Diseño e Instalación de Redes Inalámbricas y Mapas de Cobertura. Tesis profesional presentada por RICARDO RUIZ LUNA. para obtener el título de

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño e Instalación de Redes Inalámbricas y Mapas de Cobertura. Tesis profesional presentada por RICARDO RUIZ LUNA. para obtener el título de"

Transcripción

1 Universidad Popular Autónoma del Estado de Puebla Escuela de Ingeniería en Computación Diseño e Instalación de Redes Inalámbricas y Mapas de Cobertura Tesis profesional presentada por RICARDO RUIZ LUNA para obtener el título de Ingeniero en Computación Asesor de tesis Dr. Manuel Martín Ortiz H. Puebla de Zaragoza a 28 de febrero de 2005 i

2 Resumen El presente trabajo aborda el tema de las redes inalámbricas en forma tanto teórica como práctica y tiene como objetivo principal la proposición de una metodología para el diseño e instalación de las mismas. En la parte teórica, se explica su origen, su rápida evolución, sus principales ventajas y desventajas, las principales topologías que se emplean para su instalación, los protocolos que las rigen, las capas que las conforman y como se comunican entre ellas. También se incluye un estudio de las tecnologías que emplean algunas de las compañías más importantes en el ámbito de las redes de computadoras, junto a una lista de los dispositivos que cada una de ellas ofrece y que no pueden faltar a la hora de montar una red inalámbrica. En lo que concierne a la parte práctica, se presenta una propuesta de los pasos que se deben seguir tanto para llevar a cabo una exitosa instalación de una o varias redes inalámbricas en diferentes escenarios, como para realizar el diseño de los mapas de cobertura, los cuales avalan la buena colocación de los dispositivos inalámbricos y el rango de la señal de los mismos. Por último, se exponen los resultados obtenidos de aplicar la metodología antes mencionada en dos ejemplos prácticos realizados en las instalaciones de la Facultad de Ciencias de la Computación de la BUAP. 2

3 índice Capitulo 1: Marco teórico 5 Historia... * ***************** ****************** ****** ****** ********»* **** ******* ********» *** * ** a******************** V VCO ***J MS ***** ********* *************** *** ******************** *****? «*************»»**ff i ****** ****************** wntwt»w«o A^CSV CD UlJ **9*** ******* ***** ****** ******* ***** ** ****** ****** ***** ******* ******** ****** ******** * ************ ************* * ****** **»** O ^F msiiicmnoo oc iss rcucs inwihimpricws a************************************************************************* y Tecnologías de trasmisión inalámbrica...»...»»..»»».»»...».»».»...»»»» 10 La pila de protocolos del Protocolo de la subeapa MAC del *************************»**»*****» * ************** *» ********** ** 15 Comparación entre los estándares a, b y g».»..»»».»»»....»».». 18 La estructura de trama ,.»»»»».».,******»* ** * *** ****» **** ************ *»» **************...19 Servicios **** ********* ** ** * **** * ******** * ** * ****** *** ****** ***** * * ***** ****** ******** *** *************** ****** ****** * * * 20 Topologías «..»»»..».»»»»».»»...»»**... >»»......a»*.»».»...»»*»»...»...» Bluetooth...*....».»...»...»»»...».**».. Capitulo 2: Tecnologías Cisco... ** ******* ****** ************** ****** ****** ****** ******* ****** a******************** * * ** * a************ * ******* * ***** * * 25 D-Link»..»» i* ******»* * ****** **** ** ** ** * * * ************************ ****** *************** ****** ************** ****** ******* ******* * 27 SMC......a»»»»»...»...»».»»»»»>...*.»».»»»»» >.»».» Com... ****** *********** * * * * **** *** ******** ***«**»* * ******» *** **»» * ** ************ *** ************ ***************** 29 Capitulo 3; Hardware y software inalámbricos Puntos de acceso...»...»».».»»...»».».»...».»».».»...» Antenas.».» *************************************************************** **********************»***** *** ************* ******** 42 Dispositivos cliente. *** ***#***»********* ***»** ** ******** * **** *** * * **************** ** **» * *** ** **********...48 Bridges y routers »...»..»..»»»»».»...»...»»»».»...»».»...»» Servidores de impresión ** ****** ************** **** **»* * ***** *** ****** ** ****** ***** ****** a***************** ******** 64 Capitulo 4: Metodología para la instalación de redes inalámbricas Caso 1: Hogar / Oficinas pequeñas.» ***** ******* ***** ** ******» * **«a****************************** ****** ***** 68 Caso 2: Negocio mediano.»»»...».».».»». ********** ****** * ****** *** ** ** ******* *** ** ***** ********* * *»* 74 Caso 3: Empresa.»..».».»»...»».».»...»..»...»...»»».»».».»..»...»». 79 Caso 4: Campus.»...»»».».»...»...» ****** ****** ****** * * *******» **** ************* **#* * ****** * * * * ******* * 83 Capitulo 5: Diseño de mapas de cobertura....»...»».»»...»..».»»»»» 85 Mapas de cobertura ********** ************** ****** ****** *******»**** * ** *** * ******* ***** ************* ****************** *** 85 3

4 Capitulo 6: Ejemplo práctico Ejemplo práctico Conclusiones Bibliografía. 106 Anexo A Anexo B Anexo C

5 Capítulo 1: Marco teórico 1 término inalámbrico (wireless) proviene de una tecnología de telecomunicación, en la cuál, ondas de radio, luz infrarroja y microondas son utilizadas para transportar señales que comuniquen a diversos dispositivos tales como computadoras portátiles, teléfonos celulares, sistemas satelitales, redes de computadoras y asistentes personales digitales; todo esto obviamente sin la necesidad de emplear cables o alambres. [8] La tecnología inalámbrica permite a los usuarios moverse físicamente mientras usan algún dispositivo, tal como una computadora portátil o un teléfono, sin una conexión física de cables. Esta tecnología permite a los usuarios revisar su correo electrónico mientras se transportan de un lugar a otro, consultar el saldo de alguna cuenta bancaría durante la comida en algún restaurante o simplemente ver una película al mismo tiempo que espera en la parada de autobuses. [8] La tecnología inalámbrica está adquiriendo un éxito sin precedentes debido a una combinación de factores: es una tecnología eficaz con el uso del espectro, muy orientada al despliegue de redes locales de pequeño tamaño, un entorno regulatorio que permite su libre uso, una lógica fácilmente integrable de muy bajo costo y una interoperabilidad de equipos generalmente exitosa. [8] Por todo esto, se ha producido un crecimiento espectacular en lo referente al desarrollo y aceptación de las comunicaciones móviles y en concreto de las redes de área local (Wireless LANs). La función principal de este tipo de redes es la de proporcionar conectividad y acceso a las tradicionales redes cableadas (Ethernet, Token Ring...), como si de una extensión de éstas últimas se tratara, pero con la flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. [8] Una red de área local inalámbrica puede definirse como a una red de alcance local que tiene como medio de transmisión el aire. [8] Por red de área local se entiende una red que cubre un entorno geográfico limitado, con una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifica el IEEE), con baja tasa de errores y administrada de forma privada. Por red inalámbrica se entiende una red que utiliza ondas electromagnéticas como medio de transmisión de la información que viaja a través del canal inalámbrico enlazando los diferentes equipos o terminales móviles asociados a la red. Estos enlaces se implementan básicamente a través de tecnologías de microondas y de infrarrojos. En las redes tradicionales cableadas esta información viaja a través de cables coaxiales, pares trenzados o fibra óptica. [8] Una red de área local inalámbrica, también llamada wireless LAN (WLAN), es un sistema flexible de comunicaciones que puede implementarse como una extensión o directamente como una alternativa a una red cableada. [8] 5

6 Este tipo de redes utiliza tecnología de radiofrecuencia minimizando así la necesidad de conexiones cableadas. Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado. Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite. [8] Los sistemas WLAN no pretenden sustituir a las tradicionales redes cableadas, sino más bien complementarlas. En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas. [8] Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son las siguientes: [8] Implementación de redes de área local en edificios históricos, de difícil acceso y en general en entornos donde la solución cableada no es viable. Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios. Redes locales para situaciones de emergencia o congestión de la red cableada. Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento. Habitualmente esta solución es requerida en hospitales, fabricas, almacenes... En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas. Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos. Historia El origen de las LAN inalámbricas se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados en el volumen 67 de los Proceeding del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), puede considerarse como el punto de partida en la línea evolutiva de esta tecnología. [11] Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se utilizaba el esquema del "spread-spectrum" (frecuencias altas), siempre en el ámbito de laboratorio. En mayo de 1985, y tras cuatro años de estudios, la FCC (Comisión Federal de 6

7 Comunicaciones), la agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas ISM (Industrial, Científica y Medica) MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en altas frecuencias. ISM es una banda para uso comercial sin licencia: es decir, la FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucran ni decide sobre quién debe transmitir en esa banda. [11] Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos razones fundamentales: falta de un estándar y precios elevados de la solución inalámbrica. [11] La asignación de una banda defrecuenciaspropició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por la IEEE para ser considerada realmente una LAN. [11] En 1990, en el seno de IEEE 802, se forma el comité IEEE , que empieza a trabajar para tratar de generar una norma para las WLAN. Pero no es hasta 1994 cuando aparece el primer borrador. [11] En 1992, se crea Winforum, consorcio liderado por Apple y formado por empresas del sector de las telecomunicaciones y de la informática para conseguir bandas de frecuencia para los sistemas PCS (Sistemas de Comunicación Personal). En ese mismo año, la ETSI (Instituto de Estándares de Telecomunicaciones Europeos), a través del comité ETSI-RES 10, inicia actuaciones para crear una norma a la que denomina HiperLAN (LAN de Alto Rendimiento) para, en 1993, asignar las bandas de 5,2 y 17,1 GHz. En 1993 también se constituye la CROA (Asociación de Datos Infrarrojos) para promover el desarrollo de las WLANs basadas en enlaces por infrarrojo. [11] En 1996, finalmente, un grupo de empresas del sector de informática móvil y de servicios forman el Wireless LAN Interoperability Forum (WLI Forum) para potenciar este mercado mediante la creación de un amplio abanico de productos y servicios interoperativos. Entre los miembros fundadores de WLI Forum se encuentran empresas como ALPS Electronic, AMP, Data General, Contron, Seiko Epson y Zenith Data Systems. [11] Del Comité de Normalización de Redes Locales (IEEE 802) del IEEE se puede entonces destacar las normas siguientes: CSMA/CD (ETHERNET) TOKEN BUS TOKEN RING REDES METROPOLITANAS. [11] Por otro lado, el Instituto Americano de Normalización, (ANSI), ha desarrollado unas especificaciones para redes locales confibraóptica, las cuales se conocen con el nombre de FDDI, y es sobre del Comité X3T9.5 del ANSI. La última revisión del estándar FDDI, llamada FDDI-II, ha adecuado la norma para soportar no solo comunicaciones de datos, sino también de voz y video. [11] 7

8 Para las aplicaciones de las redes locales en el entorno de la automatización industrial, ha surgido el MAP (Protocolo de Automatización de Fabricación), apoyado en la recomendación y para las aplicaciones en el entorno de oficina surgió el TOP (Protocolo técnico y de oficina), basado en la [11] Ventajas * Movilidad: Las redes inalámbricas pueden proveer a los usuarios de una LAN acceso a la información en tiempo real en cualquier lugar dentro de la organización. Esta movilidad incluye oportunidades de productividad y servicio que no es posible con una red cableada. [8] Simplicidad y rapidez en la instalación: La instalación de una red inalámbrica puede ser tan rápida y fácil y además que puede reducir la posibilidad de tirar cable a través de paredes y techos. [8] Flexibilidad en la instalación: La tecnología inalámbrica permite a la red ir donde la cableada no puede. [8] 9 Costo de propiedad reducido: La inversión de toda la instalación y el costo del ciclo de vida de una red inalámbrica es significativamente bajo. Los beneficios y costos a largo plazo son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes. [8] Escalabüidad: Los sistemas de WLANs pueden ser configurados en una variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevos usuarios a la red. [8] Acceso temporal: Las redes inalámbricas son necesarias en algunos tipos de estructuras donde algunas normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa. [8] Desventajas Seguridad: Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva a un posible ladrón de datos. En un entorno doméstico, la red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. El estándar ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada sea una posible amenaza. Las especificaciones proporcionan seguridad adicional mediante el algoritmo WEP (Aislamiento Equivalente Cableado). WEP proporciona a servicios de autenticación y cifrado. Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de administración de claves para la distribución de 8

9 las mismas. Esto supone que. las claves secretas compartidas se entregan a la estación inalámbrica a través de un canal seguro independiente del IEEE 802,11. El reto aumenta cuando están implicadas un gran número de estaciones, como es el caso de un campus corporativo. [8] Configuración: En una red inalámbrica podría ser necesario tener una configuración para el trabajo, donde la red funciona en modo de infraestructura, y otra configuración para el domicilio, donde funciona en modo Ad Hoc. Entonces, sería necesario elegir qué configuración se va a utilizar en función del lugar donde se encuentre la red. [8] Clasificación de las redes Inalámbricas Según su área de cobertura, las redes inalámbricas se clasifican de la siguiente manera: De ámbito personal PAN (Redes de Área Personal), con alcances de pocos metros y que están destinadas a una sola persona. Algunos ejemplos son los teclados u ratones inalámbricos. [1] Locales LAN (Redes de Area Local), son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. Se utilizan ampliamente para interconectar computadoras personales y estaciones de trabajo en oficinas de una empresa, fábricas, hospitales o escuelas para compartir recursos e intercambiar información, [t] Metropolitanas MAN (Redes de Área Metropolitana), son redes que abarcan una ciudad, se usan comúnmente para interconectar un gran número de subredes entre sí. [1] De larga distancia WAN (Redes de Área Amplia), son redes que abarcan una gran área geográfica, con frecuencia un país o un continente. Un ejemplo claro de este tipo de red es la que se emplea en los teléfonos celulares. [1] A continuación en la tabla 1 se muestra una tabla comparativa de los cuatro tipos de redes inalámbricas con sus características y estándares que utilizan: 9

10 serian todavía mejores, debido a sus frecuencias mas altas, pero son difíciles de producir y modular y son peligrosos para los seres vivos, f 1] Fffe) 10 a ' 10' ío 1 10' ío 1 10' 10' ío 20 ío 21 \&* Radio Microondas Infrarrojo UV Rayos X Rayos Gamma Luz visible *.v JO* * " ÍO^JO 16 Par treí izado AM Mari i ma R MIÍ lio Coaxial FU JRsdJP TV Satélite. Microondas terrestrís ubra íptica LF MF HF VHF UHF SHF EHF THF Figura 1. El espectro electromagnético y sus usos para comunicaciones LF Frecuencia baja MF Frecuencia media HF Frecuencia alta VHF Frecuencia muy alta UHF Frecuencia ultra alta SHF Frecuencia super alta EHF Frecuencia extremadamente alta THF Frecuencia tremendamente alta La cantidad de información que puede transportar una onda electromagnética se relaciona con su ancho de banda. La mayoría de las transmisiones ocupa una banda de frecuencias estrecha a fin de obtener la mejor recepción. Sin embargo, en algunos casos se usa una banda ancha, con dos variaciones. En el espectro disperso con salto de frecuencia (FHSS), el transmisor salta de frecuencia en frecuencia cientos de veces por segundo. Es casi imposible de intervenir, ofrece buena resistencia al desvanecimiento por múltiples trayectorias debido a que la señal directa siempre llega primero al receptor. [1] El otro tipo de espectro disperso, el espectro disperso de secuencia directa (DSSS), dispersa la señal a través de una banda de frecuencias ancha. Presenta buena eñciencía espectral, inmunidad al ruido y otras propiedades. [1] Mas a delante se tratará con más detalle ambos tipos de espectros dispersos. 11

11 Radio transmisión: las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problema. Las ondas de radio también son omnidireccionales, lo que significa que viajan en todas direcciones a partir de la fuente, por lo que no se requiere que el transmisor y el receptor estén alineados físicamente. [11] Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias, esas ondas cruzan bien casi cualquier obstáculo, pero la potencia se reduce de manera drástica a medida que se aleja de la fuente. A frecuencias altas, las ondas de radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son absorbidas por la lluvia. En todas las frecuencias las ondas de radío están sujetas a interferencia por los motores y otros equipos eléctricos. [1] En las bandas VLF, LF y MF las ondas de radio siguen la curvatura de la tierra. En las bandas HF y VHF, las ondas a nivel del suelo tienden a ser absorbidas por la tierra. Sin embargo, las ondas que alcanzan la ionosfera se refractan y se envían de regreso a nuestro planeta. [1] Microondas: Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias (SHF), utilizan para las redes inalámbricas la banda de los GHz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps. Las microondas viajan en línea recta, si las torres están muy separadas, partes de la Tierra estorbarán; la distancia máxima entre antenas sin ningún obstáculo es de 7.14 Km. Como consecuencia, se necesita repetidores periódicos. Cuanto más altas sean las torres, más separadas pueden estar. La distancia entre los repetidores se eleva en forma muy aproximada con la raíz cuadrada de la altura de las torres. [11] A diferencia de las ondas de radio a frecuencias más bajas, las microondas no atraviesan bien los edificios. Además, aun cuando el haz puede estar bien enfocado en el transmisor, hay cierta divergencia en el espacio. Algunas ondas pueden refractarse en las capas atmosféricas más bajas y tardar un poco más en llegar que las ondas directas. Las ondas diferidas pueden llegar fuera de fase con la onda directa y cancelar así la señal. Este efecto se llama desvanecimiento por múltiples trayectorias y con frecuencia es un problema serio que depende del clima y de la frecuencia. [11] Infrarrojo: Las ondas infrarrojas son ondas electromagnéticas que se propagan en línea recta, siendo susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias administrativas y no se ve afectado por interferencias radioeléctrícas externas, pudiendo alcanzar distancias de hasta 200 metros entre cada emisor y receptor. [1] Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores / emisores en las ventanas de los edificios. [1] Para la comunicación de redes, se utiliza un "transreceptor" que envía un haz de luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el 12

12 envío y recepción en un protocolo de red existente. Los primeros transreceptores dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en una sola habitación utilizando un área pasiva para cada transreceptor. Actualmente esto se ha mejorado utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido mediante otros transreceptores. [ 1 ] Luz: La señalización óptica sin guías se utiliza actualmente para conectar las LANs de dos edificios por medio de varios láser montados en sus azoteas. Este tipo de señalización óptica es unidireccional, de modo que cada edificio necesita su propio láser y su propio foto detector. Este esquema ofrece un ancho de banda muy alto y un costo muy bajo. También es relativamente fácil de instalar y, a diferencia de las microondas, no requiere una licencia delafcc[l] Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000 metros, operando con una longitud de onda de 820 nanometres. [1] La pila de protocolos del Los protocolos utilizados por todas las variantes 802, en ellas Ethernet, tienen ciertas similitudes de estructura. La capa física corresponde muy bien con la capa física OSI, pero la capa de enlace de datos de todos los protocolos 802 se divide en dos o más subeapas. En el estándar , la subeapa MAC determina la forma en que se asigna el canal, es decir, a quién le toca transmitir a continuación. Arriba de dicha subeapa se encuentra la subeapa LLC, cuyo trabajo es ocultar las diferencias entre las variantes 802 con el propósito de que sean imperceptibles para la capa de red.[l] El estándar especifica tres técnicas de transmisión permitidas en la capa física. El método de infrarrojos, el método de radio de corto alcance que a sui vez utiliza técnicas conocidas como FHSS y DSSS. Éstas utilizan parte del espectro que no necesita licencia, la banda ISM (Industrial, Científica y Médica) de 2.4 GHz y que consta de 14 canales. [1] En 1999 se introdujeron dos nuevas técnicas para alcanzar un ancho de banda más alto. Éstas se conocen como OFDM y HRDSSS. Funcionan hasta 54 y 11 Mbps, respectivamente. En 2001 se introdujo una segunda modulación OFDM, pero en una banda de frecuencias diferente respecto a la primera. [1] Cada una de las cinco técnicas permitidas de trasmisión posibilitan el envío de una trama MAC de una estación a otra. Sin embargo, difieren en la tecnología utilizada y en las velocidades alcanzables. [1] La opción de infrarrojos utiliza transmisión difusa (no requiere de línea visual) a 0.85 o.95 mieras. Se permiten dos velocidades: 1 y 2 Mbps. A 1 Mbps se utiliza un esquema de codificación en el cual un grupo de 4 bits se codifica como una palabra codificada de 16 bits, que contiene quince Os y un 1, mediante código de Gray. Este código tiene la propiedad de que un pequeño error en la sincronización en el tiempo lleva a un solo error 13

13 de bits de salida. A 2 Mbps, la codificación toma 2 bits y produce una palabra codificada de 4 bits, también con un solo 1, que es 0001, 0010, 0100 o Debido al bajo ancho de banda, ésta no es una opción muy popular. [1] FHSS (Espectro Disperso con Salto de frecuencias) utiliza 79 canales, cada uno de los cuales tiene un ancho de banda de 1 MHz, iniciando en el extremo más bajo de la banda ISM de 2.4 GHz. Para producir la secuencia de frecuencias a saltar, se utiliza un generador de números pseudoaleatorios. Siempre y cuando todas las estaciones utilicen la misma semilla para el generador de números pseudoaleatorios y permanezcan sincronizadas, saltarán de manera simultánea a la misma frecuencia. El tiempo invertido en cada frecuencia, el tiempo de permanencia, es un parámetro ajustable, pero debe ser menor que 400 mseg. La aleatorización de FHSS proporciona una forma justa de asignar espectro en la banda ISM no regulada. [1] También proporciona algo de seguridad pues un intruso que no sepa la secuencia de saltos o el tiempo de permanencia no puede espiar las transmisiones. En distancias más grandes, el desvanecimiento de múltiples rutas puede ser un problema, y FHSS ofrece buena resistencia a ello. También es relativamente insensible a la interferencia de radio, lo que lo hace popular para enlaces de edificio en edificio. Su principal desventaja es su bajo ancho de banda. Cabe mencionar que el número de sistemas activados simultáneamente en la misma área geográfica es significativamente mayor que su equivalente con la tecnología competidora, el DSSS, la cual se explica a continuación. [1] El tercer método de modulación, DSSS (Espectro Disperso de Secuencia Directa), también está restringido a 1 o 2 Mbps. Cada bit se transmite como 11 chips, utilizando lo que se conoce como secuencia de Barker. Utiliza modulación por desplazamiento de fase a 1 Mbaudio, y transmite 1 bit por baudio cuando opera a 1 Mbps, y 2 bits por baudio cuando opera a 2 Mbps. Consta de 14 canales y el estándar Ib amplía los rangos de 5.5 Mbps a 11 Mbps. [1] DSSS tiene la ventaja de proveer más capacidades que FHSS, pero es una tecnología muy sensitiva, influenciada por muchos factores ambientales (principalmente reflexiones). La mejor manera de minimizar dichas influencias es usando ésta tecnología en topologías punto a multipunto con aplicaciones de corta distancia o en aplicaciones de larga distancia pero con topologías punto a punto. [5] La primera de las LANs inalámbricas de alta velocidad, a, utiliza OFDM (Multiplexión por División de Frecuencias Ortogonales) para enviar hasta 54 Mbps en la banda ISM más ancha de 5GHz. Utiliza frecuencias diferentes (52 en total, 48 para datos y 4 para sincronización). [5] Debido a que las transmisiones están presentes en múltiples frecuencias al mismo tiempo, esta técnica se considera como una forma de espectro disperso, pero es diferente a FHSS. Dividir la señal en bandas más estrechas tiene más ventajas que el uso de una sola banda ancha, entre ellas mejor inmunidad a la interferencia de bandas estrechas y la posibilidad de usar bandas no contiguas. Se utiliza un sistema de codificación complejo, con base en la modulación por desplazamiento de fase para velocidades de hasta 18 Mbps, y en QAM para 14

14 velocidades mayores. A 54 Mbps, se codifican 216 bits de datos en símbolos de 288 bits. Parte del motivo para utilizar OFDM es la compatibilidad con el sistema europeo HiperLAN/2. La técnica tiene buena inmunidad al desvanecimiento de múltiples rutas. [1] Otros beneficios que presenta OFDM son alta eficiencia espectral, silenciar interferencia RF y baja distorsión multi-canal. [1] HR-DSSS (Espectro Disperso de Secuencia Directa de Alta Velocidad), otra técnica de espectro disperso, que utiliza 11 millones de chips/seg para alcanzar 11 Mbps en la banda de 2.4 GHz. Se llama Ib. [1] Las tasas de datos soportadas por b son 1, y 11 Mbps. Las dos tasas bajas se ejecutan a 1 Mbaudio, con 1 y 2 bits por baudio, respectivamente, utilizando modulación por desplazamiento de fase. Las dos tasas más rápidas se ejecutan a Mbaudios, con 4 y 8 bits por baudio, respectivamente, utilizando códigos Walsh/Hadamard. La tasa de datos puede ser adaptada de manera dinámica durante la operación para alcanzar la velocidad más óptima posible bajo las condiciones actuales de la carga y el ruido. [1] Aunque b es más lento que a, su rango es aproximadamente 7 veces mayor. Mientras que lg utiliza el método de modulación OFDM de la pero opera en la banda ISM más estrecha 2.4 GHz junto con b; y puede operar a más de 54 Mbps. [1] Protocolo de la subcapa MAC del El protocolo de la subcapa MAC para el estándar es muy diferente del de Ethernet debido a la complejidad inherente del entorno inalámbrico en comparación con el de un sistema cableado. Con Ethernet, una estación simplemente espera hasta que le medio queda en silencio y comienza a transmitir. Si no recibe una ráfaga de ruido dentro de los primeros 64 bytes, con seguridad la trama ha sido entregada correctamente. Esta situación no es válida para los sistemas inalámbricos, existe el problema de la estación oculta. Puesto que no todas las estaciones están dentro del alcance de radio de cada una, las transmisiones que van en un lado de una celda podrían no recibirse en otro lado de la misma celda. [1] AdwMamtvaBpwo B d»mat«^>r«c pwo no puade ofr qua plww» «nónminante qu* BMáocupado to mntrnwon Mu* («) <b) Figura 2. a) Problema estación oculta b) Problema estación expuesta 15

15 En la figura 2, la estación C transmite a la estación B. Si A detecta el canal, no escuchará nada y concluirá erróneamente que ahora puede comenzar a transmitir a B. [1] Además, existe el problema inverso, el de la estación expuesta. Aquí B desea enviar a C por lo que escucha el canal. Cuando escucha una transmisión, concluye erróneamente que no debería transmitir a C, aunque A esté transmitiendo a D. Asimismo, la mayoría de los radios son semidúplex, lo que significa que no puede transmitir y escuchar ráfagas de ruido al mismo tiempo en una sola frecuencia. [1] Para solucionar este problema, soporta dos modos de funcionamiento. El primero, llamado DCF (Función de Coordinación Distribuida), no utiliza ningún tipo de control central. El otro, llamado PCF (Función de Coordinación Puntual), utiliza la estación base para controlar toda la actividad en su celda. Todas las implementaciones soportan DCF pero PCF es opcional. [1] Cuando se emplea DCF, utiliza un protocolo llamado CSMA/CA (CSMA con Evitación de Colisiones). En este protocolo, se utiliza tanto la detección del canal físico como la del canal virtual. Los dos métodos de funcionamiento son soportados por CSMA/CA. En el primer método cuando una estación desea transmitir, detecta el canal. Si está inactivo, comienza a transmitir. No detecta el canal mientras transmite pero emite su trama completa, la cual podría ser destruida en el receptor debido a interferencia. Si el canal está ocupado, ti emisor espera hasta que esté inactivo para comenzar a transmitir. Si ocurre una colisión, las estaciones involucradas en ella esperan un tiempo aleatorio, mediante el algoritmo de retroceso exponencial binario de Ethernet, y vuelve a intentarlo más tarde. [1] El otro modo de la operación CSMA/CA se basa en MACAW y utiliza la detección de canal virtual. [1] RTS D*. H'";- - JE :.'" '" m - NAV Ampo Figura 3. Detección de canal virtual mediante CSMA/CA En la figura 3, A desea enviar a B. C es una estación que está dentro del alcance de A. D es una estación dentro del alcance de B pero no dentro del de A, El protocolo inicia cuando A decide enviarle una trama. Cuando B recibe esta solicitud, podría decidir otorgarle el permiso, en cuyo caso le regresa una trama CTS. Al recibir la CTS, A ahora envía su trama y comienza su temporizador de ACK. Al recibir correctamente la trama de datos, B responde con una trama de ACK, con lo que termina el intercambio. Si el temporizador de ACK de A termina antes de que el ACK regrese, todo el protocolo se ejecuta de nuevo. [1]» 16

16 Ahora consideremos este intercambio desde le punto de vista de C y D. C está dentro del alcance de A, por lo que podría recibir la trama RTS. Si esto pasa, se da cuenta de que alguien va a enviar datos pronto, así que por el bien de todos desiste de transmitir cualquier cosa hasta que el intercambio esté completo. A partir de la información proporcionada en la solicitud RTS, C puede estimar cuanto tardará la secuencia, incluyendo el ACK final, por lo que impone para si misma un tipo de canal virtual ocupado, indicado por NAV (Vector de Asignación de Red). D no escucha el RTS, pero si el CTS, por lo que también impone la señal NAV para si misma. Las señales NAV no se transmiten, solo son recordatorios internos para mantenerse en silencio durante cierto período, [I] En contraste con las redes cableadas, las inalámbricas son ruidosas, para solucionar este problema, permite dividir las tramas en fragmentos, cada uno con su propia suma de verificación. Cada segmento se numera de manera individual y su recepción se confirma utilizando un protocolo de parada y espera. Una vez que se ha adquirido el canal mediante RTS y CTS, pueden enviarse múltiples fragmentos en una fila. La secuencia de fragmentos se conoce como ráfaga de fragmentos. [1] La fragmentación incrementa la velocidad real de transporte restringiendo las retransmisiones a los fragmentos erróneos en lugar de la trama completa. El tamaño del fragmento no lo fija el estándar pero es un parámetro de cada celda y la estación base puede ajustarlo. El mecanismo NAV mantiene otras estaciones en silencio sólo hasta la siguiente confirmación de recepción, pero se utiliza otro mecanismo para permitir que otra ráfaga de fragmentos completa se envía sin interferencia. [1] Todo el análisis anterior se aplica al modo DCF En él, no hay control central y la estación compite por tiempo aire, como en Ethernet. El otro modo permitido es PCF, en el que la estación base sondea las demás estaciones, preguntándoles si tienen tramas que enviar. Puesto que el orden de transmisión se controla por completo por la estación base en el modo PCF, no ocurren colisiones. El estándar prescribe el mecanismo para sondeo, pero no la frecuencia del sondeo, el orden del sondeo, ni el hecho de que las demás estaciones necesiten obtener un servicio igual. [1] El servicio básico consiste en que la estación base difunda una trama de Beacon de manera periódica (de 10 a 100 veces por segundo). Esta trama contiene parámetros de sistema, como secuencias de salto y tiempos de permanencia, sincronización de reloj, etc. También invita a las nuevas estaciones a suscribirse al servicio de sondeo. Una vez que una estación se inscribe para la estación de sondeo a cierta tasa, se le garantiza de manera efectiva cierta fracción de ancho de banda, y se hace posible proporcionar garantías de calidad de servicio. in La duración de la batería siempre es un problema en los dispositivos inalámbricos móviles, por lo tanto con una estación base puede conducir una estación móvil al estado de hibernación almacenando en el búfer las tramas que vayan dirigidas a ella, hasta que dicha estación base o el usuario la saquen de él de manera explícita. [1] 17

17 PCF y DCF pueden coexistir dentro de una celda, definiendo el intervalo de tiempo entre tramas. Después de que se ha enviado una trama, se necesita cierta cantidad de tiempo muerto antes de que cualquier estación pueda enviar una trama. Se definen cuatro intervalos diferentes, cada uno con un propósito específico. Estos intervalos se describen a continuación. [1] m 3fc StFS / Podría anvtaraa aquí una trama da control o «I siguiana» fragmank) Podrian anviama *** tramaa PCF ACK Podrían arwtaraa tramas DCF PtF8 - / /La facuparaciáfl d# uainaft arronaai aa raaüíaaquf OtFS- É1F8- llampo ' ' * Figura 4. Espaciado entre tramas El intervalo más corto es SIFS (Espaciado Corto Entre Tramas). Se utiliza para permitir que las distintas partes de un diálogo transmitan primero. Esto incluye dejar que el receptor envíe un CTS para responder a una RTS, dejar que el receptor envíe un ACK para un fragmento o una trama con todos los datos y dejar que el emisor de una ráfaga de fragmentos transmita el siguiente fragmento sin tener que enviar una RTS nuevamente. [1] Siempre hay una sola estación que debe responder después de un intervalo SIFS. Si folla al utilizar su oportunidad y transcurre un tiempo PIFS (Espaciado entre Tramas PCF), la estación base podría enviar una trama de Beacon o una trama de sondeo. Este mecanismo permite que una estación base envíe una trama de datos o una secuencia de fragmentos para finalizar su trama sin que nadie interfiera, pero le da a la estación base la oportunidad de tomar el canal cuando el emisor anterior haya terminado, sin tener que competir con usuarios ansiosos. [1] Si la estación base no tiene nada que decir y transcurre un tiempo D1FS (Espaciado Entre Tramas DCF), cualquier estación podría intentar adquirir el canal para enviar una nueva trama. Se aplican las reglas de contención normales, y si ocurre una colisión, podría necesitarse el retroceso exponencial binario. [1] Sólo una estación que acaba de recibir una trama errónea o desconocida utiliza el último intervalo de tiempo, EIFS (Espaciado Entre Tramas Extendido), para reportar la trama errónea. La idea de dar a este evento la menor prioridad es que debido a que el receptor tal vez no tenga idea de lo que está pasando, debe esperar un tiempo considerable para evitar interferir con un diálogo en curso entre las dos estaciones. [1] Comparación entre ios estándares a, b y g El estándar a es una extensión del , y es aplicado en LANs inalámbricas; provee velocidades mayores a los 54 Mbps en la banda de los 5GHz, pero la mayor parte de las comunicaciones se llevan a cabo a 6Mbps, 12Mbps o 24Mbps a usa 18

18 Multiplexión por división de Frecuencias Ortogonales (OFDM). Este estándar aplica también para sistemas ATM inalámbricos y es usado en el acceso de hubs. [4] El estándar b, también llamado Wi-Fi emplea un método de modulación conocido como Clave de Código Complementario (CCK), el cual permite una mayor velocidad en la transmisión de datos y es menos susceptible a la interferencia de propagación de multi canales. [4] El estándar 802.IIg se aplica en redes WLANs y provee 20 Mbps más en la banda de los 2.4 GHZ. Ofrece velocidades de hasta 108 Mbps. Este estándar ofrece gran velocidad, incluso mayor que el a y mantiene la misma frecuencia que el b. A continuación se presenta una tabla comparativa entre estos tres estándares: [4] Velocidad Costo relativo Frecuencia Rango b 11 Mbps Barato 2.4 GHZ m m a 54Mbps Costoso 5 GHz 7.62 m m lg +54Mbps Poco costoso 2.4 GHZ m m Compatibilidad Compatible con Incompatible con Incompatible con todos b o lg a pero compatible con Número de canales b 11 no solapados Tabla 2. Comparación entre estándares lb, a y g La estructura de trama El estándar define tres clases diferentes de tramas en el cable: de datos (acarrea datos de estación a estación), de control (adquiere un canal, mantiene funciones de censado / acarreo y reconocimiento positivos de recepción de datos) y de administración (supervisa y asocia puntos de acceso entre si). Cada una de ellas tiene un encabezado con una variedad de campos utilizados dentro de la subcapa MAC. [1] Primero está el campo de control de trama. Éste tiene 11 subcampos. El primero es Ja versión de protocolo, que permite que dos versiones del protocolo funcionen al mismo tiempo en la misma celda. Después están los campos de Tipo (de datos, de control o de administración) y de Subtipo (RTS, CTS o ACK). Los bits A DS y De DS indican que la trama va hacia o viene del sistema de distribución entre celdas. El bit MF índica que siguen más fragmentos. El bit Retrans marca una retransmisión de una trama que envió anteriormente. El bit de Administración de energía es utilizado por la estación base para poner al receptor en estado de hibernación o sacarlo de tal estado. El bit Más indica que el emisor tiene tramas adicionales para el receptor. El bit W especifica que el cuerpo de la trama se ha codificado utilizando el algoritmo WEP (Privacidad Inalámbrica Equivalente). Por último, el bit 0 indica al receptor que una secuencia de tramas que tenga este bit encendido debe procesarse en orden estricto. {1} 19

19 Bytw COM «MM M h [tacata Dtadto Oman SK. Dtadta * 9M ch DM» r~~f-*-jl 1 Vtaiita Upe fempo A OS 0> OS MF = Em Hk W 0 Figura 5. Trama de Datos Contad dt turns EI segundo campo de la trama de datos, el de Duración, indica cuanto tiempo ocuparán el canal la trama y su confirmación de recepción. El encabezado de trama contiene cuatro direcciones, todas en formato estándar IEEE 802. las primeras dos son para origen y destino, las otras dos se utilizan para las estaciones base de origen y destino para el tráfico entre celdas. [1] El campo de Secuencia permite que se numeren los fragmentos. De los 16 bits disponibles, 12 identifican la trama y 4 el fragmento. El campo de Datos contiene la carga útil, hasta 2312 bytes, y le siguen el campo común de Suma de verificación. [1] Las tramas de administración tienen in formato similar al de las tramas de datos, excepto que no tiene una de las direcciones de la estación base, ya que están restringidas a una sola de ellas. Las tramas de control son más cortas, tienen una o dos direcciones, y no tienen ni campo de Datos ni de Secuencia. La información clave en estas tramas es la del campo de Subtipo. [1] Servicios El estándar afirma que cada LAH inalámbrica que se apegue a él debe proporcionar nueve servicios. Éstos se dividen en dos categorías: cinco servicios de distribución y cuatro de estación. [1] Los servicios de distribución se relacionan con la administración de membresías dentro de la celda y con la interacción con estaciones que están fuera de la celda. Dichos servicios son proporcionados por las estaciones base y tienen que ver con la movilidad de la estación conforme entran y salen de las celdas, conectándose ellos mismos a las estaciones base y separándose ellos mismos de dichas estaciones. Los cinco servicios de distribución son los siguientes: [1] Asociación. Este servicio es utilizado por las estaciones móviles para conectarse ellas mismas a las estaciones base. Por lo general, se utiliza después de que una estación se mueve dentro del alcance de radio de la estación base. Una vez que llega, anuncia su identidad y sus capacidades. Éstas incluyen las tasas de datos soportadas, necesarias para los servicios PCF (sondeo), y los requerimientos de 20

20 administración de energía. La estación base podría aceptar o rechazar la estación móvil Si se acepta, dicha estación debe autenticarse. [1] Disociación. Es posible que la estación o la estación base se disocie, con lo que se rompería la relación. Una estación podría utilizar este servicio antes de apagarse o de salir, pero la estación base también podría utilizarlo antes de su mantenimiento. ti] Reasociación. Una estación podría cambiar su estación base preferida mediante este servicio. Esta capacidad es útil para estaciones móviles que se mueven de una celda a otra. Si se utiliza correctamente, no se perderán datos como consecuencia del cambio de estación base. [1] Distribución. Este servicio determina cómo rutear tramas enviadas a la estación base. Si el destino es local para la estación base, las tramas pueden enviarse directamente a través del aire. De lo contrarío, tendrán que reenviarse a través de la red cableada. [1] Integración. Si una trama necesita enviarse a través de una red no con un esquema de direccionamiento o formato de trama diferentes, este servicio maneja la traducción del formato al requerido por la red destino. [1] Los servicios de estación se relacionan con la actividad dentro de una sola celda. Se utilizan después de que ha ocurrido la asociación y son los siguientes: [1] Autentificación. Debido a que las estaciones no autorizadas pueden recibir o enviar con facilidad la comunicación inalámbrica, una estación debe autenticarse antes de que se le permita enviar datos. Una vez que la estación base asocia una estación móvil, le envía una trama especial de desafio para ver si dicha estación móvil sabe la contraseña que se le ha asignado. La estación móvil prueba que sabe la clave secreta codificando la trama de desafío y regrosándola a la estación base. Si el resultado es correcto, la estación móvil se vuelve miembro de la celda. [1] Desautenticación. Cuando una estación previamente autenticada desea abandonar la red, se desautentica. Después de esto, tal vez ya no utilice la red. [1] Privacidad. Para que la información que se envía a través de una WLAN se mantenga confidencial, debe codificarse. Este servicio maneja la codificación y la decodificación. El algoritmo de codificación especificado es RC4. [1] Entrega de datos. Por último, la transmisión de datos es la parte esencial, por lo que el proporciona una forma de transmitir y recibir datos. Sin embargo, no se garantiza que la entrega sea 100% confiable. [1] 21

21 Topologías Existen dos tipos de topologías básicas para las redes WLAN. Podemos encontrar varios términos para estas topologías, entre ellos están administradas y no administradas, alojadas y par, y los más comunes o utilizados que son infraestructura y Ad Hoc. [6] Infraestructura. Este tipo de red se extiende de una existente de cable para incorporar dispositivos inalámbricos a una estación base, denominado Punto de Acceso (AP). El AP es el encargado de unir a la WLAN y a la LAN cableada, además de servir de controlador central de la WLAN, coordinando la transmisión y recepción de múltiples dispositivos inalámbricos. [6] Para dar cobertura a una zona geográfica grande, habrá que instalar varios AP de manera que se pueda cubrir la superficie necesaria con las celdas de cobertura que proporciona cada AP y ligeramente solapadas para permitir el paso de una celda a otra sin perder la comunicación. [6] Figura 6. Topología de Infraestructura Ad Hoc. En este tipo de topología a diferencia de la anterior, los propios dispositivos inalámbricos conforman ía red. Cada dispositivo se comunica directamente con los demás dispositivos de la red, esto implica que los datos no pasan por un controlador central. [6] Para que este tipo de topología tenga éxito, hace falta que los dispositivos se vean mutuamente de manera directa, es decir, que cada uno este dentro del área de cobertura radioeléctrica del otro dispositivo. [6} Figura 7. Topología Ad Hoc 22

22 Un tercer tipo de topología es el enlace entre varias LAN mediante el uso de antenas direccionales. El objetivo de dichas antenas es el de enlazar redes que se encuentran situadas geográficamente en sitios distintos. Por ejemplo, si se cuenta con una red en un edificio y se quiere extender a otro, se debe instalar una antena direccional en cada edificio y apuntándose mutuamente, a la vez, cada una de estas antenas está conectada a la red local de su edificio mediante un punto de acceso. [6] Bluetooth Figura 8. Enlace entre WLANs En 1994, la empresa L. M Ericsson se interesó en conectar sus teléfonos móviles y otros dispositivos sin necesidad de cables. En conjunto con otras cuatro empresas (IBM, Intel, Nokia y Toshiba), formó un consorcio con el propósito de desarrollar un estándar inalámbrico para interconectar computadoras, dispositivos de comunicaciones y accesorios a través de radios inalámbricos de bajo consumo de energía, corto alcance y económicos. EH La unidad básica que conforma la arquitectura de Bluetooth es una piconet, que consta de un nodo maestro y hasta siete esclavos activos a una distancia de 10m. Un conjunto de piconets interconectadas se denomina scatternet. [1] En esencia, una piconet es un sistema centralizado, en el cual el maestro controla el reloj y determina que dispositivo se comunica en un momento determinado. Todas las comunicaciones se realizan entre el maestro y el esclavo; no existe comunicación directa de esclavo a esclavo. [1] La especificación Bluetooth VI.1 designa el soporte de 13 aplicaciones en particular, las cuales se presentan en la Tabla 3: [1] Nombre Acceso genérico Descubrimiento de servicios Puerto serie Intercambio genérico de objetos Acceso a LAN Descripción Procedimientos para el manejo de enlaces Protocolo para descubrir los servicios que se ofrecen Reemplazo para un cable de puerto serie Define la relación cliente - servidor para el traslado de objetos Protocolo entre una computadora móvil y una LAN fija 23

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Entre las aplicaciones más importantes para los satélites cabe destacar:

Entre las aplicaciones más importantes para los satélites cabe destacar: Comunicación de datos Entre las aplicaciones más importantes para los satélites cabe destacar: La difusión de la televisión. La transmisión telefónica a larga distancia. Las redes privadas. Debido a que

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Computación VI. Objetivo de aprendizaje del tema

Computación VI. Objetivo de aprendizaje del tema Computación VI Tema 18 Redes Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Describir qué es una red y sus características. Describir cuáles son los usos más comunes de las redes.

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Medios de Comunicación

Medios de Comunicación Medios de Comunicación Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica). La selección de un canal depende de: Condiciones de la instalación. Volumen de

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Clasificación de las Redes según su Alcance

Clasificación de las Redes según su Alcance 1 Clasificación de las Redes según su Alcance Las redes PAN (Private Area Network, Red de Administración Personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo:

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: TECNICAS BÁSICAS DE MODULACIÓN ANALÓGICA. En telecomunicaciones, la frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Medios de Transmisión Guiados 2.3.1 Capa física.

Medios de Transmisión Guiados 2.3.1 Capa física. Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

ANTENAS: Teledistribución y televisión por cable

ANTENAS: Teledistribución y televisión por cable 5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont.

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont. Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1 SECCIÓN 7 SERVICIO ETHERNET VIRTUAL LINK 7.1 General 7.1.1 El Servicio Ethernet Virtual Link (Servicio EVL) es un servicio de data

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia. Telefonía celular Indice Introducción. Funcionamiento del teléfono celular. Módulo de RF. Módulo de AF. Módulo lógico de control. Problemas en los teléfonos celulares. Introducción Poder hablar mientras

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Redes y Cableado Estructurado

Redes y Cableado Estructurado Redes y Cableado Estructurado - Servicios que ofrecemos : Todo para cableado estructurado, Venta de Rack y gabinetes, Patch panel, patch cord, conectividad signamax, conectores, acopladores, jack, plugs

Más detalles

Capítulo V Resultados y conclusiones

Capítulo V Resultados y conclusiones Capítulo V Resultados y conclusiones Nadav Levanon, autor del libro Radar Principles dijo: el estudio de los radares no solo una aplicación práctica, pero también una disciplina científica madura con fundamentos

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles