Вы находитесь на странице: 1из 39

REDES CONVERGENTES 

  2010

Universidad Tecnológica de Puebla


Ingeniería en Tecnologías de la Información y Comunicación

Materia:
REDES CONVERGENTES
Octavo Cuatrimestre 
 
 
 
 
 
 
 
 
 
 
 
Enero – Abril 2010 
 
 

 
Universidad Tecnológica de Puebla Página 1
REDES CONVERGENTES 
  2010

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Colaboradores: 
 
          1.    Francisco Torres Chávez 
          2.    Carlos Hernández 
          3.    Ricardo Salvador Martínez Castillo  
          4.    Jorge Alberto Rodríguez González 
 
 
 

 
Universidad Tecnológica de Puebla Página 2
REDES CONVERGENTES 
  2010

I. I.  Diseño de redes. 
1.1 Definición de una Red Convergente  
Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno 
en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de 
los  mismos.  A  través  de  la  convergencia,  una  compañía  puede  reinventar  tanto  sus  redes  de 
comunicaciones  como  toda  su  organización.  Una  red  convergente  apoya  aplicaciones  vitales  para 
estructurar  el  negocio  ‐Telefonía  IP,  videoconferencia  en  colaboración  y  Administración  de  Relaciones 
con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.  
 

 
 
Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos 
netos:  
 
Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y 
compartir información.  
 
Tener  una  red  para  la  administración  significa  que  el  ancho  de  banda  será  usado  lo  más 
eficientemente  posible,  a  la  vez  que  permite  otras  eficiencias  y  ahorros  de  costos:  en  personal, 
mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.  
 
Los  costos  más  bajos  de  la  red,  productividad  mejorada,  mejor  retención  de  clientes,  menor 
tiempo  para  llegar  al  mercado‐son  los  beneficios  netos  que  posibilitan  las  soluciones  de  redes 
convergentes.  
 
Reducción de costos de personal para la administración de red y mantenimiento.  
Viabilidad de las Redes Convergentes. En lo general, los directores y/o gerentes de IT presentan grandes 
proyectos de convergencia los cuales enfrentan el problema de su justificación. Es recomendable, crear 
una visión de la red convergente de la empresa y empezar por resolver en etapa esta visión.  

 
Universidad Tecnológica de Puebla Página 3
REDES CONVERGENTES 
  2010

Las recomendaciones son:  
1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video 
por un mismo medio, nos da los beneficios de:  
 
• Administrar un solo equipo (router)  
• Aprovechar  anchos  de  banda  desperdiciados  por  la  demanda  de  cada  aplicación  (voz,  datos, 
video, etc.)  
• Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda 
en cada aplicación (voz, datos, video, etc.)  
• Eliminar costos de larga distancia y servicio medido  
 
2.  Adquisición  de  nueva  infraestructura  por  crecimiento  de  nuevas  necesidades  se  realiza  ya  en  un 
ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP 
con calidad de servicio (QoS).  
 
3.  Sustitución  tecnológica  se  va  realizando  en  función  de  que  el  equipamiento  está  ya  obsoleto  o 
inservible.  
 
4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está 
encriptada.  
 
5.  Reducción  de  pérdidas  de  información  y  conectividad  que  afectan  los  procesos  productivos  del 
negocio  
 
6.  Justificación  basada  en  nuevas  aplicaciones  que  aumentarán  la  productividad  y  rentabilidad  del 
negocio.  
 
Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y 
beneficios que aportó a la empresa.  
 
A) Factores de desarrollo  
En la base del desarrollo de las redes convergentes se encuentran los mecanismos de garantía 
de  la  calidad  de  servicio  (QoS),  que  a  lo  largo  de  la  última  década  se  han  introducido  en  las  redes 
basadas en IP. Mecanismos como la priorización del tráfico o la reserva de recursos en routers y otros 
dispositivos  de  red  han  permitido  reducir  los  re  tardos  y  jitter  en  las  redes  IP  hasta  valores  no 
apreciables  por  el  ser  humano,  facilitando  su  uso  para  tráfico  de  voz.    De  hecho,  un  porcentaje  del 
tráfico de voz intercontinental viaja sobre redes IP que utilizan estas técnicas QoS sin que los usuarios lo 
perciban.  
 
Por otra parte, la implantación de estas redes no sería viable sin la existencia de tecnologías de 
acceso  que  permitan  a  los  usuarios  finales  hacer  uso  de  las  redes.    Dentro  de  estas  tecnologías 
destacan las de bucle de abonado digital (xDSL) y las de acceso por cable, aunque no debe olvidarse 
que incluso el acceso por  módem analógico proporciona un ancho de banda  suficiente para diversas 
aplicaciones.  
 
Y además del avance propio de las tecnologías de red, hay todo otro conjunto de factores que 
propician  el  desarrollo  de  las  redes  convergentes.    Consisten  en  factores  muy  variados,  desde  la 
inclusión  en  los  ordenadores  de  tarjetas  de  sonido  con  codificadores  de  voz  full‐duplex  que  permiten 

 
Universidad Tecnológica de Puebla Página 4
REDES CONVERGENTES 
  2010

escuchar y hablar simultáneamente utilizando un pequeño ancho de banda, hasta la socialización de la 
web, el correo electrónico y los mensajes cortos como medios de comunicación.  
 
B) Protocolos  
La  primera  de  las  familias  de  protocolos  es  H.323,  orientada  a  ofrecer  comunicaciones 
multimedia s o b re redes de paquetes entre elementos terminales.  
 
H.323  es  una  especificación  que  trata  de  resolver  el  problema  de  la  comunicación  entre 
terminales partiendo desde la base. Por ello, incluye la definición de protocolos de control de llamada 
basados  en  Q.931  (RDSI),  protocolos  de  gestión  de  contenidos,  codificadores  de  audio  y  de  vídeo. 
Porque su fácil integración con HTTP, SMTP y mensajería instantánea lo convierten en candidato ideal 
para el desarrollo de los servicios convergentes. La adopción de SIP en 2001 por el 3GPP para la release 
5 de UMTS y el soporte estándar del mismo en Windows XP, que hace de cada PC un terminal SIP, son 
síntomas de que es un momento propicio para el desarrollo de servicios convergentes de uso masivo.  
 
En cualquier caso, H.323 y SIP convivirán en las redes convergentes por mucho tiempo, por lo 
que es fundamental prestar atención a la interoperabilidad entre ellos e incluso prever la existencia de 
redes  que  soporten  ambos  protocolos,  factible  ya  que  una  parte  importante  de  los  elementos 
necesarios son comunes.  
 
C) Retos 
Pese  a  todos  los  desarrollos  en  el  campo  de  las  redes  convergentes,  su  implantación  exitosa 
aún se enfrenta a retos, que se manifiestan más claramente cuando estas redes intentan competir con 
la tradicional red de telefonía PSTN o redes de telefonía privadas basadas en P B X s .  
 
La  juventud  de  las  redes  convergentes  hace  que  sea  difícil  aún  alcanzar  los  niveles  de 
disponibilidad  y  escalabilidad  de  otras  re  d  e  s  p  e  ro  se  trata  de  campos  en  los  que  dichas  redes 
convergentes están experimentando sustanciales mejoras, como anticipan los backbones de voz sobre 
IP de los grandes operadores.  
 
La unión de los nuevos servicios y los avances mencionados están haciendo que estas redes de 
nueva  generación  se  presenten  hoy  como  la  base  para  el  desarrollo  de  nuevos  modelos  de  negocio 
tanto en entornos fijos como en móviles.  
1.2 Definición de un sistema de cableado estructurado 
Un  Sistema  de  Cableado  Estructurado  es  un  método  de  diseño  e  instalación  de  componentes 
basado  en  estándares  que  en  su  conjunto  proporcionan  una  infraestructura  integrada  de  transporte 
para la transmisión de señales de voz, datos y video en el entorno empresarial e institucional. 
 
Los  Sistemas  de  Cableado  Estructurado  bien  diseñados  e  instalados  proporcionan  una 
infraestructura de cableado con un rendimiento superior, predecible y flexible. Un Sistema de Cableado 
Estructurado acomoda el crecimiento y cambio de una instalación para un extendido periodo de tiempo 
a  cambio  de  un  reducido  inversión  inicial.  Además,  un  Sistema  de  Cableado  Estructurado  ofrece  una 
topología  de  cableado  abierta,  uniforme  y  extensible  que  puede  soportar  múltiples  protocolos  de 
transmisión  lógicos  sin  la  necesidad  de  remplazar  las  inversiones  en  infraestructuras  físicas  (cableado) 
por la renovación de tecnologías. 
 
 
 

 
Universidad Tecnológica de Puebla Página 5
REDES CONVERGENTES 
  2010

A) Componentes de Calidad 
El  valor  de  instalar  un  Sistema  de  Cableado  Estructurado  que  cumple  con  los  estándares  y 
normativas internacionales es obvio. Sin embargo, la instalación de componentes sueltos que cumplen 
la  misma  normativa  no  es  garantía  de  conseguir  un  Sistema  de  Cableado  certificado  de  "extremo  a 
extremo". Esto es debido a que no todos los componentes disponibles en el mercado están fabricados 
con las mismas materiales y calidades. 
 
El rendimiento final de un Sistema de Cableado Estructurado depende de la compatibilidad de 
los componentes una vez instalados y integrados. Una mínima incompatibilidad entre los componentes 
individuales  del  Sistema  de  Cableado,  combinado  con  las  altas  frecuencias  de  transmisión  de  datos, 
puede resultar un deterioro en la calidad y capacidad de la señal resultante debido a causas como las 
reflexiones  en  los  cambios  de  medio,  la  atenuación,  o  la  paradiafonía  a  lo  largo  del  camino  de 
transmisión.  Todos  los  componentes  usados  en  los  Sistemas  de  Cableado  deben  ser  elegidos 
cuidadosamente  para  garantizar  un  cableado  homogéneo  con  tasas  de  transmisión  reconocidas  y 
repetibles. 
 
B) Diseño de Calidad 
El buen diseño de un Sistema de Cableado Estructurado es la clave para optimizar la inversión en 
infraestructura.  La  elección  de  puntos  de  conexión,  las  rutas  de  cableado,  el  posicionamiento  de 
concentradores  de  subsistemas,  y  la  elección  de  materiales  marcan  la  diferencia  entre  un  Sistema  de 
Cableado  capaz  de  aguantar  las  exigencias  futuras  del  sistema,  y  un  cableado  que  va  a  requerir 
modificaciones en breve. 
 
C) Servicio de Instalación de Calidad 
La combinación de componentes de calidad y un detallado diseño del Sistema de Cableado son 
elementos  claves  para  una  exitosa  instalación.  Para  aprovechar  al  máximo  estos  elementos,  la 
instalación  de  un  Sistema  de  Cableado  Estructurado  ha  de  ser  realizado  por  instaladores  con  la 
formación, experiencia y herramientas adecuadas.  
 
D) Garantía de Calidad 
Un  Sistema  de  Cableado  Estructurado,  con  buen  diseño  e  instalación  ha  de  ofrecer  las  más 
exigentes garantías de calidad y funcionamiento. Para ello hace falta la utilización de equipamiento de 
medición,  inspección  y  ensayo,  correctamente  calibrado  y  utilizado  para  asegurar  que  los  tendidos  de 
cableado  y  conexiones  cumplen  con  las  características  eléctricas  especificadas  en  la  normativa,  tales 
como atenuación, paradiafonía, distancia, relación de señal ruido. 
La  comprobación  y  certificación  de  todos  y  cada  uno  de  los  tendidos  del  Sistema  de  Cableado 
una vez instalados es parte integral del servicio de instalación garantizan que la instalación es apta para 
las aplicaciones de transmisión especificados en las normativas vigentes. El conjunto de documentación 
del  final  de  la  instalación  incluye  la  certificación  y  planos  de  tendidos,  además  de  una  meticulosa 
atención a la identificación y etiquetado de los tendidos, tanto en los paneles de conmutación como en 
los puntos de conexión en el puesto de trabajo. Esta atención al detalle son factores diferenciadoras al 
momento de manejar el Sistema de Cableado pasado el tiempo. 
 
E) Beneficios de un Sistema de Cableado Estructurado 
Un Sistema de Cableado Estructurado permite hacer convivir muchos servicios en una sola red 
(voz,  datos,  vídeo,  ...)  con  la  misma  instalación,  independientemente  de  los  equipos  de  transmisión  y 
terminales  electrónicos  que  se  utilicen.  El  beneficio  real  para  la  empresa  que  implanta  un  Sistema  de 
Cableado Estructurado en su oficina es uno económico, aunque no se trata de la inversión inicial, sino 

 
Universidad Tecnológica de Puebla Página 6
REDES CONVERGENTES 
  2010

del  costo  reducido  de  utilización  a  lo  largo  de  la  vida  de  la  instalación,  debido  principalmente  a  los 
siguientes puntos:  
 
• Se facilita y agiliza mucho las labores de mantenimiento  
• La instalación es fácilmente ampliable  
• El Sistema de Cableado es seguro tanto a nivel de datos como a nivel de seguridad personal  
• Las  instalaciones  están  reguladas  mediante  estándares,  lo  que  garantiza  al  cliente  su 
certificación para las aplicaciones exigentes  
• Cada instalación es independientemente del fabricante de la electrónica de la red, permitiendo 
al cliente elegir la solución más adecuado para sus necesidades en cada momento  
• Son soluciones abiertas, fiables y muy seguras  
• El tipo de cable instalado es de tal calidad que permite la transmisión de altas velocidades para 
redes de área local  
• No hace falta una nueva instalación para efectuar un traslado de equipo  
• Tienen una largo plazo de amortización y de vida útil  
 
1.3 Estándares de la industria ANSI/EIA/TIA 
ANSI/TIA/EIA‐568‐A (Alambrado de Telecomunicaciones para Edificios Comerciales)  
 
Este  estándar  define  un  sistema  genérico  de  alambrado  de  telecomunicaciones  para  edificios 
comerciales  que  puedan  soportar un  ambiente  de  productos y  proveedores múltiples.  El  propósito de 
este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca 
información  acerca  de  los  productos  de  telecomunicaciones  que  posteriormente  se  instalarán.  La 
instalación  de  los  sistemas  de  cableado  durante  el  proceso  de  instalación  y/o  remodelación  son 
significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. La 
norma ANSI/TIA/EIA‐568‐A publicada en Octubre de 1995 amplio el uso de Cable de Par Trenzado (UTP) 
y elementos de conexión para aplicaciones en Redes de Área Local (LAN) de alto rendimiento. La edición 
de  la  ANSI/TIA/EIA‐568‐A  integra  los  Boletines  Técnicos  de  Servicio  TSB  36  y  TSB  40A  los  cuales 
prolongan el uso de Cable de Par Trenzado (UTP) en un ancho de banda de hasta 100 MHz. Esto permite 
el  uso  de  Modo  de  Transferencia  Asíncrona  (ATM),  Medio  Físico  Dependiente  del  Par  Trenzado  (TP‐
PMD), 100Base‐Tx y otras 100 Mbps o transmisiones superiores sobre UTP. Esta norma guía la selección 
de sistemas de cableado al especificar los requisitos mínimos de sistemas y componentes, y describe los 
métodos de pruebas de campo necesarios para satisfacer las normas. Desde su implementación en 1992 
Categoría 5 (CAT 5) se ha convertido en la predominante base instalada para el cableado horizontal de 
cobre.  Se  anticipaba  que  las  especificaciones  para  el  desempeño  de  Categoría  5  tendrían  suficiente 
ancho de banda para el  manejo de las comunicaciones de alta  velocidad de  las redes locales LAN y él 
trafico  de  las  comunicaciones  de  datos  en  el  futuro.  El  contenido  de  568‐B.3  se  refiere  a  los 
requerimientos  de  rendimiento  mecánico  y  de  transmisión  del  cable  de  fibra  óptica,  hardware  de 
conexión,  y  cordones  de  conexión,  incluyen  el  reconocimiento  de  la  fibra  multi‐modo  50/125  nm  y  el 
uso  de  conectores  de  fibra  de  factor  de  forma  pequeño  (Small  Form  Factor  ‐  SFF).  Los  diseños  de 
conector SFF satisfacen físicamente los requerimientos de sus correspondientes normas TIA para Inter‐
acoplamiento  de  Conectores  de  fibra  Óptica  (FOCIS  por  su  sigla  en  Inglés).  Según  Ms.  Klauck,  "Esta 
norma reconoce las tecnologías emergentes de cableado de fibra óptica que servirán para expandir las 
capacidades  del  cableado  de  fibra  en  edificios  y  complejos  y  aumentar  la  aceptación  de  Fibra  al 
Escritorio  (Fiber  To  The  Desk  ‐  FTTD  )”.  La  decisión  de  TIA  de  publicar  la  norma  ‘568‐B.3  antes  de 
terminar  ‘568‐B.1  y  ‘568‐B.2  fue  motivada  por  la  necesidad  de  crear  conciencia  en  la  industria  de  las 
nuevas especificaciones de componentes de fibra. Los temas en las partes uno y dos que están sujetos a 
revisión final incluyen la adaptación del modelo de enlace permanente, mejoramiento en precisión de 

 
Universidad Tecnológica de Puebla Página 7
REDES CONVERGENTES 
  2010

medidas, y especificaciones de cable multipar categoría 5e.  
 
TIA/EIA 568‐B.3  
● Cables de fibra  
❍ se reconoce la fibra de 50 mm  
❍ se reconocen tanto la fibra multimodo como la modo‐simple para el área de trabajo  
● Conectores de fibra  
❍ El conector 568SC duplex permanece como estándar en el área de trabajo  
❍ Otros conectores pueden ser usados en otro sitios  
❍ Deben cumplir el estándar de inter apareamiento de TIA/EIA (FOCIS)  
La  normativa  presentada  en  la  EIA/TIA‐568  se  completa  con  los  boletines  TSB‐36 
(Especificaciones  adicionales  para  cables  UTP)  y  TSB‐40  (Especificaciones  adicionales  de  transmisión 
para la conexión de cables UTP), en dichos documentos se dan las diferentes especificaciones divididas 
por  "Categorías"  de  cable  UTP  así  como  los  elementos  de  interconexión  correspondientes  (módulos, 
conectores,  etc).  También  se  describen  las  técnicas  empleadas  para  medir  dichas  especificaciones.  La 
instalación  de  los  sistemas  de  cableado  durante  el  proceso  de  instalación  y/o  remodelación  son 
significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El 
documento  568‐A  sustituye  a  su  predecesor  568  publicado  en  1991.  Esta  revisión  ha  sido  aumentada 
(aproximadamente  el  doble  de  páginas  que  su  predecesor)  para  abarcar  los  requerimientos  de  los 
Boletines  de  Sistemas  Técnicos  (Technical  Systems  Bulletins)  previamente  elaborados  TSB‐36,  TSB‐40, 
TSB‐40 A y TSB‐53 (éste último nunca publicado).  
 
Propósito del Estándar EIA/TIA 568‐A:  
● Establecer un cableado estándar genérico de telecomunicaciones que respaldará un ambiente 
multiproveedor.  
●  Permitir  la  planeación  e  instalación  de  un  sistema  de  cableado  estructurado  para 
construcciones comerciales.  
●  Establecer  un  criterio  de  ejecución  y  técnico  para  varias  configuraciones  de  sistemas  de 
cableado  
 
ISO ha desarrollado un cableado estándar sobre una base internacional con el título: Cableado 
Genérico para Cableado de Establecimientos Comerciales ISO/IEC11801 

Campo del Estándar EIA/TIA 568‐A. El estándar especifica:  
●  Requerimientos  mínimos  para  cableado  de  telecomunicaciones  dentro  de  un  ambiente  de 
oficina  
● Topología y distancias recomendadas  
● Parámetros de medios de comunicación que determinan el rendimiento  
● La vida productiva de los sistemas de telecomunicaciones por cable por más de 10 años (15 
actualmente)  
 
Subsistemas de la norma ANSI/TIA/EIA‐568‐A  
La  norma  ANSI/TIA/EIA‐568‐A  especifica  los  requisitos  mínimos  para  cableado  de 
telecomunicaciones  dentro  de  edificios  comerciales,  incluyendo  salidas  y  conectores,  así  como  entre 
edificios  de  conjuntos  arquitectónicos.  De  acuerdo  a  la  norma,  un  sistema  de  cableado  estructurado 
consiste de 6 subsistemas funcionales:  
 

 
Universidad Tecnológica de Puebla Página 8
REDES CONVERGENTES 
  2010

1. Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos 
asociados  entran  al  edificio.  Este  punto  puede  estar  utilizado  por  servicios  de  redes  públicas,  redes 
privadas del cliente, o ambas. Este es el punto de demarcación entre el portador y el cliente, y en donde 
están ubicados los dispositivos de protección para sobrecargas de voltaje.  
 
2.  El  cuarto,  local,  o  sala  de  máquinas  o  equipos  es  un  espacio  centralizado  para  el  equipo  de 
telecomunicaciones  (p.e.,  PBX,  equipos  de  cómputo,  conmutadores  de  imagen,  etc.)  que  da  servicio  a 
los usuarios en el edificio.  
 
3.  El  eje  de  cableado  central  proporciona  interconexión  entre  los  gabinetes  de 
telecomunicaciones,  locales  de  equipo,  e  instalaciones  de  entrada.  Consiste  de  cables  centrales, 
interconexiones  principales  e  intermedias,  terminaciones  mecánicas,  y  puentes  de  interconexión.  Los 
cables centrales conectan gabinetes dentro de un edificio o entre edificios.  
 
4. Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables 
de  distribución  horizontal.  Igualmente  el  eje  de  cableado  central  termina  en  los  gabinetes,  conectado 
con puentes o cables de puenteo, a fin de proporcionar conectividad flexible para extender los diversos 
servicios a los usuarios en las tomas o salidas de telecomunicaciones.  
 
5. El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un 
gabinete.  Se  pueden  usar  varios  tipos  de  cable  para  la  distribución  horizontal.  Cada  tipo  tiene  sus 
propias limitaciones de desempeño, tamaño, costo, y facilidad de uso. (Más sobre esto, más adelante.)  
 
6. El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma 
o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo 
del  usuario.  Todos  los  adaptadores,  filtros,  o  acopladores  usados  para  adaptar  equipo  electrónico 
diverso al sistema de cableado estructurado, deben ser ajenos a la toma o salida de telecomunicaciones, 
y están fuera del alcance de la norma 568‐A  

 
 
Estándar  ANSI/TIA/EIA‐569  de  Rutas  y  Espacios  de  telecomunicaciones  para  Edificios 
Comerciales 

 
Universidad Tecnológica de Puebla Página 9
REDES CONVERGENTES 
  2010

El  Grupo  de  Trabajo  de  la  Asociación  de  Industrias  de  Telecomunicaciones  (TIA)  TR41.8.3 
encargado  de  Trayectorias  y  Espacios  de  Telecomunicaciones  publicó  la  Norma  ANSI/TIA/EIA‐569‐A 
('569‐A)  en  1998.  Este  estándar  reconoce  tres  conceptos  fundamentales  relacionados  con 
telecomunicaciones y edificios: 
 
● Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la 
regla que la excepción. Este estándar reconoce, de manera positiva, que el cambio ocurre. 
 
● Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un 
edificio,  los  equipos  de  telecomunicaciones  cambian  dramáticamente.  Este  estándar  reconoce  este 
hecho siendo tan independiente como sea posible de proveedores de equipo.  
 
●  Telecomunicaciones  es  más  que  datos  y  voz.  Telecomunicaciones  también  incorpora  otros 
sistemas  tales  como  control  ambiental,  seguridad,  audio,  televisión,  alarmas  y  sonido.  De  hecho, 
telecomunicaciones  incorpora  todos  los  sistemas  de  bajo  voltaje  que  transportan  información  en  los 
edificios.  
 
Este  estándar  reconoce  un  precepto  de  fundamental  importancia:  De  manera  que  un  edificio 
quede  exitosamente  diseñado,  construido  y  equipado  para  telecomunicaciones,  es  imperativo  que  el 
diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico. 
 
A continuación los rasgos sobresalientes de la Norma 569‐A: 
Objetivo 
● Estandarizar las prácticas de construcción y diseño.  
● Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la 
vida útil de la instalación. 
 
Alcance  
● Trayectorias y espacios en los cuales se colocan y terminan medios de telecomunicaciones.  
● Trayectorias y espacios de telecomunicaciones dentro y entre edificios.  
● Diseño de edificios comerciales para viviendas unifamiliares y multifamiliares.  
 
Elementos  
● Horizontal  
● Cableado Maestro  
● Área de Trabajo  
● Habitáculo de Telecomunicaciones  
● Sala de Equipo  
● Espacio de Terminal Principal  
● Instalación de Entrada  
 
Provee especificaciones para el diseño de los espacios locativos y de las canalizaciones para los 
componentes de los sistemas de cableado para edificios comerciales  
 
Se definen 6 componentes:  
●   Facilidades de Entrada  
●   Sala de equipos  
●   BackBone  

 
Universidad Tecnológica de Puebla Página 10
REDES CONVERGENTES 
  2010

●   Armarios de telecomunicaciones  
●   Canalizaciones horizontales  
●   Áreas de Trabajo  
 
Facilidades de Entrada  
● Se define como la ubicación donde "entran" los servicios de telecomunicaciones al edificio. 
●  Puede  contener  interfases  de  acceso  de  la  red  pública,  así  como  equipos  de 
telecomunicaciones 
● Debe ubicarse cerca de los montantes verticales 
● Si existen enlaces privados entre edificios, los extremos de dichos enlaces deben terminar en 
esta sala. 
 
Sala de equipos  
●  Se  define  como  el  espacio  donde  residen  los  equipos  de  telecomunicaciones  comunes  al 
edificio (PBX, Servidores centrales, Centrales de vídeo, etc.)  
● Solo se admiten equipos directamente relacionados con los sistemas de telecomunicaciones  
●  En  su  diseño  se  debe  prever  lugar  suficiente  para  los  equipos  actuales  y  para  los  futuros 
crecimientos 
● El tamaño mínimo recomendado es de 13.5 m2  
● Se recomienda un tamaño de 0.07 m2por cada10 m2 de área utilizable. 
●  Si  un  edificio  es  compartido  por  varias  empresas,  la  sala  de  equipos  puede  ser  compartida 
 
Backbone  
● Se dividen en: Canalizaciones entre edificios 
● Vinculan las salas de facilidades de entrada de los edificios 
●  Las  canalizaciones  pueden  ser:  Subterráneas»  Las  canalizaciones  deben  tener  como  mínimo 
100mm  de  diámetro»  No  pueden  tener  más  de  dos  quiebres  de  90  grados.  Directamente 
Enterradas Aéreas Dentro de túneles  
 
Canalizaciones dentro del edificio  
●  Vinculan  la  sala  de  facilidades  de  entrada  con  la  sala  de  equipos  y  la  sala  de  equipos  con  los 
armarios de telecomunicaciones 
● Canalizaciones Verticales y horizontales Vinculan salas del mismo o diferentes pisos NO pueden 
utilizarse ductos de ascensores  
● Las canalizaciones pueden ser ‐Ductos‐ Bandejas  
 
Armarios de Telecomunicaciones  
●  Es  el  espacio  que  actúa  como  punto  de  transición  entre  la  montante  y  las  canalizaciones 
horizontales  
● Estos armarios pueden tener equipos de telecomunicaciones, equipos de control y terminaciones 
de cables para realizar interconexiones. 
● La ubicación debe ser lo más cercana posible al centro del área a ser atendida. 
● Se recomienda por lo menos un armario de telecomunicaciones por piso 
 
Cuarto de Telecomunicaciones  
● Pueden existir más de un armario por piso:‐ Debe haber un armario por cada 1000 m2 de área 
utilizable‐  Si  no  se  dispone  de  mejores  datos,  estimar  el  área  utilizable  como  el  75%  del  área 
total.  La  distancia  horizontal  de  cableado  desde  el  armario  de  telecomunicaciones  al  área  de 

 
Universidad Tecnológica de Puebla Página 11
REDES CONVERGENTES 
  2010

trabajo no puede exceder en ningún caso los 90 m.  
●  En  caso  de  existir  más  de  un  armario  por  piso  se  recomienda  que  existan  canalizaciones  entre 
ellos  
 
Canalizaciones Horizontales  
● Son las canalizaciones que vinculan las áreas de trabajo con los armarios de telecomunicaciones.  
● Puede ser:‐ Ductos bajo piso‐ Ductos bajo piso elevado‐ Ductos aparentes‐ Bandejas Ductos sobre 
cielo raso‐Ductos perimetrales  
● No puede tener más de 30 m y dos codos de 90grados entre cajas de registro o inspección 
● Radio de curvatura:‐ Debe ser como mínimo 6 veces el diámetro de la canalización para cobre y 10 
veces  para  fibra‐Si  la  canalización  es  de  más  de  50  mm  de  diámetro,  el  diámetro  de  curvatura 
debe ser como mínimo 10 veces el diámetro de la canalización  
 
Áreas de Trabajo  
● Son los espacios donde se ubican los escritorios, boxes, o lugares habituales de trabajo  
● Si no se dispone de mejores datos, se recomienda asumir un área de trabajo cada 10 m2de área 
utilizable del edificio 
● Se recomienda prever como mínimo tres dispositivos por área de trabajo 
 
Cableado  Horizontal 
Canalizaciones del habitáculo de telecomunicaciones al área de trabajo, Incluye:  
 
Tipos de Trayectoria:  
● Bajo el nivel del Piso ‐ Red de canalizaciones empotradas en el concreto que constan de ductos 
de placas pasa‐hilos, canales de tendido de cables y sistemas celulares. 
●  Piso  de  Acceso  ‐  Loseta  de  piso  modular  elevada,  soportada  por  pedestales  con  o  sin 
abrazaderas laterales o tensores.  
●  Tubería  de  Protección  ‐  Tubería  metálicas  y  no  metálica  de  construcción  rígida  o  flexible 
permitida por el código eléctrico aplicable.  
● Bandeja & Trayecto de Alambrado ‐ Estructuras rígidas prefabricadas para tensionar o tender 
el cable.  
● Techo ‐ Ambiente abierto encima de las losetas de acceso del techo y estructura.  
 
Perímetro‐  Superficie,  sistemas  de  canalización  en  depresiones  o  acanaladuras,  dentro  de 
molduras y de canales múltiples para montarlos en las paredes alrededor de los cuartos y a lo largo de 
los pasillos.  
Tipos de Espacio: 
● Cajas Extraíbles‐ Usadas en conjunción con sistemas de canalización de tubería de protección 
para ayudar a atrapar y tensionar el cable.  
● Cajas de Empalme ‐ Una caja, localizada en un tendido de trayectoria, prevista para albergar 
un empalme de cable.  
●  Cajas  de  Tomas  ‐  Dispositivo  para  montar  placas  frontales,  alojar  una  toma/conectores 
terminados, o dispositivos de transición.  
 
Consideraciones de Diseño:  
● Tomas a Tierra según código y ANSI/TIA/EIA‐607 ('607)  
●  Diseñadas  para  manejar  medios  reconocidos  tal  como  se  especifican  en  ANSI/TIA/EIA‐568‐A 
['568‐A]  

 
Universidad Tecnológica de Puebla Página 12
REDES CONVERGENTES 
  2010

● No permitidas en ductos de ascensores  
● Se acomodan a los requisitos de zona sísmica  
● Instaladas en sitios secos  

 
 
 
Cableado Maestro 
Trayectorias  enrutadas  de  habitáculo‐a‐habitáculo.  Tipos  de  Infraestructura  (Backbone)  para 
Edificios  
● Techo  
● Tubería de Protección  
● Manguitos ‐ Una abertura, usualmente circular, a través de la pared, techo o piso.  
● Ranuras ‐ Una abertura, usualmente rectangular, a través de la pared, techo o piso.  
● Bandejas  
 

 
Universidad Tecnológica de Puebla Página 13
REDES CONVERGENTES 
  2010

 
 
 
Típicamente  el  diseño  de  trayectoria  de  cableado  maestro  más  conveniente  y  efectivo  en 
costos es arrumar los habitáculos uno encima de otro, conectados por medio de manguitos o ranuras.  
Consideraciones de Diseño:  
● Tomas a Tierra según código y '607  
● Se acomodan a los requisitos de zona sísmica  
● El agua no deberá penetrar el sistema de trayectoria  
● Bandeja, tuberías de protección, manguitos y ranuras penetran los habitáculos un mínimo de 
25 mm (1 pulgada)  
● Diseñadas para manejar todos los medios reconocidos (tal como se especifica en '568‐A)  
● Se mantendrá la integridad de todos los ensamblajes que detienen el fuego  
 
TIA/EIA‐570‐A  
Estándar  ANSI/TIA/EIA  570  de  Alambrado  de  Telecomunicaciones  Residencial  y  Comercial 
Liviano.  En  este  estándar  están  los  requerimientos  para  tecnología  existente  y  tecnología  emergente. 
Especificaciones de cableado para voz, video, datos, automatización del hogar, multimedia, seguridad y 
audio  están  disponibles  en  este  estándar.  Este  estándar  es  para  nuevas  construcciones,  adiciones  y 

 
Universidad Tecnológica de Puebla Página 14
REDES CONVERGENTES 
  2010

remodelamientos en edificios residenciales. Grados para cableado residencial:  
●  Grado  1  –  provee  un  cableado  genérico  para  el  sistema  telefónico,  satélite  y  servicios  de 
datos.  
● Grado 2‐ provee un cableado genérico para sistemas multimedia básico y avanzado.  
● 100W Par trenzado.  
● 62.5/125mm fibra óptica multimodo  
● 50/125mm fibra óptica multimodo  
 
Esta  norma  se  dirige  a  la  instalación  eléctrica  para  las  premisas  comerciales  residenciales  y 
livianas. El propósito declarado de la norma es mantener los requisitos mínimos para la conexión de 4 
líneas de acceso de intercambios a los varios tipos de equipo de premisas del cliente. Aplica a premisas 
de  las  telecomunicaciones  que  alambran  sistemas  instalados  dentro  de  un  edificio  individual  con 
residencia  (una  sola  familia  o  múltiples  familias)  y  los  usuarios  finales  comerciales  ligeros.  La  norma 
ANSI/EIA/TIA‐570‐  se  usará  con  las  excepciones  notadas  por  todas  las  agencias  del  estado  en  la 
planificación  y  plan  de  sistemas  de  la  premisa  de  instalación  eléctrica  pensados  para  conectar  uno  a 
cuatro  líneas  de  acceso  de  intercambio  a  los  varios  tipos  de  equipo  de  premisas  del  cliente  cuando 
ANSI/TIA/EIA‐568‐A, no está usándose. Esto incluye ambos, la instalación eléctrica de nuevos edificios, la 
renovación  de  edificios  existentes  y  la  mejora  de  infraestructuras  de  cableado  de  telecomunicaciones 
existentes. Las agencias estatales deben usar los ANSI/TIA/EIA‐568‐A normal siempre que posible y debe 
considerar  sólo  usar  los  ANSI/EIA/TIA‐570  normal  en  medios  residenciales  y  el  espacio  de  la  oficina 
comercial liviano arrendado. No se piense que esta norma acelera la obsolescencia del edificio que se 
alambra; ni se piense que proporciona sistemas que diseñan o pautan las aplicaciones.  
 
Las  agencias  deben  considerar  su  necesidad  por  Área  Local  que  Conecta  una  red  de 
computadoras (LAN), es el requisito antes de seleccionar ANSI/EIA/TIA‐570.  
 
ANSI/TIA/EIA 607  
Estándar  ANSI/TIA/EIA  607  de  requerimientos  para  Telecomunicaciones  de  Puesta  a  Tierra  y 
Puenteado  de  Edificios  Comerciales.  ANSI/TIA/EIA‐607  discute  el  esquema  básico  y  los  componentes 
necesarios  para  proporcionar  protección  eléctrica  a  los  usuarios  e  infraestructura  de  las 
telecomunicaciones mediante el empleo de un sistema de puesta a tierra adecuadamente configurado e 
instalado. EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán 
de operar y proteger los elementos del sistema estructurado. ANSI/TIA/EIA‐607Tierras y aterramientos 
para los sistemas de telecomunicaciones de edificios comerciales  
 
●  Provee  especificaciones  para  el  diseño  de  las  tierras  y  el  sistema  de  aterramientos 
relacionadas con la infraestructura de telecomunicaciones para edificios comerciales  
● Componentes de aterramientos  
 
● TBB: Telecommunications bonding backbone‐ Es un conductor de cobre usado para conectar 
la  barra  principal  de  tierra  de  telecomunicaciones  (TMBG)  con  las  barras  de  tierra  de  los 
armarios  de  telecomunicaciones  y  salas  de  equipos  (TGB)‐  Su  función  principal  es  la  de 
reducir  o  igualar  diferencias  de  potenciales  entre  los  equipos  de  los  armarios  de 
telecomunicaciones‐  Se  deben  diseñar  de  manera  de  minimizar  las  distancias  El  diámetro 
mínimo es de 6 AWG‐ No se admiten empalmes No se admite utilizar cañerías de agua como 
"TBB"  
 
●  TGB:  Telecommunications  Grounding  Busbar‐  Es  la  barra  de  tierra  ubicada  en  el  armario  de 

 
Universidad Tecnológica de Puebla Página 15
REDES CONVERGENTES 
  2010

telecomunicaciones o en la sala de equipos Sirve de punto central de conexión de tierra de 
los equipos de la sala.‐ Debe ser una barra de cobre, de 6 mm de espesor y 50 mm de ancho 
mínimos. El largo puede variar, de acuerdo a la cantidad de equipos que deban conectarse a 
ella‐  En  edificios  con  estructuras  metálicas  que  están  efectivamente  aterradas  y  son 
fácilmente  accesibles,  se  puede  conectar  cada  TGB  a  la  estructura  metálica,  con  cables  de 
diámetro mínimo 6 AWG.  
 
●  TMBG:  Telecommunications  main  ground  Busbar‐  Barra  principal  de  tierra,  ubicada  en  las 
"facilidades de entrada". Es la que se conecta a la tierra del edificio Actúa como punto central 
de conexión de los TGB‐ Típicamente hay un sólo TMBG por edificio debe ser una barra de 
cobre, de 6 mm de espesor y 100mm de ancho mínimos. El largo puede variar, de acuerdo a 
la cantidad de cables que deban conectarse a ella  
 
Características eléctricas  
● Resistencia‐ No puede exceder 9.38 ohm / 100 m‐ No puede haber diferencias de más de 5% 
entre cables del mismo par  
● Capacitancia‐ No puede exceder 6.6 nF a 1 kHz  
●  Impedancia  característica‐  100  ohm  +/‐  15%  en  el  rango  de  frecuencias  de  la  categoría  del 
cable  
Objetivo  
TIA/EIA‐607  discute  el  esquema  básico  y  los  componentes  necesarios  para  proporcionar 
protección eléctrica a los usuarios e infraestructura de las telecomunicaciones mediante  el empleo de 
un sistema de puesta a tierra adecuadamente configurado e instalado.  
  
A continuación se presenta las figuras de cableado vertical  
 
 
 
 
 
 

 
Universidad Tecnológica de Puebla Página 16
 
REDES CONVERGENTES  2010

A continuación se muestra el cableado horizontal global  

 
   

 
Universidad Tecnológica de Puebla Página 17
REDES CONVERGENTES 
  2010

1.4 Arquitecturas orientadas a servicios 
Incorporar SOA a la organización significa, entre otras cosas: 
• Separar las aplicaciones tradicionales monolíticas en diferentes módulos operativos, con 
el fin de lograr escalabilidad de aplicaciones, facilitar la depuración de las aplicaciones y reutilizar 
diferentes  componentes  de  software.  Este  nuevo  concepto  de  arquitectura  abandona  el 
tradicional  concepto  de  un  servidor  por  aplicación  y  abre  la  puerta  a  nuevos  modelos  de 
arquitectura.  Bajo  este  nuevo  paradigma,  un  servicio  de  negocio  implica  diferentes  aplicaciones 
(Servidores  web,  servidores  de  aplicaciones,  Bases  de  Datos,  Almacenamiento)  y  diferentes 
servidores. Ello significa que es necesario redefinir todas las inversiones en hardware que en estos 
momentos  están  en  procesos  de  consolidación  para  que  soporten  la  nueva  arquitectura  de 
aplicaciones 
 
•  Utilizar  un  lenguaje  común  como  XML  para  que  todas  las  aplicaciones  puedan 
intercambiar  información.  Desde  el  punto  de  vista  de  la  red,  XML  es  importante  en  tanto  en 
cuanto es susceptible de ser encapsulado y transportado a través de la misma. Tanto SOAP como 
otros  protocolos  HTTP  encapsulados  proporcionan  el  modo  en  que  dicha  información  se 
transporta por la red. 
 
El  hecho  de  aplicar  una  Arquitectura  Orientada  a  Servicios  presenta,  lógicamente, 
condicionantes  a  la  infraestructura  de  red:  por  un  lado,  puede  ser  necesario  proporcionar 
determinada Calidad de Servicio a ciertas aplicaciones (tal y como se hace hoy en día). Para ello, 
será necesario que la infraestructura de red sea capaz de identificar los protocolos que se utilizan y 
asignar determinado tratamiento a los mismos (priorización, ancho de banda, etc.). 
 
Por otro lado, la seguridad es un aspecto fundamental en el diseño de redes. Aunque se 
hablará  posteriormente  de  este  punto,  cabe  definir  que  la  Arquitectura  Orientada  a  Servicios 
establece  una  infraestructura  de  red  en  la  cual  los  diferentes  niveles  de  los  que  se  compone 
(usuario,  front  end,  aplicaciones,  bases  de  datos,  etc.)  aparecen  separados  por  firewalls. 
Tradicionalmente, por tanto, los servicios de cada nivel se asignan a una VLAN la cual se conecta a 
un interface de firewall, el cual se encarga de las comunicaciones entre dicho nivel y el siguiente. 
 
¿Por qué virtualización? 
Como hemos comentado, la virtualización se presenta como la tecnología clave para lograr 
superar  todos  esos  retos  de  software  y  hardware  que  implica  la  adopción  de  SOA.  Y  ello  es  así 
porque la virtualización: 
•  Proporciona  la  plataforma  ideal  para  ejecutar  pequeñas  piezas  de  software,  ya  que  permite 
gestionar y adjudicar los recursos de CPU, memoria y disco que la aplicación necesita. 
• La consolidación de servidores ya no es un problema, porque pueden ser utilizados para hacer 
correr diferentes máquinas virtuales sobre la misma plataforma de software 
• Se reducen los tiempos de recuperación de los sistemas después de una caída 
• Proporciona un despliegue de entornos de pre‐producción rápido y barato 
• Optimiza las inversiones en hardware 
 
De  esta  manera,  la  virtualización  se  está  revelando  como  una  pieza  fundamental  en  los 
centros de datos, dado que puede incluso presentarse como un facilitador de SOA. No obstante, la 
virtualización presenta serios requerimientos de cara a la infraestructura de red. Por ejemplo, la 
posibilidad de tener varios servidores virtuales conectados al mismo puerto físico implica resolver 

 
Universidad Tecnológica de Puebla Página 18
REDES CONVERGENTES 
  2010

nuevos  requerimientos  de  seguridad  (por  ejemplo  cómo  impedir  que  dos  servidores  de  capas 
diferentes se puedan comunicar entre ellos sin pasar a través del firewall). 
 
Así pues, podemos ver que una solución como la virtualización, al margen de impulsar una 
Arquitectura  Orientada  a  Servicios,  presenta  por  sí  misma  determinados  condicionantes  de 
infraestructura  que  necesariamente  tienen  que  ser  resueltos  para  poder  implementar  esta 
solución de forma satisfactoria. 
 
Por  tanto,  como  hemos  visto  hasta  ahora,  la  implementación  de  una  Arquitectura 
Orientada a Servicios, implica una infraestructura determinada. Dicha infraestructura es conocida 
como  SOI:  Services  Oriented  Infraestructura  o  Infraestructura  Orientada  a  Servicios,  siendo  la 
virtualización una parte de dicha infraestructura. 
SOI: requisito para el éxito de SOA 
 
Entendemos por Infraestructura Orientada a Servicios (SOI), una colección de recursos de 
hardware y software que soportan la implantación y el desarrollo de la arquitectura SOA. Por las 
razones  anteriormente  expuestas,  hoy  en  día,  ningún  director  de  sistemas  adquiere  equipos  o 
soluciones que no estén preparados para soportar SOA y que contribuyan a alcanzar los objetivos 
de  negocio  de  la  implementación  de  esta  nueva  arquitectura.  La  virtualización  es  un  elemento 
clave  por  los  motivos  antes  mencionados,  de  forma  que  las  empresas  tienden  a  adoptar  la 
virtualización  de  forma  creciente  en  su  Centro  de  Proceso  de  Datos.  Sin  embargo,  y  como  ya  se 
apuntó, antes de poder implementar la virtualización, los gestores de TI tienen que dar respuesta 
a numerosas problemáticas, que van desde la localización de servicios (identificación del punto de 
presencia en la red de dicho servicio) y la asignación de los mismos hasta la gestión de la movilidad 
de datacenters, pasando por temas de seguridad como el control de los protocolos asociados con 
los servicios o el evitar que los fallos en la configuración de los entornos de pre‐producción afecten 
al funcionamiento de los servidores virtuales. 
 
De esta forma, la red se revela como elemento clave para la correcta implementación de 
una Infraestructura Orientada a Servicios, puesto que: 
• La red es el elemento que constituye la topología de la solución. Por lo tanto, la infraestructura 
dependerá fundamentalmente de ésta. 
• La red debe permitir el establecimiento de medidas de seguridad: 
• Asociar a cada servidor virtual con la VLAN a que deba pertenecer. 
• Denegar todos los protocolos de red que no sean necesarios. 
• Desplegar entornos de pre‐producción que no afecten a la producción real. 
•  Permitir  la  movilidad  de  servidores  virtuales  a  diferentes  máquinas  físicas  sin  comprometer  la 
seguridad. 
•  Forzar  a  que  las  comunicaciones  entre  niveles  diferentes  de  la  arquitectura  SOA  se  realicen  a 
través de los firewalls. 
• La red debe facilitar la gestión de la arquitectura, de manera que: 
• Permita establecer el punto de entrega de servicios de una máquina virtual. 
• Permita elaborar reportes e informes de utilización de recursos virtuales. 
• Permita la conexión inmediata de nuevas máquinas virtuales sin compromiso de la seguridad 
 
En conclusión, la introducción de SOA en todos los procesos de IT de la organización es hoy 
en  día  uno  de  los  mayores  retos  que  las  organizaciones  tienen  que  afrontar.  La  Infraestructura 
Orientada a Servicios no puede ser considerada como una tecnología aislada. Hay otros elementos 

 
Universidad Tecnológica de Puebla Página 19
REDES CONVERGENTES 
  2010

de  SOI  como  servidores,  infraestructura  de  red,  software  y  dispositivos  de  seguridad  que  tienen 
que  operar  de  manera  conjunta  para  cubrir  todas  las  exigencias  de  SOA.  Una  infraestructura  de 
red  preparada  es  especialmente  necesaria  como  punto  de  partida  para  llevar  los  procesos  de  TI 
hacia una nueva arquitectura orientada a servicios. Esto implica que 
 
• Hay que abandonar la arquitectura clásica de presentación de las aplicaciones corporativas sobre 
una  única  plataforma  física.  La  implantación  de  SOA  implica  la  estructuración  de  las 
aplicaciones en capas operativas de aplicación corriendo sobre distintos servidores. 
•  Los  flujos  de  comunicación  entre  las  distintas  capas  se  materializa  en  un  lenguaje  común  de 
representación de la información, XML encapsulado en protocolos estándar de comunicaciones 
de red. 
•  El  almacenamiento  se  convierte  en  el  punto  único  de  mantenimiento  de  la  información, 
volviéndose  un  elemento  cada  vez  más  imprescindible  a  tener  en  cuenta  para  el  perfecto 
funcionamiento  de  la  arquitectura  de  servicios.  Analizando  este  entorno,  la  Virtualización  se 
convierte  en  la  clave  para  alcanzar  todos  los  retos  necesarios  para  maximizar  el  rendimiento 
del Hardware y el Software de las organizaciones, consolidando servidores y distribuyendo las 
aplicaciones. De esta forma la Virtualización 
•  Proporciona  una  plataforma  ideal  para  correr  cualquier  modulo  de  software  de  forma 
independiente, satisfaciendo cualquier necesidad de CPU, Memoria o Disco de sistema. 
• Supone la clave para proporcionar consolidación real de servidores, aprovechando al máximo los 
recursos Hardware. 
• Proporciona la opción más rápida y económica de ofrecer un mecanismo de _disaster recovery_ 
completo. 
 
1.4.1 beneficios del modelo jerárquico de tres capas  
a) Capa de acceso 
La capa de acceso de la red es el punto en el que cada usuario se conecta a la red. Ésta es 
la  razón  por  la  cual  la  capa  de  acceso  se  denomina  a  veces  capa  de  puesto  de  trabajo,  capa  de 
escritorio o de usuario. Los usuarios así como los recursos a los que estos necesitan acceder con 
más  frecuencia,  están  disponibles  a  nivel  local.  El  tráfico  hacia  y  desde  recursos  locales  esta 
confinado entre los recursos, switches y usuarios finales. En la capa de acceso podemos encontrar 
múltiples  grupos  de  usuarios  con  sus  correspondientes  recursos.  En  muchas  redes  no  es  posible 
proporcionar a los usuarios un acceso local a todos los servicios, como archivos de bases de datos, 
almacenamiento  centralizado  o  acceso  telefónico  al  Web.  En  estos  casos,  el  tráfico  de  usuarios 
que demandan estos servicios se desvía a la siguiente capa del modelo: la capa de distribución. 
 
b) Capa de distribución 
La  capa  de  distribución  marca  el  punto  medio  entre  la  capa  de  acceso  y  los  servicios 
principales  de  la  red.  La  función  primordial  de  esta  capa  es  realizar  funciones  tales  como 
enrutamiento, filtrado y acceso a WAN.  En un entorno de campus, la capa de distribución abarca 
una gran diversidad de funciones, entre las que figuran las siguientes: 
• Servir como punto de concentración para acceder a los dispositivos de capa de acceso. 
• Enrutar el tráfico para proporcionar acceso a los departamentos o grupos de trabajo. 
• Segmentar la red en múltiples dominios de difusión / multidifusión. 
• Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet 
• Proporcionar servicios de seguridad y filtrado. 
 

 
Universidad Tecnológica de Puebla Página 20
REDES CONVERGENTES 
  2010

La capa de distribución puede resumirse como la capa que proporciona una conectividad 
basada  en  una  determinada  política,  dado  que  determina  cuándo  y  cómo  los  paquete  pueden 
acceder a los servicios principales de la red. La capa de distribución determina la forma más rápida 
para que la petición de un usuario (como un acceso al servidor de archivos) pueda ser remitida al 
servidor.  Una  vez  que  la  capa  de  distribución  ha  elegido  la  ruta,  envía  la  petición  a  la  capa  de 
núcleo. La capa de núcleo podrá entonces transportar la petición al servicio apropiado. 
  
c) Capa de Núcleo 
La  capa  del  núcleo,  principal  o  Core  se  encarga  de  desviar  el  tráfico  lo  más  rápidamente 
posible hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene 
de  servicios  comunes  a  todos  los  usuarios.  Estos  servicios  se  conocen  como  servicios  globales  o 
corporativos.  Algunos  de  tales  servicios  pueden  ser  e‐mail,  el  acceso  a  Internet  o  la 
videoconferencia.  Cuando  un  usuario  necesita  acceder  a  un  servicio  corporativo,  la  petición  se 
procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la petición 
del  usuario  al  núcleo.  Este  se  limita  a  proporcionar  un  transporte  rápido  hasta  el  servicio 
corporativo  solicitado.  El  dispositivo  de  la  capa  de  distribución  se  encarga  de  proporcionar  un 
acceso controlado a la capa de núcleo. 
 
1.4.2 modelo de campus 

Una red de área de campus (CAN) es una red de computadoras que conecta redes de área 
local a través de un área geográfica limitada, como un campus universitario, o una base militar. 
Puede ser considerado como una red de área metropolitana que se aplica específicamente a un 
ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de 
área local pero más pequeña que una red de área amplia. 

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de 
equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, 
incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización. 

1.4.3 modelo de teleworker 
La  solución  Teleworker,  amplía  sus  servicios  con  nuevas  características,  mayor 
escalabilidad  y  un  módulo  interfaz  para  el  acceso  telefónico  a  la  red  local.  Teleworker  es  Una 
solución  altamente  intuitiva  para  ampliar  servicios  de  telefonía  de  manera  segura  y  encriptada, 
desde la oficina central hacia una oficina remota, sobre una simple conexión de internet de banda 
ancha. Ésta aplicación, introduce un módulo de interfase de línea hacia la central telefónica local, 
videoconferencia remota, voz a oficinas remotas, y nuevas capacidades de reportes.  
 
Con la solución Teleworker, el personal que se encuentra laborando alejado de su lugar de 
trabajo, se beneficia con las mismas facilidades de comunicación que las personas que están en la 
oficina, incrementando su productividad mientras reduce los costos. “La construcción a bajo costo 
de las redes de banda ancha IP han realzado dramáticamente los servicios que pueden ser llevados 
al  personal  en  oficinas  remotas,  ya  sea  que  estén  trabajando  desde  su  casa  o  en  una  pequeña 
sucursal en cualquier parte del mundo.”  
 
“La  solución  Teleworker,  ahora  le  ofrece  la  posibilidad  de  trabajar  lejos  de  la  oficina  sin 
perder  las  aplicaciones  multimedia  con  que  cuenta  en  su  negocio”,  señaló.  De  esta  manera,  se 
logra  aumentar  sustancialmente  su  eficiencia  y  productividad.  Las  personas  ahora  tienen  la 

 
Universidad Tecnológica de Puebla Página 21
REDES CONVERGENTES 
  2010

capacidad  de  formar  su  ambiente  de  comunicación  remota  para  satisfacer  sus  necesidades 
personales  y  profesionales,  permitiendo  comunicarse  con  eficacia  con  sus  colaboradores  y 
clientes.  Teleworker,  proporciona  las  siguientes  características:  Módulo  de  Interfase  de  línea  El 
módulo  opcional  de  Interfase  de  línea  integra  y  provee  en  el  teléfono  Teleworker  una  conexión 
separada  a  una  línea  telefónica  analógica,  tal  como  se  incluye  en  el  servicio  de  DSL  de  las 
compañías telefónicas.  
 
En el caso de que la red de internet tenga una falla, el teléfono utiliza automáticamente la 
red  pública  para  seguir  proporcionando  el  servicio  mientras  es  restaurado.  El  Teleworker  puede 
usar una línea analógica para llamadas de emergencia y para llamadas locales. Una luz y el sonido 
en cada teléfono identifican una llamada entrante. El uso de la conexión de  banda ancha IP y el 
módulo de Interfase de línea se integran, de modo que un usuario en una oficina remota pueda 
hacer  conferencias  telefónicas  utilizando  ambas  conexiones.  La  extensión  remota  Teleworker, 
permite utilizar el servicio de Voz, Datos y Video con todas las aplicaciones que se cuentan en la 
oficina. Óptima Transmisión de Voz Local Optimiza significativamente el uso de banda ancha en la 
red  WAN  de  una  compañía,  intra‐oficina  o  llamadas  punto  a  punto  a  oficinas  remotas,  ya  que 
ahora  la  voz  fluye  directamente  entre  los  teléfonos  y  las  señales  de  control  de  las  llamadas  son 
enviadas sobre la red WAN.  
 
1.4.4 modelo de data center 
El  término  Data  Center  es,  a  día  de  hoy,  un  término  habitual  para  muchos.  Sin  embargo 
entrar en la definición del mismo puede ser interesante para otros muchos y, como una imagen 
vale más que mil palabras, los más curiosos pueden ver en este video algunas de las instalaciones 
del Data Center de acens en Madrid y como es un pedacito de nuestra vida en el mismo. 
 
Un  Data  Center  es,  tal  y  como  su  nombre  indica,  un  “centro  de  datos”  o  “Centro  de 
Proceso de Datos” (CPD). Esta definición engloba las dependencias y los sistemas asociados gracias 
a los cuales: 
 
Los  datos  son  almacenados,  tratados  y  distribuidos  al  personal  o  procesos  autorizados 
para consultarlos y/o modificarlos.  
Los servidores en los que se albergan estos datos se mantienen en un entorno de funcionamiento 
óptimo. Los primeros Data Centers se diseñaron siguiendo las arquitecturas clásicas de informática 
de red, en las que los equipos eran “apilables” en mesas, armarios o racks. 
 
La necesidad de fácil gestión y de optimización del espacio han hecho que se evolucione 
hacia sistemas basados en equipos cuyas dimensiones permiten aprovechar al máximo el volumen 
disponible  en  los  racks  (*equipos  “enracables”*),  logrando  una  alta  densidad  de  equipos  por 
unidad de espacio. 
 
Los Data Center iniciales tampoco estaban diseñados para proporcionar facilidades de red 
avanzadas,  ni  los  requerimientos  mínimos  de  ancho  de  banda  y  velocidad  de  las  arquitecturas 
actuales.  La  rápida  evolución  de  Internet  y  la  necesidad  de  estar  conectados  en  todo  momento 
han obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de tal forma que se 
proteja la información corporativa y esté disponible sin interrupciones o degradación del acceso, 
con el objetivo de no poner en peligro sus negocios, sean del tamaño que sean. El cumplimiento 
de estos requisitos, cada día más demandados, es posible dentro de un Data Center. Igual que un 

 
Universidad Tecnológica de Puebla Página 22
REDES CONVERGENTES 
  2010

banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo es para albergar 
los equipos y sistemas de información. 
 
Los  datos  almacenados,  no  son  datos  estáticos,  están  en  constante  movimiento,  se 
interrelacionan unos con otros y dan como resultado nuevos datos. Su crecimiento es constante y 
ello  implica  no  solo  que  deben  estar  protegidos  mediante  las  medidas  de  seguridad  adecuadas, 
sino  también  dotados  de  estupendos  “motores  que  les  permitan  moverse  ágilmente  por  las 
autopistas de la información”. 
 
El crecimiento exponencial del número de usuarios de los servicios online ha llevado a las 
empresas a subcontratar la gestión, mantenimiento y administración de sus equipos informáticos 
y de comunicaciones en los Data Center. Esto les permite centrarse en el desarrollo de su propio 
negocio y olvidarse de complejidades tecnológicas derivadas de las características anteriormente 
comentadas,  así  como  prestar  el  servicio  sin  la  necesidad  de  realizar  una  inversión  elevada  en 
equipamiento dedicado a este fin. 
 
 
1.4.5 Medición de la tensión o voltaje 
Para medir tensión o voltaje existente en una fuente de fuerza electromotriz (FEM) o e un 
circuito eléctrico, es necesario disponer de un instrumento de medición llamado voltímetro, que 
puede ser tanto del tipo analógico como digital. 
 
El  voltímetro  se  instala  de  forma  paralela  en  relación  con  la  fuente  de  suministro  de 
energía eléctrica. Mediante un multímetro o “tester” que mida voltaje podemos realizar también 
esa medición. Los voltajes bajos o de baja tensión se miden en volt y se representa por la letra (V), 
mientras que los voltajes medios y altos (alta tensión) se miden en kilovolt, y se representan por 
las iniciales (kV).  

 
 
1.  Voltímetro  analógico.  2.  Voltímetro  digital.  3.  Miliamperímetro  analógico.  4. 
Amperímetro digital.  El voltímetro siempre se conecta en paralelo con la fuente de suministro de 
fuerza electromotriz, mientras que el amperímetro y el miliamperímetro se colocan en serie. 
 
Diferencias entre la alta, baja y media tensión 
Alta  tensión.  Se  emplea  para  transportar  altas  tensiones  a  grandes  distancias,  desde  las 
centrales  generadoras  hasta  las  subestaciones  de  transformadores.  Su  transportación  se  efectúa 
utilizando  gruesos  cables  que  cuelgan  de  grandes  aisladores  sujetos  a  altas  torres  metálicas.  Las 
altas tensiones son aquellas que superan los 25 kV (kilovolt). 

 
Universidad Tecnológica de Puebla Página 23
REDES CONVERGENTES 
  2010

 
Media  tensión.  Son  tensiones  mayores  de  1  kV  y  menores  de  25  kV.  Se  emplea  para 
transportar  tensiones  medias  desde  las  subestaciones  hasta  las  subestaciones  o  bancos  de 
transformadores  de  baja  tensión,  a  partir  de  los  cuales  se  suministra  la  corriente  eléctrica  a  las 
ciudades.  Los  cables  de  media  tensión  pueden  ir  colgados  en  torres  metálicas,  soportados  en 
postes de madera o cemento, o encontrarse soterrados, como ocurre en la mayoría de las grandes 
ciudades. 
 
Baja tensión. Tensiones inferiores a 1 kV que se reducen todavía más para que se puedan 
emplear  en  la  industria,  el  alumbrado  público  y  el  hogar.  Las  tensiones  más  utilizadas  en  la 
industria son 220, 380 y 440 volt de corriente alterna y en los hogares entre 110 y 120 volt para la 
mayoría de los países de América y 220 volt para Europa. Hay que destacar que las tensiones que 
se  utilizan  en  la  industria  y  la  que  llega  a  nuestras  casas  son  alterna  (C.A.),  cuya  frecuencia  en 
América es de 60 ciclos o hertz (Hz), y en Europa de 50 ciclos o hertz. 
 
Aunque desde hace años el Sistema Internacional de Medidas (SI) estableció oficialmente 
como  “volt”  el  nombre  para  designar  la  unidad  de  medida  del  voltaje,  tensión  eléctrica  o 
diferencia de potencial, en algunos países de habla hispana se le continúa llamando “voltio”. 
 
El  volt  recibe  ese  nombre  en  honor  al  físico  italiano  Alessandro  Volta  (1745  –  1827), 
inventor  de  la  pila  eléctrica  conocida  como  “pila  de  Volta”,  elemento  precursor  de  las  actuales 
pilas y baterías eléctricas. 
 
 
1.5 Tecnologías de redes WLAN 
El comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes de área 
local inalámbricas. El estándar IEEE 802.11 se basa en el mismo marco de estándares que Ethernet. 
Esto garantiza un excelente nivel de interoperatividad y asegura una implantación sencilla de las 
funciones y dispositivos de interconexión Ethernet/WLAN. 
 
A  menudo,  las  infraestructuras  de  comunicación  basadas  en  esquemas  de  cableado 
tradicionales  no  son  factibles  debido  a  motivos  técnicos  o  económicos.  En  estos  casos,  los 
productos inalámbricos se erigen como alternativas flexibles a las redes cableadas. 
 
La  tecnología  inalámbrica  también  ofrece  excelentes  soluciones  cuando  se  necesitan 
instalaciones de red temporales.  
Éstas son algunas de las aplicaciones habituales de las redes WLAN: 
‐ Redes temporales  
‐ Motivos arquitectónicos (leyes urbanísticas, protección de edificios históricos, etc.) 
‐ Aplicaciones móviles 
‐ Soluciones de red flexibles 
‐ LAN interconectadas 
 
A menudo, cuando las soluciones de comunicación más tradicionales no pueden aplicarse 
con  tecnologías  de  cable  convencionales,  surge  la  tecnología  inalámbrica  para  hacer  realidad  lo 
que parecía casi imposible, con una fácil implantación y una gran rentabilidad. La implantación de 
redes  cableadas  en  edificios  ya  construidos  puede  presentar  grandes  problemas.  Las  leyes 
urbanísticas y las ordenanzas municipales destinadas a la protección de edificios históricos pueden 

 
Universidad Tecnológica de Puebla Página 24
REDES CONVERGENTES 
  2010

multiplicar los costes y causar problemas técnicos al encargado de implantar las redes cableadas. 
El comité IEEE encargado de la tecnología de red de área local desarrolló el primer estándar para 
redes LAN inalámbricas (IEEE 802.11). 
 
El IEEE revisó ese estándar en octubre de 1999 para conseguir una comunicación por RF a 
velocidades  de  datos  más  altas.  El  IEEE  802.11b  resultante  describe  las  características  de  las 
comunicaciones LAN RF de 11 Mbps. 
 
El  estándar  IEEE  802.11  está  en  constante  desarrollo.  Existen  varios  grupos  de  trabajo 
encargados  de  proponer  y  definir  nuevas  mejoras  y  apéndices  al  estándar  WLAN.  El  estándar 
802.11  define  varios  métodos  y  tecnologías  de  transmisión  para  implantaciones  de  LAN 
inalámbricas.  Este  estándar  no  sólo  engloba  la  tecnología  de  radiofrecuencia  sino  también  la  de 
infrafrrojos. Asimismo, incluye varias técnicas de transmisión como: 
‐ Modulación por saltos de frecuencia (FHSS) 
‐ Expectro de extensión de secuencia directa (DSSS) 
‐ Multiplexación por división en frecuencias octogonales (OFDM) 
 
Todos estos enfoques distintos tienen la misma capa MAC implantada. La mayoría de los 
productos  WLAN  de  11  Mbps  utilizan  tecnología  de  RF  y  se  sustentan  en  DSSS  para  la 
comunicación.  DSSS  funciona  transmitiendo  simultáneamente  por  varias  frecuencias  diferentes. 
De esta forma, se incrementa la probabilidad de que los datos transmitidos lleguen a su destino. 
Además, los patrones de bits redundantes, llamados “chips”, se incluyen en la señal. En cualquier 
momento,  se  reciben  partes  de  la  señal  simultáneamente  en  las  distintas  frecuencias  en  el 
receptor.  Para  poder  recibir  y  descodificar  la  señal  completa  de  modo  satisfactorio,  la  estación 
receptora  debe  conocer  el  patrón  de  descodificación  correcto.  Realizar  el  seguimiento  y  la 
descodificación  de  los  datos  durante  la  transmisión  es  extremadamente  difícil.  El  salto  de 
frecuencia (FHSS), la segunda técnica importante de transmisión de espectro de extensión, es de 
hecho  una  señal  de  banda  estrecha  que  cambia  la  frecuencia  de  un  modo  rápido  y  continuo.  El 
inconveniente  del  DSSS  en  relación  con  el  FHSS  es  que  más  vulnerable  a  las  interferencias  de  la 
banda estrecha. 
 
Todos  los  productos  electrónicos  del  mercado  deben  cumplir  con  unas  normativas 
rigurosas  sobre  radiación  electromagnética.  Los  organismos  de  estandarización  nacionales, 
europeos  e  internacionales  establecen  las  normativas  con  detalle  para  asegurar  que  las 
tecnologías  inalámbricas  no  tengan  consecuencias  negativas  sobre  los  diversos  sistemas  que 
utilizan tecnología de radiofrecuencia (RF). Los productos WLAN cumplen con estos estándares de 
seguridad y con las normativas de compatibilidad electromagnética (EMC). 
 
Los productos WLAN utilizan un intervalo de frecuencia de 2,4 ‐ 2,483 GHz que se reserva 
para  aplicaciones  y  productos  de  RF.  Este  intervalo  operativo  de  frecuencia  garantiza  que  no  se 
produzcan  conflictos  con  otros  dispositivos  de  RF  muy  difundidos.  Por  ejemplo,  no  se  producen 
interferencias  de  RF  con  sistemas  de  telefonía  inalámbrica  como  los  populares  teléfonos  DECT 
europeos.  Tampoco  hay  problemas  con  las  aplicaciones  de  control  remoto  que  utilizan  la 
tecnología  de  frecuencia  de  433  MHz.  Los  productos  de  red  inalámbrica  son  seguros  no  sólo 
respecto a otros productos electrónicos y de red, sino, lo que es más importante, respecto a las 
personas. Los productos de redes inalámbricas, estandarizados como IEEE 802.11, se han diseñado 
para  usarse  en  oficinas  y  otros  lugares  de  trabajo.  Por  lo  tanto,  emiten  un  grado  reducido  de 
energía, lo cual es inofensivo. De hecho, los niveles de energía son significativamente  más bajos 

 
Universidad Tecnológica de Puebla Página 25
REDES CONVERGENTES 
  2010

que  las  emisiones  de  los  teléfonos  GSM  comunes,  que  funcionan  a  unos  2  W  en  el  caso  de 
teléfonos de clase 2 GSM (intervalo de frecuencia de 880‐960 MHz). 
 
Intervalo de frecuencia: 2,4000 ‐ 2,4835 GHz banda ISM (industrial, científica, médica)  
Velocidades de datos: 1 / 2 / 5,5 / 11 Mbps 
Modulación: 
‐ 1 Mbps: DBPSK (modulación por desplazamiento de fase bivalente diferencial) 
‐ 2 Mbps: DQPSK (modulación por desplazamiento de fase cuadrivalente diferencial) 
‐  5,5  /  11  Mbps:  CCK  (modulación  de  código  complementario)  o  PBCC  (codificación 
convolucional binaria de paquetes) 
 
El  intervalo  de  frecuencias  se  divide  en  13  (Europa)  canales  solapados,  de  22  MHz  de 
"anchura" cada uno 
 
Para  implantar  redes  o  infraestructuras  LAN  inalámbricas  es  imprescindible  realizar  un 
trabajo  de  planificación  y  diseño  previo.  Hay  que  plantearse  una  serie  de  preguntas  y  tomar  las 
decisiones en función de las respuestas dadas: 
 
1. ¿Qué tipo de topología de red debe implantarse (red ad‐hoc o estructural)? 
2. ¿Cuál es la ubicación ideal de los puntos de acceso teniendo en cuenta 
‐ los requisitos del ancho de banda (capacidad) 
‐ las condiciones ambientales (aire libre, edificio, materiales de construcción)  
‐ la infraestructura existente (suministro eléctrico, LAN)? 
3. ¿Qué frecuencias deben utilizarse teniendo en cuenta factores como: 
‐ las interferencias 
‐ el número de WLAN "paralelas"? 
4. ¿Cómo puede garantizarse un nivel de seguridad adecuado en las LAN inalámbricas? 
 
Independent Basic Service Set (IBSS) 
El  estándar  IEEE  802.11  describe  los  protocolos  y  las  técnicas  de  transmisión 
correspondientes a los dos modos principales de construir y utilizar una LAN inalámbrica RF. Una 
parte  del  estándar  contempla  la  comunicación  en  redes  "ad‐hoc"  simples.  Estas  redes  están 
compuestas  por  varias  estaciones  de  trabajo  con  un  alcance  de  transmisión  limitado 
interconectadas entre sí. No obstante, estas topologías no necesitan ningún sistema de control ni 
de  transmisión  central.  Una  LAN  inalámbrica  se  puede  instalar,  por  ejemplo,  en  una  sala  de 
conferencias para conectar sistemas portátiles que se usarán en una reunión. 
 
Ventajas: 
‐ Comunicación punto a punto sin punto de acceso 
‐ Instalación rápida y costes mínimos 
‐ Configuración simple 
Inconvenientes: 
‐ Alcance limitado 
‐ Número de usuarios limitado 
‐ No integración en estructuras LAN existentes 
 
Basic Service Set (BSS) 

 
Universidad Tecnológica de Puebla Página 26
REDES CONVERGENTES 
  2010

La segunda aplicación en importancia de las que se describen en el estándar IEEE 802.11 
utiliza  "puntos  de  acceso".  Los  puntos  de  acceso  son  componentes  de  red  que  controlan  y 
gestionan  toda  la  comunicación  que  se  produce  dentro  de  una  célula  LAN  inalámbrica,  entre 
células LAN inalámbricas y, finalmente, entre células LAN inalámbricas y otras tecnologías LAN. 
 
Los puntos de acceso garantizan un empleo óptimo del tiempo de transmisión disponible 
en la red inalámbrica.  
Ventajas: 
‐ Incluso las estaciones que no pueden "verse" entre sí directamente se pueden comunicar 
‐ Simple integración en estructuras de cable ya existentes 
Inconvenientes: 
‐ Coste más elevado del equipo 
‐ Instalación y configuración más complejas 
 
La instalación básica, compuesta por un solo punto de acceso y los sistemas inalámbricos 
conectados,  se  denomina  Basic  Service  Set  (BSS).  Debido  a  que  todavía  no  se  ha  estandarizado 
ningún  protocolo  de  enrutamiento  para  la  itinerancia,  es  importante  que  los  puntos  de  acceso 
instalados sean de un único fabricante. 
Hay que seguir estas normas de configuración: 
Puntos de acceso: 
‐ SSID idéntico 
‐ Canales distintos, por ejemplo 1, 7 y 13 
‐  Si  se  utiliza  el  filtraje  de  direcciones  MAC,  debe  configurarse  la  dirección  MAC  de  los 
sistemas móviles en todos los puntos de acceso 
Sistemas móviles: 
‐ El mismo SSID que en la configuración de los puntos de acceso (o "CUALQUIERA") 
‐  Si  se  ha  configurado  la  encriptación  WEP,  el  sistema  móvil  debe  utilizar  la  misma  clave 
que los puntos de acceso. Con la repetición, un punto de acceso puede reemitir la señal 
inalámbrica de un PA a otro. 
 
Una  aplicación  muy  común  de  la  tecnología  RF  (radiofrecuencia)  es  interconectar  redes 
LAN. Generalmente, los bridges inalámbricos ofrecen dos modos de configuración: bridge punto a 
punto  y  bridge  punto  a  multipunto.  Algunos  dispositivos  de  bridge  WLAN  también  permiten  el 
funcionamiento de punto de acceso estándar.  
 
Con  estas  dos  opciones  de  configuración,  el  dispositivo  de  bridge  inalámbrico  puede 
enlazar  dos  o  más  redes  LAN  cableadas  mediante  una  conexión  inalámbrica.  Esta  solución  es 
perfecta  para  realizar  conexiones  en  distintos  tipos  de  situaciones:  lugares  difíciles  de  cablear, 
sucursales, campus universitarios o empresariales, lugares de trabajo muy cambiantes, redes LAN 
temporales, hospitales y almacenes. 
 
Según las distancias que la conexión inalámbrica tenga que enlazar mediante bridge y las 
condiciones  ambientales  concretas,  será  necesario  uno  u  otro  tipo  de  antena.  Las  antenas 
especiales de alta ganancia, universales, de punto a punto y de punto a multipunto constituyen la 
solución idónea para las aplicaciones que deben cubrir grandes distancias o penetrar estructuras. 
 

 
Universidad Tecnológica de Puebla Página 27
REDES CONVERGENTES 
  2010

Los  productos  WLAN  de  utilizan  una  técnica  de  transmisión  denominada  DSSS 
(Modulación  por  saltos  de  frecuencia).  DSSS  se  diseñó  especialmente  para  garantizar  las 
transmisiones, que con esta técnica son seguras, sólidas y menos propensas a las interferencias. 
 
La tecnología inalámbrica basada en transmisiones por RF puede considerarse segura y no 
es  particularmente  vulnerable  a  las  “escuchas”  (datos  importantes  espiados  por  personas  no 
autorizadas)  si  se  han  implantado  y  configurado  correctamente  las  funciones  de  seguridad 
disponibles. 
 
El primer paso para garantizar la seguridad de las LAN inalámbricas IEEE 802.11 es utilizar y 
configurar adecuadamente el SSID (Service Set ID). 
 
IEEE  802.11  también  describe  el  uso  de  otros  mecanismos  para  mejorar  la  seguridad 
mediante  métodos  de  autorización  y  encriptación.  La  WEP  (Wired  Equivalent  Privacy),  por 
ejemplo, es una técnica de encriptación adicional basada en el algoritmo RC4. Estándares nuevos, 
como el IEEE 802.11i (antes WEP2), pueden proporcionar niveles de seguridad todavía más altos. 
La  implantación  de  éstos  y  de  otros  métodos  de  autorización  y  encriptación  garantizan  que  la 
seguridad  en  las  redes  WLAN  sea  igual  o  incluso  superior  a  la  de  las  tecnologías  LAN 
convencionales.  
 
Además  de  los  ya  potentes  mecanismos  de  DSSS  y  de  las  técnicas  de  autorización  del 
estándar IEEE 802.11, existen técnicas de seguridad basadas en las direcciones MAC. Estos filtros 
se  pueden  configurar  en  el  punto  de  acceso,  donde  permiten  efectuar  un  control  muy  eficaz  de 
todas las comunicaciones que pasan por dicho punto. Si los clientes desean niveles de seguridad 
todavía  más  altos,  se  pueden  añadir  mecanismos  y  soluciones  suplementarias.  Algunas  de  estas 
soluciones pueden ser programas de autorización, redes VPN o grandes sistemas de firewall. 
 
La identificación SSID (Service Set ID) podría considerarse el nombre de la red inalámbrica. 
‐  Para  disponer  de  un  buen  grado  de  seguridad  es  aconsejable  elegir  SSID  difíciles  de 
adivinar, como “lK§gh1+Q” 
‐ Desactivación de la difusión SSID (: desactivar >> Aceptar “CUALQUIER” SSID <<) 
El estándar IEEE802.11 ofrece dos métodos de autenticación: 
Open  System  Authentification  es  un  tipo  de  autenticación  que  prácticamente  no  restringe  el 
acceso a la WLAN.  
 
La autenticación Shared Key Authentification, por su parte, utiliza claves WEP para realizar 
su cometido. Los clientes que no posean una clave WEP válida no podrán conectarse al punto de 
acceso. La WEP proporciona un elevado nivel de seguridad a las LAN inalámbricas, aunque no se 
trata de un sistema inviolable. 
 
WEP  (Wired  Equivalent  Privacy)  es  un  protocolo  de  seguridad  para  redes  de  área  local 
inalámbricas definido en IEEE 802.11b. Está pensado para ofrecer el mismo nivel de seguridad que 
el de las redes LAN cableadas. 
WEP encripta los datos para protegerlos durante su transmisión de un punto a otro. WEP opera en 
las dos capas más bajas del modelo de referencia OSI.  
Encapsulación WEP: 
‐ Algoritmo de encriptación = RC4. 

 
Universidad Tecnológica de Puebla Página 28
REDES CONVERGENTES 
  2010

‐  Clave  de  encriptación  por  paquete  =  24  bits  IV  concatenada  a  una  clave  compartida 
previamente. 
‐ WEP permite reutilizar IV con cualquier trama. 
‐ Integridad de los datos gracias a CRC‐32 de los datos de texto plano. 
‐ Los datos y ICV se encriptan mediante la clave de encriptación por paquetes. 
 
Gracias  al  filtraje  de  direcciones  MAC,  el  administrador  de  la  red  puede  decidir  qué 
dispositivos  inalámbricos  tienen  permiso  para  conectarse  al  punto  de  acceso  (añadiendo  la 
dirección MAC de los clientes admitidos). Los dispositivos inalámbricos que no consten en la tabla 
no gozarán de acceso. 
Ventajas: 
‐ Sólo se pueden conectar al PA los sistemas introducidos en los ACL. 
Inconvenientes: 
‐ Las direcciones MAC se pueden cambiar y modificar. 
‐ Más de gestión: el mantenimiento de las direcciones MAC es manual 
El estándar IEEE 802.11i engloba un gran número de cambios y mejoras esperados durante mucho 
tiempo. Está previsto que este estándar se termine el cuarto trimestre de 2002 y que cubra una 
gran variedad de nuevas funciones y prestaciones. 
‐  El  protocolo  TKIP  (Temporal  Key  Integrity  Protocol)  garantiza  el  cambio  de  las  claves 
temporales cada 10.000 paquetes. 
‐  La  mezcla  por  paquete  significa  que  la  información  clave  estará  repartida  por  distintas 
ubicaciones del paquete. 
‐ Resecuenciación continua de paquetes. 
‐ Una comprobación MIC (Message Integrity Check) garantiza que los paquetes no hayan 
sido "espiados". 
‐  En  lugar  de  RC4,  se  utiliza  AES  (Advanced‐Encryption‐Standard)  una  técnica  de 
encriptación de 256 bits mucho más potente.  
‐ Autenticación con IEEE802.1x. 
 
La fuerte demanda de soluciones inalámbricas con mayor ancho de banda ha originado el 
desarrollo de nuevos estándares IEEE 802.11 concurrentes. Han aparecido dos nuevos estándares 
para  LAN  inalámbricas  que  prometen  ofrecer  velocidades  de  hasta  54  Mbps  a  los  usuarios  de 
redes WLAN. Estos nuevos estándares están definidos en los grupos de trabajo 802.11a y 802.11g 
de  IEEE.  Los  productos  IEEE  802.11g  poseen  un  alto  grado  de  compatibilidad  con  versiones 
anteriores (con productos ajustados a IEEE 802.11 e IEEE 802.11b) y todavía utilizan la banda de 
frecuencia ISM (2,4 GHz). Eso significa también que las distancias de transmisión de los productos 
802.11b y 802.11g son más o menos las mismas. 
 
Los  productos  IEEE  802.11a,  por  su  parte,  transmiten  a  5  GHz.  La  tecnología  802.11a 
comporta células de RF más pequeñas (distancias efectivas más cortas) y un consumo de energía 
más alto. Los productos IEEE 802.11a, sin soluciones de chip de banda doble especiales, no ofrecen 
compatibilidad con versiones anteriores. Al adoptar la banda de frecuencia de 5 GHz y utilizar la 
modulación  OFDM, el estándar IEEE 802.11a goza de dos notables ventajas respecto al 802.11b. 
Incrementa  la  velocidad  máxima  de  transferencia  de  datos  por  canal  (de  11  Mbps  a  54  Mbps)  y 
aumenta  el  número  de  canales  sin  solapamiento.  La  banda  de  5  GHz  (banda  UNII)  está  formada 
por tres sub‐bandas, UNII1 (5,15 ‐ 5,25 GHz), UNII2 (5,25 ‐ 5,35 GHz) y UNII3 (5,725 ‐ 5,825 GHz). 
Cuando se utilizan tanto UNII1 como UNII2, hay 8 canales sin solapamiento disponibles; mientras 
que con la banda de 2,4 GHz sólo hay 3. El ancho de banda total disponible en la banda de 5 GHz 

 
Universidad Tecnológica de Puebla Página 29
REDES CONVERGENTES 
  2010

también  es  mayor  que  en  la  banda  de  2,4  GHz  (300  MHz  por  83,5  MHz).  Así  pues,  una  WLAN 
basada en el 802.11a puede admitir un mayor número de usuarios de alta velocidad simultáneos 
sin  peligro  de  que  surjan  conflictos.  Un  inconveniente  de  utilizar  la  banda  de  5  GHz  es  que  las 
frecuencias utilizadas no están estandarizadas internacionalmente. 
 
Asimismo,  deben  hacerse  algunas  transacciones  en  cuanto  a  compatibilidad  y  alcance. 
Como los estándares 802.11a y 802.11b operan en bandas de frecuencia distintas, los productos 
no son compatibles. El asunto de la compatibilidad se complica un poco más al no estar reflejados 
los  requisitos  europeos  ETSI  en  el  estándar  IEEE  802.11a.  Así  pues,  tecnologías  como  Dynamic‐
Frequency‐Selection (DFS) y Transmit‐Power‐Protocol (TPC) están englobadas en el estándar IEEE 
802.11h. 
 
La frecuencia de funcionamiento más alta del estándar 802.11a tiene como consecuencia 
un alcance relativamente más corto. Se necesitarán más puntos de acceso 802.11a para cubrir la 
misma  zona.  Pero  incluso  con  estos  inconvenientes,  las  pruebas  iniciales  demuestran  que  los 
productos 802.11a ofrecen un rendimiento casi tres veces superior al de los 802.11b en cuanto a 
alcances en interiores. 
 
El  estándar  IEEE  802.11g  alcanza  velocidades  más  altas  y  es  compatible  con  los  equipos 
802.11b  ya  existentes.  El  802.11g  opera  en  la  misma  banda  de  frecuencia  de  2,4  GHz  y  con  los 
mismos tipos de modulación DSSS que el 802.11b a velocidades de hasta 11 Mbps, mientras que a 
velocidades superiores utiliza tipos de modulación OFDM más eficientes.  
 
Esta compatibilidad con versiones anteriores protege la inversión de los clientes en varios 
aspectos. Una tarjeta de interfaz de red IEEE 802.11g, por ejemplo, puede funcionar con un punto 
de acceso 802.11b y viceversa, a velocidades de hasta 11 Mbps. Para lograr velocidades más altas, 
de hasta 54 Mbps, tanto el punto de acceso 
como la tarjeta de red  deben ser compatibles  con  el estándar 802.11g. El  borrador del estándar 
también especifica tipos de modulación opcionales (como OFDM/CCK) diseñados para mejorar la 
eficiencia en una instalación íntegramente 802.11g. En instalaciones grandes, la ventaja de tener 
aproximadamente  los  mismos  alcances  de  transmisión  efectivos  es  que  la  estructura  WLAN 
802.11b ya existente se puede mejorar fácilmente para lograr velocidades más altas sin necesidad 
de instalar puntos de acceso adicionales en muchos lugares nuevos a la hora de cubrir una zona 
determinada. 
 
En  comparación  con  el  estándar  IEEE  802.11a,  el  802.11g  tiene  un  ancho  de  banda 
utilizable  más  bajo,  lo  que  redunda  en  un  menor  número  de  usuarios  WLAN  de  alta  velocidad. 
Aunque las modulaciones OFDM permiten una velocidad más alta, el ancho de banda disponible 
total en la banda de frecuencia de 2,4 GHz no varía. El motivo es que el IEEE 802.11g todavía está 
restringido a tres canales en la banda de 2,4 GHz. 
‐ Ofrece las mismas distancias de funcionamiento que el IEEE802.11b 
 
La  modulación  OFDM  se  ha  desarrollado  para  ser  utilizada  en  sistemas  802.11a  que  ya 
operen en las bandas de 5 GHz. El mayor problema a la hora de introducir la modulación OFDM en 
la banda de 2,4 GHz fue hacerla compatible con los productos 802.11b heredados.  
 
El principal mecanismo para compartir caneles en el sistema 802.11 es CSMA/CA. Para que 
este método funcione, cada radio debe ser capaz de detectar a todas las demás radios asociadas al 

 
Universidad Tecnológica de Puebla Página 30
REDES CONVERGENTES 
  2010

mismo  punto  de  acceso  (incluido,  obviamente,  el  propio  PA).  Pero  con  sistemas  802.11g  que 
utilizaran  OFDM,  las  radios  802.11b  heredadas  serían  incapaces  de  detectar  a  los  nuevos 
dispositivos. 
El  grupo  de  trabajo  IEEE  802.11g  solucionó  este  problema  utilizando  una  función  de 
solicitud  de  envío/preparado  para  enviar  (RTS‐CTS)  que  ya  incorporan  todos  los  dispositivos 
802.11. 
 
Para que una red IEEE 802.11 funcione correctamente, todos los nodos deben encontrarse 
dentro del radio de alcance del punto de acceso, aunque no suceda lo mismo entre ellos. Es lo que 
se  conoce  como  problema  del  “nodo  oculto”.  En  situaciones  como  ésta,  se  puede  invocar  el 
mecanismo de RTS‐CTS para reducir la posibilidad de colisión. En IEEE 802.11g, la función RTS‐CTS 
se  puede  utilizar  para  facilitar  el  funcionamiento  de  la  red  cuando  hay  una  mezcla  de  clientes 
802.11g y clientes 802.11b heredados operando en el mismo BSS (Basic Service Set). 
 
Todos los clientes y puntos de acceso 802.11g deben ser capaces de retroceder y operar 
exactamente como un dispositivo 802.11b heredado. De esta forma, la migración a la tecnología 
802.11g  es  fácil  y  dinámica.  Mientras  se  van  adquiriendo  e  instalando  nuevos  puntos  de  acceso 
802.11g,  los  puntos  de  acceso  802.11b  heredados  pueden  permanecer  en  servicio  y  ser 
totalmente  compatibles  con los clientes 802.11g  más nuevos.  Aunque OFDM sea  una  tecnología 
excelente para las aplicaciones WLAN de interior, las leyes de la física indican que el alcance de la 
comunicación  es  proporcional  a  la  longitud  de  onda.  En  otras  palabras,  los  objetos  dispersan  y 
atenúan  la  energía  de  radiofrecuencia  de  un  modo  más  eficaz  cuanto  más  alta  sea  la  frecuencia 
utilizada. 
 
En  un  espacio  abierto,  las  diferencias  de  propagación  no  deberían  suponer  ningún 
problema. Sin embargo, la mayoría de sistemas WLAN funcionan en interiores, donde los espacios 
abiertos son limitados y casi todas las señales de radio tiene que atravesar paredes, mobiliario y 
otros obstáculos.  
 
Este  ejemplo  proviene  de  diversas  pruebas  publicadas  y  sólo  pretende  mostrar  los 
resultados  de  los  análisis  comparativos.  Obviamente,  los  resultados  reales  diferirán  según  el 
entorno de prueba real. 
 
Los  equipos  IEEE  802.11a  alcanzan  velocidades  de  datos  más  altas  en  alcances  cortos  o, 
como en el ejemplo, en un vestíbulo donde es posible la propagación por un espacio abierto. No 
obstante,  la  velocidad  de  los  datos  disminuye  rápidamente  cuando  la  señal  debe  atravesar 
paredes y otros obstáculos. 
 
Los productos IEEE 802.11g son capaces de conseguir velocidades de datos más elevadas y 
con mayor alcance que los productos con tecnología 802.11a. La combinación de OFDM y la mejor 
capacidad para atravesar paredes de sus 2,4 GHz confieren a los productos  802.11g una  ventaja 
clara  sobre  otras  tecnologías  WLAN  de  alta  velocidad.  La  capacidad  para  proporcionar  una 
cobertura  de  gran  rendimiento  en  un  área  comparativamente  grande  desde  un  único  punto  de 
acceso supone un factor importante de coste. 
 
Un punto de acceso 802.11b de 2,4 GHz, por ejemplo, no podrá trabajar con una tarjeta de 
interfaz de red 802.11a de 5 GHz. No obstante, estos estándares pueden coexistir perfectamente.  
 

 
Universidad Tecnológica de Puebla Página 31
REDES CONVERGENTES 
  2010

Por  ejemplo:  un  usuario  802.11a  y  un  usuario  802.11b  que  utilicen  puntos  de  acceso  y 
cliente  separados,  conectados  a  la  misma  red  LAN,  pueden  operar  en  el  mismo  espacio  físico  y 
compartir recursos de la red, como la banda ancha o el acceso a Internet. 
 
1.6 Topologías WLAN 
WLAN (en inglés; Wireless Local Area Network) es  un sistema  de comunicación de datos 
inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión 
de  éstas.  Utiliza  tecnología  de  radiofrecuencia  que  permite  mayor  movilidad  a  los  usuarios  al 
minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, 
como almacenes o para manufactura, en los que se transmite la información en tiempo real a una 
terminal central. También son muy populares en los hogares para compartir el acceso a Internet 
entre varias computadoras. 
 
Características  
• Movilidad:  permite  transmitir  información  en  tiempo  real  en  cualquier  lugar  de  la 
organización  o  empresa  a  cualquier  usuario.  Esto  supone  mayor  productividad  y 
posibilidades de servicio.  
•  Facilidad  de  instalación:  al  no  usar  cables,  se  evitan  obras  para  tirar  cable  por  muros  y 
techos, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo 
de instalación. También permite el acceso instantáneo a usuarios temporales de la red.  
•  Flexibilidad:  puede  llegar  donde  el  cable  no  puede,  superando  mayor  número  de 
obstáculos,  llegando  a  atravesar  paredes.  Así,  es  útil  en  zonas  donde  el  cableado  no  es 
posible o es muy costoso: parques naturales, reservas o zonas escarpadas.  
 
Punto de partida o inicio  
Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante sus 
emisoras,  que  ofrecen  una  velocidad  de  9600  bps.  Pero  si  hablamos  propiamente  de  redes 
inalámbricas debemos remontarnos al año 1997, en el que el organismo regulador IEEE (Institute 
of Electronics and Electrical Engineer) publicó el estándar 802.11 (802 hace referencia al grupo de 
documentos  que  describen  las  características  de  las  LAN)  dedicado  a  redes  LAN  inalámbricas. 
Dentro de este mismo campo y anteriormente, en el año 1995, tenemos la aparición de Bluetooth, 
una  tecnología  de  Ericsson  con  el  objetivo  de  conectar  mediante  ondas  de  radio  los  teléfonos 
móviles  con  diversos  accesorios.  Al  poco  tiempo  se  generó  un  grupo  de  estudio  formado  por 
fabricantes  que  estaban  interesados  en  esta  tecnología  para  aplicarla  a  otros  dispositivos,  como 
PDAs,  terminales  móviles  o  incluso  electrodomésticos.  Pero  el  verdadero  desarrollo  de  este  tipo 
de redes surgió a partir de que la FCC, el organismo americano encargado de regular las emisiones 
radioeléctricas,  aprobó  el  uso  civil  de  la  tecnología  de  transmisiones  de  espectro  disperso  (SS  o 
spread  spectrum,  en  inglés),  pese  a  que  en  un  principio  lo  prohibió  por  el  uso  ampliado  del 
espectro.  Dicha  tecnología  ya  se  usaba  en  ámbitos  militares  desde  la  Segunda  Guerra  Mundial 
debido  a  sus  extraordinarias  características  en  cuanto  a  la  dificultad  de  su  detección  y  su 
tolerancia a interferencias externas. 
 
A pesar, de que como hemos visto, esta tecnología ya tiene una antigüedad de más de diez 
años, no ha sido hasta ahora cuando este tipo de redes se ha desarrollado eficazmente debido a la 
disminución  de  precios  de  los  dispositivos  que  la  integran.  En  la  actualidad  cada  vez  más  se 
encuentran equipos que pueden competir en precios con los modelos para redes cableadas. 
 
Punto de Acceso WiFi 

 
Universidad Tecnológica de Puebla Página 32
REDES CONVERGENTES 
  2010

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de 
un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de 
radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor 
remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser 
extraídos exactamente en el receptor final. 
 
A este proceso se le llama modulación de la portadora por la información que está siendo 
transmitida.  Si  las  ondas  son  transmitidas  a  distintas  frecuencias  de  radio,  varias  portadoras 
pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor 
se  sitúa  en  una  determinada  frecuencia,  frecuencia  portadora,  ignorando  el  resto.  En  una 
configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada 
de  un  lugar  fijo  mediante  cableado  normalizado.  El  punto  de  acceso  recibe  la  información,  la 
almacena  y  la  transmite  entre  la  WLAN  y  la  LAN  cableada.  Un  único  punto  de  acceso  puede 
soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros 
y  hasta  varios  cientos.  El  punto  de  acceso  (o  la  antena  conectada  al  punto  de  acceso)  es 
normalmente  colocado  en  alto  pero  podría  colocarse  en  cualquier  lugar  en  que  se  obtenga  la 
cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos 
proporcionan  una  interfaz  entre  el  sistema  de  operación  de  red  del  cliente  (NOS:  Network 
Operating System) y las ondas, mediante una antena. 
La naturaleza de la conexión sin cable es transparente a la capa del cliente. 
 
Configuraciones de red para radiofrecuencia 
Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más 
básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que 
pueden poner en funcionamiento una red independiente siempre que estén dentro del área que 
cubre  cada  uno.  Esto  es  llamado  red  de  igual  a  igual  (peer  to  peer).  Cada  cliente  tendría 
únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes 
no requiere administración o preconfiguración. Instalando un Punto de Acceso se puede doblar la 
distancia  a  la  cuál  los  dispositivos  pueden  comunicarse,  ya  que  estos  actúan  como  repetidores. 
Desde  que  el  punto  de  acceso  se  conecta  a  la  red  cableada  cualquier  cliente  tiene  acceso  a  los 
recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. 
Cada punto de acceso puede servir a varias máquinas, según el tipo y el número de transmisiones 
que  tienen  lugar.  Existen  muchas  aplicaciones  en  el  mundo  real  con  un  rango  de  15  a  50 
dispositivos cliente con un solo punto de acceso. 
 
Los  puntos  de  acceso  tienen  un  alcance  finito,  del  orden  de  150  m  en  lugares  u  zonas 
abiertas.  En  zonas  grandes  como  por  ejemplo  un  campus  universitario  o  un  edificio  es 
probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que 
solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos 
de  acceso.  Esto  es  llamado  roaming.  iuparticulares  de  topologías,  el  diseñador  de  la  red  puede 
elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de 
modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de 
acceso. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red 
retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los 
puntos  de  extensión  pueden  encadenarse  para  pasar  mensajes  entre  un  punto  de  acceso  y 
clientes lejanos de modo que se construye un puente entre ambos. 
Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. 
Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de distancia. Una solución puede 

 
Universidad Tecnológica de Puebla Página 33
REDES CONVERGENTES 
  2010

ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio 
está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio 
se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación. 
 
Asignación de Canales  
Los  estándares  802.11b  y  802.11g  utilizan  la  banda  de  2.4  –  2.5  Ghz.  En  esta  banda,  se 
definieron  11  canales  utilizables  por  equipos  WIFI,  los  que  pueden  configurarse  de  acuerdo  a 
necesidades  particulares.  Sin  embargo,  los  11  canales  no  son  completamente  independientes 
(canales  contiguos  se  superponen  y  se  producen  interferencias)  y  en  la  práctica  sólo  se  pueden 
utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de 
América  Latina,  pues  en  Europa,  el  ETSI  ha  definido  13  canales.  En  este  caso,  por  ejemplo  en 
España,  se  pueden  utilizar  4  canales  no‐adyacentes  (1,  5,  9  y  13).  Esta  asignación  de  canales 
usualmente se hace sólo en el Punto de Acceso, pues los “clientes” automáticamente detectan el 
canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe Punto 
de acceso. 
 
Seguridad 
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier 
persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se 
disponen  de  las  medidas  de  seguridad  adecuadas.  Dichas  medidas  van  encaminadas  en  dos 
sentidos:  por  una  parte  está  el  cifrado  de  los  datos  que  se  transmiten  y  en  otro  plano,  pero 
igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el 
caso  del  cifrado  se  están  realizando  diversas  investigaciones  ya  que  los  sistemas  considerados 
inicialmente  se  han  conseguido  descifrar.  Para  la  autenticación  se  ha  tomado  como  base  el 
protocolo  de  verificación  EAP  (Extesible  Authentication  Protocol),  que  es  bastante  flexible  y 
permite el uso de diferentes algoritmos. 
 
Velocidad  
Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red 
local)  no  alcanzan  la  velocidad  que  obtienen  las  redes  de  datos  cableadas.  Además,  en  relación 
con el apartado de seguridad, el tener que cifrar toda la información, supone que gran parte de la 
información que se transmite, sea de control y no de información útil para los usuarios, por lo que 
incluso se reduce la velocidad de transimisión de datos útiles. 
 
Las  principales  capacidades  de  las  tecnologías  inalámbricas  pasan  por  el  aumento  de  la 
movilidad  y  la  flexibilidad  en  las  redes.  Para  el  correcto  desarrollo  de  estas  características  es 
necesario  que  existan  los  terminales  móviles  (portátiles,  PDAs),  que  deben  ser  los  principales 
beneficiarios  de  estas  tecnologías.  De  modo  que  el  desarrollo  de  las  WLAN  irá  ligado  al  del 
mercado  de  dichas  terminales.  El  progresivo  abaratamiento  de  los  ordenadores,  incluidos  los 
portátiles,  facilitan  la  expansión  de  las  redes  domésticas  e  inalámbricas,  y  estas  en  un  futuro  se 
convertirán  en  algo  normal  en  las  casas  debido  a  la  facilidad  de  instalación  y  a  la  capacidad  de 
interconexión  con  otros  dispositivos  pertenecientes  al  campo  de  la  domótica.  De  todo  lo  visto 
cabe destacar que las redes inalámbricas son algo real y que ya se ha conseguido implementar con 
éxito  en  diversos  sectores.  Además  proporcionan  ciertas  características  como  la  movilidad  y  la 
flexibilidad  que  con  las  redes  cableadas  son  complicadas  de  obtener.  se  convierten  en 
imprescindibles  para  entornos  cambiantes  o  que  requieran  gran  capacidad  de  adaptación.  En 
cuanto  a  la  tecnología  a  emplear  parece  estar  bastante  desarrollada,  por  lo  que  esto  no  es  un 
problema  en  el  desarrollo  de  este  tipo  de  redes.  El  principal  problema  radica  en  conseguir  una 

 
Universidad Tecnológica de Puebla Página 34
REDES CONVERGENTES 
  2010

compatibilidad  entre  los  diferentes  estándares  que  existen  actualmente  incluso  dentro  de  la 
propia norma del IEEE, ya que una vez elegido un determinado sistema de comunicación todos los 
equipos deberán usar el mismo tipo aunque luego se descarten. 
 
Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que 
nos determina si es una "Ad‐Hoc" o una "Infraestructura".  

 
 
Ad‐Hoc: 
  
Red peer to peer. 
 
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden 
realizar  varias  "conversaciones"  a  la  vez  entre  distintos  Host,  el  medio  de  las  redes  WLAN  (aire) 
dispone  de  un  identificador  único  para  cada  una  de  esas  "conversaciones"  simultaneas  que  se 
pueden realizar, es una dirección MAC (48 bits). 
 
En  el  caso  de  las  redes  Ad‐Hoc,  este  número  MAC  es  generado  por  el  adaptador 
inalámbrico que crea "la conversación", y es un identificador MAC aleatorio. 
Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el 
cual, durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa. 
Si encuentra alguno, le indicará al usuario a cual se quiere conectar. 
 
En el supuesto de que no  se pueda  conectar a otro  Host que ya  estuviera activo, pasa a 
"crear la conversación", para que otros equipos se puedan conectar a él. 
  
BSSID: 
Para  una  determinada  WLAN  con  topología  Adhoc,  todos  los  equipos  conectados  a  ella  (Host) 
deben de ser configurados con el mismo Identificador de servicio básico (Basic Service Set, BSSID) 
Modo Adhoc: como máximo puede soportar 256 usuarios. 
 
Infraestructura: 
  

 
Universidad Tecnológica de Puebla Página 35
REDES CONVERGENTES 
  2010

 
Del  mismo  modo,  como  en  las  redes  Ethernet,  en  las  cuales  se  dispone  de  un  Hub  o 
concentrador  para  "unir"  todos  los  Host,  ahora  disponemos  de  los  Puntos  de  Acceso  (AP),  los 
cuales  se  encargan  de  "crear  esa  conversación"  para  que  se  puedan  conectar  el  resto  de  Host 
inalámbricos que están dentro de su área de cobertura. 
 
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real). 
Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones: 
• Firewall integrado.  
• Switch incorporado.  
• Función de Bridge entre edificios.  
• Función de repetidor.  
• Potencia de emisión recepción.  
 
Modo Infraestructura: como máximo puede soportar 2048 nodos/usuarios. 
Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 
usuarios es el máximo recomendable. 
 
1.7 Tecnología Site Survey 
Por lo tanto es de vital importancia, antes de desplegar una red inalámbrica WIFI, estudiar 
previamente "el terreno" y el entorno. A este estudio se lo conoce como "Site Survey" ‐ Estudio del 
Sitio.  
 
Al realizar el Site Survey, es importante aceptar ciertas premisas básicas: 
a) Aceptar que el Site Survey es temporal y debe revisarse periódicamente, pues se trata 
de una "foto" en determinado momento y, lógicamente, con el tiempo las condiciones cambiarán  
 
b)  No  limitarse  a  las  paredes  de  nuestra  instalación.  Es  importante  tratar  de  conseguir 
información también sobre el entorno: Puntos de Acceso existentes, ruidos, interferencias, etc.Si 

 
Universidad Tecnológica de Puebla Página 36
REDES CONVERGENTES 
  2010

tenemos  como  vecino  a  una  cafetería  o  restaurante,  es  muy  probable  que  tengan  varios  micro‐
ondas  que  puedan  producir  interferencias  intermitentes  en  la  frecuencia  de  2.4  MHz,  o  sea  que 
afectarían a las transmisiones de redes wifi 802.11b y 802.11g. 
 
La finalidad del Site Survey es: 
• Determinar el lugar óptimo de emplazamiento de los Puntos de Acceso Inalámbricos  
• Detectar las "zonas oscuras", es decir zonas de mucho ruido, detectar los obstáculos, que 
influirán  en  la  calidad  de  la  red.  Estos  deberán  ser  tenidos  en  cuenta  al  diseñar  esa  red 
específica.  
• Asegurar una cobertura adecuada a todos los usuarios 
 
Pasos a Seguir en la Realización de un Site Survey antes de Instalar una Red Inalámbrica 
WIFI 
 
1. Conseguir un plano del sitio 
2. Recorrer  físicamente  las  instalaciones.  Obstáculos  y  fuentes  de  interferencias 
como peceras, micro‐ondas, grandes masas de metal, etc no figuran en los planos. 
Deben ser indicadas en los planos.  
3. Determinar la ubicación preliminar de cada Punto de Acceso 
4. Testear las ubicaciones preliminares y comprobar que se alcanzan las coberturas y 
rendimientos esperados 
5. Evaluar la re‐ubicación de los Puntos de Acceso para alcanzar mejores coberturas y 
rendimientos 
6. Evaluar  la  posibilidad  de  añadir  o  quitar  Access  Point  rediseñando  las  celdas 
previstas 
 
Identificar  fuentes  de  energía  y  conexiones  de  red  para  los  Puntos  de  Acceso.  Quizás  no 
estén muy disponibles y haya que realizar ciertas obras para acercar los cables. 
 
Documentar la ubicación final de Access Point, enchufes y cableados. Insisto en este tema 
pues es un error muy común. Especialmente en grandes instalaciones (Universidades, Hospitales, 
Edificios  Públicos,  etc)  y/o  donde  se  trabaja  en  equipo,  suele  suceder  que  unos  meses  después 
nadie  sabe  en  donde  está  instalado  cada  Access  Point  y  se  pierden  muchas  horas  de  trabajo 
localizándolos. 
 
 
II. Calidad de servicio (QoS). 
 

 
 

 
Universidad Tecnológica de Puebla Página 37
REDES CONVERGENTES 
  2010

En  una  red  convergente  las  redes  acarrean  voz,  video  y  tráfico  de  datos,  estos  flujos  usan  los 
mismos  medios.  Estas  diferentes  ráfagas  de  tráfico  difieren  dramáticamente  debido  a  sus 
requerimientos, que nos acarrean varios problemas. Los más críticos son la voz y el video ya que 
son muy sensibles al tiempo y deben tener mayor prioridad. 
 
En  una  red  convergente,  constantemente  paquetes  pequeños  de  voz  compiten  con  el  tráfico  de 
datos. Los paquetes de voz en una red convergente son my pequeños, estos no son tolerantes al 
retardo y las variaciones de retardo que estos sufren al atravesar la red.  Cuando esto ocurre en la 
voz se interrumpe y las palabras no son comprensibles. 
Los  paquetes  IP  son  grandes  y  por  naturaleza  los  paquetes  toleran  retardos  y  pérdidas.  Estos  es 
posible  porque  se  pueden  retransmitir  parte  de  un  archivo  de  datos.  Pero  no  es  factible 
retransmitir  parte  de  una  conversación  de  voz.  La  voz  y  el  video  deben  tener  mayor  prioridad 
sobre los datos. 
Los administradores de red y los arquitectos de red requieren verificar el performance de la red 
para  manejar  el  retardo,  la  variación  del  retardo  (jitter),  ancho  de  banda  y  los  parámetros  de 
paquetes perdidos con las técnicas de calidad de servicio (QoS). 
Las  ráfagas  multimedia,  como  las  usadas  en  la  telefonía  IP  o  en  las  videoconferencias  son  muy 
sensibles al retardo y crean una única demanda de QoS. Si el servicio esta basado en el método 
Best‐effort,  los  paquetes  no  llegaran  en  orden,  desfazados  en  tiempo  o  talvez  no  todos  lleguen. 
Dando  como  resultado  imágenes  borrosas,  con  movimientos  lentos  y  el  sonido  no  estará 
sincronizado con las imágenes. 
  
Problemas  de  calidad  en  una  red  convergente 
Dentro de los problemas más comunes en una red convergente se encuentran: 
 
La falta de ancho de banda: los flujos de múltiples compiten por una cantidad limitada de ancho 
de banda. 
Retraso  de  extremo  a  extremo(fijos  y  variables):  Los  paquetes  tienen  que  atravesar  muchos 
dispositivos  de  red  y  enlaces;  este  viaje  se  suma  a  la  demora  en  general. 
La variación de retardo (jitter): A veces hay una gran cantidad de tráfico de otros, lo que resulta en 
la demora variada y creciente. 
La pérdida de paquetes: Los paquetes pueden tener que ser descartados cuando se congestiona 
un enlace. 
Medición  de  ancho  de  banda  disponible:  El  ancho  de  banda  máximo  disponible  es  el  ancho  de 
banda  del  enlace  más  lento.  Múltiples  flujos  están  compitiendo  por  el  mismo  ancho  de  banda, 
dando como resultado un menor ancho de banda disponible para una sola aplicación. 
La falta de ancho de banda puede tener impactos en el rendimiento en las aplicaciones de red. 
 

 
Universidad Tecnológica de Puebla Página 38
REDES CONVERGENTES 
  2010

 
 

 
Universidad Tecnológica de Puebla Página 39

Вам также может понравиться