Enlace – Conectividad

Los errores de conectividad se pueden verificar mediante diferentes tecnicas.

  • PING  Podemos realizar cómodamente solicitudes ICMP de eco mediante la consola del sistema y el comando PING. Para eso abrimos la consola del comandos y escribimos ping x.x.x.x, donde x.x.x.x es la dirección IP del host buscado. También podemos hacer ping a una dirección de nombra de dominio, con lo que obtendremos además su Ip correspondiente. Como prueba he hecho ping al servidor de Yahoo España, obteniendo el siguiente resultado:          Como vemos, he obtenido el dominio principal de Yahoo en Europa, su dirección IP (217.12.6.17) y cuatro respuestas de eco ICMP con paquetes de 32 bits, que han tardado en realizar su camino entre el servidor de Yahoo y mi máquina XXX.XXX.XXX milisegundos. También puedo ver las estadísticas de las solicitudes de eco, que me dicen que los cuatro paquetes han llegado bien, y que la media de tiempo de llegada ha sido de 264 milisegundos. Por su parte, el campo TLL indica el tiempo de vida de los paquetes enviados. Un TLL=235 significa que el paquete puede atravesar 235 routers en su camino hasta el host destino. Cada router por el que pase irá disminuyendo en una unidad el valor del campo TLL, y cuando llega a cero el paquete se descarta, enviándose al origen un mensaje ICMP de tipo 11 (Time Exceded). Esto se hace para no tener paquetes dando vueltas indefinidamente     Si obtenemos este resultado al hacer PING a un host de nuestra red significa que tanto el cableado como las tarjetas de red y la configuración TCP/IP de ambos equipos están correctos     Si ahora intento mandar un mensaje a un host no existente en mi red, la respuesta será la siguiente:          Y como podemos ver, la respuesta de eco no se produce, obteniendo un mensaje ICMP de tipo 11 (Time Exceded), lo que indica que el host buscado no existe o no está bien configurado     Si este resultado lo obtenemos al hacer PING a un host de nuestra propia red implica que o no está bien el cableado entre ambos host o que uno o ambos host no están bien configurados. Podemos restringir entonces el campo de fallos haciéndonos PING a nosotros mismos, para ver si es nuestro host el que falla:          El resultado obtenido indica que nuestra máquina tiene bien configurados los protocolos TCP/IP y que nuestra tarjeta de red está correcta, por lo que tendremos que comprobar el cableado entre ambos host y la máquina destino     En caso de solicitar un eco a un host de otra red diferente a la nuestra y los paquetes no encuentran un camino para llegar a él (o la red destino no existe), el mensaje obtenido será del tipo:          Como vemos, obtenemos un mensaje ICMP de tipo 3 (Destination Unreachable). Hemos usado el parámetro » -n 1 » del comando PING para enviar sólo un paquete de solicitud de eco.

    Si obtenemos la respuesta de eco anterior en el caso de hacer PING a un host de nuestra propia red significa bien que la dirección IP de uno de los host no es correcta, bien que las máscaras de red (o de subred) no están bien configuradas.

    Hay que tener en cuenta en este punto que algunos host pueden estar configurados para no emitir respuestas de eco, como medida de seguridad frente a ataques externos (tipo DOS – denegación de servicio).

    Podemos obtener más información sobre el comando PING escribiendo el mismo en la consola de comandos, sin ninguna dirección IP asociada y ningún parámetro: C:>ping

    Mensajes de error Mas Frecuentes

    En el caso de obtener un mensaje ICMP de destino inalcanzable, con campo «tipo» de valor 3, el error concreto que se ha producido vendrá dado por el valor del campo «código», pudiendo presentar los siguientes valores:
    • 0 – no se puede llegar a la red.
    • 1 – no se puede llegar al host o aplicación de destino.
    • 2 – el destino no dispone del protocolo solicitado.
    • 3 – no se puede llegar al puerto destino o la aplicación destino no está libre.
    • 4 – se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario.
    • 5 – la ruta de origen no es correcta.
    • 6 – no se conoce la red destino.
    • 7 – no se conoce el host destino.
    • 8 – el host origen está aislado.
    • 9 – la comunicación con la red destino está prohibida por razones administrativas.
    • 10 – la comunicación con el host destino está prohibida por razones administrativas.
    • 11 – no se puede llegar a la red destino debido al Tipo de servicio.
    • 12 – no se puede llegar al host destino debido al Tipo de servicio.
    Este tipo de mensajes se generan cuando el tiempo de vida del data grama a llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen todos los necesarios (código=1).

    Los mensajes ICMP de tipo= 12 (problemas de parámetros) se originan por ejemplo cuando existe información inconsistente en alguno de los campos del data grama, que hace que sea imposible procesar el mismo correctamente, cuando se envían data gramas de tamaño incorrecto o cuando falta algún campo obligatorio.

    Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando, existiendo dos o más routers diferentes en la misma red, el paquete se envía al router equivocado. En este caso, el router receptor devuelve el data grama al host origen junto con un mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento y envíe el paquete al siguiente router.

    En cuanto a los mensajes de tipo=11 (tiempo excedido), se usa cuando un data grama llega al fin de su vida, por haber excedido el número de saltos entre routers permitido. Se enví­a entonces un mensaje ICMP de este tipo al host desde el que se envión el data grama, siendo éste descartado.

    Cuando un host emisor recibe un mensaje ICMP de los tipos «destino inalcanzable», «tiempo de espera superado» o «problema de parámetros», se lo suele pasar a la capa de Transporte para que lo procese y corrija el error.
  • TRACERTEl comando TRACERT sirve también, al igual que el Ping, para medir el tiempo que tarda un paquete en llegar de nuestro ordenador a otro especifico, detallando además por los nodos que pasa el paquete de datos antes de llegar a destino. También se utiliza bajo el interprete de comandos de MS-DOS.Modo de uso básico: 
    C:\>TRACERT -a [servidor-objetivo] 
    Opciones del comando (al ejecutar TRACERT sin parámetros): 
    -d No convierte direcciones en nombres de hosts. 
    -h máximo_de_saltos Máxima cantidad de saltos en la búsqueda del objetivo. 
    -j lista-de-hosts Enrutamiento relajado de origen en la lista de hosts. 
    -w tiempo_de_espera Tiempo en milisegundos entre intentos. 
    Por ejemplo ejecutamos: 
    tracert www.google.es
     Si la conexión se interrumpe en algún paso, como en el paso 3 y 5, Quiere decir que en esos puntos existe un problema. Al pasar con exito la dirección 192.168.1.1. Indica que el router no tiene problemas, el fallo leve, se encuentra en 130.216.106.212 del operador de internet y en atlas.cogentco,com. Pero tras 89 ms, se completa la traza. En este caso no existe un problema que te pueda afectar en tu conexión.
  • TELNET
    El Telnet es una de las maneras que se tiene de acceder a alguna computadora, asumiendo que tiene permiso para ello. Mas técnico, el telnet es un comando cliente y un protocolo subyacente del TCP/IP para el acceso a computadoras remotas. En Internet, los protocolos HTTP y FTP permiten solicitar información (archivos) de las máquinas remotas pero sin estar logueado como usuario de esa máquina. Con el telnet, se ingresa a un sistema como un usuario regular del mismo, con cualesquiera privilegios que se le hayan concedido al uso y a los datos específicos sobre ese sistema.    
    EJEMPLO

    1. La PC A solicita información a la PC B por medio del protocolo HTTP y FTP
    2. La PC A por medio del puerto 23, se conecta a la PC B. Esta pide que se loguee en el equipo con un USER/PASS.

    De acuerdo al tipo de usuario que poseamos, tendremos privilegios que nos permitirán realizar cosas limitadas o ilimitadas (Administrador)

    ¿Cómo puedo aplicarlo en el día a día?

    El servicio de telnet lo podemos utilizar para verificar las siguientes situaciones:

    · Un usuario no puede navegar
    · Un usuario no valida su cuenta POP3 en el cliente de correo, o tienen algún inconveniente en la casilla.
    · Un usuario no puede enviar mails (SMTP)

    1. Chequear la navegación:

    Cuando tenemos un problema de navegación, una de las posibilidades es hacer un telnet a alguna página, con este procedimiento podremos determinar si es un problema del navegador (falla o mal configuración del IE, por ejemplo) o es un problema de transferencia de datos.

    Los pasos a seguir son los siguientes:

    – Hacer un telnet a alguna dirección “telnet www.ciudad.com.ar 80”
    – Verificar si en la barra de titulo aparece “telnet www.ciudad.com.ar 80”
    – A continuación escribir GET /
    – La respuesta que tendríamos que ver es algo así: – La respuesta que obtendremos en pantalla, será ver pasar código HTML

    – Para realizar un Telnet podemos utilizar el cliente que trae incorporado el O.S. (Win9x/NT/2000/XP). Para ello vayamos a INICIO>EJECUTAR y escribamos: “telnet www.ciudad.com.ar 80” (solo para Win9X/Me)
    En el caso de Win2X/NT/XP debemos ingresar de la siguiente manera:
    INICIO>EJECUTAR>TELNET y seguimos lo como indica la imagen:
    2. Chequear el POP3

    Usar el telnet para el pop3, puede resultar de utilidad, cuando por algún motivo no podemos hacerlo desde el cliente habitual (ejemplo: Outlook Express). Desde una ventana de telnet, podemos saber cuantos mail hay en el inbox, podemos leer su contenido y borrarlos del servidor. A continuación se detallan los comandos más útiles del telnet con respecto al pop3.

    LIST – lista los mensajes en el servidor

    TOP # X – Donde # es el número de mensaje y X es tamaño del buffer. Con este comando, se puede leer el encabezado del mail, si se llegara a aumentar el tamaño del buffer, podríamos leer el cuerpo del mismo. Por default se utiliza 0 como tamaño de buffer pero solo se lee el encabezado del mail.

    DELE # – Donde # es el número de mensaje. Con el comando DELE # se procede al borrado de algún mail, indicando el número del mismo a continuación de DELE. Cabe aclarar que para los cambios realizados por este comando tengan efecto, una vez finalizado el trabajo de borrar, hay que ingresar el comando QUIT. Si por algún motivo nos llegáramos a equivocar de mail borrado, podríamos volver atrás con el comando RSET.

    QUIT – Sale de la aplicación

    RSET – Resetea los cambios desde que se ingreso al inbox.


    3. Chequear el SMTP


    Si se llegara a tener una duda con respecto al funcionamiento del SMTP desde el cliente, se podría enviar un mail de prueba vía telnet.

    Los pasos serian los siguientes:

    HELO – Cualquier cosa (se saluda al servidor)

    MAIL FROM – user@dominio.tld (dirección de mail del remitente)

    RCPT TO – user_destino@dominio.tld (dirección de mail de destinatario)

    DATA – (indica que comienzo a escribir el mail)

    SUBJECT – cualquier cosa (se indica el asunto)

    Se comienza a escribir lo que aparecerá en el cuerpo del mail. Se pueden todo tipo de caracteres.

    (Para enviar el mail, se debe colocar en un renglón nuevo un punto). Luego presionar la tecla ENTER
  • DIALUPLa siguiente es la lista de errores de conexión de sistemas operativos Windows, podrás encontrar la solución a la mayoría de los errores para conexiones Dialup (Conexión telefónica), si bien en algunos casos coinciden las soluciones, estas no son aplicables a conexiones ADSL, para eso consulte la Central ADSL.

FTP

Existen diferentes tipos de error que pueden impedir tu acceso por FTP. Antes de nada, verifica que el nombre del servidor, el nombre de usuario y la contraseña sean correctos. Si es así, analiza las diferentes posibilidades que mostramos a continuación por si las características de el error que se muestra coinciden con alguno de estos casos.

Códificación Normales
 CODIGO Descripción del problema
110Vuelva a encender la contestación de marcador. En este caso, el texto no es exacto, debe leer la implementación particular.
120 El servidor lee en xxx minutos.
125La conección ya esta abierta; hay una transferencia. 
150El estado de las filas esta bien; acerca de abrir la conexión de datos.
200Comando correcto. 
202Comando no implementado en este sitio.
211Posición del sistema, remplace el sistema de ayuda.
212Estado del directorio. 
213Estado de las filas. 
214Mensaje de ayuda. En cómo usar al servidor o el significar de cierta orden no estándar. Esta contestación es útil sólo al usuario humano. 
215DENOMINE el tipo sistema. Donde el NOMBRE, es un nombre oficial de sistema de la lista en el documento Asignado por Números.
220El servidor lee solo a usuarios nuevos. 
221 El servidor cierra la conección de control. Su estado es Log Out. 
225La conexión esta abierta; no hay ninguna conección. 
226Se cierra la conección. La solicitud de filas fue completada con éxito (por ejemplo, transferencia de filas o se abortan las filas). 
227Entra en modo pasivo(h1,h2,h3,h4,p1,p2). 
230Log in, en proceso (Se acepto la entrada). Verifica la palabra clave y la acepta. 
250La acción de la solicitud de las filas esta bien, completado.
257 «PATHNAME» creado con éxito.
331Nombre de usuario correcto, necesita una contraseña.
332Necesita una cuenta para poder entrar. 
350 Solicitud de información pendiente.
421El servicio no esta disponible, conección cerrada. Esto puede ser una contestación a cualquier orden. A sabe el servidor debe cerrarse. 
425No se puede establecer una conección.
426Se cierra la conección; se aborto la transferencia. 
450Solicitud de información no aceptada. Las filas no están disponibles (ej.: el servidor esta ocupado o supero el limite)
451Se aborto la solicitud. Local error es proceso.
452Solicitud de información no aceptada. Insuficiente espacio en el sistema.
500Sintaxis error, No reconoce el comando. Esto puede incluir los errores, tal como orden demasiado largo. 
501Sintaxis error en parámetros o argumentos.
502Comando no implementado.
503Mal secuencia de comandos. 
504Comando no implementado con estos parámetros.
530 NO SE ADMITIO SU ENTRADA.
532Necesita una cuenta para explorar las filas.
550Solicitud de información no aceptada. Las filas no están disponibles (ej.: filas incorrectas).
551Se aborto la solicitud. Tipo de página desconocido.
552La solicitud de filas fue abortada, excede el tiempo de búsqueda(para el corriente directorio o base de datos).
553Solicitud de información no aceptada. El nombre de filas no esta permitido.

Navegación

Errores de cliente Significado Solución

400

Solicitud mala. Ocurre generalmente cuando se escriben errores de sintaxis en una petición Web (en la dirección del navegador). Si se obtiene un error 400, es necesario revisar que todos los caracteres estén escritos correctamente. Revise la dirección cuidadosamente, especialmente si la dirección es larga. Asegúrese de que las diagonales sean las correctas (diagonales normales) y que todos los nombres están bien deletreados. Las direcciones Web son sensibles a las diferencias entre las letras mayúsculas y minúsculas, así que verifique que los nombres estén puestos como aparecen en la referencia original para el sitio Web.

401

Sin autorización. Ocurre cuando se intenta entrar a un directorio que requiera autenticación, y no se introduzca la contraseña correcta. También ocurre cuando ese directorio ha negado explícitamente el permiso para entrar a nuestra dirección IP (se le conoce como banning). Si esta seguro que posee la debida autorización para ingresar a la página, intente ingresar nuevamente el password. En el caso que aún no lo logre, contacte el administrador de la página.

402

Requiere de pago. Similar al error 401, pero se usa para especificar que para poder autenticarse es necesario realizar un pago al propietario del servidor. Generalmente se requiere un usuario y contraseña para ingresar a la página cuando aparece este error

403

Prohibido. Ocurre cuando se hace alguna petición HTTP que no esté permitida en un sitio, como por ejemplo listar directorios en algunos sistemas. Intente ingresar su contraseña de nuevo o vaya a otro sitio

404

No encontrado. La dirección que usted introdujo no existe en el servidor Web. En esos casos es importante comunicarlo a la persona responsable de la página, o revisar por ejemplo si se escribió «.htm» en vez de «.html» (o viceversa). Revise la dirección cuidadosamente e intente ingresarla de nuevo. También podría ver si el sitio tiene un motor de búsqueda, y de ser así, utilícelo para buscar el documento (no es raro que las páginas cambien sus direcciones cuando un sitio de Web es rediseñado). Para acceder a la página inicial del sitio, borre todo lo que hay después del nombre de dominio y presione la tecla ‘Enter’ o ‘Return’. Por ejemplo, si la dirección es:

407

Se requiere autenticación del proxy. En muchas empresas, hay páginas que sólo deben de ser vistas por personal interno de la compañía. Para ello, se establecen servidores conocidos como «proxies», los cuales administran todas las transacciones entre los usuarios autorizados y TODAS las páginas. Sin embargo, se puede hacer que una página simplemente no permita desplegar la información si no es un usuario autenticado a través de este servidor. Es probable que esté intentando acceder por ej: a una Intranet corporativa, a la cual seguramente no tendrá acceso

415

Tipo de medio no soportado. Ocurre generalmente cuando se intenta hacer una petición de servicio administrada por el servidor, y el cliente no cuenta con los medios. Un caso típico es el tratar de ver un archivo Flash en el explorador, cuando este en realidad no tiene. Se aconseja revisar la configuración del navegador y si este acepta funcionalidades multimediales.

Errores de servidor

500

Error Interno del Servidor. Cuando se obtiene este error, significa que el «script» que se estaba ejecutando (generalmente es un archivo .cgi, .asp, .php, .cfm, etc.) tuvo un error. Hay lenguajes que además del error 500 envían una explicación del error (como PHP), pero otros implementen envían el error. Cuando esto ocurre, no existe nada que el usuario pueda hacer. El error tiene que ser corregido por el administrador del sitio. Enviar mensaje al Administrador del Sitio ó Webmaster indicando la dirección exacta donde se encontró el error.

501

No implementado. Significa que el servidor no entiende la petición o la instrucción que el cliente la ha hecho. En la mayoría de los casos, ocurre que el administrador explícitamente ha denegado el uso de determinado servicio en el servidor. Se está intentando acceder a un servidor de uso exlusivo al cual no se tiene acceso públicamente.

502

Gateway incorrecto. Un gateway es un enlace de datos entre el cliente y el servidor, que usualmente se usar para pasar variables de las formas, subir imágenes y archivos, etc. Existen 2 formas de pasar datos: una enviándola a través de la petición Web (mejor conocida como GET), y otra enviándola a través de un gateway (conocida como POST). Si este gateway no es correctamente configurado, o es demasiado grande, o trata de ejecutar una función prohibida, se desplegará este error. Este es un error atípico, en caso de encontrarse con él, debe indicarse lo antes posible al webmaster o administrador del sitio.

503

Servicio no disponible. Relacionado con el error anterior. Este error se refiere particularmente al hecho de que el método POST no esté permitido en el servidor, y algún formulario lo utilice. Si usted es el creador de la forma, utilice el método GET en la medida de lo posible o contacte a su administrador del servidor para que active el servicio de gateway. Si usted es un usuario, comunique al creador del sitio de este problema. Tómese unos momentos, estírese… e intente de nuevo. Si todavía no corre con suerte, puede telefonear a su proveedor de servicios de Internet o administrador del sistema.

¿Que es un Modem?

¿Qué es un módem?

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

Módems para PC

Módem Telefónico

Su uso más común y conocido es en transmisiones de datos por vía telefónica.

Los computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones “V”. Estas Recomendaciones también determinan la velocidad de transmisión.

Destacan:

  • V.32. Transmisión a 9.600 bps.
  • V.32 bis. Transmisión a 14.400 bps.
  • V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.
  • V.90. Transmisión a 56’6 kbps de descarga y hasta 33.600 bps de subida.
  • V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.

Módem xDSL

Los módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 – 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.

Para mayor información: http://es.wikipedia.org/wiki/M%C3%B3dem

Conectividad

La conectividad a la que hacemos referencia es aquella conformada por un conjunto de equipos (routers, switchs, servidores, etc), conectados y que comparten información (archivos,etc), recursos (impresoras,etc) y servicios (correo,etc).

Tipos de redes

Abajo está una lista de los tipos más comunes de redes de ordenadores

  • Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
  • Red privada: una red privada se definiría como una red que puede usarla una sola persona y que estan configuradas con clave de acceso personal.

Equipos Básicos en un Proovedor de Internet

CableadosInalámbricos
Routers de Acceso
Router Inalámbrico
Switchs
AP
Hubs
Tarjetas PCI
DSLAM
Tarjetas PCMCIA
Router
Tarjetas USB
Modem

¿Que es una Tarjeta USB?

Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.

¿Que son las tarjetas PCMCIA?

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada.

¿Que es un Router?

Enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.

Si bien funcionalmente similares a los enrutadores,los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar computadores locales a la red directamente, un enrutador residencial debe hacer que los computadores locales parezcan ser un solo equipo.

¿Que es un AP?

Punto de Acceso (AP)

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.

Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalambrica.

Para mayor información: http://es.wikipedia.org/wiki/Punto_de_acceso