Trabajo De Convergencia Tecnologica

610 views
583 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
610
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajo De Convergencia Tecnologica

  1. 1. CONVERGENCIA TECNOLOGICA TOPOLOGIA DE LA RED LAN Evolución y característica JULIE PAOLA MANCERA BEDOYA 10/09/2010 Una red de área local, red local o LAN es la interconexión de varias computadoras y periféricos
  2. 2. TOPOLOGIA DE LA RED LAN 2010 Contenido Evolución ......................................................................................................................................4 Ventajas ........................................................................................................................................4 Características importantes .......................................................................................................5 Topología de la red .....................................................................................................................5 Tipos ..............................................................................................................................................6 Comparativa de los tipos de redes ........................................................................................6 Componentes ...............................................................................................................................7 Descripción de la figura ..............................................................................................................8 2.Radiofrecuencia............................................................................. ¡Error! Marcador no definido. Clasificación .................................................................................................................................9 Historia ........................................................................................................................................10 Usos de la radiofrecuencia .......................................................................................................11 [editar] Radiocomunicaciones ..............................................................................................11 Radioastronomía ...................................................................................................................11 Radar.......................................................................................................................................11 Resonancia magnética nuclear ...........................................................................................12 Otros usos de las ondas de radio ........................................................................................12 Curiosidades ..............................................................................................................................12 4.Bluetooth .....................................................................................................................................12 Origen del nombre .....................................................................................................................13 Usos y aplicaciones...................................................................................................................13 Perfiles Bluetooth...................................................................................................................14 Lista de aplicaciones .............................................................................................................14 Versiones ....................................................................................................................................15 Futuro de Bluetooth ...............................................................................................................15 Información técnica ...................................................................................................................16 Arquitectura hardware ...........................................................................................................16 2
  3. 3. TOPOLOGIA DE LA RED LAN 2010 Bluetooth contra Wi-Fi ..........................................................................................................17 Historia .......................................................................................................................................18 El nombre Wi-Fi .......................................................................................................................18 Estándares que certifica Wi-Fi .............................................................................................18 Seguridad y fiabilidad ............................................................................................................19 Dispositivos ..............................................................................................................................20 Ventajas y desventajas ..........................................................................................................22 3
  4. 4. TOPOLOGIA DE LA RED LAN 2010 1. TOPOLOGIA DE RED LAN Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Evolución Las primeras redes fueron de tiempo compartido las mismas que utilizaban mainframes y terminales conectadas. Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM (international bussines machines) y la arquitectura de red Digital. Las LANs (Redes de Área Local) surgieron a partir de la revolución de la PC. Las LANs permitieron que usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener acceso a recursos compartidos de toda la Red, tales como Servidores de Archivos o de aplicaciones. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups. De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio. Ventajas En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los 4
  5. 5. TOPOLOGIA DE LA RED LAN 2010 ordenadores que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos (redundancia de software), etc. 1 La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red. Características importantes  Tecnología broadcast (difusión) con el medio de transmisión compartido.  Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.  Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)  Uso de un medio de comunicación privado  La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica)  La facilidad con que se pueden efectuar cambios en el hardware y el software  Gran variedad y número de dispositivos conectados  Posibilidad de conexión con otras redes  Limitante de 100 m, puede llegar a mas si se usan repetidores. Topología de la red Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Red de área local}} ~~~~ La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes: 1 5
  6. 6. TOPOLOGIA DE LA RED LAN 2010 Topologías físicas  Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.  La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.  La topología en estrella conecta todos los cables con un punto central de concentración.  Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.  Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.  La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.  La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Topologías lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.  La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.  La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. Tipos La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet. Comparativa de los tipos de redes Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, 6
  7. 7. TOPOLOGIA DE LA RED LAN 2010 dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro. En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas. Componentes  Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.  Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.  Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.  Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.  Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.  El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última). 7
  8. 8. TOPOLOGIA DE LA RED LAN 2010  Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: 1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Existen dos tipos principales: 1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. 2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente. Descripción de la figura La red está conectada a Internet. Ésta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido). Luego se pasa a una zona desmilitarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las estaciones de trabajo, a través, de un hub o switch. Los clientes de esta red son estaciones en las que corren sistemas operativos como MacOS X, GNU/Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo). Se puede ver en esta red un dispositivo inalámbrico, Bluetooth y cualquier otro que muestre las características necesarias para el funcionamiento de una red local. 2. Radiofrecuencia Saltar a navegación, búsqueda Este artículo o sección contiene algunas citas a referencias completas e incluye una lista de bibliografía o enlaces externos. Sin embargo, su verificabilidad no es del todo clara debido a que no posee suficientes notas al pie. Puedes mejorar este artículo introduciendo citas más precisas. 8
  9. 9. TOPOLOGIA DE LA RED LAN 2010 Este artículo trata sobre la parte del espectro electromagnético. Para los aspectos técnicos de las comunicaciones por este medio, véase Radiocomunicación.  El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF, se aplica a la porción menos energética del espectro electromagnético, situada entre unos 3 Hz y unos 300 GHz. El Hertz es la unidad de medida de la frecuencia de las ondas radioeléctricas, y corresponde a un ciclo por segundo. Las ondas electromagnéticas de esta región del espectro se pueden transmitir aplicando la corriente alterna originada en un generador a una antena. Clasificación Artículo principal: Bandas de frecuencia La radiofrecuencia se puede dividir en las siguientes bandas del espectro: Abreviatura Banda Longitud de Nombre Frecuencias inglesa ITU onda < 3 Hz > 100.000 km Extra baja frecuencia Extremely 100.000– ELF 1 3-30 Hz low frequency 10.000 km Super baja frecuencia Super low 10.000–1.000 SLF 2 30-300 Hz frequency km Ultra baja frecuencia Ultra low ULF 3 300–3.000 Hz 1.000–100 km frequency Muy baja frecuencia Very low VLF 4 3–30 kHz 100–10 km frequency Baja frecuencia Low frequency LF 5 30–300 kHz 10–1 km MF 6 1 km – 100 m Media frecuencia Medium 300–3.000 9
  10. 10. TOPOLOGIA DE LA RED LAN 2010 frequency kHz Alta frecuencia High frequency HF 7 3–30 MHz 100–10 m Muy alta frecuencia Very high VHF 8 30–300 MHz 10–1 m frequency Ultra alta frecuencia Ultra high 300–3.000 UHF 9 1 m – 100 mm frequency MHz Super alta frecuencia Super high SHF 10 3-30 GHz 100–10 mm frequency Extra alta frecuencia Extremely EHF 11 30-300 GHz 10–1 mm high frequency > 300 GHz < 1 mm A partir de 1 GHz las bandas entran dentro del espectro de las microondas. Por encima de 300 GHz la absorción de la radiación electromagnética por la atmósfera terrestre es tan alta que la atmósfera se vuelve opaca a ella, hasta que, en los denominados rangos de frecuencia infrarrojos y ópticos, vuelve de nuevo a ser transparente. Las bandas ELF, SLF, ULF y VLF comparten el espectro de la AF (audiofrecuencia), que se encuentra entre 20 y 20.000 Hz aproximadamente. Sin embargo, éstas se tratan de ondas de presión, como el sonido, por lo que se desplazan a la velocidad del sonido sobre un medio material. Mientras que las ondas de radiofrecuencia, al ser ondas electromagnéticas, se desplazan a la velocidad de la luz y sin necesidad de un medio material. Historia Artículo principal: Historia de la radio Las bases teóricas de la propagación de ondas electromagnéticas fueron descritas por primera vez por James Clerk Maxwell. Heinrich Rudolf Hertz, entre 1886 y 1888, fue el primero en validar experimentalmente la teoría de Maxwell. El uso de esta tecnología por primera vez es atribuido a diferentes personas: Alejandro Stepánovich Popov hizo sus primeras demostraciones en San Petersburgo, Rusia; Nikola Tesla en San Luis (Missouri, Estados Unidos) y Guillermo Marconi en el Reino Unido. 10
  11. 11. TOPOLOGIA DE LA RED LAN 2010 El primer sistema práctico de comunicación mediante ondas de radio fue el diseñado por Guillermo Marconi, quien en el año 1901 realizó la primera emisión trasatlántica radioeléctrica. Actualmente, la radio toma muchas otras formas, incluyendo redes inalámbricas, comunicaciones móviles de todo tipo, así como la radiodifusión. Usos de la radiofrecuencia [editar] Radiocomunicaciones Artículo principal: Radiocomunicación Sistemas de radio AM y FM. Aunque se emplea la palabra radio, las transmisiones de televisión, radio, radar y telefonía móvil están incluidas en esta clase de emisiones de radiofrecuencia. Otros usos son audio, vídeo, radionavegación, servicios de emergencia y transmisión de datos por radio digital; tanto en el ámbito civil como militar. También son usadas por los radioaficionados. Radioastronomía Artículo principal: Radioastronomía Muchos de los objetos astronómicos emiten en radiofrecuencia. En algunos casos en rangos anchos y en otros casos centrados en una frecuencia que se corresponde con una línea espectral,1 por ejemplo:  Línea de HI o hidrógeno atómico. Centrada en 1,4204058 GHz.  Línea de CO (transición rotacional 1-0) asociada al hidrógeno molecular. Centrada en 115,271 GHz. Radar Artículo principal: Radar El radar es un sistema que usa ondas electromagnéticas para medir distancias, altitudes, direcciones y velocidades de objetos estáticos o móviles como aeronaves, barcos, vehículos motorizados, formaciones meteorológicas y el propio terreno. Su funcionamiento se basa en emitir un impulso de radio, que se refleja en el objetivo y se recibe típicamente en la misma posición del emisor. A partir de este "eco" se puede extraer gran cantidad de información. El uso de ondas electromagnéticas permite detectar objetos más allá del rango de otro tipo de emisiones. Entre sus 11
  12. 12. TOPOLOGIA DE LA RED LAN 2010 ámbitos de aplicación se incluyen la meteorología, el control del tráfico aéreo y terrestre y gran variedad de usos militares. Resonancia magnética nuclear Artículo principal: Resonancia magnética nuclear La RMN estudia los núcleos atómicos al alinearlos a un campo magnético constante para posteriormente perturbar este alineamiento con el uso de un campo magnético alterno, de orientación ortogonal. La resultante de esta perturbación es una diferencia de energía que se evidencia al ser excitados dichos átomos por radiación electromagnética de la misma frecuencia. Estas frecuencias corresponden típicamente al intervalo de radiofrecuencias del espectro electromagnético. Esta es la absorción de resonancia que se detecta en las distintas técnicas de RMN. Otros usos de las ondas de radio  Calentamiento  Fuerza mecánica  Metalurgia: o Templado de metales o Soldaduras  Industria alimentaria: o Esterilización de alimentos  Medicina: o Implante coclear o Diatermia Curiosidades Los campos electromagnéticos naturales son más fuertes en frecuencias inferiores al límite de 100 kHz. El campo eléctrico estático de la tierra alcanza valores de 100 V/m en condiciones de buen tiempo en la capa de aire próxima al suelo. La presencia de nubes de tormenta incrementa la tensión del campo y las descargas eléctricas naturales producen una radiación de banda ancha centrada en los 10 kHz. En la gama de RF y microondas recibimos radiación del sol y las estrellas pero en magnitud de 10 pW/cm² La densidad de potencia de las fuentes naturales cae no linealmente con la frecuencia hasta valores inferiores a 10-22 uW/cm2.MHz sobre los 10 MHz, siendo la irradiancia más alta en la noche que durante el día. 4.Bluetooth Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: 12
  13. 13. TOPOLOGIA DE LA RED LAN 2010  Facilitar las comunicaciones entre equipos móviles y fijos.  Eliminar cables y conectores entre éstos.  Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.  Origen del nombre El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es "diente azul". Usos y aplicaciones Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo coste. Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras. Potencia máxima permitida Potencia máxima permitida Rango Clase (mW) (dBm) (aproximado) Clase 1 100 mW 20 dBm ~100 metros 13
  14. 14. TOPOLOGIA DE LA RED LAN 2010 Clase 2 2.5 mW 4 dBm ~25 metros Clase 3 1 mW 0 dBm ~1 metro En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil. Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda: Versión Ancho de banda Versión 1.2 1 Mbit/s Versión 2.0 + EDR 3 Mbit/s UWB Bluetooth 53 - 480 Mbit/s (propuesto) Perfiles Bluetooth Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth. Así como canalizar al dispositivo que se quiere vincular. Lista de aplicaciones  Conexión sin cables vía OBEX.  Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.  Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.  Controles remotos (tradicionalmente dominado por el infrarrojo).  Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.  Las consolas Sony PlayStation 3 y Nintendo Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos. 14
  15. 15. TOPOLOGIA DE LA RED LAN 2010 Versiones  Bluetooth v.1.1: en 1994, Ericsson inició un estudio para investigar la viabilidad de una nueva interfaz de bajo costo y consumo para la interconexión vía radio (eliminando así cables) entre dispositivos como teléfonos móviles y otros accesorios. El estudio partía de un largo proyecto que investigaba unos multicomunicadores conectados a una red celular, hasta que se llegó a un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba se fue haciendo claro que este tipo de enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que tenía como principal virtud que se basaba en un chip de radio.  Bluetooth v.1.2: a diferencia de la 1.1, provee una solución inalámbrica complementaria para co-existir Bluetooth y Wi-Fi en el espectro de los 2.4 GHz, sin interferencia entre ellos. La versión 1.2 usa la técnica "Adaptive Frequency Hopping (AFH)", que ejecuta una transmisión más eficiente y un cifrado más seguro. Para mejorar las experiencias de los usuarios, la V1.2 ofrece una calidad de voz (Voice Quality - Enhanced Voice Processing) con menor ruido ambiental, y provee una más rápida configuración de la comunicación con los otros dispositivos bluetooth dentro del rango del alcance, como pueden ser PDAs, HIDs (Human Interface Devices), computadoras portátiles, computadoras de escritorio, Headsets, impresoras y teléfonos móviles.  Bluetooth v.2.0: creada para ser una especificación separada, principalmente incorpora la técnica "Enhanced Data Rate" (EDR) que le permite mejorar las velocidades de transmisión en hasta 3Mbps a la vez que intenta solucionar algunos errores de la especificación 1.2.  Bluetooth v.2.1: simplifica los pasos para crear la conexión entre dispositivos, además el consumo de potencia es 5 veces menor.  Bluetooth v3.0 (mediados 2009): aumenta considerablemente la velocidad de transferencia. La idea es que el nuevo Bluetooth trabaje con WiFi, de tal manera que sea posible lograr mayor velocidad en los smartphones. Futuro de Bluetooth Ultra Wide Band Bluetooth El 28 de marzo de 2006, el Bluetooth SIG anunció su intención de utilizar Ultra-Wideband/MB- OFDM como capa física para futuras versiones de Bluetooth. La integración de UWB creará una versión de la tecnología Bluetooth con opción a grandes anchos de banda. Esta nueva versión permitirá alcanzar los requisitos de sincronización y transferencia de grandes cantidades de datos así como de contenidos de alta definición para dispositivos portátiles, proyectores multimedia, televisores y teléfonos VOIP. Al mismo tiempo, la tecnología Bluetooth continuará satisfaciendo las necesidades de aplicaciones de muy bajo consumo como ratones, teclados o auriculares mono permitiendo a los dispositivos seleccionar la capa física más apropiada para sus requisitos. 15
  16. 16. TOPOLOGIA DE LA RED LAN 2010 Ultra Low Power Bluetooth El 12 de junio de 2007, Nokia y el Bluetooth SIG anunciaron que Wibree formará parte de la especificación de Bluetooth como versión de muy bajo consumo. Sus aplicaciones son principalmente dispositivos sensores o mandos a distancia. Puede resultar interesante para equipamiento médico. La propuesta de Nokia es utilizar esta tecnología como enlace de bajo coste hasta un teléfono móvil que actúe de puerta de enlace hacia otras tecnologías como hspda, Wi-Fi o incluso el mismo Bluetooth. Información técnica Artículo principal: Bluetooth (especificación) La especificación de Bluetooth define un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 m (opcionalmente 100 m con repetidores). La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez. La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W). Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común. El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión síncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico. Arquitectura hardware El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:  un dispositivo de radio, encargado de modular y transmitir la señal  un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los interfaces con el dispositivo anfitrión. 16
  17. 17. TOPOLOGIA DE LA RED LAN 2010 El LC o Link Controller está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y cifrado de datos. El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP. Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:  Envío y Recepción de Datos.  Empaginamiento y Peticiones.  Determinación de Conexiones.  Autenticación.  Negociación y determinación de tipos de enlace.  Determinación del tipo de cuerpo de cada paquete.  Ubicación del dispositivo en modo sniff o hold. Bluetooth contra Wi-Fi Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM). Bluetooth Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros. Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales. 5.Wi-Fi Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad. 17
  18. 18. TOPOLOGIA DE LA RED LAN 2010 Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado). Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. Historia Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). El nombre Wi-Fi Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió[cita requerida]: “Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía: VIVATO.” Phil Belanger Estándares que certifica Wi-Fi 18
  19. 19. TOPOLOGIA DE LA RED LAN 2010 Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:  Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.  En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).  Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad. Seguridad y fiabilidad Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:  WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está 19
  20. 20. TOPOLOGIA DE LA RED LAN 2010 muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.  WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud  IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.  Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.  Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.  El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas. Dispositivos Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.  Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).  Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente. 20
  21. 21. TOPOLOGIA DE LA RED LAN 2010 Router WiFi.  Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior  Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB: Tarjeta USB para Wi-Fi. o Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada. 21
  22. 22. TOPOLOGIA DE LA RED LAN 2010 o También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes. En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1 Ventajas y desventajas Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:  Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.  Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.  La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles. Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:  Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).  Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. (http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local, 2010) 2 2 22
  23. 23. TOPOLOGIA DE LA RED LAN 2010 Bibliografía http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local. (31 de Agosto de 2010). Recuperado el 12 de Agosto de 2010 23

×