INTRODUCCIÓN La palabra comunicación está estrechamente ligada al concepto de Introducción

Anuncio
Introducción
INTRODUCCIÓN
La palabra comunicación está estrechamente ligada al concepto de
comunidad y, por lo tanto de organización social y de colaboración. Por una parte
comunicar significa dar a conocer alguna cosa y, por otra, aprender algo.
En la comunicación existe una escala infinita de valores que van desde el
más simple y elemental de los gestos hasta la transmisión vía satelital, encontrándose
el mundo unido por densísimas redes de percepción, de reacciones, de impulsos, de
llamadas.
Además el mismo ser humano no se puede concebir con la idea de no
comunicarse, es decir, la comunicación es uno procesos más importantes que tiene
que desarrollar el ser humano.
La radio, la televisión, internet son los medios más importantes de que
dispone el hombre para conocer lo que sucede a su alrededor y en todo el mundo. La
introducción de nuevas tecnologías informáticas es un fenómeno, que sin duda han
causado un gran revuelo en la historia, si retrocediéramos en el tiempo nos daríamos
cuenta que en el año 1962 se puso en órbita el primero de los satélites artificiales
permitiendo así establecer comunicación con todo el mundo. Desde ese momento y
hacia delante la informática se desarrolló aceleradamente, al punto que en nuestros
días y con la ayuda de la computación, los satélites, las líneas telefónicas, etc. Es
posible manejar la información en forma automáticas y desde lugares remotos.
Las redes de comunicación crecen y se multiplican: una empresa puede
mantener un contacto permanente con todas sus sucursales. Las redes de
comunicación tienen una finalidad concreta: transferir e intercambiar datos entre
ordenadores y terminales. Es el intercambio de datos lo que permite el funcionamiento
de múltiples servicios que ya consideramos parte de nuestras vidas: cajeros
automáticos, terminales punto de venta, etc.
Sin duda dentro del ámbito de las redes de comunicación, una de las
tecnologías más prometedoras en esta década es la de poder comunicar computadoras
sin la intervención de cables, es decir utilizando tecnología inalámbrica. La conexión de
computadoras mediante ondas de radio o luz infrarroja. Entre las ventajas más
importantes se puede hablar de la movilidad, de la facilidad de instalación,
escalabilidad, etc.
Página Nº 1
Página Nº 1
Introducción
En este trabajo de seminario se hará una investigación de tecnologías
informáticas sobre redes inalámbricas, se ha escogido este tema debido a que es una
tecnología que está en crecimiento y cada día se están haciendo investigaciones para
hacer de ésta un gran aporte al mundo de las comunicaciones informáticas.
El informe de seminario estará compuesto de cuatro capítulos. En el
primer capítulo se hará una breve introducción a la tecnología de redes de
comunicación, la importancia que éstas tienen, después nos introduciremos en el
segundo capitulo a lo que son las redes inalámbricas, sus ventajas y desventajas, las
diferentes topologías que existen. Ya en el capítulo tercero se hará una comparación
entre las tres tecnologías que en la actualidad trabajan produciendo los artículos
inalámbricos. Y como último capítulo se hará un estudio sobre las diferentes empresas
que en Chile y el mundo están utilizando los productos inalámbricos para mejorar sus
comunicaciones.
Página Nº 2
Capítulo N°I: 1. Red de Computadores
1. RED DE COMPUTADORES
Una red de computadores es la interconexión de uno o más computadores, los
cuales se denominan nodos, a través de un medio de comunicación, bajo una
cierta topología y que por medio de algún protocolo de comunicación permite el
intercambio de la información en forma eficiente y confiable.
1.1.
OBJETIVOS Y JUSTIFICACIONES DE LAS REDES
- Compartir recursos con el fin de que los programas, datos y equipos
estén disponibles para cualquiera de la red que así lo solicite, sin
importar la localización física del recurso y del usuario, en forma
transparente.
- Proporcionar una alta confiabilidad y disponibilidad, al contar con fuentes
alternativas de suministro, con duplicados o réplicas en dos o tres o más
copias del mismo recurso.
- Disminución del gasto, los computadores pequeños tienen una mejor
relación costo/rendimiento comparada con maquinas grandes o main
frames.
- Interoperabilidad entre sistemas autónomos y heterogéneos.
- Seguridad: mantener niveles de seguridad razonables sin hacer más
engorrosa la utilización del sistema.
-
Adaptabilidad de forma rápida el sistema, a las necesidades cambiantes.
- Computación Cliente/Servidor
proporciona un medio para que los
usuarios de sistemas de escritorio puedan tener acceso a un equipo
servidor, por ejemplo de aplicaciones centralizadas (compartidas).
- Mensajería electrónica: vehículo para la interacción entre los usuarios.
Página Nº 3
Capítulo N°I: 2. Dispositivos de Redes
2. DISPOSITIVOS DE REDES
2.1.
MÓDEM
Es un dispositivo de comunicación, interno o externo a un computador o red,
que convierte la información digital en analógica (modula) y viceversa
(demodula), enviándola por un medio de comunicación (líneas telefónicas,
aire, etc.), para que dos equipos o redes se comuniquen.
2.2
PASARELAS O GATEWAY
Se utiliza para la conexión de redes con arquitecturas diferentes. La
pasarela actúa como interprete entre las LAN convirtiendo los paquetes
entre los diferentes protocolos.
2.3
PUENTE O BRIDGE
Es un dispositivo que examina la información y la retransmite desde una
LAN a otra.
2.4.
REPETIDOR O REPEATER
Este dispositivo reenvía bits de una red hacia otra, haciendo que las dos se
vean lógicamente como una sola red.
2.5.
ENRUTEADOR O ROUTER
Es un dispositivo que almacena, clasifica y distribuye la información enviada
de un equipo que se encuentra en una red separada geográficamente a otro,
por ejemplo un router interconecta redes, LAN-WAN, o LAN-LAN, WANLAN.
2.6.
HUB O CONCENTRADOR
Es un equipo que en su estructura posee la topología de red bus a la cual se
van a interconectar los diferentes periféricos (computadores, servidores,
routers, impresoras, módems, firewalls, etc.) y tiene la capacidad de que su
bus va a una velocidad fija.
2.7.
SWITCH
Dispositivo que permiten la interconexión de una red, sin repetir la entrada
en todas las salidas, sino que sólo en aquella por la cual debe ser ruteada.
Página Nº 4
Capítulo N°I: 2. Dispositivos de Redes
2.8.
NIC (NETWORK INTERFACE CARD)
Son las tarjetas que van en los equipos (portátil, computadoras, servidores,
impresoras, etc.) como dispositivo de entrada y salida que permite la
conexión o la interfaz a la red.
Página Nº 5
Capítulo N°I: 3. Medios de Transmisión de Datos
3. MEDIOS DE TRANSMISIÓN DE DATOS
Cuando se habla de medios de comunicación se está refiriendo a la infraestructura
física que permite la comunicación a distancia, existen diversos medios de
comunicación. Por ejemplo, se puede mencionar fibra óptica, par trenzado, etc.
3.1.
MEDIOS MAGNÉTICOS
Una de las formas de transportar datos de una computadora a otra es
escribirlos en cinta magnética o disquetes, transportar físicamente la cinta o
el disquete a la otra máquina y allí realizar la descarga de la información. Si
bien este método no es tan avanzado como usar un satélite de
comunicaciones geosincrónico, con frecuencia tiene mucha mejor eficacia de
costo.
3.2.
PAR TRENZADO
El medio de transmisión más viejo y todavía más usado es el par trenzado o
UTP (UnshieldedTwisted Pair; par trenzado sin blindaje). Un par trenzado
consiste en dos alambres de cobre aislados, por lo general de 1mm de
diámetro. Los alambres se trenzan en forma helicoidal, igual que la cadena
de ADN. El propósito de torcer los alambres es reducir la interferencia
eléctrica entre pares similares cercanos (dos alambres paralelos constituyen
una antena simple; un par trenzado no).
La aplicación más común del par trenzado es en el sistema telefónico. Casi
todos los teléfonos se conectan a la central telefónica por un par trenzado.
Se pueden tender varios kilómetros de par trenzado sin necesidad de
amplificación. Cuando muchos pares trenzados corren paralelamente, se
atan en un haz y se forran con una funda que los protege. Los pares de
estos haces interferirían unos con otros si no fuera por su entrelazamiento.
Figura I. 1. “Par Trenzado
Página Nº 6
Capítulo N°I: 3. Medios de Transmisión de Datos
3.3.
CABLE COAXIAL
Otro medio de transmisión común es el cable coaxial, tiene mejor blindaje
que el par trenzado, así que puede abarcar tramos más largos a velocidades
mayores. Son dos las clases de cable coaxial utilizados. El cable de 50
ohms, es el más utilizado para la transmisión digital y el de 75 ohms que es
el comúnmente utilizado para la transmisión analógica (el típico cable de la
transmisión de TV por cable).
El cable coaxial consiste en un alambre de cobre rígido como núcleo,
rodeado por un material aislante. El aislante está forrado con un conductor
cilíndrico, que con frecuencia es una malla de tejido fuertemente trenzado. El
conductor externo se cubre con una envoltura protectora de plástico.
Figura I, 2: Cable Coaxial
3.4.
FIBRA ÓPTICA
Un sistema de transmisión óptico cuenta de tres componentes: la fuente de
luz, el medio transmisor y el detector. Convencionalmente un pulso de luz
indica un bit 1 y la ausencia de luz indica un bit. El medio de transmisión es
una fibra de vidrio ultradelgada. El detector genera un pulso eléctrico
cuando la luz incide en él. Al conectar una fuente de luz en un extremo de
una fibra óptica y un detector en el otro, tenemos un sistema de transmisión
de datos unidireccional que acepta una señal eléctrica, la convierte y la
transmite por pulsos de luz y después reconvierte la salida en una señal
eléctrica en el extremo receptor.
Página Nº 7
Capítulo N°I: 3. Medios de Transmisión de Datos
Estos sistemas de transmisión tendrían fugas de luz y sería inútil en la
práctica excepto por un principio interesante de la física.
Figura I, 3: “Cable Optico”
Página Nº 8
Capítulo N°I: 4. Topología de una red
4. TOPOLOGIA DE UNA RED
Dice relación con la disposición física de los nodos que forman la red, existen
diversos tipos de topología de red y cada uno se enmarca dentro de un
determinado ámbito de aplicación.
La topología de la red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo. La
topología es importante porque determina dónde pueden colocarse las estaciones
de trabajo, la facilidad con que se tenderá el cable y el coste de todo el sistema de
cableado.
4.1.
TOPOLOGÍA EN ESTRELLA
En una topología en estrella se utiliza un dispositivo como punto de conexión
de todos los cables que parten de las estaciones de trabajo. El dispositivo
central puede ser el servidor de archivos en sí o un dispositivo especial de
conexión. Es una de las topologías más antiguas, y se parece a la red
telefónica.
El diagnóstico de problemas en la red es fácil, debido a que las estaciones
de trabajo se comunican a través del equipo central. Los fallos en los nodos
son fáciles de detectar, y es fácil cambiar los cables. La colisión entre datos
es imposible, ya que cada estación tiene su propio cable, y resulta fácil
ampliar el sistema. Sin embargo, en grandes instalaciones, los cables de las
estaciones de trabajo tienden a agruparse en la unidad central, creando una
situación propensa a errores de gestión. Pueden necesitarse grandes
cantidades de cable costoso, así como un servidor dedicado.
Figura I, 4: “Topología estrella”
Página Nº 9
Capítulo N°I: 4. Topología de una red
4.2.
TOPOLOGÍA EN BUS
En una topología en bus el servidor de archivos y todas las estaciones de
trabajo están conectados a un cable general central. Todos los nodos
comparten este cable, y éste necesita de terminadores en ambos extremos
para que la señal “rebote”. Las señales y los datos van y vienen por el
cable, asociados a una dirección de destino. Cada nodo verifica las
direcciones de los paquetes que circulan por la red para ver si alguna
coincide con la suya propia. El cable puede extenderse de cualquier forma a
través de las paredes y techos de la instalación, y las estaciones de trabajo
se conectan a él.
La cantidad de cable que utiliza esta topología es mínima, y el cable es muy
fácil de instalar. La longitud total del cable será mucho menor que en una red
en estrella, ya que el cable no tiene que ir desde el servidor a cada estación
de trabajo, sino sólo de equipo en equipo.
La topología en bus tiene desventajas. El cable central puede convertirse en
un cuello de botella en entornos con un tráfico elevado, ya que todas las
estaciones de trabajo comparten el mismo cable. Es difícil aislar los
problemas de cableado y determinar qué estación o segmento de cable los
origina, ya que todas las estaciones están en el mismo cable. Una rotura en
éste hará caer el sistema.
Una variante del bus es el árbol, en el que el bus se extiende en más de una
dirección, facilitando el cableado central, al que se le añaden varios
complementarios.
Figura I, 5: “Topología de Bus”
4.3.
TOPOLOGÍA EN ANILLO
Página Nº 10
Capítulo N°I: 4. Topología de una red
En esta topología las señales viajan en una única dirección a lo largo de un
cable que forma un bucle cerrado. En cada momento, cada nodo pasa las
señales a otro nodo. Los datos transmitidos a lo largo de la red tienen
asignada una dirección específica para cada estación de trabajo.
Con la topología en anillo las redes pueden extenderse a menudo a largas
distancias, y el coste total del cableado será menor que en una configuración
en estrella y posiblemente igual al de un bus lineal. Sin embargo, el
complicado cableado debe cerrarse sobre sí mismo. Una rotura en el cable
hará caer el sistema.
Figura I, 6: “Topología en Anillo”
4.4.
OTRAS TOPOLOGÍAS
Existen variantes de las topologías anteriores. Por ejemplo, se puede tener
una estrella donde uno de sus nodos sea un elemento que proporcione un
bus lineal y forme otra red.
También se puede tener una red en bus y que uno de sus elementos sea
una estrella. La topología en malla se ha venido empleando en los últimos
años. Lo que la hace atractiva es su relativa inmunidad a los problemas de
embotellamiento y averías. Gracias a la multiplicidad de caminos que ofrece
a través de las distintas estaciones, es posible orientar el tráfico por
trayectorias alternativas en caso de que algún nodo esté averiado u
ocupado. Este tipo de topologías se emplean en redes públicas de datos.
Página Nº 11
Capítulo N°I: 5. Clasificación de Redes
5. CLASIFICACION DE REDES
Existen diversas formas bajo las cuales se pueden clasificar las redes, las cuales
estarán de acuerdo a determinados criterios y los criterios más comunes son:
5.1 .
POR TIPO DE CONMUTACIÓN
El tipo de conmutación en una red se refiere a la forma en la cual la
información se desplaza de un punto a otro en la red, por lo tanto las redes
las podemos clasificar en:
5.1.1.
Conmutación de circuitos
Dos nodos se comunican entre sí a través de un enlace físico de
conexión de tal forma que la información que circula entre un nodo
fuente y un nodo destino no sufre mayores retrasos en los nodos
intermedios.
5.1.2. Conmutación de mensajes
Consiste en una conexión entre 2 nodos a través de una ruta lógica
es decir, no permanente donde los mensajes se almacenan
completamente en cada nodo intermedio antes de ser enviado al
próximo nodo, en este sentido este nodo de comunicación requiere
la provisión de almacenamiento suficiente en cada nodo para
almacenar cada mensaje.
5.1.3. Conmutación de paquetes
Es similar a la conmutación de mensajes pero con la diferencia
que en el nodo puente cada mensaje es particionado en paquetes
de un tamaño que sea manejable tanto por los medios de
comunicación como por los nodos intermedios.
5.2. TAMAÑO
5.2.1. Redes de área local (LAN)
Son de cobertura pequeña, velocidades de transmisión muy
elevadas, no hay nodos intermedios. Y se extienden desde metros
hasta unos pocos kilómetros.
Página Nº 12
Capítulo N°I: 5. Clasificación de Redes
5.2.1.1 Tipos de redes LAN
- ETHERNET: (ISO 802.3)
La más extendida, sobre todo en universidades y entornos ofimáticos,
debido a su bajo precio y a su elevada velocidad(Actualmente llegando
a los GHz.).
El medio físico que utiliza es normalmente un cable coaxial
delgado(50W),al que se conectan las tarjetas de red mediante un
conector que se adhiere tanto al cable interior del coaxial como al
exterior. La conexión a la tarjeta de red se da mediante conectores
BNC.
En entornos industriales se suele usar un coaxial amarillo más
grueso(mayor protección frente a golpes, tensiones), de 75 W, a la que
los ordenadores se conectan por unos conectores.
Se puede utilizar también par trenzado normal, y conectores RJ,
aunque la calidad y velocidad de la transmisión baja. En todos los
conectores al bus (llamados transceptores) existe cierta lógica eléctrica
capaz de captar colisiones.
- Token Bus
En ésta la red es más cara, tiene un protocolo lógico más complicado
de implementar, y de medio físico más difícil que ethernet. Utiliza cable
coaxial de 75 W, y modulación distinta a ethernet. Es un BUS con
estructura de anillo.
Los ordenadores están en BUS, pero lógicamente actúan como si uno
estuviera enganchado al siguiente.
- Token Ring:
Muy usado en oficinas. En entornos industriales no es utilizado porque
se puede cortar el cable (anillo), quedando todos los equipos
desconectados. En cambio, con una topología en bus, se evita esto.
Existe un testigo, libre por el anillo hasta que una estación lo recoge y
usa durante cierto tiempo. Hay una máquina principal encargada de
mantener el anillo. Principal ventaja la información con prioridad va a
llegar al destino siempre rápido.
Página Nº 13
Capítulo N°I: 5. Clasificación de Redes
- Lan Conmutada:
Antes se debe explicar el concepto de cableado estructurado, esto
consiste en conectar cada ordenador a una especie de “caja” llamada
hub, donde está el bus de datos. Así, si se rompe el cable, se rompe la
conexión de un ordenador, y no la de varios, o la de todos.
La LAN conmutada consiste en conectar en el hub ciertos ordenadores
que intercambien mucha información.
Así, cuando intercambien
información, ésta irá por la conexión especial, y no por el bus de datos.
- Fast Ethernet
Consiste en una ethernet mejorada(más cara), que llega a velocidades
de Gbps, a base de decrementar los tiempos de bit, utilizar un cable
más protegido de interferencias electromagnéticas, utilizar mejores
conectores con menos pérdidas.
5.2.2. Redes de área Metropolitana (MAN)
Es una red de computadores que se extiende por varios kilómetros
típicamente a lo largo de una unidad o pequeña región.
5.2.2.1. Tipos de redes WAN
-
FDDI
Fiber Data Distributed Interface, tiene velocidades desde los 100 Mbps
hasta el Gbps. Es asincrona. Se pueden transmitir datos síncronos con
éxito utilizando software adecuado, debido a su alta velocidad.
La topología suelen ser dos anillos concéntricos, existiendo estaciones
de tipo A y B. Unas se conectan a los dos anillos(más caras, y otras
sólo a uno).El motivo de los dos anillos es, entre otras cosas, por si
acaso ocurre algún fallo, para hacer un bypass, y que siga funcionando
el anillo.
-
DQDB: (Doble cola, doble bus)
Llega a conectar dos ordenadores a 44.5 Mbps estando a 160Km,y de
150 Mbps a 100Km. Lógica en anillo, pero topología en bus. Se puede
usar tanto para LAN como para MAN. Utiliza fibra óptica.
Página Nº 14
Capítulo N°I: 5. Clasificación de Redes
5.2.3.
Redes de área amplia ( Wan)
Son todas aquellas que cubren una extensa área geográfica
.Son generalmente una serie de dispositivos de conmutación
interconectados. Se desarrollan o bien utilizando tecnología de
conmutación de circuitos o conmutación de paquetes. Su alcance
involucra la conexión de equipos y redes entre sí tanto a nivel de
países y continentes.
5.2.3.1. Tipos de redes WAN
- Frame Relay
Su uso principal es interconectar redes LAN. Usa circuito virtual
permanente, dedicado. Se sale de OSI, y mete funciones del nivel de
red en el de enlace, para aumentar la velocidad. Pero tiene una
desventaja, que no recupera los datos, si existe algún problema con la
trama, la elimina.
- Cell Relay
Parecido a frame relay, pero usa paquetes de datos muy pequeños, de
53 bytes, (de los cuales 5 son de control), aumentando con ello la
capacidad de transmisión.
Usa medios fiables (fibra óptica). Llega a los 30-40 Mbps. Utiliza la
conmutación hardware. Según llegan los primeros 5 bytes de control,
se manda el resto.
-
ATM: Asyncronous Transfer Mode
Supera los 50Mbps. Usa paquetes muy pequeños, así no satura los
nodos. Es asíncrona, por lo que no vale para voz ni multimedia, a
menos que usemos software especial para ello.
-
RDSI: (Red Digital de Servicios Integrados)
Es síncrona (Óptima para voz y datos). Estructura síncrona de canal.
Dispone de dos canales de voz(64Kbps)y otro de señalización(16
Kbps). Uniendo los dos de voz da un ancho de banda para datos de
128 Kbps. Tiene una estrategia a corto plazo y otra a largo plazo.
Corto: RDSI banda estrecha(128 Kbps).
Largo:
RDSI banda
ancha(basada en ATM, hasta varios Mbps.)
Página Nº 15
Capítulo N°I: 5. Clasificación de Redes
-
Internet
Es la WAN más extensa de todas, usa protocolos TCP/IP. Para la
conexión a Internet, se utiliza una WAN. Por ejemplo: se tiene acceso
contratado con una empresa. Se llama a su nodo, y se da una dirección
IP. A través de este nodo (Concentrador), el usuario se conecta a
Internet a través de otro ordenador central situado en otra provincia,
llegando a él por una WAN.
Página Nº 16
Capítulo N°I: 6. Características de Transmisión y Operación en un medio
6. CARACTERISTICAS DE TRANSMISIÓN Y OPERACIÓN EN UN MEDIO
6.1.
MODOS DE TRANSMISIÓN
Dice relación con la forma de sincronizar el intercambio de información entre
un transmisor y un receptor. Existen dos modos básicos de transmisión:
6.1.1. Modo asíncrono:
En este modo no existe en el transmisor y receptor un sincronismo
permanente sino que este se logra a través del envío de un bit de
transición antes y después de cada bytes. Este modo es muy usado
en dispositivos o terminales que operan a baja velocidad.
6.1.2. Modo síncrono:
El sincronismo entre un transmisor y un receptor se mantiene en
forma permanente a un periodo de uno utilización de la línea de
comunicación. La transmisión sincrónica se distingue por la existencia
de una señal de sincronismo anexa en las estaciones transmisoras y
receptoras, en periodo de desocupación de la línea, el transmisor
sigue enviando caracteres de sincronismo.
6.2.
MODO DE OPERACIÓN
El modo de operación de una línea de comunicación corresponde a la forma
en que el medio físico es utilizado como un canal de comunicación para
llevar información entre uno o más puntos en una red, con respecto a esto
se hará la siguiente distinción:
6.2.1. Conexión punto a punto
Es un medio de comunicación se transforma en un canal punto a
punto cuando se utiliza para conectar físicamente a dos nodos de la
red. Este tipo de conexión es utilizado en redes de área extendida y
normalmente en la modalidad conmutación de paquetes.
6.2.2. Conexión multipunto
Consiste en un medio físico de comunicación que se comparte en
varios nodos de la red, en este caso se requiere de algún mecanismo
que evite la interferencia entre los nodos de la red que comparten la
misma línea, entre los mecanismos más utilizados podemos
mencionar multiflexores por frecuencia, multiflexor por tiempo,
contención y polling. Este tipo de conexión es principalmente utilizada
Página Nº 17
Capítulo N°I: 6. Características de Transmisión y Operación en un medio
en redes que involucran conexiones remotas de varios terminales a
un computador central y además en redes locales mediante la
modalidad de uno a uno o uno a muchos.
Los canales en cuanto al modo en que se maneja la dirección del flujo
de información que circula entre un transmisor y receptor la podemos
clasificar en:
6.2.2.1. Simplex
El flujo de información es en un solo sentido donde un modo cumple
la función de transmisor y el otro nodo de receptor.
6.2.2.2. Half – Duplex:
La dirección del flujo de información entre dos nodos es en ambos
sentidos pero no en forma simultánea, es decir mientras un nodo esta
transmitiendo, el nodo receptor no puede transmitir por lo tanto se
requiere de un mecanismo de permisos que permitan la rotación del
sentido de transmisión este mecanismo esta normalmente
incorporado en los protocolos de niveles de enlace.
6.2.2.3. Full – Duplex
La dirección del flujo de información entre dos nodos es en ambos
sentidos y en forma simultánea, para esto se dispone de dos canales
independientes para transmitir información, estos canales pueden
corresponder a dos líneas físicas o bien a un solo medio físico, en el
primer caso la comunicación es simple, dado que se usa una línea
para transmitir y la otra para recibir y en el segundo caso se requiere
de una maduración adecuada de la señal electromagnética para
conseguir sin interferencias dos canales por mismo medio físico.
Página Nº 18
Capítulo N°I: 7. Técnicas de Transmisión
7. TÉCNICAS DE TRANSMISIÓN
Hay dos técnicas de transmisión de datos:
7.1
BANDA BASE
Usa señales digitales a través de una sola frecuencia. La señal fluye en
forma de pulsos discretos de electricidad o de luz. Todo el canal se usa con
la transmisión de una sola señal.
El ancho de banda es la diferencia entre la frecuencia más alta y la más baja
soportadas por un cable. Algunos cables transmiten y reciben datos al
mismo tiempo. A lo largo del cable de la red, el nivel de la señal decrece y
se distorsiona, por seguridad, el sistema de banda base utiliza repetidores
para que la señal llegue con la intensidad original.
7.2.
BANDA ANCHA
Usa señales análogas y un rango de frecuencia. La señal es continua, esta
fluye en forma de onda electromagnética u óptica. La transmisión es
unidireccional, si se dispone de suficiente ancho de banda se podrían hacer
varias transmisiones al mismo tiempo. Usan amplificadores para regenerar
la señal. Se necesita una ruta para transmitir y otra para recibir datos. Hay
dos formas de hacer esto:
7.2.1. Mid-split
Divide el canal en dos rangos de frecuencia, un canal es usado para
transmitir y el otro para recibir.
7.2.2. Dual-cable
Se utilizan dos cables diferentes, uno para transmitir y el otro para
recibir información. Esta forma es mucho más cara que la Mid-split.
Página Nº 19
Capítulo N°I: 8. Protocolo
8. PROTOCOLO
El protocolo de comunicación se refiere al conjunto de normas o reglas básicas de
comunicación que tanto el receptor como el transmisor deben cumplir para que se
logre una comunicación expedita y sin errores.
Mediante una red de computadores se permite el intercambio de información del
más variado tipo como por ejemplo, voz, imagen, correo electrónico, etc.
Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha
tenido que dividir todos los procesos necesarios para realizar las conexiones en
diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de
problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo,
el cual entenderán todas las partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre
ordenadores, implementando diferentes familias de protocolos, y dándole diferentes
nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
Los protocolos de comunicaciones definen las normas que posibilitan que se
establezca una comunicación entre varios equipos o dispositivos, ya que estos
equipos pueden ser diferentes entre sí. Un interfaz, sin embargo, es el encargado
de la conexión física entre los equipos, definiendo las normas para las
características eléctricas y mecánicas de la conexión.
8.1.
EL PROTOCOLO TCP/IP
El Internet es una red de ordenadores conectados juntos a través de redes
de comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite,
radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos
y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el
TCP/IP como lenguaje común
Cuando se habla de TCP/IP, se relaciona automáticamente como el
protocolo sobre el que funciona la red Internet. Esto, en cierta forma es
cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite
estar conectados a la red Internet. Este nombre viene dado por los dos
protocolos estrella de esta familia:
El Protocolo TCP, funciona en el nivel de transporte del modelo de
referencia OSI, proporcionando un transporte fiable de datos.
El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras maquinas.
Página Nº 20
Capítulo N°I: 8. Protocolo
Pero un protocolo de comunicaciones debe solucionar una serie de
problemas relacionados con la comunicación entre ordenadores, además de
los que proporciona los protocolos TCP e IP.
TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP
implica que el ámbito total del producto es la combinación de dos protocolos:
Protocolo de Control de Transmisión y Protocolo Internet. El término TCP/IP
no es una entidad única que combina dos protocolos, sino un conjunto de
programas de software más grande que proporciona servicios de red, como
registro de entrada remota, transferencia de archivo remoto y correo
electrónico, etc., siendo TCP/IP un método para transferir información de
una máquina a otra. Además TCP/IP maneja los errores en la transmisión,
administra el enrutamiento y entrega de los datos, así como controlar la
transmisión real mediante el uso de señales de estado predeterminado.
8.1.1. La Estructura de TCP/IP
Toda arquitectura de protocolos se descompone en una serie de
niveles, usando como referencia el modelo OSI. Esto se hace para
poder dividir el problema global en subproblemas de más fácil
solución.
Al diferencia de OSI, formado por una torre de siete niveles, TCP/IP
se descompone en cinco niveles, cuatro niveles software y un nivel
hardware. A continuación describimos los niveles software, los cuales
tienen cierto paralelismo con el modelo OSI.
8.1.1.1.Nivel de aplicación
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del
modelo OSI, se trata de un nivel simple en el que se encuentran las
aplicaciones que acceden a servicios disponibles a través de Internet.
Estos servicios están sustentados por una serie de protocolos que los
proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer
Protocol), que proporciona los servicios necesarios para la
transferencia de ficheros entre dos ordenadores.
Otro servicio, sin el cual no se concibe Internet, es el de correo
electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer
Protocol).
8.1.1.2.Nivel de transporte
Este nivel proporciona una comunicación extremo a extremo entre
programas de aplicación. La maquina remota recibe exactamente lo
Página Nº 21
Capítulo N°I: 8. Protocolo
mismo que le envió la maquina origen. En este nivel el emisor divide
la información que recibe del nivel de aplicación en paquetes, le
añade los datos necesarios para el control de flujo y control de
errores, y se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para
generar de nuevo la información original.
8.1.1.3. Nivel de red
También recibe el nombre de nivel Internet. Coloca la información que
le pasa el nivel de transporte en datagramas IP, le añade cabeceras
necesaria para su nivel y lo envía al nivel inferior. Es en este nivel
donde se emplea el algoritmo de encaminamiento, al recibir un
datagrama del nivel inferior decide, en función de su dirección, si debe
procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra
maquina.
8.1.1.4. Nivel de enlace
Este nivel se limita a recibir datagramas del nivel superior (nivel de
red) y transmitirlo al hardware de la red. Pueden usarse diversos
protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc.
La interconexión de diferentes redes genera una red virtual en la que
las maquinas se identifican mediante una dirección de red lógica. Sin
embargo a la hora de transmitir información por un medio físico se
envía y se recibe información de direcciones físicas. Un diseño
eficiente implica que una dirección lógica sea independiente de una
dirección física, por lo tanto es necesario un mecanismo que relacione
las direcciones lógicas con las direcciones físicas. De esta forma
podremos cambiar nuestra dirección lógica IP conservando el mismo
hardware, del mismo modo podremos cambiar una tarjeta de red, la
cual contiene una dirección física, sin tener que cambiar nuestra
dirección lógica IP.
8.2.
MODELO OSI
Con el fin de evitar el surgimiento de arquitecturas de redes de
computadores incompatibles, la Organización Internacional de Sistemas
(ISO) propuso un modelo de arquitectura abierta cuya sigla es OSI (Sistema
Abierto de Interconexión) para la interconexión de arquitectura de
computadores, el modelo se basa en 7 protocolos de comunicación que
Página Nº 22
Capítulo N°I: 8. Protocolo
definen distintos niveles de abstracción en la funcionalidad de una
arquitectura de comunicación de datos.
7
Aplicación
Protocolo de aplicación
Aplicación
interfaz
6
interfaz
Presentación
Protocolo de presentación
Presentación
interfaz
5
Sesión
4
Transporte
Protocolo de sesión
Protocolo de transporte
Sesión
Transporte
Límite de comunicación de la subred
3
Red
Red
Red
Red
2
Enlace
Enlace
Enlace
Enlace
1
Física
Física
Física
Física
Host
A
Host B
Arquitectura de red en el modelo OSI
Figura I, 7: “Arquitectura de red en el modelo OSI”
8.2.1. Nivel físico
El nivel físico se ocupa de la transmisión de bits a través de un canal
de comunicación. Regula aspectos de la comunicación como el tipo de
señal, el esquema de codificación, el modo de comunicación (dúplex,
semi-dúplex o símplex) y, en general, todas las cuestiones eléctricas,
mecánicas y de procedimiento en la interfaz física entre los
dispositivos que se comunican.
8.2.2. Nivel de enlace de datos
Mientras el nivel físico proporciona únicamente un servicio de
transmisión de bits a través de una canal, el nivel de enlace tiene el
objetivo de hacer la comunicación fiable y proporcionar los medios
para activar, mantener y desconectar el enlace. El principal servicio
proporcionado por este nivel es el de detección y control de errores.
Con un protocolo suficientemente elaborado, el nivel de red puede
asumir una transmisión libre de errores a través del enlace. Pero, hay
que tener en cuenta, que si los sistemas que se comunican no están
directamente conectados, sino a través de varios enlaces, cada uno
Página Nº 23
Capítulo N°I: 8. Protocolo
funcionará de forma independiente y los niveles superiores no estarán
eximidos de la responsabilidad de controlar los errores.
8.2.3 Nivel de Red
El servicio básico de este nivel es proporcionar transferencia de datos
transparente entre entidades de transporte. Es decir, libera al nivel de
transporte de la necesidad de conocer el funcionamiento interno de la
subred. Entre sus principales funciones se encuentran el
encaminamiento y el control de la congestión.
8.2.4. Nivel de Transporte
Es el primer nivel que lleva a cabo comunicación extremo - extremo,
condición que se mantiene en los niveles superiores a él. Su objetivo
es proporcionar mecanismos que garanticen que el intercambio de
datos entre procesos de distintos sistemas se lleve a cabo de forma
fiable. El nivel de transporte debe asegurar que los paquetes de datos
se entregan libres de error, ordenadas y sin pérdidas ni duplicados.
Puede también optimizar el uso de los servicios de red (por ejemplo
mediante multiplexación) y proporcionar la calidad de servicio
solicitada por los servicios de sesión.
El tamaño y la complejidad de un protocolo de transporte dependen
del tipo de servicio proporcionado por el nivel de red. Con un servicio
de red fiable, orientado a la conexión, un protocolo de transporte
mínimo resultará suficiente. Por el contrario, si el nivel 3 proporciona
un servicio no fiable y/o basado en datagramas el protocolo de
transporte debe incluir detección y recuperación de errores. De
acuerdo con esto, ISO ha definido cinco clases de protocolo de
transporte orientados a distintos tipos de servicios de red. Otro
estándar de protocolo de transporte ampliamente extendido – aunque
fuera del entorno ISO – es el protocolo TCP.
8.2.5. Nivel de sesión
Este nivel proporciona los mecanismos para controlar el diálogo entre
aplicaciones. Como mínimo el nivel de sesión proporciona un medio
para que dos procesos de aplicación puedan establecer y utilizar una
conexión, llamada sesión. Además de esto, puede proporcionar una
serie de servicios de mejora sobre el nivel de transporte, como son:
-
Gestión del diálogo, mediante la utilización de testigos.
-
Mecanismos de recuperación (checkpointing).
Página Nº 24
Capítulo N°I: 8. Protocolo
8.2.6. Nivel de Presentación
A diferencia de los niveles anteriores, interesados en la fiabilidad de
los datos que se transmiten, el nivel de presentación se ocupa de
aspectos sintácticos y semánticos de la información transmitida.
Un ejemplo típico de un servicio de presentación es la codificación de
datos de una forma estándar. Cada ordenador tiene su propia forma
de representar strings de caracteres (ASCII, EBCDIC), enteros
(complemento a uno, dos) números en coma flotante y estructuras
compuestas. Para hacer posible la comunicación entre computadoras
con distintos esquemas de representación. Las estructuras de datos
pueden definirse durante la comunicación. El trabajo de gestionar
estas estructuras de datos y convertirlas de la representación usada
en el ordenador a la representación estándar y viceversa, es realizado
por el nivel de presentación. Además de lo anterior, este nivel maneja
otros aspectos de representación de la información como compresión
de datos y cifrado.
8.2.7. Nivel de aplicación
El nivel de aplicación proporciona un medio a los procesos de
aplicación para acceder al entorno OSI. Contiene funciones de gestión
y mecanismos útiles para soportar aplicaciones distribuidas. Ejemplos
de protocolos a este nivel son los de transferencia de ficheros y correo
electrónico.
Página Nº 25
Capítulo N°I: 9.
Seguridad
9. SEGURIDAD
Las redes abiertas, tales como Internet, son hoy en día una herramienta
imprescindible para las empresas, sin embargo representan una amenaza
constante a su seguridad, por lo que la conectividad a estas redes requiere una
adecuada evaluación de riesgos, de manera de tomar anticipadamente las medidas
de seguridad e incorporar los elementos tecnológicos y medidas administrativas
necesarias para minimizar los accesos no deseados. Existen innumerables
ejemplos que muestran cómo costosos y complejos sistemas y dispositivos de
seguridad han sido vulnerados, lo que confirma la tesis que la seguridad debe ser
abordada como un todo y en forma integral en la organización. La sola
incorporación de dispositivos Corta Fuego (firewall), no garantiza la seguridad de la
información, por lo que su implementación debe ser parte de un conjunto de
políticas de seguridad organizacional, las cuales son particulares a cada empresa
en función de sus necesidades.
La elaboración de una estrategia de seguridad corporativa debe considerar la
identificación de amenazas y riesgos, sus vulnerabilidades y el grado de exposición
a ellas, una evaluación de los impactos y sus costos organizacionales. Estas tareas
requieren del apoyo de expertos independientes.
9.1.
FIREWALL
Los Firewalls son barreras creadas entres redes privadas y redes públicas
como Internet. Originalmente, fueron diseñados por los directores de
informática de las propias empresas, buscando una solución de seguridad.
Más recientemente, los sistemas de seguridad proporcionados por terceras
empresas, son la solución más escogida.
Los Firewalls son simples en concepto, pero estructuralmente complejos.
Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente
al tráfico autorizado. Son diseñados de forma que todo lo que no es
expresamente autorizado, es prohibido por defecto.
Un Firewall:
- Protege la red interna de una organización, de los usuarios que residen
en redes externas.
- Permite el paso entre las dos redes a sólo los paquetes de información
autorizados.
- Pueden ser usados internamente, para formar una barrera de seguridad
entre diferentes partes de una organización, como por ejemplo a
estudiantes y usuarios administrativos de una universidad.
- Reflejan un número de decisiones de diseño dependiendo del acceso,
seguridad y transparencia.
- Es diseñado para entregar un acceso seguro a los servicios ofrecidos por
la red Internet con un mínimo esfuerzo adicional. La calidad de este
Página Nº 26
Capítulo N°I: 9.
Seguridad
"mínimo esfuerzo" es llamada la "transparencia" que significa que un
usuario puede usar un gran número de software comercial sin
modificaciones adicionales.
- Puede mejorar significativamente el nivel de seguridad en la red y reducir
los riesgos filtrando la falta de seguridad inherente en los servicios de
Internet.
- Implementa una política de acceso a la red, forzando que todas las
conexiones a ésta, se realicen a través de él, mientras son examinadas y
evaluadas.
9.2.
NIVELES DE SEGURIDAD
La seguridad debe contemplar no solo que no acceden intrusos sino que los
sistemas y las aplicaciones funcionan y son utilizados correctamente. Los
niveles de seguridad no pueden ni deben ser iguales para todos los
elementos (usuarios, aplicaciones, etc.) que gestionan la información.
Las medidas de seguridad deben contemplar algunos de los siguientes
aspectos:
- Identificación biunivoca de los usuarios (Users ID)
- Claves de acceso (password) de al menos 6 caracteres y archivos de
claves protegidos y encriptados.
- Modificación periódica de las claves de acceso (como mínimo cada tres
meses).
- Registros de control del uso correcto, intentos incorrectos.
- Acceso remoto seguro.
- Cifrado y firma digital en las comunicaciones.
- Posibilidad de desconectar si no se usa un terminal e identificación de la
persona que desconecta.
- Salvaguardas y copias de seguridad.
- Planificación de desastres.
- Formación de los usuarios en los aspectos de seguridad.
- El nivel de desarrollo de estas medidas depende de la naturaleza de la
organización, de la información, de las aplicaciones, de quienes las usan
y acceden a las mismas.
Página Nº 27
Capítulo N°II: 1. Definición
1. DEFINICION
Se puede definir una red inalámbrica como una tecnología de transmisión de datos
entre equipos sin enlace físico, es decir, sin cable. Generalmente estas redes se
basan en radiofrecuencia, pero también existen casos como transmisión por
infrarrojo, láser, etc.
Una red inalámbrica, también llamada wireless, es un sistema flexible de
comunicaciones que puede implementarse como una extensión o directamente
como una alternativa a una red cableada.
Las transmisiones inalámbricas constituyen una potente herramienta de
transferencia de información, se emplean para comunicar estaciones de trabajo
permitiendo la movilidad y flexibilidad del sistema en general, debido a que
permiten eliminar por completo la utilización de cables.
La función principal de las redes Wireless es proporcionar conectividad y acceso a
las tradicionales redes cableadas (Ethernet, Token Ring, etc.), como si de una
extensión de las últimas se tratara. Pero con la flexibilidad y movilidad que ofrecen
las comunicaciones inalámbricas. El momento decisivo para la consolidación de
estos sistemas fue la conclusión del estándar IEEE 802.11 en junio de 1997. En
este estándar se encuentran las especificaciones tanto físicas como a nivel
MAC(control de acceso de medios) que hay que tener en cuenta a la hora de
implementar una red inalámbrica.
En la actualidad, prácticamente todos los negocios, necesitan de una red de
comunicación, por lo tanto parece sencillo comprender que si esta comunicación se
realiza sin una conexión física, esto hará que compartir información sea mucho
más cómodo y además permite una mayor movilidad de los equipos. Esta
movilidad se observa claramente cuando se desea cambiar la colocación de los
equipos en una oficina conectada a una red por medio de cables. Este cambio
provocaría tener que redistribuir la colocación de los cables en dicha oficina. Sin
embargo con una red inalámbrica este trabajo no sería necesario realizarlo.
1.1. VENTAJAS
Entre las ventajas más importantes que se pueden mencionar están las
siguientes:
-
La movilidad que presenta este tipo de redes permiten obtener información
en tiempo real en cualquier parte de la organización o empresa para todo
el usuario de la red. Esta obtención de la información en tiempo real
Página Nº 28
Capítulo N°II: 1. Definición
supondrá una mayor productividad a la empresa y más posibilidades de
servicio.
-
La facilidad de la instalación de este tipo de redes supone una importante
ventaja en el momento de elegir esta red. En su instalación no se requiere
realizar obras para tirar el cable por muros y techos.
-
Otro aspecto importante de las redes inalámbricas es la flexibilidad de su
uso, ya que éstas van a permitir llegar donde el cable no puede. Por
ejemplo se puede estar en la playa con un portátil, y conectar éste a una
red inalámbrica.
-
Cuando en la organización de la red se producen frecuentes cambios o el
entorno es muy dinámico, el coste inicial más alto de las redes
inalámbricas, a la larga tendrá su reducción de costes, además de tener
mayor tiempo de vida y menor gasto en la instalación.
-
Otra importante ventaja es la escalabilidad que presentan estas redes en
cuanto a que los cambios en la topología de la red se realizan de forma
sencilla y se tratan igual en redes grandes que en redes pequeñas.
1.2. DESVENTAJAS
Entre las principales desventajas se mencionarán las siguientes:
-
El elevado coste inicial provoca en los usuarios un alejamiento para su uso
en entornos profesionales. Este coste inicial se ve aún más reflejado en el
bajo coste de muchas de las redes de cable.
-
Las bajas velocidades de transmisión que presenta también es otro
aspecto negativo para su elección. Dependiendo de la red inalámbrica que
escojamos podemos tener velocidades que como máximo van a alcanzar
los 11 Mbps.
-
La dificultad para encontrar personal cualificado que se encargue del
mantenimiento de este tipo de redes.
-
La inseguridad que existe cuando los paquetes de datos viajan a través de
una red inalámbrica.
Página Nº 29
Capítulo N°II: 2. Tipos de Redes Inalámbricas
2.
TIPOS DE REDES INALÁMBRICAS
Actualmente existen en el mercado tres tipos de redes, cada una con diferentes
aplicaciones y requerimientos de comunicaciones.
Figura II, 1: “ Cobertura y Velocidad en una red Inalámbrica”
2.1. RED DE AREA PERSONAL (WPAN)
Una red de área personal (PAN) es una red que existe dentro de un área
relativamente pequeña, que conecta dispositivos electrónicos como
ordenadores de sobremesa, impresoras, escáner, aparatos de fax, PDAs y
ordenadores notebook – sin que sean necesarios cables ni conectores para
que la información fluya entre ellos. En el pasado, para conectar estos
dispositivos era necesario el uso de gran número de cables, conectores y
adaptadores. La existencia de diversas opciones de puerto incompatibles USB, serie, paralelo - además de incómoda, tenía limitaciones y problemas de
fiabilidad.
En marzo de 1998, se formó el WPAN Study Group con el propósito de
investigar la necesidad de un estándar de redes sin cables para dispositivos
en un área de funcionamiento personal. Dos meses después, en mayo de
1998, se formó el Bluetooth Spacial Interest Group (SIG) y, diez meses
después, el WPAN Study Group se convirtió en el IEEE 802.15, el WPAN
Working Group. El Bluetooth SIG, conducido ahora por 9 compañías
promotoras – Ericsson, Nokia, Toshiba, IBM, Lucent, 3Com, Microsoft e Intel,
continúa definiendo el estándar Bluetooth y promoviendo esta tecnología.
El estándar de comunicaciones sin cables WPAN se centra en los temas
clave del bajo consumo (para alargar la vida de la batería de los productos
Página Nº 30
Capítulo N°II: 2. Tipos de Redes Inalámbricas
portátiles), tamaño pequeño (para que sean más fáciles de transportar o
incluso llevar encima) y costes bajos (para que estos productos sean lo más
universales posible).
Las aplicaciones obvias de las WPANs se encuentran en la oficina, donde los
dispositivos electrónicos de su espacio de trabajo estarán unidos por una red
sin cables. Estos dispositivos pueden ser, por ejemplo, su ordenador de
sobremesa o notebook, una impresora, su asistente personal digital, su
teléfono celular, y su estéreo portátil, por mencionar algunos.
Limitadas actualmente sólo por la distancia geográfica, el futuro ofrece
atractivas posibilidades para las WPANs, con aplicaciones dentro y alrededor
de la oficina, la casa, el automóvil, el transporte público o cualquier
emplazamiento.
2.1.1. El estándar Bluetooth
Bluetooth es una tecnología que provee un camino fácil para la
computación móvil, para la comunicación entre dispositivos y
conectarse a Internet a altas velocidades, sin el uso de cables.
Además, se busca facilitar la sincronización de datos de computadoras
móviles, teléfonos celulares y manejadores de dispositivos. La
Tecnología Bluetooth es de pequeña escala, bajo costo y se
caracteriza por usar enlaces de radio de corto alcance entre móviles y
otros dispositivos, como teléfonos celulares, puntos de accesos de red
(access points) y computadoras. Esta tecnología opera en la banda de
2.4 GHz. Tiene la capacidad de atravesar paredes y maletines, por lo
cual es ideal tanto para el trabajo móvil, como el trabajo en oficinas.
Durante 1994, surgió la idea de investigar la posibilidad de crear un
dispositivo de bajo costo que sirviera para comunicar diversos
dispositivos, la idea era hacerlo basado en un estándar estricto para
que su uso se popularizara y diversos fabricantes pudieran desarrollar
dispositivos que lo utilizaran. En 1998, un grupo de industrias líderes en
computadoras y telecomunicaciones, incluyendo Intel, IBM, Toshiba,
Ericsson y Nokia, estuvieron desarrollando dicho dispositivo. Para
asegurar, que esta tecnología esta implementada con un empalme
perfecto en un diverso rango de dispositivos, esos líderes formaron un
grupo de intereses especiales (Special Interests Group - SIG). El SIG
fue rápidamente ganando miembros, como las compañías 3Com, Axis
Comunication, Compaq, Dell, Lucent Technologies UK Limited,
Motorola, Qualcomm y Xircom.
Página Nº 31
Capítulo N°II: 2. Tipos de Redes Inalámbricas
2.1.2. Aplicaciones
Existen infinidad de sitios donde podemos encontrar dispositivos con
unidades Bluetooth. A continuación se listarán algunas de las más
interesantes.
− Podemos encontrar unidades Bluetooth para encontrar un auricular
definitivo, manos libres para el móvil, coche, etc.
− Envío de postales. Podemos tomar fotos con una cámara Bluetooth,
ésta se comunicará con un móvil Bluetooth, que envía por teléfono
o por Internet la foto a los amigos.
− Acceso a Internet, aunque no es finalidad de Bluetooth, pero puede
valer, en estaciones de autobús o aeropuertos.
− Sincronización de dispositivos. Por ejemplo entre PDAs y un
ordenador sin necesidad de cables.
− Podemos tener tres teléfonos en un móvil: móvil, teléfono
inalámbrico usando línea fija de la casa u oficina o como wakie
dentro de una misma casa u oficina.
− Para conectar periféricos del PC sin cables. La empresa Logitech
está volcada en esto.
− Automatización del hogar, entretenimiento, comercio electrónico,
control industrial.
− Aplicaciones de pago. Con una PDA o con un móvil Bluetooth se
conecta con el vendedor o con el banco y se realiza la compra /
transferencia del dinero. Incluso usando el portal wap del vendedor.
− Otra aplicación muy interesante es BLIP (Bluetooth Infotainment
Point). Es una especie de punto de acceso que puede ofrecer
acceso a Internet o a una intranet. Los ayuntamientos tienen
pensado ponerlo en las paradas del autobús y al llegar allí puedes
tener información en tiempo real del próximo autobús, horarios,
rutas, datos de interés o incluso información de cercanía, como las
farmacias o los restaurantes más cercanos.
2.2. REDES DE AREA LOCAL
Sin duda, las redes que más auge han tenido en lo que respecta a redes
inalámbricas han sido las redes de área local.
Página Nº 32
Capítulo N°II: 2. Tipos de Redes Inalámbricas
Las redes inalámbricas de área local (WLAN), son un sistema de
comunicación de datos flexible muy utilizado como alternativa a la LAN
cableada o como una extensión de ésta.
Figura II, 2: “Estructura Funcionamiento de una WLAN”
2.2.1. Orígenes.
El origen de las LAN inalámbricas (WLAN) se remonta a la publicación
en 1979 de los resultados de un experimento realizado por ingenieros
de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear
una red local en una fábrica. Estos resultados, pueden considerarse
como el punto de partida en la línea evolutiva de esta tecnología.
Las investigaciones siguieron adelante tanto con infrarrojos como con
microondas. En mayo de 1985 el FCC3 (Federal Communications
Comission) asignó las bandas IMS4 (Industrial, Scientific and Medical)
902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes
inalámbricas basadas en spread spectrum.
Página Nº 33
Capítulo N°II: 2. Tipos de Redes Inalámbricas
La asignación de una banda de frecuencias propició una mayor
actividad en el seno de la industria: ese respaldo hizo que las WLAN
empezaran a dejar ya el laboratorio para iniciar el camino hacia el
mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la
fase de desarrollo, hasta que en mayo de 1991 se publicaron varios
trabajos referentes a WLAN operativas que superaban la velocidad de
1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea
considerada realmente una LAN.
Hasta ese momento las WLAN habían tenido una aceptación marginal
en el mercado por dos razones fundamentales: falta de un estándar y
los precios elevados de una solución inalámbrica.
Sin embargo, se viene produciendo estos últimos años un crecimiento
explosivo en este mercado (de hasta un 100% anual). Y esto es debido
a distintas razones:
• El desarrollo del mercado de los equipos portátiles y de las
comunicaciones móviles.
• La conclusión de la norma IEEE 802.11 para redes de área local
inalámbricas que ha establecido un punto de referencia y ha mejorado
en muchos aspectos de estas redes.
Tabla II,1: “Comparación entre una LAN y una WLAN”
Página Nº 34
Capítulo N°II: 2. Tipos de Redes Inalámbricas
2.2.2. Ámbito de aplicación
Las aplicaciones más típicas de las redes de área local que podemos
encontrar actualmente son las siguientes:
-
Implementación de redes de área local en edificios históricos, de
difícil acceso y en general en entornos donde la solución cableada
no es viable.
-
Posibilidad de reconfiguración de la topología de la red sin añadir
costes adicionales. Esta solución es muy típica en entornos
cambiantes que necesitan una estructura de red flexible que se
adapte a estos cambios.
-
Redes locales para situaciones de emergencia o congestión de la
red cableada.
-
Estas redes permiten el acceso a la información mientras el usuario
se encuentra en movimiento. Habitualmente esta solución es
requerida en hospitales, fábricas, almacenes.
-
En ambientes industriales con severas condiciones ambientales
este tipo de redes sirve para interconectar diferentes dispositivos y
máquinas.
-
Interconexión de redes de área local que se encuentran en lugares
físicos distintos. Por ejemplo, se puede utilizar una red de área local
inalámbrica para interconectar dos o más redes de área local
cableadas situadas en dos edificios distintos.
2.2.3. Topologías y Configuraciones
La versatilidad y flexibilidad de las redes inalámbricas es el motivo por
el cual la complejidad de una LAN implementada con esta tecnología
sea tremendamente variable.
Esta gran variedad de configuraciones ayuda a que este tipo de redes
se adapte a casi cualquier necesidad.
Estas configuraciones se pueden dividir en dos grandes grupos, las
redes peer to peer y las que utilizan Puntos de Acceso.
2.2.3.1. Peer to peer
También conocidas como redes ad-hoc, es la configuración
más sencilla, ya que en ella los únicos elementos necesarios
Página Nº 35
Capítulo N°II: 2. Tipos de Redes Inalámbricas
son terminales móviles equipados con los correspondientes
adaptadores para comunicaciones inalámbricas.
En este tipo de redes, el único requisito deriva del rango de
cobertura de la señal, ya que es necesario que los terminales
móviles estén dentro de este rango para que la comunicación
sea posible. Por otro lado, estas configuraciones son muy
sencillas de implementar y no es necesario ningún tipo de
gestión administrativa de la red.
Un ejemplo sencillo de esta configuración se muestra en la
siguiente ilustración.
Figura II, 3: “ Red Peer to Peer”
2.2.3.2. Punto de Acceso
Estas configuraciones utilizan el concepto de celda, ya utilizado
en otras comunicaciones inalámbricas, como la telefonía móvil.
Una celda podría entenderse como el área en el que una señal
radioeléctrica es efectiva. A pesar de que en el caso de las
redes inalámbricas esta celda suele tener un tamaño reducido,
mediante el uso de varias fuentes de emisión es posible
combinar las celdas de estas señales para cubrir de forma casi
total un área más extensa.
La estrategia empleada para aumentar el número de celdas, y
por lo tanto el área cubierta por la red, es la utilización de los
llamados Puntos de acceso, que funcionan como repetidores, y
por tanto son capaces de doblar el alcance de una red
inalámbrica, ya que ahora la distancia máxima permitida no es
entre estaciones, sino entre una estación y un punto de acceso.
La técnica de Punto de acceso es capaz de dotar a una red
inalámbrica de muchas más posibilidades. Además del
evidente aumento del alcance de la red, ya que la utilización de
varios puntos de acceso, y por lo tanto del empleo de varias
celdas que colapsen el lugar donde se encuentre la red,
Página Nº 36
Capítulo N°II: 2. Tipos de Redes Inalámbricas
permite lo que se conoce como roaming, es decir que los
terminales puedan moverse sin perder la cobertura y sin sufrir
cortes en la comunicación. Esto representa una de las
características más interesantes de las redes inalámbricas.
Figura II, 4: “Red con punto de acceso”
2.2.4. Capa Física
La Capa Física de cualquier red define la modulación y la señalización.
Para la transmisión de datos, IEEE 802.11 define tres posibles
opciones para la elección de la capa física:
-
Espectro expandido por secuencia directa o DSSS (Direct
Sequence Spread Spectrum).
-
Espectro expandido por salto de frecuencias o FHSS (Frecuency
Hopping Spread Spectrum) ambas en la banda de frecuencia 2.4
GHz ISM.
-
Y luz infrarroja en banda base (o sea sin modular).
En cualquier caso, la definición de tres capas físicas distintas se debe a
las sugerencias realizadas por los distintos miembros del comité de
normalización, que han manifestado la necesidad de dar a los usuarios
la posibilidad de elegir en función de la relación entre costes y
complejidad de implementación, por un lado, y prestaciones y fiabilidad,
por otra. No obstante, es previsible que, al cabo de un cierto tiempo,
alguna de las opciones acabe obteniendo una clara preponderancia en
Página Nº 37
Capítulo N°II: 2. Tipos de Redes Inalámbricas
el mercado. Entretanto, los usuarios se verán obligados a examinar de
forma pormenorizada la capa física de cada producto hasta que sea el
mercado el que actúe como árbitro final.
2.2.4.1. Radiofrecuencia
Aunque existen dos tipos de tecnologías que emplean las
radiofrecuencias, la banda estrecha y la banda ancha, también
conocida espectro ensanchado, ésta ultima es la que más se
utiliza.
En mayo de 1985, y tras cuatro años de estudios, el FCC
(Federal Communications Comission), la agencia Federal del
Gobierno de Estados Unidos encargada de regular y
administrar en materia de telecomunicaciones, asignó las
bandas IMS (Industrial, Scientific and Medical) 902-928 MHz,
2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas
basadas en espectro ensanchado. Entre ellas, el IEEE 802.11
incluyo en su especificación las frecuencias en torno a 2,4 GHz
que se habían convertido ya en el punto de referencia a nivel
mundial, la industria se había volcado en ella y está disponible
a nivel mundial.
La tecnología de espectro ensanchado, utiliza todo el ancho de
banda disponible, en lugar de utilizar una portadora para
concentrar la energía a su alrededor. Tiene muchas
características que le hacen sobresalir sobre otras tecnologías
de radiofrecuencias (como la de banda estrecha, que utiliza
microondas), ya que, por ejemplo, posee excelentes
propiedades en cuanto a inmunidad a interferencias y a sus
posibilidades de encriptación. Esta, como muchas otras
tecnologías, proviene del sector militar.
Existen dos tipos de tecnología de espectro ensanchado:
- Espectro Ensanchado por Secuencia Directa (DSSS)
En esta técnica se genera un patrón de bits redundante (señal
de chip) para cada uno de los bits que componen la señal.
Cuanto mayor sea esta señal, mayor será la resistencia de la
señal a las interferencias. El estándar IEEE 802.11
recomienda un tamaño de 11 bits, pero el optimo es de 100.
En recepción es necesario realizar el proceso inverso para
obtener la información original.
La secuencia de bits utilizada para modular los bits se conoce
como secuencia de Barker (también llamado código de
Página Nº 38
Capítulo N°II: 2. Tipos de Redes Inalámbricas
dispersión o PseudoNoise). Es una secuencia rápida
diseñada para que aparezca aproximadamente la misma
cantidad de 1 que de 0. Un ejemplo de esta secuencia es el
siguiente:
+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1
Solo los receptores a los que el emisor haya enviado
previamente la secuencia podrán recomponer la señal
original. Además, al sustituir cada bit de datos a transmitir, por
una secuencia de 11 bits equivalente, aunque parte de la
señal de transmisión se vea afectada por interferencias, el
receptor aún puede reconstruir fácilmente la información a
partir de la señal recibida.
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha
definido dos tipos de modulación para la técnica de espectro
ensanchado por secuencia directa (DSSS), la modulación
DBPSK (Differential Binary Phase Shift Keying) y la
modulación DQPSK (Differential Quadrature Phase Shift
Keying), que proporcionan una velocidad de transferencia de
1 y 2 Mbps respectivamente.
En el caso de Estados Unidos y Europa la tecnología DSSS
utiliza un rango de frecuencias que va desde los 2,4 GHz
hasta los 2,4835 GHz, lo que permite tener un ancho de
banda total de 83,5 MHz. Este ancho de banda se subdivide
en canales de 5 MHz, lo que hace un total de 14 canales
independientes. Cada país esta autorizado a utilizar un
subconjunto de estos canales. En el caso de España se
utilizan los canales 10 y 11, que corresponden a una
frecuencia central de 2,457 GHz y 2,462 GHz.
En configuraciones donde existan mas de una celda, estas
pueden operar simultáneamente y sin interferencias siempre y
cuando la diferencia entre las frecuencias centrales de las
distintas celdas sea de al menos 30 MHz, lo que reduce a tres
el número de canales independientes y funcionando
simultáneamente en el ancho de banda total de 83,5 MHz.
Esta independencia entre canales nos permite aumentar la
capacidad del sistema de forma lineal.
Página Nº 39
Capítulo N°II: 2. Tipos de Redes Inalámbricas
La técnica de DSSS podría compararse con una
multiplexacion en frecuencia Canal Frec. U.S.A Frec. Europa
Frec. Japón
Tabla II, 2: “Frecuencias DSSS”
- Espectro ensanchado por salto de frecuencia (FHSS)
La tecnología de espectro ensanchado por salto en frecuencia
(FHSS) consiste en transmitir una parte de la información en
una determinada frecuencia durante un intervalo de tiempo
llamada dwell time e inferior a 400 ms. Pasado este tiempo se
cambia la frecuencia de emisión y se sigue transmitiendo a
otra frecuencia. De esta manera cada tramo de información se
va transmitiendo en una frecuencia distinta durante un
intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una
secuencia pseudoaleatoria almacenada en unas tablas, y que
tanto el emisor y el receptor deben conocer.
Si se mantiene la sincronización en los saltos de frecuencias
se consigue que, aunque en el tiempo se cambie de canal
físico, a nivel lógico se mantiene un solo canal por el que se
realiza la comunicación.
Esta técnica también utiliza la zona de los 2.4GHz, la cual
organiza en 79 canales con un ancho de banda de 1MHz
cada uno. El número de saltos por segundo es regulado por
cada país, así, por ejemplo, Estados Unidos fija una tasa
mínima de saltos de 2.5 por segundo.
Página Nº 40
Capítulo N°II: 2. Tipos de Redes Inalámbricas
El estándar IEEE 802.11 define la modulación aplicable en
este caso. Se utiliza la modulación en frecuencia FSK
(Frequency Shift Keying), con una velocidad de 1Mbps
ampliable a 2Mbps.
En la revisión del estándar, la 802.11b, esta velocidad
también ha aumentado a 11Mbps. La técnica FHSS seria
equivalente a una multiplexación en frecuencia.
2.2.4.2. Tecnología de Infrarrojos
La verdad es que IEEE 802.11 no ha desarrollado todavía en
profundidad esta área y solo menciona las características
principales de la misma:
-
Entornos muy localizados,
laboratorio, un edificio.
un
aula
concreta,
un
-
Modulaciones de16-PPM y 4-PPM que permiten 1 y 2
Mbps de transmisión.
-
Longitudes de onda de 850 a 950 manómetros de rango.
-
Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14
Hz.
Las WLAN por infrarrojos son aquellas que usan el rango
infrarrojo del espectro electromagnético para transmitir
información mediante ondas por el espacio libre.
Los sistemas de infrarrojos se sitúan en altas frecuencias,
justo por debajo del rango de frecuencias de la luz visible. Las
propiedades de los infrarrojos son, por tanto, las mismas que
tiene la luz visible. De esta forma los infrarrojos son
susceptibles de ser interrumpidos por cuerpos opacos pero se
pueden reflejar en determinadas superficies.
Para
describir
esta
capa
física
seguiremos
las
especificaciones del IrDA5 organismo que ha estado
desarrollando estándares para conexiones basadas en
infrarrojos. Para la capa infrarroja tenemos las siguientes
velocidades de transmisión:
- 1 y2 Mbps Infrarrojos de modulación directa.
- 4 Mbps mediante Infrarrojos portadora modulada.
- 10 Mbps Infrarrojos con modulación de múltiples portadoras.
Página Nº 41
Capítulo N°II: 2. Tipos de Redes Inalámbricas
De acuerdo al ángulo de apertura con que se emite la
información en el transmisor, los sistemas infrarrojos pueden
clasificarse en sistemas de corta apertura, también llamados
de rayo dirigido o de línea de vista (line of sight, LOS) y en
sistemas de gran apertura, reflejados o difusos (diffused).
-
Los sistemas infrarrojos de corta apertura, están
constituidos por un cono de haz infrarrojo altamente
direccional y funcionan de manera similar a los controles
remotos de las televisiones: el emisor debe orientarse
hacia el receptor antes de empezar a transferir
información, limitando por tanto su funcionalidad. Resulta
muy complicado utilizar esta tecnología en dispositivos
móviles, pues el emisor debe reorientarse constantemente.
Este mecanismo solo es operativo en enlaces punto a
punto exclusivamente. Por ello se considera que es un
sistema inalámbrico pero no móvil, o sea que esta mas
orientado a la portabilidad que a la movilidad.
-
Los sistemas de gran apertura permiten la información en
ángulo mucho más amplio por lo que el transmisor no tiene
que estar alineado con el receptor. Una topología muy
común para redes locales inalámbricas basadas en esta
tecnología, consiste en colocar en el techo de la oficina un
nodo central llamado punto de acceso, hacia el cual
dirigen los dispositivos inalámbricos su información, y
desde el cual ésta es difundida hacia esos mismos
dispositivos.
La dispersión utilizada en este tipo de red hace que la señal
transmitida rebote en techos y paredes, introduciendo un
efecto de interferencia en el receptor, que limita la velocidad
de transmisión (la trayectoria reflejada llega con un retraso al
receptor). Esta es una de las dificultades que han retrasado el
desarrollo del sistema infrarrojo en la norma 802.11.
La tecnología infrarrojo cuenta con muchas características
sumamente atractivas para utilizarse en WLANs: el infrarrojo
ofrece una amplio ancho de banda que transmite señales a
velocidades altas; tiene una longitud de onda cercana a la de
la luz y se comporta como ésta (no puede atravesar objetos
sólidos como paredes, por lo que es inherentemente seguro
contra receptores no deseados); debido a su alta frecuencia,
presenta una fuerte resistencia a las interferencias
electromagnéticas artificiales radiadas por dispositivos hechos
por el hombre (motores, luces ambientales, etc.); la
transmisión infrarroja con láser o con diodos no requiere
Página Nº 42
Capítulo N°II: 2. Tipos de Redes Inalámbricas
autorización especial en ningún país (excepto por los
organismos de salud que limitan la potencia de la señal
transmitida); utiliza un protocolo simple y componentes
sumamente económicos y de bajo consumo de potencia, una
característica importante en dispositivos móviles portátiles.
Entre las limitaciones principales que se encuentran en esta
tecnología se pueden señalar las siguientes: es sumamente
sensible a objetos móviles que interfieren y perturban la
comunicación entre emisor y receptor; las restricciones en la
potencia de transmisión limitan la cobertura de estas redes a
unas cuantas decenas de metros; la luz solar directa, las
lámparas incandescentes y otras fuentes de luz brillante
pueden interferir seriamente la señal.
Las velocidades de transmisión de datos no son
suficientemente elevadas y solo se han conseguido en
enlaces punto a punto. Por ello, lejos de poder competir
globalmente con las LAN de radio frecuencia, su uso está
indicado más bien como apoyo y complemento a las LAN ya
instaladas, cableadas o por radio, cuando en la aplicación sea
suficiente un enlace de corta longitud punto a punto que,
mediante la tecnología de infrarrojos, se consigue con mucho
menor coste y potencia que con las tecnologías
convencionales de microondas.
2.2.5. La Capa MAC
Diseñar un protocolo de acceso al medio para las redes inalámbricas
es mucho más complejo que hacerlo para redes cableadas. Ya que
deben de tenerse en cuenta las dos topologías de una red inalámbrica:
-
ad-hoc: redes peer-to-peer. Varios equipos forman una red de
intercambio de información sin necesidad de elementos auxiliares.
Este tipo de redes se utilizan en grupos de trabajo, reuniones,
conferencias.
-
Basadas en infraestructura: La red inalámbrica se crea como una
extensión a la red existente basada en cable. Los elementos
inalámbricos se conectan a la red cableada por medio de un punto
de acceso o un PC Bridge, siendo estos los que controlan el trafico
entre las estaciones inalámbricas y las transmisiones entre la red
inalámbrica y la red cableada.
Además de los dos tipos de topología diferentes se tiene que tener en
cuenta:
Página Nº 43
Capítulo N°II: 2. Tipos de Redes Inalámbricas
-
Perturbaciones ambientales (interferencias).
Variaciones en la potencia de la señal.
Conexiones y desconexiones repentinas en la red.
Roaming. Nodos móviles que van pasando de celda en celda.
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC
(divida en dos subcapas) para todas las redes físicas. Ayudando a la
fabricación en serie de chips.
2.2.5.1. Mecanismos de Acceso
- Protocolos con arbitraje
La multiplexación en frecuencia (FDM) divide todo el ancho de
banda asignado en distintos canales individuales. Es un
mecanismo simple que permite el acceso inmediato al canal,
pero muy ineficiente para utilizarse en sistemas informáticos,
los cuales presentan un comportamiento típico de transmisión
de información por breves períodos de tiempo (ráfagas).
Una alternativa a este sería asignar todo el ancho de banda
disponible a cada nodo en la red durante un breve intervalo de
tiempo de manera cíclica. Este mecanismo, se llama
multiplexación en el tiempo (TDM) y requiere mecanismos
muy precisos de sincronización entre los nodos participantes
para evitar interferencias. Este esquema ha sido utilizado con
cierto éxito sobre todo en las redes inalámbricas basadas en
infraestructura, donde el punto de acceso puede realizar las
funciones de coordinación entre los nodos remotos.
- Protocolos de acceso por contienda
Tienen similitudes al de Ethernet cableada de línea normal
802.3.
CSMA (Code-division multiple access = Acceso múltiple por
división de tiempo).
Se aplica específicamente a los sistemas de radio de banda
esparcida basados en una secuencia PN. En este esquema
se asigna una secuencia PN distinta a cada nodo, y todos los
nodos pueden conocer el conjunto completo de secuencias
PN pertenecientes a los demás nodos. Para comunicarse con
otro nodo, el transmisor solo tiene que utilizar la secuencia PN
Página Nº 44
Capítulo N°II: 2. Tipos de Redes Inalámbricas
del destinatario. De esta forma se pueden tener múltiples
comunicaciones entre diferentes pares de nodos.
CSMA/CD
Detection)
(Carrier
Sense,
Multiple
Access,
Collision
Como en estos medios de difusión (radio, infrarrojos), no es
posible transmitir y recibir al mismo tiempo, la detección de
errores no funciona en la forma básica que fue expuesta para
las LAN alambradas. Se diseño una variación denominada
detección de colisiones (peine) para redes inalámbricas. En
este esquema, cuando un nodo tiene una trama que
transmitir, lo primero que hace es generar una secuencia
binaria seudoaleatoria corta, llamada peine la cual se añade al
preámbulo de la trama. A continuación, el nodo realiza la
detección de la portadora si el canal está libre transmite la
secuencia del peine. Por cada 1 del peine el nodo transmite
una señal durante un intervalo de tiempo corto. Para cada 0
del peine, el nodo cambia a modo de recepción. Si un nodo
detecta una señal durante el modo de recepción deja de
competir por el canal y espera hasta que los otros nodos
hayan transmitido su trama.
La capa MAC opera junto con la capa física probando la energía sobre
el medio de transmisión de datos. La capa física utiliza un algoritmo de
estimación de desocupación de canales (CCA) para determinar si el
canal está vacío. Esto se cumple midiendo la energía RF6 de la antena
y determinando la fuerza de la señal recibida. Esta señal medida es
normalmente conocida como RSSI.
Si la fuerza de la señal recibida está por debajo de un umbral
especificado, el canal se considera vacío, y a la capa MAC se le da el
estado del canal vacío para la transmisión de los datos. Si la energía
RF está por debajo del umbral, las transmisiones de los datos son
retrasadas de acuerdo con las reglas protocolares.
En las LAN inalámbricas la capa de MAC, además de efectuar la
función de controlar el acceso al medio, desempeña otras funciones:
-
Fragmentación
Control de flujo
Manejo de múltiples tasas de transmisión
Gestión de potencia
Página Nº 45
Capítulo N°II: 2. Tipos de Redes Inalámbricas
2.3. REDES DE ÁREA EXTENSA (WWAN)
Una red inalámbrica de área amplia o WWAN usa bridges inalámbricos para
permitir que dos o más redes, generalmente en diferentes edificios, se
conecten como si fueran una red total en distancias que sobrepasan las 25
millas, utilizando sus propias antenas y configuración, creando una WWAN.
La tecnología de espectro de radio extendido, una nueva banda de radio
aprobada para uso por la FCC en 1986 ha abierto para el mercado un gran
número de productos inalámbricos. Aironet Wireless Comucations ofrece
sistemas inalámbricos para bandas de radio tanto de 900 Mhz como de 2.4
Ghz. Cada una de estas bandas de radio tiene sus propias ventajas: con la de
900 Mhz ofreciendo un mejor rango y resistencia a pérdidas de señal.
La banda de 2.4 Ghz por su parte, corresponde al espacio abierto amplio. Se
puede obtener un gran ancho de banda sin interferencia a los 2.4 Ghz y se les
permite a las compañías desarrollar productos que muevan datos a
velocidades mayores. Esta banda es donde los rangos de datos de 4 Mbps
llegan a ser comunes y donde un número de fabricantes tienen o tendrán
dispositivos para 10 Mbps en un futuro cercano. Estos rangos mayores de
datos hacen que aplicaciones de datos intensivas como videoconferencias de
LAN o conexiones a Internet a altas velocidades sean posibles.
Los bridges inalámbricos no requieren licencias de la FCC (al contrario de las
microondas), no tienen cuotas por servicio mensual (al contrario de las ISDN
o líneas telefónicas T1) y son externas a caminos, ríos o propiedades
particulares (al contrario de los cables dedicados). Estos dispositivos pueden
ser fácilmente reorientados de acuerdo a los cambios de necesidad y tienen
un costo inicial relativamente bajo, sin cuotas mensuales y sin costos
operacionales. Al contrario de las microondas o sistemas ópticos, el tiempo
atmosférico tiene un efecto muy pequeño sobre estos productos inalámbricos.
Sin embargo, se necesitarán sitios con la menor cantidad de elementos entre
las antenas para que estos dispositivos trabajen a su mayor capacidad. En las
instalaciones punto a punto (que conectan dos sitios o lugares adyacentes) se
debe mantener una línea que los una. En una instalación multipunto (que
conecta más de dos lugares adyacentes) se debe mantener tanto la línea que
conecta los sitios remotos como el sitio principal.
Una vez que se han utilizado datos inalámbricos es prácticamente imposible
olvidar las características que los hacen tan especiales. Los datos
inalámbricos otorgan la libertad para trabajar prácticamente desde cualquier
lugar y permite el acceso a información personal cuando se está de viaje. Si el
sistema inalámbrico está accesando correo electrónico desde un aeropuerto o
está recibiendo instrucciones de despacho para realizar alguna tarea, será de
extremada efectividad el poder mantener una conexión de datos con una red
remota desde cualquier punto en el globo.
Página Nº 46
Capítulo N°II: 2. Tipos de Redes Inalámbricas
Las comunicaciones de radio han estado a nuestra disposición desde hace un
largo tiempo con voces análogas como aplicación principal. Hoy en día,
decenas de millones de personas tan solo en Estados Unidos utilizan radio de
dos vías para comunicaciones de voz punto a punto o multipunto. Aunque los
ingenieros han conocido por algún tiempo cómo modular una señal de radio
para el envío de datos binarios, solo recientemente han podido desarrollar y
desplegar servicios de datos inalámbricos sobre una gran escala comercial.
Las comunicaciones de datos "cableadas" o basadas en fibra óptica alcanzan
enormes rangos de transmisión y distancias - 28.8 Kbps sobre una conexión a
módem, entre 10 y 100 Mbps sobre un segmento Ethernet y velocidades de
hasta gigabits sobre fibra óptica. De manera similar, las conexiones
inalámbricas proveen un rango igualmente amplio. El mundo de los
denominados datos inalámbricos incluye enlaces fijos de microondas, redes
LAN inalámbricas, datos sobre redes celulares, redes WAN inalámbricas,
enlaces satelitales, redes de transmisión digital, redes con paginación de una
y dos vías, rayos infrarrojos difusos, comunicaciones basadas en láser,
entradas de autos electrónicas, Sistema de Posición Global (GPS) y mucho
más.
Los beneficios de utilizar dispositivos inalámbricos incluye conexiones
imposibles para otro tipo de medio, conexiones a un menor costo en muchos
escenarios, conexiones más rápidas, redes que son más fáciles y rápidas de
instalar y conexiones de datos para usuarios móviles.
2.3.1. Cobertura
La mayoría de las redes inalámbricas proveen anchas áreas de
cobertura, pero los servicios no se extienden a todas partes. Se debe
evaluar dónde se necesita la cobertura y escoger una red inalámbrica
apropiada a las distintas necesidades. Las redes de paquetes como
ARDIS, CDPD y RAM Mobile Data ofrecen una cobertura en la mayoría
de las áreas metropolitanas.
2.3.2. Comunicación móvil de datos
La comunicación móvil de datos tiene como objetivo principal el permitir el
acceso a la comunicación a distancia (sin cables). La necesidad de
comunicación móvil de datos obedece a usos muy variados, como
mantener contacto con el computador de la oficina, para por ejemplo leer
correo electrónico, enviar despachos de mercadería por solicitud hecha
por un cliente a la central, la que de inmediato comunica al camión del
sector realizar el despacho. Servicios técnicos o personal en terreno es
otro buen ejemplo, también la determinación de posición de vehículos o
Página Nº 47
Capítulo N°II: 2. Tipos de Redes Inalámbricas
personas para optimizar las rutas de llegada de ambulancias, carabineros,
bomberos, radiotaxis, etc.
Primero se debe entender la diferencia entre comunicación inalámbrica de
datos y comunicación móvil de datos. La primera puede existir entre dos
estaciones fijas, usando microondas como medio físico. Este sistema se
viene utilizando en Chile desde hace varios años. La comunicación móvil
de datos debe permitir a una estación móvil comunicarse - sin cables con otra estación móvil o fija.
El medio de difusión inalámbrico más difundido es la telefonía celular.
Esencialmente consiste en un sistema de comunicaciones analógico, que
opera en los rangos de radiofrecuencia entre los 800 y 900 Khz. Esta
zona del espectro se divide en bandas de 30 Khz, que a su vez se dividen
en 4 canales que son asignados a un usuario mientras dure su
conversación. El alcance de las ondas de radio es limitado, por lo que es
necesario que las compañías operadoras instalen varias antenas en la
zona que se desea cubrir.
Una primera alternativa para las comunicaciones móviles de datos es
utilizar la telefonía celular. Para esto se debe tener un computador portátil
con módem y un teléfono celular. La comunicación celular es menos
confiable que la realizada con un teléfono normal, por lo que los módems
deben tener protocolos de corrección de errores con tiempos de espera
más largos que los utilizados en la telefonía convencional.
Una segunda alternativa que ocupa tecnología ya existente es la de
paging o busca personas. Se puede enviar junto con una señal sonora, un
mensaje de unos 200 caracteres, pero la persona que recibe el mensaje
no puede contestar ya que es un sistema unidireccional. Esta tecnología
es barata, pero solo es recomendable cuando se requiere el envío de
pequeñas cantidades de información, desde un punto central a las
estaciones móviles.
GSM (Gloupe Speciale Mobile) es un sistema de comunicaciones móviles
que puede ser usado como un servicio de telefonía celular, pero que
además sirve para datos. Para transmitir voz, esta primero se digitaliza y
luego se envía comprimida por algún canal obteniendo una calidad igual o
superior a la de la telefonía local. Los servicios de datos se dividen en
teleservicios y servicios de portadora (carrier). Los teleservicios incluyen
envío de fax, teletexto y servicios de mensajes cortos. Además puede
portar datos síncronos o asíncronos. Una vez recibidos por la estación
base, es posible enviar los datos a redes públicas como X.25 o ISDN.
Esto último da al usuario la posibilidad de conectarse con cualquier otro
usuario de estas redes en el mundo.
Página Nº 48
Capítulo N°II: 2. Tipos de Redes Inalámbricas
CDPD (Cellular Digital Packet Data) es una tecnología que aprovecha los
canales desocupados de la telefonía celular convencional para el envío de
paquetes de datos. Esta es una red de conmutación de paquetes y no de
conmutación de circuitos como GSM que requiere de un canal dedicado.
Un terminal portátil CDPD no está limitado a comunicarse solamente con
otro terminal similar. Cada terminal CDPD tiene asociado un IP que le
permitiría conectarse con un servidor central en la oficina o a cualquier
otra máquina en Internet.
CDPD es una alternativa para comunicaciones transaccionales, es decir,
aquellas en que se requiere realizar frecuentes transacciones breves, de
unos cuantos paquetes.
En Estados Unidos existe una red llamada ARDIS (Advanced Radio Data
Information Services) que en un principio se usó para el personal de
mantenimiento en terreno de IBM y Motorola. La comunicación se realiza
entre un radio-módem y un RF-NCP (Procesador de Control de Red de
Radiofrecuencia).
Este lo envía a un computador principal, que lo envía a otro RF-NCP que
lo trasmite al aire para que sea recibido por el radio móvil de destino.
PCS (Sistema de Comunicación personal) es un sistema de comunicación
digital, cuyos terminales son similares a los teléfonos celulares actuales.
Su configuración de microceldas son más pequeñas que las celdas de la
telefonía celular, por lo que hay más celdas por zona geográfica, lo que se
refleja en una mayor duración de las baterías de los equipos.
Existen ya algunos proyectos de los llamados satélites LEO (Satélites de
Órbita Terrestre Baja) que permitirán reemplazar las celdas celulares en
tierra firma, por una constelación de satélites de baja altura que cubrirán
todo el globo.
2.3.3. Conmutación de circuitos versus conmutación de paquetes
Con conexiones de conmutación de circuitos, se tiene una conexión
dedicada para una sesión completa, independientemente de qué datos se
están comunicando. Las conexiones de voz o módem sobre una red
telefónica son ejemplos de conexiones de conmutación de circuitos. En el
mundo "inalámbrico", la mayoría de los tipos comunes de conexiones de
datos mediante circuitos conmutados se realiza a través de un teléfono
celular. Tales conexiones son más apropiadas para operaciones por lote,
transferencia de archivos, envíos de fax, copias de bases de datos y otras
transacciones donde la conexión no es frecuente, pero la cantidad de
información transmitida puede ser muy extensa. Una razón para esto es
Página Nº 49
Capítulo N°II: 2. Tipos de Redes Inalámbricas
que la mínima unidad de carga es a menudo un minuto y casi la mitad de
ese primer minuto es consumida por los módems tratando de establecer
una conexión.
Con conexiones de conmutación de paquetes, como los que usan las
WWAN, el módem inalámbrico se registra con la red, pero entonces
ocupa un canal de radio solo mientras envía o recibe paquetes de datos.
Los datos pueden ser transmitidos en forma casi inmediata, porque no
está involucrada ninguna llamada a configuración. Dados los precios
actuales, la mayoría de las WWAN son más efectivas para
comunicaciones cortas. Como ejemplos se pueden citar mensajes
personales cortos, información de stock, actualizaciones de máquinas
expendedoras, despachos de taxis y transacciones con tarjetas de
crédito. La mayor ventaja de las comunicaciones de conmutación de
paquetes es que el software del cliente, sobre el notebook utilizado,
puede mantener una conexión "lógica" con un servidor por un periodo
extendido de tiempo.
Las conexiones de conmutación de paquetes tienden a ser más robustas
porque un problema en las comunicaciones puede requerir el reenvío de
un paquete, mientras que en una conexión con circuitos conmutados la
conexión completa puede tener que ser restablecida si se "cae" una
llamada.
2.3.4. Rendimiento
Aunque los datos inalámbricos ofrecen muchos beneficios, también
presentan algunos desafíos relativos a conexiones sin líneas : las
conexiones inalámbricas pueden ser más lentas, la cantidad de datos
puede variar dependiendo del ambiente y las conexiones pueden
perderse. Las WWAN ofrecen rangos de datos desde los 4 Kbps hasta los
28.8 Kbps pero el rendimiento es a menudo la mitad de esta cantidad
debido a los costos operativos en los protocolos de comunicaciones.
Aún más, las WWAN tienen periodos de latencia que pueden variar desde
uno a varios segundos. Para aplicaciones que involucran una gran
cantidad de tráfico "ida y vuelta" como transacciones por SQL, el tiempo
para realizar transacciones completas puede no ser aceptable. Se debe
examinar la naturaleza de la aplicación que se desea utilizar y realizar
algunas pruebas para determinar qué tan bueno será su desempeño.
2.3.4.1. Comunicaciones End-to-end
Cuando se piensa en comunicaciones inalámbricas, se piensa en
el viaje de los datos mediante un enlace de radio, pero no se
considera la conexión completa end-to-end, la cual puede
Página Nº 50
Capítulo N°II: 2. Tipos de Redes Inalámbricas
involucrar a un cierto número de redes. Las WWAN son redes
complejas que integran infraestructura de líneas alámbricas en sí
mismas y que a su vez se conectan a otras redes complejas como
Intranets corporativas y a Internet.
Figura II,5: “Comunicación End to End”
2.3.5. Protocolos
En la mayoría de los casos, el computador móvil (notebook) funciona
como un nodo remoto de la red que se está accesando - Internet o una
Intranet corporativa. Si la red inalámbrica utiliza los mismos protocolos de
red que una red "fixed-end", las conexiones son más aerodinámicas, y los
routers pueden interconectar la red inalámbrica a la red "fixed-end". De
otra forma, será necesario el uso de gateways para servir como
intérpretes entre diferentes protocolos de red. Para conexiones de
circuitos conmutados esto no es un problema dado que la conexión
inalámbrica es esencialmente la conexión de la capa 1 (física) del modelo
OSI, tal como si existiese una conexión física a un módem (cable). A
excepción de las LANs, es poco común usar un bridge entre una red
inalámbrica y una red "fixed-end".
Página Nº 51
Capítulo N°II: 2. Tipos de Redes Inalámbricas
Figura II,6: “Protocolos de una red inalámbrica”
El patrón general para los enlaces inalámbricos dentro de las redes es
como sigue:
Capa física: Un RF porta la señal que es digitalmente modulada para
crear una corriente de bits. Esta corriente de bits incorpora una corrección
de errores anticipada y otras técnicas para mitigar los efectos de la
interferencia y señales débiles que puedan producir altos rangos de
errores de bit.
Capa de enlace: Corresponde generalmente a un protocolo de radio
especializado que emplea una forma de acceso al medio optimizado para
el ambiente de radio. La mayoría de los protocolos de enlace involucra
interacciones entre el módem inalámbrico y una estación base, y las
unidades móviles no se comunican directamente con otras.
Capa de red: Algunas WWAN tales como RAM Mobile Data y ARDIS,
usan protocolos de capa de red diseñados específicamente para la red,
sin embargo la tendencia va hacia el uso de IP. Este es el caso de CDPD,
así como los servicios de paquetes desarrollados para redes PCS (GSM,
CDMA, TDMA).
Capas de Transporte y superiores: Estas capas usualmente no son parte
de la red inalámbrica, sino que son implementadas como parte de la
solución de la aplicación. Algunos transportes han sido diseñados
específicamente para redes inalámbricas, pero es también posible usar
protocolos aprobados como TCP, aunque algunas optimizaciones de
parámetros de tiempo de TCP y algoritmos tienden a producir mejores
resultados.
Las interfaces son donde los protocolos determinan el empaquetado de
datos para comunicación a través de una red, las interfaces determinan
puntos de acceso a la red, tanto en un computador portátil como en
Página Nº 52
Capítulo N°II: 2. Tipos de Redes Inalámbricas
locaciones "fixed-end". En un computador portátil las interfaces de interés
están entre la aplicación y la pila del protocolo y entre el computador
portátil y el módem inalámbrico.
La mayoría de los módems inalámbricos usan una interfaz serial aún
cuando estén implementados como un dispositivo de tarjeta de PC.
Muchos usan comandos AT para configuración y control, similar a los
módems tradicionales. Si la red soporta protocolos standard de red, tales
como CDPD, con soportes IP, entonces el computador portátil usa una
pila TCP/IP que presenta una interfaz WinSock para aplicaciones
asumiendo un ambiente Windows. Los módems CDPD usan entonces el
Protocolo de Interfaz en Línea Serial (SLIP) o Punto a Punto (PPP) para la
comunicación entre el computador y el módem.
Si la red utiliza protocolos de red no convencionales, las interfaces de
software son más probables de ser únicas o inherentes a esa red.
- Hardware
En la selección de hardware inalámbrico, se debe considerar el factor de
forma, poder de consumo, costo y compatibilidad de hardware.
- Factor de Forma
La primera generación de módems inalámbricos fueron algo
voluminosos y pesados. Hoy en día se puede adquirir tarjetas módems
para PC (Tipos 1 o 2) para la mayoría de las redes de datos
inalámbricas. Algunas de éstas están completamente integradas ; otras
usan un cable corto para un módulo RF. La mayoría utilizan su propia
batería.
- Poder de Consumo y Vida de las Baterías
La mayoría de los módems inalámbricos hoy en día extraen poder desde
una batería, aunque algunos son potenciados por el computador portátil.
Los módems transmiten generalmente en el rango de 100 mW a 1 mW.
Dada la cantidad de poder que se necesita para que se supla la batería
ésta puede ser casi 5 veces mayor que el poder de transmisión actual, la
vida de la batería de un módem inalámbrico está limitado a un día de
uso normal. Se debe probar la vida de la batería de los módems que se
han de considerar para las aplicaciones que se utilizarán, y tener en
cuenta los consumos de transmisión de datos.
Página Nº 53
Capítulo N°II: 2. Tipos de Redes Inalámbricas
- Wireless Middleware
Wireless middleware es un software que aísla aplicaciones bajo la red
inalámbrica, haciendo más fácil desarrollar nuevas aplicaciones
inalámbricas, así como exportar aplicaciones existentes al ambiente
inalámbrico.
Middleware desempeña los siguientes tipos de funciones, así como los
detalles específicos que varían de acuerdo al middleware actual:
-
Aísla la aplicación de problemas de conectividad como las
conexiones intermitentes y variación de rendimiento.
-
Minimiza la cantidad de envío de datos sobre la conexión
inalámbrica.
-
Reduce el número de mensajes de ida y vuelta requeridos para
completar una transacción.
-
Colas de mensajes cuando no está disponible una conexión.
-
Entrega un API consistente independientemente de la plataforma de
la red.
Algunos productos del wireless middleware vienen en forma de juegos
de herramientas con los que se pueden desarrollar aplicaciones
adaptadas al medio inalámbrico. Otros trabajan en conjunto con
aplicaciones ya existentes para hacer a estas últimas más efectivas
desde los puntos de vista de costo y funcionamiento.
Página Nº 54
Capítulo N°II: 3. Perfil de las Redes Inalámbricas
3. PERFIL DE LAS REDES INALÁMBRICAS
3.1. RADIOLOCALIZACIÓN GPS
La radiolocalización sirve para conocer la posición de un receptor móvil. El
sistema más conocido es el GPS (Sistema de Posicionamiento Global). Se
trata de una constelación de 24 satélites, divididos en seis planos orbitales de
cuatro satélites cada uno. Cada satélite emite una señal con su posición y su
hora, codificada con su propio código, lo que permite saber de que satélite es
cada transmisión que recibimos. Su velocidad es de dos vueltas a la Tierra en
un día, es decir, pasan por un punto determinado dos veces al día. Su
distribución asegura que en cualquier parte de la Tierra, a cualquier hora del
día, se tiene visión directa de al menos cuatro satélites, lo que permite
averiguar latitud, longitud y altura, y tener una referencia de tiempo. El
receptor encargado de recoger las señales de los satélites y procesarlas, es
algo mayor que un móvil.
El sistema pertenece al Departamento de Defensa estadounidense, y puede
funcionar en dos modalidades: SPS y PPS. El primero es de peor calidad
(tiene un error de unos 100 metros), y lo puede utilizar cualquiera. El segundo
por el contrario requiere de una autorización del Departamento de Defensa
para utilizarlo. Su error es de unos pocos metros. De todas formas, hay
receptores que trabajan conjuntamente con un receptor de referencia y que
disminuyen estos errores a metros o centimetros, según las circunstancias.
En este caso, hay un receptor situado en un punto del que conocemos su
posición exacta. Cuando nuestro receptor recibe los datos de los satélites,
hace los cálculos pertinentes y obtiene una posición. Al mismo tiempo, el
receptor de referencia hace lo mismo y obtiene su posición. Puesto que este
último sabe siempre cuál es su posición, también sabe el error que se está
produciendo al utilizar el sistema GPS en ese momento. El receptor de
referencia transmite este error, que el nuestro capta, y de este modo corrige la
primera posición. No se obtiene un resultado exacto, pero si mejor que el
original.
Las aplicaciones más habituales para el GPS son el control de flotas de
camiones, taxis, autobuses, la navegación marítima y la aérea. Como
curiosidad, para quienes siguen las grandes vueltas ciclistas (Giro, Tour, La
Vuelta, u otras), últimamente utilizan el GPS para dar las referencias de los
ciclistas, sobre todo en las contrarrelojes. Ponen un receptor GPS en las
motos que acompañarán a los ciclistas, y al conocer posición y tiempo,
pueden averiguar cuantos minutos y segundos de ventaja tiene una
escapada, o que corredor ha efectuado el mejor tiempo en diversos puntos
del recorrido de una crono individual.
Página Nº 55
Capítulo N°II: 3. Perfil de las Redes Inalámbricas
Una vez conocida la
distancia al satélite, es
necesario conocer
donde está ubicado en
el espacio.
4
Para medir el tiempo,
GPS necesita relojes
muy exactos.
3
5
2
Para triangular, GPS
mide distancias usando
el tiempo que emplea
la onda
1
Las señales del GPS
que viajan a través de
la Ionósfera y
Atmósfera sufren un
retraso
Triangulación desde
satelites en lo basico
del sistema
Figura II, 7: “Funcionamiento de un GPS”
3.2. SISTEMAS CELULARES ANÁLOGOS
En los días actuales lo más práctico el envío de datos sobre una red celular
análoga. En los EEUU, esta red está basada en el standard del Advanced
Mobile Phone Service (AMPS). Muchas tarjetas de módem para PCs nuevas
vienen equipadas con protocolos celulares y pueden ser conectadas
directamente a un teléfono celular.
La clave radica en que el módem fijo en el receptor necesita soportar los
mismos protocolos celulares que la tarjeta del módem de PC. Las portadoras
celulares solucionan este contratiempo instalando modems contenedores que
entregan una función de gateway entre los protocolos de módems celulares y
físicos (cables).
Página Nº 56
Capítulo N°II: 3. Perfil de las Redes Inalámbricas
Figura II,8: “Sistemas Celulares Análogos”
3.3. SISTEMAS CELULARES DIGITALES Y PCS
Los sistemas celulares digitales transmiten información entre el teléfono
celular y la estación base en forma digital, incluyendo comunicaciones de voz
codificadas. Los sistemas PCS usan la misma tecnología que el celular digital,
pero ocupa nuevas bandas de alta frecuencia. Comparado con los sistemas
celulares análogos, los sistemas celulares digitales ofrecen seguridad a través
de autentificación y encriptación, servicios de mensajes cortos (similares al
paging o paginación), servicios de datos más flexibles, una variedad de
servicios de voz de valor agregado, mayor periodo de vida de las baterías,
una alta capacidad y últimamente un menor costo de operatibilidad para los
suscriptores.
Aunque los servicios de datos han recibido una menor prioridad que la voz, se
cree que el tráfico de datos excederá al tráfico de voz en menos de una
década. Los servicios de datos incluirán ofrecimientos tanto de circuitos
conmutados como de conmutación de paquetes.
Figura II,9: “Sistema Celulares Digitales”
3.4. PAQUETES DE DATOS CELULARES DIGITALES
CDPD es una tecnología de paquetes de datos basada en IP que es
desplegada como una cubierta a las redes celulares análogas. Los paquetes
Página Nº 57
Capítulo N°II: 3. Perfil de las Redes Inalámbricas
de datos son transmitidos sobre cualquier canal inactivo de voz en algunas
redes o sobre canales dedicados en otras redes.
Figura II,10: “Paquetes de datos celulares digitales”
3.5. SATÉLITES
Los satélites se han utilizado por décadas para la comunicación de datos,
aunque la mayoría de las comunicaciones involucran estaciones fijas en tierra
que se comunican con satélites geoestacionarios. Solo recientemente ha
llegado a ser práctico el comunicar datos utilizando estaciones móviles.
Actualmente se está desarrollando media docena de diferentes redes en una
baja órbita terrestre (redes LEO, Low Earth Orbiting networks). Estas redes
LEO usan un número mayor de satélites en órbitas mucho más cercanas que
los sistemas geoestacionarios terrestres. Por ejemplo, Iridium utilizará 66
satélites a una altitud de 420 millas, en comparación con un sistema
geoestacionario actual que usa 3 satélites a una altitud de 22.300 millas. Las
distancias más cortas reducirán sustancialmente los tiempos de demora y la
cantidad de poder requerido para las transmisiones.
Los servicios satelitales móviles enfatizarán las comunicaciones de voz, casi
como una extensión de redes de voz terrestres. Los teléfonos asemejarán los
teléfonos celulares de hoy en día, y será posible para ambos conectarse a
sistemas celulares locales si éstos están disponibles y automáticamente
conectarán a un satélite en áreas remotas. Ya que los servicios de datos
usarán canales de voz , los porcentajes de datos para estas redes estarán en
el rango de los 4.800 bps y los 9.600 bps. Las portadoras ofrecerán los
servicios de datos tanto de conmutación de circuitos como de conmutación de
paquetes así mismo como la paginación.
Los satélites pioneros para algunas de estas redes fueron lanzados en 1997,
pero el servicio comercial completo no estará disponible hasta finales de 1998
ó 1999 para el primero de estos sistemas.
Página Nº 58
Capítulo N°II: 3. Perfil de las Redes Inalámbricas
Figura II,11: “Funcionamiento Satélite”
Página Nº 59
Capítulo N°II: 4. Estándares
4. ESTANDARES
4.1. IEEE802.11
IEEE802.11 es un estándar para redes inalámbricas definido por la
organización Institute of Electrical and Electronics Engineers (IEEE), instituto
de investigación y desarrollo, de gran reconocimiento y prestigio, cuyos
miembros pertenecen a decenas de países entre profesores y profesionales
de las nuevas tecnologías.
El estándar IEEE802.11 es un estándar en continua evolución, debido a que
existen cantidad de grupos de investigación, trabajando en paralelo para
mejorar el estándar, a partir de las especificaciones originales.
La primera versión del estándar fue definida en 1997. Aunque el comité
evaluador fue creado en 1990, muestra del gran desarrollo que ha sido la
primera versión. Esta versión trata de ofrecer varias formas para poder
interconectar computadores y otros dispositivos sin la necesidad de cables.
Esta primera versión, visto hoy está obsoleta, pero ha marcado un principio
para una tecnología prometedora. Se nos ofrece tres alternativas en cuanto a
tecnología subyacente para poder realizar nuestra red. Ofrece entre otras
cosas tres capas físicas, por la cual enviaríamos los datos, infrarrojos (IR), por
la banda ISM 2.4Ghz con técnicas de espectro ensanchado, ya sea con salto
en frecuencias como por secuencia directa.
Más adelante y como consecuencia de la incorporación de las investigaciones
de los grupos de trabajo 11b y 11a se ha conseguido mejorar las tasas
máximas de transmisión. Más concretamente con 11b se ha podido conseguir
11Mbps en la banda de 2.4Ghz, usando técnicas de espectro ensanchado y
secuencia directa, cambiando además la modulación, clave para mayores
tasas de transferencia.
Por otra parte el grupo de trabajo 11a, ha conseguido acercar las redes
inalámbricas a las cableadas, con una velocidad máxima de 54Mbps. Esta
revisión, promovido fuertemente desde empresas estadounidenses en áreas
de las mejores prestaciones, trae de cabeza a todo aquel que quiera usarlo en
Europa o Japón, por el tema de las licencias.
Otros grupos definidos trabajan, entre otras cosas, en:
-
Grupo 11c: Añadir soporte MAC en 802.1 para operaciones de puente
para el estándar 802.11.
-
Grupo 11d: Definir nuevos requerimientos para la capa física, como puede
ser canales, secuencias de saltos y otros requerimientos para hacer
funcionar 802.11 en otros países, dónde no es posible implementar
Página Nº 60
Capítulo N°II: 4. Estándares
802.11, puesto que no tienen 2.4Ghz libre o es más corto. Entre ellos
España por tener parte de la banda destinada a usos militares.
-
Grupo 11e: Mejorar el MAC del 802.11 para que pueda manejar de forma
adecuada Calidad de servicio, poder tener clases de servicio y mejorar los
mecanismos de seguridad y autentificación. Mejorar el PCF y DCF de
manera que se mejore la eficiencia.
-
Grupo 11f: Ayudar la interoperabilidad entre puntos de acceso.
-
Grupo 11g: Conseguir mejorar la tasa de transmisión, por encima de
20Mbps en la banda de 2.4Ghz, usando otras codificaciones
-
Grupo 11h: Mejorar la capa física (PHY) en la banda de 5Ghz para países
europeos. Por tema de las licencias es imposible transmitir en esta banda
en Europa, de ahí que estas investigaciones se centren en elaborar
mecanismos de selección entre interiores y exteriores.
-
Grupo 11i: Desarrollar nuevos mecanismos en el nivel MAC para obtener
mayores prestaciones en cuanto a seguridad.
Como ya se ha visto, hay cantidad de grupos de trabajo, hoy día trabajando
en paralelo, con el objetivo común de mejorar el estándar en diversos
aspectos. De ahí que se puede concluir que se trate de una especificación en
continua evolución con posibilidad de adaptarse a nuevos requerimientos y
demandas de usuario en un futuro.
4.1.1. Tecnología
El estándar permite el uso de varios medios y técnicas para establecer
conexiones. El estándar original permite usar infrarrojos, espectro
expandido tanto en salto en frecuencias como secuencia directa. Todo
ello con la ventaja de usar una capa de acceso al medio (MAC) común.
Ello da mucha flexibilidad a los desarrolladores e investigadores, que
pueden olvidarse de ciertos aspectos ya que no existe dependencia
directa entre ellos.
Existe multitud de aspectos técnicos, en la que se nos sería imposible
de citar y tratar todas, se ha optado por incluir las más importantes de
cara a la comprensión de la tecnología y para poder encarar más tarde
la comparativa final entre las distintas tecnologías.
Los estándares de IEEE802.11 son de libre distribución y cualquier
persona puede ir a la página Web del IEEE y descargarlos. Estos
estándares sólo definen especificaciones para las capas físicas y de
acceso al medio y para nada tratan modos o tecnologías a usar para la
implementación final.
Página Nº 61
Capítulo N°II: 4. Estándares
Esto debe permitir y facilitar la interoperabilidad entre fabricantes de
dispositivos IEEE802.11 y para asegurarse de ello se ha creado una
alianza denominada WECA para crear y definir procedimientos para
conseguir certificados de interoperabilidad y de cumplir las
especificaciones, todo dentro de un estándar llamado WiFi o también
llamado “Wireless Fidelity”. El nombre además es un indicativo del
enfoque doméstico y muy enfilado hacia el usuario final.
4.2. HOMERF
4.2.1. Orígenes de HomeRF
HomeRF se pensó para el mercado de las redes domésticas. Por esto,
decidieron incorporar una serie de servicios. Por una parte soporta flujo
de datos entre dispositivos de los denominados “streaming media”, es
decir de audio/video como puedan ser reproductores de video y DVD,
cadenas de sonido, o Webpads. Por otra parte soporta dispositivos de
transmisión de voz en tiempo real, como teléfonos inalámbricos, y todo
esto interaccionando con dispositivos informáticos tradicionales (PC,
impresoras..). Para ello utiliza un protocolo denominado SWAP, que
soporta TDMA (Time Division Multiple Access) para servicios de voz en
tiempo real, y CSMA/CA (Carrier Sense Multiple Access/ Collision
Avoidance) para servicios de datos de alta velocidad.
Las empresas propietarias de HomeRF constituyen el denominado
HRFWG (HomeRF Working Group), y son un grupo con muchas de las
empresas más importantes en el sector tecnológico. Se detallan al final
del apartado.
El nivel físico de HomeRF es común a todos los dispositivos. Funciona
mediante emisión de ondas de radio en la banda de 2.4GHz (ISM). Con
un ancho de banda de entre 1 y 3.5 MH. La potencia de transmisión es
de 100mW, existiendo un modo standby de bajo consumo.
FHSS (Frequency Hopping Spread Spectrum): Utiliza espectro
expandido con salto de frecuencias a 50 saltos/seg. Con esta técnica
consigue evitar las múltiples interferencias presentes en su banda de
emisión, en la que a parte de encontrarse otras tecnologías
inalámbricas también hay interferencias de dispositivos como hornos
microondas u otras redes inalámbricas.
HomeRF utiliza un mecanismo de salto inteligente, el denominado
“Adaptive Hopping Mechanism”. Consiste en que si realiza una
transmisión en un canal, y detecta interferencias en su transmisión, y
Página Nº 62
Capítulo N°II: 4. Estándares
luego salta, volviendo a detectar interferencias en el nuevo canal, no
saltará a ninguna frecuencia comprendida en el rango entre las dos
últimas empleadas, por comprender que existe un dispositivo emitiendo
en esa franja.
Tiene un alcance de unos 50 metros, lo que se corresponde con la
idea inicial de dar cobertura en cualquier lugar dentro y alrededor de la
vivienda. Puede interconectar teóricamente hasta 127 dispositivos.
HomeRF no admite funcionamiento ad hoc, sino que tiene una
estructura predeterminada (red gestionada). Los dispositivos
conectados pueden interaccionar con la red de dos maneras diferentes,
con Punto de Conexión o sin él.
4.2.2. Aplicaciones
En la siguiente figura se observará cómo puedes transmitir desde un
PC música hacia el equipo de sonido, y como éste puede distribuirla
por una serie de altavoces repartidos por toda la casa sin necesidad
de cableado. Ese mismo equipo podrá transferir la música al coche y
este podrá almacenarla y disponer de ella durante el viaje, cuando se
fabriquen los dispositivos necesarios. También se observa cómo el
equipo de música envía la música a unos cascos inalámbricos.
Figura II, 12: Aplicaciones HomeRF
También se pueden mencionar otras aplicaciones como son la
distribución de vídeo, por ejemplo desde una videocámara a
diferentes dispositivos de visualización o desde un dispositivo de
reproducción de vídeo como pueda ser un DVD o un vídeo VHS.
Página Nº 63
Capítulo N°II: 4. Estándares
También se puede interaccionar un PC con una consola de juego o
simplemente jugar desde diferentes puntos de la casa.
Figura II, 13: Aplicaciones HomeRF
Página Nº 64
Capítulo N°II: 5. Seguridad
5. SEGURIDAD
5.1. POTENCIALES CUESTIONES DE SEGURIDAD
Debido a que las señales de las redes inalámbricas no están limitadas
físicamente a los limites de un edificio, existe el riesgo de acceso a la red no
autorizado de personas fuera del área de cobertura deseado. Dos posibles
asuntos de seguridad se presentan por esta característica de las redes
inalámbricas
-
Acceso no autorizado a recursos de la red mediante el medio inalámbrico.
-
Escuchas de la señal inalámbrica.
5.2. MECANISMOS DE SEGURIDAD IEEE 802.11B
IEEE 802.11b define dos mecanismos básicos de seguridad:
5.2.1. Service Set ID
El Service Set ID (SSID) es una cadena utilizada para definir un
dominio de desplazamiento común a través de múltiples APs.
Diferentes SSIDs en los AP permiten la superposición de redes
inalámbricas. El SSID puede actuar como una simple contraseña, sin la
cual el cliente no podrá conectarse a la red. De todos modos, esto es
fácilmente sobrepasado permitiendo a los APs distribuir el SSID, lo que
significa que cualquier cliente puede asociarse con el AP.
Y, debido a que los usuarios casi siempre configuran sus equipos, esta
contraseña es ampliamente conocida.
5.2.2. Wired Equivalent Privacy
El estándar IEEE 802.11b un método de autentificación y cifrado
llamado Wired Equivalent Privacy (WEP) para paliar los asuntos de
seguridad. Por lo general, se utilizan métodos de autentificación para
proteger el acceso no autorizado a la red, mientras que el cifrado es
utilizado para contrarrestar las escuchas de quienes pueden tratar de
descifrar las transmisiones.
Existen cuatro opciones disponibles en cómo utilizar WEP:
Página Nº 65
Capítulo N°II: 5. Seguridad
-
No utilizar WEP
Utilizar WEP sólo para el cifrado
Utilizar WEP sólo para la autentificación
Utilizar WEP para autentificación y cifrado
El cifrado WEP se basa en algoritmo RC4 el cual utiliza una clave de
40 bits en conjunción con un vector aleatorio de inicialización para cifrar
las transmisiones inalámbricas (Es por esto que se pueden ver algunos
sistemas 802.11b diciendo poseer cifrado de 64 bits. No existen
diferencias con los que tienen claves de cifrado de 40 bits). Si está
habilitado, se debe utilizar la misma clave en todos los clientes y APs
para poder comunicarse. Harmony también ofrece WEP de 128 bits, un
método de cifrado más robusto, que dificulta el descifrado de las
escuchas de transmisiones en el aire.
Si bien no es parte del estándar IEEE 802.11b, éste modo ha sido
implementado por varios fabricantes de productos acordes al IEEE
802.11b.
Para prevenir el acceso no autorizado, WEP también define un
protocolo de autentificación. Existen dos formas de autentificación
definidas por 802.11b, sistema abierto y clave privada.
La autentificación de sistema abierto permite a cualquier cliente
802.11b asociarse con un AP. Este no es un modo seguro para redes
802.11b y no es recomendado. No se utiliza autentificación de clientes
ni cifrado de datos.
Utilizando autentificación de clave privada, el AP envía 'texto de
desafío’ a la radio cliente que solicita autentificación.
La radio cliente cifra el texto de desafío utilizando la clave privada y la
regresa al AP. Si el AP logra descifrarla correctamente al texto de
desafío original, se comprueba que el cliente posee la clave privada
correcta. Luego se le permite establecer una conexión de red. El
proceso ocurre como se muestra a continuación:
Página Nº 66
Capítulo N°II: 5. Seguridad
Figura II,14: Ocupación de WEP
Una de las cuestiones con la solidez de WEP es que sólo provee
capacidad para 4 claves de cifrado estáticas. Esto significa que la clave
de cifrado es la misma para todos los clientes y APs cada vez que un
cliente accede a la red.
Con suficiente tiempo y proximidad física, un cracker podría determinar
la clave de cifrado que se utiliza y descifrar datos sin tener acceso a la
red. Como mínimo, si está por establecer una red 802.11b, Proxim
recomienda la siguiente configuración:
- WEP de 128 bits
- Habilitar WEP tanto para autentificación como para cifrado, y
- Cambiar las claves WEP regularmente
Página Nº 67
Capítulo N°III: 1. Comparativas
1. COMPARATIVAS
En este capitulo se realizará una comparación entre las tres tecnologías que se
están usando en las redes inalámbricas, como son Bluetooth, HomeRF y
IEEE802.11
En la siguiente tabla comparativa, se muestra de forma visual las características
que hemos considerado para la comparativa, y como se comparan con las demás
tecnologías.
Atributo
Bluetooth
HomeRF
IEEE802.11
Coste
$5 (prox $1)
$90
$80b/$140a
Voz
Sí
Sí, Calidad
No
Vel. Transfer
1Mbps (720Kbps)
10Mbps
11Mbps 54Mbps
Alcance
10-100m
50m
100m
Forma NIC
1 chip
PCMCIA
PCMCIA/PCI
Topología
Ad hoc
Punto Acceso
Ad hoc y Punto
Acceso
Interferencia
Media
Media/baja
Media/Alta
Seguridad
Media/Alta
Media/Alta
Medio/Bajo
Tabla III,1: Comparación entre estándares
1.1. COSTE
Vemos que Bluetooth es un claro vencedor, es una tecnología que a nivel de
producción ha llegado a la madurez, su implementación es sencilla y los
costes se han reducido mucho. Hoy estando a $5 estadounidenses y con
previsiones de bajar a un solo dólar. Su fabricación es de un solo integrado y
hoy ya se incorpora a muchos dispositivos, existen adaptadores de todo tipo,
para PDA’s, para ordenadores portátiles, para teléfonos móviles.
El coste de HomeRF por otra parte es el más caro. Se explica por el escaso
éxito inicial que está teniendo la tecnología, y debido que se tiene que costear
los gastos de investigación y primeros desarrollos, se tiene un producto en
principio caro y que podría bajar según aumentara la oferta. Pero si no existe
demanda del producto esto no es previsible.
Página Nº 68
Capítulo N°III: 1. Comparativas
Y 802.11 tiene un coste razonable para lo que está diseñado. Hoy día existe
una fuerte demanda y una gran oferta debido a la multitud de empresas
tecnológicas que apoyan activamente a este estándar. Ello le ha permitido
bajar mucho los precios, y en un principio lo que era una alternativa cara hoy
está dejando de serlo, incluso más barato que HomeRF, que se suponía más
barato por fabricación y especialmente destinado al usuario doméstico.
1.2. SOPORTE DE TRÁFICO DE VOZ
HomeRF sale ganador en este caso, debido a la incorporación de tecnología
DECT, le permite mantener gran calidad de transmisión de voz junto con el
resto de transmisión de datos. DECT como ya se explicó es un estándar
usado por los teléfonos inalámbricos, y de ahí que se ha heredado su
especialización, la voz.
Bluetooth puede dar algún soporte para voz ya que desde su especificación
se permite usar hasta tres canales para transmisión de voz, usando la
tecnología de radio de Bluetooth y no encapsulado dentro de datos.
IEEE802.11 sí deberá encapsular voz dentro de paquetes dentro de paquetes
de niveles superiores, como el llamado “Voz sobre IP”. La falta a nivel de
diseño hace que decaiga en este apartado, pero por otra parte la tendencia es
ir montando todo sobre IP, incluso voz a nivel de operadora. Además, 802.11
se diseñó para y por datos y es ahí donde se muestra más eficiente.
1.3. VELOCIDAD DE TRANSFERENCIA
IEEE802.11 es el que más velocidad ofrece de los tres de lejos. Se ve su
evolución a partir de los demás estándares de redes locales. 11Mbps es
suficiente en un entorno doméstico y de oficinas y los 54Mbps para
necesidades más exigentes. Se puede decir con autoridad que 802.11 es el
equivalente inalámbrico de Ethernet.
HomeRF tiene buenas perspectivas de futuro en este aspecto, ya se han
conseguido 10Mbps y para el entorno doméstico para la que se diseñó es
más que válido. Pero no puede ser más ambicioso que esto ya que intentaría
competir con IEEE802.11 y para transmisión de datos ahí no le gana nadie.
Bluetooth por otra parte tiene una baja tasa de transmisión de datos, pero
también es válido para el paradigma de reemplazar cables y para
intercomunicar pequeños dispositivos.
Página Nº 69
Capítulo N°III: 1. Comparativas
1.4.
ALCANCE
En este apartado todos tienen un alcance parecido, hasta un máximo de
100m. Aunque HomeRF llegue tan sólo a 50m, es válido para el usuario
doméstico. Por otra parte las demás tecnologías raramente llegarán a su
máximo teórico y si lo hacen serán bajo condiciones extraordinarias y no
consiguiendo sus tasas más altas en cuanto a velocidad de transferencia.
1.5.
FORMA NIC
Este apartado es relativo a la implementación final del soporte a estas redes.
Aunque normalmente la forma no viene indicada por la propia especificación,
aquí se muestra sus formas más típicas.
Bluetooth puede venir en cualquier formato puesto que se trata de un
pequeño chip, existen adaptadores para casi cualquier dispositivo y la
variedad es lo que le da la ventaja.
HomeRF y 802.11 están limitadas a PCMCIA’s y tarjetas PCI, ello es
indicativo de una mayor complejidad en el diseño y en la implementación.
Esto limita el número potencial de dispositivos posibles, aunque con la
velocidad con lo que se introducen cambios en estos aspectos, esta
afirmación pronto podría quedar desfasada.
1.6.
TOPOLOGÍA
Aquí se refiere al modo de funcionamiento de los dispositivos, si pueden
funcionar solos sin ningún tipo de ayuda en un funcionamiento “Ad Hoc” o
bien sí necesita de cierta infraestructura.
Bluetooth es exclusivamente Ad hoc y es necesario que sea así, puesto que
el destino final y el tipo de conexión destinado tiene que ser por fuerza sin
ningún tipo de ayuda.
HomeRF parte en desventaja de necesitar y depender de un punto de acceso
que coordine toda la red, ello conlleva costes y cierta complicación para un
usuario novel.
IEEE802.11 puede funcionar en ambos modos, ello le da mucha flexibilidad a
la persona que decida instalarlo, y hace que sea la tecnología ganadora en
este apartado.
Página Nº 70
Capítulo N°III: 1. Comparativas
1.7.
INTERFERENCIA
Las tres tecnologías funcionan a priori en la misma banda de frecuencias, ello
hace que los tres sean propensos a sufrir el mismo tipo de interferencia, ya
sea de ruido ya sea de otros dispositivos. Unos simplemente confían en sus
propios mecanismos de transmisión para reducir la interferencia y otros
intentan hacer algo al respecto.
HomeRF, hace el tratamiento más inteligente de los tres, ya que sus
mecanismos de salto en frecuencias son bastante avanzados. Se llega a
cambiar la secuencia de saltos al detectar interferencia en un canal dado,
para no saltar a ese canal en un futuro. Esto hace a HomeRF el más robusto
de los tres.
Bluetooth también usa mecanismos de salto en frecuencias. Pero no toma
ninguna decisión inteligente al respecto. A 1600saltos por segundo, Bluetooth
será capaz de alejarse y cambiar de canal cuando trate de transmitir en un
canal con interferencia. Pero la cantidad de saltos que hace, hará que el
dispositivo vuelva pronto al canal con interferencias.
802.11 para conseguir velocidades altas usa DSSS, técnica que no salta, y sí
ocupa de forma continua un canal. Haciendo de 802.11 más propenso a tener
interferencias por otros dispositivos. De hecho hay numerosos estudios que
indican que Bluetooth degrada las prestaciones de 802.11 si está en las
cercanías, Bluetooth al saltar mucho, irá interfiriendo el canal de 802.11,
haciendo necesario muchas retransmisiones.
1.8. SEGURIDAD
De los tres, Bluetooth y HomeRF, son los más seguros, tanto por sus técnicas
de saltos en frecuencias como por sus fuertes encriptaciones de los datos,
con elevado número de bits para la clave.
IEEE802.11 es más propenso a escuchas y aún usando WEP, sigue inseguro
pues WEP aporta poca protección con unos escasos 40bits de clave. Esto
sigue es estudio y se espera mejoras pronto. De momento nos tendremos que
conformar con extensiones propietarias de las empresas fabricantes, capaces
de usar claves de hasta 128 bits, haciendo una comunicación más segura.
1.9. CONCLUSIONES
Como conclusión se puede decir que se tratan aquí de tres tecnologías muy
interesantes para futuros desarrollos y que les quedan muchos años por
delante. Son tecnologías que van a adaptarse muy bien para lo que fueron
Página Nº 71
Capítulo N°III: 1. Comparativas
diseñados en su día. Bluetooth acopará el mercado de los PAN o redes de
área personal, sustituirá los cables en todos los dispositivos haciéndonos la
vida un poco más fácil. Hará que puedan comunicarse nuestros dispositivos
entre ellos, llegando a pasar información de la manera, que hoy nos es
imaginable, todo sin ninguna dificultad para el usuario.
HomeRF por su parte hará que disfrutamos con los dispositivos de
entretenimiento, de sonido e imagen. Todo muy enfocado para un entorno
doméstico. De las tres tecnologías es el que más incertidumbre tiene sobre su
futuro, ya que tiene las otras dos tecnologías empujando fuerte, uno por cada
lado. Habrá que esperar a ver cómo se comportan los mercados y ver si tiene
éxito o no.
Y por último, IEEE802.11, tiene un brillante futuro por delante. Va a ser el líder
en comunicaciones empresariales y lo tiene todo para ser el Ethernet
inalámbrico. Con la facilidad de instalación y sus considerables velocidades
será el que comunique nuestros ordenadores, no sólo portátiles, en el futuro,
tanto en la oficina como en nuestras casas.
Página Nº 72
Capítulo N°IV: 1. Inalámbricas en Chile y el mundo
1. INALAMBRICAS EN CHILE Y EL MUNDO
Sin duda, las redes inalámbricas, están causando revoluciones, tanto en nuestro
país como en el mundo. En la actualidad muchas empresas están trabajando con
productos inalámbricos.
En Chile existen distintas empresas que trabajan con wireless, entre las más
importantes podemos mencionar: Magenta, Telefónica, Entel. (para conocer un
poco más sobre estas empresas ver anexo 1).
1.1. ENTEL Y SU PRODUCTO ENTEL WILL
Se pronuncia WILL, es la sigla en inglés de Wireless Local Loop IP, que
significa acceso Inalámbrico hasta el abonado. Una maravilla en las
comunicaciones, que en forma inalámbrica - sin cables - promete llegar a
lugares remotos.
Como su nombre lo indica, es una conexión inalámbrica desde una estación
base o antena principal hasta la antena del cliente. Este nuevo servicio permite
brindar acceso a Internet de alta velocidad y en forma opcional, telefonía.
Figura IV, 1: Conexión Entel Will
1.2. BENEFICIOS Y VENTAJAS
− Tecnología inalámbrica, la información viaja a través del cielo para llegar
hasta la antena de su empresa u hogar.
Página Nº 73
Capítulo N°IV: 1. Inalámbricas en Chile y el mundo
− Alta velocidad, Navegará más rápido por Internet.
− Tarifa Plana en Internet, no paga SLM Internet, independiente del tiempo u
horario de conexión.
− Siempre Conectado a Internet sin preocuparse del tiempo de conexión.
− Abrirá nuevos mercados... con Internet desaparecen las fronteras y aumenta
su mercado potencial, por ende sus ingresos.
− Mayor eficiencia en la comunicación, aprovechando el tiempo real del correo
electrónico, las páginas WEB y las aplicaciones multimedia.
− Su empresa abierta las 24 horas del día, Internet le permite mantener su
empresa abierta a todo el mundo, todo el día y todos los días.
1.3. DESVENTAJAS
-
A iguales distancias no es posible acceder a tráficos de datos a tan alta
velocidad como en las redes alámbricas..
Página Nº 74
Capítulo N°IV: 1. Comunidades Wireless
2.
COMUNIDADES WIRELESS
Durante toda la historia los sistemas de comunicación han permitido a los
humanos crear comunidades y grupo de colaboración, en una comunidad wireless
tiene el incentivo de ser inalámbrica.
Las comunidades wireless nacen en Estados Unidos, gracias al estándar Wlan
802.11b. Una de las primeras comunidades fue la de Seattle, donde se acuño el
término de redes parásito, debido al concepto de red sin control o red clandestina.
Esta idea de red alternativa y libre es uno de los pilares de las comunidades
wireless.
El año pasado este movimiento nace en España, la filosofía de estas
comunidades es de ser libre y abierta a todos los usuarios, por lo tanto son
gratuitas o como máximo tienen establecida una pequeña cuota que sirva para
cubrir el material y el ancho de banda necesaria para la expansión de la
comunidad.
En comunidades más numerosas, la financiación y expansión con la implantación
nuevos nodos se realiza gracias a los mismos usuarios, que voluntariamente
ponen el material y trabajo necesario. Tiendas y talleres de informática también
juegan un papel importante cediendo material e infraestructura, a cambio de poco
más que un banner de colaboración.
Entre las comunidades más importantes que existen en España podemos
mencionar 4glan, RedLibre, AlcalaWireless, CanariasWireless, etc.
Generalmente una pagina web de comunidades wireless encontrará información
sobre que son las redes inalámbricas, como se instalan, también se encuentra
información de los diferentes proyectos que los colaboradores tienen. En estas
páginas los usuarios pueden solicitar ayuda en lo que es la instalación de las
redes, bajar manuales, etc.
Página Nº 75
Conclusión
CONCLUSION
Como conclusión final se puede decir que el tema escogido es un tema
bastante interesante, y debido a que como es una tecnología que está en desarrollo,
permite realizar constante investigaciones, para mantenerse actualizado.
Las redes inalámbricas pueden prestar un gran número de servicios, tanto
para las empresas como para los individuos debido a que ofrecen una variedad de
recursos de información.
Como investigación me parece un tema que me servirá para acrecentar
mi conocimiento en comunicación de datos, tema, que sin lugar a duda está teniendo
mucha importancia en la actualidad.
Sin duda que una vez que las redes inalámbricas comiencen a
posicionarse en forma masiva en el mercado, serán un auge y avance que prestará
grandes beneficios.
Mi opinión personal como futuro Ingeniero es que debo estar al tanto de
las tecnologías de punta que se están utilizando.
Como comentario final puedo decir que todavía queda mucho por
avanzar en el tema de las comunicaciones inalámbricas, debido a que éstas todavía no
pueden estar al alcance de todos por su alto precio, pero pienso que a futuro, esto irá
mejorando y muchas más empresas se irán introduciendo el ámbito de las wireless.
Página Nº 76
BIBLIOGRAFÍA
-
Andrew S. Tanenbaum
Redes de Computadores,
3ª Edición,
1998.
-
Redes Inalámbricas
Revista Telecorp
Agosto del 2002
Chile.
-
Red Libre
www.redlibre.net
-
Monografías
www.monografias.com
Página Nº 77
Descargar