CABLEADO ESTRUCTURADO

CABLEADO ESTRUCTURADO PORQUE USAR CABLEADO ESTRUCTURADO • Facilita el planeamiento e instalación de estructuras de sis

Views 340 Downloads 4 File size 484KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CABLEADO ESTRUCTURADO

PORQUE USAR CABLEADO ESTRUCTURADO

• Facilita el planeamiento e instalación de estructuras de sistemas de cableado que es capaz de soportar diversos sistemas de telecomunicaciones. • Provee dirección para el diseño de equipos de telecomunicaciones y productos de cableado. • Establece un criterio técnico para varios tipos de cables y conexiones de hardware.

OBJETIVOS DEL CABLEADO ESTRUCTURADO.

Funcionalidad: Conectividad de usuario a usuario y de usuario a aplicación con velocidad y confiabilidad. Escalabilidad: La red crece sin que se produzcan cambios importantes en el diseño general. Adaptabilidad: La red debe estar diseñada teniendo en cuenta las tecnologías futuras. Administración: La red debe estar diseñada para facilitar su monitoreo y administración.

¿Cuál es la actividad más frecuente a la que se enfrenta día a día al administrar una red?

[pic]

ELEMENTOS DE UN CABLEADO ESTRUCTURADO • Cableado Horizontal. Cableado desde el switch/hub de piso a los puestos de usuarios. La máxima longitud permitida independientemente del tipo de medio de Tx utilizado es 100m = 90 m + 3 m usuario + 7 m patch panel. • Cableado Vertical o Backbone. Desde el switch/hub de piso al switch/hub del edificio. • Cableado de usuario. Cableado desde el puesto de usuario a los equipos. • Area de trabajo. Desde la terminación del cableado horizontal en la salida de información, hasta el equipo en el cual se está corriendo una aplicación.

• Armario de Telecomunicaciones. • Sala de equipos.Espacio donde residen los equipos comunes de telecomunicaciones de un edificio. • Entrada de servicio • Administración.

MATERIALES PARA REALIZAR UN CABLEADO ESTRUCTURADO

Cable UTP. |Categoría |Tipo |Frecuencia | |Longitud máxima | |Aplicaciones LAN |10GbaseT |

|CAT5 |UTP

|CAT5e |UTP

|100MHz

|100m

|100baseT

|CAT6

|CAT7

|UTP |100MHz

|100m

|1000baseT

|STP |250MHz

|100m

| |

|600MHz

|100m

|1000baseT

10baseT. Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 10 megabits por segundo (Mbps). 100baseT. Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 100 megabits por segundo (Mbps). 1000baseT. Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 1 Giga bits por segundo (Gbps). 10GbaseT. Transmisión de datos a 10 Giga bits por segundo (Gbps).

Si piensa que en el futuro la red que está instalando puede cambiar a Gigabit Ethernet, entonces debe seleccionar los cables Cat5e, Cat6 o Cat7.

Plug RJ-45. Conector de Plástico en donde se ubican los ocho hilos del cable UTP siguiendo un código de colores. Estos Plug sirven para conectar los puertos de las Tarjetas de Red a los puntos de Red, Patch Panel y a los puertos del Hub o Swtich

Jacks RJ-45 (keystone). Los Jack’s son unos conectores que sirven de intermediario entre el Patch Cord que conecta una PC al cable que llega al Pacth Panel. Cada uno de estos representa un punto de red instalado, y van dentro las cajas tomadatos. Para conectar los hilos del cable UTP al Jack, existen a presión y otros con herramienta de impacto.

Herramienta de Impacto. La herramienta de impacto se compone de un “mango” con capacidad de regular la potencia del impacto y cabezales o cuchillas que se montan en el extremo. El cabezal más común es el de tipo 110.

Canaletas. Las canaletas es el medio por el cual los cables de red son llevados y protegidos, de acuerdo a su trayectoria. Se trabajan bastante con canaletas de pared y de piso. Es recomendable usar con los accesorios del caso en bordes y subidas, para evitar el deterioro del cable y dar los giros normados.

Caja tomadatos y face plate. Es en donde se guarda el Jack. En ellos se puede etiquetar y así poder identificar los puntos de red. Se pueden trabajar simples, dobles o más.

Roseta. Pieza plástica de soporte que se fija a la pared y permite colocar jacks.

Accesorios para las canaletas.

Patch Panel o Paneles de Pacheo. Un “Patch Panel” es un conjunto de Jack´s RJ45 agrupados y montados en una barra con una o dos unidades de jack de alto. Típicamente se suministran en versiones con 12, 24 y 48 jacks en los que se fijan los cables UTP que llegan al rack, para hacer de panel externo de ellos y de esta forma permitir una gran comodidad y sencillez en las conexiones que posteriormente se realicen al enchufar y desenchufar los conectores plug RJ45 (macho) que van al hub. Los Jacks RJ45 de las pacheras son en general de tipo 110 lo cual implica que para su montaje sea necesario el uso de una herramienta de impacto.

Patch Panel desde el frente

Pach Cord. Cables que terminan en ambos extremos con plug RJ-45. Sirven para unir una computadora con un punto de red (punto de datos) o un puerto del pach panel con un puerto del switch/hub. No se recomienda el armado de los patch-cord, pues es difícil lograr que los valores den la certificación en forma confiable y repetitiva. Tenga en cuenta que los pares se deben mantener trenzados hasta lo más cerca posible del contacto (máxima longitud del destrenzado:13mm).

Tarugo de plástico y autorroscante. La medida del tarugo es de 1/4 X 1“ y se colocan 4 por cada canaleta de 2 metros. Se utilizan para fijar las canaletas a la pared, este tarugo es estándar y es de color verde. La medida del autorroscante es de 3/4” y se colocan en los Tarugos para fijar las canaletas, cajas adosables, rack, etc. De preferencia la cabeza del autorroscante debe ser estrella.

CABLEADO DE PLUG RJ-45.

Para armar un cable UTP es necesario contar con un alicate crimping, los conectores plug RJ-45 y el cable UTP de 4 pares. [pic][pic][pic]

La asignación de pines del jack de la tarjeta de red es:

[pic]

Cable recto. Ambos extremos deben tener la misma distribución. El esquema más utilizado es tener en ambos extremos la distribución (568B)

|Extremo 1 |1 Naranja y blanco

|Pin a Pin |Pin 1 a Pin 1

|Extremo 2

|

|1 Naranja y blanco

|

|2 Naranja

|Pin 2 a Pin 2

|3 Verde y blanco |4 Azul

|2 Naranja

|Pin 3 a Pin 3 |Pin 4 a Pin 4

|5 Azul y blanco

|3 Verde y blanco |4 Azul

|Pin 5 a Pin 5

|6 Verde

| |

|6 Verde

|Pin 7 a Pin 7

|8 Marrón

|

|5 Azul y blanco

|Pin 6 a Pin 6

|7 Marrón y blanco

|

|Pin 8 a Pin 8

|

|7 Marrón y blanco |8 Marrón

|

|

Se usa para conectar: • Router con un Switch. • Router con un Hub. • Hub con un Swithc. • Hub con una PC. • Switch con una PC.

Cable cruzado. Es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o recto, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch. Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B.

|Extremo 1

|Pin a Pin

|1 Naranja y blanco |2 Naranja |3 Verde y blanco |4 Azul |5 Azul y blanco

|Extremo 2

|Pin 1 a Pin 3 |Pin 2 a Pin 6 |Pin 3 a Pin 1

|Pin 4 a Pin 4 |Pin 5 a Pin 5

|

|1 Verde y blanco |2 Verde

|

|

|3 Naranja y blanco |4 Azul |5 Azul y blanco

|

| |

|6 Verde

|Pin 6 a Pin 2

|7 Marrón y blanco |8 Marrón

|6 Naranja

|Pin 7 a Pin 7 |Pin 8 a Pin 8

|

|7 Marrón y blanco |8 Marrón

|

|

Se usa para conectar dos dispositivos igualitarios entre sí: • Router con un Router • Hub con un HUB. • Switch con un Swithc. • PC con una PC. • Router con una PC. • Switch con un Hub

Para la construcción de un cable de red siga el siguiente procedimiento: • Paso 1. Pelar la cubierta del cable por lo menos unos 3 cm. y proceder a destrenzar cada uno, ir estirando cada cable con las yemas del dedo • Paso 2. Unir los cables uno detrás de otro y mantenerlos juntos. Se debe seguir el orden de los colores según la norma T568A ó T568B. • Paso 3. Una vez ordenado los cables se deben cortar aproximadamente 1.3 cm. • Paso 4. Introducir el cable al conector. • Paso 5. Asegurarse que el cable llegue hasta el fondo del conector y la envoltura del cable entre dentro de conector, aproximadamente medio centímetro. • Paso 6. Introducir el conector dentro del crimpeador teniendo cuidado que el cable no se doble. Una vez puesto, apretar fuertemente el crimpeador hasta asegurarse que el cable este fijo dentro del conector.

CABLEADO DE JACKS RJ-45 En muchas ocasiones es necesario cablear un jack RJ-45 o conector hembra RJ-45 para su instalación en la placa situada en la pared de una oficina o una casa. Las presentaciones más comunes son los Jack RJ45 de tipo 110 y los Jack RJ45 de tipo “tool less” que no requieren de una herramienta para realizar el montaje.

Procedimiento de Instalación – Jack de tipo 110. Al tratarse de un formato estándar, el procedimiento de instalación de los Jack´s RJ45 de tipo 110 es igual o muy similar en la mayoría de los fabricantes. Siga el siguiente procedimiento:

• Paso 1: Preparación del cable. Elimine unos 2.5cm de la cubierta del cable UTP de categoría 5 o 5e en uno de sus extremos. • Paso 2: Presentación del cable en el jack. Haga coincidir los colores del los hilos con el código de colores del jack. Los jack están estampados indicando si son T-568A o T-568B. • Paso 3: Utilice la herramienta de impacto. Utilice la herramienta de impacto para colocar los conductores en los canales. • Paso 4: Terminación de cables en el jack. Ajuste el jack en la tapa de la roseta presionándolo desde su parte posterior (los clips deben estar hacia abajo cuando la placa situada en la pared esté montada). • Paso 5: Utilice los tornillos para unir la tapa de la roseta a toda la caja. Una vez montado en la pared, el exceso de cable debe ser introducido nuevamente tirando desde la canaleta que lo cubre. En las siguientes fotos se muestra el procedimiento descrito:

Procedimiento de Instalación – Jack sin herramienta. Los Jack RJ45 para montaje sin herramienta se componen en la parte delantera por un conector RJ45 de tipo Hembra y en su parte trasera por una bornera para el montaje del cable de distribución. En este caso el montaje se realizará sin la necesitad de contar con una herramienta de impacto puesto que los conectores incluyen una herramienta de montaje. El procedimiento de instalación de los Jack´s RJ45 sin herramienta depende de cada fabricante. A modo de ejemplo se presenta el procedimiento de instalación para un Jack Hyperline.

Siga el siguiente procedimiento: • Paso 1: Preparación del cable. Elimine unos 2.5cm de la cubierta del cable UTP de categoría 5 o 5e en uno de sus extremos. • Paso 2: Presentación del cable en el jack. Haga coincidir los colores del los hilos con el código de colores del jack. Los jack están estampados indicando si son T-568A o T-568B. • Paso 3: Terminación de cables en el jack. Ajuste el jack en la tapa de la roseta presionándolo desde su parte posterior (los clips deben estar hacia abajo cuando la placa situada en la pared esté montada).

Procedimiento de Instalación – Patch Panel o Pachera. Nuevamente el primer paso es la preparación del cable. Luego se sigue como se muestra

PROCEDIMIENTOS PARA INSTALAR CANALETAS Las canaletas son utilizadas para poder pasar los cables sin deteriorar la infraestructura. Dependiendo de la cantidad de cables que se va a instalar se debe dimensionar el tipo de canaleta. Las canaletas son colocadas a 80cm. del piso, para poder colocar las canaletas en forma lineal se tiene que marcar una línea en todo el perímetro. Normalmente por cada canaleta se coloca 4 autorroscantes, si la canaleta es pequeña se tiene que colocar por lo menos 2 autorroscantes. [pic] |[pic]

|[pic]

|

Instalación del face plate. La caja adosable debe estar bien sujeta a la pared ya que es donde se va ha instalar el face plate con los jacks. Por lo general se utilizan dos autorroscantes. |[pic]

|[pic]

|

INSTALACION DEL RACK DE COMUNICACIONES El rack de comunicaciones es el lugar donde se instala el patch panel que es donde se conecta los cables que vienen de todos los jacks que están instalados dentro de las cajas adosables o empotradas. También se encuentra el switch o el hub y los demás equipos dependiendo del tipo de instalación. [pic]

[pic]

RECOMENDACIONES ADICIONALES Separación de los conductores eléctricos

Se requiere una separación mínima de 10 cms entre los cables de electricidad y los de telecomunicaciones

Separación de fuentes de interferencia • Los cuartos de telecomunicaciones y Cuartos de Equipo deberán estar localizados lejos de cualquier fuente de interferencia electromagnética (EMI), como motores, transformadores, etc. • Las vías no metálicas o abiertas no deberán correr cerca de fuentes potenciales de ruido como balastros • Mantener una separación de 5” (120 mm) de todos los reactores de iluminación fluorescente. • Otras fuentes de interferencia son los monitores, televisores y hornos microonda.

Asegure el amarre del cable en pequeños bultos y no apriete demasiado • El exceder fuerza en cinchos daña las características del cable • No se puede ajustar el amarre de los cinchos una vez apretados [pic] No formar curvas demasiado estrechas ni retorcer el cable • El doblez ocasiona una ligera distorsión de los pares y cambia la impedancia característica del cable en ese punto. • La reparación de daños deja todavía una pequeña área en donde el trenzado no tiene más las características originales. No está permitido hacer nudos en el cable ya que altera el desempeño del mismo

Es necesario respetar el radio de curvatura • Mínimo 4 veces el díametro del cable UTP • Utilice accesorios adecuados

Definir Plan de Numeración • Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la documentación de la red.

• Los cables deben identificarse en sus dos extremos "como mínimo". • Las bocas de los puestos de trabajo deben numerarse e identificarse también en las pacheras en forma correlativa. En las pacheras se pueden usar etiquetas autoadhesivas. • Los patch cord (PC) deben identificarse en ambos extremos.

Recomendaciones en cuanto a canalizaciones. • Los cables UTP no deben circular junto a cables de energía dentro de la misma canaleta por más corto que sea el trayecto. • Debe evitarse el cruce de cables UTP con cables de energía. De ser necesario, estos deben realizarse a 90°. • Los cables UTP pueden circular por bandeja compartida con cables de energía respetando el paralelismo a una distancia mínima de 10 cm. • Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin cajas de paso. • En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. Terminación de los cables. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede degradar la capacidad de transporte de señal del cable.

PLANIFICACIÓN Y DOCUMENTACIÓN DE UNA RED

ASPECTOS GENERALES.

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Es necesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son:

Entorno físico en donde se instalará la red. • Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura y requisitos de humedad para funcionar correctamente. • Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red: • Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts) • Modo de interconexión de todos los dispositivos • Ubicación y longitud de todo el cableado • Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red: • Ubicación y tamaño de los dominios de broadcast y de colisiones • Esquema de direccionamiento IP • Esquema de denominación • Configuración del uso compartido • Permisos

MAPAS DE TOPOLOGÍAS.

Mapa de la topología física. Cuando se instala una red, se crea un Mapa de topología física para registrar dónde está ubicado cada host y cómo está conectado a la red, mostrar dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y resolución de problemas.

[pic]

Mapa de la topología lógica. Agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.

[pic]

DIAGRAMA DE DISTRIBUCIÓN DE CABLEADO DE DATOS PARA 12 PUNTOS [pic]

RESOLUCIÓN DE PROBLEMAS EN COMPUTADORAS Y REDES.

El proceso de identificar el problema e intentar solucionarlo requiere un método sistemático y por pasos. Se propone los siguientes pasos para la resolución de problemas: 1. Defina el problema. Describa lo que ocurre o lo que no ocurre utilizando la terminología correcta. Por ejemplo la PC no tiene acceso a internet. 2. Recopile los hechos. Observe los síntomas y trate de identificar el origen del problema. ¿El problema está relacionado con el hardware o con el software? ¿Afecta sólo a esta computadora? ¿Afecta sólo a este software o a más de una aplicación? ¿Es la primera vez que ocurre, o ya ha ocurrido antes? ¿Alguien a introducido recientemente algún cambio en la PC? Solicite las opiniones de personas que podrían tener más experiencia que Usted. Consulte sitios web e información relacionada con la resolución de problemas. 3. Considere las posibilidades. Empleando la información recogida, identifique una o más causas posibles y soluciones probables. Clasifique las soluciones desde la causa más probable a la menos probable. 4. Cree un plan de acción. Desarrolle un plan que involucre sólo a la solución más probable. Puede intentar otras opciones si falla la primera. Considere lo siguiente al desarrollar el plan: Considere primero las causas posibles más simples. Verifique primero el hardware y luego el software. Si el problema es en la red, empiece en la capa 1 del modelo OSI. Puede utilizar la sustitución para aislar el problema. 5. Implemente el plan. Si es necesario introduzca cambios en su plan para comprobar la primera solución posible. 6. Observe los resultados. Si el problema se resuelve, documente la solución. Realice una doble verificación para asegurarse que todo funciona correctamente. Si el problema no se resuelve, restablezca los cambios, regrese a su plan e intente la siguiente solución. Si no deshace los

cambios, nunca sabrá si la solución era un cambio posterior o una combinación de dos cambios. 7. Documente los resultados. Se debe siempre documentar los resultados con el fin de ayudar a resolver problemas similares en otra ocasión, así como para crear un historial de documentación para cada dispositivo. Podría emplear el siguiente formato:

|SÍNTOMA OBSERVADO | |

|PROBLEMA IDENTIFICADO

|

|

|SOLUCIÓN

|

ORGANISMOS Y NORMAS. Organismos ANSI: AmericanNationalStandardsInstitute. EIA: ElectronicsIndustryAssociation TIA: TelecommunicationsIndustryAssociation ISO: InternationalStandardsOrganization IEEE: Instituto de Ingenieros Eléctricos y de Electrónica IEC: Comité Electrotécnico Internacional CENELEC: Comité Europeo de Normalización Electrotécnica

Normas ANSI/TIA/EIA-568-B. Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado) ANSI/TIA/EIA-569-A. Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado) ANSI/TIA/EIA-570-A. Normas de Infraestructura Residencial de Telecomunicaciones ANSI/TIA/EIA-606-A. Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales ANSI/TIA/EIA-607. Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.

ANSI/TIA/EIA-758. Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers ISO/IEC 24764 Information technology - Generic cabling for Data Centre premises

----------------------Paso 2: Presentación del cable en el jack

Paso 1: Preparación del cable

Jack RJ45 para montaje sin herramienta (tipo presión)

Jack RJ45 para herramienta de impacto (tipo 110)

Paso 1: Preparación del cable

Paso 3: Utilice la herramienta de impacto

Paso 4: Terminación de cables en el jack

Paso 2: Presentación del cable en el jack

Paso 3: Terminación del cable en el jack

Paso 2:Presentación del cable en la pachera

Paso 3:Terminación de cables en la pachera

En la foto se muestra dos rack de comunicaciones, uno para los equipos satelitales y el otro para los equipos de la red local

Cableado Horizontal: Distancias Máximas

Tema: Propuesta de una red inalámbrica para el centro de cómputo de la escuela Luis Hidalgo Monrroy

Trabajo que presenta: García Martínez José Jhonattan Dirigido por:

Contenido Capítulo I.- Marco Teórico 1.1.- Introducción 1.2.- Planteamiento del problema 1.3.- Objetivo general 1.4.- Determinación 1.5.- Justificación 1.6.- Antecedentes Capítulo II.- análisis de fundamento 2.1.- componentes básicos de conectividad 2.1.1.- adaptadores de red 2.1.2.- cables de red 2.1.3.- Estructura del cable 2.1.4.- tipos de conexión 2.2.5.- ventajas y desventajas 2.1.6.- características 2.1.7.- estándares 2.1.8.- tipos 2.1.9.- tipos según su diseño 2.1.10.- componentes de la fibra óptica

2.1.11.- componentes de un rack 2.1.12.- tipos de cables 2.1.13.- reglas básicas y generales 2.1.14.- dispositivos de comunicación inalámbricos 2.1.15.- topología de red 2.1.16.- paso de testigo 2.1.17.- tecnologías de redes 2.1.18.- ampliación de una red 2.1.19.- tipos de conectividad de acceso remoto 2.1.20.- red pública telefónica conmutada RTC 2.1.21.- red digital de servicios integrados RDSI-ISDN 2.1.22.- transmisión digital 2.1.23.- ampliación sobre el intercambio telefónico local 2.1.24.- línea se subscriptor digital asimétrica o asíncrona ADSL 2.1.25.- interfaz LAN o interfaz de acceso telefónico a redes 2.2.- introducción 2.2.1.- que es una red 2.2.2.- las primeras redes 2.2.3.- usos de las redes de ordenadores 2.2.4.- aplicación de las redes 2.2.5.- estructura de una red 2.2.6.- tipos de redes 2.2.7.- ejemplos de redes 2.2.7.1.- módems y empresas de servicios 2.2.7.2.- redes de área local 2.2.7.3.- routers y bridges 2.2.7.4.- redes de área extensa

2.2.7.5.- proceso distribuido 2.2.7.6.- cliente/servidor 2.2.7.7.- tecnología de objetos 2.2.7.8.- sistemas abiertos 2.2.7.9.- seguridad y gestión 2.2.7.10.- seguridad 2.2.7.11.- gestión 2.2.7.12.- las redes de ordenadores 2.3.- redes inalámbricas 2.3.1.- introducción 2.3.2.- red inalámbrica 2.3.3.- descripción general de las redes inalámbricas 2.3.4.- comparación de tecnologías de redes inalámbricas LAN 2.3.5.- topología de redes inalámbricas LAN 2.3.6.- descripción general de funcionamiento - modalidad de infraestructura 2.3.6.1 descripción general del funcionamiento modalidad ad-hoc 2.3.6.2 retos de seguridad 2.3.6.3 retos de usuarios roaming (que se desplazan de un lugar a otro) 2.3.6.4 retos de configuración 2.3.7 seguridad 802.1X 2.3.8 cero configuración para soluciones inalámbricas 2.3.9 consideraciones 2.3.10 beneficios y ventajas 2.4 diseño de redes LAN 2.4.1 retardos en las redes de comunicaciones 2.4.2 diferentes tipos de retardos 2.5 red de área metropolitana

2.5.1.- definición 2.5.2.-aplicaciones Capítulo III.- Marco metodológico 3.1.- métodos de la investigación 3.2.- hipótesis 3.3.- aprendizaje organizacional 3.4.- enfoque de la investigación 3.5 técnica de recolección de datos 3.6 encuesta: Capítulo IV.- resultados Capitulo V.- conclusiones

Prologo

Antes de la computadora personal pocos imaginamos que éramos capaces de hacer tantas tareas diferentes y construir tanto sobre nuestro propio trabajo.

Cuando los investigadores volvemos sobre un texto escrito, debidamente guardado en la memoria de nuestra computadora para mejorarlo, pulirlo, crecemos; cuando podemos hacer fácilmente a otros para comentarios y mayor elaboración podemos crecer muchísimo más.

Millones de personas se comunican ya a diario por vía electrónica; se hacen preguntas, evalúan opciones, llegan a acuerdos, se intercambian escritos, participan en conferencias.

Los procesos de toma de decisiones, todos los niveles, han sido impactados por esta inescapable revolución. capitulo 1

1.1.- Introducción

En las siguientes páginas encontraran algunas investigaciones de las redes inalámbricas en general ya que este tema es de mucho interés para los usuarios de las computadoras. Se hablara de los tipos de redes y claro sobre las redes inalámbricas esencialmente; para que el usuario de las computadoras entienda de se tratan las redes inalámbricas se habla en esta obra de que es una red y para qué sirve, como opera y los tipos de res. También se verán las preguntas más frecuentes sobre la red, los tipos de red, para que sirva la red, y más preguntas por este estilo.

Están incluidas imágenes de todos los tipos de redes para su mejor entendimiento y para su mejor compresión ya que algunas personas con pura letra se confunden y necesita de ejemplos visuales para su entendimiento. Y por ultimo vienen ejemplos y prácticas de cómo crear tu propia red ya sea inalámbrica o red normal del tipo que seas como por ejemplo: canal de difusión, punto a punto. 1.2.- Planteamiento Del Problema Se cuenta con una red WAN dentro del centro de computo se requiere hacer una implementación para que dicha red llegue a los salones ya que hay veces que no se puede salir por motivos de climatización y para no perder clases es necesario buscar un medio que permita que la red llegue hasta los salones sin que se note tanto cablerio por los niños que son muy reglamentos y curiosos, esto es un conflicto ya que los cables pueden ser dañados.

1.3.- Objetivo general Se realizara una implementación de una red inalámbrica para la escuela Luis Hidalgo Monrroy en el área del aula de medios educativos “ Profesor f. Antonio Lopez Bustos” para mejorar sus herramientas que faciliten las tareas de administración desde cualquier punto de la red.

Objetivo especifico

Implementación de una red que permita a los ingenieros de redes realizar las tareas de administración de sus dispositivos. Explorar los mecanismos de Gestión de red. Adquirir los conocimientos necesarios sobre la instalación y diseño de redes.

Construir una aplicación de gestión elemental que utilice los principios enunciados en los puntos anteriores.

1.6.- Justificación Este trabajo plantea inspeccionar el área del centro de cómputo de la escuela Luis Hidalgo Monrroy presentando una propuesta de la implementación de una red inalámbrica para tener el alcance necesario para que lleguen a los salones sin utilizar cableado así no se tendrá que esconder los cables por debajo del suelo o poniendo un montón de tubos y asiendo hoyo en los salones, esta propuesta llega a benefician tanto a los alumnos como a los maestro ya que los niños no tendrá escusas de perder sus clases de computación por algún motivo de climatización teniendo una mayor rapidez en cuanto las descargas que se llegasen a realizar los profesores. antecedentes La historia se puede remontar a 1957 cuando los Estados Unidos crearon la Advaced Research Projects Agency ( ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico. Posteriormente a la creación del ARPA, Leonard Kleinrock, un investigador del MIT escribía el primer libro sobre tecnologías basadas en la transmisión por un mismo cable de más de una comunicación. En 1965, la ARPA patrocino un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la máquina TX-2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea delicada de 1200 bits por segundo. En 1967, La ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por primera vez aspectos sobre la futura ARPANET. En 1968 la ARPA no espera más y llama a empresas y universidades para que propusieran diseños, con el objetivo de construir la futura red. La universidad de California gana la propuesta para el diseño del centro de gestión de red y la empresa BBN ( Bolt Beraneck and Newman Inc.) El concurso de adjudicación para el desarrollo de la tecnología de conmutación de paquetes mediante la implementación de la Interfaz Message Processors (IMP) En 1969, es un año clave para las redes de computadoras, ya que se construye la primera red de computadoras de la historia. Denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA (Universidad de California en los Angeles), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara, Los Angeles) y la La primera comunicación entre dos computadoras se produce entre UCLA y Stanford el 20 de octubre de 1969. El autor de este envío fue Charles Kline (UCLA) En ese mismo año, La Universidad de Michigan crearía una red basada en conmutación de paquetes, con un protocolo llamado X.25, la misión de esta red era la de servir de guía de comunicación a los profesores y alumnos de dicha universidad. En ese mismo año se empiezan a editar los primeros RFC ( Petición de comentarios) Los RFC

son los documentos que normalizan el funcionamiento de las redes de computadoras basadas en TCP/IP y sus protocolos asociados.

En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo Host-to-host. Este protocolo se denominaba NCP y es el predecesor del actual TCP/IP que se utiliza en toda la Internet. En ese mismo año, Norman Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes vía radio y se uniría a la ARPANET en 1972. Ya en 1971 la ARPANET estaba compuesta por 15 nodos y 23 maquinas que se unían mediante conmutación de paquetes. En ese mismo año Ray Tomlinson realiza un programa de e-mail para distribuir mensajes a usuarios concretos a través de ARPANET. En 1972 se elige el popular @ como tecla de puntuación para la separación del nombre del usuario y de la máquina donde estaba dicho usuario. Se realiza la primera demostración pública de la ARPANET con 40 computadoras. En esa misma demostración se realiza el primer chat. En 1973 se produce la primera conexión internacional de la ARPANET. Dicha conexión se realiza con el colegio universitario de Londres (Inglaterra) En ese mismo año Bob Metcalfe expone sus primeras ideas para la implementación del protocolo Ethernet que es uno de los protocolos más importantes que se utiliza en las redes locales. A mediados de ese año se edita el RFC454 con especificaciones para la transferencia de archivos, a la vez que la universidad de Stanford comienza a emitir noticias a través de la ARPANET de manera permanente. En ese momento la ARPANET contaba ya con 2000 usuarios y el 75% de su trafico lo generaba el intercambio de correo electrónico. En 1974 Cerf y Kahn publican su artículo, un protocolo para interconexión de redes de paquetes, que especificaba con detalle el diseño del protocolo de control de transmisión (TCP) En 1975, Se prueban los primeros enlaces vía satélite cruzando dos océanos ( desde Hawai a Inglaterra) con las primeras pruebas de TCP de la mano de Stanford, UCLA y UCL. En ese mismo año se distribuyen las primera versiones del programa UUCP (Unís-to-Unix CoPy) del sistema operativo UNIX por parte de AT&T. La parada generalizada de la ARPNET el 27 de octubre de 1980 da los primeros avisos sobre los peligros de la misma. Ese mismo año se crean redes particulares como la CSNET que proporciona servicios de red a científicos sin acceso a la ARPANET. En 1982 es el año en que la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos TCP/IP de comunicación a través de la ARPANET.

El 1 de enero de 1983 se abandona la etapa de transición de NCP a TCP/IP pasando este ultimo a ser el único protocolo de la ARPANET. Se comienza a unir redes y países ese mismo año como la CSNET, la MINET europea y se crearòn nuevas redes como la EARN. En 1985 se establecen responsabilidades para el control de los nombres de dominio y así el ISI (Información Sciences

Institute) asume la responsabilidad de ser la raíz para la resolución de los nombres de dominio. El 15 de marzo se produce el primer registro de nombre de dominio (symbolics.com) a los que seguirían cmu.edu, purdue.edu, rice.edu, ucla.edu y .uk

Capitulo 2 Analis de fundamentos 2.1 COMPONENTES BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. • Cables de red. • Dispositivos de comunicación inalámbricos. 2.1.1 Adaptadores de Red.1 Importante: Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta. Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender. Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red. Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete.

Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC).

Referencia 1 : http://www.alegsa.com.ar/Dic/adaptador%20de%20red.php El adaptador de red realiza las siguientes funciones: 1. • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable 2. • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender 3. • Determina si los datos recibidos del cable son para el equipo 4. • Controla el flujo de datos entre el equipo y el sistema de cable

Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios: 1. • Ser apropiado en función del tipo de ranura de expansión del equipo 2. • Utilizar el tipo de conector de cable correcto para el cableado 3. • Estar soportado por el sistema operativo del equipo. 2.1.2 CABLES DE RED2 El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta Importante El cable de par trenzado es el tipo más habitual utilizado en redes. El cable coaxial se utiliza cuando los datos viajan por largas distancias. El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz. Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes

velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado, coaxial y fibra óptica. Referencia2: http://www.monografias.com/trabajos13/cable/cable.shtml * Cable de par trenzado El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair, UTP) y par trenzado apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros. * El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. * El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP. El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11). 2.1.3 Estructura del cable3 Este tipo de cable, está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante. Normalmente este cable se utiliza por pares o grupos de pares, no por unidades, conocido como cable multipar. Para mejorar la resistencia del grupo se trenzan los cables del multipar. Los colores del aislante están estandarizados, en el caso del multipar de cuatro pares (ocho cables), se pueden observar en el anexo 1

Cuando ya están fabricados los cables unitariamente y aislados, se trenzan según el color que tenga cada uno. Los pares que se van formando se unen y forman subgrupos, estos se unen en grupos, los grupos dan lugar a súper-unidades, y la unión de súper-unidades forma el cable. 2.1.4 Tipos de conexión Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.

Referencia 3: http://es.wikipedia.org/wiki/Cable_de_par_trenzado

1.- Cable recto (pin a pin) Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuracion. La razón es que el concentrador es el que realiza el cruce de la señal.

2.- Cable cruzado (cross-over) Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento de por medio. Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo.

Tipos * UTP4 acrónimo de Unshielded Twisted Pair o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal. * STP5, acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP. * FTP6, acrónimo de Foiled Twisted Pair o Par trenzado con pantalla global 2.1.5 Ventajas y desventajas * Bajo costo en su contratación. * Alto número de estaciones de trabajo por segmento. * Facilidad para el rendimiento y la solución de problemas. * Puede estar previamente cableado en un lugar o en cualquier parte. * Altas tasas de error a altas velocidades. * Ancho de banda limitado. * Baja inmunidad al ruido. * Baja inmunidad al efecto crosstalk. * Alto coste de los equipos.

* Distancia limitada (100 metros por segmento).

Referencia 6: http://es.wikipedia.org/wiki/Archivo:RJ45_20070127_001.jpg Referencia 7: http://es.wikipedia.org/wiki/Archivo:FTP_cable3.jpg Referencia 8: http://es.wikipedia.org/wiki/Archivo:TwistedPair_S-FTP.jpg

* Cable Coaxial El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo. * El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros. * El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos. 2.1.6 Características9

La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos: * RG-58/U: Núcleo de cobre sólido. * RG-58 A/U: Núcleo de hilos trenzados. * RG-59: Transmisión en banda ancha (TV). * RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha. * RG-62: Redes ARCnet. 2.1.7 Estándares

La mayoría de los cables coaxiales tienen una impedancia característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres de tipo estándar para cables coaxiales. En las conexiones de televisión (por cable, satélite o antena), los cables RG-6 son los más comúnmente usados para el empleo en el hogar, y la mayoría de conexiones fuera de Europa es por conectores F. Aquí mostramos unas tablas con las características anexo2 2.1.8 Tipos Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet). El tipo de cable que se debe utilizar depende de la ubicación del cable. Los cables coaxiales pueden ser de dos tipos: Referencia 9 : http://es.wikipedia.org/wiki/Cable_coaxial * El cloruro de polivinilo (PVC) Es un tipo de plástico utilizado para construir el aislante y la cubierta protectora del cable en la mayoría de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente en cualquier lugar. Sin embargo, cuando se quema, desprende gases tóxicos. * Plenum El plenum contiene materiales especiales en su aislamiento y en una clavija del cable. Estos materiales son resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos tóxicos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC. en ocasiones similares el cable coaxial es el de mayor uso mundial. * Cable de fibra óptica El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. Ventajas

Fibre Channel, una norma ANSI de gran alcance, económica y prácticamente se reúne el desafío con las siguientes ventajas:

* Precio de rendimiento Liderazgo - Fibre Channel ofrece soluciones rentables de almacenamiento y redes. * Soluciones de Liderazgo - Fibre Channel proporciona conectividad versátil, con un rendimiento escalable. * Confiable - Fibre Channel, una forma más fiable de las comunicaciones, mantener una empresa con la entrega de información segura. * Gigabit de ancho de banda Ahora - soluciones Gigabit están en su lugar hoy! En la 4-gig/sec horizonte se perfila como la tecnología SAN dominante para la próxima generación de discos y sistemas de almacenamiento en cinta. De cuatro canales de fibra Gigabit es altamente rentable y garantiza la compatibilidad con versiones anteriores, permitiendo a los usuarios de preservar existe 2-Gigabit y 1-Gigabit Fibra Canal de las inversiones. * Topologías múltiples - exclusivo punto a punto, los bucles compartidos, y escala topologías de conmutación cumplir los requisitos de aplicación. * Múltiples protocolos - Fibre Channel de entrega de datos. SCSI, TCP / IP, video o datos en bruto pueden tomar ventaja de alto rendimiento, fiable la tecnología Fibre Channel. * Escalable - Desde un punto único de enlaces punto a Gigabit integrada a las empresas con cientos de servidores, de canal de fibra proporciona un rendimiento inigualable. * Congestión de Libre - Fibre Channel de crédito, basado en el control de flujo proporciona datos tan rápido como el búfer de destino es capaz de recibirlo. * Alta eficiencia - Real comportamiento de los precios está directamente relacionada con la eficiencia de la tecnología. Fibre Channel ha aéreos de transmisión muy poco. Lo más importante es el protocolo de canal de fibra, está específicamente diseñado para una operación altamente eficiente utilizando el hardware. * Su ancho de banda es muy grande, gracias a técnicas de multiplexación por división de frecuencias (X-WDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 1 Tb/s. * Es inmune totalmente a las interferencias electromagnéticas. * Es segura. Al permanecer el haz de luz confinado en el núcleo, no es posible acceder a los datos trasmitidos por métodos no destructivos. * Es segura, ya que se puede instalar en lugares donde puedan haber sustancias peligrosas o inflamables, ya que no transmite electricidad. * Es ligera. El peso de un carrete no es ni la décima parte de uno de cable coaxial. * Libre de Corrosión. Son pocos los agentes que atacan al cristal de silicio. * Baja Atenuación. La fibra óptica alcanza atenuaciones del orden de 0.15 dB/Km.

Desventajas A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes: * La alta fragilidad de las fibras. * Necesidad de usar transmisores y receptores más caros. * Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de ruptura del cable. * No puede transmitir electricidad para alimentar repetidores intermedios. * La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica. * La fibra óptica convencional no puede transmitir potencias elevadas.[1] * No existen memorias ópticas. Así mismo, el costo de la fibra sólo se justifica cuando su gran capacidad de ancho de banda y baja atenuación son requeridos. Para bajo ancho de banda puede ser una solución mucho más costosa que el conductor de cobre. La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados.Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica. Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas. Tipos10 Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo. Tipos de fibras ópticas ANEXO 3 * Fibra multimodo Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico. Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo: * Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal. * Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales. Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda las fibras pueden ser OM1, OM2 u OM3. * OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores * OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores * OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet(300 m), usan láser como emisores. * Fibra monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 300 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s)..

Referencia 10: http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica 2.1.9 Tipos según su diseño De acuerdo a su diseño, existen dos tipos de cable de fibra óptica * Cable de estructura holgada Es un cable empleado tanto para exteriores como para interiores que consta de varios tubos de fibra rodeando un miembro central de refuerzo y provisto de una cubierta protectora. Cada tubo de fibra, de dos a tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser huecos o estar llenos de un gel hidrófugo que actúa como protector antihumedad impidiendo que el agua entre en la fibra. El tubo holgado aísla la fibra de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

Su núcleo se complementa con un elemento que le brinda resistencia a la tracción que bien puede ser de varilla flexible metálica o dieléctrica como elemento central o de hilaturas de Aramida o fibra de vidrio situadas periféricamente. * Cable de estructura ajustada Es un cable diseñado para instalaciones en el interior de los edificios, es más flexible y con un radio de curvatura más pequeño que el que tienen los cables de estructura holgada. Contiene varias fibras con protección secundaria que rodean un miembro central de tracción, todo ello cubierto de una protección exterior. Cada fibra tiene una protección plástica extrusionada directamente sobre ella, hasta alcanzar un diámetro de 900 µm rodeando al recubrimiento de 250 µm de la fibra óptica. Esta protección plástica además de servir como protección adicional frente al entorno, también provee un soporte físico que serviría para reducir su coste de instalación al permitir reducir las bandejas de empalmes. 2.1.10 Componentes de la fibra óptica Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores, el tipo de emisor del haz de luz, los conversores de luz, etc. Transmisor de energía óptica. Lleva un modulador para transformar la señal electrónica entrante a la frecuencia aceptada por la fuente luminosa, la cual convierte la señal electrónica (electrones) en una señal óptica (fotones) que se emite a través de la fibra óptica. Detector de energía óptica. Normalmente es un fotodiodo que convierte la señal óptica recibida en electrones (es necesario también un amplificador para generar la señal) Fibra Óptica. Su componente es el silicio y se conecta a la fuente luminosa y al detector de energía óptica. Dichas conexiones requieren una tecnología compleja.

Selección de cables La siguiente información ofrece una lista de las consideraciones a tener en cuenta para el uso de las tres categorías de cables de red. 1. Conectores Wall plates: Son las tapas plásticas que se encuentran normalmente en las paredes y es donde se inserta el cable para conectar la máquina en la red. 2. Tipos de Wall Plates: Existen varios tipos de Wall Plates entre los que podemos mencionar tres: 1. Económico 2. De lujo 3. Superficial

Los Wall Plates económicos son modulares y vienen sin conectores, por lo que se les debe agregar el conector que se necesite. Los Wall Plates de lujo permiten desde un conector hasta cuatro, por ejemplo en un Wall Plate (caja) se puede colocar un conector RJ45, uno telefónico y un BNC. Los Wall Plates Superficiales son cajas plásticas que se usan cuando no se dispone de un cajetín. Por ejemplo si se desea colocar un punto de computador y uno de teléfono en una sala de conferencia que no tiene tubería y cafetín empotrado en la pared, la única solución es usar un cajetín superficial. Existen Wall Plates superficiales de uno y dos huecos. Tipos de conectores (insertos) INSERTO RJ45 P/N: I RJ45, I RJ45 L P/N: I RJ45 DL | Conector hembra RJ45 Para conectarse RJ45 UTP CAT 5 También para telefonía Cumplen normativa 586 A y 586B

|

INSERTO BNC P/N: I BNC, I BNC L

| Para cables y conectores tipo coaxial BNC

RG58 y RG59 | INSERTO TV P/N: I VIDEO, I VIDEO L

| Para señales de TV y VIDEO |

INSERTO FIBRA P/N: I FIBRA, I FIBRA L | Para aplicaciones con conectores de fibra óptica | INSERTO BLANK 2 P/N: I BLANK, I BLANK2

| Para rellenar un hueco no usado en un wall

plate | Patch cord: Son cables de conexión de red . Su punta termina en un RJ-45 macho. 3. Ductos

Canaletas: Las canaletas son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una segunda pantalla o protección. Las canaletas metálicas se fabrican bajo la norma “NEMA VE1 Class 8C, ASTM B633, ASTM A123.” Estas se fabrican de acuerdo a las exigencias del proyecto. Comportamiento frente a las perturbaciones EM El efecto de pantalla de una canaleta metálica depende de la posición del cable. La mejor canaleta metálica es ineficaz si sus extremos están mal conectados. Conexión a los armarios: Los extremos de las canaletas (tubos metálicos) deben estar atornillados a los armarios metálicos de forma que la conexión sea adecuada. 4. Tipos de canaletas Canaletas tipo escaleras: Estas bandejas son muy flexibles, de fácil instalación y fabricadas en diferentes dimensiones, bajo pedido. Son de uso exclusivo para zonas techadas, fabricadas en planchas de acero galvanizado de 1.5 Mm. y 2.0 Mm. de espesor. Su diseño permite al contratista escoger conductores para instalaciones no entubadas, lo cual significa un ahorro considerable. Tipo Cerrada Bandeja: en forma de "U", utilizada con o sin tapa superior, para instalaciones a la vista o en falso techo. Utilizadas tanto para instalaciones eléctricas, de comunicación o data. Este tipo de canaleta tiene la ventaja de poder recorrer áreas sin techar si se cuenta con la tapa adecuada. Fabricadas en plancha galvanizada, en espesores y dimensiones según la especificación del cliente. Tipos Especiales: Se pueden fabricar todo tipo de diseños y colores bajo pedidos especiales. Estas bandejas pueden ser del tipo de colgar o adosar en la pared y pueden tener perforaciones para albergar salidas para interruptores, toma - corrientes, datos o comunicaciones. La pintura utilizada en este tipo de bandejas es electrostática en polvo, dándole un acabado insuperable. Canaletas plásticas o Canales ranurados: Facilita y resuelve todos los problemas de conducción y distribución de cables. Se utilizan para fijación a paredes, chasis y paneles, vertical y horizontalmente. Los canales, en toda su longitud, están provistas de líneas de prerruptura dispuestas en la base para facilitar el corte de un segmento de la pared para su acoplamiento con otras canales formando T, L, salida de cables, etc.

Canal salvacables: Diseñado especialmente para proteger y decorar el paso de cables de: telefonía, electricidad, megafonía, computadores, etc. por suelos de oficinas. Los dos modelos de Salvacables disponen de tres compartimentos que permiten diferenciar los distintos circuitos. 5. Paneles de parcheo ( Patch Panel ) Patch-Panels: Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas (o dientes - mencionados con anterioridad). En estos conectores es donde se ponchan las cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un cable Twisted Pair en el Patch-Panel se usa una ponchadora al igual que en los cajetines. El estándar para el uso de Patch-Panels, Cajetines y Cables es el siguiente: * Se conecta un cable o RJ-45 (Plug-End) de una maquina al puerto (Jack-End) del cajetin. Se debe tener cuidado con esto ya que el cable puede ser cruzado o no. * De la parte dentada interna del cajetin se conectan las cerdas de otro cable hasta la parte dentada del Patch-Panel. El cable se pasa a través de las canaletas previamente colocadas. * Del puerto externo del patch-panel (Jack-End) se coloca un cable corto hacia el hub o el switch. Un Rack (o soporte metálico): Es una estructura de metal muy resistente, generalmente de forma cuadrada de aproximadamente 3 mts de alto por 1 mt de ancho, en donde se colocan los equipos regeneradores de señal y los Patch-Panels, estos son ajustados al rack sobre sus orificios laterales mediante tornillos.

2.1.11 Componentes de un Rack * Bases y estructuras de aluminio perforado. * Bandejas porta equipos * Organizadores verticales * Multitomas con protección de picos * Bandejas para servidores * Bandejas para baterías 11

2.1.12 Tipos de cables

Referencia 11: http://www.monografias.com/trabajos13/cable/cable.shtml 2.1.13 REGLAS BASICAS Y GENERALES12

1. Evitar pasar los cables paralelos a los cables de corriente (mucho menos en el mismo caño).

2. No doblar los cables en un radio menor de menos de 4 veces su diámetro.

3. Si se agrupan los cables con sujeta cables, no apretarlos demasiado. Se pueden poner Firmemente pero si se aprietan mucho, se pueden deformar los cables.

4. Mantener los cables lejos de dispositivos o electrodomésticos que puedan introducir "ruido"(ver teoría) en ellos.

Una pequeña lista de aparatos prohibidos: Fotocopiadoras, Calentadores eléctricos, parlantes, impresoras, televisiones, luces fosforescentes, copiadoras, maquinas soldadoras, hornos microondas, teléfonos, ventiladores, motores de elevadores, hornos eléctricos, secadores, lavadoras, y otros equipos (especialmente si tienen motores).

5. Evitar estirar los cables (la fuerza máxima no debe exceder las 25 lbs).

6. No pasar cables UTP por el exterior de las edificaciones. NUNCA, ya que al estar conectados atraen por ejemplo los rayos. Además Los cables que se usan para exteriores no son los mismos que los normales.

7. No usar clavos (grapas) para asegurar los cables a la pared. Usar ganchos para cable de teléfono o televisión como los que usa la compañía de cable cuando instala la antena.

2.1.14 DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS

Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LANs. Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. Importante Salvo por la tecnología que utiliza, una red inalámbrica típica funciona casi igual que una red de cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor, y los usuarios se comunican con la red como si estuvieran utilizando un equipo con cables.

Referencia 12: David Hess and John Gold; A Practical Guide to Cable Selection, National Semiconductor Application Note 916, 0ctober 1993 (http://www.national.com/an/AN/AN-916.pdf) Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha. * Transmisión por infrarrojos Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas. * Transmisión vía radio en banda estrecha El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio. Imagen anexo 4 2.1.15 TOPOLOGÍAS DE RED: Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y las posibilidades de expansión futura. La topología es tanto física como lógica:

1. La topología física describe cómo están conectados los componentes físicos de una red. 2. La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Existen cinco topologías básicas: 1. Bus. Los equipos están conectados a un cable común compartido. 2. Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador. 3. Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central. 4. Malla. Los equipos de la red están conectados entre sí mediante un cable. 5. Híbrida. Dos o más topologías utilizadas juntas. * TOPOLOGÍA DE BUS: imagen anexo 5 En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento. Importante Los dos extremos del cable deben tener terminaciones. Todos los adaptadores de red reciben el paquete de datos. Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento. Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá. El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta. Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red. * TOPOLOGÍA EN ESTRELLA: imagen anexo 6 En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella.

Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente. El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red. * TOPOLOGÍA EN ANILLO: imagen anexo 7 En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo. A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable coaxial ThickNet o el cable de fibra óptica. La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la señal. 2.1.16 Paso de testigo El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing). Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red. Cada red tiene un único testigo. El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red. La ventaja de una topología en anillo es que puede gestionar mejor entornos con mucho tráfico que las redes con bus. Además, hay mucho menos impacto del ruido en las topologías en anillo. El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de uno en uno en un único Token Ring. Además, las topologías en anillo son normalmente más caras que las tecnologías de bus. * TOPOLOGÍA DE MALLA: imagen anexo 8 En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando.

A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica. Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras topologías, una topología de malla puede resultar cara. * TOPOLOGÍAS HÍBRIDAS: imagen anexo 9 En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo. En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse. En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus. 2.1.17 TECNOLOGÍAS DE REDES13 Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor relación costobeneficio y la máxima eficacia del diseño de nuestra red. Hay muchas tecnologías de redes disponibles, entre las que se encuentran: * Ethernet. * Token ring.

* Modo de transferencia asíncrona (asynchronous transfer mode, ATM). * Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI). * Frame relay. Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del tráfico de red. * Ethernet( imagen anexo 10) Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación propia, y por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos.

Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh. Método de acceso: El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión.

Referencia13: http://apuntes.rincondelvago.com/tecnologia-de-redes.html Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje. Velocidad de transferencia Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de

datos de 100 Mbps y Gigabit Ethernet soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps. * Token Ring (imagen anexo 11) Las redes Token ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo. Importante El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). Método de acceso El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos. Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida. La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo. Velocidad de transferencia La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps. * Modo de transferencia asíncrona ATM (imagen anexo 12) El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes de longitud fija a través de LAN o WAN, en lugar de paquetes de longitud variable utilizados en otras tecnologías. Los paquetes de longitud fija, o celdas, son paquetes de datos que contienen únicamente información básica de la ruta, permitiendo a los dispositivos de conmutación enrutar el paquete rápidamente. La comunicación tiene lugar sobre un sistema punto-a-punto que proporciona una ruta de datos virtual y permanente entre cada estación. Importante La velocidad de transmisión de ATM permite transmitir voz, vídeo en tiempo real, audio con calidad CD, imágenes y transmisiones de datos del orden de megabits.

Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los datos viajan desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red ATM. Pasa a través de la red ATM y llega a otro conmutador ATM en la LAN de destino. Debido a su ancho de banda expandido, ATM puede utilizarse en entornos de: * Voz, vídeo en tiempo real. * Audio con calidad CD * Datos de imágenes, como radiología en tiempo real. * Transmisión de datos del orden de megabits. Método de acceso: Una red ATM utiliza el método de acceso punto-a-punto, que transfiere paquetes de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran velocidad. Velocidad de transferencia La velocidad de transferencia en una red ATM se encuentra entre 155 y 622 Mbps.

* Interfaz de datos distribuida por fibra FDDI (imagen anexo 13) Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona conexiones de alta velocidad para varios tipos de redes. FDDI fue diseñado para su uso con equipos que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad. Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo. Importante: FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes. Método de acceso El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede transmitir tantos paquetes como pueda producir en una tiempo predeterminado antes de liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión predeterminado, el equipo libera el testigo. Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que permite únicamente la circulación de una trama a la vez. Este

método de paso de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de transmisión. Velocidad de transferencia La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.

* Frame Relay (imagen ANEXO 14) Frame relay es una red de conmutación de paquetes que envía paquetes de longitud variable sobre LAN o WAN. Los paquetes de longitud variable, o tramas, son paquetes de datos que contienen información de direccionamiento adicional y gestión de errores necesaria para su distribución. La conmutación tiene lugar sobre una red que proporciona una ruta de datos permanente virtual entre cada estación. Este tipo de red utiliza enlaces digitales de área extensa o fibra óptica y ofrece un acceso rápido a la transferencia de datos en los que se paga únicamente por lo que se necesita. La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo un paquete de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se envían mediante un conmutador de paquetes, que envía los paquetes individuales a través de la WAN utilizando la mejor ruta actualmente disponible. Aunque estos paquetes pueden viajar por diferentes rutas, el equipo receptor puede ensamblar de nuevo las piezas en la trama de datos original. Sin embargo, podemos tener establecido un circuito virtual permanente (permanent virtual circuit, PVC), que podría utilizar la misma ruta para todos los paquetes. Esto permite una transmisión a mayor velocidad que las redes Frame Relay convencionales y elimina la necesidad para el desensamblado y re ensamblado de paquetes. Método de acceso Frame relay utiliza un método de acceso punto-a-punto, que transfiere paquetes de tamaño variable directamente de un equipo a otro, en lugar de entre varios equipos y periféricos. Velocidad de transferencia Frame relay permite una transferencia de datos que puede ser tan rápida como el proveedor pueda soportar a través de líneas digitales. 2.1.18 AMPLIACIÓN DE UNA RED Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o mejorar el rendimiento de una red. No se puede hacer crecer la red simplemente añadiendo nuevos equipos y más cable.

Cada topología o arquitectura de red tiene sus límites. Se puede, sin embargo, instalar componentes para incrementar el tamaño de la red dentro de su entorno existente. Entre los componentes que le permiten ampliar la red se incluyen: * Repetidores y concentradores (hub) Los repetidores y concentradores retransmiten una señal eléctrica recibida en un punto de conexión (puerto) a todos los puertos para mantener la integridad de la señal. * Puentes (bridge) Los puentes permiten que los datos puedan fluir entre LAN. * Conmutadores (switch) Los conmutadores permiten flujo de datos de alta velocidad a LAN. * Enrutadores (router) Los enrutadores permiten el flujo de datos a través de LAN o WAN, dependiendo de la red de destino de los datos. * Puertas de enlace (Gateway) Las puertas de enlace permiten el flujo de datos a través de LAN o WAN y funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse entre sí. También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una ubicación remota. Para establecer una conexión remota, los tres componentes requeridos son un cliente de acceso remoto, un servidor de acceso remoto y conectividad física. Microsoft Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando: * Red pública telefónica conmutada (RTC). * Red digital de servicios integrados (RDSI). * X.25. * Línea ADSL (Asymmetric Digital Subscriber Line). * Repetidores y concentradores (hub)

Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más segmentos de cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de instalar. * Repetidores Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede ser irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos. Los repetidores no traducen o filtran las señales. Para que funcione un repetidor, ambos segmentos conectados al repetidor deben utilizar el mismo método de acceso.

Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token Ring. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos están formados por paquetes malformados o no destinados a un equipo en otro segmento. Importante Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la pérdida de datos. Los concentradores permiten conectar varios equipos a un punto central sin pérdida de datos. Un concentrador transmite el paquete de datos a todos los equipos y segmentos que están conectados al mismo. Utilice un repetidor para: • Conectar dos o más segmentos con cable similar. • Regenerar la señal para incrementar la distancia transmitida. • Transmitir todo el tráfico en ambas direcciones. • Conectar dos segmentos del modo más rentable posible. * Concentradores (Hub) Los concentradores son dispositivos de conectividad que conectan equipos en una topología en estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red. Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el equipo adjunto al segmento falla. Un único paquete de datos enviado a través de un concentrador fluye a todos los equipos conectados. Hay dos tipos de concentradores: • Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún procesamiento de la señal. Estos concentradores son generalmente paneles de cableado. • Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes, procesan las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o componentes. Use un concentrador para: * Cambiar y expandir fácilmente los sistemas de cableado. * Utilizar diferentes puertos con una variedad de tipos de cable. * Permitir la monitorización central de la actividad y el tráfico de red.

* Puentes (Bridges) (imagen anexo 15) Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente

retiene el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento. Direcciones MAC A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla basada en estas direcciones. A medida que se envían más datos, el puente construye una tabla puente que identifica a cada equipo y su ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara a la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma. A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la dirección de destino, reenvía el paquete a todos los segmentos. Use un puente para: • Expandir la longitud de un segmento. • Proporcionar un mayor número de equipos en la red. • Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados. • Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo cada red más eficiente. • Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en Ethernet.

* conmutadores o Switches (imagen anexo 16) Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna separada, o segmento, entre dos de sus puertos cualquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una red. A diferencia de un concentrador, los conmutadores son comparables a un sistema telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado. Use un conmutador para:

• Enviar un paquete directamente del equipo origen al destino. • Proporcionar una mayor velocidad de transmisión de datos. * Enrutadores o routers (imagen anexo 17) Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona funcionalidad adicional. Al mover datos entre diferentes segmentos de red, los enrutadores examinan la cabecera del paquete para determinar la mejor ruta posible del paquete. Un enrutador conoce el camino a todos los segmentos de la red accediendo a información almacenada en la tabla de rutas. Los enrutadores permiten a todos los usuarios de una red compartir una misma conexión a Internet o a una WAN14. Use un enrutador para: * Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los enrutadores usan una dirección de paquete más completa que los puentes. Los enrutadores garantizan que los paquetes viajen por las rutas más eficientes a sus destinos. Si un enlace entre dos enrutadores falla, el enrutador de origen puede determinar una ruta alternativa y mantener el tráfico en movimiento. * Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y pasan la información sólo si la dirección de red es conocida. De este modo, no pasan información corrupta. Esta capacidad de controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes.

Referencia 14: Stallings, William (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9.

* Puertas de enlace Gateway (imagen anexo 18) Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta de enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda entender los datos de red de la otra. Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden físicamente hablar entre sí pero hablan idiomas diferentes, necesitan un intérprete para comunicarse. De modo similar, dos redes pueden tener una conexión física, pero necesitan una puerta de enlace para traducir la comunicación de red. Use una puerta de enlace para enlazar dos sistemas que no utilizan: * La misma arquitectura. * Los mismos conjuntos de reglas de comunicación y regulaciones.

* Las mismas estructuras de formateo de datos.

2.1.19 Tipos de conectividad de acceso remoto (imagen anexo a1) Windows server y otros sistemas operativos de características de servidores, permiten a los usuarios conectarse a una red desde una ubicación remota utilizando una diversidad de hardware, como módems. Un módem permite a un equipo comunicarse a través de líneas telefónicas. El cliente de acceso remoto se conecta al servidor de acceso remoto, que actúa de enrutador o de puerta de enlace, para el cliente a la red remota. Una línea telefónica proporciona habitualmente la conectividad física entre el cliente y el servidor. El servidor de acceso remoto ejecuta la característica de enrutamiento y acceso remoto de para soportar conexiones remotas y proporcionar interoperabilidad con otras soluciones de acceso remoto. Los dos tipos de conectividad de acceso remoto proporcionados en Windows 2000/3 server son el acceso telefónico a redes y la red privada virtual (VPN). Acceso remoto telefónico a redes: Windows 2000/3 Server proporciona un acceso remoto telefónico a los usuarios que realizan llamadas a intranets empresariales. El equipo de acceso telefónico instalado en un servidor de acceso remoto ejecutando Windows 2000/3 responde peticiones de conexión entrantes desde clientes de acceso telefónico remotos. El equipo de acceso telefónico responde la llamada, verifica la identidad del llamador y transfiere los datos entre el cliente remoto y la intranet corporativa. Red privada virtual Una red privada virtual (virtual private network, VPN) utiliza tecnología de cifrado para proporcionar seguridad y otras características disponibles únicamente en redes privadas. Una VPN permite establecer una conexión remota segura a un servidor corporativo que está conectado tanto a la LAN corporativa como a una red pública, como la Internet. Desde la perspectiva de usuario, la VPN proporciona una conexión punto-a-punto entre el equipo del usuario y un servidor corporativo. La interconexión intermedia de redes es transparente al usuario, como si tuviera conexión directa. 2.1.20 Red pública telefónica conmutada RTC15

La red pública telefónica conmutada (RTC) hace referencia al estándar telefónico internacional basado en utilizar líneas de cobre para transmitir datos de voz analógica. Este estándar fue diseñado para transportar únicamente las frecuencias mínimas necesarias para distinguir voces humanas. Como la RTC no fue diseñada para transmisiones de datos, existen límites a la velocidad máxima de transmisión de una conexión RTC. Además, la comunicación analógica es susceptible de incluir ruido de línea que causa una reducción de la velocidad de transmisión de datos.

La principal ventaja de la RTC es su disponibilidad a nivel mundial y el bajo coste del hardware debido a la producción masiva. Módem analógico16 El equipo de acceso telefónico a redes está formado por un módem analógico para el cliente de acceso remoto y otro para el servidor de acceso remoto. Un módem analógico es un dispositivo que permite a un equipo transmitir información a través de una línea telefónica estándar. Como un equipo es digital y una línea de teléfono es analógica, se necesitan módems analógicos para convertir la señal digital a analógica, y viceversa. Para organizaciones de mayor tamaño, el servidor de acceso remoto está adjunto a un banco de módems que contiene cientos de módems. Con módems analógicos tanto en el servidor de acceso remoto como en el cliente de acceso remoto, la máxima velocidad de transferencia binaria soportada por conexiones PSTN es de 56.000 bits por segundo, o 56 kilobits por segundo.

Referencia 15: http://es.wikipedia.org/wiki/Red_Telef%C3%B3nica_Conmutada Referencia 16: http://www.eveliux.com/mx/modems-analogicos.php 2.1.21 RED DIGITAL DE SERVICIOS INTEGRADOS RDSI – ISDN La red digital de servicios integrados (RDSI) es un estándar de comunicaciones internacional para enviar voz, vídeo y datos a través de líneas telefónicas digitales y líneas telefónicas estándares. RDSI tiene la capacidad de ofrecer dos conexiones simultáneamente a través de un único par de línea telefónica. Las dos conexiones pueden ser cualquier combinación de datos, voz, vídeo o fax. La misma línea utiliza un servicio de subscriptor RDSI, que se denomina Interfaz de Acceso Básico (Basic Rate Interface, BRI). BRI tiene dos canales, denominados canales B, a 64 Kbps cada uno, que transportan los datos, y un canal de datos a 16 Kbps para información de control. Los dos canales B pueden combinarse para formar una única conexión a 128 Kbps. El otro servicio de velocidad de transmisión RDSI, el Interfaz de Acceso Primario (Primary Rate Interface, PRI), tiene 23 canales B y un canal D a 64 Kbps y utiliza más pares de líneas. PRI es mucho más caro que BRI y no es el habitualmente escogido por usuarios de acceso remoto individuales. En la mayoría de casos, BRI es el preferido cuando se utiliza RDSI para el acceso remoto. 2.1.22 Transmisión digital RDSI es una transmisión digital, a diferencia de la transmisión analógica de RTC. Las líneas RDSI deben ser utilizadas tanto en el servidor como en el sitio remoto. Además, debemos instalar un módem RDSI tanto en el servidor como en el cliente remoto. 2.1.23 Ampliación sobre el intercambio telefónico local

RDSI no es simplemente una conexión punto-a-punto. Las redes RDSI se amplían desde el intercambio telefónico local al usuario remoto e incluyen todas las telecomunicaciones y equipo de conmutación que subyace entre ellos. Módem RDSI El equipo de acceso remoto telefónico a redes está formado por un módem RDSI tanto para el cliente como el servidor de acceso remoto. RDSI ofrece una comunicación más rápida que RTC, comunicándose a velocidades superiores a 64 Kbps. X.25 En una red X.25, los datos se transmiten utilizando conmutación de paquetes. X.25 utiliza un equipo de comunicaciones de datos para crear una red universal y detallada de nodos de reenvío de paquetes que envían un paquete X.25 a su dirección designada. (Imagen anexo a1) Ensamblador/desensamblador de paquetes X.25 (PAD) Los clientes de acceso telefónico a redes pueden acceder directamente a una red X.25 utilizando un ensamblador/desensamblador de paquetes X.25 (packet assembler/disassembler, PAD). Un PAD permite el uso de terminales y conexiones de módems sin necesidad de hardware y conectividad de clientes costosa para hablar directamente a X.25. Los PADs de acceso remoto son una elección práctica para los clientes de acceso remoto porque no requieren insertar una línea X.25 en la parte posterior del equipo. El único requisito para un PAD de acceso remoto es el número telefónico del servicio de PAD para el operador. El servicio de enrutamiento y acceso remoto proporciona acceso a la red X.25 en alguna de las dos configuraciones mostradas en la siguiente tabla:

2.1.24 LINEA DE SUBSCRIPTOR DIGITAL ASIMÉTRICA O ASÍNCRONA ADSL (imagen anexo a2) La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. ADSL lo consigue utilizando la porción del ancho de banda de la línea telefónica no utilizado por la voz, permitiendo la transmisión simultánea de voz y datos. Los usuarios de acceso remoto telefónico a redes reciben mucha más información que envían. La naturaleza asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio remoto e Internet. En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Aunque ADSL proporciona mayores velocidades de transmisión de datos que las conexiones PSTN y RDSI, el equipo cliente puede recibir datos a una mayor velocidad que enviar datos. 2.1.25 Interfaz LAN o interfaz de acceso telefónico a redes El equipo ADSL puede aparecer a Windows 2000 tanto como un interfaz LAN como un interfaz de acceso telefónico a redes. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet.

Cuando un adaptador ADSL aparece como un interfaz de acceso telefónico a redes, ADSL proporciona una conexión física y los paquetes individuales se envían utilizando el modo de transferencia asíncrona (ATM). Se instala un adaptador ATM con un puerto ADSL tanto en el cliente como en el servidor de acceso remoto. Importante: La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre existentes. En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo modo que una conexión LAN a Internet.

2. 2 INTRODUCCIÓN 2.2.1 ¿Qué es una Red? Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), así como a la puesta en órbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

2.2.2 LAS PRIMERAS REDES Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem. Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora. A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo del grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado. La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad. Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de estrella. El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas.

2.2.3 USOS DE LAS REDES DE ORDENADORES 2.2.3.1 Objetivos de las redes Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una

de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o más redes se le denomina interconexión de redes.

2.2.4 Aplicación de las redes El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de

ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (Internet). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

2.2.5 ESTRUCTURA DE UNA RED En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos 2.2.6 TIPOS DE REDES

No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de transmisión y la escala. En términos generales hoy dos tipos de tecnología de transmisión. * Redes de Difusión.

* Redes de punto. Las redes de difusión tienen un solo canal de comunicación compartido por todas las máquinas de la red. Los paquetes cortos (llamados paquetes) que envía una máquina son recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica el campo de dirección, si el paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora. Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los destinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con este código, cada máquina en la red lo recibe y lo procesa. Este modo de operación se llama difusión ( broadcasting ). Algunos sistemas de difusión también contemplan la transmisión a un subconjunto de las máquinas, algo que se conoce como multidifusión. Las redes de punto a punto consisten en muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino un paquete en este tipo de red puede tener que visitar una ó más máquinas intermedias. A veces son posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo son muy importantes en estas redes.

2.2.7 EJEMPLO DE REDES Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación,

hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado. Redes de comunicación: La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local ( LAN ) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas.

2.2.7.1 Módems y empresas de servicios: Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.

2.2.7.2 Redes de área local (LAN17) Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD ). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.

Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas ( bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos ( con frecuencia, muchos ) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.

2.2.7.3 Routers y bridges Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo.

Referencia 17: http://sistemas.itlp.edu.mx/tutoriales/telepro/t4_2.htm 2.2.7.4 Redes de área extensa ( WAN18 ) Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad ( como frame relay y SMDSSynchronous Multimegabit Data Service ) adecuados para la interconexión de las LAN.

Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. 2.2.7.5 Proceso distribuido: Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban. En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son: 2.2.7.6 Cliente/servidor En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente ( un usuario de PC ) solicita un servicio ( como imprimir ) que un servidor le proporciona ( un procesador conectado a la LAN ). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme. 2.2.7.7 Tecnología de objetos: Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.

Referencia 18: http://www.isa.uniovi.es/docencia/redes/Apuntes/tema7.pdf 2.2.7.8 Sistemas abiertos Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones ( grupos de entidades afines que les ayudan a realizarlo ). El efecto final es que sean capaces de hablar entre sí.

El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.

2.2.7.9 Seguridad y gestión: El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

2.2.7.10 Seguridad La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System ( DES ) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

2.2.7.11 Gestión La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

2.2.7.12 Las redes de ordenadores: Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación. Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware ( impresoras, sistemas de almacenamiento, ... ) sea software ( aplicaciones, archivos, datos... ). Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico ( ordenadores, televisión,

telecomunicaciones ) y un componente administrativo ( institución o instituciones que mantienen los servicios ). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. Atendiendo al ámbito que abarcan, tradicionalmente se habla de: Redes de Área Local ( conocidas como LAN ) que conectan varias estaciones dentro de la misma institución, Redes de Área Metropolitana ( MAN ), Area extensa ( WAN ), Por su soporte físico: Redes de fibra óptica, Red de servicios integrados ( RDSI ), Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes. Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología ( equipos y programas ) utilizada para la comunicación ( o no debiera, al menos ). Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica. La comunicación sincrónica ( o comunicación a tiempo real ) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica ( o retardada ) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes. Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje apoyados en: Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada. Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia. Correo electrónico, listas de discusión,... que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores. Apoyo hipermedia ( Web ) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo. Otras aplicaciones de Internet tanto de recuperación de ficheros ( Gopher, FTP, ... ) como de acceso remoto ( telnet... ). Ello implica, junto a la asistencia virtual a sesiones en la institución

sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de archivos ( materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia ) entre la sede ( o sedes, reales o virtuales ) y los usuarios.

2.3 REDES INALÁMBRICA 2.3.1 INTRODUCCIÓN La red es una de las principales actualizaciones de la tecnología ya que un ejemplo de una red es el Internet. La red es un conjunto de dispositivos electrónicos inteligentes interconectados entre sí, esto quiere decir, maquinas que procesen y/o manipulen información como por ejemplo una computadora. Existen dos tipos de red que son LAN y WAN. La red LAN (local área network) es una red que es privada, esto quiere decir, que todos los cables, concentradores, ruteadores, etc. que use esta red es propiedad del una persona, ejemplo de esta red es un cyber café, o una empresa que tenga todas sus maquinas interconectadas entre sí. La red WAN (Wide área network) es una red que usa canales de comunicación de uso público, esto quiere decir, que paga un canal de comunicación por el servicio de red, como por ejemplo cuando nos queremos conectar a Internet tenemos que marcar un numero para poder acceder al medio y este a su vez depende de Telmex y Telmex es público.

2.3.2 RED INALÁMBRICA Una red inalámbrica de área local (Wireless LAN) es un sistema flexible de transmisión de datos implementados como una extensión, o como alternativa, de una red cableada. Utiliza tecnología de radio frecuencia, transmite y recibe datos utilizando como medio el aire, minimizando la necesidad de una conexión de cable, permitiendo la combinación conectividad y movilidad. Una red de computadoras local inalámbrica es un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia. En esta red se transmite y recibe datos sobre aire, minimizando la necesidad de conexiones alambricas, es decir, combinan la conectividad de datos son la movilidad de usuarios. La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar la libertad del usuario en red, resolver distintos problemas asociados con redes de cableado físico y en algunos casos, hasta reducir los costos de implementar redes. Sin embargo, junto con esta libertad, las redes inalámbricas conllevan también un nuevo conjunto de retos.

Hoy en día, existen varias soluciones para redes inalámbricas disponibles con distintos niveles de estandarización e interoperabilidad. Dos soluciones que actualmente son líderes en la industria son HomeRF y Wi-Fi™ (IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio apoyo en la industria y tienen la intención de resolver las necesidades empresariales del hogar y hasta de puntos de conexión públicos a redes inalámbricas. La alianza Wireless Ethernet Compatibility Alliance está trabajando para proporcionar la certificación de cumplimiento con los estándares 802.11, contribuyendo a garantizar la interoperabilidad entre las soluciones de los múltiples proveedores.

El amplio soporte de la industria para apoyar la interoperabilidad y el sistema operativo atienden algunos de los retos de implementación de las redes inalámbricas. Aún así, las redes inalámbricas presentan retos nuevos en cuanto a seguridad, roaming y configuración. El resto de este documento analiza estos retos y presenta algunas de las posibles soluciones, enfocándose en la forma en que Windows XP desempeñará un papel importante, proporcionando estas soluciones con soporte para cero configuraciones, seguridad 802.1x y otras innovaciones.

2.3.3 DESCRIPCIÓN GENERAL DE LAS REDES INALÁMBRICAS19 Las redes inalámbricas de alta velocidad pueden proporcionar beneficios de conectividad en red sin las restricciones de estar ligadas a una ubicación o tejidas por cables. Existen muchos escenarios en donde esta puede ser una alternativa interesante, incluyendo los siguientes: * Las conexiones inalámbricas pueden ampliar o reemplazar una infraestructura cableada en situaciones en donde es costoso o está prohibido tender cables.

* Las instalaciones temporales son un ejemplo de cuándo una red inalámbrica puede tener sentido o hasta ser requerida. Algunos tipos de edificios o códigos de construcción pueden prohibir el uso de cables, haciendo de las redes inalámbricas una alternativa importante.

* Y por supuesto el fenómeno de "no tener cables nuevos" que se relaciona con una instalación inalámbrica, conjuntamente con la red de líneas telefónicas y hasta la red eléctrica, se ha vuelto un catalizador principal para las redes en el hogar y la experiencia de un hogar conectado.

Los usuarios que cada vez son más móviles se vuelven un candidato evidente para una red inalámbrica. El acceso móvil a redes inalámbricas se puede lograr utilizando computadoras portátiles y tarjetas de red inalámbricas. Esto permite al usuario viajar a distintas ubicaciones - salas de reuniones, pasillos, vestíbulos, cafeterías, salas de clases, etc. - y aún tener acceso a los datos en red. Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables y encontrar un punto de red para conectarse. Más allá del campo corporativo, el acceso a Internet y hasta los sitios corporativos podría estar disponible a través de puntos de redes inalámbricas en lugares públicos. Aeropuertos, restaurantes, estaciones de ferrocarril y áreas comunes en una ciudad pueden contar con este servicio. Cuando el profesional que viaja llega a su destino, quizás para reunirse con un cliente en su oficina corporativa, él podría tener acceso limitado a través de una red local inalámbrica.

Referencia 19: http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml La red puede reconocer al usuario de otra empresa y crear una conexión que quede aislada de la red local corporativa, pero que proporcione acceso a Internet al visitante. En todos estos escenarios, vale la pena destacar que las redes inalámbricas actuales basadas en estándares operan a altas velocidades; las mismas velocidades que se consideraron de última tecnología para redes cableadas hace tan sólo unos años. El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de 30 a 100 veces más rápido que las tecnologías estándares de conexión discada o de redes cableadas WAN. Este ancho de banda ciertamente es adecuado para proveer una gran experiencia al usuario con varias aplicaciones o servicios a través de una PC o dispositivos portátiles. Además, los avances continuos con estos estándares inalámbricos siguen aumentando el ancho de banda, con velocidades de hasta 22 MB. Muchos proveedores de infraestructura están cableando áreas públicas en el mundo. En los próximos 12 meses, la mayoría de los aeropuertos, centros de conferencia y muchos hoteles proporcionarán acceso 802.11b a sus visitantes.

2.3.4 COMPARACIÓN DE TECNOLOGÍAS DE REDES INALÁMBRICAS LAN Actualmente, existen dos soluciones prevalecientes de redes inalámbricas que se están implementando. Estas soluciones son los estándares IEEE 802.11, principalmente 802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Estas dos soluciones no interfieran entre sí o con otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada exclusivamente

para el ambiente del hogar, 802.11b está diseñada y se puede implementar en hogares, pequeñas, medianas y grandes empresas, así como en un número cada vez mayor de lugares públicos con redes inalámbricas. Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen planes de ofrecer sistemas con tarjetas de red internas 802.11b.

2.3.5 TOPOLOGÍAS DE REDES INALÁMBRICAS LAN Las redes inalámbricas se construyen utilizando dos topologías básicas. Estas topologías se llaman de distintas formas, incluyendo administradas y no administradas, "hosted" y de punto a punto ("peer-to-peer"), así como de infraestructura y ad-hoc. En este documento utilizaremos los términos "infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con las mismas funciones básicas de la topología. Una topología de infraestructura es una que amplía una red cableada existente a dispositivos inalámbricos, proporcionando una estación base (llamada punto de acceso). El punto de acceso se une a las redes inalámbricas y cableadas, actuando como un controlador central para la red inalámbrica. El punto de acceso coordina la transmisión y la recepción de múltiples dispositivos inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos dependen del estándar inalámbrico que se utilice y el producto del proveedor. En la infraestructura puede haber varios puntos de acceso para cubrir una gran área o sólo un punto único de acceso para un área pequeña, como por ejemplo una casa o un edificio pequeño.

Una topología ad-hoc es una en la cual se crea una red LAN únicamente por los dispositivos inalámbricos mismos, sin controlador central o punto de acceso. Cada dispositivo se comunica directamente con los demás dispositivos en la red, en lugar de que sea a través de un controlador central. Esto es útil en lugares en donde pequeños grupos de computadoras pueden congregarse y no se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un cuarto de conferencia en donde se reúnen regularmente equipos para intercambiar ideas, son ejemplos en los que puede ser útil una red inalámbrica ad-hoc. Por ejemplo, cuando se combinan la nueva generación de software y las soluciones inteligentes de punto a punto, estas redes inalámbricas ad-hoc pueden permitir a los usuarios que viajan colaborar, disfrutar de juegos con varios participantes, transferir archivos o comunicarse de alguna otra forma entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.

2.3.6 DESCRIPCIÓN GENERAL DE FUNCIONAMIENTO - MODALIDAD DE INFRAESTRUCTURA Una portátil o dispositivo inteligente, que se caracteriza como una "estación" en términos inalámbricos de una red, primero tiene que identificar los puntos y las redes disponibles de acceso. Esto se hace a través del monitoreo de cuadros 'beacon' desde puntos de acceso,

anunciándose así mismo o probando activamente una red en particular utilizando cuadros de prueba. La estación elige una red de las que están disponibles y sigue a través de un proceso de autenticación con el punto de acceso. Una vez que se han verificado entre sí el punto de acceso y la estación, se inicia el proceso de asociación. La asociación permite que el punto de acceso y la estación intercambien información y capacidades. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso en la red para dispersar conocimiento de la ubicación actual de la estación en la red. Sólo después de terminar la asociación la estación puede transmitir o recibir cuadros en la red. En la modalidad de infraestructura, todo el tráfico en red de las estaciones inalámbricas en la red pasa a través de un punto de acceso para llegar a su destino y una red LAN ya sea cableada o inalámbrica. El acceso a la red se maneja utilizando un protocolo de telecomunicación con sensor y evasión de colisiones. Las estaciones escucharán transmisiones de datos por un período específico de tiempo antes de intentar ejecutar la transmisión - este es el componente sensor del protocolo de telecomunicación. La estación debe esperar un período específico de tiempo después de que la red quede limpia o quede lista antes de hacer la transmisión. Luego se genera un reconocimiento de la transmisión por parte de la estación receptora, indicando una recepción exitosa de la parte que evita colisión del protocolo. Observe que en esta modalidad de infraestructura, el transmisor o el receptor es siempre el punto de acceso. Debido a que algunas estaciones no pueden escucharse entre sí, ahora que ambas están en el rango de punto de acceso, se deben hacer consideraciones especiales para evitar colisiones. Esto incluye un tipo de intercambio de reservación que puede tomar lugar antes de que se transmita un paquete, utilizando una solicitud para enviar y limpiar el intercambio de cuadros, así como un vector de asignación de red que se mantenga en cada estación de la red. Aún si una estación no puede escuchar la transmisión de la otra, escuchará la autorización para enviar la transmisión desde el punto de acceso y puede evitar transmisiones durante ese intervalo. El proceso de roaming desde un punto de acceso al otro no queda definido completamente por el estándar. Sin embargo, las guías y los sondeos que se utilizan para localizar puntos de acceso y un proceso de reasociación que permite que la estación se asocie con un punto de acceso diferente, en combinación con otros protocolos específicos de otros proveedores entre puntos de acceso, proporcionan una transición sin problemas. La sincronización entre las estaciones en la red se manejan por los cuadros periódicos enviados por el punto de acceso. Estos cuadros contienen el valor de reloj del punto de acceso al momento de la transmisión, de tal manera que pueden utilizarse para verificar cualquier desviación en la estación de recepción. Se requiere de sincronización por distintas razones que tienen que ver con los protocolos inalámbricos y los esquemas de modulación.

2.3.6.1 DESCRIPCIÓN GENERAL DEL FUNCIONAMIENTO MODALIDAD AD-HOC Una vez que se ha explicado la operación básica de la modalidad de infraestructura, se puede explicar la modalidad ad-hoc simplemente diciendo que no hay un punto de acceso. En esta red sólo están presentes los dispositivos inalámbricos. Muchas de las responsabilidades previamente manejadas por el punto de acceso, como los cuadros y la sincronización, las maneja una estación. Algunas mejoras no están disponibles en la red ad-hoc, como frame relays entre dos estaciones que no se puedan escuchar entre sí20. Siempre existen nuevos retos que surgen cuando se introduce un nuevo medio en un ambiente de redes. Con las redes inalámbricas esto es especialmente cierto. Algunos retos surgen de las diferencias entre las redes cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad inherente en una red cableada en donde los datos los contiene la planta del cable. Las redes inalámbricas presentan nuevos retos, ya que los datos viajan a través del aire por ondas de radio. Otros retos surgen de las capacidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al remover los cables, los usuarios pueden caminar de un lugar a otro, ir de un edificio a otro, viajar de una ciudad a otra, etc., siempre requiriendo y esperando un nivel de conectividad continuo. Algunos retos siempre han existido en las redes, pero se vuelven más complejos con las redes inalámbricas. Por ejemplo, debido a que la configuración es más fácil, las redes inalámbricas agregan funciones (algunas veces para resolver otros retos) y mediciones que se incorporan a los parámetros de configuración.

Referencia 20: http://mtesis.galeon.com/

2.3.6.2 RETOS DE SEGURIDAD Con una red cableada existe una seguridad inherente en el hecho de que un ladrón potencial de datos tiene que tener acceso a la red a través de una conexión cableada, lo que normalmente quiere decir que necesita un acceso físico a la planta de cables de la red. Además de este acceso físico, se pueden estratificar otros mecanismos de seguridad. Cuando la red ya no está formada por cables, la libertad adquirida por los usuarios de la red también puede ampliarse al robo potencial de datos. Ahora, la red puede estar disponible en los pasillos, áreas inseguras de espera, hasta afuera de un edificio. En un ambiente doméstico (en casa), su red puede ampliarse a las casas de sus vecinos si la red no adopta mecanismos adecuados de seguridad o si no se usa apropiadamente. Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de seguridad para que esta mayor libertad no sea una amenaza potencial. Por ejemplo, los puntos de acceso de

802.11 (o conjuntos de puntos de acceso) se pueden configurar con un identificador de conjunto de servicio (SSID). Este SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y así proceder con la transmisión y recepción de datos en la red. Esto es una seguridad muy débil, si es que existe tal, porque: * El SSID es reconocido por todas las tarjetas de red y APs

* El SSID se envía a través del aire de manera libre (aún con lineamientos del AP) Independientemente de que se permita la asociación si el SSID no es reconocido, el mismo puede ser controlado por la tarjeta de red o controlador de manera local. * No se proporciona ninguna encriptación a través de este esquema

* Si bien puede haber otros problemas con este esquema, esto ya es suficiente para no detener a ninguno de los piratas más inexpertos. Se proporciona seguridad adicional a través de las especificaciones 802.11 por medio del algoritmo WEP. WEP proporciona 802.11 con servicios de autenticación y encriptación. El algoritmo WEP define el uso de una clave secreta de 40 bits para autenticación y encriptación y muchas implementaciones IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor protección contra peligros y cuenta con atributos físicos de seguridad comparables con los de una red cableada. Una limitación principal de este mecanismo de seguridad es que el estándar no define un protocolo para la administración de claves en la distribución de las mismas. Esto supone que las claves secretas y compartidas se entregan a la estación inalámbrica a través de un canal seguro independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando participa un gran número de estaciones, como en el caso de un campus corporativo. Para proporcionar un mejor mecanismo en el control y seguridad de acceso, es necesario incluir un protocolo de administración de claves en la especificación. El estándar 802.1x, el cual se describe más adelante en este documento, se desarrolló específicamente para abordar este asunto. 2.3.6.3 RETOS DE USUARIOS ROAMING (QUE SE DESPLAZAN DE UN LUGAR A OTRO) Cuando un usuario o estación se desplazan ("roaming") de un punto de acceso a otro, se debe conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener la conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es grande y el usuario debe cruzar límites de subredes o niveles de control administrativo. Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la estación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar dominios

administrativos, es posible que la estación no pueda tener acceso a la red del nuevo dominio con base en sus identificaciones. Más allá de un roaming simple dentro de un campo corporativo, otros escenarios de roaming de usuarios son muy reales, a medida que aeropuertos y restaurantes agreguen conectividad a Internet y las redes inalámbricas se conviertan soluciones de red viables para el hogar. Ahora es más probable que el usuario pueda salir de la oficina para reunirse con alguien de otra compañía, la cual también cuente con una red inalámbrica compatible. De camino a su junta, el usuario puede encontrarse en una estación de tren, restaurante o aeropuerto con acceso inalámbrico y necesita recuperar archivos de su oficina en casa. Sería útil para este usuario que autentique y use esta conexión para acceder a su red corporativa. Cuando el usuario llega a su destino, es posible que no tenga acceso a la red corporativa local que visita. Sin embargo, puede ser útil si el usuario pudiera contar con acceso a Internet en este ambiente externo. Este acceso pudiera entonces utilizarse para crear una conexión de red privada virtual a su red corporativa. El usuario puede entonces estar fuera de casa y querer conectarse a la red de su casa para cargar o imprimir archivos con los cuales trabajará esa tarde. El usuario ahora ha viajado a una nueva red inalámbrica, que posiblemente también esté ejecutándose en una modalidad ad-hoc. En el ejemplo anterior, roaming es una situación que debe analizarse cuidadosamente. La configuración se vuelve un punto importante para el usuario roaming, ya que varias configuraciones diferentes de red podrían causar un reto si la estación inalámbrica del usuario no está preparada para configurarse automáticamente. 2.3.6.4 RETOS DE CONFIGURACIÓN Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible que necesitemos configurar el SSID de la red a la que nos estamos conectando. O, podemos necesitar configurar un conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si tenemos varias redes a las cuales conectarnos. Es posible que necesitemos tener una configuración para trabajar en donde haya una red operando en modalidad de infraestructura y una configuración para el hogar cuando operamos en una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas configuraciones se tiene que usar, con base en el lugar en que estemos en un momento dado. 2.3.7 SEGURIDAD 802.1X Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir IEEE 802.1X. 802.1X es un estándar previo para el control de acceso a redes basado en puertos, el cual se utiliza para proporcionar acceso autenticado a redes Ethernet. Este control de acceso

a redes basado en puertos utiliza las características físicas de la infraestructura de las redes interconectadas para autenticar los dispositivos conectados a un puerto LAN. El acceso al puerto puede evitarse si falla el proceso de autenticación. Si bien este estándar está diseñado para redes Ethernet cableadas, también aplica a redes LAN inalámbricas 802.11. Específicamente para el caso de redes inalámbricas, el punto de acceso puede actuar como un autenticador de accesos a la red, utilizando el servidor RADIUS para autenticar las identificaciones del cliente. La comunicación se realiza a través de un "puerto no controlado" o canal lógico en el punto de acceso, con el propósito de validar las identificaciones y obtener claves de acceso a la red a través de un "puerto lógico controlado". Las claves que están disponibles al punto de acceso y al cliente como resultado de este intercambio, permite que los datos del cliente se encripten y sean identificados por el punto de acceso. De esta manera, hemos agregado el protocolo de administración de claves a la seguridad de 802.11. Los siguientes pasos delinean el enfoque genérico que se utilizaría para autenticar la máquina de un usuario, con el fin de que tenga acceso inalámbrico a la red. Sin una clave válida de autenticación, un punto de acceso prohíbe todo el flujo de tráfico hacia el mismo. Cuando una estación inalámbrica entra en el rango del punto de acceso, el punto de acceso emite un reto a la estación. Cuando la estación recibe el reto, responde con su identidad. El punto de acceso envía la identidad de la estación al servidor RADIUS21 para servicios de autenticación. El servidor RADIUS entonces requiere las identificaciones de la estación, especificando el tipo de identificaciones requeridas para confirmar la identidad de la estación. La estación envía sus identificaciones al servidor RADIUS (a través de un "puerto no controlado" del punto de acceso). El servidor RADIUS (imagen anexo B1) valida las identificaciones de la estación (asumiendo la validez) y transmite una clave autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que sólo la puede interpretar el punto de acceso. El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves apropiadas a la estación, incluyendo una clave de transmisión única de la sesión para esa estación y una clave global de sesión para transmisiones múltiples. Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente para mantener el nivel de seguridad.

Referencia 21: http://es.wikipedia.org/wiki/RADIUS 2.3.8 CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS

Microsoft también se ha asociado con proveedores de tarjetas de interfaz de red (NICs) 802.11 para mejorar la experiencia de roaming, automatizando el proceso de configuración de la tarjeta para asociarlo con una red disponible. La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que soportar algunos nuevos identificadores de objetos NDIS (OIDs), utilizados para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificará las redes disponibles y se las pasará a Windows XP. Windows XP cuenta con un servicio de cero configuraciones para soluciones inalámbricas que está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dos redes que cubran la misma área, el usuario puede configurar un orden de red preferido y la máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar la asociación a únicamente las redes preferidas ya configuradas. Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta inalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc. Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.

2.3.9 CONSIDERACIONES Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de desplazarse dentro de un área sin perder conectividad. * Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90 mts...... cuadrados. La cobertura puede extenderse y la movilidad es posible a través de la capacidad de Roaming y con el uso de micro celdas. * Rendimiento.-una LAN inalámbrica ofrece un rendimiento adecuado para las aplicaciones de oficina más comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos compartidos, acceso a Internet, acceso a bases de datos y aplicaciones multiusuario. * Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la distancia limitada a la que viajan las señales, dan como resultado conexiones que proveen un desempeño en la integridad de los datos igual o mejor que en las redes cableadas. * Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen interconexiones estándares para la industria como Ethernet. Los nodos son soportados por la red, una vez que son instalados, la red trata a los nodos inalámbricos como cualquier otro componente de la red. * Facilidad de uso.- se simplifican muchos de los procesos de instalación y configuración; la ausencia de cableado también incide en menores costos, menos movimientos, facilitando las adiciones, los cambios y las operaciones. La naturaleza portátil de las LAN´s inalámbricas

permite a los administradores de red preconfigurar, probar y arreglar las redes antes de instalarlas en ubicaciones remotas. * Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no autorizado al tráfico en una red. En general, los nodos individuales deben ser habilitados por seguridad antes de que se les permita su participación en el tránsito a través de la red. * Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo agregar Access Points para impulsar o extender la cobertura. 2.3.10 BENEFICIOS Y VENTAJAS22

1.- Tecnología de transmisión por radio frecuencia robusta y confiable 2.- Completa interoperabilidad en trabajo en red inalámbrica 3.- Convergencia de voz y datos en la misma red inalámbrica 4.- Aceptación mundial, ideal para usuarios multinacionales 5.- Extensión del rango de cobertura a interiores y exteriores 6.- "Roaming" sin trabas en las celdas 7.- Comunicaciones alrededor del mundo usando los mismos dispositivos portátiles 8.- Fácil y rápido mantenimiento y actualización del Access Point 9.- Permite la integración con los más populares sistemas de administración de redes dentro de una empresa 10.- Poderosa seguridad en la transmisión de datos 11.- Reduce el tiempo de programación lo que hace posible la fácil integración con sistemas empresariales. 12.- Rendimiento confiable en los entornos más exigentes. Desventajas de las redes inalámbricas.

* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.

* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas.

Refencia 22: http://www.alegsa.com.ar/Respuesta/ventajas_y_desventajas_de_usar_redes_inalambricas.h tm 2.4 DISEÑO DE REDES LAN La tecnología que soporta la infraestructura de red LAN está basada en el Protocolo Ethernet y los dispositivos que implementan esta tecnología son switches nivel dos (2) o nivel tres (3), es decir, que ellos son los encargados (los de nivel dos) de interpretar las direcciones físicas de los computadores de la red, con el fin de facilitar y permitir la conectividad entre estaciones de la red, y entre estas estaciones y la Internet, facilitando y garantizando de esta manera que se puedan acceder a las aplicaciones propias relacionadas con la labor de la empresa. La tecnología utilizada en la red LAN es tecnología Ethernet implementada normalmente con switches los cuales poseen velocidad de 10Mbps o 100Mbps o hasta 1000Mbps. La tecnología de red utilizando switches permite mejorar el uso de los anchos de banda dentro de la red local ya que las comunicaciones entre dos dispositivos no afectan la de otros dispositivos que en un momento determinado también se estén comunicando, es decir el ancho de banda que ya sea de 10Mbps o de 100Mbps se mantiene siempre dentro de un dispositivo tipo switch. Estos switches a los que nos estamos refiriendo poseen velocidad de conexión de 10Mbps,100Mbps y 1000Mbps y también poseen la facilidad de detectar automáticamente cuando un usuario se conecta a 10Mbps, 100Mbps o 1000Mbps y de acuerdo a ello, configuran su velocidad automáticamente. Estos switches normalmente tienen la capacidad de operar full duplex, es decir que ya sean los 10Mbps o 100Mbps, esta velocidad opera en ambos sentidos de manera simultánea, ofreciéndole de esta manera al usuario ya sea un total de 20Mbps o de 200Mbps de velocidad agregada en los dos sentidos. Los dispositivos que implementan la red LAN a la cual normalmente tenemos conectados una serie de computadores y en algunos casos también podría estar conectada una impresora u otro dispositivo de red como por ejemplo un firewall para mejorar la seguridad de la informacion. Como ya lo hemos mencionado, estas redes puede operar a 10Mbps, o a 100Mbps y es importante anotar que ya en la actualidad existe la posibilidad de tener conectividad a 1000Mbps23, con equipos que ofrecen inclusive soportar las tres velocidades (10Mbps, 100Mbps y 1000Mbps). La conectividad típica en las redes consistirá entonces de unos computadores conectados en red local a un dispositivo con tecnología de conmutación de paquetes en nivel dos (2). Este dispositivo estaría conectado a un enrutador o un servidor de red el cual tendría la capacidad de permitir que los paquetes que salgan de la LAN y tengan destino la red WAN, viajen a través

de él y puedan ingresar a la red WAN, en donde gracias a su dirección IP, podrán direccionarse a los servicios y aplicaciones ofrecidas por la red WAN, tales como Internet, portales específicos, bases de datos, y en general otros servicios que se consideren ofrecer a las redes. Ver figura 3 (anexo c3) donde se muestra el escenario anteriormente descrito.

Referencia 23: La tecnología 10GbE está ya también disponible en dispositivos comerciales.

Es importante en este momento señalar que el número de usuarios presentes en la red LAN tiene una influencia notable sobre el rendimiento que los usuarios pueden esperar. Claro está que este rendimiento depende no exclusivamente del número de usuarios, sino también y principalmente del número de usuarios concurrentes que están en un momento dado utilizando los servicios de la red WAN. Una aproximación que en este momento podemos plantear es que la velocidad de la conexión WAN, se verá dividida por este número de usuarios concurrentes24. Por ejemplo, si tenemos un enlace WAN de 10Mbps y tenemos una red con 100 usuarios, pero de estos 100 usuarios 10 de ellos solamente están bajando información de la red WAN, podemos asumir de manera aproximada que cada uno de estos diez usuarios tendrá un ancho de banda promedio a utilizar de 1Mbps. En caso de que sean los 100 usuarios lo que están bajando información de manera simultánea entonces el ancho de banda promedio será del orden de 100Kbps para cada uno de estos 100 usuarios. Recordemos que estos serán valores a aproximados o de término medio, y no valores instantáneos dados el comportamiento aleatorio y por ráfagas con el que se comporta el tráfico en las redes de información. La anterior forma de calcular las velocidades promedio requeridas por un usuario dentro de una red LAN puede funcionar siempre y cuando conozcamos de alguna fuente el nivel de concurrencia de los usuarios a la red. Este cálculo no resulta sencillo en muchos ambientes, donde por las mismas características del contenido que se quiere utilizar, hay una gran variabilidad en la información que se descarga y en la actividad y secuencia de esta actividad por parte de los estudiantes. Es así como en la siguiente sección propondremos otra forma de determinar y diseñar tanto las velocidades de la red WAN, como las velocidades requeridas en la red LAN.

2.4.1 RETARDOS EN LAS REDES DE COMUNICACIONES (figura 2 anexo c2)

Todo elemento o dispositivo que esté ubicando entre un cliente y un servidor o aplicación, impondrá necesariamente un retardo a la información que se esté intercambiando entre estos

dos dispositivos. Ya mencionamos anteriormente que una red genera los siguientes retardos dependiendo del dispositivo o servicio de red:

* Retardo en el cliente (computador del estudiante) * Retardo en la red LAN * Retardo en la red WAN * Retardo en la red LAN remota * Retardo en el servidor * Retardo en la tarjeta de red * Retardo en el sistema operativo * Retardo en la aplicación * Retardo en el acceso al disco duro * Retardo en el acceso a la memoria principal o RAM25 * Retardo en el procesador * Retardo en la base de datos en caso de existir

Referencia 24: Este resultado ha sido comprobado por medio de herramientas de simulación como es el caso de OPNET, donde se pueden calcular los retardos para un cliente o varios clientes. Referencia: 25Random Access Memory (memoria de acceso aleatorio. Es decir, los retardos tal como lo muestra la figura 4 (anexo c4), se distribuyen típicamente entre el retardo del cliente, es decir el computador que genera la transacción o requerimiento, el tiempo en la red, el cual a su vez depende de las velocidades de conexión de la red LAN y la red WAN, y por último el tiempo de procesamiento por la aplicación que el usuario está tratando de acceder. Según estadísticas de redes tanto en Colombia como en otras partes del mundo, el tiempo menor corresponde al cliente, continua luego la red tanto LAN como la red WAN y por último encontramos que el mayor tiempo corresponde en la mayoría de los casos, a los tiempos de retardo generados por la aplicación o el servicio al que estamos tratando de usar o acceder. Este último retardo si quisiéramos ser más exigentes y detallados, se dividiría a su vez entre el retardo de procesamiento, el retardo en el disco duro y el retardo por tiempos de acceso a la memoria RAM del computador. De estos retardos que son inherentes a todo sistema de procesamiento, podemos decir que el retardo de acceso al disco duro es el mayor comparándolo con el de procesamiento y el de acceso a la memoria RAM.

Calculemos ahora los retardos en las redes de datos con el fin de poder establecer una velocidad mínima requerida en la red LAN. Para hacer este ejercicio consideraremos diferentes tamaños de archivos que vayan por ejemplo desde 0.5 Mbytes, hasta 50 Mbytes; y por otro lado consideremos velocidades soportadas por las redes locales hoy en día, estas velocidades van desde los 10Mbps hasta 1Gbps. En la tabla a continuación está realizado el cálculo de los diferentes retardos que debemos esperar dependiendo de la velocidad en la red LAN:

Tabla 1. Retardos para diferentes tamaños de archivos en redes de velocidades desde 10Mbps hasta 1Gbps.

Con base en esta información realicemos una gráfica de barras, para poder apreciar los retardos comparativamente entre las diferentes velocidades de la red local:

Tabla 2 . Tabla que muestra los retardos en la red.

Según lo expresado en las dos tablas anteriores, podemos fácilmente apreciar que en el caso de velocidades de 100Mbps y un 1Gbps, los retardos están por debajo de los cuatro (4) segundos y son comparativamente mucho menores que para el caso de 10Mbps, donde pueden llegar en uno de los casos hasta un valor máximo de 40 segundos. De tal manera que con base en la información anteriormente expuesta y considerando el caso tanto de aplicaciones LAN a LAN, como de aplicaciones LAN a WAN, nos parece acertado recomendar que: la conexión mínima de la red LAN sea 100Mbps para redes de oficinas pequeñas y medianas. En la figura 5 (anexo c5), se puede apreciar con mayor claridad la configuración típica de la que hemos venido haciendo los cálculos de retardo, donde se muestra un computador el cual posee una serie de archivos y un cliente el cual ha tenido como función descargar los archivos a través de un switch de LAN de velocidad variable. Con base en lo anteriormente expuesto, pasemos a realizar una comparación entre los retados esperados en la red LAN y los retardos también esperados en la red WAN. Esta comparación mostrará sobre cuál de estos tipos de retardos debemos poner más atención en el proceso de diseño y planeación de la red escolar para lograr optimizar su rendimiento. Para analizar este caso haremos la comparación entre una red WAN operando a 256Kbps; una red también WAN operando a 512 Kbps, y compararemos estos dos retardos con los retardos experimentado para este mismo tipo de archivos viajando por una red LAN de 100Mbps, la cual fue la velocidad mínima que obtuvimos para la red LAN en la sección anterior: Si miramos la columna que nos ha calculado el retardo para la LAN, es decir el retardo a 100Mbps, podemos observar que para el caso del archivo de

50Mbytes el retardo es de tan sólo cuatro (4) segundos comparado por ejemplo con el valor de 1562,5 experimentado en un enlace WAN, es decir, es 390 veces mayor. La figura 8( anexo c8), nos muestra claramente y de manera gráfica lo expuesto en el párrafo anterior: el retardo de la red LAN es mucho menor que el experimentado en la red WAN. Esto nos lleva a concluir que debemos prestar mucho atención a las velocidades que debamos ofrecer a las redes en su conectividad hacia la WAN, con el fin de garantizar que las aplicaciones no sufran retardos excesivos que podrían hacer que el objetivo que perseguimos, el cual es ofrecer a las escuelas del país unas herramientas tecnológicas de alta calidad, se viera frustrado por la lentitud que los estudiantes pudieran experimentar cuando traten de interactuar activamente con los servicios, aplicaciones y contenidos disponibles en la red. En la figura 9(anexo C9), se puede apreciar el diagrama general de una red LAN y su conectividad por una red WAN. Esta red WAN puede ser una red de tipo satelital o un red de superficie viajando por enlaces microondas o fibra óptica.

2.4.2 DIFERENTES TIPOS DE RETARDOS Hasta ahora se ha mostrado que los retardos en la LAN dependen principalmente de la velocidad de conexión de los computadores al switch que interconecta la red. También se pudo demostrar que los retardos en la red WAN, como consecuencia de ofrecer menores velocidades que la red WAN son mayores en una gran proporción que los experimentados al viajar por la red LAN. A este tipo de retardos se denominarán de ahora en adelante retardos de transmisión, es decir, que dependen de la velocidad de transmisión sobre la que viajan los paquetes de la red. ver figura 6 anexo c6 Otro tipo de retardo es el que se denomina retardo de procesamiento. Este tipo de retardo es causado por el tiempo que demora un dispositivo de conmutación de paquetes (llámese switch o router) desde que recibe un paquete hasta que lo envía por uno de sus puertos. Este retardo depende principalmente del diseño de hardware que posee el dispositivo y también de la velocidad de su procesador y memoria. Hoy en día muchos fabricante de tecnología con el fin de disminuir estos tiempos de retardos han optado ya sea por usar procesadores muy rápidos, memorias con tiempos de acceso muy pequeños y otros fabricantes, buscando un mejor rendimiento, han optado por utilizar un tipo de tecnología denominada procesadores tipo ASIC (Application Specific Integrated Circuits). ver figura 7 anexo c7 Este retardo lo expresan muchos fabricantes como la latencia del dispositivo o se puede calcular también con base el número de paquetes por segundo que el dispositivo puede enviar. Ahora bien, con base en el tamaño mínimo de un paquete que se puede enviar por una red Ethernet el cual es de aproximadamente 84 bytes, se calcula cuantos se podrían enviar por un puerto operando a 10Mbps por ejemplo. Este dato nos dice el número de paquetes que este puerto debería soportar con el fin de resistir el máximo número de paquetes que por él podrían ingresar. Así que, esta información que la resumimos en la tabla 4, nos ofrece una guía sobre el numero de paquetes recomendados mínimos que un switch o un enrutador debería soportar con el fin de estar preparado para cualquier tipo de aplicaciones que sobre él tenga

que viajar y paralelamente garantizarnos el menor tiempo de retardo y ofrecer servicios como prioridades por servicios o aplicaciones.

Tabla 3. Paquetes por segundo máximo del tamaño más pequeños enviados por un puerto LAN. Es así, que con base a lo anterior podemos diseñar una tabla que nos muestre las capacidades por segundos mínimas recomendadas de los switches que deben estar ubicados en las redes locales. Hemos diseñado esta tabla para switches de 6,12,24,48,96, puertos, con el fin de que nos sirva de guía en el dimensionamiento de las capacidades del switch de la red LAN y de esta forma garantizar el mínimo retardo en la red local y el mejor rendimiento para las diferentes aplicaciones y servicios que ofrezca la red, ya que tendremos un switch capaz que bajo las peores condiciones de tráfico, es decir, cuando la red se acerque a su punto de mayor utilización el switch puede seguir operando normalmente y no entrar en un proceso de congestión que elevaría los retardos a nivel no aceptable.

Tabla 4. Paquetes por segundo recomendado en función del número de puertos del switch. Hasta el momento hemos estudiado los retardos de transmisión y los retardos de procesamiento. Nos quedaría por analizar el retardo de propagación y el retardo que encontramos en los sistemas de espera propios del dispositivo. El retardo de propagación es proporcional a la distancia que tiene que viajar una señal cuando se propaga por un medio específico. Entre más distancia tenga que viajar la señal, mayor será el retardo que se experimentará de propagación. Sobre este retardo es muy poco lo que se puede hacer para mejorarlo ya que según lo expuesto la distancia no es una variable que podemos controlar fácilmente, sino que depende de la ubicación en este caso de cada una de las redes y también de la tecnología que estemos usando de transporte. Por último tendríamos el retardo entregado por los sistemas de espera, es decir, este retardo se experimenta cuando varios paquetes compiten por un único recurso o servicio, como es el caso cuando digamos muchos puertos de una red local necesitan salir por un solo puerto WAN, que en la mayoría de los casos es de menor velocidad. En este caso experimentaremos el retardo propio ofrecido por los sistemas de espera. En otras palabras podemos decir que la calidad de servicio se refiere a la capacidad de una red de ofrecer mejores servicios a cierto tipo de tráfico sobre diferentes tipos de tecnologías de acceso como Frame relay, ATM e Ethernet. Lo que busca principalmente esta tecnología es dar prioridad, evitar pérdidas de paquetes, controlar el jitter (retardo variable) y la latencia para un determinado tipo de tráfico. Normalmente esta selección se hace sobre un determinado flujo, tipo de tráfico (http, ftp,

smtp) o protocolo. La calidad de servicio mejora la atención y el tiempo de servicio que una determinada sesión experimenta cuando entra a un dispositivo de red. Normalmente si se piensa en una escuela remota, varios estudiantes pudieran estar usando diferentes aplicaciones de la red. Cada una de estas aplicaciones pudiera estar trabajando sobre diferentes protocolos de red, por ejemplo: http, Voip o ftp. Lo que este servicio de red nos permitiría es darle un mejor servicio y por consiguiente un menor retardo a las aplicaciones que según sus características así lo requiere. Por ejemplo las video conferencia y la voz sobre IP, requieren para su correcto funcionamiento que minimicemos todos los retardos que puedan experimentar. Así, la calidad de servicio es un tema que recomendamos sea considerado en las redes WAN y LAN que conecten las diferentes escuelas a nivel nacional. Es importante también considerar un término muy utilizado cuando de diseñar una red LAN o WAN se trate. Y es el término de sobre-suscripción o re-uso. Este factor se calcular por ejemplo para el caso de una red LAN como la sumatoria de todas las velocidades de los puertos LAN y luego se relaciona con la velocidad WAN. Si por ejemplo tenemos 10 puertos de 10Mbps y una salida hacia la WAN de 10Mbps, el factor de sobresuscripción seria de 1:10. Recomendamos en este momento que no se exceda la relación 1:50.

Nuestra discusión nos ha traído a considerar los diferentes retardos que experimentarían ciertas aplicaciones al viajar por la red. Podemos resumir todo lo anteriormente expuesto diciendo que existen cuatro tipos de retardos a saber: * Retardo de transmisión * Retardo de propagación * Retardo de los sistemas de espera * Retardo de de procesamiento Lo que se busca entonces en cualquier proyecto que implique conectividad de sistemas de información será siempre tratar de minimizar el retardo total que sería claramente la suma de los cuatro retardos mencionados anteriormente. Buscamos pues, el tener mayores velocidades de transmisión, menores distancias en el recorrido de extremo a extremo, tecnologías para dar prioridad a cierto tipo de tráfico sobre otros y procesadores más rápidos, lo que normalmente también relaciona tiempo más cortos de acceso a memoria principal o secundaria o el uso de tecnologías tipo ASIC, coprocesadores aritméticos, Procesadores tipo RISC y quizás sistemas operativos de alto rendimiento. 2.5 Red de área metropolitana 2.5.1 Definición Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona

capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario. Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultánea. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes MAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. 2.5.2 Aplicaciones Las redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son: * Despliegue de servicios de VoIP, en el ámbito metropolitano, permitiendo eliminar las "obsoletas" líneas tradicionales de telefonía analógica o RDSI, eliminando el gasto corriente de esta líneas. * Interconexión de redes de área local (LAN) * Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando la totalidad de canales Wifi para acceso), esto en la práctica supone más del 60% de mejora en la conexión de usuarios wifi. * Interconexión ordenador a ordenador

* Sistemas de Videovigilancia Municipal. * Transmisión CAD/CAM * Pasarelas para redes de área extensa (WAN)

Capitulo 3 Marco metodológico

3.1 Métodos de la investigación La investigación está ubicada dentro del método Descriptivo –exploratorio debido a que se basa en información que ya existe obteniendo los conocimientos básicos para que se observe que tipo de redes hay, cual es la mejor método que te conviene y en base a esto sacar un método de diseñar tu propia red así no tener que hace gastos para que a otra persona de la arme o diseñe pudiéndote ahorrar dinero sabiendo diñarla tu mismo, como por ejemplo para las empresas es recomendable usar en ciertas ares redes WAN ya que en algunos caso se trabaja en escritorio y no es necesario mover el computador de un lado a otro, en centro público se necesitara una red LAN o inalámbrica para no tener conflictos al momento de pasarte a otra parte, y ya en lugares más grandes se necesitaría usar redes MAN para mejor frecuencia y menos conflictos. Y considerado exploratorio porque en base la teoría se realizara métodos que nos ayuden a realizar mejor una instalación de una red cualquiera, y dentro de las investigaciones realizaran algunas pruebas para una instalación en una escuela.

3.2 HIPOTESIS El diseño de las redes inalámbricas facilita la movilidad del equipo mejorando su uso desde cualquier punto de acceso de red, teniendo también una mayor rapidez principalmente se lograra que el usuario esté mayormente satisfecho. Variables: Ø En este caso la variable seria utilizar las redes inalámbricas para tener una mayor movilidad de un lado a otro sin utilizar cables ya que son muy incómodos para llevarlos de un lugar a otro. Ø Mejorar el uso de la red inalámbrica de acuerdo los tipos de red inalámbricas más utilizadas. Variables dependientes: Redes inalámbricas.

Variables Independientes: Mejorar el uso, movilidad. 3.3 Aprendizaje organizacional 3.3.1 Definición conceptual El análisis de la instalación de una red en una empresa, escuela se refiere a que debe de cubrir la necesidades de la organización, en sus procedimientos el cual permita determinar el tipo de red que se tiene que instalar de acurdo a los requerimientos de dicha organización para su correcto funcionamiento. Definición operacional

3.4 Enfoque de la investigación El enfoque de esta investigación está orientada a disminuir los costo que se realizan en una instalación de red en este caso pondremos por ejemplo la escuela francisco medina Cedillo cuya instalación necesita una reparación, por medio de esta guía les daremos algunas opciones que pueden tomar en cuenta para que realicen menos gastos. Para conseguir este objetivo se realizara un análisis la situación actual y en base a la información realizaremos una evolución de cuanto se realizaran los gastos normalmente y cuanto se gastaría con esta guía y la reducción de los costos.

3.5 Técnica de recolección de datos En función del logro de los objetivos de esta guía se emplearon instrumentos y técnicas orientadas a obtener información o datos atreves de las siguientes técnicas: Revisión documental: obtención de información acerca de la situación actual de la escuela en cuanto al uso de sistemas informáticos se realizara una evaluación minuciosa acerca del uso de la tecnología informática con la que cuenta actualmente, además determinar qué tipo de equipo utiliza y que técnicas aplica. Encuesta: Se han desarrollado una serie de preguntas para identificar esta información.

3.6 Encuesta: Al obtener la información de esta encuesta procederé a realizare un cuadro donde se podrán apreciar los datos obtenidos de la encuesta, además de poder ver en otra tablas los precios de la instalación a realiza, en este caso realizare una instalación ya que no necesita moverse mucho durante los trabajos que se realizaran en esta aula.

¿Quién es el encargado del aula? = Profesora María Concepción González González

¿Con Cuántos equipos cuenta el aula? = 13 equipos de cómputo

¿Tipo de procesador que utiliza? = Pentium IV

¿Capacidad de la computadora? = 1 GB de RAM, y 120 disco duro

¿Costo del equipo? = $ 8,000.00

¿Accesorios con los que cuenta el equipo de cómputo? = Tarjeta de madre, Tarjeta de sonido y video, teclado, mouse, CD ROM instalado

¿Qué tipo de red utiliza ahora? = Red LAN

¿Cuánto fue el costo de la instalación? = $1500.00

El instrumento utilizado determino el siguiente cuadro mostrado los datos obtenidos durante la encuesta.

Equipo de cómputo N° de equipo | Descripción

| Costo aproximado

| observaciones

|

1 – 10 | Computadora genérica procesador Pentium IV1GhzCD ROM Tarjeta de madre, Tarjeta de sonido y video, teclado, mouse, CD ROM instalado Memoria RAM 1GBDisco duro de 120 GB | $ 8,000.00 c/u | Conectadas en red Software instalado: Windows XP, office 200312 computadoras destinadas a los estudiantes 2 se encuentran en reparación | 11- 12 | |

| $ 8,000.00 c/u

| No cuenta con servicio se encuentran en reparación.

13 | computadora genéricaProcesador Pentium IV 1GhzTarjeta madreTarjeta de video, Teclado, Mouse, CD ROM instalado Memoria RAM 1GB Disco duro de 120 GB | $ 8,000.00 c/u | Computadora central, es la computadora encargada de repartir el servicio a los alumnos.Conectada en red, office 2003, |

Con la siguiente encuesta demostrare la hipótesis antes planteada en este capítulo. 1.- ¿Cuentas con una computadora? Si

No

De Familiares

No

De familiares

2.- ¿Cuentas con internet? Si

3.- ¿Sabes que es una red (hablando de informática)? Si

No

No me acuerdo

4.- ¿Sabes instalar una red? Si

No

5.- ¿Conoces los tipos de redes? Si

No

Algunos

6.- ¿El tipo de red que utilizas es inalámbrica? Si

No

7.- ¿Qué tipo de red prefieres inalámbrica o con cables? Inalámbrica

con cableado

8.- ¿Crees que la red inalámbrica es la mejor opción para conexión internet? Si

No

En algunas ocasiones

9.- ¿Conoces sus beneficios de una red inalámbrica? Si

No

Capitulo 4 resultados Los estudios obtenidos mediante la entrevista realizada a la profesora María Concepción González González se realizaron solo para obtener información personal del aula en la que se va a realizar el trabajo y pode comenzar a dar un presupuesto sobre la propuesta realizada para este caso (la utilización de la red inalámbrica).

Después de una serie de investigación de los precios podría proponer en donde comprar los accesorios se desea una instalación con cables pero como la propuesta que se le dio fue que instalara una red inalámbrica ya que los niños a esta edad son muy inquietos y les gusta agarrar y mover todo y en una de esa valla tener un falla en una la las computadoras es por eso que se le propuso este tipo de red así evitaría menos daños a demás que el costo le reducido un 40% menos de lo que había gastado en la instalación pasada.

Así se encontraba en el plano arquitectónico anterior cuando tenía la red con cableado habiéndose gasto casi $7,000.00 lo equivalente a una nueva computadora.

Computadora central puerta pintaron Router

A continuación se muestra un detallado presupuesto de los precios investigados para tener una visión de cuanto saldría tener una instalación con cableado “repitiendo nuevamente dependiendo de sus necesidad cualquier instalación tiene sus ventajas y desventajas” algunos productos son opcionales ya que si los tienes no los necesitas a menos de que estén dañados. N°

| Concepto |

| cantidad

1

| Cable UTP NIVEL 5

|

|M

2

| CONECTORES RJ45

|

| pieza | 2.00 |

3

| switch

| pieza | $1,724.00

|

| unidad

| Precio unitario

| $ 1,000.00

|

| | |

|

| Importe

4

| Regulador de voltaje |

5

| Impresora de inyección de tinta HP

|

6

| Impresora laser edson 5700 |

| pieza | $2,645.00

7

| scaner

8

| Rack de pared

|

9

| Tubo conduit |

| pieza | $250.00

|

|

10

| Patch panel |

| pieza | 413.00

|

|

11

| Líneas telefónica

|

12

| Jack |

| pieza | 40.00 |

|

13

| outlet |

| pieza | $20.00

|

|

| pieza | $200.00

| pieza | $1,150.00

|

|

| pieza | $2,300.00

|

| pieza | $1,146.00

| líneas | 2,500.00

|

|

|

|

| |

|

|

|

|

A continuación mostrare algunos de los precios que cuesta instalar una red por otro medio ya que a veces se la instalación las den por paquetes aquí un ejemplo

PAQUETES DE INSTALACIÓN ALÁMBRICA ALAMBRICO |

| PAQUETE BÁSICO

| PAQUETE AVANZADO | PAQUETE EMPRESARIAL

No. de Equipos

| Hasta 4

| Hasta 10

| Hasta 25

|

Distancia Máxima |

| En un radio de 10 m. | En un radio de 20 m. | En un radio de 35 m.

Característica | Ideal Para Hogares Laboratorios Escolares u Oficinas

| Ideal Para Cafés Internet o Despachos | Ideal Para |

Costo* | $5,000.00

| $9,500.00

| $6,500.00

|

PAQUETES DE INSTALACIÓN INALÁMBRICA INALAMBRICO | PAQUETE BÁSICO |

| PAQUETE AVANZADO | PAQUETE EMPRESARIAL

No. de Equipos

| Hasta 4

| Hasta 10

Distancia Máxima |

| En un radio de 10 m. | En un radio de 15 m. | En un radio de 20 m.

| Hasta 25

|

Característica | Ideal Para Hogares Laboratorios Escolares u Oficinas

| Ideal Para Cafés Internet o Despachos | Ideal Para |

Costo* | $4,500.00

| $7,500.00

| $5,500.00

|

* El costo incluye el equipo (concentrador, switch o ruteador; según sea el caso), la instalación y la configuración de la red de área local. Los precios NO incluyen IVA. Como se puede observar El precio de las redes inalámbricas es más económico, ya que no es necesario instalar el cableado, sin embargo no tiene el mismo alcance que una red alambrica. Además, es necesario contar con un dispositivo receptor inalámbrico para cada estación de la red, los cuales no están incluidos en el precio. Comenzaremos con la instalación de la red inalámbrica en dicha escuela a la cual se ha diseñado la propuesta claro no a eso precio lo que se trata es de buscar el mejor costo.

Primero tenemos el material: : : : : _______________________________ En cuanto la segunda encuesta se realizo en dos grupos gente de casa y estudiantes, en el primer grupo se tomaron en cuenta 100 personas de casa y negocios (ciber, empresas, etc.) y el segundo grupo se visitaron diversas escuelas realizando la encuesta tanto los estudiantes como los maestros las escuelas visitadas fueron “la preparatoria Francisco Medina Cedillo, el CETMAR, COBAT 15 y la Prepa Madero.

Los resultados del primer Grupo (personas de casa) y del segundo Grupo (estudiantes) se observan en las tablas siguientes:

N° pregunta

| Personas

|

|1

|2

|3

|4

|5

|6

|7

|8

|9

| 10

|

1

|

|

|

|

|

|

|

|

|

|

|

2

|

|

|

|

|

|

|

|

|

|

|

3

|

|

|

|

|

|

|

|

|

|

|

4

|

|

|

|

|

|

|

|

|

|

|

5

|

|

|

|

|

|

|

|

|

|

|

6

|

|

|

|

|

|

|

|

|

|

|

7

|

|

|

|

|

|

|

|

|

|

|

8

|

|

|

|

|

|

|

|

|

|

|

9

|

|

|

|

|

|

|

|

|

|

|

Nota: esto se realiza para comprobar la hipótesis ya planteada en el capitulo 3

Capitulo 5 conclusiones

ANEXO 1

1. Blanco-Naranja 2. Naranja 3. Blanco-Verde 4. Verde 5. Blanco-Azul 6. Azul 7. Blanco-Marrón 8. Marrón

ANEXO 2

Tabla de RG: Tipo

| Impedancia *Ω+ | Velocidad | |

|

| tipo

| Núcleo

| [in]

| dieléctrico

| Diámetro

| Trenzado

| [mm] | [in]

| [mm] |

|

|

RG-6/U | 75 | 0.75 |

| 1.0 mm

RG-6/UQ |

| 75

|

RG-8/U |

| 50 |

| 2.17 mm

RG-9/U |

| 51

|

RG-11/U | 75 | 0.66 |

| Sólido PE

| Sólido PE

| Sólido PE

| Sólido PE

| 1.63 mm

|

|

| Sólido PE

| 0.185 | 4.7

|

| 0.298 | 7.62 |

| 0.285 | 7.2

|

| 0.332 | 8.4

|

| 0.405 | 10.3 |

| 0.420 | 10.7 |

| 0.285 | 7.2

| doble

|

| 0.412 | 10.5 |

RG-58 | 50 | 0.9 mm | 0.66 |

| Sólido PE

| 0.116 | 2.9

| 0.195 | 5.0

| simple

RG-59 | 75 | 0.81 mm | 0.66 |

| Sólido PE

| 0.146 | 3.7

| 0.242 | 6.1

| simple

RG-62/U | 92 | 0.84 |

|

| Sólido PE

|

|

| 0.242 | 6.1

| simple

RG-62A |

| 93

|

| ASP |

|

| 0.242 | 6.1

| simple

RG-174/U simple |

| 50 |

| 0.48 mm

| 0.100 | 2.5

| 0.100 | 2.55 |

RG-178/U | 1.8

| 50 | 7x0.1 mm Ag pltd Cu clad Steel | simple | 0.69 |

| Sólido PE

| PTFE | 0.033 | 0.84 | 0.071

RG-179/U | 75 simple | 0.67 |

| 7x0.1 mm Ag pltd Cu | PTFE | 0.063 | 1.6

RG-213/U | 50 | simple

| 7x0.0296 en Cu | 0.66 |

RG-214/U |

| 50

| 7x0.0296 en | PTFE | 0.285 | 7.2

RG-218 (17.27?)

| 50 | 0.195 en Cu | Sólido PE | 0.660 (0.680?) | 0.870 | 22 | simple | 0.66 |

RG-223 |

| 50 |

| 2.74mm

| PE Foam

RG-316/U |

| 50 |

| 7x0.0067 in

| PTFE | 0.060 | 1.5

| Sólido PE

|

| 0.098 | 2.5

| 0.285 | 7.2

|

| 0.405 | 10.3

| 0.425 | 10.8 | doble | 0.66

| 16.76

| .285 | 7.24 | .405 | 10.29 | doble

| 0.102 | 2.6

| simple

ANEXO 3

ANEXO 4

ANEXO 5

ANEXO 6

ANEXO 7

ANEXO 8

ANEXO 9

ANEXO 10

ANEXO 11

ANEXO 12

ANEXO 13

ANEXO 14

ANEXO 15

ANEXO 16

ANEXO 17

ANEXO 18

ANEXO A1

ANEXO A2

ANEXO A

ANEXO B1

ANEXO C1

Figura 1 . Conexión típica de la red de las escuelas.

ANEXO C2

Figura 2. Distribución típica general de la distribución de los retardos en una red.

ANEXO C3

Figura 3. Distribución estimada de los retardos en las diferentes zonas de un sistema de información.

ANEXO C4

Figura 4 . Red LAN con dos computadores realizando descargas de archivos.

ANEXO C5

Figura 5. Tabla mostrando los diferentes tamaños de archivos y los retardos a diferentes velocidades tanto de la red LAN como de la red WAN. ANEXO C6

Figura 6. En este diagrama se puede observar los retardos de LAN contra los de la WAN.

ANEXO C7

Figura 7. Diagrama de red local (LAN) y de red de área amplia (WAN).

ANEXO C8

Figura 8. Diagrama donde se muestra un sistema de espera, extraído de artículo de Juniper Networks, en www.juniper.net.

Bibliografía

Keneth M. True; Data Transmission Lines and Their Characteristics,, National Semiconductor Application Note 806, April 1992 (http://www.national.com/an/AN/AN-806.pdf)

Hubbell Premise Wiring (http://www.hubbell-premise.com/) ConnectWorld Cable FAQ

(http://www.connectworld.net/cables/cablefaq.html)

Charles Spurgeon's Ethernet Web Site (http://wwwhost.ots.utexas.edu/ethernet/ethernet-home.html)

Robert Grover Brown, et al; Lines, Waves, and Antennas, The Transmission of Electrical Energy, The Ronald Press Company, New York, 1973 Traducido, corregido y ampliado de: Dux Computer Digest http://duxcw.com/

HOW TO MAKE YOUR OWN CAT 5 TWISTED-PAIR NETWORK CABLES http://www.duxcw.com/digest/Howto/network/cable/cableprint.htm

Redes de comunicación", Enciclopedia Microsoft(R) Encarta(R) 98. (c) 1993-1997 Microsoft Corporation. Reservados todos los derechos. REDES DE BANDA ANCHA en la dirección: http://www.ts.es/doc/area/produccion/ral/BANDA.HTM Laboratorio de Redes: http://ccdis.dis.ulpgc.es/ccdis/laboratorios/redes.html Ral e Interconexión: http://www.ts.es/doc/area/produccion/ral/CABLE.HTM Referencia 14: Stallings, William (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9. Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6. http://www.conexis.es. http:/cimmeria.uc3m.es. http//www.icnet.es http//doomlain.com

CONCLUSION La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una solución alternativa para las implementaciones empresariales, públicas y residenciales. Para dar soporte a estas implementaciones, se deben superar varios retos importantes.

1. DEFINIR UNA RED INALAMBRICA Medio de transmisión de datos designado para dar acceso entre si a ordenadores utilizando ondas de radio en lugar de cables. Para ello, con dichas ondas de radio mantienen canales de comunicación entre computadoras.

2. HACER UNA RESEÑA HISTORICA DE REDES INALAMBRICAS Tras un experimento realizado por ingenieros de IBM en Suiza, que consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica, estos resultados publicados en el volumen 67 de los Proceeding del IEEE, puede considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se utilizaba el esquema del "spread-spectrum"(frecuencias altas), siempre a nivel de laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical) 902928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en "spreadspectrum". IMS es una banda para uso comercial sin licencia: es decir, el FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucra ni decide sobre quién debe transmitir en esa banda. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN.

3. RELACIONE LOS TIPOS DE REDES INALAMBRICAS CON SU RESPECTIVA NORMA 802.3 CSMA/CD (ETHERNET) 802.4 TOKEN BUS 802.5 TOKEN RING 802.11 WI-FI (INALAMBRICAS) 802.11 legacy: 1 y 2 Mbit/s mediante señales infrarojas 802.11a : 54 Mbit/s (restricción a únicamente puntos en línea de vista) 802.11b: 11 Mbit/s (mayor cobertura) 802.11g: 54 Mbit/s (compatible con la 11a y 11b, mayor alcance y mayor vel.) 802.15 BLUETOOTH

4. DESCRIBA LAS VENTAJAS DE UNA RED INALAMBRICA Un red inalámbrica ofrece ventajas y desventajas con respecto a una red con cables. Las ventajas, como habrás supuesto, son movilidad y la eliminación de molestos cables. Las desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo u otros dispositivos gíreles. También tiene ciertas limitaciones para pasar señales por muros sólidos.

5. LA SEGURIDAD EN REDES INALAMBRICAS

Es muy común encontrar redes en las que el acceso a internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compañía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos:

• Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso. • Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella. • Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.

Metodos para lograr la configuración segura de una red: Metodo 1:

Filtrado de Direcciones MAC: Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: • No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. • El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. • Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack6 o WellenReiter,7 entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. • En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Debe notarse además, que este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado.

Método 2: Wired Equivalent Privacy (WEP) El algoritmo WEP10 forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. Se escoge una clave secreta compartida entre emisor y receptor. Método 3: Las VPN

Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que laparte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y autenticado. Método 4: 802.1x 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red.11 El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes (Figura 7): • El suplicante, o equipo del cliente, que desea conectarse con la red. • El servidor de autorización/auten-ticación, que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x fue diseñado para emplear servidores RADIUS (Remote Authentication Dial-In User Service), cuya especificación se puede consultar en la RFC 2058. Estos servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica; dada su populari-dad se optó por emplearlos también para autenticación en las LAN. • El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza.

MÉTODO 5

WPA (WI-FI Protected Access) WPA14 es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de los IVs, con respecto a WEP. El mecanismo de autenticación usado en WPA emplea 802.1x y EAP.

6. DEFINA REDES SATELITALES Como su nombre lo indica son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores tienen una antena por medio de la cual pueden enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros enrutadores hacia el satélite. La tecnología de redes satelitales, representada por satélites poderosos y complejos y el perfeccionamiento de las estaciones terrenas están revolucionando el mundo. Así por ejemplo, la necesidad de interconectar terminales remotos con bases de datos centralizadas, de una manera veloz y eficiente, han conducido a una nueva tecnología conocida como 'Very Small Apertura Terminal (VSAT)". Un satélite artificial puede ampliar las señales antes de devolverla, que los hace ver como una gran repetidora de señales en el cielo. El satélite contiene varios transpondedores, cada uno de los cuales capta alguna porción del espectro, amplifica la señal de entrada y después la redifunde a otra frecuencia para evitar la interferencia con la señal de entrada. Los haces retransmitidos pueden ser amplios y cubrir

7. QUE SE DEBE TENER EN CUENTA PARA CONFIGURAR UNA RED INALAMBRICA Para tener una red inalámbrica debes tener varias cosas, en primera, un acces point con router, se recomiendan los modelos de linksys, son los mas amigables con la configuracion y muy sencillos, para proteger la red hay una opción que es la de seguridad WAP o WEP, ahi mismo cuando se esta configurando explica cual es la mejor opción, que usar y en que casos, tambien desde el acceso web que trae el aparato se puede configurar muchas opciones tales como el otorgar direcciones dinamicas o fijas, se recomineda las dinamicas o mejor conocidas como DHCP, eso es por parte del punto de acceso, y por el otro lado se debe tener una tarjeta

de red para conexion inalambrica ya sea en la PC o en la laptop (usualmente ya la incluyen) esta misma no hay mucho que configurar, ya que se puede hacer todo desde el acces point.

8. QUE COMPONENTES SE UTILIZAN PARA CONECTAR UNA RED INALAMBRICA LAN Los dispositivos que se requieren:

* Un access point o punto de acceso (mejor conocido como AP).

* Una interface de red inalámbrica (o simplemente tarjeta de red inalámbrica, o wireless NIC). El access point (o punto de acceso como ya vimos mas arriba), es el dispositivo de red que enlaza todas las terminales en una sección inalámbrica de tu LAN y además, hace la funcion de conectar por cable (aunque parezca irónico) toda esa información a un modem o ruteador que luego transfiere la información a una central de datos de internet. Es una interfaz necesaria entre una red cableada y una red inalámbrica, o sea, traduce de lo alámbrico a lo inalámbrico y viceversa. No te preocupes por toda esta palabrería si no la entiendes muy bien, lo importante es que sepas que el AP es necesario... ¡ah! y que lo puedes conseguir sin problemas en Mercado Libre. El otro dispositivo es la tarjeta de red inalámbrica (tu wireless nic). Este dispositivo se instala en cada terminal, es decir, en este caso sería en cada computadora que desees tenga acceso a la red inalámbrica. De la misma manera que un concentrador de red alámbrico se conecta a sus clientes con un cable, estas tarjetas de red, envían sus peticiones de forma inalámbrica (electromagnética) y asi negocian los parámetros de la conexión automáticamente, sin que tú te tengas que preocupar por ello. Estas tarjetas de red, pueden ser de al menos estos dos tipos:

* Interfaz de red inalámbrica USB.- Es la mas sencilla de instalar, pues ni siquiera tienes que abrir el gabinete o carcasa de tu computadora. Además de que son portátiles, simplemente lo enchufas a una terminal USB libre que quede en tu PC y de inmediáto lo reconocerá tu sistema operativo. En algunos casos, tendrás que usar el disco de instalación que viene con el dispositivo, pero aun esto es muy sencillo de realizar, solo sigue los sencillos pasos que te indique el mismo proceso de instalación.

* Interfaz de red inalámbrica PCI.-En este caso, el dispositivo es una tarjeta que hay que instalar en el interior de la PC. Sin embargo, tampoco es nada del otro mundo. Tomas tu destornillador, quitas los dos tornillos que usualmente tiene la tapa lateral de la PC, buscas un slot (o puerto en spanish) PCI que no esté ocupado, y ahi insertas tu tarjeta de red viendo que concidan los conectores de cobre en las ranuras correspondientes y sin forzarla mucho. Acto seguido, aseguras la tarjeta con un tornillo, regresas la tapa a su lugar y le devuelves también sus tornillos. Todo lo anterior, con la PC apagada y desconectada, por supuesto. Luego, ya mas tranquilo después de haberte atrevido a abrir tu compu, la conectas y la enciendes... segunos despues (o minutos después, eso depende de la velocidad de tu computadora), cuando inicie el sistema operativo, te dirá que ha detectado tu tarjeta de red y en la mayoría de los casos instalará automáticamente los controladores para que funcione correctamente; pero, tambien en raros casos puede ser que te solicite insertar el disco que venía con el dispositivo. Así lo haces, y no tardará en decirte que tu tarjeta de red ha quedado correctamente instalada.

Como establecer la red Una vez que conectaste tu AP (el access point del que hablábamos anteriormente) a la toma de corriente y a tu ruteador (puede ser el modem alámbrico que dan en infinitum por ejemplo, o el modem de la compañía de internet por cable de tu preferencia, o el que llega del satélite, etc.) por medio de un cable de red UTP-5 (es el cable de red que venden hasta en la tiendita de la esquina) con sus conectores RJ-45 y que puedes comprar ya armado aqui mismo en Mercado Libre si no sabes de otro lugar donde conseguirlos. Bueno, pues decía, una vez que tienes tu AP listo, y las tarjetas de red inalámbricas instaladas en cada computadora, pues la verdad, el resto del trabajo se hace solo, pues estos dispositivos tienen algoritmos de autonegociación que les permiten establecer una red sin intervención del usuario.

Es común que un sistema 802.11b se componga de un AP (access point) y de tantos clientes (computadoras con una tarjeta de red inalámbrica) como deseemos conectar. En las aplicaciones en interior puede suceder que, con el fin de incrementar el área de servicio interno en un edificio, sea necesaria la instalación de más de un AP. Cada AP cubrirá una área de servicio determinada y las computadoras tomaran servicio de LAN del AP más cercano. En las aplicaciones de Internet inalámbrico para exteriores puede darse el caso que la cantidad de clientes sea elevado y debido al alto trafico que ellos generan se requiera instalar más de un AP con el fin de poder brindar servicios de buena calidad.

9. DESCRIBIR PASO A PASO COMO SE CONFIGURA UNA RED WLAN Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.

Se debe tener en cuenta una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables. Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia. Características de la red * La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo. * Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación. * Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad. Paso1: barra de tarea Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.

Paso2: búsqueda de la red Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

Paso3: elegir red En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.

Paso4: redes disponibles Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado. Paso5: datos para la configuración

Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.

Paso6: clave Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.

Paso7: asistente de conexión El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.

Paso8: red conectada Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.

Paso9: seleccionar estado Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.

Paso10:velocidad de conexión En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.

Paso11: propiedades Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.

Paso12: características

En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.

Paso13: opciones avanzadas En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

10. DISEÑAR UN BLOG QUE CONTENGA TODA LA INFORMACIÓN SOLICITADA EN ESTA ACTIVIDAD. ENVIAR EL LINK PARA EL VER EL BLOG 11. AGREGAR FOTO PERSONAL Y HACER COMENTARIO DEL TRABAJO REALIZADO. 12. MONTAR UNA NOTICIA TECNOLÓGICA CON VIDEO Y HACER COMENTARIO DE LA MISMA. 13. HAGA UN COMENTARIO DE LA FRASE DE “GANDHI” RESALTADA EN AZUL EN ESTE DOCUMENTO.