Unidad2 Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 62

Redes de computadoras

Contenido
1. Redes de área local LAN (Local Area Network) ....................................................... 1
Dispositivos en LAN ........................................................................................................ 3
Medios de transmisión LAN .......................................................................................... 12
1. Topologías LAN ...................................................................................................... 28
VLAN Virtual Local Area Network .................................... ¡Error! Marcador no definido.
Cableado estructurado .................................................................................................. 42
Cableado Vertical....................................................................................................... 42
Cableado Horizontal .................................................................................................. 44
Cuarto de telecomunicaciones ............................................................................... 46
Importancia del cableado estructurado ...................................................................... 47
Ventajas del cableado estructurado ........................................................................... 47
...................................................................................................................................... 51
WLAN ............................................................................................................................ 51
Topología Ad-hoc ................................................................................................... 53
Topología de Infraestructura ................................................................................... 54
MESH ..................................................................................................................... 54

Capítulo 2 - Redes de área local

1. Redes de área local LAN (Local Area Network)


Tiene dispositivos, velocidad, medios, sistema de comunicación, área
geográfica.
Interconectividad: En la industria, todo lo relacionado a productos, procesos en
la creación y administración interredes. Red de área local permite interconexión
de dispositivos, dependiendo de medios de comunicaciones (terminales),
privado. Red de comunicaciones (infraestructura).
La mac address está en el host.

1
La LAN trabaja en capa 1 y 2 del modelo OSI, con MAC. Constituye
direccionamiento lógico.

La ip es para la interconexión de red.


En la capa de enlace de datos tenemos la mac.

Interredes: Conjunto redes individuales conectadas por dispositivos


intermediarios de conectividad logrando que funcionen como una sola red.
Retos:
Conectividad; forma de conectar diversas tecnologías.
Confiabilidad; Tolerancia a fallas de comunicación.
Flexibilidad; Capacidad de expansión e implementación de aplicaciones y
servicios.
Administración de redes; Soportes centralizados y métodos de contingencia.

LAN: Sistema de comunicaciones que brinda interconexión a dispositivos en un


área restringida. Con medios privados y alta velocidad de transferencia.
Contiene 5 medios significativos:
Sistema de comunicación; conjunto de elementos para intercambiar
información,
Dispositivos; cualquier nodo de la red
Medios de comunicación privados; medios de comunicación propios
velocidad; velocidad
Ámbito geográfico; área que puede cubrir la comunicación.

Las LAN son las más rápidas.


Ventajas:
Organización distribuida; posibilita la delegación de funciones, rediseño de
proceso, reducción de ciclos de desarrollo y adaptación de las aplicaciones entre
otras.
Programas y datos compartidos; estos pueden estar en servidores y dar
acceso a los usuarios que lo requieran
Recursos compartidos; ofrece ahorro al tener los recursos compartidos como
impresoras, unidades de almacenamiento, etc
Modularidad; (puede ir haciéndose más grande sin afectar). Crecimiento
ordenamiento de recursos.
Trabajo en equipo, sistemas distribuidos.

Tiene 4 tipos de aplicaciones:


a) Redes LAN de computadoras personales (red económica y que sea peer
to peer). No requiere un servidor central.
b) Redes ofimáticas de alta velocidad, su diferencia es que cuenta con un
servidor, se requiere dispositivos de procesamiento rápido

2
c) Redes de respaldo (backend) y almacenamiento, son redes costosas para
tener discos duros con magnitud grande para respaldos, tasa de
transferencia elevada de 1000Mbps. SAN: Storage Area network es una red
independiente para gestionar las necesidades de almacenamiento.
d) Redes LAN de troncales (backbone), utilizan canales públicos para
establecerse y comunicar edificios. La red debe brindar fiabilidad (no
presentar interrupciones), capacidad (cantidad para interconectar) y costos
(se busca sea bajo, cumpliendo requisitos de interconexión y comunicación).

Dispositivos en LAN
Ocupan un lugar respecto a los niveles del modelo OSI.
Hosts: Se conectan directamente a un segmento de red. Es el primer dispositivo a
tener, ya que la red de área local necesita terminales.
Suministran a los usuarios conexión a la red.
Un equipo de cómputo maneja las capas del modelo OSI.
Al igual que un host. Excepto en la capa física.
Nota: Sin host la LAN no existe. Requiere dos hosts mínimo para compartir
información.

Capa de enlace determina cuando colocar los bits, la capa física es la que coloca los
bits.

Tarjeta de interfaz de red (NIC: Network Interface Card): Puerto de comunicaciones.


Es un dispositivo periférico de la computadora. Es el adaptador de red.
La capa física se implementa en la tarjeta de red, pero la capa de enlace controla la
operación de la capa física por medio de la mac address (dirección de Control de
acceso al medio) hace el enlace de datos, hace que errores se pueda corregir.
Tiene mayor importancia o jerarquía en capa de enlace de datos.

Repetidor: Es un dispositivo que tiene capacidad de extender la red de


comunicaciones, haciendo la distancia valida teniendo mayor cobertura. Es un
regenerador y retemporizador de la señal de comunicación a nivel de los bits, haciendo

3
que viajen a mayor distancia a través de los medios. Tienen solo un puerto de salida y
entrada.
La atenuación de señal es la perdida de potencia.
Bit nivel de voltaje durante cierto tiempo. Ej. 1 bit tiene 5v y al llegar al repetidor no es
la misma potencia. Puede ser el caso que llegue el bit en 0.
El regenerador o repetidor es un dispositivo que extiende cobertura de red, dando
mayor alcance, regenerando señales de información a nivel de bit, los regenera en
base a parámetros de reconocimiento. Busca entender y reproducir la información de la
señal. Revisando los parámetros de tiempo y amplitud. En caso que sea bit 1. El
regenerador analiza bit por bit, revisando parámetros.
Se requiere mas de un bit para validad información, este repetidor se encuentra en
capa 1 del modelo OSI que es la capa física.

Hub es un dispositivo con múltiples puertos que permite la conexión de dispositivos.


Su propósito es regenerar y retemporizar las señales.
Cualquier señal que se ingrese se repetirá por todos los puertos excepto por el que
entro. Sin importar el orden.
Se le conoce asi como repetidor multipuerto. Trabaja half dúplex.
Pertenece a capa 1 que es capa física.
Es lento el proceso debido a que se realiza uno por uno, genera exceso de tráfico.
Actúa solo a nivel de bits.
No puede administrar el flujo de información y tráfico de red.
Crean un punto de conexión central para los medios de cableado, aumentan la
confiabilidad de la red. Aunque falle un cable no provoca una interrupción en la red.

Puente (bridge)
Está diseñado para conectar dos segmentos de la LAN
Filtra el tráfico de una LAN. Existen segmentos físicos y lógicos.
Un segmento lógico es cuando decide enviar a quién si envía información, al momento
de preguntar. Administra tráfico. Por medio del segmento lógico.
Decide cuando pasa, el trafico sigue siendo local, lo hace mediante la verificación de la
dirección mac.

4
Toma sus decisiones en base la lista de direcciones mac (tabla puenteo).
Segmento físico se comunica al puente, de ahí a otro segmento fisico. Contiene el hug
con dispositivos.
Por medio de la trama y mac address, se extrae la trama y se revisa mac destino.
Revisa lista de mac address, filtra el trafico en la lista. Deteniendo si es el caso la
transferencia de información.
El bridge tiene el listado de mac. Hace como un pase de lista de mac address. Solo
están maquinas pertenecientes a la red. Cuando no se encuentra, manda un broadcast.
Omite al puerto emisor, haciendo búsqueda a todos los hub, no regresa al inicio.
Entra en capa enlace de datos ya que su operación depende de la mac address.
Dependiendo de ciertas circunstancias, existen varias razones para el empleo de varias
LAN interconectadas mediante puentes:
 Fiabilidad: el peligro en la conexión de todos los dispositivos de procesamiento
de datos de un organismo en una sola red es que un fallo en ella puede
imposibilitar la comunicación para todos los dispositivos. En cambio, haciendo
uso de puentes, la red puede dividirse en unidades autocontenidas.
 Prestaciones: en general, las prestaciones de una LAN decrecen cuando
aumenta el número de dispositivos o la longitud del medio. A veces, varias LAN
pequeñas pueden ofrecer mejores prestaciones si se pueden agrupar los
dispositivos de manera tal que el tráfico interno de cada red supere
significativamente el tráfico entre ellas.
 Seguridad: la disposición de varias LAN puede mejorar la seguridad en las
comunicaciones. Es deseable mantener diferentes tipos de tráfico (por ejemplo,
contabilidad, personal, planificación estratégica) con necesidades diferentes de
seguridad y en medios separados.
 Geografía: es evidente que se necesitan dos LAN separadas para dar soporte a
dispositivos agrupados en dos lugares geográficamente distantes.

5
La especificación IEEE 802.1D define la arquitectura de protocolos para puentes MAC.
En la arquitectura 802, la dirección final o de estación se establece en el nivel MAC, de
modo que es a este nivel al que puede funcionar un puente.

TÉCNICA DEL ÁRBOL DE EXPANSIÓN


El método del árbol de expansión es un mecanismo en el que los puentes desarrollan
automáticamente una tabla de encaminamiento y la actualizan en respuesta a cambios
en la topología. El algoritmo consta de tres mecanismos: retransmisión de tramas,
aprendizaje de direcciones y mecanismo para evitar bucles.
Retransmisión de tramas

6
En este esquema, un puente mantiene una base de datos de retransmisión ( forwarding
database) para cada puerto de conexión a una LAN. La base de datos indica las
direcciones de estación para las que las tramas deben transmitirse sobre un puerto
dado.
Suponiendo que un puente recibe una trama MAC a través del puerto x, se aplican las
siguientes reglas:
1. Búsqueda en la base de datos de retransmisión para determinar si la dirección MAC
se asocia a un puerto distinto de x.
2. Si no se encuentra la dirección MAC de destino, la trama se envía a través de todos
los puertos excepto por el que llegó. Esto es parte de la técnica de aprendizaje que se
describe más adelante.
3. Si la dirección de destino se encuentra en la base de datos para algún puerto y, se
determina si ese puerto se encuentra en estado de bloqueo o de envío. Por razones
que se explicarán más adelante, un puerto puede estar a veces bloqueado, lo que le
impide emitir o recibir tramas.
4. Si el puerto y no está bloqueado, se transmite la trama a través de ese puerto sobre
la LAN a la que se encuentra conectado.

Aprendizaje de direcciones
Cuando se recibe una trama por un puerto dado, es evidente que
viene desde la dirección de la LAN entrante. El campo de dirección origen de la trama
indica la
estación emisora, de modo que un puente puede actualizar su base de datos de
retransmisión a partir
de esa dirección MAC. Con el fin de permitir cambios en la topología, cada entrada en
la base de
datos dispone de un temporizador. Cuando se añade una nueva entrada a la base de
datos, se activa el temporizador asociado. Si éste expira, se elimina la entrada de la
base de datos dado que la información de dirección correspondiente puede no ser
válida por más tiempo. Cada vez que se recibe una trama se comprueba su dirección
origen en la base de datos. Si se encuentra como entrada ya en ésta, se actualiza (la
dirección puede haber cambiado) y se reinicia el temporizador. Si la entrada, por el
contrario, no está en la base de datos, se crea una nueva con su propio temporizador.

Algoritmo del árbol de expansion


Todo lo que se precisa es que cada uno de los puentes tenga asignado un identificador
único y se asocien costes a cada uno de los puertos de los puentes. Aparte de
cualquier consideración especial, todos los costes podrían ser iguales, lo que
produciría un árbol de menor número de saltos. El algoritmo implica el intercambio de
un número reducido de mensajes entre todos los puentes para obtener el árbol de
expansión de mínimo coste.
Cuando se produzca un cambio en la topología, los puentes recalcularán
automáticamente el árbol de expansión.

7
CONCENTRADORES
Anteriormente se ha utilizado el término concentrador en el contexto de una LAN con
topología en estrella. El concentrador es un elemento activo que actúa como elemento
central de la estrella.
Cada estación se conecta al concentrador mediante dos enlaces (transmitir y recibir).

CONMUTADORES DE LA CAPA 2
El conmutador de la capa 2 presenta varias características interesantes:
1. No se necesita cambiar el software ni el hardware de los dispositivos conectados
para convertir una LAN en bus o una LAN con un concentrador en una LAN con un
conmutador. En el caso de una LAN Ethernet, cada dispositivo conectado continúa
usando el protocolo CSMA/CD para acceder a la LAN. Desde el punto de vista de los
dispositivos conectados nada ha cambiado en el acceso lógico.
2. Suponiendo que el conmutador tiene suficiente capacidad para atender a todos los
dispositivos conectados, cada uno de ellos tiene una capacidad dedicada igual a la de
la LAN original completa. Por ejemplo, si el conmutador puede dar un rendimiento de
20 Mbps, parece como si cada dispositivo conectado tuviese una capacidad dedicada
de entrada o salida de 10 Mbps.
3. El conmutador de la capa 2 permite el escalado de forma sencilla, pudiéndose
conectar dispositivos adicionales a él mediante el incremento correspondiente de su
capacidad.

8
Comercialmente existen dos tipos de centros conmutados:
Conmutador de almacenamiento y envío (store-and-forward switch): el conmutador
acepta una trama sobre una línea de entrada, la almacena temporalmente y después la
encamina hacia la línea de salida correspondiente.
Conmutador rápido (cut-through switch): el conmutador aprovecha que la dirección de
destino se encuentra al comienzo de la trama MAC (control de acceso al medio) para
retransmitir la trama entrante sobre la línea de salida correspondiente tan pronto como
sabe la dirección de destino.

CONMUTADORES DE LA CAPA 3
Existen diversos esquemas de conmutadores de capa 3 en el mercado, aunque, en
términos generales, todos pueden ser clasificados en dos categorías: de tipo paquete a
paquete o basados en flujos.
Dispositivos de networking
Los equipos que se conectan de forma directa a un segmento de red se denominan
dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo
está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final
incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan
servicios directamente al usuario. El segundo grupo está formado por los dispositivos
de red. Los dispositivos de red son todos aquellos que conectan entre sí a los
dispositivos de usuario final, posibilitando su intercomunicación.

9
Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo
hace un router o puente.
Switch
Capa 2
El switch puede tener varios puertos, según la cantidad de segmentos de red que sea
necesario conectar. Al igual que los puentes, los switches aprenden determinada
información sobre los paquetes de datos que se reciben de los distintos computadores
de la red. Los switches utilizan esa información para crear tablas de envío para
determinar el destino de los datos que se están mandando de un computador a otro de
la red.

Switch por tabla direccionamiento mac


Hexadecimal 48 bits
24 IEEE
24 Fabricante

Red ipv4 ipv6


Tcp confirma conexión
Udp confirma datos conforme llegan
Transporte UDP y TCP

10
Realiza mismas funciones puente, pero por cada puerto. Se le llama puente
multipuerto.
Transmite datos por la mac
Capa de enlace de datos.

Ventajas:
1. Agiliza la entrega: Solo notifica al puerto directo, en cuestión.
2. Mayor control de trafico: Por lo mismo, no genera trafico en notificar a los demás
puertos.
3. Soporta enlaces full dúplex
4. Brinda seguridad (indica que puerto se puede utilizar)

El switch envía cuando se sepa la maquina esta en ese puerto.


Un puente no garantiza este escuchando el puerto.
Entre swithes se maneja protocolo comunicación, compartiendo tablas.

Un hub es half dúplex

Un switch es un conmutador, basándose en la info, se genera mas eficiente por medio


de la mac.
Esta en capa 2, enlace de datos

Router: Examina los paquetes entrantes, elige la mejor ruta y determina como llegar a
una red. Los conmuta hacia el puerto de salida adecuado.
Se pueden conectar a Ethernet, token ring, FDDI.
Maneja direcciones IP. Se basa en los grupos de direcciones de red. Permite que un
host se pueda comunicar a otro en cualquier parte del mundo.
Entra en la capa de red.
Repetidor

11
Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor
es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los
bits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se
implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un
Backbone de acceso compartido con topología de árbol. La “regla 5-4-3
divide la red en dos tipos de segmentos físicos: Segmentos Poblados (de usuarios), y
Segmentos no Poblados (enlaces).
Hubs
Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre
los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que
un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro
a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet
10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los
utilizan.

Los hubs vienen en tres tipos básicos:


Pasivo: Un hub pasivo sirve sólo como punto de conexión física. No manipula o
visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza
sólo para compartir los medios físicos. En sí, un hub pasivo no requiere energía
eléctrica.
Activo: Se debe conectar un hub activo a un tomacorriente porque necesita
alimentación para amplificar la señal entrante antes de pasarla a los otros puertos.
Inteligente: A los hubs inteligentes a veces se los denomina "smart hubs". Estos
dispositivos básicamente funcionan como hubs activos, pero también incluyen un chip
microprocesador y capacidades diagnósticas. Los hubs inteligentes son más costosos
que los hubs activos, pero resultan muy útiles en el diagnóstico de fallas.

Nube:
Representa un grupo de detalles. No es un dispositivo, es un conjunto de ellos, operan
en todos los niveles del modelo OSI.

Medios de transmisión LAN


Entran en el diseño para considerará distancia, velocidad, topología y método de
acceso.
Se debe tomar en cuenta:
 Capacidad: debe soportar el tráfico de red esperado.
 Fiabilidad: debe satisfacer los requisitos de disponibilidad. Tipos de datos
soportados: ajustados a la aplicación.
 Alcance del entorno: debe proporcionar servicio a la gama de entornos
requeridos.

12
 Alta velocidad: se precisan velocidades de 100 Mbps o más para satisfacer la
demanda de alto volumen de tráfico.
 Interfaz de alta velocidad: las operaciones de transferencia de datos entre un
gran sistema anfitrión y un dispositivo de almacenamiento masivo se realizan
generalmente a través de interfaces de entrada/salida en paralelo de alta
velocidad, en lugar de a través de interfaces de comunicaciones más lentas. Por
tanto, el enlace físico entre la estación y la red debe ser de alta velocidad.
 Acceso distribuido: se necesita una técnica de control distribuido de acceso al
medio (MAC, Medium Access Control) para permitir que varios dispositivos
compartan el medio mediante un acceso eficiente y fiable.
 Distancia limitada: generalmente las redes de respaldo se emplean en salas de
computadores o en un número reducido de habitaciones contiguas.
 Número limitado de dispositivos: el número de computadores principales caros y
dispositivos de almacenamiento masivo existente en una sala de computadores
es generalmente del orden de las decenas.

 Ancho de banda; espectro de frecuencias que se puede manejar a través del


medio
 Longitud; está en función del cable, arquitectura y topología de la red
 Fiabilidad en la transferencia; característica que determina la calidad de la
transmisión, va evaluada en porcentaje de errores (BER)
 Seguridad; indica el grado de dificultad con que puede ser interceptada una
señal transportada
 Facilidad de instalación; ligereza y diámetro del cable
 Costo; monto requerido para cable

Medios transmisión de cableado


Cableado mas común en una red LAN: UTP, STP y Coaxial (antes).
Conector RJ-45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas
WAN con otro tipo de medio. Especificado por el estándar ISO 8877.
Es el componente macho que está engarzado en el extremo del cable. El socket es el
componente hembra en un dispositivo de red, una pared, una toma en el tabique
divisorio de un cubículo o un panel de conexiones.

Actualmente:
Par trenzado: Solución para conectar compus y teléfonos al mismo cableado. Se
trenzan los pares para reducir interferencia entre pares adyacentes y diafonía.

13
El estándar TIA/EIA 568A y TIA 568B describe las asignaciones de los códigos de color
de los hilos a los pines (diagrama de pines) de los cables Ethernet.

A continuación se mencionan los principales tipos de cables que se obtienen al utilizar


convenciones específicas de cableado:
 Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se
utiliza para interconectar un host con un switch y un switch con un router.
 Cable cruzado Ethernet: cable poco común utilizado para interconectar
dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host
a un host o un router a un router.
 Cable de consola: cable exclusivo de Cisco utilizado para conectarse al puerto
de consola de un router o de un switch.
Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma
incorrecta entre los dispositivos no dañe los dispositivos pero no se producirá la
conectividad y la comunicación entre los dispositivos.
Después de la instalación, se debe utilizar un comprobador de cables UTP para probar
los siguientes parámetros:
 Mapa de cableado
 Longitud del cable
 Pérdida de señal debido a atenuación
 Crosstalk

Características:

14
Tamaño; El menor diámetro de los cables permite aprovechar espacios.
Peso; Es menos pesado en comparación otros cables.
Flexibilidad; Para curvas, conexionado de rosetas y regletas.
Instalación; Existe variedad de suministradores, instaladores y herramientas.
Integración; Con telefonía análoga, digital, redes de computadoras, líneas de control y
alarmas.

El Instituto de Ingenieros en Electricidad y Electrónica (IEEE) define las características


eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento.
Los cables se dividen en categorías según su capacidad para transportar datos de
ancho de banda a velocidades mayores
Categoría 1 y 2: Voz análoga y digital
Categoría 3: Voz y datos 16 Mhz ancho de banda
Categoría 4: Datos y 20 Mhz ancho de banda. Obsoleto
Categoría 5: Voz y datos, 100 Mhz ancho de banda. FastEthernet 100BASE-TX
Categoría 5e: Ídem, mejorando paradiafonía en 3Db
Categoría 6: UTP o ScTP, 200Mhz ancho de banda
Categoría 7: STP, 600 Mhz ancho de banda
Categoría 8: SSTP: 1Ghz ancho de banda

Tipos:

Par trenzado blindado (STP: Shielded Twiested Pair)


Se cubren los pares con lámina metálica, y todos con una malla brindada. Alcance
100m a 67 Mhz con velocidades de 10 a 100Mpbs e impedancia de 150 Ohms.
En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de
instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el
trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios

15
del blindaje, los cables STP se terminan con conectores de datos STP blindados
especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar
como antena y captar señales no deseadas.
Existen distintos tipos de cables STP con diferentes características. Sin embargo, hay
dos variantes comunes de STP:
 El cable STP blinda la totalidad del haz de hilos con una hoja metálica que
elimina prácticamente toda la interferencia (más común).
 El cable STP blinda todo el haz de hilos, así como cada par de hilos, con una
hoja metálica que elimina todas las interferencias.
Durante muchos años, STP fue la estructura de cableado de uso específico en
instalaciones de red Token Ring. Con la disminución en el uso de Token Ring, también
se redujo la demanda de cableado de par trenzado blindado. Sin embargo, el nuevo
estándar de 10 GB para Ethernet incluye una disposición para el uso de cableado STP
que genera un renovado interés en el cableado de par trenzado blindado.

Par trenzado sin blindaje (UTP: Unshielded Twiested Pair)


Tiene facilidad de manejo y bajo costo. Pero mayor tasa de error. Alcance de 100m,
velocidades de transferencia de 10 a 1000Mbps e impedancia de 100 Ohms.
El cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar
hosts de red con dispositivos intermediarios de red, como switches y routers.
Tienen cuatro pares de hilos de cobre de calibre 22 o 24, y un diámetro externo de
aproximadamente 0,43 cm (0,17 in).
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguiente:
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguiente:
 Anulación los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son
exactamente opuestos entre sí. Por lo tanto, los dos campos magnéticos se
anulan y también anulan cualquier señal de EMI y RFI externa.
 Cambian el número de vueltas de cada par de hilos en un cable.
Los cables UTP deben seguir especificaciones precisas que rigen cuántas vueltas o
trenzas se permiten por metro (3,28 ft) de cable.
16
Cumple con los estándares establecidos en conjunto por la TIA/EIA. Específicamente,
TIA/EIA-568A estipula los estándares comerciales de cableado para las instalaciones
de LAN y es el estándar más utilizado en los entornos de cableado LAN.
Algunos de los elementos definidos son:
 Tipos de cables
 Longitudes del cable
 Conectores
 Terminación de los cables
 Métodos para realizar pruebas de cable

Par Trenzado Apantallado (ScTP: Screened Twiested Pair) o Par Trenzado


Uniforme (FTP: Foil Twiested Pair )
Cada par es trenzado uniformemente desde su creación, tiene apantallamiento global a
los pares. Alcance 100m, velocidades de transferencia 10 a 1000Mbps e impedancia
de 100 Ohms.

Par Trenzado Súper Blindado (SSTP: Super Shielded Twiested Pair)


Cada par va blindado a una cubierta metalica, con aparte un blindaje general cubriendo
cada par. Impedancia 100 Ohms.

Fibra óptica:
Ofrece mayor capacidad de velocidad de transferencia, está constituido por un fino hilo
cilíndrico de material sílico transparente (núcleo) recubierto por una capa de material
semejante con pequeñas variaciones en características de propagación de la luz
(revestimiento) y el conjunto está recubierto por un material plástico para facilitar su
manejo (Cubierta protectora).
Cableado backbone para conexiones punto a punto con una gran cantidad de tráfico
entre los servicios de distribución de datos y para la interconexión de los edificios en el
caso de los campus compuestos por varios edificios.

17
 Núcleo: consta de vidrio puro y es la parte de la fibra por la que se transporta la
luz.
 Cubierta: el vidrio que rodea al núcleo y actúa como espejo. Los pulsos de luz se
propagan por el núcleo mientras la cubierta los refleja. Esto ayuda a contener los
pulsos de luz en el núcleo de la fibra, un fenómeno conocido como “reflexión
interna total”.
 Revestimiento: generalmente, es un revestimiento de PVC que protege el núcleo
y la cubierta. También puede incluir material de refuerzo y un recubrimiento de
protección cuyo objetivo es proteger el vidrio contra rayones y humedad.

Si bien es vulnerable a los dobleces pronunciados, las propiedades del núcleo y la


cubierta se modificaron en el nivel molecular para hacerla muy resistente. La fibra
óptica se prueba a través de un riguroso proceso de fabricación para que tenga una
resistencia mínima de 100 000 lb/pulg2). La fibra óptica es lo suficientemente duradera
para soportar el manejo durante la instalación y la implementación en redes en
condiciones ambientales adversas en todo el mundo.

18
Los pulsos de luz que representan los datos transmitidos en forma de bits en los
medios son generados por uno de los siguientes:
 Láseres
 Diodos emisores de luz (LED) Los dispositivos electrónicos semiconductores,
denominados fotodiodos, detectan los impulsos de luz y los convierten en
voltajes que pueden reconstruirse en tramas de datos.
Nota: la luz de láser transmitida a través del cableado de fibra óptica puede dañar el ojo
humano. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica
activa.
Tipos:

 Monomodo (SMF): Nucleo muy delgado (6 a 10 um), modo propagación de luz.


Enlaces larga distancia que abarcan kilómetros, como aplicaciones de TV por
cable y telefonía de larga distancia. Consta de un núcleo muy pequeño y emplea
tecnología láser costosa para enviar un único haz de luz.
 Multimodo (MMF): Nucleos 50 a 62.5um. Varios modos de propagación de luz,
enlaces de poca distancia. Consta de un núcleo más grande y utiliza emisores
LED para enviar pulsos de luz. Específicamente, la luz de un LED ingresa a la
fibra multimodo en diferentes ángulos. Proporciona un ancho de banda de hasta
10 Gb/s a través de longitudes de enlace de hasta 550 m. Se subdivide en 2
subclases;

19
a) Fibra multimodo de índice escalonado
b) fibra multimodo de índice gradual Cada uno de los tipos de fibra multimodo genera
un efecto en la luz al viajar en su interior.

Características:
Ancho de banda; Permite transmitir datos, voz, video, etc.
Distancia; La baja atenuación permite no usar repetidores.

20
Integridad de los datos; Tiene un Bit Error Rate (BER) menor de 10 E-11. Esta
característica permite acelerar la velocidad de transferencia.
Duración; Es resistente a la corrosión y altas temperaturas. Soporta tensión.
Seguridad; No produce radiación electromagnética, es resistente a las acciones
intrusas de escucha. La fibra también es inmune a los efectos electromagnéticos
externos, por lo que se puede utilizar en ambientes industriales sin necesidad de
protección especial. Totalmente inmune a las EMI y RFI.

Existe una variedad de conectores de fibra óptica.


Los organismos estandarizan un tipo de conector según el equipo que utilizan
comúnmente, o estandarizan por tipo de fibra (uno para MMF, uno para SMF).
 Punta recta (ST): conectores antiguos de estilo bayoneta, ampliamente utilizados
con la fibra óptica multimodo.
 Conector suscriptor (SC): en ocasiones, se lo denomina “conector cuadrado” o
“conector estándar”. Es un conector LAN y WAN ampliamente adoptado que
utiliza un mecanismo de inserción/extracción para asegurar la inserción correcta.
Este tipo de conector se utiliza con la fibra óptica multimodo y monomodo.
 Conector Lucent (LC): en ocasiones, denominado conector “pequeño” o “local”,
cada vez adquiere mayor popularidad debido a su tamaño reducido. Se utiliza
con la fibra óptica monomodo y también es compatible con la fibra óptica
multimodo.
Nota: otros conectores de fibra óptica, como el conector de férula (FC) y el
subminiatura A (SMA) no son de uso extendido en la implementación de redes LAN y
WAN. Entre los conectores considerados obsoletos, se incluyen los conectores
bicónicos (obsoleto) y los D4.
Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede
viajar en una dirección a través de la fibra óptica.
Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico
cuando no se utilizan.
Observe además el uso de colores para distinguir entre los cables de conexión
monomodo y multimodo. Esto se debe al estándar TIA-598, que recomienda el uso de
un revestimiento amarillo para los cables de fibra óptica monomodo y uno naranja (o
aguamarina) para los cables de fibra óptica multimodo.

21
El cable de fibra óptica se volvió muy popular para interconectar dispositivos de red de
infraestructura. Permite la transmisión de datos a través de distancias más extensas y a
anchos de banda (velocidades de datos) mayores que cualquier otro medio de red. La

22
fibra óptica es un hilo flexible, extremadamente delgado y transparente de vidrio muy
puro (sílice), no mucho más grueso que un cabello humano. En la fibra, los bits se
codifican en forma de impulsos de luz. El cable de fibra óptica actúa como una guía de
ondas o una “tubería de luz” para transmitir la luz entre los dos extremos con una
pérdida mínima de la señal. Se utiliza para enviar señales de código morse a la
velocidad de la luz.

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:


 Redes empresariales: la fibra óptica se utiliza para aplicaciones de cableado
backbone y para la interconexión de dispositivos de infraestructura.
 FTTH y redes de acceso: la fibra hasta el hogar (FTTH) se utiliza para
proporcionar servicios de banda ancha de conexión permanente a hogares y
pequeñas empresas. La tecnología FTTH admite el acceso a Internet de alta
velocidad a un precio accesible, así como el trabajo a distancia, la medicina a
distancia y el video a petición.
 Redes de largo alcance: los proveedores de servicios utilizan redes de fibra
óptica terrestres de largo alcance para conectar países y ciudades. En general,
las redes tienen un alcance de algunas decenas a unos miles de kilómetros y
utilizan sistemas basados en hasta 10 Gb/s.
 Redes submarinas: se utilizan cables de fibra óptica especiales para
proporcionar soluciones confiables de alta velocidad y alta capacidad que
puedan subsistir en entornos submarinos adversos por distancias
transoceánicas.
Tres tipos comunes de errores de empalme y terminación de fibra óptica son:
 Desalineación: los medios de fibra óptica no se alinean con precisión al unirlos.
 Separación de los extremos: no hay contacto completo de los medios en el
empalme o la conexión.
 Acabado de los extremos: los extremos de los medios no se encuentran bien
pulidos o puede verse suciedad en la terminación.

23
Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la
luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no
garantiza el funcionamiento de la fibra, es una forma rápida y económica de detectar
una fibra deteriorada.
Se puede utilizar un reflectómetro óptico de dominio de tiempo (OTDR) para probar
cada segmento del cable de fibra óptica. Este dispositivo introduce un impulso de luz
de prueba en el cable y mide la retrodispersión y el reflejo de la luz detectados en
función del tiempo. El OTDR calculará la distancia aproximada en la que se detectan
estas fallas en toda la longitud del cable.

OLD

Cable coaxial (en banda base y banda ancha): Tradicionalmente, el cable coaxial,
capaz de transmitir en una dirección, se utilizó para la televisión por cable. También se
utilizó mucho en las primeras instalaciones de Ethernet.

24
El cable UTP reemplazo al coaxial para ethernet, pero se dejo para lo siguiente:
Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos
inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y
el equipo de radio.
Instalaciones de Internet por cable: actualmente, los proveedores de servicio de cable
están convirtiendo los sistemas unidireccionales en sistemas bidireccionales para
proporcionar a sus clientes conectividad a Internet. Para proporcionar estos servicios,
las partes de cable coaxial y los elementos de amplificación compatibles se reemplazan
con cables de fibra óptica. Sin embargo, la conexión final hacia la ubicación del cliente
y el cableado dentro de sus instalaciones aún sigue siendo de cable coaxial. Este uso
combinado de fibra y coaxial se denomina fibra coaxial híbrida (HFC).

Seguridad en los tipos de cable


Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.
Los peligros de incendio se deben a que el revestimiento y el aislamiento de los cables
pueden ser inflamables o producir emanaciones tóxicas cuando se calientan o se
queman.
Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían
conducir electricidad en formas no deseadas.
Para prevenir situaciones potencialmente peligrosas y perjudiciales, es importante
instalar correctamente el cableado de cobre según las especificaciones relevantes y los
códigos de edificación.

25
SAN
Un concepto relacionado con el de red de respaldo es el de red de almacenamiento
(SAN, Storage Area Network). Una SAN es una red independiente para gestionar las
necesidades de almacenamiento. La SAN desliga las tareas de almacenamiento de
servidores específicos y crea un servicio de almacenamiento compartido a través de
una red de alta velocidad.

26
En una SAN, no hay servidor alguno entre los dispositivos de almacenamiento y la red,
sino que aquellos y los servidores se encuentran directamente conectados a la red.
REDES OFIMÁTICAS DE ALTA VELOCIDAD
Tradicionalmente, un entorno ofimático ha incluido una gran variedad de dispositivos
con requisitos de transferencia de datos de baja-media velocidad. Sin embargo, las
nuevas aplicaciones en el entorno de las oficinas hacen que las limitadas velocidades
(hasta 10 Mbps) de las LAN tradicionales resulten inadecuadas. Así, los procesadores
de imágenes de sobremesa han incrementado el flujo de datos de red en una cantidad
sin precedentes, siendo ejemplos de estas aplicaciones los dispositivos fax, los
procesadores de imágenes de documentos y los programas gráficos en computadores
personales y estaciones de trabajo.

27
REDES LAN TRONCALES
Una alternativa más atractiva consiste en el empleo de redes LAN de menor coste y
capacidad en edificios o departamentos y llevar a cabo la interconexión de estas redes
mediante una LAN de mayor capacidad. Esta última red se denomina LAN troncal
(backbone). Si se encuentra confinada en un solo edificio o conjunto de ellos, una LAN
de alta capacidad puede realizar las funciones troncales

1. Topologías LAN
Es el arreglo físico mediante los dispositivos quedan conectados entre si sobre un
medio de comunicación. Se debe considerar:
Complejidad de instalación, vulnerabilidad a fallos, gestión del medio, facilidad
de localización de averías, capacidad de expansión y costos.
Se analizan desde: Punto de vista matemáticos (como estará conectada uno al
resto), punto de vista físico (esquema cableado), Punto de vista lógico (forma como
circula la info, para determinar colisiones).
Un requisito importante de las redes de computadores personales es el bajo coste. En
particular, el coste de la conexión a la red debe ser significativamente menor que el del
dispositivo conectado.
Se evalúa la topología, medio de transmisión, disposición y técnica de control de
acceso al medio.

TOPOLOGÍAS
El término topología se refiere a la forma según la cual se interconectan entre sí los
puntos finales, o estaciones, conectados a la red. Capa física.
Las topología más usada es de estrella (antes bus, árbol, anillo y estrella):

28
En el caso de la topología en bus, todas las estaciones se encuentran directamente
conectadas. El funcionamiento full-duplex entre la estación y la toma de conexión
permite la transmisión y la recepción de datos a través del bus.

La topología en árbol es una generalización de la topología en bus. El medio de


transmisión es un cable ramificado sin bucles cerrados que comienza en un punto
conocido como raíz o cabecera (headend). Uno o más cables comienzan en el punto
raíz y cada uno de ellos puede presentar ramificaciones.

29
En la topología en anillo, la red consta de un conjunto de repetidores unidos por
enlaces punto a punto formando un bucle cerrado. El repetidor es un dispositivo
relativamente simple, capaz de recibir datos a través del enlace y de transmitirlos, bit a
bit, a través del otro enlace tan rápido como son recibidos. Los enlaces son
unidireccionales; es decir, los datos se transmiten sólo en un sentido, de modo que
éstos circulan alrededor del anillo en el sentido de las agujas del reloj o en el contrario.
Una trama que circula por el anillo pasa por las demás estaciones, de modo que la
estación de destino reconoce su dirección y copia la trama, mientras ésta la atraviesa,
en una memoria temporal local. La trama continúa circulando hasta que alcanza de
nuevo la estación origen, donde es eliminada del medio.

30
Estrella; Punto de vista matemático (Nodo central), físico (Si el nodo
central falla, la red se cae), Punto de vista lógico (todo pasa al nodo central, bien por
acceso restringido, pero mal por fallos).

Estrella extendida; Punto de vista matemático (Tiene otra red de


Estrella central), Punto de vista lógico (El cableado es más corto y limita la cantidad de
dispositivos a interconectar con el nodo central), Punto de vista lógico (Es sumamente
jerárquica, y "busca" que la información se mantenga local).

2. Control de acceso al medio


Los dispositivos de la LAN deben compartir un medio de acceso, con la menor cantidad
de errores y conflictos. El protocolo de acceso al medio caracteriza a una LAN. Sus
parámetros:
Rendimiento; Aprovechamiento del medio, capacidad de repartir el acceso y solución
de conflictos.
Fiabilidad; Mecanismos para asegurar un servicio continuo sin errores, detectando y
corrigiendo situaciones anómalas.

31
Disponibilidad; La oportunidad de acceso debe estar repartida entre los dispositivos.
Gestión de la red; Considerar reconfigurar la red, nodos con prioridades,
direccionamiento de dispositivos, etc.

Clasificación:
Controlado; Se tiene turno para transmitir dentro de una secuencia lógica.
Reserva; Los dispositivos solicitan una reserva del canal, concediendo permisos,
evitando colisiones.
Contienda; Aquí el dispositivo lanza información, con el riesgo de no ser el único que
transmite, generando colisiones. Considerándose en técnicas de escucha o sin
escucha.
Un esquema centralizado presenta ciertas ventajas, entre las que se encuentran:
 Puede mejorar el control de acceso proporcionando prioridades, rechazos y
capacidad garantizada. Permite el uso de una lógica de acceso relativamente
sencilla en cada estación.
 Resuelve problemas de coordinación distribuida entre entidades paritarias.
Las principales desventajas de los esquemas centralizados son:
 Genera un punto de falla; es decir, existe un punto en la red tal que si se
produce un fallo en él, fallará toda la red.
 Puede actuar como un cuello de botella, reduciendo las prestaciones.

En general, podemos clasificar las técnicas de control de acceso como síncronas o


asíncronas. Con las técnicas síncronas se dedica una capacidad dada a una conexión.
La aproximación asíncrona se puede subdividir en tres categorías:
Rotación circular: se le da a cada estación la oportunidad de transmitir, ante lo que la
estación puede declinar la proposición o puede transmitir sujeta a un límite superior,
especificado Visión general de las redes de área local 495 generalmente en términos
de cantidad de datos a transmitir o tiempo para ello
Reserva: las técnicas de reserva son adecuadas para tráfico continuo. Generalmente,
en estas técnicas se divide el tiempo en ranuras, como en el caso de la técnica TDM
síncrona. Una estación que desea transmitir reserva futuras ranuras para un largo,
incluso indefinido, periodo de tiempo. Una vez más, las reservas se pueden llevar a
cabo de forma centralizada o distribuida.

32
Contención: son apropiadas para tráfico a ráfagas. Con estas técnicas no se realiza
control para determinar de quién es el turno, sino que todas las estaciones compiten en
una forma que puede ser, como veremos, bastante ruda y caótica.
Formato de trama MAC
La capa MAC recibe un bloque de datos de la capa LLC y debe realizar funciones
relacionadas con el acceso al medio y la transmisión de datos.
Control MAC: este campo contiene información de control de protocolo necesaria para
el funcionamiento del protocolo MAC. Por ejemplo, aquí se podría indicar un nivel de
prioridad.
Dirección MAC de destino: punto de conexión física MAC en la LAN del destino de la
trama.
Dirección MAC de origen: punto de conexión física MAC en la LAN del origen de la
trama.
LLC: datos LLC de la capa inmediatamente superior.
CRC: campo de comprobación de redundancia cíclica, también conocido como campo
de
secuencia de comprobación de trama (FCS, Frame Check Sequence). Como se vio en
HDLC y en otros protocolos de control de enlace de datos (véase Capítulo 7), este
campo es un código de detección de errores.

Técnicas de Acceso Aleatorio o Contienda


Transmisión Sin Escucha – ALOHA
Se desarrolló para enlaces de comunicaciones via satélite.
Transmite una trama en cuanto la tenga lista, La estación se mantiene escuchando el
medio durante el doble de tiempo de propagación entre las dos estaciones más
separadas. Si recibe reconocimiento ha sido exitosa de lo contrario envía otra trama
hasta obtener la confirmación.

Transmisión Con Escucha – Acceso Múltiple con Detección de Portadora (CSMA:


Carrier Sense Multiple Access) o “Escuchar Antes de Hablar” (LBT: Listen Before
Talk)
Escucha el medio primero para determinar si hay otra transmisión en progreso. En caso
de que si, espera otro tiempo hasta volver a escuchar. Si esta libre, envía y espera
hasta confirmación. Si no hay confirmación determina que hubo colisión y reenvía la
trama.

Técnicas de Acceso Aleatorio o Contienda

33
Acceso Múltiple con Detección de Portadora/Detección de Colisiones (CSMA/CD:
Carrier Sense Multiple Access / Collision Detection)
Manteniendo la operación de escucha en el canal mientras se esta transmitiendo.
Solo puede transmitir una sola estación a la vez.
1) Si el medio está libre transmite si no, realiza el paso 2)
2) Si el medio está ocupado continúa escuchando hasta que se encuentre libre y
transmite inmediatamente.
3) Si se detecta una colisión durante la transmisión, para inmediatamente y se
transmite una pequeña trama de colisión (JAM), para asegurar que todas las
estaciones han reconocido la colisión.
4) Después de transmitir la señal de colisión, espera un tiempo aleatorio e intenta
transmitir de nuevo volviendo al paso 1).

3. Protocolos LAN
La comunicación entre usuarios finales necesita pasar por usuarios intermedios, los
cuales solo utilizaran las tres capas inferiores del OSI que son las capas orientadas a la
conexión. La capa de red encargada del direccionamiento y enrutamiento se vuelve
innecesaria debido a la falta de enrutamiento dentro de una LAN.

La relación entre las capas OSI y LAN se realizan mediante la arquitectura del proyecto
IEEE 802, cubriendo los siguientes aspectos:
a) Nivel Físico.- Relacionado con la naturaleza del medio de transmisión y con los
detalles de los dispositivos de conexión y señalización eléctrica
b) Nivel de Enlace.- Repartiéndolo en dos subniveles
1) Control de Enlace Lógico (LLC: Logical Link Control)
2) Control de Acceso al Medio (MAC: Media Access Control).

34
Funciones del subnivel LLC
El estándar IEEE 802.2 describe los servicios, características y protocolos del subnivel
LLC, en el contexto de torre de niveles de la red de área local.
Funciones a nivel de enlace:
1. Control de errores extremo a extremo
2. Control de flujo extremo a extremo
3. Control de secuencia.

Modelo de referencia IEEE 802


Los protocolos definidos específicamente para la transmisión en redes LAN y MAN
tratan cuestiones relacionadas con la transmisión de bloques de datos a través de la
red. Según OSI, los protocolos de capas superiores (capa 3 o 4 y superiores) son
independientes de la arquitectura de red y son aplicables a redes LAN, MAN y WAN.
Así pues, el estudio de protocolos LAN está relacionado con las capas inferiores del
modelo OSI.
Desde abajo hacia arriba, la capa inferior del modelo de referencia IEEE 802 es la capa
física del modelo OSI, e incluye funciones como:
 Codificación/decodificación de señales.
 Generación/eliminación de preámbulo (para sincronización).
 Transmisión/recepción de bits.

35
Además, la capa física del modelo 802 incluye una especificación del medio de
transmisión y de la topología.
Por encima de la capa física se encuentran las funciones asociadas a los servicios
ofrecidos a los usuarios LAN. Entre ellas se encuentran las siguientes: En
transmisión, ensamblado de datos en tramas con campos de dirección y de
detección de errores. En recepción, desensamblado de tramas, reconocimiento de
dirección y detección de errores. Control de acceso al medio de transmisión LAN.
Interfaz con las capas superiores y control de errores y de flujo. Estas funciones se
asocian generalmente a la capa 2 de OSI. El conjunto de funciones del último punto
de los cuatro indicados se agrupan en la capa de control de enlace lógico (LLC),
mientras que las funciones especificadas en los tres primeros puntos se tratan en
una capa separada denominada control de acceso al medio (MAC). Esta separación
de funciones se debe a las siguientes razones.
Esta información de control se utiliza para el funcionamiento del protocolo LLC. La
PDU LLC se pasa a la capa MAC, que añade información de control al principio y al
final del paquete creando una trama MAC. Una vez más, es necesaria la
información de control en la trama para el funcionamiento del protocolo MAC. Para
situarnos en contexto, la figura muestra también el uso del protocolo TCP/IP y una
capa de aplicación por encima de los protocolos LAN.

36
CONTROL DEL ENLACE LÓGICO
La capa LLC en redes LAN es similar en varios aspectos a otras capas de enlace de
uso común. Como todas las capas de enlace, LLC está relacionado con la
transmisión de una unidad de datos de protocolo del nivel de enlace (PDU) entre
dos estaciones, sin necesitar un nodo de conmutación intermedio. LLC presenta dos
características no compartidas por la mayor parte de otros protocolos de control de
enlace:
1. Debe admitir el acceso múltiple, consecuencia de la naturaleza de medio
compartido del enlace (esto difiere de una línea multipunto en que ahora no existe
ningún nodo primario).
2. La capa MAC lo descarga de algunos detalles del acceso al enlace.

Servicios LLC
LLC especifica los mecanismos para direccionar estaciones a través del medio y
para controlar el intercambio de datos entre dos usuarios. El funcionamiento y
formato de este estándar están basados en HDLC. Existen tres posibles servicios
para dispositivos conectados que usan LLC:
 Servicio no orientado a conexión sin confirmación: este servicio es de
tipo datagrama. Es muy sencillo, puesto que no incluye mecanismos de
control de flujo ni de errores, por lo que no está garantizada la recepción de
los datos. En cualquier caso, en la mayoría de los dispositivos existe alguna

37
capa superior de software encargada de gestionar las cuestiones de
fiabilidad.
 Servicio en modo conexión: este servicio es similar al ofrecido por HDLC.
Se establece una conexión lógica entre dos usuarios que intercambian datos,
existiendo control de flujo y de errores.
 Servicio no orientado a conexión con confirmación: es una mezcla de los
dos anteriores. Los datagramas son confirmados, pero no se establece
conexión lógica previa.
El software de las capas superiores ofrece 492 Comunicaciones y redes de
computadores la fiabilidad y los mecanismos de control de flujo necesarios,
evitándose la duplicidad

Protocolo LLC
El protocolo LLC básico se diseñó después de HDLC y presenta funciones y formatos
similares a él. Las diferencias entre los dos protocolos se pueden resumir como sigue:
LLC hace uso del modo de operación balanceado asíncrono de HDLC para dar soporte
al servicio LLC en modo conexión. Éste se denomina operación de tipo 2, no
empleándose los otros modos de HDLC. LLC presta un servicio no orientado a
conexión sin confirmación usando la PDU de información no numerada, lo que se
conoce como operación de tipo 1. LLC ofrece un servicio no orientado a conexión
confirmado haciendo uso de dos PDU no numeradas nuevas, lo que se denomina
operación de tipo 3. LLC permite multiplexación mediante el empleo de puntos de
acceso al servicio LLC (LSAP). Los tres protocolos LLC emplean el mismo formato de
PDU.

Unidad de datos de protocolo del subnivel LLC (LLC PDU)

38
La estructura de la LLC PDU utiliza procedimientos orientados a bits, define el método
para representar las direcciones de los LSAP desde o hacia las entidades del nivel de
red, además de bits de control y de información, mediante el siguiente formato.

Y =16 bits para formato de información y supervisión


Y= 8 bits para formato no numerado
M =numero entero mayor o igual a cero

Formato:
Campo de direcciones: cada LLC PDU puede contener 2 campos de direcciones y
cada uno de ellos solo una dirección, los campos son
1. DSAP (Punto de acceso al Servicio Destino) identifica el SAP al que va dirigido el
campo de información
2. SSAP (Punto de acceso al Servicio Destino) identifica el SAP en el que el campo de
información fue originado
Campo de Control: está formado por 1 o 2 Bytes que podrán ser utilizados para
designar mandatos o respuestas, con numero de secuencia si es necesario
Campo de Información: Puede estar compuesto por un número entero de Bytes (M) el
cual dependerá del método de acceso al medio utilizado.

Recomendación IEEE 802.3/ISO 8802-3 para el control de acceso MAC CSMA/CD


Utiliza la técnica de control de acceso al medio CSMA/CD, tiene la siguiente estructura
en la trama MAC

Preámbulo (PR: Preamble).- Es utilizado para permitir a los circuitos de señalización


alcanzar estados regulares (7 bytes con la siguiente información 10101010)
Delimitador de partida (SFD: Start Frame Delimiter).- Es una secuencia digital
(10101011) que sigue al preámbulo y señala la partida de un paquete válido.

39
Direcciones (DA: Destination Address, SA: Source Address).- Son las direcciones
de envío y recepción de la trama
Longitud (L: Lenght).- indica el numero de octetos de datos del campo LLC en el
campo de datos
Campo de Datos (LLC Data) y Relleno (Pad).- El campo de datos contiene una
secuencia de n octetos (1500 como máximo), si no alcanza la cantidad mínima de 46
se rellena con el Pad
Secuencia de Verificación (FCS: Frame Check Sequence).- Un CRC es utilizado por
algoritmos de transmisión y recepción generando un campo de respuesta.

Transmisión de la trama
Cuando una estación final MAC recibe una trama enviada requiere que venga
acompañada por direcciones y datos del subnivel LLC, y entonces el subnivel MAC
iniciara la secuencia de transmisión de la información recibida Por omisión el estándar
requiere que todas las tramas se transmitan en Half-Duplex, pero pueden ser Full-
Duplex si así se requiere, es opcional.

Transmisión en Half-Duplex
La transmisión Half Duplex fue desarrollada con el protocolo CSMA/CD como medida
para llevar un control de las terminales o nodos que estén participando en la red a
velocidades de hasta 10Mbps. En el caso de velocidades mayores de 10 Mbps, esto se
hace mas crítico ya que la distancia se reduce y el formato de la trama es necesario
modificarlo agregando una extensión para tener un tamaño mínimo necesario para
detectar la colisión.

40
Transmisión en Full-Duplex
La transmisión Full Duplex es una opción en la capacidad MAC sobre enlaces punto a
punto, esta modalidad es mucho mas simple que la Half Duplex ya que no envuelve a
la contención del medio, no hay colisiones, no necesitan confirmación para la
retransmisión y no requiere extensiones de bits en las tramas cortas La única
restricción es que requiere un tamaño mínimo el espacio entre tramas consecutivas
(IFG: Inter Frame Gap) y cada trama debe estar conformada en base al formato
estándar de Ethernet.

Transmisión con etiquetado VLAN


Una más de las opciones MAC es el etiquetado VLAN, el cual provee tres importantes
características no disponibles con anterioridad
1. Permite asignar estaciones a grupos lógicos para comunicarlos a través de múltiples
LAN como si estuvieran en una sola, esto con la ayuda de filtrado de los Bridges y
Switches los cuales direccionan las tramas a las VLAN
2. Provee una medida para agilizar el tiempo crítico de tráfico en la red colocando
prioridades de transmisión a las tramas de salida
3. Simplifica la administración de la red, permitiendo agregar o quitar equipos y hacer
cambios fácilmente.
La etiqueta VLAN es simplemente agregar un encabezado de 4 Bytes entre el campo
de Dirección Fuente (SA) y el campo de Longitud, como se muestra en la figura.

41
El encabezado consiste en 2 campos:
a) VLAN Type ID: Está reservado con 2 Bytes para indicar que la trama es de una
VLAN
b) Tag Control Information: Consiste de 2 Bytes que indican la prioridad de la trama (0-
7, 7 es la mayor), y una ID de VLAN que indica la VLAN particular a la cual será
enviada la trama.

Cableado estructurado

Integra sistemas de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y
monitoreo esté disponible desde y hacia cualquier salida de conexión (Outlet) del
edificio. Esto es posible distribuyendo cada servicio a través del edificio por medio de
un cableado estructurado estándar con cables, conectores, dispositivos y
canalizaciones.

Su función principal es transportar señales desde dispositivos emisores hasta los


receptores. Contiene combinación de cables de par trenzado protegidos o no
protegidos (STP de 150 ohms y UTP de 100 ohms respectivamente), fibras ópticas
(dos fibras, multimodo 62.5 / 125 mm) y cables coaxiales (que actualmente ya no se
utilizan). Sus elementos principales son el cableado horizontal, el cableado vertical y
el cuarto de telecomunicaciones.

Cableado Vertical
También conocido como “Backbone” o Cableado troncal, es encargado de crear
interconexiones entre los cuartos de equipo, cuartos de entrada de servicios y cuartos
de telecomunicaciones.

Está conformado por cables verticales, conexiones cruzadas principales e intermedias,


terminaciones mecánicas y cordones de parcheo para conexiones cruzadas.

Debe ser planeado para soportar un gran flujo de datos

42
Por otra parte, tiene la ventaja con respecto a la poca cantidad de canales verticales en
un edificio, por lo que se suele usar equipos más costosos que en el cableado
horizontal.

Selección del Medio de Transmisión

 Flexibilidad con respecto a los servicios soportados


 Vida útil requerida para el cableado vertical
 Tamaño del sitio y población de usuarios
 No se pueden colocar más de dos niveles jerárquicos de “cross - connects”
 No se permite utilizar bridges
 La longitud del patch cord no debe superar los 20 mts
 El polo a tierra debe cumplir con EIA/TIA 607.

Cuarto de equipo

 Situarlo en un lugar de fácil acceso (ya que suelen haber equipos de un


considerable volumen)
 Equiparlo con condiciones de temperatura controlada, fuera de interferencias
electromagnéticas, con buena iluminación, con materiales anti inflamables
 Iluminación de 540 lux
 Las tomas de corriente deben ser independientes y tener su propio suministro
eléctrico.

Recomendaciones en cuanto a la Canalización y Ductos

 Los cables UTP no deben circular junto a cables de energía dentro de la misma
cañería por más corto que sea el trayecto
 En tendidos horizontales, se deben fijar los cables a intervalos regulares para
evitar el efecto del peso en el acceso superior
 Al utilizar fijaciones, como grapas, no maltratar el cable.

43
Algunos Estándares para la Instalación del Cableado

 ANSI/TIA/EIA-568-A: Estándar del cableado de Telecomunicaciones en Edificios


Comerciales
 ANSI/TIA/EIA-569: Estándar para ductos y espacios de Telecomunicaciones en
Edificios Comerciales
 ANSI/TIA/EIA-570: Estándar de alambrado de Telecomunicaciones Residencial
y Comercial Liviano
 ANSI/TIA/EIA-606: Estándar de Administración para la Infraestructura de
Telecomunicaciones de Edificios Comerciales
 ANSI/TIA/EIA-607: Requerimientos para Telecomunicaciones de Puesto a Tierra
y puenteado de edificios comerciales
 ANSI/TIA/EIA TSB-36: Especificaciones adicionales para cables de Par
Trenzado sin blindaje
 ANSI/TIA/EIA TSB-40: Especificaciones adicionales de Transmisión para
Hardware de conexión de cables par trenzado sin blindaje
 ANSI/TIA/EIA TSB-67: Especificación para las pruebas en el campo del
rendimiento de transmisión de sistemas de cableado par trenzado sin blindaje
 ANSI/TIA/EIA TSB-72: guía para el cableado de fibra óptica centralizada
 ANSI/EIA 310-D-92: gabinetes, andenes, paneles y equipo asociado
 NFPA-75: estándar para la protección de equipo de cómputo electrónico
 NFPA-780: estándar para la instalación de sistemas de protección contra rayos.

Cableado Horizontal
Se encarga de enlazar los equipos de distribución hasta los equipos usuarios, este
cableado se rige bajo la norma EIA/TIA 568A que lo define como lo define como “la
porción del sistema de cableado de telecomunicaciones que se extiende del área de
trabajo al cuarto de telecomunicaciones”.
La distancia horizontal máxima no debe ser mayor a 90 metros (más 10 metros de
holgura en el cuarto de telecomunicaciones), esta distancia es medida desde la
terminación en los equipos usuarios hasta el equipo conmutador en el cuarto de
telecomunicaciones.
El cableado horizontal posee un núcleo sólido, normalmente, hecho de cobre. Se
deberá evitar que se tuerza y, además, deberá estar ubicado detrás de muros para no
tener contacto con él.
No se permiten empates (múltiples apariciones del mismo par de cables en diversos
puntos de distribución).
El cableado horizontal incluye:

 Cables horizontales.
 Tomas/conectores de telecomunicaciones en el área de trabajo.

44
 Terminación mecánica.
 Interconexiones horizontales localizadas en el cuarto de telecomunicaciones.

Salidas del área de trabajo

Los ductos a las salidas del área de trabajo deben preveer la capacidad de manejar
tres tipos de cable
Las salidas del área de trabajo deben de contar con un mínimo de dos conectores para
futuras expansiones

Manejo del cable

 Al manejar el par trenzado, en los conectores se debe cuidar de no destrenzar el


cable por más de 1.25 cm.
 El radio de doblado no debe ser menor a cuatro veces el diámetro del cable.
Para par trenzado de cuatro pares categoría 5, el radio mínimo de doblado es de
2.5 cm

 Se debe usar cableado de la misma categoría.

Interferencias electromagnéticas

A la hora de establecer las rutas del cableado horizontal, es importante evitar el paso
del cable por los siguientes dispositivos:

 Motores eléctricos grandes o transformadores


 Cables de corriente alterna
 Mínimo 13 cm para cables 2KVA o menos
 Mínimo 30 cm para cables 2KVA a 5 KVA
 Mínimo 91 cm para cables con más de 5 KVA
 Luces fluorescentes y balastros (mínimo 12 cm). El ducto debe ir
perpendicular a las luces fluorescentes y cables o conductos eléctricos
 Intercomunicadores (mínimo 12 cm)

El cableado estructurado de forma horizontal UTP/STP está dividido en varias


categorías:

 Categoría 1: cableado para comunicaciones telefónicas hasta 512 kbit/s


 Categoría 2: transmisión de datos hasta los 4 Mbit/s .
 Categoría 3: para redes 10BaseT y velocidades de transferencia de datos hasta
los 10 Mbit/s.

45
 Categoría 4: utilizado en redes Token Ring y velocidad de transferencia hasta
16 Mbit/s.
 Categoría 5: cableado estructurado que soporta velocidades hasta los 100
Mbit/s.
 Categoría 6 y 6A: velocidades que van desde el 1 Gigabit por segundo hasta los
10 Gigabits por segundo, respectivamente.

Existen categorías 7, 7A y 8 que llegan a velocidades de 40 Gigabits por segundo. Las


cuales son utilizadas en organizaciones de investigación científica o en instituciones
gubernamentales con una alta demanda.

Cuarto de telecomunicaciones
Es el área física exclusivamente para el alojamiento de los elementos que forman parte
del sistema de telecomunicaciones.

En este cuarto se encuentran conmutadores y todos los elementos centralizados que


corren a través de tramos horizontales hasta el área de trabajo.

Sus características, son:

 La altura mínima recomendada es de 2.6 metros.


 Su temperatura ambiente debe encontrarse entre 18 y 24 °C y la humedad entre
30 % y 50 %. De lo contrario, la temperatura debe estar entre 10 y 35 °C y la
humedad inferior a 85 %.

46
 Debe contener un mínimo de dos tomas corrientes AC de 110 V y 15 A con
circuitos independientes.
 Debe encontrarse en un lugar sin riesgo de inundación ni en contacto con agua.
En caso de haber riesgo de ingreso de agua, se debe proporcionar drenaje de
piso.
 No puede compartir espacio con instalaciones eléctricas que no estén
relacionadas con las telecomunicaciones.

Importancia del cableado estructurado

El cableado estructurado y los componentes del cableado estructurado permiten


cumplir con los estándares internacionales para obtener velocidades de transferencia
de datos, acordes a las necesidades del momento.

Dentro de sus principales usos tenemos:

 Instalación de redes: como lo pueden ser redes de área local (LAN) o redes
extensas (WAN), permitiéndole a las empresas y personas adquirir la
infraestructura necesaria para aprovechar los beneficios de la conexión interna o
externa.
 Trabajo remoto: aprovechando la tecnología Thin Client, facilita la conexión de
una red de equipos a servidores centralizados de bases de datos. Esto facilita y
hace eficiente el trabajo remoto en diversos tipos de organizaciones.
 Gestionar servidores: posibilidad de garantizar la gestión adecuada de redes
de seguridad de la información dentro de servidores privados.

Ventajas del cableado estructurado

 Mantenimiento: dado que es un sistema integrado y uniforme que es muy fácil


de mantener por las empresas, personas y técnicos.
 Integración: une diversos sistemas y medios de distribución de información en
uno solo, lo hacen un elemento muy ventajoso para organizaciones y
particulares.
 Conexión: la centralización de la conexión, lejos de ralentizarla, proporciona una
red de transferencia de datos que brinda eficacia y conectividad a diversos
dispositivos simultáneamente.
 Escalabilidad: este tipo de recurso facilita su ampliación y lo hace escalable de
acuerdo con la demanda, dándole a las empresas y personas la oportunidad de
mejorar el servicio siempre que sea necesario y sin mayor problema.

47
 Economía: el mayor gasto que amerita el cableado estructurado es el coste
inicial de instalación. Luego de ello, la organización o el particular no tendrá que
invertir más en equipos o conexiones.
 Velocidad: la mayor ventaja que presenta un cableado estructurado es,
precisamente, la posibilidad de acceder a velocidades de transferencia de datos
hasta los 40 Gigabits por segundo. De esta forma, se obtiene una conexión
eficiente y competitiva bajo el contexto actual.

 Centralización de procesos desde un único punto sin afectar las demás


conexiones.
 Vida útil prolongada, lo cual permite que el cableado se adapte al cambio de la
tecnología del momento.
 Corrección y localización de averías de forma centralizada.
 Flexibilidad en topologías de conexiones (estrella, bus y anillo). En caso de un
daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no
afecta al resto de la red.
 En casos de actualización o cambios en los sistemas empresariales, sólo se
cambian los módulos TC y no todos los cables de la estructura del edificio.

48
Elementos

Patch Cord: Es el cable que va de la toma


terminal a la estación de trabajo o del panel de parcheo al hub.

Placa con servicios: Esta placa contiene los


conectores donde puede ser conectado el dispositivo: pensando en una red de
datos, tendremos un conector RJ45; pensando en un teléfono, tendremos un
conector RJ11. La misma placa puede combinar servicios (voz, datos, video, etc.

El hub (pasivo): es un equipo que


distribuye un mensaje en la red en forma de broadcast por todos sus puertos.

49
Patch Panel: Es el recolector central de los cables que
vienen de las áreas de trabajo al closet de comunicaciones. Generalmente van
fijadas a un rack

Rack: Es el Equipo donde se agrupa o ubican los hubs,


paneles de parcheo, switchs, etc.

Conector de Cruce (Cross Connect): Es un grupo de


puntos de conexión montados en una pared o en un Rack, usado como
terminaciones mecánicas para la administración del cableado del edificio.

Canaleta: Son canales plásticos, que protegen el cable


de tropiezos y rupturas, dando además una presentación estética al cableado
interno del edificio.

LAN test: Es un equipo con el cual se puede fácilmente


revisar la configuración correcta de un cable 10-base-t (cat 5), 10- base-2 (coax),

50
RJ45-RJ11 (modulares), etc. El equipo consta de 2 partes, el generador remoto,
y el terminador.

Los medios inalámbricos transportan señales electromagnéticas que representan los


dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de
microondas.
Sin embargo, existen algunas áreas de importancia para la tecnología inalámbrica, que
incluyen las siguientes:
 Área de cobertura: las tecnologías inalámbricas de comunicación de datos
funcionan bien en entornos abiertos. Sin embargo, existen determinados
materiales de construcción utilizados en edificios y estructuras, además del
terreno local, que limitan la cobertura efectiva.
 Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia
y puede verse afectada por dispositivos comunes como teléfonos inalámbricos
domésticos, algunos tipos de luces fluorescentes, hornos de microondas y otras
comunicaciones inalámbricas.
 Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a
un hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización
para acceder a la red pueden obtener acceso a la transmisión. En consecuencia,
la seguridad de la red es un componente importante de la administración de una
red inalámbrica.

WLAN
Wireless Local Area Network: es una red de área local inalámbrica, utiliza la
radiofrecuencia y envía una señal de un punto a otro, que tiene un receptor capaz de
interpretar la información. Permiten una comunicación P2P, en la que no existen ningún
tipo de intermediario entre las comunicaciones de cada uno de los nodos de la red.
Funciona de tal manera que transmite la información a través de ondas de radio.

51
Los datos se envían en paquetes que contienen capas con etiquetas e
instrucciones determinadas que junto con las direcciones MAC y los protocolos
de red, permiten el enrutamiento hacia las direcciones deseadas.
Un claro ejemplo de estas son los equipos conectados en nuestros hogares; como
podría ser Amazon Alexa, equipos de cómputo, dispositivos móviles, tabletas, etc.
Se consideran locales, es el hecho de que se encuentren en un mismo edificio, ya que
si se expanden fuera de este pasarían a ser una WMAN o una WWAN.

En general, una LAN inalámbrica requiere los siguientes dispositivos de red:


 Punto de acceso inalámbrico: el punto de acceso (AP) inalámbrico concentra las
señales inalámbricas de los usuarios y se conecta (generalmente a través de un
cable de cobre) a la infraestructura de red existente basada en medios de cobre,
como Ethernet. Los routers inalámbricos domésticos y de pequeñas empresas
integran las funciones de un router, un switch y un punto de acceso en un solo
dispositivo, como el que se muestra en la ilustración.
 Adaptadores de NIC inalámbricas: proporcionan capacidad de comunicación
inalámbrica a cada host de red.

Desventajas:
La desventaja es la seguridad; la señal. Las redes WLAN tienden a ser más
vulnerables que las redes físicas. Puede ser interceptada por un dispositivo externo
a la red, y así permitir que cualquiera esté al alcance de los datos que se intercambian
por esta vía. Así, se hace necesario asegurar la red WLAN mediante el uso de
direcciones MAC que rechacen accesos no autorizados. Aun así, es posible que
se pueda acceder a una red WLAN falsificando una dirección autorizada. Por lo
que el método de seguridad más común para este tipo de redes es el cifrado
WEP con método de autenticación WPA2.
Otra desventaja contra las LAN, es la velocidad.
Las denominan WiFi de manera coloquial. Solo que la WLAN es la red en sí misma.

Ventajas:

 Mayor alcance: permite que la conexión se pueda dar en cualquier lugar,


da un mayor alcance a las conexiones de red dentro de la empresa y
facilita el transporte de grandes cargas de dato.

52
 Flexibilidad: se pueden conectar multitud de dispositivos diferentes.
 Instalación y administración más sencillas: es fácil de instalar ya que
requiere menos equipo físico. Esto hace que, además, también ahorre
dinero y espacio.
 Escalabilidad: Se pueden agregar tantos usuarios como se quieran y
existen dispositivos físicos que pueden ampliar y extender la señal si es
necesario.
 Administración de red: se puede configurar y administrar de manera
virtual.

Dentro de una WLNA se tienen los siguientes dispositivos:

Enrutador o router: es un dispositivo que recibe información y la reparte al resto de


equipos dentro de una red, es un elemento indispensable para permitir la conexión de
varias computadoras deberán estar conectadas a este, el cual recibe datos de estos e
identifica su origen, para posteriormente hacerlos llegar a su destino, que sería otro
dispositivo dentro de la red.

En el caso de las WLAN se utiliza un enrutador inalámbrico, el cuál transforma los


datos recibidos en ondas de radio para posteriormente compartirlas con los miembros
de la red en cuestión.

Topologías

Topología Ad-hoc

Red de pares, es la más común y utilizada en la actualidad. Se trata de una topología


que permite la comunicación entre redes con una cantidad de equipos bastante
pequeña, que no requieren el apoyo de ningún tipo de dispositivo auxiliar. En algunos
casos, se crean de manera temporal, para establecer conexiones cortas. Existe un
dispositivo que actúa como maestro al que se conectan el resto de elementos de
la red, que actúan como esclavos o clientes del punto de acceso maestro.

53
Topología de Infraestructura

Son dependientes de un dispositivo auxiliar (AP o Access Point), el cual es el centro de


todas las comunicaciones. El problema con ellas es que, si ocurre algún error con el
AP, la comunicación entre los dispositivos se pierde. Ej. En los hogares.

Los puntos de acceso en este caso se conectan a un conmutador de red mediante


cables y, desde ellos, la señal inalámbrica llega a los dispositivos que se conectan a la
red WLAN. Se trata de un tipo de red WLAN que emplea conexiones físicas e
inalámbricas.

MESH

Malla, es una de las más potentes y que permiten la conexión de múltiples dispositivos
al mismo tiempo. En ella todos los equipos se transmiten señal entre ellos, como por
ejemplo sería un salón en el que activamos el tethering de nuestros móviles para dar
conexión a varios ordenadores, y estos a su vez la comparten con otros, creando así
una enorme telaraña en la que todos los dispositivos se conectan entre sí.

Transmision inalámbrica

En el estudio de las comunicaciones inalámbricas se van a considerar tres intervalos de


frecuencias.

54
El primer intervalo definido, desde 1 GHz (Gigahercio%109 Hercios) hasta 40 GHz, se
denomina de frecuencias microondas. Son adecuadas para enlaces punto a punto.
También se usan en las comunicaciones satelitales.
Las frecuencias que van desde 30 MHz a 1 GHz. Son adecuadas para las aplicaciones
omnidireccionales. A este rango de frecuencias lo denominaremos intervalo de ondas
de radio.

Los medios de transmisión se pueden clasificar como guiados y no guiados.


Los medios guiados proporcionan un camino físico a través del cual se propaga la
señal; entre éstos están el par trenzado, el cable coaxial y la fibra óptica.

Los medios no guiados utilizan una antena para transmitir a través del aire, el vacío o el
agua.
En medios no guiados, las características de la transmisión están más determinadas
por el ancho de banda de la señal emitida por la antena que por el propio medio. Una
propiedad fundamental de las señales transmitidas mediante antenas es la
direccionalidad. En general, a frecuencias bajas las señales son omnidireccionales; es
decir, la señal desde la antena se emite y propaga en todas direcciones. A frecuencias
más altas, es posible concentrar la señal en un haz direccional.

Hay una serie de factores relacionados con el medio de transmisión y con la señal que
determinan tanto la distancia como la velocidad de transmisión:
 El ancho de banda: si todos los otros factores se mantienen constantes, al
aumentar el ancho de banda de la señal, la velocidad de transmisión se puede
incrementar.
 Dificultades en la transmisión: las dificultades, como por ejemplo la
atenuación, limitan la distancia. En los medios guiados, el par trenzado sufre de
mayores adversidades que el cable coaxial que, a su vez, es más vulnerable que
la fibra óptica.
 Interferencias: las interferencias resultantes de la presencia de señales en
bandas de frecuencias próximas pueden distorsionar o destruir la señal. Las
interferencias son especialmente relevantes en los medios no guiados, pero a la
vez son un problema a considerar en los medios guiados. En medios guiados,
las emisiones de cables cercanos pueden causar interferencias. Así, por
ejemplo, es frecuente embutir múltiples cables de pares trenzados dentro de 96

55
Comunicaciones y redes de computadores una misma cubierta. Las
interferencias también pueden aparecer en las transmisiones no guiadas. Un
apantallamiento adecuado del medio guiado puede minimizar este problema.
 Número de receptores: un medio guiado se puede usar tanto para un enlace
punto a punto como para un enlace compartido, mediante el uso de múltiples
conectores. En este último caso, cada uno de los conectores utilizados puede
atenuar y distorsionar la señal, por lo que la distancia y/o la velocidad de
transmisión disminuirán.

Protocolos

Los estándares IEEE y los de la industria de las telecomunicaciones para las


comunicaciones inalámbricas de datos abarcan las capas física y de enlace de datos.
Los tres estándares comunes de comunicación de datos que se aplican a los medios
inalámbricos son los siguientes:

 Estándar IEEE 802.11: la tecnología de LAN inalámbrica (WLAN), comúnmente


denominada “Wi-Fi”, utiliza un sistema por contienda o no determinista con un
proceso de acceso múltiple por detección de portadora y prevención de
colisiones (CSMA/CA) para acceder a los medios.
 Estándar IEEE 802.15: el estándar de red de área personal inalámbrica (WPAN),
comúnmente denominado “Bluetooth”, utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de distancias de 1 a 100 m.

56
 Estándar IEEE 802.16: conocido comúnmente como “interoperabilidad mundial
para el acceso por microondas” (WiMAX).

Utiliza la tecnología WiFi, la cual es una marca definida por la IEEE, responsable de
regular el estándar actual para los equipos que manejan redes inalámbricas. Utiliza
puntos de acceso (AP) y clientes 802.11.

802,11ax (Wi-Fi 6)

 Admite tanto 2,4 como 5 GHz

802.11ac wave2

 Edición de junio de 2016.


 Nuevas características clave para clientes Wi-Fi:
o Multiusuario MIMO
o Canales de 160 MHz
o Opera en la banda de 5 GHz y proporciona velocidades de datos que van
de 450 Mb/s a 1,3 Gb/s (1300 Mb/s)

802.11ad: también conocido como “WiGig”.


 Utiliza una solución de Wi-Fi de triple banda con 2,4 GHz, 5 GHz y 60 GHz, y
ofrece velocidades teóricas de hasta 7 Gb/s.

802.11ac wave1

 Edición de enero de 2014.

57
 Tipos de modulación con velocidades de datos diferentes y número de
transmisiones espaciales; 200 Mbps, 400 Mbps, 433 Mbps, 600 Mbps, 867
Mbps. Consulte la tabla siguiente.
 24 canales de infraestructura de información nacional sin licencia (UNII) no
superpuestos en banda de frecuencia de 5 GHz

802.11n

 Velocidades de datos con distintos tipos de modulación: 1, 2, 5,5, 6, 9, 11, 12,


18, 24, 36, 48, 54 Mbps (consulte la tabla a continuación)
 Multiplexión de división de frecuencia ortogonal (OFDM) utilizando entrada
múltiple y salida múltiple (MIMO) y unión de canales (CB)
 Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz
 12 canales de infraestructura de información nacional sin licencia (UNII) no
superpuestos en banda de frecuencia de 5 GHz con y sin CB.
 Las velocidades de datos típicas esperadas van de 150 Mb/s a 600 Mb/s, con
una alcance de hasta 70 m.

802.11g

 Edición 2003
 Velocidades de datos con distintos tipos de modulación: 6, 9, 12, 18, 24, 36, 48 y
54 Mbps; puede volver a 11 Mbps con DSSS y CCK, 5,5, 2 y 1
 Multiplexión de división de frecuencia ortogonal (OFDM) con 52 canales de
subportadora; compatibilidad retroactiva con 802.11b utilizando DSSS y CCK
 Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz

802.11a

 Edición 1999
 Velocidades de datos con distintos tipos de modulación: 6, 9, 12, 18, 24, 36, 48 y
54 Mbps
 Multiplexión de división de frecuencia ortogonal (OFDM) con 52 canales de
subportadora
 12 canales de infraestructura de información nacional sin licencia (UNII) no
superpuestos en banda de frecuencia de 5 GHz

802.11b

 Edición 1999
 Velocidades de datos con distintos tipos de modulación: 1, 2, 5,5 y 11 Mbps
 Espectro de difusión de secuencia directa de alta velocidad (HR-DSSS)
 Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz

58
Tradicional 802.11

 Edición 1997
 Dos velocidades de datos sin procesar de 2 y 1 Mbps.
 Espectro de difusión de saltos de frecuencia (FHSS) o espectro de difusión de
secuencia directa (DSSS).
 Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz
 Acceso múltiple de detección de portadora definido originalmente anti colisión
(CSMA-CA).

Dispositivos:

Antenas: Una antena se puede definir como un conductor eléctrico (o un conjunto de


conductores) utilizado para radiar o captar energía electromagnética. Para transmitir la
señal, la energía eléctrica proveniente del transmisor se convierte a energía
electromagnética en la antena, radiándose al entorno cercano (la atmósfera, el espacio
o el agua). Para recibir una señal, la energía electromagnética capturada por la antena
se convierte a energía eléctrica y se pasa al receptor.
Antenas parabólicas de reflexión, las cuales se utilizan en aplicaciones de
microondas terrestres y satelitales.
La ganancia de una antena es una medida de su direccionalidad.
La antena más común en las microondas es la parabólica tipo «plato». El diámetro
típico es de unos 3 metros.
Su banda de frecuencias está comprendida entre 1 y 40 GHz.

Toda señal radiada por una antena puede seguir tres posibles trayectorias: la
superficial, la aérea o la trayectoria visual (LOS, Line of Sight).

59
Por satelite, Se usa como enlace entre dos o más receptores/transmisores terrestres,
denominados estaciones base. El satélite recibe la señal en una banda de frecuencia
(canal ascendente), la amplifica o repite y, posteriormente, la retransmite en otra banda
de frecuencia (canal descendente). Cada uno de los satélites geoestacionarios operará
en una serie de bandas de frecuencias llamadas canales transpondedores, o
simplemente transpondedores (transponders).

Entre las aplicaciones más importantes de los satélites cabe destacar:


 La difusión de televisión.
 La transmisión telefónica a larga distancia.
 Las redes privadas.

El rango de frecuencias óptimo para la transmisión vía satélite está en el intervalo


comprendido entre 1 y 10 GHz. Por debajo de 1 GHZ, el ruido producido por causas
naturales es apreciable, incluyendo el ruido galáctico, el solar, el atmosférico y el
producido por interferencias con otros dispositivos electrónicos. Por encima de los 10
GHz, la señal se ve severamente afectada por la absorción atmosférica y por las
precipitaciones.
La mayoría de los satélites que proporcionan servicio de enlace punto a punto operan
en el intervalo entre 5,925 y 6,425 GHz para la transmisión desde las estaciones
terrestres hacia el satélite (canal ascendente) y entre 3,7 y 4,2 GHz para la transmisión
desde el satélite hasta la Tierra (canal descendente). Este intervalo de frecuencias se
conoce como la banda 4/6 GHz.

ONDAS DE RADIO
La diferencia más apreciable entre las microondas y las ondas de radio es que estas
últimas son omnidireccionales, mientras que las primeras tienen un diagrama de
radiación mucho más direccional.
Con el término radio se alude de una manera poco precisa a toda la banda de
frecuencias comprendida entre 3 kHz y 300 GHz. Aquí, de una manera informal, se
está utilizando el término ondas de radio para aludir a la banda VHF y parte de UHF: de
30 MHz a 1 GHz. Este rango abarca a la radio comercial FM así como a la televisión

60
UHF y VHF. Este intervalo también se utiliza para ciertas aplicaciones de redes de
datos.

INFRARROJOS

Las comunicaciones mediante infrarrojos se llevan a cabo mediante


transmisores/receptores (transceptores, transceivers) que modulan luz infrarroja no
coherente. Los transceptores deben estar alineados directamente, o bien deben estar
accesibles a través de la reflexión en una superficie, como por ejemplo el techo de la
habitación.
Una diferencia significativa entre los rayos infrarrojos y las microondas es que los
primeros no pueden atravesar las paredes.

PROPAGACIÓN AÉREA DE ONDAS


La propagación aérea de ondas (SW, Sky Wave) se utiliza por los radio-aficionados
(amateur radio o CB radio, en inglés) y en las emisiones internacionales de radio
comercial, como la BBC o la «Voice of America». En este tipo de propagación, la señal
proveniente de la antena terrestre se refleja en la capa ionizada de la atmósfera alta (la
ionosfera), volviendo así hacia la tierra.

PROPAGACIÓN EN LA TRAYECTORIA VISUAL


Por encima de 30 MHz, los modos de propagación superficial o aérea no funcionan, por
lo que las comunicaciones han de realizarse siguiendo la línea de visión (LOS, Line-of-
Sight).

REFRACCIÓN
La refracción se produce debido a que la velocidad de las ondas electromagnéticas es
una función de la densidad del medio atravesado. Las ondas de radio se pueden
refractar (o desviar) cuando se propagan a través de la atmósfera.

ABSORCIÓN ATMOSFÉRICA
Entre la antena emisora y la receptora existe una pérdida adicional causada por la
absorción atmosférica.
El vapor de agua y el oxígeno son los principales causantes de esta atenuación.

MULTITRAYECTORIAS
En aplicaciones inalámbricas, en las que hay una libertad relativa para situar las
antenas, se pueden
localizar de forma tal que no haya obstáculos entre ellas, así estarán perfectamente
alineadas siguiendo
la trayectoria visual desde la antena emisora a la receptora.

Tarjeta de interfaz de red


La función de una NIC es conectar un dispositivo host al medio de red.
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de
comunicación en red desde y hacia un PC.

61
La NIC se comunica con la red a través de una conexión serial y con el computador a
través de una
conexión paralela.

Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
Protocolos: Ethernet, Token Ring o FDDI
Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipo de bus de sistema: PCI o ISA

62

También podría gustarte