Logo Studenta

Propuesta-de-implementacion-de-una-red-inalambrica-en-una-oficina-gubernamental

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL 
AUTONOMA DE MEXICO 
FACULTA DE ESTUDIOS SUPERIORES 
ARAGON 
PROPUESTA DE IMPLEMENTACION 
DE UNA RED INALAMBRICA EN UNA 
OFICINA GUBERNAMENTAL . 
T E S I S 
QUE PARA OBTENER EL TITULO DE: 
INGENIERO EN COMPUTACION 
P R E S E N T A: 
YURI JIMENEZ ORTEGA 
ASESOR: ING. ENRIQUE GARCIA GUZMAN 
_ _ MEXICO ----------- 2005 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
DEDICATORIAS. 
Agradezco de todo corazón a todas aquellas personas que intervinieron y ayudaron en la 
realización de mi tesis; un proyecto que me hace dar un gran salto en mi vida académica. Este 
proyecto que vine realizando con mucho gusto y por fin a dado los frutos que tanto he deseado. 
Agradezco que nunca dudaron de mf, que siempre estuvieron ahf para apoyarme y 
alentarme. 
~ Ami Papá. 
Por todo el cariño, amor y fe que siempre ha tenido en mf, a pesar de las 
adversidades nunca ha dejado de creer en mf. Gracias por tu apoyo y entrega 
incondicional, por tus consejos y sobre todo por ser el mejor ejemplo a seguir. Eres el 
mejor papá del mundo 
~ A mi amigo Ing.Sergio Gervacci. 
Por iluminarme con su gran conocimiento, experiencia y sobre todo por la 
amistad que me ha brindado. 
~ Al Ing. Enrique Garcfa Guzmán. 
Por haber tenido la paciencia y el tiempo requerido para la realización de 
mi tesis. Por sus consejos y observaciones. 
~ A mi mejor amigo, Iván. 
Gracias por los momentos que me has brindado y por todo tu apoyo y fe en 
mi. gracias por los regalios y porras que me has dado. 
~ A mi familia en general. 
Por ayudarme cuando he necesitado de su apoyo y brindarme una mano 
en donde apoyarme. 
~ A todos mis amigos. 
Por sus consejos y apoyos pude completar satisfactoriamente esta tesis. 
Gracias por haberme hecho pasar un buen rato en su compalila. 
... ¡ 
UNIVERSIDAD NACIONAL 
AUTONOMA 
DE MÉXICO 
PROPUESTA DE IMPLEMENTACiÓN 
DE UNA RED INALÁMBRICA 
EN UNA OFICINA GUBERNAMENTAL 
PRESENTA: 
YURI JIMÉNEZ ORTEGA 
MÉXICO, D.F. 2005 
-
índice General. 
Introducción ...... ........ ... ... .... ....... ........ .......... .... ..... .. ........ .... ....... .... . 
Objetivo.. . ......... ..... . ... ... ... ... ... ... ........ ......... ...... .... ... .. ... ... ... ... .. ... . ... . ii 
Justificación ............ ....... .... ... . .. ... ... .... ...... .. ... ..... ...... .... .... .... ... ........ iii 
Capítulo l. Tecnologfa de redes .... ............................................................ ....... 1 
1.1 Las Redes y sus orfgenes .. ......... ..... ....... ..... ............. .... .... ........... .... . ........... 1 
Generalidades sobre Redes... ................. ........... ..... .................. ......... ..... ..... 2 
Red de Área Local (Local Area Network) LAN ........ '" ..................... ............. 2 
Red de Área Metropolitana (Metropolitan Área Network) MAN ... .. ..... . ......... 6 
Red de Área Amplia (World Area network) WAN ....... .... ......... ..... ............ .... 7 
Red de Área Personal (Personal Area Network) PAN ............. ............. ....... 7 
Servicios en una Red........ . ... ....... ... .......... ............................... ............ ... ..... 8 
Modelo Cliente/Servidor....... .. ............. ...... ...... ...... ... ....... .......... .•................. 9 
Topologfas ....... ...... . ...... ... ... ... ....... . ... ......... ........ ..... ........ ... ............ . .... .. .. . ... . 10 
Anillo .... ...... .......................................................................................... ........ 11 
Estrella ................................ .. .......................... ................................... .......... 11 
Bus .................................................................. .......... ................................... 12 
Hfbridas .............................. ... .. ..... ....... ........ .... ....... ... .............. ..................... 12 
Protocolos TCP/IP (Transfer Control ProtocoV Internet Control) ...... .......... 13 
1.2 Conexiones Ffsicas ...... ...... ......... ... ........ ... ...... ....... ........... ............ ..... ....... ... 15 
Cables coaxiales ..... ........ ...... .. .. ........ ...... .... .... ........ .... .... ... ..... ............ ........ . 15 
Cable bifilar o par trenzado (U.TP) ................................................................ 15 
Fibra Óptica .................................................................................................. 17 
1.3 Conexiones Inalámbricas ............................................................................. 21 
Topologfas ............................. ....................................................................... 25 
Banda estrecha.... .............. .. ........ ....... ........ ......... .... ..... ... ......... . ......... ......... 25 
Banda ancha... ..... .... .. ... ... ..... ............... ... ............. .. ................... ................. .. 25 
Infrarrojo ....... ............................... ..................... .......... .... ......... ...... ..... .. .. .... .. 27 
Protocolos .................................................................................................... 28 
Estándares ......................... .. .. ... ........ .... ......................... .... .. .. ............ ... .. ..... 31 
Capa ffsica Infrarroja.. ..................................... ......... ................................. .. . 35 
Capa ftsica DSSS .................. ..... .. ................... ....... ........ .......... ..... .. .............. 36 
Capa ffsica FHSS .... ......... ..... ........ ...... ...... ........... ........................................ 37 
Métodos de acceso...... .......... ....... ............................ ........ ...... ..... ... .... ...... .... 38 
Técnicas de Transmisión.......... ....... .. .............. ............ ........................ ...... .... 39 
Capitulo 11. Planeación y estudio........ .... ... ....... ...... ....................... ................... 44 
11.1 Proyecto .. .......... ..... . ...... ... .... .. .. .... ......... ..... .... ... ......... ............ ..... 44 
Planeación del proyecto.......... ............ ..... ................ .... .. ... ........... ... 44 
Planificación del proyecto ........ .......... .... .. ......... ... ...... ...... ... ............ 45 
Visita preparatoria a las oficinas gubernamentales .......... .. ........ ...... ... .. 46 
11.2 Análisis de Hardware ..................................... ..... ......................................... 51 
Cobertura ...................................................................................................... 51 
Rendimiento .... ......................... ......... ... . ....................................................... 52 
Integridad y fiabilidad .................................... oo.............................................. 52 
Compatibilidad con redes existentes ............... ......... . ........... ...... ... ......... .. .... 52 
Interoperatividad de los dispositivos inalámbricos dentro de la red.. ...... ..... 53 
Interferencia y coexistencia .... ...... .. .......... .......................... .......................... 54 
Licencias .................... ....... ............... ...... ...... ............... ... ...... ............ ...... ...... . 54 
Simplicidad y facilidad de uso .................................................. ....... ............. 54 
Seguridad en la comunicación .. ..... ... ...... ............................ ............ ............. 55 
11.3 Análisis de software ............................................. ...................... ...... ......... ... 56 
Sistema Operativo de Red ....... ............. .................. ............................ ........ 56 
Sistema de monitoreo ...... __ ........................................................................... 62 
Software de estaciones de trabajo (conectividad a la red) ........................... 81 
Software bajo la plataforma de red .. ..... ............. ...................... ... ... ... ..... ....... 86 
Capítulo 111. Implementación de la red inalámbrica (red de datos) ................... 97 
111.1 Introducción ............................................................................................... 97 
111.2 Instalación de la Red Inalámbrica ............................................................. 100 
Material empleado................. ... .................. ...... ........ .... ..... ....... .... .... ............ 100 
Puntos de acceso .................................... .................. ................................... 1 00 
Clientes inalámbricos ................................................................................... 101 
111.3 Pruebas Técnicas ...................................................................................... 103 
Cobertura .... ............. .................................... .............. ............... .................... 103 
Roaming (desplazamiento automático) ........................................................ 103 
Encriptación .................................................................................................. 104 
Carga ............................................................................................................ 105 
Interoperabilidad .................................. ................... ............................. "....... 1 05 
Balanceo de carga con dos puntos de acceso.... .............. ............ ............... 105 
Alimentación del punto de acceso a través del cable de red ........... ............ 106 
Conexión de clientes punto a punto.. ......... ...................... ...... ........ ......... ...... 107 
111.4 CostoslBeneficio ..... .................................................................................... 108 
Escalabilidad................. ............................ ........ ..... ......... ............ ..... ............ 116 
Alimentación en las plataformas móviles............ ....................... ........ .......... 116 
Seguridad laboral ......... .................................. ............. ................................. 116 
Administración e informes centralizados ..................... ..................... '" 117 
Licenciamiento...... ... ...... ...... ......... ......... ........................... ............. 117 
Compatibilidad .......................................................... .................... 119 
Costos ...... .. ....... .. ...................... ........... ..... .. ................................ 120 
Conclusiones 
Glosario 
Bibliografía 
- - - - ------- - --
Introducción. 
Este trabajo presenta la conceptualización, evolución en su conectividad y la utilización 
de accesos remotos por medio de señales de alta frecuencia de las redes de cómputo. 
En éste mismo contexto se presenta la alternativa del cambio en los métodos 
tradicionales de conectividad, procesamiento, transferencia y almacenamiento de la 
información, los cuales son considerados factores muy importante para cualquier organización, 
ya sea para la transferencia de datos entre computadoras en un lugar especifico, asl como los 
servicios de comunicación electrónica hacia computadoras remotas y periféricos. 
El trabajar con las nuevas tecnologlas como son las redes inalámbricas facilita la 
conectividad entre computadoras personales y periféricos, permitiendo la popularidad y 
aceptación inmediata de los usuarios para la toma de decisiones en las empresas, llevando la 
integración de esta tecnologla en los trabajos diarios y lograr en tiempos sumamente cortos y 
casi inmediatos la satisfacción de las necesidades de una empresa, logrando con ello 
eficiencia, eficacia y efectividad. 
Siendo el fin de este trabajo la presentación de un caso real en una oficina 
gubernamental, en la cual se obtuvo como beneficio la utilización inmediata de una red con 
obtención de logros en la movilidad, conectividad y acceso a la red de transmisión de datos. 
Cabe mencionar que el uso más frecuente de las WlAN es como extensión de las 
redes cableadas de modo que se da una conexión a un usuario final mOvil. 
Su uso es ilimitado pero muy útil y se puede manejar en centros de formación, 
universidades, y en este caso como corporaciones. 
Objetivo. 
General. 
Demostrar que el conocimiento e interacción tecnológica de los recursos existentes en 
una red de cómputo, asociados al tipo de conectividad, generando un cambio positivo en la 
forma de trabajo, disciplina y costumbres, así como la educación continua de tecnologla de 
punta, dando como resultado soluciones correctas y estratégicas a los problemas que se 
presentan, fortaleciendo el conocimiento para desarrollar · y facilitar la transferencia de 
información en los diferentes organismos gubernamentales. 
Específico. 
1. Conocer los conceptos básicos de las redes de cómputo para la implementación y creación 
de una red inalámbrica, enfocando logros en la mejora de la conectividad entre equipos de 
cómputo personales y usos que se le dan a los recursos que agrupan las redes de cómputo y 
los beneficios que se obtienen de su adecuado empleo. 
2. Presentar los beneficios que se obtienen entre los sistemas de información, redes de 
cómputo y medios de apoyo, fomentando la explotación al máximo de los recursos 
computacionales (hardware y software), y de la información disponible en una organización que 
interviene para generar un ambiente con seguridad en el acceso y control en las redes 
inalámbricas creando una solución con experiencia de lo que representa los cambios en la 
forma de conexión a redes con tecnologla inalámbrica así como el uso adecuado que ofrece 
dicha tecnología; facilitación de las tareas de conexión y reducción en los tiempos de acceso 
en los cuales intervienen los usuarios en ambos procesos. 
ii 
W! ¡ 
Justificación. 
Las redes inalámbricas se han welto muy importantes debido a los requerimientos 
actuales de conectividad entre los equipos de cómputo ya que no solo en la actualidad se 
requiere de una simple conexión, sino también de la posibilidad de movilidad de los mismos 
equipos. Por tal motivo las redes inalámbricas encuentran su nicho en las oficinas actuales. 
Las caracteristicas de una red inalámbrica proporcionan la tecn%gia necesaria para 
generar una conectividad continua en un área determinada dando como consecuencia la 
información requerida. 
Todo lo anterior es soportado por las necesidades actuales que existen en movilidad, 
conectividad inmediata y facilidad de explotación en la información existente de área local. 
En las oficinas su tendencia ha sido el poder tener la flexibilidad y facilidad de conexión 
entre los diferentes servicios que puede proporcionar una red de área local y la necesidad de 
obtener de forma inmediata la información requerida. 
Esto nos lleva a la obtención de información inmediata y expedita sin importar las 
barreras actuales en las redes de área local y pasar a la facilidad que se obtiene de las redes 
inalámbricas. 
En los edificios actuales debido a la antigüedad de los edificios no cuentan con las 
especificaciones técnicas para la conducción de cableados requeridos para una red de área 
local. 
iii 
-
-
Capitulo l.Tecnología 
De 
Redes. 
Capítulo l. Tecnología de redes. 
1.1 Las redes y sus Orígenes. 
En cada uno de los tres siglos pasados han estado dominados por una sola tecnologra. En 
el siglo XVIII, fue la etapa de los grandes sistemas mecánicos que acompanaron a la Revolución 
Industrial. El siglo XIX, fue la época de la máquina de vapor. Durante el siglo XX, la tecnologfa 
clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, 
se ha presenciado la instalación de redes telefónicas en todo el mundo, la invención de la radio y la 
televisión, el nacimiento y crecimiento sin precedente de la industria de la computación, asf corno 
la puesta en orbita de los satélites de comunicación. 
A medida que avanzaron los últimos años del siglo XX, se dio una rápida convergencia de 
estas áreas, y entre la captura, transporte, almacenamiento y procesamiento de información, 
organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener 
la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente 
oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir 
información, la demanda de más sofisticados procesamientos de información crece con mayor 
rapidez. 
La industria de la informática ha mostrado un progreso espectacular en muy corto tiempo. 
El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de cálculo de 
una organización se está reemplazando con rapidez por otro que considera un número grande de 
computadoras separadas, pero interconectadas, que efectúan el mismo trabajo. Estos sistemas, se 
conocen con el nombre de Redes de computadoras. Esto da a entender en un conjunto 
interconectado de computadoras autónomas. Entendiéndose lo anterior que las computadoras 
están interconectados entre si, y con ello son capaces de intercambiar información. La conexión no 
necesita hacerse a través de un hilo de cobre, el uso actual de láser, microondas y satélites de 
comunicaciones libera en gran medida los requerimientos de conectividad entre ellas. Al indicar 
que las computadoras son autónomas, excluimos los sistemas en los cuales las computadoras 
puedan forzosamente arrancar, parar o controlar a otra, éstas no se consideran autónomas. 
1 
Generalidades sobre Redes. 
Según la cobertura que se quiera realizar, las redes tienen cuatro clasificaciones las cl,lales 
son LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (World Area Network) y 
PAN (Personal Area Network). Esta clasificación es independiente del tipo de arquitectura o 
tecnologfa de conexión con que se encuentre diseflada. Asf mismo no se basa en el tipo de tráfico, 
datos, voz e imagen estática o animada, que se transmitan, por tal motivo su clasificación se 
explica a continuación: 
Red de Ares Local (Local Area Networlc) LAN. 
Una red de área local es un grupo de computadoras interconectadas entre sf mediante 
distintos dispositivos y software de administración, el cual permite a las personas compartir 
información y recursos, como podrfan ser unidades de disco (archivos de datos), impresoras, 
acceso a Internet o sistemas de respaldo. Por consecuencia una Red de Área Local, se describe 
como aquellas que cubre una área geográfica limitada donde todo nodo de la red puede 
comunicarse con todos los demás y no requiere un nodo o procesador central. Las Redes de Área 
Local están diseñadas para compartir datos entre estaciones de trabajo uniusuarios. Una Red de 
Área Local debe ser local en extensión geográfica, aunque él termino local podrfa referirse a 
cualquier cosa, desde una oficina hasta una institución educativa o industrial de múltiples edificios. 
En pocas palabras, una red de área local puede definirse como "un sistema de 
comunicaciones que proporciona interconexión a una variedad de dispositivos en un área 
restringida (recinto, edificio, campus) y que no utiliza medios de telecomunicación externa". 
Fig.1.1.1 . 
Facultad de 
de Medicina 
Fig.t. 1. 1. Interconexión de los dispositivos de Ciudad Universitaria 
2 
-
Las caracterrsticas trpicas de una Redes de Área Local son: 
Velocidad de transmisión de datos (0.1 a 100 Mbps). 
Distancias cortas (0.1 a 25 Km.). 
Baja tasa de error (10-8 a 10-11 ). 
En esta definición hay cuatro elementos: 
1. Sistemas de comunicación; es decir, conjunto de elementos cuyo objetivo es el intercambio de 
información entre dispositivos. Fig.1.1 .2. 
Portátil 
Impresora pe 
FIg.l.1.2. 
2. Dispositivo de periféricos; es cualquier nodo de la red, desde un gran procesador a una 
computadora personal, estaciones de trabajo, grupos de terminales, impresoras, etc. Fig.1.1.3. 
Servidor Minicomputadora Escáner Portátil Impresora 
FIg./.1.3. 
3. El ámbito grafico; de una red de área local, generalmente se restringe a un único edificio o a un 
conjunto de ellos, una industria o un campus. Fig.1.1.4. 
3 
----------- - -------
Ámbito grafleo 
casa 
Rg.l.U. 
4. Seguridad; es privada lo que permite flexibilidad en la fijación de normas respecto a los medios 
y a los métodos de comunicación. Este elemento es lo que define a una red de área local como tal. 
Las ventajas para la utilización de Redes de Area Local se pueden mencionar las siguientes: 
Despliegue de la informática personal. El continúo decremento del costo de los equipos 
acompañado de una mejora de la funcionalidad y rendimiento han proporcionado que las 
computadoras y estaciones de trabajo actuales posean grandes velocidades de proceso, manejo 
de un mayor conjunto de instrucciones y mayor capacidad de memoria. Fig.I.1 .5. 
3: 
~ 
o ., 
-o 
al 
Q. 
o 
__ ---mayor velocidad de proceso ___ __ 
Pe 
mayor conjunto de instrucciones 
Flg.l.1.5. 
Pe 
Mayor Memoria 
Organización distribuida. Las redes ofrecen grandes posibilidades para la organización de 
funciones. El rediseño de procesos de negocio, la reducción de ciclos de desarrollo y adaptación 
de aplicaciones, la personalizaci6n a las necesidades operativas de los departamentos de una 
organización, y, en definitiva, la potenciación de los puestos de trabajo dentro de la misma. 
4 
Organización de grupos de trabajo. Los grupos de usuarios pueden trabajar de manera 
compartida, se pueden enviar mensajes y archivos, establecer agendas de reuniones y asignar 
tareas, como se muestra en la Fig.l.1.6. 
Fig.l.1.6. 
Programas y datos compartidos. Los servidores de red pueden almacenar programas y archivos 
que pueden ser utilizados por los usuarios de la red, este acceso puede ser selectivo para 
determinados usuarios privados o bien públicos (o compartidos), de forma que puedan ser 
visualizados o editados por otros usuarios. Fig.1.1. 7. 
p,., p,., 
Fig.l.1.7. 
Recursos compartidos. Es una justificación económica cuantificable. Una impresora puede ser 
compartida por los usuarios de la red. Lo mismo sucede con otros dispositivos como unidades de 
almacenamiento, procesadores centrales, etc. En última instancia las computadoras personales de 
los usuarios pueden carecer de unidad de disco propio (por ejemplo: CD ROM). Fig.1.1 .8. 
5 
-
Pe 
Escáner Impresora 
Flg.l.1.B. 
Unidad disco óptico 
Modularidad, crecimiento Incremental y ordenado. Las redes de área local permiten un 
crecimiento exponencial. Cuando se precisen nuevos recursos. pueden incorporarse a cualquiera 
de los servidores o bien a las estaciones de trabajo especifica. 
Agilización de las comunicaciones. La interconexión de estaciones de red permite una 
comunicación eficaz entre los usuarios y un óptimo intercambio de información. por ejemplo: para 
transferencia de archivos y documentos. 
Red de Area Metropolitana (Metropolitan Area Network) MAN. 
Es una red pública de alta velocidad que opera a 100mb/s. o más rápidamente; capaz de 
transmitir voz y datos sobre una distancia hasta de 80 kilómetros. Una MAN es más pequeña que 
una red de áreaamplia WAN. pero más grande que una red de área local LAN. Fig.1.1 .9. 
Aragón 
Cuaulitlán 
Zaragoza 
Acattén 
Fig.l.1.9. 
6 
Red de Area Amplia (World Area Network) WAN. 
Una red de área extensa o amplia es aquella que tiene las siguientes caracteristicas: 
1.- Cubre una amplia superficie o área geográfica. Como minimo abarca más allá de un edificio o 
un campus para conectar Equipos Terminales de Datos (EDT), a distancias que pueden llegar a 
miles de kilómetros. 
2.- Utiliza, en general medios de comunicación suministrados por operadores externos, se utiliza el 
medio inalámbrico que usa ondas de radio, microondas o infrarrojos. 
Las lineas de transmisión son la espina dorsal de la red, por ellas se transmite la 
información entre los distintos nodos. Para efectuar la transmisión de la información se utilizan 
varias técnicas, pero las más comunes son: la banda base y la banda ancha. Fig.1.1.10. 
. ~ /'i~9 ~ / Microondas 
Microondas Microondas Radio 
Radio Radio I fr jos 
''''''''''lOS 'n_os n arro ~ 
... Radio ~ : ...... --- Radio 
InfrarrOjos y Infrarrojos 
~ . 
...... ...¡; 
Torre de 1n-",,", Torre .el,n...,."", To~ de "T"'don .. 
¡j. .&J 
Ameriea 
EDT 
Antartida 
EDT 
Fig.l. 1. 10. 
Red de Area Personal (Personal Area Network) PAN. 
Europa 
EDT 
Las redes tipo PAN son una nueva categorfa en redes que cubre distancias cortas y 
cerradas. Una de estas tecnologías es el Estándar 802.15. 
7 
Este estándar permite la interconectividad de dispositivos inalámbricos con otras redes e 
Internet Trabaja en la banda de frecuencias de espectro esparcido de 2.4GHz. Es capaz de 
transferir información entre un dispositivo a otro a velocidades de hasta 1 Mbps, permitiendo el 
intercambio de video, voz y datos de manera inalámbrica. 
Se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o redes 
inalámbricas de corta distancia. El 802.15 permite que dispositivos inalámbricos portátiles como 
PC's, PDA's, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro. 
Con este tipo de tecnologla se podrá acceder a la red de la casa u oficina desde un 
teléfono celular, se controlarán dispositivos o se podrá consultar a distancia los datos importantes y 
se podrá acceder a Internet con sólo conectarse a la red, en el caso de que se tenga una red 
casera u oficina conectada a Internet. 
En la primera categorla WAN I MAN, pondremos a las redes que cubren desde decenas 
hasta miles de kilómetros. En la segunda categorla LAN, pondremos las redes que comprenden de 
varios metros hasta decenas de metros. Yen la última y nueva categorla PAN, pondremos a las 
redes que comprenden desde metros hasta 30 metros; como se muestra en la Fig .1.1 .11. 
100000 
]S 10000 
~ 
"C 
al 1000 
~ 
~ 
> 100 
10 
o 
10 100 1000 10000 100000 
Cobertura (metros) 
Flg.l.'.". Cuatro tipos de redes. 
Servicios en una Red. 
Una Red permite compartir recursos. Un ejemplo seria la omisión de asignar una impresora 
a cada computadora de una oficina. A través de una Red, se puede compartir una sola impresora y 
dar el servicio de impresión a todos los usuarios. De la misma forma, los archivos a los que todos 
8 
------
en la oficina necesitan acceder en forma frecuente, pueden ser conservados en un disco central, e 
implementar una rutina de respaldo para asegurar que estos archivos centrales puedan ser 
restablecidos en caso de ser dal'\ados. Con software especial, se puede compartir una conexión 
dedicada de Internet a todas las computadoras de la misma, obteniendo subsecuentemente 
acceso a correo electrónico y a la Web. las Redes pueden reducir el monto de dinero que se 
distribuye en equipamientos adicionales y ayuda a mejorar en forma considerable el manejo y uso 
de los equipos de cómputo del personal en una oficina y el compartir su información. Fig.1.1 .12. 
Impresora láser Escáner Fax 
Rg.l.1.12. Servicios en una Red 
Modelo Cliente/Servidor. 
El modelo ClientelServidor, se usa para describir la interacción entre dos procesos, los 
cuales se ejecutan en forma simultánea. Este modelo describe la comunicación basada en una 
serie de preguntas y respuestas, las cuales aseguran si dos aplicaciones intentan comunicarse, 
una iniciando la ejecución y espera indefinidamente que la otra le responda, al generarse una 
respuesta continua con el proceso. Fig.1.1.13. 
la mayorfa de las veces las comunicaciones extremo a extremo en las redes, están 
basadas en el modelo Cliente/Servidor. 
Cliente: aplicación que inicia la comunicación, es dirigida por el usuario. 
Servidor: es quien responde a los requerimientos de los clientes, son procesos que se están 
ejecutando indefinidamente. 
9 
8 
Requerimiento envl8do a 
un puerto bien conoc~ 
8 
puerto del cllen18 
Flg.l.1.13. Modelo CllentelSetVldor 
Los procesos clientes son más sencillos que los procesos de los servidores, los primeros 
no requieren de privilegios de sistemas para operar, en cambio los procesos servidores sí. 
Los usuarios cuando quieren acceder a un servicio de red, ejecutan un software cliente, los 
cuales requerirán el manejo de autentificación con el servidor central. De la misma forma el diseno 
de los servidores debe ,incluir el manejo de: 
1. Autenticación: verificar la identidad del cliente. 
2. Seguridad de datos: para que estos no puedan ser accedidos inapropiadamente. 
3. Privacidad: garantizar que la información privada de un usuario, no sea accedida por alguien 
no autorizado. 
4. Protección: asegurar que las aplicaciones no monopolicen los recursos del sistema. 
5. Autorización: verificar si el cliente tiene acceso al servicio proporcionado por el servidor. 
Topologias. 
El termino topologla en el contexto de una red de comunicaciones, se refiere a la forma en 
que las terminales o estaciones de una red son interconectadas. 
Los Objetivos principales para el diseño de la Topologla en una Red de Área Local son 
tres: 
1. Proporcionar la máxima fiabilidad posible, para garantizar la recepción correcta de todo el 
trafico. 
2. Routear el tráfico entre los nodos transmisor y receptor a través del camino más económico 
dentro de la red. 
10 
3. Proporcionar al usuario final, un tiempo de respuesta óptimo, especialmente para aplicaciones 
interactivas. 
Existen un sin número de topologías que pueden ser aplicadas en una Red del tipo Punto a Punto, 
como son: 
Anillo. 
las estaciones están unidas unas con otras 
formando un círculo por medio de un cable común. 
El último nodo de la cadena se conecta al primero 
cerrando el anillo. Las señales circulan en un solo 
sentido alrededor del círculo, regenerándose en 
cada nodo. Con esta metodologfa, cada nodo 
examina la información que es enviada a través del 
anillo. Si la información no está dirigida al nodo que 
la examina, la pasa al siguiente en el anillo. La 
desventaja del anillo es que si se rompe una 
conexión, se cae la red completa. Fig.I.1.14. 
Fig.l.1.14. Topologla de anillo o Token Ring 
Estrella. 
la red se une en un único punto, normalmente con un 
panel de control centralizado, como un concentrador de 
cableado. Los bloques de información son dirigidos a través del 
panel de control central hacia sus destinos. Este esquema tiene 
una ventaja al tener un panel de control que monitorea el tráfico 
y evita las colisiones y una conexión interrumpida no afecta al 
resto de la red. Fig.1.1 .15. 
HUB 
Rg.l.1.15. Topologia de Anillo 
11 
-
Bus. 
Las estaciones están conectadas por un único segmento de 
cable. A diferencia del anillo, el bus es pasivo, no se produce 
regeneración de las senales en cada nodo. Los nodos en una 
red de "bus" transmiten la información y esperan que ésta no 
vaya a chocar con otra información transmitida por otro de los 
nodos. Si esto ocurre, cada nodo espera una pequet'ia cantidad 
de tiempo al azar, después intenta retransmitir la información. 
Fig.I.1.16. 
Impresora 
Flg.I.1.16. Conexión en Bus 
Híbridas.El bus lineal, la estrella y el 
anillo se combinan algunas veces 
para formar combinaciones de 
redes hibridas. Fig.l.1 .17. 
• Anillo en estrella: Esta topologia 
se utiliza con el fin de facilitar la 
administración de la red. 
Ffsicamente, la red es una estrella 
centralizada en un concentrador, 
mientras que a nivel lógico, la red 
es un anillo. 
• "Bus" en estrella: El fin es igual 
a la topologfa anterior. En este 
caso la red es un "bus" que se 
cablea fisicamente como una 
estrella por medio de 
concentradores. 
Flg.l.1.17. Conexión hibrida 
• Estrella jerárquica: Esta 
estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de 
concentradores dispuestos en cascada par formar una red jerárquica. 
12 
Protocolos TCP (Transfer Control Protocol) IIP (Internet Control). 
paquete 15008 
I I 
Red 1 
MTlF1500 
Fig.l.1.1B. 
Red 4 
MTlF 1500 
Podemos definir un protocolo como el conjunto de normas que regulan la comunicación 
(establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red de 
computadoras. Existen dos tipos de protocolo: protocolos de transporte (protocolos de bajo nivel) y 
protocolos de red. Fig.1.1.18. 
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten. Los 
protocolos de red organizan la información (controles y datos) para su transmisión por un medio a 
través de los protocolos de bajo nivel. 
TCPRP. 
Estos protocolos son los más conocidos, de ahl que se generalice al hablar de protocolos. 
El TCPIIP o Protocolo de Transmisión de Datos y Protocolo de Internet, son protocolos que 
pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina TCPIIP. Estos 
protocolos trabajan en forma conjunta para proporcionar el transporte de datos dentro de una red 
de área local o Intranet. 
• TCP. Controla la división de la información en unidades individuales de datos (llamados 
paquetes) para que estos paquetes sean encaminados en la forma más eficiente hacia su punto de 
destino. En dicho punto el TCP se encargará de reensamblar los paquetes para reconstruir el 
archivo o mensaje que se envIo. 
• IP. Se encarga de repartir los paquetes de información enviados entre las computadoras local y 
las computadoras remotas. Esto lo hace etiquetando los paquetes con una serie de información, 
entre las que cabe destacar la dirección IP de las dos computadoras. Basándose en esta 
información, IP garantiza que los datos se encaminen al destino correcto. Los paquetes recorrerán 
13 
la red hasta su destino por el camino más corto posible gracias a unos dispositivos denominados 
encaminadores o routers. 
Cada computadora (host) tiene una dirección única, de 32 bits, que se utiliza en toda 
comunicación con ella. 
las direcciones se dividen en dos partes, la primera identifica a la red y la segunda al nodo dentro 
de esa red. 
Ejemplo: 159.158.180.25 
14 
-
1.2 Conexiones Físicas. 
Uno de los aspectos que hay que tomar en cuenta para el diseno de una red de área local 
es el medio frsico por el cual se realizará la transmisión de información, ya que esta condiciona a la 
distancia, velocidad de transferencia, topologla e incluso los métodos de acceso. Los principales 
medios de transmisión utilizados en una Red y que son empleados en conexiones flsicas son: 
Cables coaxiales; éste medio flsico hasta hace pocos anos era el medio de transmisión mas 
común en las redes locales y alcanzó a manejar velocidades de transmisión de 10Mb/s. Una de 
las ventajas del cable coaxial es que brinda la protección de las set'\ales contra interferencias 
eléctricas que pueden ser provocadas por fotocopiadoras, motores o lámparas. Asl mismo cubre 
distancias relativamente grandes entre los 185 y 1500 metros. Fig.1.2.1. 
Fig.l.2.1. 
Cable bifilar o par trenzado (UTP); el par trenzado consta como mlnimo de dos conductores 
aislados trenzados entre si y protegidos con una cubierta distante. Un cable de éste tipo contiene 
de uno a cuatro pares, es decir de dos a ocho hilos. 
De acuerdo a sus caracterlsticas de rendimiento este tipo de cable se clasifica en 
diferentes categorlas las cuales son: 
• Categoría 3: esta categoría sirve para frecuencias de transmisión hasta 16Mhz y es 
generalmente utilizada para aplicaciones de baja velocidad, como transmisiones de datos en 
Ethernet. Comenzó a utilizarse en redes Ethernet a 100 Mbps. Con longitudes de segmento no 
superiores a 100mts. Y máxima longitud de red a 500 mts. 
15 
• Categorfa 4: Los cables y los componentes de esta categorra están diset\ados para frecuencias 
de hasta 20 Mhz, pueden manejar cualquier aplicación de categorra 3 y se usan en las redes 
TokenRing y Ethernet para largas distancias. 
• Categorfa 5: Se utiliza para frecuencias de hasta 100 Mhz y esta diset\ada para manejar 
cualquier aplicación actual basada en cable de cobre para datos, voz o imagen. Actualmente esta 
categorra es el medio más popular para aplicaciones de datos de alta velocidad, debido a su 
facilidad y bajo costo de instalación. Utilizados para transmitir a 100 y 150 Mbps. Sin embargo, ya 
existen cables UTP categoría 6 o 7 que puede alcanzar una velocidad de transmisión en Gbps. 
Los sistemas de par trenzado blindado (cable STP) pueden soportar de ancho de banda 
más de 100 Mhz y velocidades de transmisión de 622 Mbps. El alto rendimiento de estos sistemas 
de cableado es resultado de su blindaje, este componente reduce las interferencias externas. A 
pesar de su rendimiento, el cable blindado es más costoso que el UTP. 
En la tabla N.1 se encuentran cuatro tipos de categorias: 
ANCHO DE BANDA 100 KHZ 1 MHZ 20 MHZ 100 MHZ 1 GHZ 
CATEGORIA 3 2km 500 m 100m No existe No existe 
CATEGORIA 4 3km 600 m 150m No existe No existe 
CATEGORIA 5 3Km 700 m 160m 100m No existe 
FTP No existe No existe No existe 150m 100m 
TABLA N.1 
Una de las grandes ventajas de los cables trenzados o bifilares constituye en que los 
sistemas de este tipo son usados en todo el mundo para telefonra, por lo tanto es una tecnologra 
sumamente conocida. Lo anterior es en base a que este tipo de cable es barato y fácil de instalar y 
las conexiones son fiables. En resumen, las ventajas mayores de este tipo de tecnologra son su 
disponibilidad y bajo costo. 
En cuanto a las desventajas se encuentra la gran atenuación de la señal a medida que 
aumenta la distancia y que son muy susceptibles a interferencias eléctricas. Por este motivo en 
lugar de usar cable bifilar paralelo se utiliza trenzado logrando disminuir y evitar la interferencia. 
Otra de las soluciones para cubrir los problemas que tiene esta tecnología es el crear conjunto de 
pares que se cubren con un conductor. Por desgracia, esta solución eleva el costo del cable en sr, 
pero su instalación y conexionado continúa siendo más barato que en el caso de cables coaxiales. 
16 
-
Con referencia al tipo de topologfa en la cual puede ser utilizada esta tecnologfa, 
podrfamos destacar las redes Ethernet como la TokenRing. 
Fibra óptica. 
,.....-___ Cubierta externa de PVC, 
para uso Intemol Exterior 
_E:lemento central 
optlca 
--~iilos de aramida 
Recubrimiento 
primario de acnlado 
'------Cuerda de rasgura 
Flg.l.2.2. 
Es el medio de transmisión de mayor potencial para redes de alta velocidad. Esta 
constituida por un núcleo circular muy fino de fibra de vidrio capaz de conducir en su interior la 
energfa óptica. Utilizado cada vez más para formar la "espina dorsal" de grandes redes, ofrece 
muchas ventajas sobre el cable de cobre. Puesto que los sistemas de fibra óptica utilizan pulsos de 
luz en lugar de señales eléctricas para la transmisión de información, no hay que preocuparse por 
las interferencias electromagnéticas o de radiofrecuencia. Además, las distancias de transmisión 
son mayores porque los pulsos de luz tienen menos pérdida o atenuación que las se"ales 
eléctricas. Es importante destacar que esta tecnologfatiene una capacidad de transmisión de 10 
Gbps o superior. Ver las caracterfsticas de la fibra óptica en la Fig.1.2.2. 
Por su misma naturaleza, este tipo de senal y cableado es inmune a las interferencias 
electromagnéticas y por su gran ancho de banda (velocidad de transferencia), permite transmitir 
grandes volúmenes de información a alta velocidad. Por esta razón, en la lucha por mejorar la 
eficiencia y las tasas de transferencia de datos no hay mejor medio que la fibra, y frecuentemente 
es utilizada en el backbone de los sistemas de cableado. 
17 
-
Los tipos básicos de fibra óptica son: 
1.-Unimodal: Presenta una sola vra 
para que viajen los pulsos de luz y 
generalmente se utiliza en sistemas 
de cableado estructurado. Fig.1.2.3. 
Centro 
de 
BÚ~d~~ _ 
de 
'-1 dti o 
'Cl,Jbierta 
de 
plástico 
Lado W$to de una fibra $endUi 
Fig.l.2.3. Fibra óptica sencilla (unimodal) 
Se muestra como está formada la fibra unrmodal. Fig.1.2.4. 
Barra y tubo de vidrio concéntricos 
-100cm 
Fig.I.2.4. 
La primera etapa consiste en el ensamblado de un tubo y de una barra de vidrio ciHndrico 
montados concéntricamente. Se calienta el todo para asegurar la homogeneidad de la barra de 
vidrio. 
Una barra de vidrio de una longitud de 1 m y de un diámetro de 10cm permite obtener por 
estiramiento una fibra unímodal de una longitud de alrededor de 150km. 
18 
2.-Multimodal: Fig. 1.2.5. Proporciona una cantidad de 
vlas que pueden tomar dichos pulsos y es 
mayormente utilizado en transmisiones a mucha 
distancia. 
Fig. 1.2.5. Vista de coste transversal de una funda contres fibras. 
Estas ventajas hacen de la fibra óptica la elección idónea para redes de alta velocidad a 
grandes distancias, con flujos de datos considerables, asl como en instalaciones en las que la 
seguridad de la información sea un factor relevante. 
Entre las desventajas de la fibra óptica al cable UTP se encuentra su costo y su delicado y 
complejo manejo durante su instalación, ya que surge la necesidad de disponer de técnicos 
calificados para realizar la instalación y mantenimiento del sistema de cableado. 
Conforme aumenta el numero de usuarios que comparte dispositivos, periféricos, sistemas 
de información, aplicaciones, en las redes se efectúa un número mayor de tareas y crece la 
necesidad de acceso más rápido a la información; es decir, la comunicación se vuelve mas 
compleja, y por lo tanto, se requiere una mejor infraestructura que sea capaz de soportar una 
amplia variedad de aplicaciones. 
Un sistema de cableado estructurado permite integrar todas las necesidades de 
conectividad en la organización. Esta disenado para utilizarse en cualquier lugar y en cualquier 
momento. Además, se instala una sola vez y puede adaptarse a cualquier aplicación, (telefonla y 
redes locales) y migrar de manera transparente a nuevas topologlas de red y tecnologlas 
emergentes. 
Los diferentes sistemas de cableado ofrecen distintas caracterfsticas de funcionamiento, 
por ello, una de las primeras decisiones que se enfrentan cuando se planea o disena un sistema de 
cableado estructurado es el tipo de medio a utilizar, en términos generales los diversos medios de 
transmisión se pueden evaluar atendiendo los siguientes factores: 
. Costo 
19 
• 
· Tipo de conductor utilizado 
· Velocidades máximas que pUeden proporcionar (ancho de banda) 
· Distancias máximas que pueden ofrecer 
· Facilidad de instalación 
· Inmunidad frente a las interferencias 
· Capacidad de soportar diferentes tecnologfas de nivel de enlace 
Un sistema de cableado deberá elegirse y disel'\arse para ser capaz de manejar diversas 
aplicaciones de usuario, incluyendo comunicaciones de voz, de datos y redes de área local. Pero 
no solo para apoyar las necesidades actuales, sino también para anticiparse a las necesidades del 
mai'lana. 
20 
-
1.3 Conexiones Inalámbricas. 
Rg.I.3.1. 
Una WLAN (wireless local area network) es un sistema muy flexible de comunicación de 
datos implementado como extensión o alternativa para una red alámbrica de área local (LAN). Fig. 
1.3.1 . 
Basada en la radiofrecuencia. Una WLAN transmite y recibe datos por el aire, minimizando 
la necesidad de conexiones con cable. AsI, la tecnologla inalámbrica combina conectividad con 
movilidad del usuario y, a través de una sencilla configuración, otorga movilidad a LAN's 
preexistentes. 
Las redes inalámbricas han conseguido una gran popularidad en varios sectores tales 
como salud, loglstica, educación, distribución y producción. Estas industrias se han beneficiado de 
los aumentos de la productividad originados por la utilización de terminales de manos libres, 
notebooks y dispositivos portátiles para transmitir en tiempo real información a un servidor central 
para su posterior procesamiento. 
La importancia de trabajar en red y el gran crecimiento de Internet y servicios en linea son 
dos buenos ejemplos de los beneficios de compartir información y recursos. Gracias a las redes 
inalámbricas, los usuarios pueden, sin necesidad de buscar un lugar donde conectarse a un cable, 
acceder a la información y los recursos necesarios para el desemper'lo de su actividad. Del mismo 
modo, los administradores de redes pueden instalar o aumentar redes preexistentes sin necesidad 
de instalar o mover el antiguo cableado. 
21 
ay 
La tecnologfa inalámbrica ofrece las siguientes ventajas sobre las redes cableadas: 
Movilidad: los sistemas inalámbricos facilitan a los usuarios de redes de área local, con acceso a 
información en tiempo real en cualquier lugar de la organización. Esta movilidad aumenta la 
productividad y las posibilidades de servicio que no eran posibles con redes cableadas. Fig. 1.3.2. 
1.3.2. 
Velocidad de instalación: instalar un sistema inalámbrico puede ser muy rápido y fácil, aparte de 
eliminar la necesidad de cablear muros y techos. Fig. 1.3.3. 
Fig. I.3.3. 
Flexibilidad: la tecnologfa inalámbrica puede alcanzar aquellos lugares cuya diffcil accesibilidad 
permite una conexión cableada. 
Escalabilidad: las soluciones inalámbricas pueden ser configuradas en una enorme variedad de 
topologfas para satisfacer las necesidades de instalaciones y aplicaciones especfficas. Las 
configuraciones pueden cambiarse fácilmente y cubren desde pequeñas redes compuestas por 
22 
unos pocos terminales, hasta soluciones más complejas conectando miles de ordenadores y 
dispositivos en un área determinada. Fig. 1.3.4. 
Fig. 1.3.4. Una red inalámbrica se puede insertar con comodidad y facilidad en una red cableada y existente 
Reducción del costo de propiedad: si bien la inversión inicial requerida por el hardware de una 
solución sin cable, puede ser mayor que el costo del hardware de una red cableada, los gastos 
generales de instalación y los costos a lo largo del ciclo de vida son significativamente menores. 
Los ahorros a largo plazo son mucho mayores en aquellos entornos dinámicos donde se producen 
frecuentes movimientos y cambios. 
Las redes inalámbricas frecuentemente aumentan y llegan a sustituir a las redes 
cableadas, ofreciendo los últimos metros de conectividad entre la red cableada y el usuario. La 
siguiente lista describe algunas de las aplicaciones hechas posible gracias al poder y flexibilidad de 
lasWLAN's: 
a) En un hospital, médicos y enfermeras son más productivos gracias al uso de terminales 
portátiles con acceso inalámbrico, lo que les permite entregar y recibir en tiempo real partes, 
consultas, observaciones, etc. 
b) Equipos de consultores, auditores o pequeños grupos de trabajo incrementan la productividad 
con el rápido acceso a la red proporcionado por la tecnologia inalámbrica. 
c) Estudiantes acceden a Internet mientras están en clase o dentro del campus. 
23 
d) Los administradores de redes minimizan los gastos generales debidos a traslados, extensiones 
de la red preexistente y otros cambios. 
e) Trabajadores de almacenes utilizan redes inalámbricaspara intercambiar información con la 
base de datos central, aumentando su productividad. 
f) Asistentes ofrecen mejor y más rápido servicio al cliente gracias a la disponibilidad en tiempo 
real de entrada y recuperación de datos. 
g) Ejecutivos en salas de juntas toman decisiones más rápidamente ya que poseen información en 
tiempo real. 
Cada dfa se hace más imprescindible conectar las PC's de nuestras empresas a una red 
particular o pública. Las redes inalámbricas, ofrecen la posibilidad de crear redes, sin la fastidiosa 
necesidad de unirlos mediante cables. 
Hasta hace unos al'\os, la única solución para conectar PC's con redes inalámbricas, era 
utilizar sistemas propietarios de algunos fabricantes, no compatibles con otros sistemas y además 
bastante lentos (1 ó 2 Mbps). 
Con el nacimiento de un estándar que regula las redes inalámbricas, actualmente prestan en 
esencia el mismo servicio que una red cableada tradicional. Sin embargo, la carencia de un 
cableado hace que sea una red mucho más flexible. La movilidad de un nodo es inmediata, a 
diferencia del trabajo que implica mover un nodo en una red convencional. Una red inalámbrica 
amplifica su funcionalidad cuando es necesaria la conexión de equipos portátiles o dispositivos, lo 
cual permite movilidad sin sacrificar las ventajas de estar conectado a una red. Otra de las grandes 
ventajas de las redes inalámbricas es en los edificios antigOos, donde es imposible la instalación 
del cableado. Por lo general, un gran ancho de banda no es necesario en este tipo de aplicación. 
El funcionamiento de la interacción entre las redes cableadas e inalámbricas se explica de 
forma muy fácil: Ambas redes se basan en el mismo estándar, IEEE 802. La red cableada se 
conoce como la tecnologfa Ethernet IEEE 802.3 Y la tecnologfa Ethernet inalámbrica se conocen 
como IEEE 802.11. Las técnicas para la transmisión de datos también son las mismas, lo que hace 
muy directa y económica la integración de una red inalámbrica en una red Ethernet cableada. 
Las técnicas de transmisión empleadas en las redes inalámbricas son; espectro esparcido y 
microonda de banda estrecha. 
24 
.... 
Topologias. 
lo anterior nos lleva al manejo de dos tipos de bandas por las que se transmite cada uno 
de las topologias existentes en el mercado, como son: 
Banda estrecha. 
Se transmite y recibe en una especifica banda de frecuencia lo más estrecha posible para 
el paso de información. los usuarios tienen distintas frecuencias de comunicación de modo que se 
evitan las interferencias. Asf mismo un filtro en el receptor de radio se encarga de dejar pasar 
únicamente la señal esperada en la frecuencia asignada. Fig.1.3.5. 
la tecnologfa de microondas no es realmente una tecnologfa de LAN's. Su papel principal 
es el de interconectar LAN's vecinas, lo que requiere antenas de microonda en ambos extremos 
del enlace y visibilidad entre dichas antenas. Las microondas son usualmente empleadas para 
evitar el tendido de un cableado entre edificios. Una desventaja del uso de esta tecnologfa es que 
el uso de una determinada banda de frecuencias requiere la autorización del organismo regulador 
local. En el caso norteamericano, una vez que una cierta banda de frecuencias es asignada a un 
determinado usuario, no puede ser asignada a ningún otro dentro de un radio de aproximadamente 
30 Km. 
1 
Edificio A Edificio B 
FIg. 1.3.5. Banda de frecuencia estrecha 
Banda ancha. 
la técnica de espectro esparcido es actualmente la más utilizada en las LAN's 
inalámbricas. Inicialmente, las técnicas de espectro esparcido fueron desarrolladas con el propósito 
de combatir las interferencias en las comunicaciones militares, lo cual se logra esparciendo el 
espectro de la señal transmitida sobre determinadas bandas de frecuencias. 
La primera técnica de esparcimiento de espectro desarrollada se conoce como la técnica 
de salto de frecuencia. En esta técnica la información se transmite utilizando una serie pseudo 
aleatoria de frecuencias; posteriormente, el mensaje es recibido por un receptor que cambia de 
frecuencias en sincronia con el transmisor. El mensaje es recibido únicamente cuando la 
secuencia de frecuencias de transmisión es conocida por el receptor. Esto hace posible que varios 
25 
-
transmisores y receptores funcionen simultáneamente en una misma banda de frecuencias sin 
interferir el uno con el otro. 
Otra técnica de esparcimiento de espectro que ha sido desarrollada es la técnica de 
secuencia directa. En este tipo de técnica la información a ser transmitida es multiplicada por una 
secuencia binaria seudo aleatoria; por lo que un receptor recibirá correctamente dicha información 
únicamente si dicha secuencia es conocida. Como cada transmisor emplea una secuencia distinta, 
es posible que varios transmisores operen en la misma área sin interferirse. Fig. 1.3.6. 
Edificio A Edificio B 
Rg. 1.3.8. Banda de frecuencia ancha 
los sistemas que usan la técnica de salto de frecuencia consumen menos potencia que los 
que emplean secuencia directa y generalmente son más económicos. Por otra parte, los radios que 
operan con secuencia directa alcanzan velocidades de bits del orden de 8 Mbps, en tanto que la 
velocidad de transmisión en aquellos radios que operan con salto de frecuencia está limitada en la 
práctica a alrededor de 2 Mbps. Por lo tanto, si se requiere un óptimo desempeño y la interferencia 
no es un problema, es recomendable utilizar radios de secuencia directa. Pero si lo que se desean 
son unidades móviles pequeñas y baratas la técnica de salto de frecuencia es la más adecuada. 
Cualquiera de estos dos métodos que se empleen el resultado es un sistema que es 
extremadamente dificil de violar, que no interfiere con otros sistemas y que transporta grandes 
cantidades de información. 
la técnica de secuencia directa es la más usada por los sistemas sin cable. Fue 
desarrollado por los militares para una comunicación segura, fiable y en misiones criticas. Se 
consume más ancho de banda pero la señal es más fácil de detectar. El receptor conoce los 
parámetros de la señal que se ha difundido. 
En caso de no estar en la correcta frecuencia el receptor, la señal aparece como ruido de 
fondo. Hay dos tipos de tecnologla en banda ancha: 
a) Frecuencia esperada (FHSS: Frecuency-Hopping Spread Spectrum): utiliza una portadora de 
banda estrecha que cambia la frecuencia a un patrón conocido por transmisor y receptor. 
Convenientemente sincronizado es como tener un único canal lógico. Para un receptor no 
sincronizado FHSS es como un ruido de impulsos de corta duración. 
26 
b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se genera un bit redundante por 
cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta 
secuencia mayor es la probabilidad de reconstruir los datos originales (también se requiere mayor 
ancho de banda). Incluso si uno o más bits son perturbados en la transmisión las técnicas 
implementadas en radio pueden reconstruir los datos originales Sin necesidad de retransmitir. Para 
un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado. 
Infrarrojos. 
No es una técnica muy usada. Se usan frecuencias muy altas para el transporte de datos. 
Como la luz, los infrarrojos no pueden traspasar objetos opacos. Por lo que o bien se utiliza una 
comunicación con Unea de visión directa o bien es una difusión. 
Sistemas directos baratos se utilizan en redes personales de área reducida y 
ocasionalmente en Lan's especificas. No es práctico para redes de usuarios móviles por lo que 
únicamente se implementa en subredes fijas. Los sistemas de difusión IR no requieren Unea de 
visión pero las células están limitadas a habitaciones individuales. 
Cabe recordar como un breve recordatorio que existen tres tipos de infrarrojos: 
• Punto a punto (Fig. 1.3.7.) 
• Cuasi-difuso (Fig. 1.3.8.) 
• Difuso (Fig. 1.3.9.)Satélite 
infrarrojo Punto a punto 
Rg.I.3.7. 
Satélite 
infrarrojo 
27 
... 
Protocolos. 
..-
-'-"-"-"-"--:7 
telite 
I 
I 
I 
I 
I 
I .., 
I / I 
,/' t 
v I 
I 
I 
I 
I 
I 
I 
I 
I .. 
\ 
\ 
\ 
\ 
\ 
\ 
Cuasi-difuso 
Rg.I.3.8. 
Fig.I.3.9. 
\ 
\ 
\ " \ I \ 
\ I \ 
\ I \ 
\ .¿ , 
\ 
\ .. 
Dentro de los protocolos que existen en el mercado, destacan dos tipos, en si similares 
pero con explotación de diferentes tecnologlas de radiofrecuencia, las dos dentro de los 
estándares IEEE 802.11 Y que maneja la banda de 2.4 GHz. con velocidades de 2 a 14 Mb/s y 
28 
comúnmente conocida Wi-Fi y la segunda con diferentes productos ofrecidos en el mercado que 
explota la banda de los 5 GHz. con velocidades de hasta 54 Mb/s y conocida como Wi-Fi 5. 
Esta última no está sometida a interferencias por parte de hornos de microondas, teléfonos 
inalámbricos o dispositivos Blue tooth, que transmiten en la banda de 2.4 GHz. 
Desafortunadamente, estas especificaciones son completamente incompatibles. 
Algunos 
Protocolos de 
estandares 
IEEE 802.11 
Wi-Fi: Banda de 2.4 GHz con vel. De 2 a 
14 Mb/s 
Wi-Fi 5: Banda de 5 GHz con vel. De 54 
Mb/s 
Sin interferencias por hornos 
de microondas, telefonia 
inalambrica o dispositivos 
Blue Tootb. 
La especificación de la capa de protocolos comúnmente llamado AMAC" para la 802.11 
tiene similitudes a la de Ethemet cableada de Unea normal 802.3. El protocolo para 802.11 utiliza 
un tipo de protocolo conocido como CSMAlCA (Carrier-Sense, Múltiple Access, Collision 
Avoidance). Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo 
usado en la 802.3. Es dificil descubrir colisiones en una red de transmisión RF y es por esta razón 
por la que se usa la anulación de colisión. la capa MAC opera junto con la capa flsica probando la 
energla sobre el medio de transmisión de datos. 
la capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para 
determinar si el canal está vaclo. Esto se cumple midiendo la energla RF de la antena y 
determinando la fuerza de la senal recibida. Esta señal-medida es normalmente conocida como 
RSSI. Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se 
considera vaclo, y a la capa MAC se le da el estado del canal vaclo para la transmisión de los 
datos. Si la energla RF está por debajo del umbral, las transmisiones de los datos son retrasadas 
de acuerdo con las reglas protocolares. El estándar proporciona otra opción CCA que puede estar 
sola o con la medida RSSI. El sentido de la portadora puede usarse para determinar si el canal 
está disponible. Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de 
portadora que los transmisores del 802.11. El mejor método a utilizar depende de los niveles de 
interferencia en el entorno operativo. El protOCOlo CSMAlCA permite opciones que pueden 
minimizar colisiones utilizando "peticiones de envio" (RTS), "listo para enviar" (CTS), datos y 
tramas de transmisión de reconocimientos (ACK), de una forma secuencial. Las comunicaciones se 
establecen cuando uno de los nodos inalámbricos envla una trama RTS. la trama RTS incluye el 
destino y la longitud del mensaje. Fig. 1.3.10. 
29 
Si la fuerza de la 
seflal está por encima 
del umbral, esta 
ocupado el canal 
Si la fuerza de la 
set'lal está r 
debajo del umbral, 
esta vaclo el canal 
Fig. 1.3.10. Protocolo CSItfAl CA 
La duración del mensaje es conocida como vector de asignación de red (NA V). El NAV 
alerta a todos los otros en el medio, para retirarse durante la duración de la transmisión. Las 
estaciones receptoras emiten una trama CTS, que hace eco a los remitentes y al vector NAV. Si no 
se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de 
nuevo. Después de que se recibe la trama de los datos, se devuelve una trama ACK, que verifica 
una transmisión de datos exitosa. Una limitación común de los sistemas LAN inalámbricos es el 
problema del "nodo oculto". Ocurre cuando hay una estación en un grupo de servicio que no puede 
detectar la transmisión de otra estación, y asl descubrir que el medio está ocupado. 
Esto puede romper un 40% o más de las comunicaciones en un ambiente LAN muy 
cargado. 
En el estándar se dirigen suministros de seguridad como una caracterlstica optativa para 
aquellos afectados por el "fisgoneo". La seguridad de los datos se realiza por una compleja técnica 
de codificación, conocida como WEP ( Wired Equivalent Privacy A1gorithm ).WEP se basa en 
proteger los datos transmitidos en el medio RF, usando clave Rigen de 64 bits y el algoritmo de 
encriptaci6n RC4. WEP, cuando se habilita, sólo protege la información del paquete de datos y no 
protege el encabezamiento de la capa flsica para que otras estaciones en la red puedan escuchar 
el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no pueden 
distinguir las partes de datos del paquete. 
La gesti6n de la potencia se apoya en el nivel MAC para esas aplicaciones que requieren 
movilidad bajo el funcionamiento de la pila. Se hacen provisiones en el protOCOlo para que las 
30 
-
estaciones portátiles pasen a modo "hiberna," durante un intervalo de tiempo definido por la 
estación base. 
Estándares. 
El Comité del estándar IEEE 802 formó el Grupo de Trabajo de estándares de Redes LAN 
inalámbricas 802.11 en 1990. El Grupo de trabajo 802.11 asumió la tarea de desarrollar una norma 
global para equipos de radio y redes que operaban en la banda de frecuencia itrcita de 2.4GHz, 
para tasas de datos de 1 y 2Mbps. El Grupo de Trabajo 802.11 ha completado el estándar. La 
norma no especifica tecnologfas ni aplicaciones, sino simplemente las especificaciones para la 
capa física y la capa de control de acceso al medio (MAC). La norma permite a los fabricantes de 
equipos inalámbricos de radio LAN construir equipos rnteroperables de red. Fig.1.3.11. 
Estándar IEEE 802.11 
-------¡ 
• 
Flg.I.3.". 
Los socios del comité son individuos de varias compaflfas y universidades que investigan, 
fabrican, instalan y utilizan productos en aplicaciones de redes LAN inalámbricas. 
Fabricantes de semiconductores, computadoras, equipos de radio, proveedores de 
soluciones de sistemas WLAN, laboratorios universitarios de investigación y usuarios finales 
constituyen el grueso del grupo. El grupo del funcionamiento es representado globalmente por 
compaflfas de los Estados Unidos, Canadá, Europa, Israel y el Margen del PacIfico. 
31 
-. 
El estándar IEEE 802.11 define opciones de la capa flsica para la transmisión inalámbrica y 
la capa de protocolos MAC. El IEEE 802.11 representa el primer estándar para los productos 
WlAN de es una internacionalmente conocida organización independiente. El IEEE maneja la 
mayoría de las normas para LAN cableadas. Representa un hito importante en sistemas WlAN 
desde que los clientes pueden tener ahora múltiples fuentes para los componentes de sus 
sistemas WLAN. Hay todavla aplicaciones donde las comunicaciones de los datos propios 
existentes son muy adecuadas, porque ellos pueden perfeccionar algún aspecto de la actuación de 
la red. Sin embargo. los productos del 802.11 extienden las opciones de los usuarios. Ver la tabla 
N.2. 
ESTANDARES 802 DEFINICIONES 
IEEE 802.11 
Capa flsica para transmisión inalámbrica 
Capa de protocolos MAC 
IEEE 802.3 Maneja normas para LAN cableadas 
TABLAN.2 
La mayorla de los productos WLAN disponibles hoy en dla en el mercado, son objeto de 
aplicaciones verticales que utilizan soluciones propietario. funcionando en bandas de frecuencia de 
2.4GHz y 5 GHz. Estos productos incluyen adaptadores inalámbricos y puntos de acceso en PCM 
CIA, ISA y plataformas personalizadas para computadoras portátiles y de escritorio. Las soluciones 
de propietario ("derecho de posesión") para algunas aplicaciones son beneficiosas, sobre todo para 
aquellosque requieren una diferenciación del mercado o el uso habitual de una red de LAN 
inalámbrica. rlpicamente se personalizan soluciones propietario y fuerzan a los usuarios finales a 
adquirir los productos de un sólo proveedor de equipos. Sin embargo, como se introducen los 
productos dóciles a los estándares, los usuarios pueden escoger de varios proveedores, los cuales 
proporcionan productos compatibles. 
Esto aumenta la competencia y mantiene el potencial de los productos a costos más bajos. 
La Interoperatividad, el bajo valor y el estimulo de la demanda del mercado son algunas de las 
ventajas que ofertan las soluciones basadas en estos estándares. 
Con referencia al estándar IEEE 802.11 define el protocolo para dos tipos de redes: 
1. Redes Ad-hoc. 
2. Redes cliente I servidor. 
32 
-
Una red Ad-hoc es una red simple donde se establecen comunicaciones entre las 
múltiples estaciones en un área de cobertura dada sin el uso de un punto de acceso o servidor. La 
norma especifica la etiqueta que cada estación debe observar para que todas ellas tengan un 
acceso justo a los medios de comunicación inalámbricos. Proporciona métodos de petición de 
arbitraje para utilizar el medio para asegurarse de que el rendimiento se maximiza para todos los 
usuarios del conjunto de servicios base. Fig.1.3.12. 
Fig. 1.3.12. Red AcJ..Hoc 
Las redes cliente/servidor utilizan un punto de acceso que controla la asignación del 
tiempo de transmisión para todas las estaciones y permite que estaciones móviles deambulen por 
la columna vertebral de la red cliente/servidor. El punto de acceso se usa para manejar el tráfico 
desde la radio móvil hasta las redes cliente/servidor cableadas o inalámbricas. Fig.1.3.13. 
Q Jj 
LaplOp 1 ) J 
Q )))J 
Laplop2 J 
Q )l! 
Laplop 2 
Servidor 
Fig. 1.3.13. Red Cliente! Servidor 
33 
-
Esta configuración permite coordinación puntual de todas las estaciones en el área de 
servicios base y asegura un manejo apropiado del tráfico de datos. El punto de acceso dirige datos 
entre las estaciones y otras estaciones inalámbricas y/o el servidor de la red. Tlpicamente las 
WLAN controladas por un punto de acceso central proporcionará un rendimiento mucho mayor 
Dentro de la especificación del estándar IEEE 802.11 se encuentra el manejo de la Capa 
Flsica de cualquier red, definiendo la modulación y la señalización caracterlsticas de la transmisión 
de datos. En la capa ffsica, se definen dos métodos de transmisión RF y un infrarrojo. El 
funcionamiento de la WLAN en bandas RF iIIcitas, requiere la modulación en banda ancha para 
reunir los requisitos del funcionamiento en la mayorla de los paIses. Ver tabla N.3. los estándares 
de transmisión RF en el Standard, son la Frecuencia de Saltos (FHSS: Frecuency Hopping Spread 
Spectrum) y la Secuencia Directa (OSSS: Direct Séquense Spread Spectrum ). Ambas 
arquitecturas se definen para operar en la banda de frecuencia de 2.4 GHz en el caso del estándar 
IEEE 802.11 b Y 5 GHz en el caso del estándar IEEE 802.11 a, ocupando tfpicamente los 83 MHz 
de banda desde los 2.400 GHz hasta 2.483 GHz. y 83 Mhz. De la banda de 5.0 GHz hasta 5.083 
GHz (DBPSK: Differential BPSK) y DQPSK es la modulación para la Secuencia Directa. Fig.I .3.14 y 
tabla N.4. 
Utiliza 
IEEE 802.11 Manejo de capa frsica de cualquier red 
Capa física Método de transmisión RF infrarrojos 
WLAN Modulación de banda ancha (para RF ilfcita) 
TABLAN.3 
Estandares de 
Utiliza Frecuencias Stilndares 
Transmisión 
2.4 Ghz 
RF Estándar 
Frecuencia de Saltos FHSS 
IEEE.802.11 b 
Frecuencia directa DSSS 
RF Estándar 
Frecuencia de Saltos FHSS 
5 Ghz - 5.083 Ghz IEEE 802.11-
Frecuencia directa DSSS 
TABLA N.4 
34 
ea 
IEEE 802.11b IEEE 802.118 
Flg. 1.3.14. Estándares de transmisión 
La tasa de datos de la capa flsica para sistemas FHSS es de 1 Mbps. Para DSSS se 
soportan tanto tasas de datos de 1 Mbps como de 2 Mbps. La elección entre FHSS y DSSS 
dependerá de diversos factores relacionados con la aplicación de los usuarios y el entorno en el 
que el sistema esté operando. 
Capa Flslca Infrarroja. 
Se soporta un estándar infrarrojo, que opera en la banda 850nM a 950nM, con un poder 
máximo de 2 W. La modulación para el infrarrojo se logra usando 4 o 16 niveles de modulación 
"posicionamiento por pulsos". La capa flsica soporta dos tasas de datos 1 y 2Mbps. Fig. 1.3.15. 
35 
------------, 
I 
Posicionamiento por pulsos , 
......... ------- ______ 1 
Capa Ffslca DSSS. 
I 
I 
I 
I , 
I 
I , 
----+----------f------.t Modulación 
Flg. 1.3.15. capa F/slca Infrarroja 
la capa ffsica OSSS utiliza una Secuencia Barker de 11 bits para extender los datos antes 
de que se transmitan. Cada bit transmitido se modula por la secuencia de 11 bits. Este proceso 
extiende la energla de RF por un ancho de banda más extenso que el que se requerirla para 
transmitir los datos en bruto. El aumento de proceso del sistema se define como 10 veces el ratio 
de tasa aumentada de los datos (también conocido como "chiprate"). El receptor agrupa la entrada 
del RF para recuperar los datos originales. la ventaja de esta técnica es que reduce el efecto de 
fuentes de interferencia de banda estrecha. Esta secuencia proporciona 10.4dB de aumento del 
proceso, el cual reúne los requisitos mlnimos para las reglas fijadas por la FCC. la arquitectura de 
propagación usada en la capa flsica Secuencia Directa no debe confundirse con COMA. Todos los 
productos 802.11 adaptables utilizan la misma codificación PN y por consiguiente no tienen un 
juego de códigos disponible como se requiere para el funcionamiento de COMA. 
36 
-
Capa Flsica FHSS. 
La capa flsica FHSS tiene 22 modelos de espera para escoger. La capa frsica Frecuencia 
de Saltos se exige para saltar por la banda ISM 2.4GHz cubriendo 79 canales. Cada canal ocupa 
un ancho de banda de 1 Mhz y debe brincar a la tasa mrnima especificada por los cuerpos 
reguladores del pars pretendido. 
canal 1 
ancho de banda 
1 Mhz 
canal 2 
ancho de banda 
1 Mhz 
Banda ISM o 
2.4 Ghz 
Fig. /.3.16. Capa ffslca FHSS 
o 
o 
canal 79 
ancho de banda 
1 Mhz 
Cada una de las capas frsicas utiliza su propio encabezado único para sincronizar al . 
receptor y determinar el formato de la sen al de modulación y la longitud del paquete de datos. Los 
encabezamientos de las capas frsicas siempre se transmiten a 1 Mbps. Los campos predefinidos en 
los titulas proporcionan la opción para aumentar la tasa de datos a 2 Mbps para el paquete de los 
datos existente. Fig. 1.3.16. 
El Estándar WLAN IEEE 802.11 es el primero en regular las redes LAN inalámbricas. Este 
estándar sienta las bases para la siguiente generación y dirige las demandas para una mayor 
actuación, una mayor tasa de datos y mayor banda de frecuencia. Ahora la interoperatividad entre 
los productos WLAN de fabricantes diferentes se encontrará en el manejo del nuevo estándar 
existente en el mercado el WLAN 802.11 a. 
Estos productos se implementaran en tarjetas ISA o PCMCI para el uso en ordenadores 
personales, PDA's, laptops o aplicaciones de escritorio. 
Las aplicaciones LAN's inalámbricas están actualmente en su mayor parte en mercados 
verticales. Se espera que algunas aplicaciones horizontales sigan como la infraestructura de la red 
802.11 que hay instalada. Con el tiempo se espera que el aumento de demanda para productos 
37 
.. 
802.11 incremente la competencia y hagan LAN's inalámbricas más competitivas y baratas, para 
casi todas las aplicaciones que requieren conectividad inalámbrica. En el horizonte está la 
necesidad para tasas de datos más altas y para aplicaciones que requieren conectividad 
inalámbrica a 10Mbps y más alto. Esto les permitirá a las WLAN emparejar la tasa de datos de la 
mayorra de las LAN's alambradas. No hay ninguna definición actual de las caraclerrsticas para la 
señal de tasa de datos más alta. 
Métodos de Acceso. 
Cómo trabajan las Wl.AN. 
Se utilizan ondas de radioo infrarrojos para llevar la información de un punto a otro sin 
necesidad de un medio trsico. Las ondas de radio son normalmente referidas a portadoras de radio 
ya que éstas únicamente realizan la función de llevar la energra a un receptor remoto. Los datos a 
transmitir se superponen a la portadora de radio y de este modo pueden ser extrafdos exactamente 
en el receptor final. Esto es llamado modulación de la portadora por la información que está siendo 
transmitida. De este modo la señal ocupa más ancho de banda que una sola frecuencia. 
Varias portadoras pueden existir en igual tiempo y espacio sin inteñerir entre ellas, si las 
ondas son transmitidas a distintas frecuencias de radio. 
En las Redes de Area Local Inalámbricas (WLAN) , el Punto de Acceso (PA.) actúa como 
puerta de ingreso, para que los usuarios inalámbricos puedan acceder a una LAN cableada, es 
decir, maneja el tráfico entrante y saliente entre la red fija y los usuarios de la WLAN o "clientes", 
denominados Estaciones. 
Para extraer los datos el receptor se sitúa en una determinada frecuencia ignorando el 
resto. En una configuración trpica de LAN sin cable los puntos de acceso (transceiver) conectan la 
red cableada de un lugar fijo mediante cableado normalizado. EL punto de acceso recibe la 
información, la almacena y transmite entre la WLAN y la LAN cableada. 
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar 
en un rango de al menos treinta metros y hasta varios cientos. 
El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado 
en alto pero podrra colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. 
38 
-
El usuario final accede a la red WI.AN a través de adaptadores. Estos proporcionan una 
interfaz entre el sistema de operación de red del cliente (NOS: Network. Operating System) y las 
ondas a través de una antena. Fig. 1.3.17. 
Estación 
Técnicas de transmisión. 
Configuraciones de la WLAN. 
Satelite 
Swich 
Router 
Punto de Acceso 
(PA) 
Fig.I.3.17. 
Red Cableada 
Servidor 
Central 
Pueden ser simples o complejas. La más básica se da entre dos ordenadores equipados 
con tarjetas adaptadoras para WI.AN, de modo que pueden poner en funcionamiento una red 
independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual 
a igual. 
Cada cliente tendrra únicamente acceso a los recursos de otro cliente pero no a un servidor 
central. Este tipo de redes no requiere administración o pre configuración. 
Red peer-to-peer (de igual a igual). 
Instalando un Punto de Acceso (AP's) se puede doblar el rango al cuál los dispositivos 
pueden comunicarse, pues actúan como repetidores. Desde que el punto de acceso se conecta a 
la red cableada cualquier cliente tiene acceso a los recursos del servidor y además actúan como 
mediadores en el tráfico de la red en la vecindad más inmediata. Cada punto de acceso puede 
servir a varios clientes, según la naturaleza y número de transmisiones que tienen lugar. Existen 
muchas aplicaciones en el mundo real entre 15 y 50 dispositivos cliente en un solo punto de 
acceso. Fig. 1.3.18. 
39 
I 
l •• ....... " .... 
t 
Fig. 1.3.18. Red peer lo peer (eJe igual a igual) 
Cliente y punto de acceso. 
Los puntos de acceso tienen un rango finito, del orden de 150m en lugares cerrados y 
300m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio 
es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que 
solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos 
de acceso. Esto es llamado "roaming". Fig. 1.3.19. 
Fig. 1.3.19. 
Múltiples puntos de acceso y "roamlng". 
Servidor 
Acces 
Point 
Cliente 
Para resolver problemas particulares de topología, el diseñador de la red puede elegir usar un 
Punto de Extensión (EP's) para aumentar el número de puntos de acceso a la red. de modo que 
funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. 
40 
-
Los puntos de extensión funcionan como su nombre indica: extienden el rango de la red 
retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los 
puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y 
clientes lejanos de modo que se construye un "puente" entre ambos. Fig. 1.3.20. 
Cliente estación de trabajo 
Impresora ~ 
Flg. 1.3.20. Múltiples puntos de acceso y "roamlng" 
Uso de un punto de extensión. 
Servidor 
Laptop 
Cliente (2) 
Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena 
direccional. Por ejemplo: se quiere una LAN sin cable a otro edificio a 1 Km de distancia. Una 
solución puede ser instalar una antena en cada edificio con Unea de visión directa. La antena del 
primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el 
segundo edificio se conecta un punto de acceso, lo cuál permite una conexión sin cable en esta 
aplicación. Fig. 1.3.21 . 
Repetidor 
Fig. /.3.21. 
41 
-
Aplicación de redes inalámbricas. 
las ventajas que ofrecen las tecnologlas inalámbricas para el acceso a Internet son 
muchas. En un principio las únicas tecnologlas inalámbricas que exisUan eran la satelital y a través 
de enlaces de microondas. A partir de ahl los proveedores de servicios a Internet brindaban a sus 
usuarios el acceso a los servicios a través de medios cableados tales como cobre, cable, fibra 
óptica entre otros. Es decir el usuario no accesaba directamente a la supercarretera de la 
información. los pocos dispositivos que exisUan en esa época eran lentos, limitados y no eran 
ampliamente operables debido a que no exisUan estándares y sólo estaban disponibles por unos 
pocos fabricantes. El mercado estaba muy segmentado y los precios de los equipos eran muy 
elevados y era imposible su expansión en el mercado y limitaba el desarrollo de nuevas 
tecnologlas inalámbricas en las redes de computadoras. 
Hoy en dra gracias a la creación de nuevos estándares en el área inalámbrica, se está permitiendo 
la fabricación de nuevos productos, a un precio cada vez más accesible a los usuarios y con más 
ancho de banda. 
A continuación se describen otros factores que han influido en la selección de la opción 
inalámbrica para el acceso a redes e Internet. Fig. 1.3.22. 
• Se han abierto frecuencias que no necesitan permisos para transmisión en las bandas de 2.4 a 
2.4835 GHz y 5 GHz, conocidas como bandas de frecuencia de espectro esparcido, que hablan 
estado reservadas para equipos industriales, cienUficos y médicos. 
• Se han incrementado la velocidad de las dorsales de Internet que enlazan las redes 
inalámbricas. 
• Están cambiando los patrones de trabajo, más gente de negocios necesita accesar a Internet 
desde cualquier lugar. 
• Es más fácil para el proveedor de servicios de telecomunicaciones e Internet brindar a sus 
usuarios acceso sin alambres que cablear a cada uno de ellos. 
• Es más fácil la incorporación de un nuevo usuario a una red inalámbrica 
Mayor velocidad 
PottMII 
PottMII 
FIg. 1.3.22. 
42 
-
Con los nuevos productos y tecnologras inalámbricas los usuarios podrán accesar a las 
redes corporativas e Internet desde su casa, de camino al trabajo o en la carretera sin una 
conexión frsica. Con teléfonos inteligentes será posible recibir Internet y enlazarse directamente a 
computadoras, máquinas de fax y otros dispositivos de oficina. Las computadoras estarán 
interconectadas entre sr sin alambres y se enlazaran a la red alámbrica a través de un dispositivo 
de acceso. A su vez, las conexiones entre las redes alámbricas podrán ser inalámbricas. Fig. 
1.3.23. 
Ciudad peque(Ia 
Flg. 1.3.23. 
Muy pronto, la velocidad de los dispositivos inalámbricos se incrementará dramáticamente 
debido en gran medida a las nuevas tecnologras

Continuar navegando

Otros materiales