería Técnica de Telecomunicación. Obtenido de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/14885/8/psanchezt
oTFC0612presentacion.pdf
Rios, D. A. (2011). SEGURIDAD EN REDES WI-FI. Monografia, Universidad
Nacional del Nordeste. Obtenido de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MONO
GRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf
S, T. A. (2003). Redes de Computadoras (Vol. Cuarta edición). (E. N. Ramos,
Trad.) México: Pearson educación.
Villalón Millán , J., Cuenca Castillo , P., & Orozco Barbosa, L. (s.f.). Estudio de
QoS WLANs IEEE 802.11e. Articulo, Universidad de Castilla, Instituto de
Investigacion en Informática. Obtenido de
https://investigacion.uclm.es/documentos/it_1135769841-
Articulo_jose_villalon.pdf
Villapol, M. E. (2006). Redes de Area Local y Personal Inalambricas: 802.11.
Postgrado en Ciencias de la Computación, Universidad Central de
Venezuela, Facultad de Ciencas.
43