¿Como se representa el Canal Simétrico Binario?

Un canal usado frecuentemente es el canal Simétrico Binario(BSC).

Se considera la probabilidad condicional o de transición del canal:

 

 

El canal se especifica completamente por la matriz de probabilidades de transición,


 

Suma de cada fila debe dar 1.

La matriz de la probabilidades de la entrada y de la salida, serán:

 

 

 

 

Yse calculará:

 

 

Se puede obtener la matriz de probabilidad conjunta:

 

 

Donde cada elemento da la probabilidad de tx xi y recibir yj

 

 

Enlace de Referencia:

http://it.aut.uah.es/mcm/FT/Tema4B_txpa.pdf

 

¿dBr?

Es también una medida de relación de potencias, en donde el subíndice “r” indica que es un valor de potencia de referenciarelativa al origen del sistema o circuito analizado (a la entrada del mismo).

 

 

 

P” es la potencia medida en un punto cualquiera de un sistema o circuito cuando se envia una señal en el origen del mismo. “Porigen” es la potencia de la señal en el origen del circuito o sistema de medida en la misma unidad que “P“.

Si se varía la potencia inyectada en el origen del circuito, los dBr permanecerán constantes e independientes del nivel de la señal inyectada. Es decir, que los dBr son una característica propia del circuito o sistema y no varían mientras no varíe la ganancia o atenuación de cada elemento del mismo.

Enlaces de Referencia:

http://www.scribd.com/doc/2433431/UNIDADES-DE-MEDICION-USADAS-EN-TELECOMUNICACIONES-TI-U1v1-7

http://ayudaelectronica.com/el-decibel-definicion-y-aplicacion/

¿dBmO?

En este caso el subíndice “m” indica un valor de potencia de la señal referido a 1 miliwatt. El subíndice “o” indica que lo medido es un valor con respecto al tomado como cero es el origen en el circuito. Es decir, que dBmo es un nivel de potencia de una señal referido en cada punto al valor nominal de entrada de la señal de entrada. Por ejemplo, -20 dBmo significa 20 dB por debajo del valor existente en el origen del circuito o sistema.

 

 

 

 

 

 

 

 

Enlace de Referencia:

http://www.hispasat.com/media//Instaladores/CTETH/Serie_100/102_octubre.pdf

¿Que es WARDRIVING?

Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento.Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o unaPDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

El wardriving recibe su nombre del wardialing (popularizado en la película de Matthew BroderickJuegos de guerra) porque tambiénimplica buscar sistemas informáticos.

Muchos practicantes usan dispositivos GPS para determinar la ubicación de los hotspots hallados yregistrarla en un sitio web (el más popular es WiGLE).Para mejorar el rango de alcance, seconstruyen o compran antenas, ya sean omnidireccionales o altamente direccionales. El softwarenecesario se encuentra libremente en Internet, notablemente NetStumbler para Windows, KisMacpara Macintosh y Kismet o SWScanner para GNU/Linux.

El uso masivo de PDA’s equipadas con Wi-Fi facilitan la práctica del wardriving, además existenversiones especiales de Kismet y NetStumbler para la plataforma Pocket PC, inclusive existesoftware como WiFiFoFum que conectando un GPS pueden crear una imagen de Radar de las redes circundantes.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Una variante muy interesante y recomendable es el Bus_Wardriving, en la que aprovechando lostrayectos de autobús urbano buscamos redes cómodamente reduciendo la emisión de gases y losriesgos de conducir por la ciudad. Esta modalidad plantea un principal problema: la fuente de alimentación está limitada a la propia batería del Portatil o PDA.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Warchalking

Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.

Inspirado en el lenguaje de símbolos que utilizan los vagabundos, su sencillez ha sido uno de los factores que han hecho posible su proliferación por las grandes ciudades. Además otras características como la no perdurabilidad de las marcas durante grandes períodos hacen que sea muy dinámico y se vaya adaptando constantemente a las características cambiantes de las redes sobre cuya existencia informa.

Los símbolos más usados son:

  1. En primer lugar se identifica el nombre del nodo, o SSID
  2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP
  3. En último lugar se identifica la velocidad del mismo

Un ejemplo de para todo esto puede ser:

Retina
  )  (
  1.5

Esto identifica a un nodo abierto, que utiliza el SSID “Retina” y dispone de un ancho de banda de 1.5 Mbps.

Seguridad en las comunicaciones inalámbricas

El estándar 802.1 establece diversos mecanismos para conseguir entornos de redes seguras. Los mecanismos utilizados habitualmente son:

* Wired Equivalent Protocol (WEP)

Se trata del primer mecanismo implementado y fue diseñado para ofrecer un cierto grado de privacidad, pero no puede equiparse (como a veces se hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio.

WEP utiliza una clave secreta, utilizada para la encriptación de los paquetes antes de su retransmisión. El algoritmo utilizado para la
encriptación es RC4. Por defecto, WEP está deshabilitado.

* WEP2

Es una modificación del protocolo WEP realizada el año 2001, como consecuencia de una serie de vulnerabilidades que se descubrieron. No obstante, todavía hoy no existe ninguna implementación completa de WEP2.

* Open System Authentication

Es el mecanismo de autenticación definido por el estándar 802.11 y consiste en autenticar todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP.

* Access Control List (ACL)

Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al mismo. Se utiliza como mecanismo de autenticación la
dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL).

* Closed Network Access Control

Sólo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o SSID. Éste nombre viene a actuar como contraseña.

Para mejor cobertura de la seguridad en comunicaciones inhalambricas presentamos el siguiente link de video:

 

seguridad en comunicaciones wifi

Enlaces de Referencias:

http://es.wikipedia.org/wiki/Wardriving

http://bulma.net/body.phtml?nIdNoticia=2015

http://www.hispasec.com/unaaldia/1486

http://bandaancha.eu/articulo/7231/google-explica-hacen-wardriving-coches-street-view

http://www.tupila.com/blog/?p=85

http://kolomusic.nireblog.com/post/2007/11/11/wardriving

http://en.wikipedia.org/wiki/Wardriving

http://www.youtube.com/watch?v=vo90wWMqiwU&playnext=1&list=PLDCE73A4F252E23C0&index=30

¿Que es un Canal Simétrico Binario?

Un Canal Binario Simétrico (en inglés Binary Symmetric Channel, BSC en adelante) es un canal típico de comunicaciones usado habitalmente en la teoría de códigos y teoría de la información. En este modelo, el transmisor envía un bit (que puede tomar valor cero o uno), y el receptor lo recibe. Este bit se recibirá correctamente en la mayoría de los casos, pero existe una probabilidad (probabilidad de error) de que se transmita incorrectamente. La importancia de este canal reside en ser uno de los más simples de analizar, es por ello por lo que es utilizado frecuentemente en la teoría de la información.

El BSC es un canal binario que puede transmitir uno de dos símbolos posibles (denominados 0 y 1). La transmisión no es perfecta, y ocasionalmente el receptor recibe el bit equivocado. Nótese que un canal no binario sería capaz de transmistir más de dos símbolos, habiendo múltiples posibilidades.

Este canal se suele usar con bastante frecuencia por ser uno de los más simples para analizar. Es por ello por lo que muchos problemas de la teoría de la comunicación se simplifican mediante un modelo BSC. Un BSC puede ser una solución aproximada aceptable para un canal de mayor complejidad.

Un canal binario simétrico con probabilidad p de fallo es un canal con una entrada binaria y una salida (también binaria), definida con una probabilidad de error p. Esto viene a significar, que si una variable aleatoria X se transmite, y se recibe la variable aleatoria Y, entonces el canal viene determinado por las siguientes probabilidad condicionada

Pr( Y = 0 | X = 0) = 1-p

Pr( Y = 0 | X = 1) = p

Pr( Y = 1 | X = 0 ) = p

Pr( Y = 1 | X = 1 ) = 1-p

Donde 0 ≤ p ≤ 1/2. Si p>1/2 entonces el receptor obtendría los bits contrarios (interpretar un 1 cuando se recibe un 0, y viceversa), obteniéndose un canal equivalente con probabilidad de fallo 1-p ≤ 1/2.

Capacidad de un BSC

La capacidad de canal es 1- H(p), donde H(p) es la función de entropía.

Enlaces de Referencia:

David J. C. MacKay. Information Theory, Inference, and Learning Algorithms Cambridge: Cambridge University Press, 2003. ISBN 0-521-64298-1

Thomas M. Cover, Joy A. Thomas. Elements of information theory, 1st Edition. New York: Wiley-Interscience, 1991. ISBN 0-471-06259-6.