Вы находитесь на странице: 1из 53

Tema3: Redes de Área Local

1. Introducción a las LAN ....................................................................................................................2


2. Proyecto IEEE 802...........................................................................................................................3
Clasificación de los estándares IEEE 802 ........................................................................................4
3. La familia Ethernet (IEEE 802.3) .....................................................................................................5
3.1. Ethernet -> Tasa de transferencia de 10 Mbps ......................................................................12
3.2. Fast Ethernet -> Tasa de transferencia de 100 Mbps ............................................................15
3.3. Giga Ethernet -> Tasa de transferencia de 1 Gbps ................................................................18
3.4. 10 Giga Ethernet -> Tasa de transferencia de 10 Gbps ..........................................................19
3.5. 40 Giga Ethernet -> Tasa de transferencia de 40 Gbps .........................................................20
3.6. 100 Giga Ethernet -> Tasa de transferencia de 100 Gbps .....................................................21
4. Token Bus (IEEE 802.4) .................................................................................................................21
5. Token Ring (IEEE 802.5) ................................................................................................................22
6. FDDI (ANSI y IEEE 802.8) ...............................................................................................................23
7. WLAN. Wireless LAN (IEEE 802.11)...............................................................................................25
7.1. Topologías de red inalámbricas .............................................................................................30
7.2. Tipos de Conexiones Wi-Fi o Modos de Funcionamiento ......................................................32
7.3. Implementaciones WLAN (IEEE 802.11) ................................................................................42
7.4. Seguridad en redes WLAN .....................................................................................................47
8. Cableado estructurado .................................................................................................................53

1
1. Introducción a las LAN
Red de Área Local (LAN) es un sistema de transmisión de datos que permite la comunicación entre
dispositivos a gran velocidad y compartir recursos, dentro de un área geográfica limitada (edificio
de oficinas, un almacén, un campus…)

Características:

 Máxima distancia total de la red: 4Km


 Mínima tasa de velocidad: 1 Mbps
 Topología física: bus, anillo, estrella (la más habitual)
 Baja tasa de error: 10-11 < Tasa < 10-8 (menos de 1 por cada 100 millones)
 Titularidad: privada
 Configuración de la línea: difusión
 Estándares: Ethernet, Token Ring, FDDI, etc…

Ventajas:

 Compartir recursos: periféricos caros como impresoras láser, plotter o RAC de discos, la
capacidad de cálculo de un gran ordenador central, aplicaciones compartidas, datos
accesibles para todos…
 Mayor fiabilidad: Reparto de funciones entre equipos (servidor DNS, servidor Web,
Servidor de correo…) y redundancia controlada de información para recuperar cualquier
fallo sin consecuencias
 Administración eficiente: La gestión de usuarios, grupos, permisos y directivas de
seguridad se realiza de forma centralizada en los Controladores de Dominio (CD)
 Flexibilidad: Los cambios en la situación física de los equipos no afectan
 Automatización de tareas: Permite realizar copias de seguridad diaria, medir la ocupación
de disco y el tráfico de red, generación de informes, apagado automático…

Inconvenientes:

 Posible pérdida de seguridad o privacidad de los datos


 Dispersión de los datos y recursos

Estos inconvenientes pueden solucionarse mediante la creación de un dominio, la asignación


correcta de permisos a usuarios, las directivas de grupo, uso de herramientas de monitoreo y
seguridad en la red…

2
2. Proyecto IEEE 802
Es un conjunto de estándares de IEEE publicado en 1985 para comunicar equipos de distintos
fabricantes en una red de área local. Cubre los dos primeros niveles del modelo OSI (Enlace,
Físico) y parte del tercer nivel (Red)

El proyecto divide la capa de enlace en dos subniveles:

 Subnivel LLC - Control de Enlace Lógico (802.2): el mismo para todas las redes

 Subnivel MAC - Control de Acceso al Medio (802.3 – 802.22) con módulos diferentes
según la red

Funciones

 LLC (Control de Enlace Lógico): gestiona las direcciones lógicas, la información de control
y los datos.

Es el subnivel superior dentro de la capa de enlace y es común a todas las LAN.

 MAC (Control de Acceso al Medio): Gestiona el tramado, la sincronización, el flujo, el


control de errores, y el direccionamiento físico de los equipos emisor y receptor.

Los protocolos MAC son específicos de cada red LAN.

Además el proyecto define el estándar 802.1 para asegurar la compatibilidad entre LAN y MAN,
que utilizan distintos protocolos.

3
Clasificación de los estándares IEEE 802

 IEEE 802.1 Estándares relacionados con la gestión de redes

 IEEE 802.2 Control de Enlace Lógico (LLC)

 IEEE 802.3 Ethernet. LAN en estrella con método de acceso al medio CSMA/CD

 IEEE 802.4 LAN en bus con método de acceso al medio Paso de testigo

 IEEE 802.5 LAN en anillo con método de acceso al medio Paso de testigo

 IEEE 802.6 Red de Área Metropolitana (MAN)

 IEEE 802.7 Broad Band. Redes LAN en banda ancha

 IEEE 802.8 LAN en anillo sobre fibra óptica

 IEEE 802.9 Redes Integradas de voz y datos

 IEEE 802.10 Seguridad en las LAN

 IEEE 802.11 WLAN. LAN inalámbricas mediante ondas de radio (802.11a, 802.11b,
802.11g, 802.11n)

 IEEE 802.12 100VG AnyLAN

 …. Contiene muchos estándares, estudiaremos sólo los correspondientes a las redes LAN:
Ethernet (802.3), Token Bus (802.4), Token Ring (802.5), FFDI (802.8) y WLAN (802.11)

4
3. La familia Ethernet (IEEE 802.3)
La familia Ethernet es un conjunto de estándares de IEEE ->
http://standards.ieee.org/about/get/802/802.3.html

Fue desarrollada en primer lugar por el grupo DIX (Digital, Intel y Xerox) y posteriormente
estandarizada por el IEEE en 1985 con el objetivo de que fuera compatible con el modelo OSI.

Ethernet es una familia de redes LAN que define:

 Protocolos a nivel de enlace (subcapa MAC)


 Tecnología a nivel físico
Por tanto abarca el primer nivel del OSI y el subnivel MAC del segundo

5
Características físicas:

 Usa señales digitales


 Varias codificaciones (4B5B, 8B6T, PAM-5)
 Comunicación bidireccional (Full Dúplex)
 Único canal de datos (No hay multiplexación)
 Usa repetidores, hubs y switchs para reconstruir la señal
 La topología actual es en estrella
 Los costes de instalación bajos

Direccionamiento físico:
Cada estación de una red Ethernet tiene su propia tarjeta de red, NIC (Network Interface Card),
que proporciona una dirección física (MAC) única en un formato de 12 caracteres hexadecimales

Para conocer la dirección física de tu tarjeta de red:

 En Windows -> ipconfig /all


 En Linux -> ifconfig eth0

Ejemplo: 00-1F-D0-94-AE-CC

Método de acceso al medio: CSMA/CD


Cuando muchos usuarios comparten el mismo medio, existe el peligro de que envíen señales a la
vez, convirtiéndose en ruido. El envío simultáneo de dos o más señales se llama colisión y deja
ilegibles las señales involucradas.

Por tanto, en una LAN es preciso un mecanismo para regular el envío de señales, minimizando el
número de colisiones y maximizando el número de tramas que llegan con éxito.

El mecanismo usado por Ethernet es CSMA/CD (Carrier Sense Multiple Access with Collision
Detection - Acceso Múltiple con Escucha o Detección de Portadora y Detección de Colisión)

6
Su funcionamiento es:
1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación
está transmitiendo un mensaje.
2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la
transmisión y se espera el ACK (acuse de recibo). La estación que recibe comprueba el CRC
(detección de errores) y si es correcto envía el ACK. Si tras un tiempo no ha sido recibido el ACK, se
pasa al paso 1. Si se recibe, la operación ha sido un éxito.
3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi
en el mismo instante, resultando en una colisión en la red.
4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión
confusa.
5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para
notificar a todos los dispositivos conectados que ha ocurrido una colisión.
6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la
colisión.
7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta
transmitir otra vez (un tiempo aleatorio después de la primera colisión; un periodo de espera 2
veces más largo que el primero en caso de una segunda colisión; 4 veces más largo la próxima vez,
etc.)

7
Símil: una conversación en una habitación oscura.

 Todo el mundo escucha hasta que se produce un periodo de silencio, antes de hablar (CS,
Detección de Portadora)
 Una vez que hay silencio, todo el mundo tiene las mismas oportunidades de decir algo
(Acceso Múltiple)
 Si dos personas empiezan a hablar al mismo tiempo, se dan cuenta de ello y dejan de
hablar (DC, Detección de Colisiones)

En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso. Por este motivo,
surgen dos problemas, que son los que siguen:

1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no
lo está, pues está siendo utilizado por otro nodo al que la estación no "oye"

2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en
realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino

8
Implementaciones
La topología física puede ser bus o estrella (hoy en día sólo estrella)
Cada implementación se representa por un código. Este identificador consta de tres partes:

 Primera parte/número -> La velocidad o tasa de transferencia de datos (Mbps)


 Segunda parte -> El tipo de transmisión:
o Base: Esto indica que los datos se transmiten en banda base, es decir que se usa o
se envía la información tal y como se produce, no se modula en un ancho de
banda específico, sino que se transmite en el ancho de banda en que llega
originalmente.
[ADELANTO:
El propósito de la modulación es sobreponer señales en las ondas portadoras.
Básicamente, la modulación consiste en hacer que un parámetro de la onda
portadora cambie de valor de acuerdo con las variaciones de la señal moduladora,
que es la información que queremos transmitir.
https://es.wikipedia.org/wiki/Modulaci%C3%B3n_(telecomunicaci%C3%B3n)

o Existe otro tipo de señalización Broad, en el que la señal se modula, no tuvo


mucha aceptación (Ejemplo: 10broad36)

 Tercera parte: la longitud máxima del segmento (en hectómetros) o el tipo de cable con
alguna letra

Ejemplo:

9
Tipos de Medios:

Podemos hacer la siguiente clasificación de las redes de protocolo Ethernet:

 Ethernet: hasta 10 Mbps


 Fast Ethernet: hasta 100 Mbps
 Gigabit Ethernet: hasta 1000 Mbps
 10 Gigabit Ethernet
 40 Gigabit Ethernet
 100 Gigabit Ethernet

10
11
3.1. Ethernet -> Tasa de transferencia de 10 Mbps

1Base5

Implementación en banda base de par trenzado de 1 Mbs con una longitud de cable de 460
metros. Trabajaba en un Hub activo con topología de estrella. Aunque fue una falla comercial, el
1BASE5 definió la arquitectura para toda la subsecuente evolución de Ethernet. También
llamado StarLAN.

10Base5

12
Es el estándar IEEE para Ethernet, también conocida como THICK ETHERNET (Ethernet de cable
grueso), en banda base a 10Mbps sobre cable coaxial grueso y la máxima longitud por segmento
es 500m.

Este cable es relativamente grueso (10mm) y rígido, sin embargo es muy resistente a
interferencias externas y tiene pocas pérdidas, lo cual es una clara ventaja.

Tiene una serie de inconvenientes como es su inflexibilidad, ya que es difícil realizar cambios en la
instalación una vez montada, su intolerancia a fallos, es decir, que si un cable se corta o falla un
conector todo dejara de funcionar, además de la dificultad para localizar esos fallos.

Debido a sus inconvenientes, en la actualidad 10 Base5 no es usado para montaje de redes locales.
Su última utilidad fue como "Backbone". Básicamente un backbone se usa para unir
varios hubs de 10BaseT cuando la distancia entre ellos es grande, por ejemplo entre plantas
distintas de un mismo edificio o entre edificios distintos. Hoy en día ha sido sustituida casi en su
totalidad, utilizándose en su lugar enlaces de fibra óptica.

Utiliza una topología en BUS.

10Base2

También es una especificación original de Ethernet que utiliza cable coaxial fino para
transmisiones de hasta 10 Mbps.

El coste de instalación del coaxial y los transceptores de las redes propiciaron la utilización de un
cable más fino y más barato, siendo una versión barata de 10 Base-5, por esto, también se le
conoce THIN ETHERNET (Ethernet de cable fino). Este tipo de red ha sido la más usada en los
últimos años en instalaciones no muy grandes debido a su simplicidad y precio asequible.

Su topología es en BUS.

13
A pesar de sus múltiples ventajas, tiene los mismos inconvenientes que el 10Base5, inflexibilidad,
intolerancia a fallos y dificultad para localizarlos.

La tecnología 10 Base2 se usa para pequeñas redes que no tengan previsto cambiar su disposición
física. De igual manera que 10 Base5, uno de los usos habituales de esta tecnología es como
backbone.

10Broad36

Define un estándar a 10Mbps sobre cable coaxial de banda ancha de 75 Ω con una distancia
máxima de 3600m. En la actualidad es un estándar que apenas se utiliza.

A medida que las LAN se hacen más grandes, la topología física en bus crea problemas =>
desaparece la topología en bus

10BaseT

El estándar IEEE para Ethernet en banda base a 10 Mbs sobre cable par trenzado UTP (sin
blindaje) siguiendo una topología física en forma de estrella con un concentrador o hub en el
centro que tiene un puerto para cada estación (la tasa de transferencia se reparte entre los
equipos que se conectan, además el número de colisiones crece considerablemente reduciendo el
rendimiento de la red). La topología lógica es en bus, porque el hub transmite todas las tramas a
todas las estaciones; la tarjeta NIC de cada equipo es la encargada de leer las tramas que le
corresponden.

Tamaño máximo de segmento de 100m. También puede usarse topología en árbol.

[ADELANTO: El cable usado se llama UTP que consiste en cuatro pares trenzados sin
apantallamiento. El propio trenzado que llevan los hilos es el que realiza las funciones de asilar la
información de interferencias externas. También existen cables similares al UTP pero con
apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre que rodea
cada par) y FTP (Par Trenzado apantallado global del conjunto de pares, no par a par ) los veremos
otro tema]

Posee una serie de ventajas que no poseen otras variantes de Ethernet como el aislamiento de
fallos debido a la topología usada, posee también un indicador de averías, por lo que es fácil
detectar un nodo defectuoso y la alta movilidad en la red, es decir, tener la posibilidad de
desconectar un nodo en la red sin que tenga ningún efecto sobre el resto.
Sin embargo, como inconveniente podemos destacar que, permite una distancia máxima entre
nodo y concentrador relativamente pequeña y tiene una alta sensibilidad a interferencias

14
externas, por eso cuando necesitemos más protección contra interferencias usaremos el cable FTP
o el STP que es igual que el UTP pero con protección por malla.

Resumiendo: ésta implementación permite que el fallo de un cable no desconecte al resto de la


red, pero sigue teniendo un gran número de colisiones y ancho de banda reducido cuando el
número de equipos aumenta. Estos problemas fueron resueltos con la aparición del switch,
dispositivo que no retrasmite colisiones, envía las tramas sólo a su destinatario y mantiene la tasa
de transferencia por cada puerto. Sin embargo 10 Mbps seguían siendo muy poco para las
necesidades de una LAN, lo que dio lugar a nuevas implementaciones.

10BaseF

El estándar IEEE para Ethernet en banda base a 10Mbps sobre fibra óptica con una distancia
máxima de 2.000 metros (2Km).

Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir
interferencias. Por ello, en entornos industriales o donde existen equipos sensibles a las
interferencias, es muy útil poder utilizar la fibra.

10BaseFL

Es una especificación de 10BaseF de características similares. Contiene una actualización del


conjunto de estándares para Ethernet en fibra óptica, que permiten conexiones de fibra óptica
entre dispositivos de red y repetidores.

3.2. Fast Ethernet -> Tasa de transferencia de 100 Mbps

Los siguientes factores fueron determinantes a la hora de implantar Fast Ethernet:

 El incremento de las velocidades de los procesadores


 El incremento de los usuarios de las redes
 Las nuevas aplicaciones intensivas en ancho de banda usadas en las redes

Obteniendo las siguientes ventajas:

 Fast Ethernet está basada en el estándar Ethernet por lo que es compatible con cualquier
red Ethernet, independientemente del tipo que sea, ya que los adaptadores de
automáticamente ajustan su velocidad al adaptador más lento, de forma que todos los
equipos puedan estar conectados (aunque a costa de perder velocidad)
 Puede ser instalada en la mayoría de las redes actuales casi sin cambios en la
infraestructura de la red
 Tiene un bajo coste y es la solución más adoptada de las disponibles en el mercado.
Fast Ethernet puede trabajar sobre fibra óptica y sobre cable de cobre

15
COBRE

100BaseT

Es semejante al 10BaseT, con velocidades hasta 100 Mbps, utilizando cables UTP de categoría 5.

100BaseTX

El estándar IEEE para Ethernet en banda base a 100Mbps sobre dos pares de hilos trenzados
(cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. Un par se

16
usa para trasmitir tramas y el otro para recibir.
El estándar más común dentro de este tipo de Ethernet es 100BaseTX, y es soportado por la
mayoría del hardware Ethernet que se produce actualmente.

La configuración de una red 100Base-TX es muy similar a una de tipo 10Base-T. Cuando utilizamos
este estándar para crear una red de área local, los componentes de la red suelen estar conectados
a un switch o un hub, creando una red con topología de estrella. Alternativamente, es posible
conectar dos componentes directamente usando cable cruzado.

La longitud máxima del segmento son 100 metros

100BaseT4
El estándar IEEE para Ethernet en banda base a 100Mbps sobre 4 pares de hilo trenzado UTP de
categoría 3 (o superior).

Fue una de las primeras implementaciones de Fast Ethernet. Se requiere de cuatro pares de cable
trenzado, de los cuatro pares, un par está reservado para transmitir, otro para recibir, y los dos
conmutan a envío/recepción de modo que la comunicación siempre se establece
simultáneamente a través de 3 pares.

100BaseT2

El estándar IEEE para Ethernet en banda base a 100Mbps sobre 2 pares de categoría 3 (o superior)
de cable UTP.

FIBRA ÓPTICA
La versión sobre fibra óptica de estos estándares consigue una velocidad superior, así como
abarcar mayor superficie sin necesidad de repetidores.

100BaseFX

Es el estándar IEEE para Ethernet en banda base a 100Mbps sobre un sistema de cableado de dos
líneas de fibra óptica multimodo (MMF), una para recepción (RX) y la otra para transmitir (TX).

Para estos casos, la longitud máxima que abarca es de 400 metros para las conexiones half-duplex
(para asegurar la detección de colisiones) o 2 kilómetros para full-duplex sobre fibra óptica
multimodo (en comparación con los 100 metros sobre cable de cobre).

17
3.3. Giga Ethernet -> Tasa de transferencia de 1 Gbps

Se diseñó para fibra óptica pero permite el uso de par trenzado

Se suelen usar como un backbone en una red, también puede ser usado entre routers, switchs y
concentradores o hub.

18
BASE X

1000BaseSX

El estándar IEEE para Ethernet en banda base a 1000Mbps (1Gbps) sobre 2 fibras ópticas. La
distancia máxima es inferior a 550m.

1000BaseLX

El estándar IEEE para Ethernet en banda base a 1000Mbps (1Gbps) sobre 2 fibras monomodo o
multimodo de cableado de fibra óptica. La distancia es inferior a 5km.

1000BaseCX

El estándar IEEE para Ethernet en banda base a 1000Mbps (1Gbps) sobre cableado de cobre
blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.

BASE T

1000BaseT

El estándar IEEE para Ethernet en banda base a 1000Mbps (1Gbps) sobre 4 pares de categoría 5 o
superior de cable UTP, con una distancia máxima de cableado de 100m.

3.4. 10 Giga Ethernet -> Tasa de transferencia de 10 Gbps

La familia de Ethernet de 10 gigabits de estándares abarca los tipos de medios para:

 fibra monomodo: largo recorrido


 fibra multimodo: hasta 300 m
 backplane de cobre (placa de circuito): hasta 1 m
 par trenzado de cobre: hasta 100 m

Puede ser utilizada en redes LAN pero también en MAN y WAN

19
3.5. 40 Giga Ethernet -> Tasa de transferencia de 40 Gbps

20
3.6. 100 Giga Ethernet -> Tasa de transferencia de 100 Gbps

4. Token Bus (IEEE 802.4)


 Es una LAN con topología física en bus pero topología lógica en anillo.

 Todas las estaciones o nodos conocen la identidad de los nodos siguiente y anterior.
 La estación que tiene el testigo o token (trama especial) tiene el control sobre el medio y
puede transmitir información a otro nodo. Después le pasa el testigo a su vecina.
 Cada estación tiene un receptor y un transmisor que hace las funciones de repetidor de la
señal para la siguiente estación del anillo lógico.
 No existen colisiones.
 Todas las estaciones tienen igual probabilidad de envío.
 Permite la adición y eliminación de estaciones del anillo.
 Es un protocolo muy complejo porque cada estación debe mantener 10 temporizadores, y
más de 24 variables de estado.
 Como cable utiliza el coaxial de televisión de 75 Ω
 La tasa de transmisión varía entre 1 y 10 Mbps
 Aplicación: en la automatización de fábricas donde los nodos son computadoras que
controlan los procesos de manufacturación.

21
5. Token Ring (IEEE 802.5)
 Es una LAN con topología física en estrella conectada (mediante un dispositivo MAU:
Unidad de Acceso Multiestación) y topología lógica en anillo.

 Método de acceso: paso de testigo.


 No hay colisiones
 Velocidad entre 4 y 16 Mbps

MAU (Multistation Access Unit - Unidad de Acceso Multiestación): dispositivo multi-puerto del
equipamiento. Las unidades más utilizadas tienen ocho puertos para conectar terminales, y otras
dos, una de entrada y otra de salida, para extender el anillo. Cuando se supera el número máximo
de dispositivos conectables a una MAU se añaden otras MAU conectándolas entre sí en anillo.

La MAU brinda un control centralizado de las conexiones en red. También mueve las señales
desde una estación hasta la siguiente estación (o puesto) de trabajo activa en el anillo. Además de
los pórticos existentes para las conexiones de las estaciones (o puestos) de trabajo, la MAU posee
dos puertos (ports) adicionales: los puertos RI (Ring-In) y RO (Ring-Out) usados para interconectar
dos ó más MAUs. En una red Ethernet Cable coaxial, la MAU sólo emplea un cable para efectuar
las dos operaciones (transmisión y recepción). Con una Ethernet 10BaseT, la MAU debe alojar dos
pares de cables (un par para transmitir y otro par para recibir).

Estas unidades pueden ser pasivas o activas, existiendo versiones para par trenzado apantallado o
sin apantallar.

La distancia entre una estación y el MAU no puede superar 100 metros

22
6. FDDI (ANSI y IEEE 802.8)
 Es un estándar para la transmisión de datos en redes locales sobre fibra óptica, aunque
existe una versión sobre par trenzado llamada TP-DDI
 Están implementadas en anillo doble de token, uno transmitiendo en el sentido de las
agujas del reloj (anillo principal) que se dedica a la transmisión y el otro en dirección
contraria (anillo de respaldo o backup)
 Tasa de datos: 100 Mbps
 Máximo 500 estaciones conectadas, distanciadas en un máximo de 2Km
 Distancia máxima total de todo el medio: 200Km
 Su uso más normal es como una tecnología de backbone (columna vertebral) para
conectar entre sí redes LAN de cobre o computadores de alta velocidad. Se distinguen en
una red FDDI tres tipos de estaciones o nodos:
o SAS (Estación Simple): se conectan al anillo primario a través de un concentrador
que suministra conexiones para varias SAS
o DAC (Concentrador de Conexión): garantiza que si se produce un fallo o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo
no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o
dispositivos similares que se encienden y se apagan con frecuencia
o DAS (Estación Dual): se conectan a ambos anillos

 Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes
Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la
red, mediante la definición de dos tipos de tráfico:
o Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.

23
o Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles.
A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Ejemplo: transmitir información de voz y vídeo. El ancho de
banda restante se utiliza para las transmisiones asíncronas.

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden


usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

 En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa


un esquema de codificación denominado esquema 4B/5B
 Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos
electroluminiscentes) o láser. Los primeros se suelen usar para tendidos entre máquinas,
mientras que los segundos se usan para tendidos primarios de backbone
 Principales aplicaciones: se han centrado en la interconexión de redes LAN Ethernet y de
éstas con redes WAN X.25. Otra aplicación es la interconexión de periféricos remotos de
alta velocidad a ordenadores tipo mainframe (es una computadora grande, potente y
costosa, usada principalmente por una gran compañía para el procesamiento de una gran
cantidad de datos, ejemplo: procesamiento de transacciones bancarias).
Para garantizar el funcionamiento, cuando un ordenador está desconectado, averiado o
apagado, un conmutador óptico de funcionamiento mecánico realiza un puenteo del
nodo, eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar
velocidades de 100 Mbps con distancias de 100 Km, hace de la FDDI una tecnología
óptima para gran número de aplicaciones.

FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas características,
tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). Una de
las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica
ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

 Seguridad: la fibra no emite señales eléctricas que se puedan interceptar


 Confiabilidad: la fibra es inmune a la interferencia eléctrica
 Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del
cable de cobre

[ADELANTO Existen dos clases de fibra:

 Monomodo (también denominado modo único) permite que sólo un modo de luz se
propague a través de ella

24
 Multimodo permite la propagación de múltiples modos de luz. Los modos se pueden
representar como haces de rayos luminosos que entran a la fibra en un ángulo
determinado. Cuando se propagan múltiples modos de luz a través de la fibra, éstos
pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no
llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal.

La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de


cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra
monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra
multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio.

La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra
monomodo generalmente usa láser.

7. WLAN. Wireless LAN (IEEE 802.11)


 WLAN o red WI-FI es una red de área local inalámbrica que utiliza ondas de radio

 Ventajas: Este tipo de redes no sustituye, sino que complementan a las LAN por cable, ya
que su instalación es fácil, más económica, y puede ser una alternativa donde el cableado
no se puede instalar. Por otro lado, son útiles para terminales portátiles y móviles ya que
permiten una gran movilidad sin perder la conexión. Además se pueden utilizar para
trabajos de corta duración, donde no interesa mantener después la instalación o en
situaciones de emergencia que necesitan una comunicación inmediata.

25
 Inconvenientes: el rendimiento es inferior al de las redes cableadas y la seguridad
 El método de acceso: CSMA/CA (Acceso Múltiple con Detección de Portadora y Evitación
de Colisiones) es una variante de CSMA (que escucha canal para saber si éste está libre ==
detección de portadora )
Es diferente de CSMA/CD (extendido en redes Ethernet 802.3), los dos escuchan el canal
(CSMA), pero mientras que en CSMA/CD cuando se produce una colisión todos los
dispositivos la detectan en tiempo real e interrumpen la transmisión, en CSMA/CA los
dispositivos intuyen que ha habido colisión si después de enviar una trama no reciben la
confirmación (ACK)
Funcionamiento de CSMA/CA: una estación que quiere transmitir “sensa” el aire, y si no
se detecta actividad, la estación espera un tiempo adicional, seleccionado aleatoriamente
y entonces transmite si el medio continúa libre.
Si el paquete es recibido intacto, la estación receptora envía una trama ACK una vez que el
proceso de recepción termina. Si el ACK no es detectado por la estación transmisora, se
asume que hubo una colisión y el paquete es transmitido de nuevo después de esperar
otra cantidad de tiempo aleatoria.
En esta variante el receptor debe confirmar (ACK) las tramas, ante los problemas para
detectar si hubo colisión

Los dos son half-duplex, pero CDMA/CD es más eficiente.

 Elementos de una WLAN:


o Estaciones: cualquier dispositivo equipado con interfaz inalámbrica
o Medio: el aire
o Tipo de señal: ondas de radio
o Antenas: emitir/recibir ondas electromagnéticas hacia el espacio
o Adaptador o tarjeta inalámbrica: permite a la estación conectarse a una red Wi-
Fi. Funcionan en la capa física y en la capa de enlace de datos. Podremos
encontrarlas para portátiles con conexión a PCMCIA (ya en desuso) o USB
(actuales) también los hay para PC de sobremesa con conexión a PCI. Pueden ser
externos (los anteriores) o internos (los llevan los móviles y portátiles).

26
Para portátiles conexión a PCMCIA conexión a USB

Para PC de sobremesa conexión a PCI Interno

o Punto de acceso Inalámbrico (Wireless Access Point-WAP o Access Point-AP): es


el dispositivo que nos va a permitir conectar los dispositivos inalámbricos con una
red cableada. También será el árbitro entre los diferentes dispositivos que
compartan el ancho de banda. Es un dispositivo inalámbrico más con un software
de gestión específico. Será un elemento de seguridad básico para la seguridad de
la red, todas las comunicaciones entre la red cableada y la inalámbrica pasan por
él. Esto lo convierte también en un cuello de botella del rendimiento. En algunos
casos puede presentar servicios adicionales: servidor DHCP, cortafuegos, registro
de eventos… Normalmente se puede configurar vía Web mediante un interfaz
intuitivo.

o Router Inalámbrico: es en realidad: un router + punto de acceso + un switch


integrados en una caja.

27
La figura anterior representa una configuración una red inalámbrica:

 un punto de acceso (AP) para poder conectar todos los equipos


inalámbricos de la red local
 un router para tener salida a Internet.

Los clientes se conectan de manera inalámbrica al AP y este lo hace por


cable a dispositivos que nos facilitan la conexión al exterior (router)

Actualmente lo más normal es que el punto de acceso esté dentro de la misma


“caja” que el router que da acceso al exterior (router inalámbrico), el ejemplo
típico son los routers-ADSL que hay en los hogares.

También existen discos duros externos para conectar a un router y usarlos desde
otro dispositivo con wi-fi, por ejemplo desde el televisor

http://www.nobbot.com/personas/como-conectar-un-disco-duro-externo-a-un-router/

28
Y router con puerto USB:

Ejemplo de redes con elementos Inalámbricos:

29
7.1. Topologías de red inalámbricas

En redes inalámbricas existen tres topologías:

 BSS. Conjunto de servicio básico (Basic Service Set): grupo de estaciones que se
comunican entre sí y comparten el mismo identificador llamado BSSID, éstas forman una
célula.

Cada BSS se identifica a través de un BSSID (identificador de BSS) que se compone de 6


bytes (48 bits). Un dispositivo, punto de acceso, centraliza toda la comunicación. Todos los
dispositivos que estén al alcance del AP, lo utilizan para poder comunicarse entre sí o para
acceder a otra red a través de él.

 IBSS. Conjunto de servicio básico independiente, es una red inalámbrica que tiene al
menos dos estaciones y no usa ningún punto de acceso.

Usa enlaces punto a punto entre dispositivos que estén en el mismo rango, los
dispositivos se conectan entre sí sin que exista un nodo central (AP).

 ESS. Conjunto de servicio extendido (Extended Service Set): es la unión de varios BBS
interconectadas. Cuando un usuario itinerante va desde un BSS a otro mientras se mueve
dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto
de acceso (roaming).

30
BBS IBBS ESS

Otro Ejemplo de BBS y ESS:

Dispositivos Topología Modo

Sin puntos de acceso IBSS Ad hoc

1 punto de acceso BSS Infraestructura

Varios puntos de acceso ESS Infraestructura

31
7.2. Tipos de Conexiones Wi-Fi o Modos de Funcionamiento

Básicamente existen dos tipos de conexiones Wi-Fi:

1. Modo "infraestructura": la conexión se efectúa entre un equipo o dispositivo y un punto


de acceso inalámbrico
2. Modo "ad hoc": la conexión se establece entre dos equipos o dispositivos de forma
independiente, sin punto de acceso. Esta conexión sólo permite algunos metros de
alcance
3. Más modos de funcionamiento Wi-Fi

1.- Modo Infraestructura

Para constituir una red Wi-Fi se utiliza un dispositivo de interconexión conocido como Punto
de acceso inalámbrico (WAP o AP). Este dispositivo es el que establece los parámetros de
funcionamiento de la red Wi-Fi, centraliza y gestiona todas las comunicaciones inalámbricas.

Una red Wi-Fi constituida por un AP se dice que es una red Wi-Fi funcionando en modo
Infraestructura. Muchos fabricantes lo han denominado modo AP.

Permite configurar el nombre de la red (parámetro conocido como SSID), el tipo de seguridad
(WPA, WPA2) y la clave de acceso a la red en caso de ser necesaria.

32
Un AP constituye una red Wi-Fi pero por si solo no proporciona acceso a Internet. El AP,
además de establecer una red Wi-Fi, permite conectar los dispositivos inalámbricos a una
red cableada. Para ello, todos los APs disponen de un puerto Ethernet. Si el AP está conectado
a una red cableada con conexión a Internet (o directamente a un router), los dispositivos Wi-Fi
tendrán acceso a Internet.

En la figura anterior se puede observar la parte trasera de un AP donde se incluye un puerto


Ethernet y en la parte derecha se representa la conexión de un AP directamente a un router
para proporcionar conexión a Internet a los dispositivos inalámbricos.

En esta figura se observa la conexión de un AP al switch de una red cableada que tiene acceso
a Internet.

Habitualmente, el nombre de la red Wi-Fi (el SSID) es “público”, es decir, que cualquier
dispositivo Wi-Fi que esté dentro del área de cobertura del AP, puede detectar la presencia de
la red Wi-Fi y solicitar la conexión a la misma. Habitualmente, el software de configuración
detecta automáticamente el tipo de seguridad y solicita la clave de conexión a la red.

En la siguiente figura se muestra la ventana de configuración para seleccionar una red Wi-Fi
en un portátil con el sistema operativo

33
2.- Modo Ad Hoc

Las redes Ad-hoc, también llamadas redes peer-to-peer son creadas por dispositivos
wireless. En estas redes, todo ordenador conectado a la red, envía datos a todos los
demás ordenadores y actúan como un “vecino” más. Este tipo de configuración es
frecuentemente usado, sustituyendo a una LAN real, por ejemplo para compartir datos
en una oficina.

Una red wireless Ad-hoc puede ser creada de forma sencilla entre ordenadores incluso
sin que exista acceso a Internet.

Estas redes operan con un SSID (Service Set Identifier). Es básicamente el nombre de la
red, determinado por el primer ordenador que se conecta a dicha red. Todos los demás
ordenadores se pueden conectar simplemente escaneando la red y buscando su SSID.

Ejemplo: Si pones tu portátil, con su correspondiente tarjeta de red wireless, cerca de


otro portátil (también con su tarjeta), ambos ordenadores podrán crear una pequeña red
entre ellos. A partir de ahí, los dos portátiles se podrán desplazar de sitio y mantener la
conexión, dentro de los límites de su alcance. Mientras esa asociación se mantenga,
ambos portátiles podrían intercambiar datos como en una red tradicional.

34
Una ventaja al ser incluido de forma tan rápida en una red wireless Ad-hoc existente, es
que podrás disponer de los recursos compartidos en esa red. Por ejemplo, si donde
vayas, tienen una red Ad-hoc y tú tienes una tarjeta wi-fi, podrás compartir su impresora
para imprimir documentos de forma sencilla.

Wi-Fi Direct es la tecnología que permite crear una conexión entre dos dispositivos por
Wi-Fi, de forma similar a una red ad-hoc.

Los dispositivos que la admiten ya traen integrado un pequeño punto de acceso, por lo
que no es necesario depender de una computadora para crear la red y todo se hace más
sencillo y seguro. Es importante conocer que sólo es necesario que uno de los
dispositivos admitan Wi-Fi Direct, además no importa que sean de fabricantes
diferentes.

Con Wi-Fi Direct se puede conectar teléfonos, tabletas, impresoras, cámaras…,


protegidos mediante la autentificación WPA2.

Ejemplo: compartir la conexión de internet en un teléfono móvil con otro dispositivo ya


sea otro teléfono, tablet, ordenador… sin necesidad de instalar ninguna aplicación.

Otro ejemplo: si estás en el medio del campo en donde no existe una conexión de
Internet, pero tú y un amigo tenéis ambos móviles con Wi-Fi con esta tecnología, se
podrán comunicar directamente entre sí para hacer cosas, como jugar juegos multi-
jugadores por WiFi sin un router.

En otras palabras, Wi-Fi Direct reproduce en cierta medida la funcionalidad Bluetooth,


pero con mayor alcance y más velocidad (aunque con un mayor consumo energético).

La gran mayoría de los teléfonos móviles actuales ya incluyen Wi-Fi Direct

** Wi-Fi en entornos residenciales ¿Cómo es el modo Wi-Fi que tenemos en casa?

El modo básico de establecer una red Wi-Fi es mediante un Punto de acceso Wi-Fi (también
llamado simplemente AP). Sin embargo, casi nadie tiene un AP en su casa para poder tener Wi-Fi.
¿Por qué?

Desde hace ya varios años, todos los ISP, es decir, las empresas que proporcionan acceso a
Internet, facilitan a sus usuarios residenciales routers que incluyen dentro de sus características
las funciones de un punto de acceso inalámbrico. Por lo tanto, dichos usuarios no necesitan tener
un AP porque el propio router ya incluye las funciones de AP.

35
Incluso se ha familiarizado la denominación de Router Wi-Fi para este tipo de dispositivos

Con este modo se cubren perfectamente las necesidades de conectividad Wi-Fi para una gran
parte de los casos, especialmente en las redes residenciales.

Sin embargo, existen escenarios donde el modo infraestructura con un solo AP (o router que
incluye esta función) no es suficiente para cubrir las necesidades de conectividad.

3.- Más modos de conexiones Wi-Fi

Las dos opciones más habituales de establecer una red Wi-Fi: utilizando un Punto de acceso Wi-Fi
(AP) o bien utilizando el llamado router Wi-Fi, que además de proporcionar una conexión con
Internet, incluye las funciones de un AP.

La ventaja de utilizar el router Wi-Fi es la simplificación de dispositivos de red. Con un router Wi-Fi
tenemos un “todo-en-uno”: router y AP. Además, la mayoría incluye cuatro puertos Ethernet para
conectar hasta cuatro dispositivos por cable al router.

El inconveniente de los routers Wi-Fi es que ofrecen ciertas limitaciones en las posibilidades de
conectividad, no en los entornos residenciales donde se utilizan estos routers, pero en entornos
más profesionales pueden ser necesarias características adicionales.

Una de las posibilidades que ofrecen los AP es el uso de diferentes modos de configuración. Los
modos de funcionamiento más habituales que un AP puede soportar son: (detallados con
ejemplos más abajo)

a) Modo AP o infraestructura. Es el más habitual (ya visto) y el que está implementado en


los routers Wi-Fi. Permite establecer una red Wi-Fi en la zona de cobertura del dispositivo.
Este modo también se utiliza para ampliar la capacidad de una red Wi-Fi, ampliando el
número de APs.
b) Modo WDS (Wireless Distribution System). Este modo de funcionamiento permite
establecer una conexión directa inalámbrica entre dos APs. Es un modo utilizado para
establecer puentes inalámbricos que permitirán conectar dos redes separadas. El

36
problema de este modo es que no está incluido en el estándar Wi-Fi por lo que puede dar
problemas si se utiliza con APs de distinto fabricante.
c) Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP
establecer un puente inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi.
No es un modo muy utilizado por cuestiones de rendimiento.
d) Modo Repeater (también denominado modo Range Extender). Este modo de
funcionamiento se ha popularizado en los entornos residenciales ya que permite ampliar
la cobertura de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de forma fácil. De
hecho, se han comercializado dispositivos Wi-Fi específicos que funcionan en este modo,
conocidos como Repetidores Wi-Fi.
e) Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi.
Se utiliza en ciertos casos para establecer un puente inalámbrico con APs de diferente
fabricante.

Tanto los modos WDS como Wireless Client, técnicamente no constituyen redes Wi-Fi, ya que no
permiten la conexión de dispositivos Wi-Fi. Su función es la de establecer puentes inalámbricos.
Sin embargo, los puentes inalámbricos, en determinados casos pueden ser una buena solución de
conectividad inalámbrica.

Ejemplos de los principales usos de los modos anteriores:

a) Modo infraestructura con varios APs

Esta es una configuración muy común en entornos profesionales donde es necesario


proporcionar acceso Wi-Fi en áreas amplias o donde exista un número alto de dispositivos.
La clave de este modo es tener la infraestructura de cableado necesaria ya que todos los APs
deben ir conectados a la red cableada donde se encuentre el router que proporcione salida a
Internet.

37
Este modo de funcionamiento es totalmente interoperable, es decir, funciona utilizando APs
de diferentes fabricantes. Lo importante es que todos los APs utilicen el mismo estándar Wi-Fi
y los mismos parámetros (SSID, tipo de seguridad y clave).

En la fotografía de la izquierda se puede ver un AP instalado en la pared para dar cobertura a


una determinada zona. En la fotografía de la derecha se puede ver el armario de
comunicaciones que contiene el switch en el que se conectan todos los APs de la instalación y
el router de acceso a Internet.

En la siguiente figura se puede observar la ubicación de tres APs para dar cobertura a la zona
requerida.

Cuando el número de APs que conforman la red inalámbrica es alto, algunos fabricantes
proporcionan soluciones tanto software como hardware para gestionar de forma eficiente y
unificada todos los dispositivos. El inconveniente en este caso es que todos los APs deben ser
del mismo fabricante que aporta la solución de gestión.

38
b) Modo Puente inalámbrico (modo WDS)

Este modo se utiliza para poder establecer un puente (bridge) inalámbrico entre dos redes.
Muy útil cuando es necesario unir dos redes separadas físicamente, por ejemplo, en dos
edificios cercanos, cuando el coste del tendido del cable es caro o simplemente no es posible.

Como se observa en la figura, es necesario disponer de dos APs.

Hay APs comercializados para trabajar específicamente en este modo. Normalmente se


montan en la fachada exterior de los edificios y tienen que estar construidos con materiales
que soporten las condiciones del exterior.

En las fotos anteriores se observa un AP montado en el exterior junto con un plano que
muestra la disposición de un puente inalámbrico formado por dos APs, para unir dos edificios.

Este modo no forma parte del estándar Wi-Fi por lo que está recomendado que los dos
dispositivos que forman el puente inalámbrico sean del mismo modelo.

Hay que tener en cuenta que esta solución de conectividad no es la más óptima en términos
de rendimiento. Por tanto, dicha solución sólo se emplea cuando el tendido de un cable no es
posible o el coste es elevado.

39
c) Modo Puente inalámbrico con funciones AP

Para lleva a cabo esta configuración es necesario que el AP soporte el modo WDS con AP.
Dicha configuración permite establece un puente inalámbrico y además constituir una red
Wi-Fi en uno de los extremos del puente (o en los dos).

Esta solución sólo es recomendable cuando el número de dispositivos Wi-Fi conectados es


muy pequeño.

d) Modo Repeater (Extensor de cobertura o Range Extender)

Un dispositivo muy popular en los últimos años, es el conocido Repetidor Wi-Fi. Dicho
dispositivo es un AP funcionando en modo Repeater. La idea de este modo de funcionamiento
es extender la cobertura de una red Wi-Fi establecida desde otro AP (o desde un router WiFi).

El AP en modo Repeater se conecta al AP principal como cliente Wi-Fi y genera una nueva
área de cobertura Wi-Fi para que otros dispositivos se conecten a dicha red. Es muy
importante que el repetidor tenga buena cobertura de la señal Wi-Fi original.

40
En la figura anterior se muestran dos modelos diferentes de Repetidores Wi-Fi.

Esta solución no está recomendada para entornos profesionales y sólo se aconseja su uso en
entornos residenciales con pocos dispositivos Wi-Fi ya que el “doble salto” inalámbrico que
existe para los dispositivos Wi-Fi conectados al repetidor penaliza mucho el rendimiento de las
conexiones.

e) Modo Wireless Client (Puente inalámbrico como cliente)

Este modo de configuración es una alternativa para establecer un puente inalámbrico con
dispositivos de distinto fabricante si uno de ellos soporta este modo, ya que dicho puente se
establece utilizando las características del estándar Wi-Fi y no el modo WDS.

Las prestaciones de este modo son pobres ya que el ancho de banda para el puente depende
del número de dispositivos conectados al AP principal. Por tanto, esta solución sólo es
aceptable cuando no es necesario proporcionar mucha velocidad.

41
7.3. Implementaciones WLAN (IEEE 802.11)

Desde su nacimiento en 1999, el Wi-Fi ha ido evolucionando para proporcionarnos una conexión
inalámbrica cada vez mejor y más rápida. Con el auge de los smartphones y de los ordenadores
portátiles, a finales de los 90 surgió la necesidad de establecer un sistema de conexión inalámbrica
compatible con los diferentes dispositivos.

Para promover esta nueva tecnología, se constituyó la Wireless Ethernet Compatibility Alliance,
que posteriormente pasó a llamarse Wi-Fi Alliance. Esta organización sin ánimo de lucro fue quien
estableció los estándares de la conexión inalámbrica para garantizar la interoperabilidad de
equipos, y quien dio a la tecnología el nombre comercial de Wi-Fi.

El primer estándar que estableció la Wi-Fi Alliance fue la norma IEEE 802.11, que especificaba el
funcionamiento de una red inalámbrica. De esta norma derivan otros estándares aprobados por
la organización, que son los siguientes:

 Los estándares tradicionales: IEEE 802.11b, IEEE 802.11g e IEEE 802.11n, que operan en la
banda de 2.4 GHz con una velocidad de hasta 11 Mbits/s, 54 Mbits/s y 300 Mbits/s,
respectivamente.

 Los nuevos estándares: IEEE 802.11ac, que opera en la banda 5 GHz; IEEE 802.11ad, en la
banda de 60 GHz; IEEE 802.11ah en 900 MGz y por último IEEE 802.11af entre las bandas
54 y 790 MHz.

42
RESUMEN Estandares:

Estándares más recientes de redes inalámbricas:

Todas las mejoras recientes tratan de evitar la popular frecuencia de la banda de 2.4 GHz ya que
está muy congestionada debido a varios dispositivos que la usan como: equipos de microonda,
bluetooth, teléfonos inalámbricos, cámaras de seguridad…

43
El estándar 802.11ac
Se está implementando desde el comienzo del 2014.
Los componentes que lo emplean consumen menos energía, por lo que es ideal para dispositivos
portables.

Usando la banda de 5 GHz el radio de alcance es menor, pero en la práctica se pueden alcanzar
distancias mayores usando la tecnología "Beamforming" que focaliza la señal de radio. Es mucho
más rápido, la rapidez se debe a dos factores:

 La posibilidad de usar canales de radio más anchos: En vez de usar 40 MHz de ancho de
canal, AC puede funcionar con 80 o hasta 160 MHz. Otra posibilidad es la de usar la
característica "Channel Bonding", es decir poder combinar dos canales independientes.
 Antenas múltiples: Los routers actuales transfieren al mismo tiempo hasta seis flujos de
datos usando tres antenas. Con AC se pueden utilizar hasta cuatro antenas.

802.11ad (o WiGig 1.0)

El WiFi 802.11ad, también llamado WiGig 1.0, trabaja en la banda de 60 GHz, lo que permite dejar
atrás la banda de 2.4 GHz, que es la que más saturada se encuentra del espectro.

Gracias a esto, este estándar tiene la capacidad de ofrecer una velocidad de transferencia de datos
de hasta 6 Gbps. Aunque proporciona una velocidad de vértigo y tiene la cualidad de que puede
transportar más datos, también tiene una desventaja: cuando mayor sea la frecuencia, más corto
es el espacio por el que puede viajar la onda.

Debido a esto, las paredes y otras barreras físicas pueden suponer una pérdida importante en
la potencia de la señal WiFi. Por ello, este tipo de conexión está destinado a ofrecer una conexión
muy veloz pero dentro de la misma habitación.

El estándar 802.11ah (o HaLow)

Es un nuevo protocolo de redes inalámbricas que comienza a implementarse en el 2016.

Surge a causa de los constantes requerimientos de la tecnología, la información y el mercado.

El ancho de banda de 900MHz, gracias a la utilización de estas frecuencias tan bajas, permite que
la longitud de onda sea más larga por lo que la cobertura será mayor, hasta alrededor de 1000
metros. Resulta muy útil para la transmisión de datos en largas distancias con un consumo de
energía mucho menor.

Este protocolo es un competidor del popular Bluetooth usado en dispositivos pequeños.

La velocidad que ofrece es menor que el WiFi ac y el WiFi ad, pero es similar a la del estándar
802.11n, con la ventaja de que la señal puede llegar a 1 km de distancia. Debido a esto, se podría
aplicar a sensores, webcams y otros dispositivos que se ubican muy alejados de su estructura
primaria.

44
El estándar 802.11af (White-Fi y Super Wi-Fi)

El WiFi 802.11af que permite el funcionamiento de la red de área local inalámbrica (WLAN) en
espectro de espacio en blanco en las bandas de VHF y UHF entre 54 y 790 MHz. La norma fue
aprobada en febrero de 2014, todavía está en proceso.

La velocidad de datos alcanzable por flujo espacial es de 26.7 Mbps para 6 y 7 canales MHz y 35,6
Mbps para canales de 8 MHz. Con cuatro flujos espaciales y cuatro canales ligados, la velocidad de
datos máxima es de 426,7 Mbps en 6 y 7 canales MHz y 568,9 Mbps para canales de 8 MHz.

*** ¿Cómo saber que estándar admite y usa un dispositivo Wi-Fi?

A pesar que cualquier dispositivo o equipo con un adaptador Wi-Fi integrado debe tener impreso
los estándares que admite, podemos obtener información de varias formas.

A. Desde Windows:

1- Abre el Administrador de dispositivos en el Panel de control.


2- Selecciona en Adaptadores de red, el adaptador inalámbrico (Wireless LAN).
3- Da un clic derecho con el ratón y escoge Propiedades.
4- Selecciona la pestaña "Opciones avanzadas".

En ella se muestra información y la configuración de algunos parámetros, dependiendo del


fabricante. Dos ejemplos:

45
Algunos adaptadores permiten establecer la fortaleza de la señal, activar o desactivar el modo
ad hoc, el rango de canales, consumo de energía, compatibilidad con puntos de acceso, uso de
distintas tecnologías, etc.

B. Información de un dispositivo Wi-Fi usando el comando NETSH

1- Abre una ventana de la consola de CMD o Símbolo del sistema


2- Escribe y presiona la tecla Enter
netsh wlan show drivers
Se mostrará toda la información disponible del adaptador inalámbrico

Busca la línea: "Tipos de radio admitidos" como se muestra en la siguiente imagen.

46
7.4. Seguridad en redes WLAN

Antes de que un cliente 802.11 pueda enviar información a través de una red WLAN, debe
atravesar el siguiente proceso de tres etapas:

1. Sondeo de 802.11: Los clientes buscan una red específica mediante un pedido de sondeo
a múltiples canales. El pedido de sondeo especifica el nombre de la red (SSID -
identificador de servicio compartido) y las tasas de bit.

Si el cliente WLAN sólo quiere conocer las redes WLAN disponibles, puede enviar un
pedido de sondeo sin SSID, y todos los puntos de acceso que estén configurados para
responder este tipo de consulta, responderán. Las WLAN con la característica de broadcast
SSID deshabilitada no responderán.

2. Autenticación 802.11: 802.11 se desarrolló originalmente con dos mecanismos de


autenticación:

a) El primero, llamado autenticación abierta, es fundamentalmente una


autenticación NULL donde el cliente dice "autentícame", y el punto de acceso
responde con "sí"

b) Un segundo mecanismo de autenticación se basa en una clave que es compartida


por la estación del cliente y el punto de acceso llamado Protección de
equivalencia por cable (WEP).
La idea de la clave WEP compartida es que le permita a una conexión inalámbrica
la privacidad equivalente a una conexión por cable, pero cuando originalmente se
implementó este método de autenticación resultó deficiente. A pesar de que la
clave de autenticación compartida necesita estar incluida en las implementaciones
de cliente y de punto de acceso para el cumplimiento general de los estándares,
no se utiliza ni se recomienda

47
3. Asociación 802.11: Esta etapa finaliza la seguridad, y establece el enlace de datos entre el
cliente WLAN y el punto de acceso.

Como parte de esta etapa, el cliente aprende el BSSID, que es la dirección MAC del punto
de acceso, y el punto de acceso traza un camino a un puerto lógico, conocido como el
identificador de asociación (AID), al cliente WLAN. El AID es equivalente a un puerto en un
switch. El proceso de asociación permite al switch de infraestructura seguir la pista de las
tramas destinadas para el cliente WLAN, de modo que puedan ser reenviadas. Una vez
que un cliente WLAN se asoció con un punto de acceso, el tráfico puede viajar de un
dispositivo a otro.

48
Seguridad y Fiabilidad

Las redes Wi-Fi utilizan el espectro radioeléctrico para transmitir la información, por lo que
nuestros datos viajan a través del aire desde nuestro equipo (ordenador, smartphone, tableta,
etc.) hasta el punto de acceso inalámbrico. Esa información, que es radiada, puede ser escuchada,
o incluso interceptada, por cualquier dispositivo que se encuentre en las cercanías por lo que es
importante que viaje cifrada para ocultarla de miradas ajenas.

El hecho de que el medio de transmisión de la información es inseguro no escapó a los


desarrolladores de la tecnología inalámbrica, por lo que crearon una serie de protocolos de
cifrado e intercambio de claves para proteger la información de los usuarios.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la
utilización de protocolos de cifrado de datos para los estándares wi-fi como el WEP, el WPA, o
el WPA2 que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos.

 WEP (Wired Equivalent Privacy)


Es el sistema de cifrado incluido inicialmente en el estándar 802.11, que cifra la información
transmitida antes de ser enviada al aire. Proporciona un cifrado basado en el algoritmo RC4
con claves de 64 bits o de 128 bits.

Fue publicado en 2001, pero en pocos meses se identificaron varias debilidades serias por
analistas criptográficos. En 2003 se anunció su sustitución por el protocolo WPA y ya en 2004
fue desaprobado. Aun así, hoy está disponible en muchos equipos electrónicos, debido a su
facilidad de implementación, si bien es altamente recomendable dejar de usarlo, ya que se
pueden descifrar estas claves en varios minutos mediante ataques estadísticos.

49
 WPA (Wi-Fi Protected Access)
En 2003 la Alianza Wi-Fi (organismo certificador de redes WLAN) anuncia la sustitución de
WEP por WPA (Wi-Fi Protected Access) paso intermedio para sustituir el fallido WEP hasta
que se terminara el estándar WPA2, es decir, fue creado como una medida intermedia para
ocupar el lugar de WEP mientras 802.11i era finalizado. Por tanto, WPA se podría considerar
de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE.

La principal mejora de este protocolo consiste en un sistema de generación de claves


dinámicas, TKIP (Temporal Key Integrity Protocol - Protocolo de Integridad de Clave
Temporal), es de 128 bits, pero en lugar de tener su clave estática, se genera una nueva clave
para cada paquete de información que se envía, dificultando así el descifrado, lo que significa
que es mucho más seguro. WPA también integra un método de comprobación de la
integridad del mensaje, para evitar que los atacantes de la red puedan interceptar y alterar
los paquetes de datos.

Otra funcionalidad, especialmente interesante para las empresas, es que permite el uso de un
servidor de autenticación externo (RADIUS, LDAP, etc.)

 WPA2

En 2004, se ratifica el estándar completo 802.11i, conocido como WPA2. Es una evolución y
mejora de WPA. Es el protocolo de seguridad estandarizado por IEEE. Si bien la base de
funcionamiento es la misma que en WPA se incorporan nuevas funciones de hash, más
seguras. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento.
Sin embargo requieren hardware y software compatibles.

Utiliza CCMP es un método de encriptación basado AES (Advanced Encryption Standard) en la


que la clave es mucho más fuerte incluso que el TKIP.

WPA se puede usar de dos modos:

 WPA-PSK (Pre-Shared Key - Clave Precompartida): modo menos seguro, está diseñado
para usuarios domésticos y pequeñas oficinas, donde un servidor no es necesario para la
autenticación de mensajes. Funciona haciendo que cada dispositivo inalámbrico, como un
ordenador portátil o móvil, se autentifique directamente con el punto de acceso
inalámbrico utilizando la misma clave.

 WPA-Enterprise: fue diseñado para utilizar un servidor de autentificación, normalmente


un servidor RADIUS, donde poder almacenar un usuario y una clave para cada empleado,
es decir, que distribuye claves diferentes a cada usuario. Su ámbito es empresarial. Para
las necesidades de seguridad de una empresa no es suficiente con una clave compartida
por todos los empleados (empleados que se van, o son despedidos pueden constituir un
peligro…)

50
WPA-PSK y WPA-Enterprise están disponibles en WPA2, es decir, incluso los usuarios domésticos
pueden ahora beneficiarse del cifrado AES con sus conexiones Wi-Fi.

Mejoras que introduce WPA:

 La información es cifrada utilizando el algoritmo RC4, pero con una clave pre-compartida
de hasta 63 caracteres ASCII
 Implementación del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave
dinámicamente cada cierto tiempo
 Implementa un código de integridad del mensaje MIC (Message Integrity Code) conocido
como “Michael” más seguro que el CRC
 Añade protección contra ataques de repetición mediante un contador de tramas

WPA2 aporta ciertas mejoras sobre WPA:

 Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard), aprobado por el


gobierno de los EEUU como mecanismo de cifrado para información clasificada
 Mejora el código de integridad del mensaje MIC

Con todos estos métodos se pueden transmitir datos a velocidad máxima, y no notarás ninguna
diferencia de velocidad entre cada tipo de cifrado. Por lo tanto, la sugerencia es usar la mejor
encriptación posible. Esto significa WPA2.

El acceso no autorizado a un dispositivo wi-fi es muy peligroso para el propietario por varios
motivos. El más obvio es que pueden utilizar la conexión. Pero, además, accediendo al w-ifi se
puede supervisar y registrar toda la información que se transmite a través de él (incluyendo
información personal, contraseñas…). La forma de hacerlo seguro es seguir algunos consejos:

51
 Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres,
minúsculas, mayúsculas y números

 Se debe modificar el SSID que viene predeterminado

 Desactivar la difusión de SSID y DHCP

 Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos


están autorizados para conectarse)

 Utilización de cifrado: WPA2

 Filtrar los dispositivos conectados mediante la dirección MAC

*** Cómo configurar correctamente la seguridad en nuestro router

https://hipertextual.com/archivo/2014/04/configuracion-seguridad-routers/

52
8. Cableado estructurado

El concepto de "cableado estructurado" se entiende como el sistema de cables, conexiones,


canalizaciones, espacios y demás dispositivos que deben ser instalados para establecer una
infraestructura de telecomunicaciones genérica en un edificio.

La instalación de todos los elementos debe cumplir los estándares correspondientes para que se
califique de cableado estructurado, esto supone un beneficio para su administración y gestión.
Está pensado para hacer frente a las modificaciones y el crecimiento de la instalación.

Toda instalación que se precie debe seguir unas normas establecidas bajo algún estándar, además
ese estándar debe ser seguido por la mayoría de las instalaciones para poder evitar problemas de
incompatibilidades. Todo esto nos ahorra tiempo y dinero empleado en la administración de los
sistemas de comunicaciones en nuestros edificios de trabajo.

Cuando una instalación recibe el nombre de cableado estructurado se dice que sigue las normas
TIA/EIA-568B, ISO/IEC 11801 y la EN 50173. La norma europea EN 50173 1 (la versión española
es la UNE-EN 50173) se basa en la norma ISO 11801.

EPHOS 2 (European Procurement Handbook for Open Systems - Phase 2) recuerda que desde
1986 se "obliga a todos los responsables de contrataciones públicas (...) a hacer referencia a
estándares o preestándares europeos o internacionales". Es decir se obliga a cumplir las normas
EN 50173 1, ISO 11801, ISO 802.x... y cumplir una serie de requisitos de Compatibilidad
Electromagnética (CEM), protección de incendios, numero de zócalos, etc.

53

Оценить