0% encontró este documento útil (0 votos)
33 vistas56 páginas

Tecnologías de Red

El documento aborda las Tecnologías de Red, analizando su clasificación y la importancia de las redes de computadoras en la sociedad actual. Se detallan las diferentes topologías de red, el hardware utilizado en redes Ethernet, y se exploran las redes virtuales y su relevancia. Además, se discuten las redes según su alcance geográfico, desde redes de área personal hasta redes de área amplia.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas56 páginas

Tecnologías de Red

El documento aborda las Tecnologías de Red, analizando su clasificación y la importancia de las redes de computadoras en la sociedad actual. Se detallan las diferentes topologías de red, el hardware utilizado en redes Ethernet, y se exploran las redes virtuales y su relevancia. Además, se discuten las redes según su alcance geográfico, desde redes de área personal hasta redes de área amplia.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tecnologias de red

Alumno: Michael Sucasaire


Docente: Robin Escalante
Grado: CEPRE (5to)
Año: 2024
Dedicatoria

A mis amigos, porque sin ustedes este camino habría sido mucho más aburrido. Gracias
por las risas, los consejos improvisados, las bromas (aunque a veces pesadas) y por estar
ahí para darme ánimo cuando más lo necesitaba. Cada momento compartido con ustedes
hizo que todo esto valiera la pena.

A mi familia, porque son mi mayor apoyo, mi motor y mi razón para seguir adelante.
Gracias por aguantar mis quejas, por motivarme en los días difíciles y por siempre creer
en mí, incluso cuando yo no lo hacía.

A mis profesores, por su paciencia, por enseñarme más de lo que aparece en los libros y
por ayudarme a descubrir que siempre se puede aprender algo nuevo, aunque a veces no
lo parezca.

Y a mí mismo, porque, aunque me costó, aquí estoy. Por los desvelos, el esfuerzo y las
ganas de no rendirme. Este informe es la prueba de que puedo lograr lo que me
proponga, aunque me haya tomado más tiempo del que pensaba.

- Michael S.
Resumen:

El presente documento aborda las Tecnologías de Red, explorando los conceptos


fundamentales y su clasificación. Se analizan las redes de computadoras y su importancia
en la sociedad actual, destacando cómo permiten la interconexión y el intercambio de
información. La clasificación de redes se presenta según su alcance geográfico, cubriendo
desde redes de área personal (PAN) hasta redes de área amplia (WAN). También se
detallan las diversas topologías de red, como las configuraciones en anillo, árbol, malla,
bus y estrella, así como las redes inalámbricas y celulares.

Adicionalmente, se describe el hardware comúnmente utilizado en redes Ethernet, los


estándares de transmisión, los componentes básicos y el cableado necesario para su
implementación. Finalmente, se exploran las redes virtuales, sus beneficios y cómo
superan limitaciones físicas, junto con el cableado estructurado y las categorías y normas
asociadas, incluyendo el uso de fibra óptica. Este trabajo proporciona una visión integral
de las tecnologías de red, su evolución y su relevancia en los sistemas modernos.
Abstract:

This document explores Network Technologies, covering fundamental concepts and their
classification. It examines computer networks and their significance in today's society,
emphasizing their role in enabling interconnection and information exchange. The
classification of networks is presented based on their geographical scope, ranging from
Personal Area Networks (PAN) to Wide Area Networks (WAN). Various network
topologies, such as ring, tree, mesh, bus, and star configurations, as well as wireless and
cellular networks, are also discussed.

Additionally, the document describes the hardware commonly used in Ethernet


networks, transmission standards, basic components, and the necessary cabling for
implementation. Lastly, it delves into virtual networks, their benefits, and how they
overcome physical limitations, alongside structured cabling and associated categories and
standards, including the use of fiber optics. This work provides a comprehensive overview
of network technologies, their evolution, and their relevance in modern systems.
Tabla de contenido
1 Tecnologías de Red...................................................................................................................5
1.1 Red de computadoras.......................................................................................................5
1.2 Importancia de las redes en la actualidad.........................................................................5
2 Clasificación de Redes...............................................................................................................6
2.1 Redes según el alcance geográfico....................................................................................6
2.1.1 Red de área de campus (CAN -Campus Area Network).............................................6
2.1.2 Red de área personal (PAN – Personal Area Network)..............................................9
2.1.3 Red de área local (LAN – Local Area Network)........................................................22
2.1.4 Red de área metropolitana (MAN – Metropolitan Area Network)..........................26
2.1.5 Red de área amplia (WAN – Wide Area Network)...................................................26
3 Topologías de Red...................................................................................................................27
3.1 Red en anillo...................................................................................................................27
3.2 Red en árbol....................................................................................................................28
3.3 Red en malla...................................................................................................................29
3.4 Red en bus......................................................................................................................30
3.5 Red en estrella................................................................................................................31
3.6 Red Inalámbrica Wi-Fi.....................................................................................................31
3.7 Red celular......................................................................................................................32
3.8 Red en Bus: 802.3 “Ethernet”.........................................................................................33
4 Hardware comúnmente utilizado en una red Ethernet:.........................................................33
5 Estándares utilizados en Ethernet...........................................................................................34
10Base-F.................................................................................................................................35
100Base-FX.............................................................................................................................36
100Base-T4.............................................................................................................................36
100Base-TX.............................................................................................................................36
6 Componentes básicos de una red...........................................................................................37
7 Estaciones de Trabajo.............................................................................................................37
8 Tarjetas de Conexión de Red (Interface Cards).......................................................................38
9 Cableado.................................................................................................................................38
10 Redes Virtuales...................................................................................................................40
11 Las Redes Virtuales sobrepasan limitaciones......................................................................42
11.1 Beneficios adicionales que brindan las redes virtuales...................................................42
12 Cableado Estructurado........................................................................................................43
12.1 CATEGORÍAS....................................................................................................................46
12.1.1 Categoría 5e:...........................................................................................................46
12.1.2 UTP (Unshielded Twisted Pair)................................................................................47
12.1.3 FTP (Folied Twisted Pair).........................................................................................48
12.1.4 STP (Shielded Twisted Pair).....................................................................................48
12.2 FIBRA ÓPTICA..................................................................................................................49
12.2.1 Tipos de fibra óptica................................................................................................50
12.3 NORMAS PARA CRIMPIAR UN CABLE UTP.......................................................................51
13 Bibliografía..........................................................................................................................53
1 Tecnologías de Red
1.1 Red de computadoras

Una red informática, una red de comunicaciones de datos o una red de computadoras es
la interconexión de distinto número de sistemas informáticos a través de una serie de
dispositivos de telecomunicaciones y un medio físico (alámbrico o inalámbrico).

Su función es compartir información en paquetes de datos. Los mismos se transmiten


mediante impulsos eléctricos, ondas electromagnéticas u otros medios, empleando una
codificación especial. Para ello el sistema traduce a un mismo idioma los procesos de las
distintas computadoras, a través de una serie de estándares de comunicación.

Las redes de computadoras no son distintas, en su lógica de intercambio, de otros


procesos comunicativos: poseen un emisor, un receptor y un mensaje, un medio a través
del cual transmitir el mensaje y una serie de códigos o protocolos para garantizar su
correcta comprensión. Solo que, en este caso, quienes envían y reciben mensajes son
computadoras.

Al disponer de un número de computadoras en red, podemos crear una comunicación


interna entre ellas, que sirve también para compartir puntos de acceso a Internet o la
administración de periféricos (como una impresora). Además, permite el rápido envío de
datos y archivos sin necesidad de emplear dispositivos de almacenamiento secundario
(como discos o pen-drives).

Las redes están presentes hoy en casi todos los ámbitos cotidianos, especialmente en los
vinculados con la burocracia o con la administración de recursos. De hecho, la conexión a
Internet a la que accedemos desde nuestra computadora, teléfono celular u otros
dispositivos, no es otra cosa que una inmensa red de computadoras.
(Concepto, 2024)

1.2 Importancia de las redes en la actualidad

De acuerdo a una entrevista realizada por la Agencia EFE al Director de Arquitecturas y


Software para Latinoamérica de Cisco, el argentino Mariano O’kon, se le da cada vez
mayor importancia al desarrollo de “tecnologías para la automatización de la
infraestructura de red, con seguridad integrada y la aplicación de políticas de negocios
dinámicas”.
Pensar en las redes de una empresa implica en la actualidad maximizar el valor de las
organizaciones. Hacia el futuro, uno de los elementos trascendentales y que se utilizarán
con mayor frecuencia en el futuro son las redes basadas en la inteligencia artificial (IA).
Scott Harrell, Vicepresidente Sr. y gerente general de Cisco Enterprise Networking, indicó
que “al adoptar el análisis predictivo y las operaciones basadas en inteligencia artificial los
equipos de IT pasarán a convertirse en un facilitador de la nueva innovación
empresarial».
Contar con un soporte especializado en la red informática, desde preparar el cableado y
la configuración de los routers hasta la administración del servidor, certifica el buen
funcionamiento de los sistemas. Son acciones necesarias para cualquier empresa que
quiere hacer crecer su negocio. Una empresa con una buena administración de sus redes
podrá desarrollar normalmente su actividad. Caso contrario, correrá el riesgo de la
pérdida de datos sensible, dinero y tiempo.
(Tecnobrain Servicios Informáticos, 2022)

2 Clasificación de Redes
2.1 Redes según el alcance geográfico
Sin importar de qué medio utilicen para comunicarse los nodos (equipos) de la red;
por cable estructurado, o por vía inalámbrica, las redes pueden dividirse por su
alcance o distribución geográfica. Lógicamente, cuanto mayor sea la distancia por
cubrir, más difícil y costosa puede resultar la implementación de una red.
Anteriormente, se indicó que existen tres clasificaciones principales de redes por su
alcance, a continuación, se describen estas y otras.
2.1.1 Red de área de campus (CAN -Campus Area Network).
Una red de área de campus (CAN) es una red que conecta redes de área local a través
de un área geográfica limitada, como un campus de verano, o una base militar. Puede
ser considerada como parte de una red de área metropolitana que se aplica
específicamente a un ambiente. Por lo tanto, una red de área de campus es más
grande que una red de área local, pero más pequeña que una red de área amplia. En
un campus los edificios de una universidad están conectados usando el mismo tipo de
equipo y tecnologías de redes que se usarían en un LAN. Además, todos los
componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le
pertenecen a la misma organización.
Una CAN es una colección de LANs dispersadas geográficamente dentro de un
campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en un área delimitada en kilómetros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a
través de medios de comunicación tales como fibra óptica y espectro disperso.

¿Por qué utilizar una red CAN?


El concepto de red CAN puede ser utilizado básicamente en cualquier sector
industrial, de hecho, hoy en día todos la utilizan para gestionar procesos como la
cuantificación de la producción, tiempos de mantenimiento de maquinaria y
actividades similares. Pero esto no siempre fue así ya que en un principio había
mucho tabú respecto a ellas por haber sido creadas en instalaciones militares. No fue
hasta 1985 cuando la industria automotriz liderada por el visionario Robert Bosch
GmbH, que incluso ideó un protocolo para agilizar las comunicaciones entre este tipo
de redes llamado bus CAN. Después de eso, empresas del campo de la medicina,
transporte y metalurgia en general comenzaron a aplicar la idea de Bosch para
obtener beneficios como:
 Optimización de los procesos de comunicación internos.
 Automatización de procesos de producción y gestión de producción.
 Crear aplicaciones para sincronizar sus productos.
Cuando internet comenzó a dominar el mundo a mitad de la primera década de este
siglo, se pensó que esta y todas las demás redes quedarían en el pasado. Sin
embargo, este lo que hizo fue potenciarlas, de manera que su aplicación se pudiera
realizar más fácil y eficientemente.

Componentes de una red CAN ¿Qué se necesita para crear una?


Una red CAN sigue siendo una red, por lo que los componentes necesarios para hacer
esta no son muy diferentes a los necesarios para las demás clasificaciones. Dicho esto,
los componentes más importantes para crear una red son los siguientes:
 Hardware:
El hardware son todos los componentes físicos de una red de ordenadores y los
diferentes dispositivos que se unen a esta. Estos se dividen en dos tipos, los que
tienen interacción con el usuario (ordenadores, impresoras, entre otros), y los
componentes de red (modem, routers y demás), que no tienen interacción alguna
con el usuario.

 Software:
El software o sistema operativo de red (NOS) es aquél que se encarga de
gestionar la información que fluye a través de la red, asi como también traducir la
información de entrada del usuario al ordenador. Es un elemento esencial ya que
este pone en marcha todos los procesos necesarios para que la comunicación y
conexión en la red sea efectiva. Existen muchos proveedores de NOS como
Microsoft, Linux, Apple, RedHat o FreeBSD.

 Protocolos:
Por último, están los protocolos de red, que son como las leyes por las cuales se
rigen los procesos para transmitir y recibir información dentro de una red. Es aquí
donde entre en juego el Bus CAN, que se encarga de optimizar todo este proceso.

Capas Físicas de CAN


CAN tiene diferentes capas físicas que puede utilizar. Estas capas físicas clasifican
ciertos aspectos de la red, como lo son los niveles. eléctricos, esquemas de señales,
impedancia en los cables, tasa máxima de transmisión, y más. Las capas físicas más
ampliamente utilizadas y más comunes se describen a continuación:
 CAN de Alta Velocidad:
Es la capa física más común. Las redes de CAN de alta velocidad están
implementadas con dos cables y permiten la comunicación con tasas de
transferencia de hasta 1 Mb/s. Otros nombres para CAN de alta velocidad incluye
CAN Ce ISO 11898-2. Los dispositivos típicos CAN de alta velocidad incluyen los
sistemas de frenos antibloqueo, módulos de control del motor y sistemas de
emisiones.

 Hardware CAN de Baja Velocidad/Tolerante a Fallas:


Las redes de CAN de baja velocidad/tolerante a fallas también están
implementadas con dos cables, pueden comunicarse con dispositivos a una tasa
de hasta 125 kb/s, y cuenta con transceptores con capacidades de tolerancia a
fallas. Otros nombres para esta versión de CAN son CAN Be ISO 11898-3. Algunos
ejemplos de dispositivos tipicos en automóviles que incluyen esta versión del
protocolo son dispositivos de confort o la luz de frenos.

 Hardware CAN de Un Solo Cable


Las interfaces CAN de un solo cable pueden comunicarse con dispositivos a una
tasa de hasta 33.3 kb/s (88.3 kb/s en modo de alta velocidad). Otros nombres
para CAN de un solo cable incluyen SAE- J2411, CAN A, y GMLAN. Los dispositivos
de un solo cable tipicos dentro de un automóvil no requieren de un alto
desempeño, como por ejemplo los ajustadores de asientos y espejos.
 Hardware CAN Seleccionable por Software:
Con los productos de hardware CAN de National Instruments, usted puede
configurar las interfaces CAN mediante software para utilizar cualquiera de los
transceptores incluidos (de alta velocidad, de baja velocidad/tolerante nte a fallas
a fallas o de un solo cable). Contar con múltiples transceptores es una solución
perfecta para aplicaciones que requieren de una combinación de diferentes
estándares. Adicionalmente, estos dispositivos de hardware CAN permiten elegir
su propio transceptor de CAN extermo

Beneficios de CAN

CAN es una red duradera y económica que permite a varios dispositivos comunicarse
entre si. Un beneficio es que permite a las unidades de control electrónico (ECUs)
tener una sola interfaz CAN, en lugar de diferentes entradas analógicas y digitales.
para cada dispositivo en el sistema. Esto reduce el costo y peso en los automóviles.

Archivos de Base de Datos de CAN

Los archivos de base de datos de CAN son archivos de texto que contienen
información de escalas para canales de CAN. El software CAN de National Instruments
reconoce tanto los archivos de base de datos CAN de Vector y de National
Instruments. Los archivos Vector se denominan archivos CANdb y tienen una
extensión "dbc. Los archivos de base de datos de CAN que crea NI tienen la extensión
*.ncd. Para cada canal, las bases de datos de CAN definen reglas de conversión a
unidades de ingenieria. Los siguientes datos son almacenados en las bases de datos:

 Nombre del canal


 Ubicación (bit inicial) y tamaño (número de bits) del canal dentro del mensaje
dado
 Orden del byte (Intel/Motorola)
 Tipo de datos (con signo, sin signo, y punto flotante formato IEEE)
 Información del tipo de unidad y escala
 Rango
 Valor predeterminado
 Comentario

Los archivos de base de datos de CAN pueden contener definiciones de canales para
un vehiculo completo. Cada red tiene su propio archivo de base de datos.
Adicionalmente, estos archivos de base de datos son especificos para cada usuario y
generalmente confidenciales.

(Sosa, 2020)

2.1.2 Red de área personal (PAN – Personal Area Network)


Tradicionalmente se han utilizado cables de propósito específico para
interconectar aparatos personales. Por lo que fue indispensable el desarrollo de
soluciones para la interconexión de aparatos de forma inalámbrica. Es así como
nació la necesidad de crear una forma eficiente, rápida y confiable de hacer
transiciones de información de forma inalámbrica. Dichas soluciones se basan en
el concepto de WPAN.

La característica principal de este tipo de redes es que enfocan sus sistemas de


comunicaciones a un área típica de 10 metros a la redonda que envuelve a una
persona o a algún dispositivo ya sea que esté en movimiento o no. A diferencia de
las redes de área local (WLAN), una conexión echa a través de una WPAN
involucra a muy poca o nula infraestructura o conexiones directas hacia el mundo
exterior. Este tipo de tecnología también procura hacer un uso eficiente de
recursos, por lo que se han diseñado protocolos simples y lo más óptimos para
cada necesidad de comunicación y aplicación. En WPAN, el usuario es relacionado
con los dispositivos electrónicos de su posesión, o en su proximidad en vez de a
un lugar geométrico en particular o en alguna localidad de la red. El término red
de área personal (PAN) se concibió para describir estos diferentes tipos de
conexión en red. La versión inalámbrica o desconectada de dicho concepto es el
concepto de WPAN. Una WPAN puede entenderse como una cápsula personal de
comunicación alrededor de una persona. Dentro de dicha cápsula, que se mueve
en la misma forma en que lo hace una persona, los dispositivos personales se
pueden conectar entre ellos. Para satisfacer las diferentes necesidades de
comunicación dentro de un área personal la IEEE se dividen los grupos de estudio
en 4 grupos de trabajo, que se encargan del desarrollo de estándares.

Grupos de trabajo

Existen principalmente cuatro grupos de trabajo para la tecnología WPAN, cada


uno de ellos con características e intereses específicos que generan estándares
que satisfacen necesidades específicas de comunicación

 El grupo de trabajo 802.15.1 realiza el estándar basado en las


especificaciones del SIG de Bluetooth. Este grupo de trabajo publicó el
estándar IEEE 802.15.1 el 14 junio de 2002.
 El grupo de trabajo 802.15.2 desarrolló un modelo de coexistencia entre
las WLAN y WPAN, así como de los aparatos que las envuelven.
 El grupo de trabajo 802.15.3. Trabaja para establecer los estatus y
publicar un estándar nuevo de alta velocidad (20 Mbits/s o mayores) para
WPANs. Además de ofrecer una alta velocidad de transmisión, este
estándar se está diseñando para consumir poca energía y ofrecer
soluciones a bajos costos así como aplicaciones multimedia.
 El grupo de trabajo T4 para el desarrollo IEEE 802.15.4, investiga y
desarrolla soluciones que requieren una baja transmisión de datos y con
ello una duración en las baterías de meses e incluso de años así como una
complejidad relativamente baja. Dicho grupo de trabajo ha publicado el
estándar que lleva su nombre; IEEE 802.15.4.

Aplicaciones

El IEEE 802.15 se diseña para ser ocupado en una amplia gama de aplicaciones,
incluyendo el control y monitoreo industrial; seguridad pública, como la detección
y determinación de la localización de personas en lugares de desastres; medición
en automóviles, como el monitoreo de la presión neumática en las llantas;
tarjetas o placas inteligentes; y agricultura de precisión, como medición del nivel
de humedad en el suelo, pesticida, herbicida, niveles de pH. Sin embargo, las
mayores oportunidades de desarrollo del IEEE 802.15 están en la automatización
del hogar.

En una casa, se pueden considerar varias posibilidades de mercado: periféricos de


la PC, tales como ratones inalámbricos, teclados, joysticks, agendas electrónicas
(PDAs) y juegos; aparatos electrónicos, como radios, televisiones, VCRs, CDs,
DVDs, controles remotos, y demás, y un control universal para controlar todos los
anteriores; automatización del hogar, como calefacción, ventilación, aire
acondicionado, iluminación, seguridad y el control de objetos como ventanas,
cortinas, puertas, y cerraduras; monitoreo de salud, incluyendo censores,
monitores y diagnósticos; así como juguetes y juegos, juegos interactivos entre
personas o grupos. Se espera que los requerimientos máximos de transmisión de
datos para aplicaciones con periféricos de PC estén en el rango de los 115.2 kb/s a
menos de 10kb/s para automatización de tareas del hogar y para algunos
dispositivos electrónicos. De la misma manera se espera que los periféricos de PC
acepte un rango de aproximado de 15 ms y de más de 100 m para aplicaciones de
automatización del hogar.

Tipos de WPAN

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se


diferencian por su rango de datos, consumo de energía y calidad de servicio
(QoS). Las WPANs con un rango de velocidad elevada (802.15.3) diseñado para
aplicaciones multimedia que requieren altos niveles de QoS. WPANs de rango
medio Redes Inalámbricas de Área Personal Redes Inalámbricas Interiores Modelo
de Cobertura para Redes Inalámbricas de Interiores 33 (802.15.1/Bluetooth) que
manejarán una cantidad de tareas que van de teléfonos celulares hasta
comunicación entre PDAs y tienen QoS apropiado para aplicaciones de voz. La
última clase de aplicaciones son las LR-WPAN (baja transmisión, low rate)
(802.15.4).

Duración del enlace de red

Las WLANs no tienen un tiempo de vida inherente. Estas tienen una “existencia”
independiente de los aparatos que las conforman. Si todos sus elementos
emigran de la cobertura de la WLAN y llegan unidades a sustituirlas, se dice que la
WLAN tiene una existencia ininterrumpida. Este concepto no es verdad para las
WPANs. Si el elemento maestro no participa, la red deja de funcionar. En una
WPAN un aparato crea una conexión que dura tanto como lo requiera, por lo que
dicha conexión tiene una vida finita. Por ejemplo, una aplicación de transferencia
de archivos puede lograr una conexión lo suficientemente larga solo para que su
propósito se lleve a cabo. Cuando esta aplicación termina, la conexión entre los
dos aparatos se puede separar. No puede haber un registro de los aparatos a los
que estuvo conectado un dispositivo en una WPAN o de los aparatos a los que se
valla a conectar. Por ejemplo, una computadora portátil se puede conectar con
una PDA en un momento, con una cámara digital en otro y a un teléfono celular
en otro momento. En algunos momentos, dicha computadora, se puede conectar
con cualquiera de todos los dispositivos anteriormente mencionados. La
tecnología WPAN debe de ser capaz de soportar la conexión de una forma rápida
y eficiente sin necesidad de tener un despliegue previo de ningún tipo.

Componentes de una WPAN

El propósito principal de los protocolos de comunicación es el permitir


aplicaciones en diferentes dispositivos para que interactúen entre ellos. Para
alcanzar esta interactividad, se necesita que los dispositivos corran
comunicaciones de pila (communication stacks) compatibles. Esto implica que no
solo el protocolo de comunicación de pila que corre en cada dispositivo sea
compatible y funcional, sino que también las aplicaciones que corren sobre dichas
pilas sean compatibles.

Modelo ISO-OSI vs. Modelo IEEE 802.15.

Dado que las redes actuales funcionales de comunicación tienen como modelo de
referencia al ISO-OSI es prudente ver la relación por capas o niveles de
comunicación que este tiene con el modelo IEEE 802.

El proyecto IEEE 802 divide al DLL en dos subcapas, la subcapa de enlace de


acceso a medios (Medium Access Control, MAC) y la de control de enlaces lógicos
(Logical link control, LLC). El LLC es común a todos estándares 802, como el 802.3,
802.11 y la familia del 802.15. La subcapa MAC depende del hardware y varía
respecto a la implementación física de esta capa como se muestra en la tabla. El
protocolo de WPAN utilizado en esta tesis es el correspondiente a la tecnología
Bluetooth, el802.15. En el siguiente capítulo se presentan los conceptos que
definen a este protocolo.
El estándar IEEE 802.15.1 – Bluetooth

Bluetooth es una tecnología utilizada para la conectividad inalámbrica de corto


alcance entre dispositivos como PDAs (Personal Digital Assistance), teléfonos
celulares, teclados, máquinas de fax, computadoras de escritorio y portátiles,
módems, proyectores, impresoras, etc.

El principal mercado es la transferencia de datos y voz entre dispositivos y


computadoras personales; es una tecnología de radiofrecuencia (RF) que trabaja
en la banda de 2.4 GHz y utiliza salto de frecuencia para expansión del espectro.
Muchas veces también se le confunde con el estándar IEEE 802.11, otra
tecnología de RF de corto alcance.

IEEE 802.11 ofrece más velocidad de transmisión (1 Mbps o 2 Mbps) pero


necesita más potencia de transmisión y ofrece menos opciones de conectividad
que Bluetooth para el caso de aplicaciones de voz. Bluetooth intenta proveer
ventajas sobre otras tecnologías inalámbricas similares tales como IEEE 802.11 y
HomeRF, claros competidores en aplicaciones que requieren transmisión de
datos. IrDA es una tecnología muy popular para conectar periféricos, pero es
limitada severamente a conexiones de cortas distancias en rangos de un metro
por la línea de vista requerida para la comunicación.

Debido a que Bluetooth funciona con RF no está sujeto a tales limitaciones. La


distancia de conexión en Bluetooth puede ser de hasta 10 metros o más,
dependiendo del incremento de la potencia del transmisor, pero los dispositivos
no necesitan estar en línea de vista ya que las señales de RF pueden atravesar
paredes y otros objetos no metálicos sin problema.

Bluetooth puede ser usado para aplicaciones en redes residenciales o en


pequeñas oficinas, es decir ambientes WPANs (Wireless Personal Area Network)

Rasgos de Bluetooth

Este estándar define una conexión inalámbrica que permite la transmisión de voz
y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los
principales objetivos que se pretende conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles y fijos.


 Eliminar cables y conectores entre éstos.
 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.

La tecnología Bluetooth comprende hardware, software y requerimientos de


interoperatibilidad, por lo que para su desarrollo ha sido necesaria la
participación de los principales fabricantes de los sectores de las
telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba, IBM,
Intel y otros.

Dichas empresas crearon a inicios de 1998 un grupo de interés especial


denominado SIG, cuyo propósito fue establecer un estándar para interfaz aérea
junto con un software de control, con el fin de asegurar la interoperabilidad de los
equipos entre diversos fabricantes.

Posteriormente se han ido incorporando muchas más compañías, y se prevé que


próximamente los hagan también empresas de sectores tan variados como:
automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de
juguetes, Redes Inalámbricas de Área Personal Redes Inalámbricas Interiores
Modelo de Cobertura para Redes Inalámbricas de Interiores 36
electrodomésticos, etc., con lo que en poco tiempo se nos presentará un
panorama de total conectividad de nuestros aparatos tanto en casa como en el
trabajo.

Antecedentes

En 1994, Ericsson inició un estudio para investigar la viabilidad de una interfaz vía
radio, de bajo coste y bajo consumo, para la interconexión entre teléfonos
móviles y otros accesorios, con la intención de eliminar los cables entre los
aparatos.

El estudio partía de un largo proyecto que investigaba sobre unos


multicomunicadores conectados a una red celular, hasta que se llegó a un enlace
de radio de corto alcance.

Conforme este proyecto avanzaba se fue viendo claramente que este tipo de
enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya
que tenía como principal virtud el que se basaba en un chip de radio
relativamente económico.

La interfaz aérea Bluetooth

El primer objetivo para los productos Bluetooth eran los entornos de la gente de
negocios que viaja frecuentemente. Por lo que se debería pensar en integrar el
chip de radio Bluetooth en equipos como: PCs portátiles, teléfonos móviles, PDAs
y auriculares.

Esto originaba una serie de cuestiones previas que deberían solucionarse tales
como:

 El sistema debería operar en todo el mundo.


 El emisor de radio deberá consumir poca energía, ya que debe integrarse
en equipos alimentados por baterías.
 La conexión deberá soportar voz y datos, y por lo tanto aplicaciones
multimedia.

Bluetooth aprobado por la IEEE

Durante la última semana del mes de marzo del 2002 la IEEE


(http://www.ieee.org/) aprobó finalmente el estándar IEEE 802.15.1 compatible
totalmente con la tecnología Bluetooth.
En noviembre de 2004 el SIG aprobó lo que será Bluetooth 2.0 EDR (Enhanced
Data Rate), el cual presenta una velocidad de transmisión de 3 Mbps y un alcance
de hasta 100 metros.

Características generales de Bluetooth

Sus principales características son:

 Opera en la banda de 2,4 GHz con una tasa binaria máxima de 720 Kbps.
 Utiliza expansión del espectro con saltos en frecuencia (Frequency
Hopping), lo cual especifica 1600 saltos por segundo entre 79 frecuencias.
 Utiliza modulación GFSK (modulación FSK con un filtrado gaussiano).
 Usa duplexación en el tiempo TDD.
 Soporta hasta ocho dispositivos en una piconet (un maestro y siete
esclavos).
 Tiene dos tipos de transferencia de datos entre dispositivos: los
orientados a conexión de tipo síncrono (SCO, Synchronous Connection
Oriented) y los no orientados a conexión de tipo asíncrono (ACL,
Asynchronous Connectionless).
 Las piconets pueden combinarse para formar lo que se denominan
scatternets.
 La potencia de transmisión está comprendida entre 0 dBm (dispositivos
de Clase 3) y 20 dBm (dispositivos de Clase 1).
 El control de potencia es obligatorio para los dispositivos de Clase 1, y
opcional para el resto.
 Presenta un canal asíncrono, fundamentalmente utilizado para
transmisión de datos.
 canales síncronos, fundamentalmente utilizados para servicios que
requieran calidad, sobre todo para servicios de voz.
 Tiene combinación de canales uno síncrono y otro asíncrono (Formato de
paquete DV), formato de paquete DV: cada paquete tiene una parte de
voz que no lleva corrección de errores y una de datos que sí lleva.

Stack Bluetooth

Uno de los principales objetivos de la tecnología Bluetooth es conseguir que


aplicaciones de dispositivos diferentes mantengan un diálogo fluido. Para
conseguirlo, ambos deben ejecutarse sobre el mismo stack de protocolos.

El stack está constituido por dos clases de protocolos. Una primera clase llamada
de protocolos específicos que implementa los protocolos propios de Bluetooth. Y
una segunda clase formada por el conjunto de protocolos adoptados de otras
especificaciones. Esta división de clases en el diseño de protocolos Bluetooth
permite aprovechar un conjunto muy amplio de ventajas.

Por otro lado, la utilización de protocolos no específicos ofrece la ventaja de la


interacción de esta tecnología con protocolos comerciales ya existentes; así como
la posibilidad de que Bluetooth esté abierto a implementaciones libres o nuevos
protocolos de aplicación de uso común. El stack de protocolos se puede dividir en
cuatro capas lógicas y según se muestra:

 Núcleo de Bluetooth: Radio, Banda Base, LMP, L2CAP, SDP


 Sustitución de cables: RFCOMM
 Protocolos adoptados: PPP, UDP, TCP, IP, OBEX, WAP, IRMC, WAE
 Control de telefonía: TCS-binary, AT-Commands

El llamado núcleo de Bluetooth ha sido implementado en su totalidad por el SIG,


no obstante otros como RFCOMM y TCS-binary, pese a ser desarrollados por el
propio SIG, los han desarrollado siguiendo las recomendaciones de otras
instituciones de telecomunicaciones.

El resto de capas lógicas de sustitución de cables, de control de telefonía y de


protocolos adoptados, se agrupan en los protocolos orientados a aplicación,
permitiendo así a las diferentes aplicaciones existentes o desarrolladas en el
futuro poder correr sobre el núcleo de Bluetooth.

A partir de aquí se va a realizar una descripción detallada de los protocolos que


emplea Bluetooth en su núcleo, y que constituyen la base de su funcionamiento.

SDP (Service Discovery Protocol)

SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales


son los servicios disponibles en su entorno y determinar las propiedades
específicas de éstos. Los servicios disponibles cambian continuamente debido al
dinamismo existente en el entorno, por lo que la búsqueda de servicios en
Bluetooth difiere de la búsqueda de servicios en una red fija tradicional.

SDP debe proporcionar las siguientes funcionalidades:

 Permitir la búsqueda de servicios basados en atributos específicos.


 Debe permitir que los servicios sean descubiertos basándose en la clase
de servicio.
 Debe permitir averiguar las características de un servicio sin tener
conocimiento a priori de dicho servicio.
 Debe proporcionar medios para descubrir nuevos servicios (proximidad
de un nuevo dispositivo, arranque de una aplicación) así como para
indicar la no disponibilidad de servicios inicialmente visibles.
 Debe permitir almacenar información sobre servicios de forma temporal
para mejorar la eficiencia del protocolo.
 Proporcionar complejidad adecuada para ser utilizado en dispositivos con
prestaciones limitadas.

No obstante, SDP debe proporcionar los siguientes servicios en versiones futuras:

 Se proporcionará acceso a los servicios, sólo acceso a la información


sobre los servicios.
 Se proporcionarán mecanismos para la tarifación por el uso de los
servicios.
 Se proporcionará al cliente la capacidad de controlar o cambiar la
operación de un servicio.
 Se proporcionará notificación de eventos para los casos en que los
servicios no estén disponibles o cuando se modifican los atributos de los
servicios.

RFCOMM

El protocolo RFCOMM permite emular el funcionamiento de los puertos serie


sobre el protocolo L2CAP.

Además de emular los nueve circuitos de la norma RS-232. Soporta hasta 60


conexiones simultáneas entre dos dispositivos Bluetooth.

En una configuración RFCOMM se tienen básicamente dos tipos de dispositivos:

 Tipo 1: Se trata de dispositivos terminales de comunicación, como los


ordenadores, las impresoras, etc.
 Tipo 2: Son aquellos que forman parte de un segmento de comunicación;
como por ejemplo, los módems.

RFCOMM no hace distinción entre ambos tipos, pero el acomodarse a ellos tiene
sus consecuencias en el protocolo. Por lo tanto, la transferencia de información
entre dos entidades RFCOMM se define tanto para los dispositivos Tipo 1 y 2.
Debido a que un dispositivo no es consciente del tipo del otro dispositivo en el
camino de comunicación, cada uno debe pasar toda la información disponible
especificada por el protocolo.
L2CAP

L2CAP es un protocolo que se encarga de adaptar los protocolos superiores al


protocolo de banda base. Sus tres principales funciones son:

 Multiplexación de protocolos de alto nivel.


 Segmentación y reensamblado de paquetes largos (hasta 64 Kbytes).
 Descubrimiento de dispositivos y calidad de servicio.

Para cumplir estas funciones la arquitectura L2CAP debe cumplir ciertos


requisitos:

 L2CAP ofrece un servicio orientado a conexión donde un identificador de


canal es utilizado en cada c
 onexión, asumiendo que este canal es full-duplex y fiable; por lo que este
tipo de servicio se tiene QoS.
 L2CAP ofrece un servicio no orientado a conexión donde se tiene la
transmisión de datagramas y no en flujos continuos de información.

HCI (Host Controller Interface)

El HCI provee una interfaz entre el controlador de banda base y al administrador


de enlace y acceso al estado del hardware y registros de control. Esta interfaz
provee un método uniforme de acceder a las capacidades de la banda base
Bluetooth. Cuando el host detecta que ha ocurrido un evento mediante una
notificación del HCI, chequea el paquete recibido para poder determinar de qué
evento concreto se trata.

LMP (Link Manager Protocol)

Los mensajes LMP son usados para el establecimiento, seguridad y control del
enlace. Los paquetes son transferidos en el campo de carga útil del paquete de
banda base y se distinguen por un valor reservado en el campo de la cabecera del
payload. Los mensajes LMP son filtrados e interpretados por el LM (Administrador
de Enlace) en el lado que recibe y no se propagan a las capas superiores.

Los mensajes de Administrador del Enlace tienen mayor prioridad que los datos
de usuario. Esto significa que si el Administrador del Enlace necesita enviar un
mensaje, éste no debe ser demorado por el tráfico L2CAP, aunque puede sufrir
retrasos por muchas transmisiones de paquetes de banda bases individuales.

LC (Configuración de enlace) no garantiza ni el tiempo para entregar un mensaje


al dispositivo remoto ni el retardo entre la entrega del mensaje al dispositivo
remoto y la recepción del correspondiente ACK por el dispositivo transmisor.

Esto significa se debe considerar las limitaciones del mecanismo LC para


sincronizar cambios de estado entre el dispositivo maestro y el dispositivo
esclavo. El tiempo entre recibir un paquete de banda base que lleva un PDU LMP
y enviar un paquete de banda base que lleva un PDU válido, puede ser menor que
la respuesta LMP de interrupción. El valor de está respuesta de interrupción es de
30s.
Banda base

Bluetooth utiliza el esquema TDD (Time-Division Duplex) para la comunicación de


varios dispositivos en modo full-dúplex. Se divide el canal en slots de 625us de
duración. La información se transmite en paquetes, en saltos de frecuencia
diferentes, para incrementar la protección frente a interferencias. Un paquete
ocupa normalmente una único slot, pero puede ocupar hasta cinco consecutivos.

Los paquetes Bluetooth poseen tres partes bien diferenciadas, como se puede
apreciar en la siguiente figura:

 Código de acceso: cada paquete empieza con un código de acceso que


puede tener una longitud de 72 bits (en otro caso, de 68 bits). Existen tres
tipos diferentes de código de acceso: Channel Access Code o código de
acceso al canal (CAC), Device Access Code o Código de acceso de
dispositivo (DAC) e Inquiry Access Code o Código de Acceso de Búsqueda
(IAC).
 Cabecera: contiene información acerca del control del enlace (LC). Para
proteger la cabecera de posibles errores en la transmisión, cada bit es
repetido 3 veces en fila produciendo así un total de 54 bits.
 Carga útil (Payload): puede constar de 0 a 2745 bits y se compone de tres
segmentos: cabecera (existente solo en paquetes ACL), Información y CRC
(existente solo en paquetes ACL):
o Carga útil de voz: Voz (0-2745 bits)
o Carga útil de datos: Cabecera (8 bits), Datos (0 a 2721 bits) y CRC
(16 bits).

Radio Bluetooth

La capa de radio define los requerimientos para el transmisor Bluetooth que


opera en la banda de los 2.4GHz.

Las especificaciones de esta capa son las siguientes:

 Banda ISM de RF de 2,4 GHZ (2400 - 2483,5 MHz).


 79 canales de 1 MHz de ancho de banda.
 FH/TDD con 1600 saltos/s.
 Potencia de salida: 100 mW (20 dBm), 2,5 mW (4 dBm) y 1 mW (0 dBm).
 Modulación GFSK con BT = 0,5 (índice de modulación de 0,28 a 0,35)
 Velocidad de transmisión: 1 Mbps
 Sensibilidad del receptor: -70 dBm

Bluetooth fue diseñado para operar en un entorno de radio frecuencia ruidoso y


para ello utiliza un esquema de reconocimiento rápido y saltos de frecuencia para
garantizar la robustez del enlace.

Este sistema opera en la banda de frecuencia de 2.4 GHz, libre para ISM
(Industrial, Científica, Médica); exactamente comenzando en 2.402 GHz y
acabando en 2.4835 GHz. Con canales RF de f = 2402 + k MHz siendo k = 0.78.

El espacio entre canales es de 1 MHz, no obstante es necesario tener unos


márgenes de protección respecto al ancho de banda de trabajo, así pues, el límite
superior de protección es de 2 MHz y un límite inferior es de 3,5 MHz.

La distancia nominal del enlace está comprendida entre 10 cm y 10 m, pero se


puede aumentar a más de 100 m elevando la potencia de transmisión.

La modulación que emplea Bluetooth es GFSK (Gaussian Frequency Shift Keying).


Este tipo de modulación permite un bajo coste. El índice de modulación debe
estar entre 0.28 y 0.35. Un uno binario se representa por una desviación positiva
de frecuencia y un cero binario como una desviación negativa. La desviación
mínima no ha de ser menor de 115 KHz.

El aspecto más importante en el dispositivo receptor es el nivel de sensibilidad.


Para poder medir una tasa de error de bit, el equipo receptor envía de vuelta la
información decodificada. Para una tasa de error o BER (Bit Error Rate) del 0.1%
se define el nivel de sensibilidad de un receptor Bluetooth mayor o igual a –
70dBm.

Enlaces de banda base

La banda base de Bluetooth provee canales de transmisión para voz y datos,


donde los enlaces SCO son empleados para transmisiones de voz y los enlaces ACL
para la transmisión de datos.

La máquina de estados de banda base es controlada por el administrador de


enlaces. Este micro-código provee el control del enlace basado en hardware para
configuración, seguridad y control de los enlaces. Sus capacidades incluyen
autentificación y servicios de seguridad, monitoreo de calidad de servicio y
control del estado de banda base.

El administrador de enlaces se comunica con los demás utilizando el protocolo


LMP, el cual utiliza los servicios básicos de banda base. Los paquetes LMP, los
cuales son enviados sobre los enlaces ACL, son diferenciados de los paquetes
L2CAP por un bit en el encabezado del ACL. Ellos son siempre enviados como
paquetes de una ranura y una prioridad más alta que los paquetes L2CAP. Esto
ayuda el aseguramiento de la integridad del enlace bajo una alta demanda de
tráfico.

Transmisión de datos

Bluetooth está diseñado para usar acuses de recibos (acknowledgement) y saltos


de frecuencias (frecuency hopping), lo cual provee conexiones robustas. Esto está
basado en paquetes, y saltarán a una nueva frecuencia después de que cada
paquete es recibido, lo cual no solo ayuda a los problemas de interferencia, sino
que añade seguridad. La transmisión de los datos es a 1 Mbps. Una transmisión
full duplex es realizado por multiplexaje de división de tiempo.

Como se especificó previamente, la transmisión de datos puede ser realizada de


maneta síncrona o asíncrona. Dentro de una piconet cada par master/slave
pueden usar un modo de transmisión distinto, y los modos pueden ser cambiados
en algún momento. La división de tiempo Duplex, es usado para SCO y ACL, y
ambos soportan 16 tipos de paquetes, cuatro de los cuales son paquetes de
control, que son los mismos en cada tipo.
Debido a la necesidad de una excelente transmisión de datos, los paquetes SCO
son entregados en intervalos reservados; esto es, los paquetes son enviados en
grupos sin permitir la interrupción de otras transmisiones.

(Luis, 2009)

2.1.3 Red de área local (LAN – Local Area Network)


Se instala en áreas pequeñas: un sólo edificio o un grupo pequeño de
edificios. La red consiste en un medio de transmisión compartido por todos los
dispositivos que forman parte de esa red. La velocidad de los datos de la red es alta:
de 1 Mbps a 100 Mbps. Todos los dispositivos en la red son iguales; esto quiere decir
que todos ellos pueden poner datos en la red.

El concepto de red LAN fue establecido hace más de 20 años; diversos


fabricantes han desarrollado a lo largo de estos años variantes de este tipo
de red. Para conseguir que el hardware y el software disponible en el
mercado puedan trabajar juntos (eliminar incompatibilidades), es necesaria la
existencia de una organización que realice el estudio y la estandarizacion de
estos productos. Las organizaciones que se encarga de esto son la IEEE
(Institute of Electrical and Electronic Engineers) y la ISO (International
Studen Organitation).

Hoy en día, los dos tipos de red LAN más populares en el mercado son
Ethernet y Token Ring; en este informe estudiaremos a nivel básico, los
diferentes componentes que necesitaremos para construir una red LAN
(hardware, software…) y finalmente nos centraremos en las características
principales de una red ETHERNET.

HARDWARE NECESARIO EN UNA RED LAN.


El elemento más básico de una red LAN es un ordenador personal; cualquier
elemento conectado en una red (ordenadores, modems, impresoras,
PLCs…) recibe el nombre de nodo.
Para poder integrar estos diferentes tipos de nodos en una red LAN, es
necesario que cada uno de ellos lleve instalado un “Interface de Hardware” .
Este interface de Hardware recibe el nombre de adaptador.

Una vez instalados los adaptadores en cada uno de los nodos, es necesario
realizar la conexión entre todos ellos mediante cables; estos cables que
conectan los nodos en una red reciben el nombre de medio (medio físico
por el que se envían/reciben datos).
Los tipos más comunes de MEDIO utilizados en redes LAN son:
 Cable Par Trenzado.
 Cable Coaxial Fino.
 Cable Coaxial Grueso.
 Fibra Optica.

CABLE COAXIAL: CON CONECTOR BNC

CABLE PAR TRENZADO; CON CONECTOR RJ-45 (similar al cable


telefónico). Es necesario utilizar un HUB.

Dependiendo del tipo de medio utilizado variarán las distancias entre nodos y
el número máximo de nodos a conectar en un tramo (segmento) de la red.
En determinadas instalaciones es necesario trabajar con distancias o número
de nodos mayores a los que directamente soporta el medio utilizado (cable).
En estos casos, y para aumentar estos parámetros, es necesario utilizar unos
dispositivos llamados HUBs. Dependiendo del tipo de tarea que se quiera
realizar con estos dispositivos, los HUBS reciben distintos nombres:
Concentradores o Repetidores: Son los más simples; su tarea es la de
conectar diferentes cables de la red y/o amplificar y regenerar la señal
transmitida.

Bridges: Conectan entre si diferentes segmentos de una misma red (puente


entre subredes de la misma topología).

Routers: Conectan entre si diferentes tipos de redes LAN (puente entre


redes de distinta topología).
SOFTWARE NECESARIO EN UNA RED LAN.
A parte del Hardware necesario para montar una red LAN, es necesario
realizar la instalación de un Software que permita a los dispositivos
intercambiar información (comunicarse entre sí) a través de ese Hardware.
Para que los datos puedan fluir a traves de la red, es necesario utilizar un
protocolo (software que maneja la red), como por ejemplo TCP/IP,
IPX/SPX, etc. Estos protocolos (también llamados protocolos de alto nivel),
permiten que los nodos conectados en una red LAN puedan intercambiar
datos entre aplicaciones.

Además es necesario determinar con qué Software de Red vamos a trabajar:

 Software para Arquitectura de Red Punto a Punto:


En este tipo de arquitectura, todos los nodos conectados tienen el mismo
nivel jerárquico (no existen clientes ni servidores). Los datos se envían o
comparten directamente entre los distintos nodos.
 Software para Arquitectura Cliente/Servidos:
En este tipo de arquitectura, cada uno de los nodos que forman parte de la
red LAN tienen que ser configurados para trabajar como SERVIDORES o como
CLIENTES. Un Servidor no es más que un nodo dedicado a proporcionar todos
los datos que los nodos configurados como clientes necesitan para su trabajo.
Los datos enviados desde un nodo a otro pasan primero por el nodo Servidor,
después el Servidor envía esos datos al nodo destino.

Por último, es necesario también instalar un driver que realizará la conexión


entre cada uno de los adaptadores colocados en cada uno de los nodos y la
propia red LAN

(infoPLC, 2012)
2.1.4 Red de área metropolitana (MAN – Metropolitan Area Network)
Su distribución es más amplia que las anteriores, abarcan espacios metropolitanos
mucho más grandes (regiones o ciudades). Son las que suelen utilizarse cuando las
administraciones públicas deciden conectar varias oficinas de servicios en una ciudad
o municipalidad. En su implementación suelen utilizarse los servicios de un operador
de telecomunicaciones para el uso o instalación de fibra óptica. Una red MAN suele
conectar diversas LAN que hay en un espacio de unos 50 kilómetros (31 millas).

2.1.5 Red de área amplia (WAN – Wide Area Network)


Las redes WAN son las que suelen implementar las empresas proveedoras de Internet
para cubrir las necesidades de conexión de redes de una zona muy amplia, como un
estado o país.

(Dulcey, 2022)
3 Topologías de Red
La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una
red tiene diversas topologías se la llama mixta.

Definición de Nodo:

El término nodo se refiere a un punto de intersección en el que confluyen dos o más


elementos de una red de comunicaciones. De esta manera, si nos referimos a una red de
computadoras, cada una de las máquinas constituye un nodo. Y si a lo que hacemos
referencia es a una red de Internet, cada uno de los servidores también es considerado un
nodo, y tienen un nombre propio de dominio y una dirección. También un nodo puede ser los
routers, los switchers, etc. Para entenderlo mejor, no hay que pensar en un nodo como un
elemento constituido solamente por una parte física, sino más bien considerarlo como una
unidad funcional en donde tiene que haber tanto hardware como software. Por otra parte, al
ser el punto de conexión de dos o más elementos, el nodo por lo general tiene la capacidad
de recibir información, procesarla y enrutarla a otro u otros nodos. De esta manera, un nodo
puede ser el punto de conexión para transmitir los datos, el punto desde el cual se
redistribuye los datos hacia otros nodos y el punto final al que se transmiten los datos.

3.1 Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación
está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene
un receptor y un transmisor que hace la función de repetidor, pasando la señal a la
siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evita perdida de información debido a colisiones. Cabe
mencionar que si algún nodo de la red se cae (termino informático para decir que está en
mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.

Ventajas:

 Simplicidad de arquitectura.
 Facilidad de configuración.
 Facilidad de fluidez de datos

Desventajas

 Longitudes de canales
 El canal usualmente se degradará a medida que la red crece.
 Difícil de diagnosticar y reparar los problemas.
Si una estación o el canal falla, las restantes quedan incomunicadas.

3.2 Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas. Es una variación de la red en bus, la falla de un nodo no implica
interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en
bus.
3.3 Red en malla

La Red en malla es una topología de red en la que cada nodo está conectado a uno o más
de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna


interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos
los demás servidores.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en


estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la
red).

Ventajas:

 Es posible llevar los mensajes de un nodo a otro por diferentes caminos.


 No puede existir absolutamente ninguna interrupción en las comunicaciones.
 Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
 Si falla un cable el otro se hará cargo del tráfico.
 No requiere un nodo o servidor central lo que reduce el mantenimiento.
 Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
 Si desaparece no afecta tanto a los nodos de redes.
 Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un
nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso
por ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.

Desventajas:

 El costo de la red puede aumentar en los casos en los que se implemente de


forma alámbrica, la topología de red y las características de la misma implican el
uso de más recursos.
3.4 Red en bus
Topología de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este
canal para comunicarse con el resto.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no


tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un
cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable
hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se
pueden paliar segmentando la red en varias partes. Es la topología más común en
pequeñas LAN, con hub o switch final en uno de los extremos.

Ventajas:

 Facilidad en la conexión de nuevas estaciones a la red.


 A diferencia de la topología en estrella, en la que el nodo central es el receptor y
emisor, en la topología en bus la información viaja libremente a través del canal
de transmisión, pudiendo utilizarse toda la capacidad de transmisión de que se
dispone.

Desventajas:

 Dado que la información viaja por un único canal, a veces pueden producirse
interferencias entre unas emisiones y otras.
 Las estaciones conectadas deben ser inteligentes o en su defecto, necesitan una
interfase de conexión que lo sea.
 Normalmente la longitud del canal de transmisión no sobrepasa los 1500-2000
metros.

Características del Cable:

 10-BASE-5 Cable coaxial grueso (Ethernet grueso). Velocidad de transmisión: 10


Mb/seg. Segmentos: máximo de 500 metros. Distancia entre nodos: 2.5 m.
Terminadores: 50 ohm.
 10-BASE-2 Cable coaxial fino (Ethernet fino). Velocidad de transmisión: 10
Mb/seg. Segmentos: máximo de 185 metros. Distancia entre nodos: 1 m.
Terminadores: 50 ohm.
3.5 Red en estrella

Red en la cual las estaciones están conectadas directamente al servidor u ordenador y


todas las comunicaciones se han de hacer necesariamente a través de él. Todas las
estaciones están conectadas por separado a un centro de comunicaciones, concentrador
o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de
supervisión y control de información ya que para pasar los mensajes deben pasar por el
hub o concentrador, el cual gestiona la redistribución de la información a los demás
nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no
afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente
del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub
ya que es el que sostiene la red en uno.

Características del Cable:

 Tipo de cable usado 10 BASE T Tipo de conector RJ-45 Velocidad 10 Mbits/s


Máxima longitud entre la estación y el concentrador 90 m Máxima longitud entre
concentradores 100 m Máximo de dispositivos conectados por segmento 512

3.6 Red Inalámbrica Wi-Fi

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility


Alliance), la organización comercial que prueba y certifica que los equipos cumplen los
estándares IEEE 802.11x.

Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier
dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear
libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin
cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en
locales públicos y dar el servicio de acceso a Internet sin cables.

La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de
cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que
actualmente se puede integrar también con los equipos de acceso ADSL para Internet.

Seguridad:
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi- Fi
es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores
de sistemas o de redes por su simplicidad de implementación, sin tener en consideración
la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso
a la información que por ellas circulan. Existen varias alternativas para garantizar la
seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación
de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos,
o IPSEC (túneles IP) y 802.1x, proporcionados por o mediando otros dispositivos de la red
de datos.

3.7 Red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; solo hay ondas
electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites).
Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda
y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.

Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.
3.8 Red en Bus: 802.3 “Ethernet”
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían
y reciben datos sobre un medio físico compartido que se comporta como un bus lógico,
independientemente de su configuración física. Originalmente fue diseñada para enviar
datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps,
1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps. En sus versiones
de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple
Access / Collision Detect - Acceso múltiple con detección de portadora y detección de
colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.

Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de
Xerox para interconectar computadoras. El diseño original funcionaba a 1 Mbps sobre
cable coaxial grueso con conexiones vampiro (que "muerden" el cable). Para la norma de
10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios,
pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado
categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una
configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).

Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet)
abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar
(UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.

4 Hardware comúnmente utilizado en una red


Ethernet:

NIC, o adaptador de red Ethernet:


Permite el acceso de una computadora a una red. Cada adaptador posee una
dirección MAC que la identifica en la red y es única. Una computadora conectada a
una red se denomina nodo.

Repetidor o repeater:
Aumenta el alcance de una conexión física, disminuyendo la degradación de la
señal eléctrica en el medio físico

Concentrador o hub:
Funciona como un repetidor, pero permite la interconexión de múltiples nodos,
además cada mensaje que es enviado por un nodo, es repetido en cada boca el
hub.

Puente o bridge:
Interconectan segmentos de red, haciendo el cambio de frames entre las redes de
acuerdo con una tabla de direcciones que dice en que segmento está ubicada una
dirección MAC.
Conmutador o switch:
Funciona como el bridge, pero permite la interconexión de múltiples segmentos de
red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden
tener otras funcionalidades, como redes virtuales y permiten su configuración a
través de la propia red.

Enrutador o router:
Funciona en una capa de red más alta que los anteriores -- el nivel de red, como
en el protocolo IP, por ejemplo -- haciendo el enrutamiento de paquetes entre las
redes interconectadas. A través de tablas y algoritmos de enrutamiento, un
enrutador decide el mejor camino que debe tomar un paquete para llegar a una
determinada dirección de destino.

5 Estándares utilizados en Ethernet


Los principales estándares utilizados en Ethernet son los siguientes:

10Base5:
Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Puede ser
identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la
longitud máxima del segmento que son 500 m. El cable debe estar unido a
tierra en un solo punto.

Cada estación está unida al cable mediante un tranceptor denominado MAU


("Medium Attachment Unit") y un cable de derivación. El conector usado en los
adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene un
aspecto similar al de un puerto serie con 15 patillas (DB15). Los transceptores
no deben estar situados a menos de
8.2 piés (2.5 metros) entre sí, y el cable de derivación no debe exceder de 165
piés (50 metros).

Si se utiliza un cable de derivación de alta flexibilidad esta longitud debe ser


reducida a 41 pies (12.5 metros).

10Base2:
Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10
Mbps, banda base; utiliza conectores BNC ("Bayonet Nut connector"). Su
distancia máxima por segmento es de 606 pies (185 m), aunque pueden
utilizarse repetidores para aumentar esta distancia siempre que los datos no
pasen por más de dos repetidores antes de alcanzar su destino.

El número de DTEs en cada segmento no debe ser mayor de 30, y deben estar
separados por un mínimo de 1.6 pies (0.5 metros).

Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por
adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto. El
cable no debe estar conectado consigo mismo formando un anillo, y debe estar
conectado al DTE mediante un adaptador "T", sin que esté permitido añadir un
prolongador a dicho adaptador ni conectar directamente con el DTE eliminando
el adaptador "T". Su mejor atractivo es su precio, del orden del 15% del cable
grueso.

10Base-T:
En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i,
conocida generalmente como 10BaseT. Estas líneas son mucho más económicas
que las anteriores de cable coaxial, pueden ser instaladas sobre los cableados
telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y utilizar los
conectores telefónicos estándar RJ-45 (ISO 8877), lo que reduce enormemente el
costo de instalación ( H12.4.2).
Estos cables se conectan a una serie de "hubs", también conocidos como
repetidores multipuerto, que pueden estar conectados entre sí en cadena o
formando una topología arborescente, pero el camino de la señal entre dos DTEs
no debe incluir más de cinco segmentos, cuatro repetidores (incluyendo AUIs
opcionales), dos tranceptores (MAUs) y dos AUIs.

10 Mbps, banda base, cable telefónico UTP de 2 pares de categoría 3, 4 o 5, con


una impedancia característica de 100 +/-15 ohms a 10 Mhz [4]; no debe
exceder de 328 pies (100 m).

Cuando una red contenga cinco segmentos y cuatro repetidores, el número de


segmentos coaxiales no debe ser mayor que tres, el resto deben ser de enlace
con DTEs (es lo que se conoce como regla 5-4-3). Dicho de otra forma: Entre
cualquier par de estaciones no debe haber más de 5 segmentos, 4 repetidores y
3 conexiones hub-hub. Si se utilizan segmentos de fibra óptica, no deben exceder
de 1640 pies (500 metros).

Cuando una red contenga cuatro segmentos y tres repetidores utilizando enlaces
de fibra óptica, los segmentos no deben exceder de 3280 pies (1000 metros).
10Base-F
10 Mbps, banda base, cable de fibra óptica. Longitud máxima del segmento: 2000
metros.

100Base-FX
Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud máxima del
segmento: 2000 metros.

100Base-T4
Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares de
categoría 3, 4 o 5. Distancia máxima: 100 metros.

100Base-TX
Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares de
Nota: Como puede verse, los distintos estándares Ethernet tienen una
denominación que responde a la fórmula general xBaseZ. La
designación Base se refiere a "Baseband modulation", que es el método de
modulación empleado. El primer número X, indica la velocidad en
Megabits por segundo sobre el canal (que es distinta de la velocidad
disponible para datos, ya que junto a estos se incluyen los "envoltorios").
La última cifra (o letra) Z, señala la longitud máxima del cable en
centenares de metros, o el tipo de tecnología. Por ejemplo, T significa
"Twisted (pairs)", F "Fiber", etc.
categoría 5.
Distancia máxima: 100 metros.
6 Componentes básicos de una red
Los componentes básicos para poder montar una red local son:
Servidor
Es una computadora utilizada para gestionar el sistema de archivos de la red, da
servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede
ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las
herramientas de administración del sistema y las utilidades del usuario.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación


de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de
comunicaciones con otros dispositivos. La recepción, gestión y realización de estas
peticiones puede requerir un tiempo considerable, que se incrementa de forma
paralela al número de estaciones de trabajo activas en la red. Como el servidor
gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy
pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría
impedir la recepción de algunas peticiones enviadas.

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas
prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los
accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es
una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el
factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché
así como de otros factores.

7 Estaciones de Trabajo
Se pueden conectar a través de la placa de conexión de red y el cableado
correspondiente. Los terminales “tontos” utilizados con las grandes computadoras y
mini computadoras son también utilizadas en las redes, y no poseen capacidad propia
de procesamiento.

Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los
terminales inteligentes son los que se encargan de sus propias tareas de
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los
recursos disponibles en el servidor.
8 Tarjetas de Conexión de Red (Interface Cards)
Permiten conectar el cableado entre servidores y estaciones de trabajo. En la
actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y
topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al
que está destinada. Muchas tienen memoria adicional para almacenar temporalmente
los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando


se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda
funcionar en la estación deseada, y de que existen programas controladores que
permitan al sistema operativo enlazarlo con sus protocolos y características a nivel
físico.

9 Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,
requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de
muchos factores, que se mencionarán a continuación:

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra
óptica.
Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos
a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de
cable a utilizar.

Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma


independiente y trenzados entre sí. El par está cubierto por una capa aislante externa.
Entre sus principales ventajas tenemos:
▪ Es una tecnología bien estudiada
▪ No requiere una habilidad especial para instalación
▪ La instalación es rápida y fácil
▪ La emisión de señales al exterior es mínima.
▪ Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.

Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay
una capa gruesa de material aislante, y todo el conjunto está protegido por una
cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más
práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:


▪ Soporta comunicaciones en banda ancha y en banda base (Banda base es la
señal de una sola transmisión en un canal, banda ancha significa que lleva más
de una señal y cada una de ellas se transmite en diferentes canales, hasta su
número máximo de canal).
▪ Es útil para varias señales, incluyendo voz, video y datos.
▪ Es una tecnología bien estudiada.

Conexión fibra óptica: Esta conexión es cara, pero permite transmitir la información a
gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a
través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de
señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que
refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.

Ofrece las siguientes ventajas:


▪ Alta velocidad de transmisión
▪ No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
▪ Inmunidad frente a interferencias y modulación cruzada.
▪ Mayor economía que el cable coaxial en algunas instalaciones.
▪ Soporta mayores distancias

Par Trenzado
Par Trenzado Coaxial Fibra Óptica
Blindado
Tecnología ampliamente
Si Si Si Si
probada
Ancho de banda Medio Medio Alto Muy Alto

Hasta 1 Mhz Si Si Si Si

Hasta 10 Mhz Si Si Si Si

Hasta 20 Mhz Si Si Si Si

Hasta 100 Mhz Si (*) Si Si Si

27 Canales video No No Si Si

Canal Full Duplex Si Si Si Si

100 m 100 m 500 2 km(Multi.)


Distancias medias
65 Mhz 67 Mhz (Ethernet) 100km(Mono.)
Inmunidad Electromagnética Limitada Media Media Alta

Seguridad Baja Baja Media Alta

Coste Bajo Medio Medio Alto


10Redes Virtuales

Un nuevo concepto en Redes Computacionales

Muy pocos conceptos en el mundo de la interconexión actual son tan confusos como
Redes Virtuales. Las Redes Virtuales son muy nuevas, y su uso a nivel mundial esta
sólo comenzando. Muchos fabricantes, en el intento de tomar ventaja en el interés
que se ha despertado en ellas, han tergiversado el concepto de lo que realmente es
una Red Virtual. Existen diferentes maneras de implementar redes virtuales a través de
productos conmutados (Switches), cada una con diferentes capacidades y limitaciones.

La cantidad de datos que es transportada mediante las redes de área local (LAN) ha
crecido firme y rápidamente. Esto se debe básicamente al crecimiento de las
aplicaciones existentes, hoy en día casi todas las personas tienen un Computador en su
escritorio, y casi todos están conectados en red. Esto difiere mucho de la situación
presentada hace unos pocos años, inclusive en redes extensas. Pero dos nuevas
tendencias, en hardware y software, han acelerado e incrementado el uso de la red.

Los primeros PC's y Macintosh revolucionaron tanto la computación como la


interconexión en redes. Actualmente, en vez de que cada usuario utilice un terminal
"tonto", conectado a un "inteligente" minicomputador o mainframe, se tienen
computadores de escritorio que comparten la inteligencia de los sistemas. Las redes
anteriormente transportaban imágenes desde los computadores grandes hacia los
terminales, y señales de mandatos o instrucciones desde los terminales hacia el
Computador central. Esto cambio radicalmente con la estaciones de trabajo
inteligentes. Ahora, existe necesidad de mover archivos, y los antiguos enlaces de
9.6 Kbps ya no son lo suficientemente rápidos. Ethernet y Token Ring fueron
presionadas a prestar servicio para mover archivos de programas, archivos de
impresión y compartición de recursos.

Pero esas antiguas estaciones de trabajo estaban limitadas en el procesamiento y


manejo de información debido a su poca capacidad y rendimiento (capacidad de
disco, memoria, MIPS, flujo de la red, etc.). Las computadoras de escritorio de hoy en
día son 100 veces más poderosas. Como resultado, cada máquina es capaz de colocar
una carga mayor en la red a la cual esta conectada.

Inclusive hasta después de la "Revolución de los PC's" que remplazó los terminales por
computadores de escritorio, la naturaleza esencial de los datos permanecía sin cambio.
Excepto por algunas aplicaciones científicas y de diseño, la gran mayoría de la
información que se transportaba a través de la red era textual. Esto limitaba
severamente la cantidad de información que necesitaba ser movida.

Las aplicaciones de hoy transfieren grandes cantidades de información gráfica. Las


operaciones de manufactura utilizan gráficos para guiar a los trabajadores
interactivamente en nuevos procesos. Las firmas de abogados y compañías de seguro
están digitalizando grandes volúmenes de documentos, utilizando en muchos casos
bitmaps para preservar documentos hechos a mano. Una amplia variedad de procesos
médicos también usan imágenes para guiar a radiólogos, cirujanos y otros
especialistas en sus diagnósticos y procedimientos. Eventualmente, se incluye video a
través de la LAN, aplicación que requiere aún anchos de banda mayores.

Los Switches LAN hacen posible transmitir cantidades mayores de data de lo que es
posible transmitir con concentradores y Routers. Segmentos Ethernet y Token Ring
pueden ser dedicados a dispositivos individuales, ó a pequeños grupos de dispositivos.

Pero los Switches LAN alcanzan sus niveles de alto performance utilizando procesos
simplificados. Son básicamente Bridges, no ruteadores. Ellos conmutan o "switchean" a
través de la segunda capa las direcciones de destino/origen ("MAC"), que es mucho
más simple que rutear. Los Routers deben manejar una variedad de protocolos
(selección de rutas, resolución de direcciones, transferencia de paquetes Internet,
control de mensajes Internet, etc.) sólo para mover información en una sola "stack" de
protocolo, como TCP/IP por ejemplo. Muchas redes combinan una variedad de stacks,
y cada una de ellas necesitan un completo set de protocolos.

No hay nada nuevo en el uso de Bridges para construir redes locales. Las
primeras LANs fueron creadas con Bridges sencillos. La diferencia radica en que hoy
por hoy el hardware a avanzado significativamente, y enormes volúmenes de tramas
pueden ser manejadas en un simple Switch.

Todas las redes "puenteadas", o interconectadas a través de Bridges, tienen una


limitación básica: los Bridges, dado que ellos no participan en los protocolos de la capa
tres (modelo OSI), la cual usa MAC broadcast (ó envío de paquetes a direcciones
específicas), sino que envía paquetes a todos los puertos ó direcciones. Aunque el
tráfico es aislado para los puertos específicos que envían y reciben esos paquetes,
deben ser enviados a todas partes.

En la mayoría de las redes de mediano tamaño, este "flujo" no tiene mayor impacto en
los otros tráficos, no hay más que unos cuantos "broadcasts" y las direcciones MAC se
aprenden rápidamente, pero en una red bastante grande ó en una que exista niveles
inusuales de broadcasts, es posible que este flujo impacte en el trafico punto a punto
de las estaciones. Cuando esto pasa es importante mantener estos broadcast aislados
en lo que se llama "Dominios de Broadcast".

Muchas de las redes locales en estos últimos diez años han estado basadas en
concentradores y Routers. Las Estaciones de Trabajos, Servidores y otros dispositivos
están conectados a los concentradores, los concentradores están interconectados con
los Routers. En este tipo de Red Local los dominios de Broadcast se implementan de
una forma muy simple y automática, cada concentrador (concentrador segmentado o
anillo) es un dominio de broadcast.

Los Routers son esencialmente dispositivos para interconectar dominios de broadcast.


Pero con redes basadas en Switches vamos a necesitar proveer esta función de otra
forma.
11Las Redes Virtuales sobrepasan limitaciones

Que es lo que hacen las redes virtuales (vLANs)?. Una red virtual es un dominio de
broadcast. Como en un concentrador, todos los dispositivos en una red virtual ve
todos los broadcast así como también todas las tramas con dirección de destino
desconocida, sólo que los broadcast y tramas desconocidas son originadas dentro
de esta red virtual.

Esto no es nada nuevo, es exactamente la misma técnica usada en las redes LAN
basadas en concentradores y Routers. Con los concentradores y Routers, las tramas
son regeneradas dentro del concentrador y enrutadas entre los concentradores.
Con las redes virtuales, las tramas son swichadas (puenteadas: "bridged") dentro de
una red virtual y enrutada entre redes virtuales. De manera tal que una red virtual
no es más que una mejor y más flexible versión de las prácticas de Networking.

Lo nuevo de este tipo de dominio de broadcast es que no está restringido a que la


misma localidad física de la red. Esto es importante, ya que es importante recordar
que el Switching en mas simple que el enrutamiento, y por lo tanto más rápido. Para
la extender el tráfico en la red local puede ser en base a switcheo entre dispositivos
en vez de enrutamiento, y por lo tanto puede moverse mucho más rápidamente.
Desafortunadamente para redes basadas en concentradores/enrutadores todos los
dispositivos de red necesitan estar conectados y a veces todo el día y a menudo en
diferentes partes del edificio, o en otro edificio en el Campus o en una red
metropolitana reduciendo y desperdiciando ancho de banda. Las redes virtuales
resuelven este problema. Un dominio de broadcast en una buena implementación
de red virtual puede desplegarse a un edificio, Campus o ciudad. De tal manera que
la necesidad de enrutamiento sea minimizada y el tráfico en la red se mueva mucho
más rápidamente.

11.1 Beneficios adicionales que brindan las redes virtuales

Los Routers utilizan la capa tres del modelo OSI para mover tráfico en la red local
(LAN). Cada capa contiene campos los cuales identifica el dominio de broadcast en
el cual el destino puede ser encontrado (Dirección de red: 'Network Address'). Esas
direcciones están asignadas por un administrador de red, y son generalmente
registrada dentro de los archivos de configuración de las estaciones de red. En una
red basada en concentradores y enrutadores la dirección de red identifica un
segmento de red (Ethernet o Token Ring).

Desafortunadamente, si el dispositivo o estación de red es movida de un


concentrador a otro, la dirección de red ya no es válida y alguien de grupo de redes
debe ir a la estación de trabajo y corregir los archivos de configuración. Esto no es
demasiado trabajo si pasa pocas veces, pero en una red de gran tamaño con un alto
porcentaje de estaciones moviéndose cada año el proceso puede comer una gran
cantidad de tiempo, y hasta que la actualización no se realice, la estación de trabajo
no puede comunicarse.

Una característica de una buena red Virtual elimina este problema. Una estación de
trabajo o servidor permanece en la misma red virtual automáticamente y no
importa donde y en que parte de la red esté conectada(o).
Teóricamente, las direcciones de redes pueden ser asignadas en cualquier forma
que el administrador seleccione. Desafortunadamente esa no es una práctica en
muchas redes hoy en día. La razón es Internet. En orden de mezclar una red privada
con Internet, es necesario restringir los números de red a aquellos los que hallan
sido asignados por las autoridades que se encargan de administrar los números IP.
El explosivo crecimiento de esta red mundial ha agotado un largo porcentaje de los
posibles números de red, y por ende las organizaciones están restringidas de ellos.

Hasta la extensión de la implementacion de la próxima generación de IP, las redes


virtuales puede ayudar bastante en reducir el desperdicio de números de redes
clase B y
C. Las redes virtuales hacen posible el uso limitado de direcciones de redes muy
eficientemente. En una esquema concentrador/Router, cada segmento o anillo
tiene su propio numero de subred, de tal forma que el Router puede mover tráfico
entre cada una de ellas. En una red virtual cualquier numero de segmentos o anillos
pueden ser combinados en una sola red virtual de tal forma que ninguna dirección
sea desperdiciada.

(Molina, 2013)

12Cableado Estructurado
Un sistema de Cableado estructurado o StructuredCablingSystem (SCS) es un una
metodología, basada en estándares, para diseñar e instalar un sistema de cableado
que integra la transmisión de voz, datos y vídeo.
También es un conjunto de elementos de cableado, conectores, y equipos de
comunicación que integran los servicios de voz, data y video, en conjunto con sistema
de administración, dentro de una edificación. Incluye los sistemas de alarmas,
seguridad de acceso y sistemas de energía, etc.
En resumen es una infraestructura de cableado para todos los servicios que implican
información y control en una edificación.
Si esta adecuadamente diseñando e instalado, proporciona una infraestructura de
cableado que suministra un desempeño predefinido, y la flexibilidad de acomodar
futuros crecimientos por un período extendido de tiempo.
TIA/EIA
El estándar más conocido de cableado estructurado en el mundo está definido por la
EIA/TIA [Telecomunications Industries Association/Electronics Industries Association ]
de Estados Unidos.
 568B Cableado de Telecomunicaciones en Edificios Comerciales.(Cómo instalar el
Cableado)
 569A Normas de Recorridos y Espacios de Telecomunicaciones en edificios
Comerciales ( cómo enrutar el cableado) de infraestructura.
 606A Normas de Administración.
 607A Distribución de Sistema de Tierra.

La TIA/EIA a diseñado PROTOCOLOS de Cableado, éstos van a crear un estándar, en


donde se va a especificar el tipo, dimensiones y forma de cable y su instalación
(tendido).

VELOCIDAD DE TRANSMISIÓN
La velocidad de transmisión es la tasa de transferencia de datos o Tasa de bits/Bytes se
mide en bit/segundo ( bps ), Kbps, Mbps, Byte/segundo, etc ¿Qué es un bit?
Un bit es la unidad más pequeña de datos que puede tomar una computadora y toma
el valor de “0” o de “1”. Por lo tanto, es un tipo de dato binario.

¿Qué es un Byte?
Un byte es el agrupamiento de 8 bits.

¿Qué es Tasa de bits o Byte?


El número de bits o Bytes que se transmiten por unidad de tiempo a través de un
sistema de transmisión digital o entre dos dispositivos digitales, es decir en circuitos de
una computadora, el procesador, en cables de cobre o Fibra Óptica,
Radiofrecuencia, etc.
Importante Diferenciar: Estas unidades se usan para determinar “Almacenamiento”
(Memorias) y en este caso de estudio “Transferencia o Transmisión de Datos” (Medios
de Transmisión, Internet, etc.)

ANCHO DE BANDA
El ancho de banda se define como la capacidad de un conductor para la transmisión de
datos y se mide Hz, Khz, Mhz

ELEMENTO PRINCIPAL DEL SISTEMA DE CABLEADO ESTRUCTURADO

CABLE
Hecho de cobre con revestimientos de vinil y poliéster
Cable debidamente etiquetado

 UTP (Unshielded Twisted Pair – Par trenzado no apantallado)


 STP (Shielded Twisted Pair – Par trenzado apantallado)
 FTP (Foil Twisted Pair – Par trenzado con pantalla global)
 SSTP (Super Shielded Twisted Pair - Super par trenzado apantallado)
 Coaxial
 Fibra Óptica (multimodo/monomodo)

Fibra Óptica

CATEGORÍAS
12.1 CATEGORÍAS
12.1.1 Categoría 5e:
Ancho de banda : 100 Mhz
Velocidad de transmisión : 100 a 622 Mbps
Resistencia: 100 Ohmios
 Categoría 6:
Ancho de banda : 250 Mhz
Velocidad de transmisión: 100 a 1000 Mbps
Resistencia: 100 Ohmios

 Categoría 7:
Ancho de banda : 500 a 650 Mhz
Velocidad de transmisión: 10 Gbps
Resistencia: 150 Ohmios

12.1.2 UTP (Unshielded Twisted Pair)


 Cable de par trenzado normal.
 No tiene blindaje.
 Es el mas aceptado por su bajo costo y su facilidad de manejo.
 Su mayor desventaja es su alta tasa de error, limitaciones para trabajar a grandes
distancias.
12.1.3 FTP (Folied Twisted Pair)
 Cable de par trenzado parecido al UTP.
 Tiene blindaje de protección global para los cuatro pares
 Mayor protección ante interfaces externas.
 Se puede utilizar conectores RJ45

12.1.4 STP (Shielded Twisted Pair)


 Los pares trenzados están protegidos por una malla metálica, y cada par por una
lamina blindada
 La malla evita las interferencias (menor tasa de error ).
 Alto costo de fabricación.
 Se suele utilizar conectores RJ49.
12.2 FIBRA ÓPTICA

La fibra óptica es un medio de transmisión, que consistente en un hilo muy fino de


material transparente, vidrio o materiales plásticos, por el que se envían pulsos de Luz
que representan los datos a transmitir. El haz de luz queda completamente confinado
y se propaga por el interior de la fibra con un ángulo de reflexión por encima del
ángulo límite de reflexión total, en función de la Ley de Snell. La fuente de luz puede
ser un Láser o un Diodo Led.
12.2.1 Tipos de fibra óptica
Se pueden realizar diferentes clasificaciones acerca de las fibras ópticas, pero
básicamente existen dos tipos: fibra Multimodo y Monomodo.

 Fibras Monomodo.
Sólo se propaga un modo de luz.
Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10
micrones).

 Fibras Multimodo.

Permite la propagación de Múltiples modos de Luz.


Mayormente utilizada en el ámbito de la comunicación en distancias cortas.
Tienen diámetros en el rango de 50 a 100 micrones

Elementos que comunicaciones más usadas en un AIP y CRT


12.3 NORMAS PARA CRIMPIAR UN CABLE UTP

 Mapa de cables
 PC a PC (crossover)

(OTIC - Oficina de Tecnología de la Información y Comunicación , 2023)


13Bibliografía
Concepto. (2024). Concepto. Obtenido de Concepto: https://concepto.de/red-de-
computadoras/#ixzz8rQHqublM

Dulcey, J. (16 de Marzo de 2022). Scribd. Obtenido de Scribd:


https://es.scribd.com/document/564943472/Tipos-de-Redes-Por-Su-Alcance-o-
Distribucion-Geografica

infoPLC. (26 de Junio de 2012). CONCEPTOS GENERALES. Obtenido de CONCEPTOS


GENERALES:
https://www.infoplc.net/files/documentacion/comunicaciones/infoplc_net_Conceptos
SobreRedes.pdf

Luis, J. (2009). Redes Inalámbricas de Área Personal. Obtenido de


file:///C:/Users/Heydi/Downloads/6-Cap%C3%83_tulo2%20-%20Redes%20inal
%C3%83%C2%A1mbricas%20de%20%C3%83%C2%A1rea%20personal%20(WPAN)
%20(2).pdf_

Molina, C. E. (2013). Red Tauros. Obtenido de


https://www.redtauros.com/Clases/Fundamentos_Redes/02_Topologia_de_Red.pdf

OTIC - Oficina de Tecnología de la Información y Comunicación . (2023). Cableado


Estructurado(Red de datos). Lima.

Sosa, B. (27 de Mayo de 2020). Scribd. Obtenido de Scribd:


https://es.scribd.com/document/463169162/Red-de-area-de-campus

Tecnobrain Servicios Informáticos. (2022). Tecnobrain Servicios Informáticos. Obtenido de


Tecnobrain Servicios Informáticos: https://tecnobrain.ar/que-es-una-red-informatica/

También podría gustarte