Las Redes MESH

dc.contributor.authorSimanca H., Fredys A.
dc.contributor.authorBlanco Garrido, Fabián
dc.contributor.authorTriana Moyano, Eduardo
dc.contributor.editorGarcés Polo, Siby I.
dc.coverage.spatialBogotáspa
dc.creator.emailfredysa.simanca@unilibre.edu.cospa
dc.creator.emailfabian.blancog@unilibre.edu.cospa
dc.creator.emaileduardo.trianam@unilibre.edu.cospa
dc.date.accessioned2019-05-28T22:19:58Z
dc.date.available2019-05-28T22:19:58Z
dc.date.created2018
dc.description.abstractAcceso Protegido Wi-Fi) con base en claves dinámicas; WPA2 (802.11i) utiliza la encriptación; SSH (Secure Shell) usa información cifrada; SSL (Secure Sockets Layer) es criptográfico, HTTPS (Protocolo seguro de transferencia de hipertexto) basado en un esquema de petición respuesta y PPTP (Protocolo de túnel punto a punto) que utiliza la encriptación.Para completar el libro, en el último capitulo se presenta la valoración financiera de la implementación de sistemas de interconexión MESH, que suministra información relativa a la viabilidad económica según los principios de gestión financiera, indicador de liquidez, prueba ácida, capacidad de endeudamiento, indicadores de rentabilidad, una ruta crítica para determinar tiempo de inicio y terminación de la implementación y la ponderación y análisis económico de inversión.solución planteada, además, de realizar la configuración de comunicación como medio de manejo de la información, utilizando protocolos abiertos y seguros de comunicación. Todo lo anterior se validad por medio de la aplicación a un caso de estudio.La metodología de la presente investigación se realizó bajo el concepto de ingeniería didáctica, que consiste en la combinación de elementos didácticos aplicados directamente al planteamiento de la solución del problema planteado.El presente libro esta comúesto de cinco capitulos, en el primer capitulo se presenta la esquematización teórica de redes MESH, resaltando sus ventajas en areas rurales, sector al que va dirigido el presente estudio, se muestran las tres generaciones de la red y la topología. Para complementar la conceptualización, se presenta la definición de las topologías de estrella, el punto a punto, los repetidores, la topología en malla, la topologia en malla completa y la topología en malla parcial. El capitulo uno termina con las principales teorías de redes libres y redes inalambricas tipo malla.El segundo capítulo trata de la construcción de un esquema para las infraestucturas de redes MESH en entornos comunitarios o rurales de Colombia, se presenta el esquema de la red, iniciando con el diagrama de una red MESH total simple y una parcial y el diseño, basado en el enlace punto a punto, punto a mulipunto y multipunto a multipunto.Para el tercer capitulo, se incluye la construcción de un esquema tecnológico para protocolos de enrutamiento en redes MESH, y se abordan lo siguientes: OLSR (Optimized Link State Routing) por estado de enlace; AODV(Ad-Hoc On Demand Distance Vector) por demanda, HSLS (Hazy Sighted Link State Routing Protocol) recomendado para redes de mas de mil nodos; BATMAN (Mobile Ad-hoc Networks MANETs) usan uno o multiples saltos, El PWRP (Predictive Wireless Routing Protocol) utiliza routers móviles y Babel (A loop-free distance-vector routing protocol) utiliza el vector de distancias.El diseño de la arquitectura de seguridad se presenta en el capítulo cuatro, que determina la mejor alernativa y se presentan las características, ventajas y desventajas de los protocolos WEP (Wired Equivalent Privacy - Privacidad Equivalente al Cable) basado en el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC; WPA (Wi-Fi Protected Access, cceso Protegido Wi-Fi) con base en claves dinámicas; WPA2 (802.11i) utiliza la encriptación; SSH (Secure Shell) usa información cifrada; SSL (Secure Sockets Layer) es criptográfico, HTTPS (Protocolo seguro de transferencia de hipertexto) basado en un esquema de petición respuesta y PPTP (Protocolo de túnel punto a punto) que utiliza la encriptación.Para completar el libro, en el último capitulo se presenta la valoración financiera de la implementación de sistemas de interconexión MESH, que suministra información relativa a la viabilidad económica según los principios de gestión financiera, indicador de liquidez, prueba ácida, capacidad de endeudamiento, indicadores de rentabilidad, una ruta crítica para determinar tiempo de inicio y terminación de la implementación y la ponderación y análisis económico de inversión.spa
dc.description.sponsorshipProyecto de investigación: Las redes MESHspa
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.18041/UL-958-5466-20-3spa
dc.identifier.isbn978-958-5466-20-3spa
dc.identifier.urihttps://hdl.handle.net/10901/15586
dc.language.isospaspa
dc.publisherUniversidad Librespa
dc.relation.referencesHesham ElBakoury. (Junio de 2014). Multiple MAC Registration Protocol. Recuperado el Abril de 2015, de http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_ elbakoury_1.pdfspa
dc.relation.referencesIEEE 802 LAN/MAN. (Julio de 2016). IEEE 802 LAN/MAN Standards Committee. Recuperado el 2016, de http://www.ieee802.org/spa
dc.relation.referencesSPI Inc. (1997 - 2016). Package: oggfwd (0.2-6). Recuperado el Agosto de 2016, de https:// packages.debian.org/wheezy/oggfwdspa
dc.relation.referencesSPI Inc. (1997 - 2016). Package: oggfwd (0.2-6). Recuperado el Agosto de 2016, de https:// packages.debian.org/wheezy/oggfwd .bp.blogspot. (2011). Comunicacion y Tecnologia. Recuperado el 2016, de http://1. bp.blogspot.com/_4ztRbe8nfk8/TN1VYM3DkeI/AAAAAAAAAEQ/AN_QDrJful8/s640 34t. (2016). Aplicaciones del redes inalámbricas 802.11b en interiores. Recuperado el 2016, de http://www.34t.com/box-docs.asp?doc=632spa
dc.relation.referencesac.usc.es. (3 de 9 de 2016). http://www.ac.usc.es/. Recuperado en agosto de 2016, de http:// www.ac.usc.es/docencia/ASRII/Tema_3html/node3.htmlspa
dc.relation.referencesadslayuda. (Febrero de 2005). Tipos comunes de Ataques en Internet (Cap. 1.1 a 1.4). Recuperado en abril de 2015, de http://www.adslayuda.com/foro/index. php?app=core&module=search&do=search&fromMainBar=1spa
dc.relation.referencesAlbert Batiste Troyano. (Junio de 2011). Protocolos de encaminamiento en redes inal ́ambricas MESH: un estudio teórico y experimental. Recuperado el Abril de 2015, de http:// openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_TFM_0611.pdf Alberto,spa
dc.relation.referencesL. G. (Mayo de 2007). Universidad Autónoma del Estado de Hidalgo. Recuperado el Agosto de 2016, de Redes inalámbricasWireless LAN: http://www.uaeh.edu.mx/ docencia/Tesis/icbi/licenciatura/documentos/Redes%20inalambricas%20wireless%2 Alegsa . (Diciembre de 2010). Diccionario de Informática y Tecnología. Recuperado el 2016, de Definición de Middleware: http://www.alegsa.com.ar/Dic/middleware.phpspa
dc.relation.referencesAmado Giménez, Roberto. (Marzo de 2008). Análisis de la seguridad en redes 802.11. Recuperado el 2015 de mayo, de http://www.securityartwork.es/wp-content/ uploads/2008/10/seguridad-en-redes-80211.pdfspa
dc.relation.referencesCely Duarte, A.C. y Santos Tibaduiza, L.A. (2010). Emisora digital para colegios y comunidad de Ciudad Bolivar. Recuperado el 2016, de http://proyectoluisyandrea.wikispaces.com/ file/view/PROYECTO.pdfspa
dc.relation.referencesAndreu, F., Pellejero, I., & Lesta, A. (2006). https://books.google.com.co/. (Marcombo, Ed.) Recuperado en agosto de 2016, de Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica.spa
dc.relation.referencesArias, A., Peña, R., & Chávez, P. (Agosto de 2015). Repositorio de la Escuela Superior Politécnica del Litoral Artículo Tesis Grado. Recuperado el 2016, de Análisis comparativo en términos de capacidad y calidad de servicio de una PBX en código abierto instalada en un enrutador inalámbrico y en un servidor tradicional usando Redes Inalámbricas MESH.: https://www.researchgate.net/publication/277786852_Analisis_comparativo_ en_terminos_de_capacidad_y_calidad_de_servicio_de_una_pbx_en_codigo_ abierto_instalada_en_un_enrutador_inalambrico_y_en_un_servidor_tradicional_ usando_redes_inalambricas_MESHspa
dc.relation.referencesArroyo Miguel. (Mayo de 2011). Un ataque a la infiltracion. Recuperado el 2016, de http:// hacking-etico.com/wpcontent/uploads/2012/05/diagrama_arp_dns_spoof.pngspa
dc.relation.referencesArtman, J. (2014). eHow Español. Recuperado en agosto de 2016, de Qué es una red ad hoc: http://www.ehowenespanol.com/red-hoc-sobre_498728/spa
dc.relation.referencesAssociation, I.-S. (2016). IEEE Standards. Recuperado en 2016, de 802: http://odysseus.ieee. org/query.html?qt=802&charset=iso-88591&style=standard&col=saspa
dc.relation.referencesBaide, b. (Junio de 2012). Normas IEEE 802¿Qué es? Recuperado en 2016, de http:// es.slideshare.net/sirenita2/ieee-802-brenda-baidespa
dc.relation.referencesBarajas, S. (2014). Universidad Carlos III de Madrid. Recuperado en agosto de 2016, de Protocolos de seguridad en redes inalambricas: http://www.saulo.net/pub/inv/ SegWiFi-art.htmspa
dc.relation.referencesBarcayola, L. R. (5 de Diciembre de 2012). Estandar IEEE 802.X. Recuperado en agosto de 2016, de Protocolos de Red I: http://es.slideshare.net/LarryRuiz/estndar-ieee-802-15502942 bdat. (s.f.). Seguridad en redes Inalámbricas: Una guía básica. WPA. Recuperado en mayo de 2015, de http://www.bdat.net/seguridad_en_redes_inalambricas/x59.htmlspa
dc.relation.referencesBeatriz Gómez Suárez, J. M. (2010). Universitat de les Illes Balears . Recuperado el 2016 de Agosto, de Wireless MESH Networks: http://ibdigital.uib.es/greenstone/collect/ enginy/index/assoc/Enginy_2/010v02p0/09.dir/Enginy_2010v02p009.pdfspa
dc.relation.referencesBenito, M. (5 de Julio de 2010). Evaluación experimental de redes malladas basadas en el protocolo B.A.T.M.A.N. Recuperado el 2016, de http://e-archivo.uc3m.es/ handle/10016/1115spa
dc.relation.referencesBetsy Beltrán, Nicolas Sepúlveda. (Abril de 2012). Antena Biguad. Recuperado el 2016, de http://sistemascomunicacionales.blogspot.com.co/2012/04/primero-debemos-saber- losconocimientos.htmlspa
dc.relation.referencesBolivariana, U. P. (2014). Topologia Redes MESH. Recuperado el Agosto de 2016, de http:// eav.upb.edu.co/banco/sites/default/files/files/04CAPITULOS.pdfspa
dc.relation.referencesBravo González, Alberto G. (2008 de Julio). Universidad . Recuperado el Febrero de 2015, de Estudio de conocimiento en las Redes inalámbricas MESH: http://cdigital.uv.mx/ bitstream/123456789/29463/1/Bravo%20Gonzalez.pdfspa
dc.relation.referencesBravo, A. (Julio de 2008). Estudio de Conocimiento en las Redes Inhalambricas. Recuperado el 2016, de Universidad Vercruzana: http://cdigital.uv.mx/bitstream/123456789/29463/1/ Bravo%20Gonzalez.pdfspa
dc.relation.referencesBravo, W. G. (Julio de 2008). Universidad de Veracruz. Recuperado el Agosto de 2016, de Estudio del Conocimiento en las Redes Inalambricas: http://cdigital.uv.mx/ bitstream/123456789/29463/1/Bravo%20Gonzalez.pdfspa
dc.relation.referencesBrown Andrew. (Febrero de 2003). IEEE 802.17 Resilient Packet Ring (RPR) Standards Update, . Recuperado el Enero de 2015, de Cisco Systems, NANOG: https://www.nanog. org/meetings/nanog27/presentations/brown.pdfspa
dc.relation.referencesBuettrich, S. (Octubre de 2007). Redes MESH. Recuperado el 2016, de Unidad 13: http:// www.itrainonline.org/itrainonline/mmtk/wireless_es/files/13_es_redes_MESH_ presentacion_v02.pdfspa
dc.relation.referencesBustamante Sánchez, R. (s.f.). Universidad Autónoma del Estado de Hidalgo. Recuperado el Abril de 2015, de Ataques en la seguridad en redes. Seguridad en Redes Capítulo 2,: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad% 20en%20redes.pdfspa
dc.relation.referencesC, M. G. (s.f.). Significado de rutear. Obtenido de http://www.significadode.org/rutear.htm Camilo Astudillo, J. A. (2012). Estudio preliminar para un sistema MESH. Recuperado el Agosto de 2016, de Topologia de Malla en Red: http://wiki.ead.pucv.cl/index.php/Red_MESH Camino, A., García, B., & Criado, S. (2016). Redes Libres, Abiertas y Comunitarias. Recuperado el 2016, de http://www.lugro-MESH.org.ar/w/images/d/d4/Redes_libres_abiertas_y_ comunitarias.pdfspa
dc.relation.referencesCanchi Radhakrishna. (Marzo de 2011). IEEE Standard 802.20 MBWA MobileBroadband Wireless Access Systems Supporting Vehicular Mobility, . Recuperado el 2 de Febrero de 2015, de IEEE 802 Standards Workshop: http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_March2011-Workshop-IEEE80220spa
dc.relation.referencesCarrillo Arellano Carlos Ernesto, Ramos Ramos Víctor Manuel. (s.f.). Límites de la capacidad de redes inalábricasmulti-hop. Recuperado en abril de 2015.spa
dc.relation.referencesCCM. (Julio de 2016). WiMAX - 802.16 - Interoperabilidad mundial para acceso por micro. Recuperado el 2016, de http://es.ccm.net/contents/795-wimax-802-16- interoperabilidad-mundial-para-acceso-por-microspa
dc.relation.referencesCCM Benchmark Group. (Agosto de 2016). kioskea. Categorias de redes. Obtenido de Redes por cobertura: http://es.ccm.net/contents/818-redes-inalambricasspa
dc.relation.referencesCETECOM. (2014 de Julio). Frequencybandsfor medical data transmission. Recuperado el 5 de enero de 2015, de http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/ NEWSLETTER_2014/Frequency_Bands_f or_medical_data_transmission.pdfspa
dc.relation.referencesgsyc-profes (arroba). (Noviembre de 2013). Encaminamiento en Redes Ad-Hoc. Recuperado el 2015, de Departamento de Sistemas Telemáticos y Computación (GSyC): https:// gsyc.urjc.es/~mortuno/rom/06-encaminamiento_adhoc.pdfspa
dc.relation.referencesH. Katz, Frank. (s.f.). Armstrong Atlantic State University. Department of Information, Computing, and . Recuperado en mayo de 2015.spa
dc.relation.referencesHackerfriendly. (2008). Redes Inalámbricas en los Países en Desarrollo. http://hackerfriendly.com/.spa
dc.relation.referencesHernandez, J. P. (2014). Prototipo De Una Red MESH Con Protocolo De Enrutamiento Olsr. Obtenido de Pontificia Bolivariana Seccional Bucaramanga: https:// www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad= rja&uact=8&ved=0ahUKEwiogbre8_rOAhVLSS YKHReNAjgQFggaMAA&url=http%3A %2F%2Fdocplayer.es%2F2302665-Prototipo-de-una-red-MESH-con-protocolo-deenrutamiento-olsr-para-la-universidad-pontifispa
dc.relation.referenceshowstuffworks. (2016). Streaming Video. Obtenido de http://computer.howstuffworks.com/ http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf Kotsev, M. (2011). Networks & Communications. Recuperado el Enero de 2015, de http://network- communications.blogspot.com/2011/06/802standards-ieee-8022-8023-8025-80211.html Lara, R.spa
dc.relation.references(2015). Evaluación de Protocolos de Enrutamiento usados en las Redes Móviles AdHoc (MANET), utilizando el software Network Simulator ns-2. Recuperado el 2015, de http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_Enruta miento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_utilizando_el_ software_Network_Simulator_ns-2spa
dc.relation.referencesLargo, Y., Chen , J., & Qiang, N. (2017). NOMA- Enabled Cooperative Unicast- Multicast:Desig and Outage Analysis. IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS(99), 1-20. doi: DOI 10.1109/TWC.2017.2754261spa
dc.relation.referencesLaw David. (Marzo de 2001). IEEE 802.3 Ethernet. Recuperado el 8 de enero de 2015, de http://www.ieee802.org/minutes/2011March/802%20workshop/IEEE_802d3_Law_ V1p1.pdfspa
dc.relation.referencesLehembre Guillaume. (2006). Seguirdad Wi-fi-WEP, WPA y WPA 2 . Recuperado en abril de 2015, de http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi _ES.pdf Leonardo Uzcátegui. (2012). Seguridad en Redes Inalámbricas. Recuperado en 2015, de http://www.eslared.org.ve/walc2012/material/track4/Wireless/9-WLAN-Security.pdf Leronesspa
dc.relation.referencesFernández, L. (Enero de 2006). Desarrollo de un analizador de red (Sniffer). Recuperado el 7 de abril de 2015, de http://openaccess.uoc.edu/webapps/o2/ bitstream/10609/454/1/38443tfc.pdf Lesta, F. A. (2006). https://books.google.com.co/. (Marcombo, Ed.) Recuperado en agosto de 2016spa
dc.relation.referencesMaria, O. N. (23 de enero de 2012). Universidad del Valle de Guatemala. Recuperado el Agosto de 2016, de Personal Area Network (PAN): http://streaming.uvg.edu.gt/mediawiki/ images/3/3f/PAN.pdfspa
dc.relation.referencesMarks, Roger. (Abril de 2003). The IEEE 802.16 WirelessMAN Standard for Broadband Wirelessspa
dc.relation.referencesPerkins, C. E., & Royer, E. M. (25 de Febrero de 1999). Ad hoc On-Demand distance vector routing. IEEE Computer Society Washington, 1991-1997. Recuperado el 5 de octubre de 2017spa
dc.relation.referencesPhatak, P. (28 de diciembre de 2011). Cyber Attacks Explained: Packet Spoofing. Obtenido de http://www.opensourceforu.com/2011/12/cyber-attacks-explainedhttp://www. opensourceforu.com/2011/12/cyber-attacks-explained-packet-spoofing/packet- spoofing/spa
dc.relation.referencesPietrosemoli, E. (2011). Redes en MESH . Recuperado en agosto de 2016, de (Topología de Malla) : http://eslared.net/walcs/walc2011/material/track1/redes_MESH_presentacion_ es.pdfspa
dc.relation.referencesPietrosemoliErmanno. (Octubre de 2011). Redes en MESH (Topología de Malla). Recuperado el Febrero de 2015, de http://www.eslared.org.ve/walcs/walc2011/material/track1/ redes_MESH_presentacion_es.pdfspa
dc.relation.referencesPrawda, J. (2004). Investigación de Operaciones Volumen I. Addison Wesley. Princeton University, D. o. (Febrero de 1997). http://www.zonavirus.com/. Recuperado en agosto de 2016, de http://www.zonavirus.com/articulos/que-es-el-spoofing.aspspa
dc.relation.referencesSanmiguel, O. J. (2015). Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura. Recuperado en agosto de 2016, de Redes Móviles Ad-Hoc. Schneier Bruce. (s.f.). Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP).spa
dc.relation.referencesRecuperado el Mayo de 2015, de https://www.schneier.com/paper-pptp.pdf Seguridad. Rinuex. (s.f.). Laboratorio WiFi. Recuperado en 2016, de https://rinuex.unex.es/ modules.php?op=modload&name=Textos&file=index&serid=39spa
dc.relation.referencesSevilla MESH. (Julio de 2010). sevillaMESH.wordpress.com. Obtenido de esquema de una red Ad-HOC: http://sevillaMESH.wordpress.com/2011/02/22/origenes-de-las-redesMESH- i-las-primeras-redes-ad-hoc/spa
dc.relation.referencesSevilla MESH. (22 de febrero de 2011). Red inalámbrica abierta y libre de Sevilla. Recuperado el Agosto de 2016, de Origenes de las redes MESH y las primeras redes ad hoc: https://sevillaMESH.wordpress.com/2011/02/22/origenes-de-las-redes-MESH-i-las- primerasredes-ad-hoc/spa
dc.relation.referencesSevilla MESH. (5 de febrero de 2014). Orígenes de las redes MESH I: las primeras redes ad- hoc. Recuperado el 22 de mayo de 2015, de Red inalámbrica abierta y libre de Sevilla: https://sevillaMESH.wordpress.com/2011/02/22/origenes-de-las-redes-MESH-i-las- primeras-redes-ad-hoc/spa
dc.relation.referencesSistemas Informaticos S.A.S. (s.f.). Redes MESH. Obtenido de http://www.grssistemas.com. ar/productos-servicios.htmspa
dc.relation.referencesSmaldone, Javier. (Enero de 2004). Introducción a Secure Shell. Recuperado el Mayo de 2015, de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdfspa
dc.relation.referencesThaler Patricia. (10 de marzo de 2013). IEEE 802.1Q Media Access Control Bridges and Virtual Bridged Local Areanebowrks. Recuperado el 7 de enero de 2015, de https://www.ietf. org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdfspa
dc.relation.referencesThatcherJonatha. (s.f.). Standards and Tecnology, World Wide Packets. Recuperado el Enero de 2015, de Ethernet Tutorial: http://bkarak.wizhut.com/www/lectures/networks-07/ ethernet.pdfspa
dc.relation.referencesthe office network. (s.f.). Red WPAN. Recuperado el 2016, de http://www.theofficenetwork. co.uk/wp-content/uploads/2014/08/pan.jpgspa
dc.relation.referencesTinajero, L. (22 de Febrero de 2011). Topologías inalámbricas Ad-hoc e Infraestructura. Recuperado el 2016, de http://manejoredes.blogspot.com.co/2011/02/topologias- inalambricas-ad-hoc-e.htmlspa
dc.relation.referencesTomasi, W. (2003). Sistemas de comunicaciones. Pearson.spa
dc.relation.referencesToshiba. (s.f.). Conozca la banda ancha WWAN ¿Qué supone para el profesional móvil? Recuperado el 7 de Enero de 2015, de http://es.computers.toshiba-europe.com/ Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWAN-forbusiness-ES. pdfspa
dc.relation.referencesUivers-spb. (s.f.). Distribucion de Canales Normas IEEE 802.11. Recuperado el 2015, de http:// www.univers-spb.ru/images/cisco/antennas/ccmigration_ 09186a008008883b_0918 6a0080722f45-110.jpgspa
dc.relation.referencesUnipamplona. (s.f.). Unipamplona. Recuperado en agosto de 2016, de Revista: http:// plataforma4.unipamplona.edu.co/unipamplona/portalIG/home_40/recursos/01_ general/revista _3/13102011/08.pdfspa
dc.relation.referencesUniversidad Abierta y a Distancia. (s.f.). Topologia Red Ad-HOC. Recuperado en 2015, de http://datateca.unad.edu.co/contenidos/2150509/Contenido_en_linea/53696e5f 74c3ad74756c6f.11.pngspa
dc.relation.referencesUniversidad de Alcala. (2011-2012). REDES DE COMPUTADORES. Recuperado el 2016, de Protocolos de enrutamiento dinámico RIP y OSPF: http://atc2.aut.uah.es/~jmruiz/ Descarga_LE/Prac_3.ProtocolosEnrutamientoDinamico_RIP_y_OSPF.pdfspa
dc.relation.referencesUniversidad de Malaga. (2009). FDDI: FIBER DISTRIBUTED DATA INTERFACE. Recuperado el 2016, de http://www.lcc.uma.es/~eat/services/fddi/fddi.htmspa
dc.relation.referencesUniversidad Nacional Abierta y a Distancia. (2014). Lección 26: Características del protocolo SSL/TLS. Recuperado en mayo de 2015, de http://datateca.unad.edu.co/ contenidos/233011/233011Exe/leccin_26_caractersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015spa
dc.relation.referencesUniversidad Pontificia Bolivariana. (2015). Topologia de Redes MESH. Obtenido de http:// eav.upb.edu.co/banco/sites/default/files/files/04CAPITULOS.pdfspa
dc.relation.referencesUniversidad tecnológica de Pereira. (2008). El Presente de las redes IP. Recuperado el 9 de Enero de 2015, de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf Universidad Tecnológica Nacional. (2016). Red en Topologia. Recuperado el 2016, de http:// www1.frm.utn.edu.ar/menu/spa
dc.relation.referencesvalonso. (15 de noviembre de 2008). el blog del informatico . Recuperado el Agosto de 2016, de LAS REDES INALAMBRICAS MESH: http://blog-del-linformatico.blogspot.com. co/2008/11/las-redes inalambricas-MESH.htmlspa
dc.relation.referencesVillacañas, J. (Abril de 2015). Asi apagaron los Hackers la TV Publica Francesa. Recuperado el Abril de 2015, de www.cope.es/detalle/Asi-apagaron-los-Hackers-la-TV-ublica Francesa.htmlspa
dc.relation.referencesVirginia. (Septiembre de 2010). “INSEGURIDAD” INFORMÁTICA. Recuperado el 2016, de http://revolucioninformatica2010.blogspot.com.co/spa
dc.relation.referencesVirginia. (Septiembre de 2010). “INSEGURIDAD” INFORMÁTICA. Recuperado el 2016, de http://revolucioninformatica2010.blogspot.com.co/spa
dc.relation.referencesVirtual Labs. (2014). Red ad hoc Movil. Obtenido de http://virtual-labs.ac.in/cse28/ant/ ant/7/theory/ web.mit.edu/. (s.f.). Red Hat Enterprise Linux 4: Manual de referencia. Recuperado el Agosto de 2016, de Capítulo 20. Protocolo SSH: http://web.mit.edu/rhel-doc/4/RH-DOCS/ rhel-rg-es-4/ch-ssh.htmlspa
dc.relation.referenceswebopedia. (2014). webopedia. Obtenido de red MESH: http://www.webopedia.com/ TERM/I/iBGP.htmlspa
dc.relation.referencesWerchau Jara Pablo, N. P. (s.f.). Estándar IEEE 802.11X de las WLAN Departamento de Ingeniería en . Recuperado el 4 de enero de 2015, de Universidad Tecnológica Nacionalspa
dc.relation.references– U.T.N: http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf WIFIDEL. (2016). Red de Conexion por medio de Repetidor. Recuperado el 2016, de www. wifidel.comspa
dc.relation.referencesWikipedia. (11 de Mayo de 2012). MAS WIFI. Recuperado en agosto de 2016, de Redes MESH.spa
dc.relation.references¿Qué son y cómo funcionan?: http://www.maswifi.com/blog/2012/05/redes-MESH- que-son-y-como-funcionan/spa
dc.relation.referencesWikipedia, the free encyclopedia. (Septiembre de 2014). Hybrid Wireless MESH Protocol. Recuperado en agosto de 2016, de https://en.wikipedia.org/wiki/Hybrid_Wireless_ MESH_Protocolspa
dc.relation.referencesWikipedia.org. (25 de diciembre de 2012). ¿Qué sabes sobre Anonymous? Recuperado el 7 de enero de 2015, de Principales ataques de Anonymous: https://quesabesobreanonymous. wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/spa
dc.relation.referencesWordpress. (16 de 02 de 2013). edgaracredes. Obtenido de mecanismos de seguridad para la instalacion de redes: http://edgaracredes.wordpress.com/2013/02/16/mecanismo- despa
dc.relation.referencesXiph.Org. (2004-2014). Icecast 2.4.0 Docs — Config File. Recuperado en agosto de 2016, de http://icecast.org/docs/icecast-2.4.0/config-file.htmlspa
dc.relation.referencesXiph.Org. (2014-2016). About Icecast 2. Recuperado en agosto de 2016, de Icecast Release 2.4.3: http://icecast.org/spa
dc.relation.referenceszero13wireless. (2002-2016). Antena Frisko. Recuperado el 2016, de http://www.zero13wireless. net/showthread.php?501-Antena-Frisko-9-dBi-s-%28-tipo-MiniYagui-%29 ac.usc.es. (3 de septiembre de 2016). Recuperado en agosto de 2016 de http://www.ac.usc. es/docencia/ASRII/Tema_3html/node3.htmlspa
dc.relation.referencesAndreu, F., Pellejero, I. y Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Recuperado en agosto de 2016 de https:// books.google.com.co/.spa
dc.relation.referencesArias, A., Peña, R. y Chávez, P. (Agosto de 2015). Análisis comparativo en términos de capacidad y calidad de servicio de una PBX en código abierto, instalada en un enrutador inalámbrico y en un servidor tradicional usando Redes Inalámbricas MESH. Repositorio de la Escuela Superior Politécnica del Litoral (Tesis Grado). Recuperado en 2016, de https://www.researchgate.net/publication/277786852_Analisis_comparativo_en_ terminos_de_capacidad_y_calidad_de_servicio_de_una_pbx_en_codigo_abierto_ instalada_en_un_enrutador_inalambrico_y_en_un_servidor_tradicional_usando_ redes_inalambricas_MESHspa
dc.relation.referencesAssociation, I.-S. (2016). IEEE Standards. Recuperado en 2016 de http://odysseus.ieee.org/ query.html?qt=802&charset=iso-88591&style=standard&col=saspa
dc.relation.referencesBaide, B. (Junio de 2012). Normas IEEE 802 ¿Qué es? Recuperado en 2016 de http:// es.slideshare.net/sirenita2/ieee-802-brenda-baidespa
dc.relation.referencesBenito, M. (5 de Julio de 2010). Evaluación experimental de redes malladas basadas en el protocolo B.A.T.M.A.N. Recuperado en 2016 de http://e-archivo.uc3m.es/ handle/10016/11159spa
dc.relation.referencesBravo, A. (Julio de 2008). Estudio del Conocimiento en las Redes Inalámbricas MESH. (Monografía). Recuperado en agosto de 2016 de http://cdigital.uv.mx/ bitstream/123456789/29463/1/Bravo%20Gonzalez.pdfspa
dc.relation.referencesCamino, A., García, B. y Criado, S. (2016). Redes Libres, Abiertas y Comunitarias. Recuperado en 2016 de http://www.lugro-MESH.org.ar/w/images/d/d4/Redes_libres_abiertas_y_ comunitarias.pdfspa
dc.relation.referencesCCM Benchmark Group. (Agosto de 2016). Kioskea. Categorías de redes. Recuperado de: http://es.ccm.net/contents/818-redes-inalambricasspa
dc.relation.referencesCika Electrónica. (2016). Productos Destacados. Recuperado en 2016 de http://www.cika. com/spa
dc.relation.referencesGómez, B., Maimó, J. y Medireño, J. (2010). Wireless MESH Networks. Recuperado de http:// enginy.uib.es/index.php/enginy/article/download/48/30spa
dc.relation.referencesGómez, J. (2016). Administrador de Sistemas Operativos. Redes Inalámbricas en modo Infraestrucutra. Recuperado en 2016 de http://www.adminso.es/index.php/1.1._Redes_inal%C3%A1mbricas_en_modo_infraestructuraspa
dc.relation.referencesGonzález, G. (5 de junio de 2014). Qué es un ataque Man in The Middle. Recuperado en agosto de 2016 de hipertextual.com/archivo/2014/06/ataque-man-in-the-middle/ Hackerfriendly. (2008). Redes Inalámbricas en los Países en Desarrollo. Recuperado de http://hackerfriendly.com/spa
dc.relation.referencesHussein, H. (2010). Implementation and Performance Measurement and Analysis of OLSRspa
dc.relation.referencesProtocol. (Tesis de grado). Recuperado de https://ir.library.oregonstate.edu/xmlui/spa
dc.relation.referencesbitstream/handle/1957/15012/sinkyh.fi%20nal.ms.thesis.pdf?sequence=1 IEEE (Institute of Electrical and Electronics Engineers) . (Septiembre de 1999). IEEE 802.11.spa
dc.relation.referencesIEEE 802 LAN/MAN. (Julio de 2016). IEEE 802 LAN/MAN Standards Committee. Recuperado en 2016 de http://www.ieee802.org/spa
dc.relation.referencesWEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable). IEEE 802 LAN/MAN. (Julio de 2016). IEEE 802 LAN/MAN Standards Committee. Recuperado en 2016 de http://www.ieee802.org/spa
dc.relation.referencesInfyseg. (Noviembre de 2013). Ataque Man in the Middle. Recuperado de http://infyseg. blogspot.com/2013/11/ataque-man-in-middlespa
dc.relation.referencesInterlab. (2010). ¿Qué significa el protocolo HTTPS y cómo funciona? Recuperado en agosto de 2016 de http://www.internetlab.es/post/888/que-significa-el-protocolo-https-y Maya, I. y Molina, J. (2006). Redes. Topología Malla Completa. Recuperado en 2016 de http:// revista-redes.rediris.es/spa
dc.relation.referencesMcGarvey, J. (Julio de 12 de 2002). What is it Good For? War(chalking). Recuperado de http://www.wi-fiplanet.com/columns/article.php/1402401spa
dc.relation.referencesMercado, A., Berríos, R. (s.f.). Redes inalámbricas ad hoc. Recuperado en 2016 de http:// facultad.bayamon.inter.edu/cgonzalezr/elen4618/adhoc.pdfspa
dc.relation.referencesMicrosoft Corp. (2003). Windows Server 2003. Recuperado de http://msdn.microsoft.com/ es-es/library/cc739465(v=ws.10).aspxspa
dc.relation.referencesMinTic. (2010-2014). El Plan Vive Digital. Recuperado en agosto de 2016 de http://www. mintic.gov.co/portal/vivedigital/612/w3-propertyvalue-6106.htmlspa
dc.relation.referencesPérez, T., Granados I. (2010). Redes MESH. Universidad de Almeria. Recuperado de http:// www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_MESH_presentacion.pdfspa
dc.relation.referencesQwerty, U. (7 de enero de 2010). Redes inalámbricas WLAN. Recuperado en agosto de 2016 de http://es.slideshare.net/DavIcHoJD/redes-inalambricas-wlanspa
dc.relation.referencesRamírez, A. (2014). Norma IEEE 802. Recuperado en 2016 de http://andersonramirez.tripod. com/ieee802.htmspa
dc.relation.referencesRomero, M. C. (2003/2004). Seguridad en Redes y Protocolos Asociados. Recuperado en agosto de 2016 de http://www.dte.us.es/personal/mcromero/docs/ip/tema- seguridad-IP.pdfspa
dc.relation.referencesRuiz, J. C. (Agosto de 2004). Redes Inalámbricas. Estándares y mecanismos de seguridad. Recuperado en agosto de 2016 de http://www.enterate.unam.mx/Articulos/2004/ agosto/redes.htmspa
dc.relation.referencesSentencia C-189 de 1194.spa
dc.relation.referencesTanenbaum, A. S. (2012). Redes de Computadoras. Mexico: Pearson.spa
dc.relation.referencesTinajero, L. (22 de febrero de 2011). Topologías inalámbricas Ad-hoc e Infraestructura. Recuperado en 2016 de http://manejoredes.blogspot.com.co/2011/02/topologias- inalambricas-ad-hoc-e.htmlspa
dc.relation.referencesUniversidad de Alcalá. (2011-2012). Redes de computadores. Protocolos de enrutamiento dinámico RIP y OSPF. Recuperado en 2016 de http://atc2.aut.uah.es/~jmruiz/Descarga_ LE/Prac_3.ProtocolosEnrutamientoDinamico_RIP_y_OSPF.pdfspa
dc.relation.referencesUniversidad de Alcalá. (2011-2012). Redes de computadores. Protocolos de enrutamiento dinámico RIP y OSPF. Recuperado en 2016 de http://atc2.aut.uah.es/~jmruiz/Descarga_ LE/Prac_3.ProtocolosEnrutamientoDinamico_RIP_y_OSPF.pdfspa
dc.relation.referencesUniversidad Tecnológica Nacional. (2016). Red en Topología. Recuperado en 2016 de http:// www1.frm.utn.edu.ar/menu/spa
dc.relation.referencesWIFIDEL. (2016). Red de Conexión por medio de Repetidor. Recuperado en 2016 de www. wifidel.comspa
dc.relation.referencesWndw.net. (2006). Redes inalámbricas en los países en desarrollo. Recuperado de http:// wndw.net/pdf/wndw2-es/wndw2-es-ebook.pdfspa
dc.relation.referencesWordpress. (16 de febrero de 2013). Edgaracredes. Mecanismos de seguridad para la instalación de redes. Recuperado de http://edgaracredes.wspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.lembRedes de computadoresspa
dc.subject.lembArquitectura de redes de computadoresspa
dc.subject.lembRedes de computadores – Protocolosspa
dc.subject.proposalRed en mallaspa
dc.subject.proposalRedes MESHspa
dc.subject.proposalRedes inalámbricasspa
dc.subject.proposalRedes libresspa
dc.subject.subjectenglishMesh netspa
dc.subject.subjectenglishMESH Networksspa
dc.subject.subjectenglishWireless networksspa
dc.subject.subjectenglishFree networksspa
dc.titleLas Redes MESHspa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Las Redes MESH.pdf
Tamaño:
2.22 MB
Formato:
Adobe Portable Document Format
Descripción:
Libro-Las Redes MESH

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: