Las Redes MESH II

dc.contributor.authorSimanca H., Fredys A.spa
dc.contributor.authorBlanco Garrido, Fabiánspa
dc.contributor.authorTriana Moyano., Eduardospa
dc.contributor.editorGarcés Polo, Siby Inésspa
dc.coverage.spatialBogotáspa
dc.creator.emailFredysa.simancah@unilibre.edu.cospa
dc.creator.emailFabian.blancog@unilibre.edu.cospa
dc.creator.emailEduardo.trianam@unilibre.edu.cospa
dc.creator.emailFredysa.simancah@unilibre.edu.cospa
dc.creator.emailFabian.blancog@unilibre.edu.cospa
dc.creator.emailEduardo.trianam@unilibre.edu.cospa
dc.date.accessioned2019-06-05T01:46:40Z
dc.date.available2019-06-05T01:46:40Z
dc.date.created2018
dc.description.abstractRedes MESH 2, es la continuación del primer libro que se dedicó a la caracterización del diseño e implementación de redes MESH por medio de conexión inalámbrica en comunidades rurales de Colombia con el propósito de disminuir la brecha tecnológica entre las comunidades y las TIC. Luego del diseño, en este ejemplar, se avanza en la implementación de un nodo MESH con todas la implicaciones y requerimientos de infraestructura tecnológica y física, como fase experimental para lograr las pretensiones de una mayor cobertura en el mediano plazo. Consecuentemente con el libro uno, la metodología se realizó bajo el concepto de ingeniería didáctica, y de investigación-acción-participativa con el ánimo de implementar una práctica de transformación social inclusiva. Está conformado por cinco capítulos, en el primer capítulo se presentan los conceptos y principios teóricos de un sistema electrónico de comunicación de datos, y se exhibe un extenso recorrido por la esquematización de una red de computo, con énfasis en los modelos convencionales de interconexión; el sistema distribuido, con su respectiva normatividad; el espectro electromagnético y su representación gráfica piramidal invertida; la infraestructura necesaria para la conectividad; la línea del modelo IEEE 802.X que se formaliza en 1980 y se presentan sus diferentes versiones hasta la vigesima segunda. El capítulo se complementa con el marco legal, la topología, la arquitectura, la aplicación, las ventajas y desventajas, las generaciones y el contexto social de las redes MESH, y, culmina con los linemanientos del Plan Vivel Digial, las redes inalámbricas, el análisis del flujo de trafico y los protocolos de seguridad que demanda la red.El segundo capítulo trata de la distribución y acceso a los servicios inalámbricos MESH para los estratos menos favorecidos. Se parte de la construcción y diseño ingenieril con base en la plataforma lógica y de modulación que da soporte decisional para selección de infraestructura tecnológica que aborda la fase de configuración tecnológica y de servicios. En el tercer capítulo, se presenta el modelo de implementación de protocolo open SSL para el manejo de la seguridad en infraestructura de redes MESH con su debida esquematización ingenieril. El diseño de la arquitectura de seguridad de streaming para redes MESH para entornos de bajos recursos en Colombia, se presenta en el capítulo cuatro, la cual se basa en una plataforma de software libre, junto con los requisitos de banda ancha, video, audio para su montaje y emisión. En el capítulo final se presenta el diseño e implementación de una red MESH, con toda la explicación conceptual, matemática y gráfica de la instalación y configuración de un nodo MESH, específicamente en el barrio Fátima de la ciudad de Bogotá, que incluye la adecuación del router, la instalación de la antena, considerando los factores de seguridad necesarios para la protección contra agentes externos.spa
dc.description.sponsorshipProyecto de investigación: Las redes MESHspa
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.18041/978-958-5466-42-5spa
dc.identifier.isbn978-958-5466-42-5spa
dc.identifier.urihttps://hdl.handle.net/10901/15666
dc.language.isospaspa
dc.publisherUniversidad Librespa
dc.relation.references1.bp.blogspot. (25 de mayo de 2011). Comunicacion y Tecnología. Recuperado de http://1. bp.blogspot.com/_4ztRbe8nfk8/TN1VYM3DkeI/AAAAAAAAAEQ/AN_QDrJful8/ s640/evolucion+tec+celular.jpgspa
dc.relation.references34t. (2016). Aplicaciones del redes inalámbricas 802.11b en interiores. Recuperado de http://www.34t.com/box-docs.asp?doc=632spa
dc.relation.referencesArroyo, M. (Mayo de 2011). Un ataque a la infiltración. Recuperado de http://hacking-etico. com/wpcontent/uploads/2012/05/diagrama_arp_dns_spoof.pngspa
dc.relation.referencesAstudillo, C. y Arancibia, J. (2012). Estudio preliminar para un sistema MESH. Recuperado de http://wiki.ead.pucv.cl/index.php/Red_MESHspa
dc.relation.referencesBordando Identidad. (s.f.). Ficha ambiental Ciudad Bolívar. Recuperado de http://bordandoidentidad.blogspot.com/2009/03/ficha-ambiental-ciudad-bolivar.htmlspa
dc.relation.referencesBustamante, R. (12 de abril de 2015). Seguridad en redes. Universidad Autónoma del Estado de Hidalgo. Recuperado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/ licenciatura/documentos/Seguridad%20en%20redes.pdfspa
dc.relation.referencesCarballar, W. (2012). Redes Inalámbricas. Editorial Prentice Hall.spa
dc.relation.referencesCCM. (Julio de 2016). WiMAX–802.16–Interoperabilidad mundial para acceso por micro. Recuperado de http://es.ccm.net/contents/795-wimax-802-16-interoperabilidad-mundial-para-acceso-por-microspa
dc.relation.referencesColmenares, J. (3 de febrero de 2008). Estándares IEEE 802. Recuperado de http://estandaresieee802redes.blogspot.com.co/spa
dc.relation.referencesCristian, E. y Fetzer, C. (1998). The Timed Asynchronous Distributed System Model. IEEE Transactions.eng
dc.relation.referencesDavis, G. R. (2005). System Support For Pervasive Applications ACM Transactions. Computer System. Vol. 14eng
dc.relation.referencesDe la Rosa, J. (Agosto de 2011). KVM Virtualizationin RHEL 6 Made Easy.eng
dc.relation.referencesEdgaracredes. (Diciembre de 2013). Mecanismos para la Seguridad. Recuperado de https:// edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-lainstalacion-de-una-red/spa
dc.relation.referencesEecs.yorku. (7 de enero de 2015). Recuperado de http://www.eecs.yorku.ca/course_archive/2010-11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdfspa
dc.relation.referencesEs la red. (2012). Obtenido de http://www.eslared.org.ve/walc2012material/track4/Wireless/9. WLAN-Segurity.pdfspa
dc.relation.referencesEse Usme. (s.f.). Obtenido de http://www.eseusme.gov.co/phocadownload/AlasGestion/ 34MAPAS.pdfspa
dc.relation.referencesGen Beta. (s.f.). Obtenido de http://www.genbeta.com/seguridad/que-es-un-certificado-ssl-y-porque-deberia-importarte.spa
dc.relation.referencesGoncalves, M. (1997). Firewalls Complete. Beta Book. EE.UU: McGraw Hill. p. 25. En Segu-info. (7 de abril de 2015). Recuperado de https://www.segu-info.com.ar/ataques/ ataques_monitorizacion.htmspa
dc.relation.referencesGonzález, E. (2010). Gestor de Máquinas Virtuales. Tesis de Maestria.spa
dc.relation.referencesGuerrero, J. A. (5 de enero de 2017). Redes inalámbricasWireless LAN. Recuperado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes%20 inalambricas%20wireless%20LAN.pdfspa
dc.relation.referencesHadzilacos, V; Toueg, S. (2008). Fault-Tolerant Broadcasts And Related Problems. Addison Wesley.eng
dc.relation.referencesHolland, J. (2012). Computer Network a Modern Approach. Publication Press Nova University.eng
dc.relation.referencesIcecast. (2011). Icecast-2.4.12. Recuperado de http://icecast.org/docs/icecast-2.4.0/config-file.htmlspa
dc.relation.referencesJulian, G. (26 de marzo de 2015). Qué es un Certificado SSL y por qué debería importarte. Recuperado de http://www.genbeta.com/seguridad/que-es-un-certificado-ssl-y-por-que-deberia-importartespa
dc.relation.referencesKharagpur. (s.f.). Nptel. Recuperado de http://nptel.ac.in/courses/117105076/pdf/5.4%20 Lesson%2018%20.pdfspa
dc.relation.referencesKopetz, H. y Verissimo, P. (2008). Real Time and Dependability Concepts In Distributed Systems. Editorial Addison Wesleyeng
dc.relation.referencesLandero, M. (2005). Protocolo de Ruteo Híbrido para Redes Móviles Ad Hoc. Instituto Politécnico Nacional.spa
dc.relation.referencesLehembre, G. (s.f.). Seguridad Wi-Fi – WEP, WPA y WPA2. Recuperado de http://www. hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdfspa
dc.relation.referencesLerones, L. (Enero 2006). Desarrollo de un analizador de red (Sniffer). En Openaccess. (7 de abril de 2015). Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfspa
dc.relation.referencesMeyer. B. (1999). Object Oriented Software Construction. Editorial Englewood Cliff Prentice Hall.eng
dc.relation.referencesMicrosoft. (s.f). Microsoft TechNet. Recuperado de http://technet.microsoft.com/es-co/ library/cc755248.aspxsonsultadospa
dc.relation.referencesMinTic. (2010-2014). El Plan Vive Digital. Recuperado de http://www.mintic.gov.co/portal/ vivedigital/612/w3-propertyvalue-6106.htmlspa
dc.relation.referencesNarasimhan, P. y Moser, I. (2004). The Eternal System Of Distributed Systems. Editorial Academic Publishers.eng
dc.relation.referencesNazareno, G. (s.f.). Virtualización de servidores. Conceptos básicos. Recuperado de http:// www.gonzalonazareno.org/cloud/material/IntroVirtualizacion.pdfspa
dc.relation.referencesPérez, T. y Granados, G. (Noviembre de 2010). Redes MESH. Recuperado de http://www. adminso.es/recursos/Proyectos/PFM/2010_11/PFM_MESH.pdfspa
dc.relation.referencesPrieto, G. (Noviembre, 2012). Ataques y contramedidas en sistemas personales diapositiva 6. Recuperado de https://vicentesanchez90.files.wordpress.com/2012/12/ ataques-y-contramedidas-ensistemas-personales.pptxspa
dc.relation.referencesSchmidt, D. y Buschmann, F. (2004). Patterns For Concurrent And Networked Systems. Editorial John Wiley.eng
dc.relation.referencesSchneier, B. (s.f.). Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP). Recuperado de https://www.schneier.com/paper-pptp.pdfeng
dc.relation.referencesSimanca, F., Blanco, F., & Triana, E. (2018). Las Redes MESH. Bogotá: Universidad Libre.spa
dc.relation.referencesStallings, W. (2008). Sistemas Distribuidos. Editorial Prentice Hall.spa
dc.relation.referencesTaiani, F. y Fabre, J. (2011). A Multi-Level Meta-Object Protocol for Fault-Tolerance. IEE Computer Society Presseng
dc.relation.referencesTanembaun, A. (2008). Computer Network. Editorial Prentice Hall.eng
dc.relation.referencesTecno Empresarial. (2009-2010). Certificación en redes inalámbricas Redes MESH. Recuperado de http://tecnoempresarial.com.mx/ri_certified.htmlspa
dc.relation.referencesPymes y Autónomos. (s.f.). Qué es la virtualización. Recuperado de http://www.tecnologiapyme.com/software/que-es-la-virtualizacionspa
dc.relation.referencesTeleco. (2016). Red inalámbrica metropolitana. Recuperado de http://www.teleco.com.br/ imagens/tutoriais/tutorialmercwimax_figura4.gifspa
dc.relation.referencesThe Office Network. (Agosto de 2014). Red WPAN. Recuperado de http://www.theofficenetwork.co.uk/wp-content/uploads/2014/08/pan.jpgeng
dc.relation.referencesTomasi, W. (2003). Sistemas de Comunicaciones. Ed. Person.eng
dc.relation.referencesToueg, H. V. (2008). Fault-Tolerant Broadcasts And Related Problems. Editorial Addison Wesleyeng
dc.relation.referencesUmar, A. (2007). Object-Oriented Client/Server Internet Environment. Editorial Prentice Hall.eng
dc.relation.referencesUniversidad Tecnológica de Pereira. (2008). El presente de las redes IP. Recuperado de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdfspa
dc.relation.referencesUnivers-spb. (s.f.). Distribucion de Canales Normas IEEE 802.11. Recuperado de http://www.univers-spb.ru/images/cisco/antennas/ccmigration_09186a008008883b_09186a0080722f45-110.jpgspa
dc.relation.referencesUzcátegui, L. (2012). Seguridad en Redes Inalámbricas. Recuperado de http://www.eslared. org.ve/walc2012/material/track4/Wireless/9-WLAN-Security.pdfspa
dc.relation.referencesVelázquez, E. (15 de enero de 2009). ¿Para qué sirven los certificados SSL? Recuperado de http://www.pymesyautonomos.com/tecnologia/para-que-sirven-los-certificados-sslspa
dc.relation.referencesVillacañas, J. (10 abril de 2015). Así apagaron los hackers la TV pública francesa. En Cope (12 de abril de 2015). Recuperado de www.cope.es/detalle/Asi-apagaron-los-hackers-la-TV-publica-francesa.htmlspa
dc.relation.referencesVitek, J. y Bryce, C. (2003). Coordinating Process with Secure Spaces. Computer Programming Magazine Vol 46.eng
dc.relation.referencesWayne, T. (2010). Sistemas de Comunicaciones Electrónicas. Editorial Prentice Hall.spa
dc.relation.referencesWordpress. (25 de noviembre de 2012). Ataques y contramedidas en sistemas personales. Recuperado de https://vicentesanchez90.files.wordpress.com/2012/12/ataques-y-contramedidas-en-sistemas-personales.pptxspa
dc.relation.referencesXinph.org. (2014-2016). Icecast Realease 2.4.3. Recuperado de http://icecast.orgspa
dc.relation.referencesZona Virus. (12 de abril de 2015). Qué es el spoofing. Recuperado de http://www.zonavirus. com/articulos/que-es-el-spoofing.aspspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.lembRedes de computadoresspa
dc.subject.lembArquitectura de redes de computadoresspa
dc.subject.lembRedes de computadores – Protocolosspa
dc.subject.proposalSistema electrónico de comunicación de datosspa
dc.subject.proposalMESH para los estratos menos favorecidosspa
dc.subject.proposalModelo de Implementación de protocolo OPEN SSLspa
dc.subject.proposalDiseño de una arquitectura de streaming para Redes MESHspa
dc.subject.proposalsolución para redes comunitarias o ruralesspa
dc.subject.subjectenglishElectronic data communication systemspa
dc.subject.subjectenglishMESH for the less favored strataspa
dc.subject.subjectenglishOPEN SSL Protocol Implementation Modelspa
dc.subject.subjectenglishDesign of a streaming architecture for MESH Networksspa
dc.subject.subjectenglishsolution for community or rural networksspa
dc.titleLas Redes MESH IIspa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Redes Mesh II 31 mayo.pdf
Tamaño:
35.38 MB
Formato:
Adobe Portable Document Format
Descripción:
Libro - MESH II

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: