Club SE199

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 126

3ª de forros 2.

qxd:club 10/12/12 09:55 Página 3ªFo1


Del Editor al Lector

Editorial
Del Editor al Lector
Nº 199

Director de la Colección Club


Saber Electrónica
Ing. Horacio D. Vallejo Esta es la segunda edición del libro de REDES, en la que ampliamos el capítulo
sobre redes digitales.
Jefe de Redacción
Vivimos en un mundo cada vez más cambiante, a tal punto que se afirma que lo
Luis Horacio Rodriguez
único que permanecerá constante "es el cambio". En este nuevo escenario será habitual
Club Saber Electrónica es una publi- cambiar de trabajo, de lugar de residencia, etc. Efectivamente no es el mundo de 60 años
cación de Saber Internacional SA de atrás donde nuestros abuelos llevaban una vida más "segura y uniforme".
CV de México y Editorial Quark SRL Por ello es recomendable que los aficionados a la electrónica comiencen a de-sarro-
de Argentina
llar una cultura general integradora, por ejemplo, incursionando en tecnologías relacio-
Editor Responsable en nadas con la computación, de este modo se podrán adaptar y volcar mejor a estos cam-
Argentina y México: Ing. bios laborales.
Horacio D. Vallejo Otro motivo que igualmente motiva la relación con la computación es que hoy en
día hasta para programar un PIC se requiere de una PC.
Administración México: En este nuevo mundo los recursos empezarán a ser cada vez más escasos, al igual
Patricia Rivero Rivero que la demanda de empleo. Habrá, sin embargo, algo que sí abundará: "La información"
y las tecnologías de acceso a la misma.
Comercio Exterior México:
Es por todo ello que hemos decidido ampliar el tema de las redes de PC, que habí-
Margarita Rivero Rivero
amos comenzado a desarrollar hace casi 6 años, en el tomo 32 de la colección Club
Director Club Saber Saber Electrónica en el que pudimos comprobar que el cableado de red constituye un
Electrónica: puente entre la electrónica y la computación, al mismo tiempo que nos permite ejem-
Federico Vallejo plificar las topologías de red (Bus, Estrella, etc.) siendo este tema el punto de partida de
todo curso de redes.
Responsable de Atención al Mediante gráficos y explicaciones paso a paso aprendimos a “configurar una red”
Lector: de computadoras, a efectuar el cableado de dicha red y el armado de sus conectores en
Alejandro A. Vallejo
cada tipo de cable.
Coordinador Internacional En esta oportunidad veremos cómo ha avanzado la tecnología este último lustro, a
Luis Alberto Castro Regalado tal punto que hoy casi todas las redes son inalámbricas, mediante el empleo de equipos
Publicidad Wi-Fi, sin embargo, no nos olvidamos de las redes cableadas, ya que aún siguen siendo
Argentina: 4206-1742 vigentes en muchas aplicaciones.
México: 5839-5277 Este texto se basa en escritos de Gustavo Gabriel Poratti, viejo colaborador de Saber
Internet: Electrónica y Autor del primer tomo sobre redes de computadoras de Editorial Quark
www.webelectronica.com.ar SRL.
Club Saber Electrónica. Fecha de publicación: julio Nota de Redacción: Gustavo Gabriel Poratti es autor de un “tratado” sobre redes
2022. Publicación mensual editada y publicada por Edi- de computadora de más de 900 páginas, muchas de las cuales han sido publicadas en
torial Quark, Altolaguirre 310 (1870) Villa Domínico, Saber Electrónica. Los temas que se explican en este tomo de colección fueron selec-
Buenos Aires, Argentina (005411-42061742), en con-
junto con Saber México, Av. Moctezuma Nº 2, Col. Sta.
cionados por el Ing. Horacio Daniel Vallejo quien, además, realizó comentarios e intro-
Agueda, Ecatepec de Morelos, México (005255- dujo algunos temas no tratados por el autor en su obra original tales como
58395277) Distribución en México: Costumbres “Configuración de una Red Inalámbrica y Configuración de Red e Internet en Windows
Argentinas. Distribución en Argentina: Capital: Carlos Vista”.
Cancellaro e Hijos SH, Gutenberg 3258 - Cap. 4301-
4942 - Interior: DISA – Distribución en Uruguay: Rode-
sol SA Ciudadela 1416 – Montevideo, 901-1184 – La SobRe el CD y Su DeSCaRga
Editorial no se responsabiliza por el contenido de las
notas firmadas. Todos los productos o marcas que se Ud. podrá descargar de nuestra web el CD: “Redes de Computadoras” que con-
mencionan son a los efectos de prestar un servicio al tiene un Curso Completo sobre el tema, videos, programas prácticos y gran canti-
lector, y no entrañan responsabilidad de nuestra parte. dad de información útil para el Técnico y el Estudiante, con un costo de mercado
Está prohibida la reproducción total o parcial del mate-
rial contenido en esta revista, así como la industrializa-
equivalente a 8 dólares americanos cada uno y Ud. los puede descargar GRATIS
ción y/o comercialización de los aparatos o ideas que con su número de serie por ser comprador de este libro. Para realizar la descarga
aparecen en los mencionados textos, bajo pena de san- deberá ingresar a nuestra web: www.webelectronica.com.mx, tendrá que hacer clic
ciones legales, salvo mediante autorización por escrito en el ícono password e ingresar la clave que se encuentra en la tapa (número de
de la Editorial.
Revista Club Saber Electrónica, serie de quienes compraron el libro). Tenga este texto cerca suyo ya que se le hará
ISSN: 1668-6004 una pregunta aleatoria sobre el contenido para que pueda iniciar la descarga.

Electrónica e Informática 1
Sumario

REDEs DE ComputaDoRas
REDES DE CoMPUtADoRAS Apertura de Puertos . . . . . . . . . . . . . . . . . . . . . . . . . .49
REDES WAN, LAN. toPoLogíAS . . . . . . . . . . .3 Administración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Servicios Básicos Ofrecidos por una Red . . . . . . . . . . .4 Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Ventajas que Ofrece el Trabajo en Red . . . . . . . . . . . .5
Desventajas que tienen las redes . . . . . . . . . . . . . . . . .7 CóMo CREAR y CoNfIgURAR UNA RED
Redes de Área Local (LAN) . . . . . . . . . . . . . . . . . . . . .7
Redes de Área Extensa (WAN) . . . . . . . . . . . . . . . . . . .8 EN WINDoWS . . . . . . . . . . . . . . . . . . . . . . . . .53
Topologías de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Crear y Configurar una Red en Windows 856
Tipos de Topologías . . . . . . . . . . . . . . . . . . . . . . . . . . .9 ¿Cómo Haremos Para Activar el Recurso
Topología en Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Compartido de la Red? . . . . . . . . . . . . . . . . . . . . . . .56
Topología en Estrella . . . . . . . . . . . . . . . . . . . . . . . . . .10 Cómo Crear una Red Inalámbrica “Ad Hoc”
Topología en Estrella-Bus . . . . . . . . . . . . . . . . . . . . . .10 en Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Topología en Anillo . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Cómo Crear una Red Doméstica Inalámbrica
Topología en Anillo-Estrella . . . . . . . . . . . . . . . . . . . . .10
en Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Instalación de Protocolos de Red . . . . . . . . . . . . . . . .11 Paso 1: Antes de comenzar . . . . . . . . . . . . . . . . . . . .59
Resumen de las Funciones Desempeñadas Paso 2: Configure y conecte el hardware de red . . . .59
por los Protocolos en Cada Nivel OSI . . . . . . . . . . . . .11 Paso 3: Instalación de la red inalámbrica . . . . . . . . .60
Ejemplo del Funcionamiento de los Protocolos Paso 4: Conéctese a una red . . . . . . . . . . . . . . . . . . .60
en Cada Nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Paso 5: Cree un grupo en el hogar . . . . . . . . . . . . . . .61
Paso 6: Comparta unidades, carpetas y archivos . . . .61
INtRoDUCCIóN AL PRotoCoLo tCP / IP . . . . .13 Paso 7: Verifique la red . . . . . . . . . . . . . . . . . . . . . . . .62
Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Paso 8: Active el acceso a Internet y el firewall . . . . .63
Modelos de Protocolos OSI . . . . . . . . . . . . . . . . . . . . .14
¿Cuáles son las Capas de OSI? . . . . . . . . . . . . . . . . .16
El Protocolo TCP / IP . . . . . . . . . . . . . . . . . . . . . . . . .16 CAbLEADo DE RED . . . . . . . . . . . . . . . . . . . . .65
Protocolo Usado en el Mismo Nivel OSI Cable CoaxiL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
de Transporte que se Encuentra TCP . . . . . . . . . . . . .20 Características del Cable Coaxil Fino . . . . . . . . . . . . .67
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Tipos de Conectores BNC Disponibles
Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 para Cable Coaxil . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Clases de Direcciones IP . . . . . . . . . . . . . . . . . . . . . .23 Pasos Para Unir el Cable Coaxil al
Máscara de Subred . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Conector BNC (macho) Atornillado . . . . . . . . . . . . . . .68
Funciones de la Máscara de Subred . . . . . . . . . . . . .27 Aplicaciones del Cable Coaxil Fino (BNC)
Comandos Usados para Efectuar Diagnósticos
en una Red con Topología en Bus . . . . . . . . . . . . . . .70
en Redes con Protocolo TCP/IP en Windows . . . . . . . . .28
Pasos PAra Montar una Red con
Topología en Bus, Usando Conectores (BNC)
CoNfIgURACIóN fáCIL y AvANzADA
y Cable Coaxil Fino . . . . . . . . . . . . . . . . . . . . . . . . . . .70
DE UN RoUtER WI-fI . . . . . . . . . . . . . . . . . . .33 Aplicaciones del Cable Coaxil Fino en
Cómo Conectar el Router . . . . . . . . . . . . . . . . . . . . . .35
una Red con Topología en Estrella-Bus . . . . . . . . . . .71
Formas de Configurar el Router y
Acceso a la Configuración . . . . . . . . . . . . . . . . . . . . . .36 Pasos para Conectar el Cable Coaxil Fino (BNC)
Configuración Básica . . . . . . . . . . . . . . . . . . . . . . . . . .37 en una Red con Topología en Estrella-Bus . . . . . . . . .71
Configuración Avanzada . . . . . . . . . . . . . . . . . . . . . . .40 Aplicaciones del Cable Coaxil Fino (BNC)
Pestaña DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40 en una Red con Topología en Bus Unida a
Pestaña MAC Address Clone Otra con Topología en Estrella . . . . . . . . . . . . . . . . . .72
(Clonación de direcciones MAC) . . . . . . . . . . . . . . . . .41 Par Trenzado (UTP y STP) . . . . . . . . . . . . . . . . . . . . .76
Pestaña Advanced Routing (Enrutamiento Avanzado) . . . . .41 Patch Cord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Pestaña Configurar Red Inalámbrica y Utilización de Cables Cruzados . . . . . . . . . . . . . . . . .80
Filtrado por Dirección MAC . . . . . . . . . . . . . . . . . . . . .42
Pestaña Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Pestaña Restricciones de Acceso . . . . . . . . . . . . . . . .47 REDES WIMAX . . . . . . . . . . . . . . . . . . . . . . .81
Bloqueando Otros servicios . . . . . . . . . . . . . . . . . . . .49 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82

2 Electrónica e Informática
Redes de Computadoras

Redes de ComputadoRas
Redes WaN, LaN. topoLogías
Una red es un grupo de computadoras interconectadas entre sí, para que de este modo puedan
compartir recursos e información. A estas computadoras también se las conoce como ordenado-
res, PC, o simplemente máquinas. La interconexión entre las computadoras se puede realizar a tra-
vés de cableado o también en forma inalámbrica mediante ondas de radio. El tipo de computado-
ras usadas en la red puede variar, por ejemplo hay redes que usan grandes computadoras (main-
frame), mientras que otras usan PC (Computadoras Personales) de las que hay en cualquier hogar,
oficina, comercio o empresa. Si bien en este artículo haremos una introducción de los diferentes
tipos de computadoras con las que se puede crear una red, nosotros nos abocaremos al estudio
de las redes que usan PC y tengan instalado cualquiera de los sistemas operativos de Microsoft,
ya sea Windows (95 / 98 / Me “Millennium” / NT 4.0 / 2000 / XP / Vista / 7 / 8). Lo que ya de por sí no
es poca cosa, además con este tipo de recursos (PC y Windows) podremos crear redes de cual-
quier tipo y tamaño. Para la implementación del texto tenemos en cuenta que otros sistemas ope-
rativos como el MAC OS de Apple o diferentes versiones de Android también pueden ser tratados
de forma similar a lo que expresamos.

Coordinación: Ing. Horacio D. Vallejo, sobre un trabajo de Gustavo Gabriel Poratti

Electrónica e Informática 3
Redes de Computadoras - Redes WAN, LAN. Topologías
IntroduccIón

Las máquinas que integran


una red comparten sus recur-
sos e información con las de-
más, evitando de este modo
gastos en compras innecesa-
rias de recursos hardware que
ya disponemos. Una red permi-
te compartir los siguientes tipos
de recursos:
Figura 1. Una PC de la red puede usar y compartir re-
Procesador y memoria RAM, cursos con las otras máquinas.
al ejecutar programas de otras
PC.
Unidades de discos rígidos. Ser­vi­cios­de­ba­se­de­da­tos
Unidades de disco flexible. También desde sus máquinas, pueden acceder,
Unidades de CD-ROM. consultar, o modificar una base de datos que se en-
Unidades de cinta. cuentra en otra PC de la red.
Impresoras.
Fax. Ser­vi­cios­de­im­pre­sión
Módem. Asimismo pueden imprimir sus archivos de tex-
to, gráficos e imágenes, en las impresoras que se
En una red también se puede compartir la infor- encuentran en otras máquinas de la red. Si la im-
mación que hay en otras máquinas: presora es accedida por varios usuarios al mismo
tiempo, los trabajos a imprimir se irán colocando en
Ejecución remota de programas de aplicación. una cola de espera hasta que les llegue el turno pa-
Archivos de base de datos. ra ser impresos. La impresora puede estar conecta-
Archivos de texto, gráficos, imágenes, sonido, da a una computadora, o vinculada directamente al
video, etc. cableado de la red.
Directorios (carpetas).
Páginas Web, mensajes de correo (e-mail), con- Ser­vi­cios­de­fax­­
versaciones (chat), videoconferencia. Se pueden enviar y recibir fax, para ello se co-
munican con una PC de la red que esta conectada
La figura 1 muestra algunos “recursos hardware a la línea telefónica.
e información” que las máquinas que integran la red
pueden compartir entre ellas. Ser­vi­cios­de­bac­kup
Igualmente desde sus computadoras pueden
automatizar la labor de hacer copias de seguridad
Ser­vI­cIoS Bá­SI­coS “backup” de la información que consideren impor-
ofre­cI­doS por una red tante.
Esta tarea es desempeñada por el sistema ope-
Gracias a las redes se pueden prestar una gran rativo de red, quien efectuará una copia de los ar-
variedad de servicios a los usuarios que trabajen en chivos o carpetas a resguardar, almacenándolos en
ella, como veremos en profundidad a lo largo del li- una PC de la red. Se podrá especificar qué archi-
bro. No obstante, a modo de adelanto, resumimos vos de cada máquina deberán tener el servicio de
algunos de ellos: backup y la frecuencia con que se realice dicha ta-
rea.
Ser­vi­cios­de­ar­chi­vo
Los usuarios, desde sus propias PCs, pueden Ser­vi­cios­de­web­si­te­
leer, escribir, copiar, modificar, crear, borrar, mover, Los usuarios, desde sus PCs de la red, median-
ejecutar archivos que se encuentran en otras má- te un programa de aplicación llamado “navegador”,
quinas de la red. pueden leer y ejecutar páginas WWW que se en-

4 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
cuentran en otra máquina de la red “servidor Web”. para ello se debería colocar un servidor de correo
Las páginas son archivos con extensión HTML de en cada una de las sucursales y todo ello interco-
hipertexto (algo más que texto), es decir pueden nectado a través de la línea telefónica y el provee-
poseer imágenes, sonido, video, etc. Inclusive los dor de Internet.
usuarios de la red podrán crear sus propias páginas Un usuario desde la PC de su hogar que dispon-
web, mediante un simple procesador de texto, co- ga de una línea telefónica y servicio de conexión
mo por ejemplo el Microsoft Word, y luego publicar- con el proveedor de Internet, también podrá acce-
las en el servidor web de la red, o en el de un pro- der al uso del correo electrónico, pues su mismo
veedor de Internet, para que más tarde otros usua- proveedor de Internet tendrá a disposición de sus
rios que están dentro de la red (Intranet), o los que abonados un servidor de e-mail para enviar y reci-
están trabajando fuera de la empresa (Internet), bir mensajes a través de él.
puedan consultarlas desde sus navegadores. Estos
temas serán tratados con mayor profundidad en Ser­vi­cios­de­chat
otro capitulo. Los usuarios desde sus PC de la red pueden en-
viar y recibir mensajes hablados, mediante texto, o
Ser­vi­cios­de­e-mail voz, en tiempo real, hacia otros usuarios de la red.
De igual modo desde sus PCs, de la red pueden
enviar a otras máquinas mensajes de texto y ade- Ser­vi­cios­de­vi­deo
más adosarle archivos de gráficos, imágenes, soni- Ademas se pueden enviar, recibir y participar de
dos, video, etc. También podrán recibir mensajes videoconferencias, en tiempo real, con otros usua-
provenientes de otras PCs. Dicha información en- rios de la red.
viada se almacena previamente en un servidor de
correo electrónico, que es una computadora como
cualquier otra con el software apropiado. Dichos
mensajes quedan demorados y almacenados allí ven­ta­jaS que ofre­ce el
hasta que el usuario receptor del mensaje tome la tra­Ba­jo en red
decisión de acceder a él desde un programa de
aplicación que posee en su máquina. Si el mensa- El uso de una red ofrece una variedad de venta-
je es enviado a una computadora que está apaga- jas, si la comparamos con una modalidad de traba-
da, ello no representa ningún inconveniente, pues jo donde las computadoras se encuentren desvin-
siempre se almacenará previamente en el servidor culadas entre sí, es decir que trabajen individual-
de e-mail y de allí luego será transferida a la com- mente. Entre las ventajas que nos ofrece la utiliza-
putadora receptora cuando la misma se conecte ción de una red podemos citar:
con el servidor de correo. Los mensajes pueden ser
enviados a PCs que estén dentro de la red de la cos­to­hard­wa­re
empresa, o también a otras máquinas que se en- Se disminuyen costos de hardware, pues en una
cuentren a miles de kilómetros de distancia, por red se comparten recursos. Por ejemplo evitamos
ejemplo a Internet. Mediante la línea telefónica se tener que equipar a cada PC (computadora perso-
podrá acceder al servidor de e-mail alojado en In- nal) con determinados dispositivos, pues dentro de
ternet, que generalmente es proporcionado por el la red existirán otras máquinas que ya dispongan
mismo proveedor que nos da acceso a Internet. de ellos, como ser CD-Rom, impresoras, scanner,
Un programa típico que administra servidores módems, etc.
de e-mail es “Lotus Notes”, en él inclusive se podrá
programar el servidor de correo para que intercam- cos­to­soft­wa­re
bie mensajes con otros servidores ubicados en Se disminuyen costos de software, pues es más
otros lugares del mundo, por ejemplo otras sucur- económico comprar un conjunto de licencias de
sales, pudiéndose especificar los horarios y la fre- software para todas las computadoras de una red,
cuencia con que los servidores de correo intercam- en vez de comprar el programa individualmente pa-
bien sus mensajes con sus iguales, para minimizar ra cada PC no interconectada. Para reducir la can-
el costo de llamadas telefónicas. Un ejemplo de ello tidad de licencias a comprar los administradores
sería una empresa multinacional que tiene varias suelen restringir los permisos de acceso al servidor
sucursales y se requiere que los empleados inter- que ejecuta el software, autorizando que accedan a
cambien mensajes entre las diferentes sucursales, él sólo los clientes que realmente requieren su uso.

Electrónica e Informática 5
Redes de Computadoras - Redes WAN, LAN. Topologías
Pero atención, porque si la cantidad de licencias (chat), agendas compartidas, transferencia de ar-
que se adquirieron para un programa en la red, es chivos, páginas web publicadas, transmisión de
menor que la cantidad de máquinas que lo usen, la voz, videoconferencias en tiempo real. También
red estará usando el software en forma ilegal en las existen herramientas de trabajo en grupo “groupwa-
PC que no tengan la licencia correspondiente que re” que permiten interconectar empleados que se
las autorice. encuentran separados geográficamente. Estas he-
rramientas de trabajo en grupo permiten entre otras
In­ter­cam­bio­de­in­for­ma­ción cosas visualizar, en tiempo real, los cambios efec-
Mejora la velocidad, flexibilidad y seguridad tuados a un texto o gráfico por cualquiera de los
cuando se comparte información a través de com- usuarios participantes.
putadoras interconectadas, evitándose el intercam-
bio de información a través de disquetes que van y Se­gu­ri­dad
vienen. Mediante las redes disminuye la posibilidad de
cometer errores, accesos no autorizados y destruc-
co­pias­de­res­pal­do ción intencional de la información. Mientras que en
Mejora la velocidad y seguridad al hacer un bac- computadoras no interconectadas, no se podrá res-
kup (copia de respaldo) sobre un único medio de al- tringir controladamente el acceso de los usuarios a
macenamiento masivo, evitándose el descontrol de la información diseminada en cada una de ellas.
muchos backup en máquinas no interconectadas En las redes, esto se logra mediante la centrali-
que tienen la información fragmentada. zación de la información de seguridad, por ejemplo
las contraseñas, los usuarios y los permisos que
es­pa­cio­de­al­ma­ce­na­mien­to tiene cada usuario a los recursos de la red. Esa
Gracias a las redes disminuye la redun-
dancia de información, con la consecuente
ganancia de espacio en los medios de alma-
cenamiento masivo, al poder compartir la in-
formación sin tener que duplicarla en muchas
máquinas no interconectadas.

ac­tua­li­za­cio­nes­
Se evita la pérdida de tiempo y el trabajo
que significa tener que actualizar información
que se encuentra redundante en varias com-
putadoras no interconectadas.

ad­mi­nis­tra­ción­del­per­so­nal
El uso de una red disminuye el descontrol
y la dificultad que significa tener que adminis-
trar, gestionar, controlar y auditar a los usua-
rios que trabajan aisladamente por separado
en sus computadoras no interconectadas.

In­ter­co­mu­ni­ca­ción­del­per­so­nal
Gracias a las redes, disminuye la pérdida
de tiempo, la falta de sincronización, el costo
y la incomodidad que significa manejar la co-
municación entre los empleados de la organi-
zación por el uso de papeles que van y vienen
(documentos, memorandos, panfletos, infor-
mes, etc), o el uso de discos flexibles que pa-
san de una PC a otra. Esto se evita mediante
el uso de programas de aplicación para red
como ser: correo electrónico “e-mail”, charlas

6 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
misma máquina en la red, controla el acceso de los nocimientos necesarios para operar dicha red, se
usuarios a la red. Dicho control se efectúa median- puede producir temporalmente un decremento en
te una lista diseñada por el administrador de la red la productividad laboral. Por último, “cuidado” por-
mediante una aplicación del sistema operativo de que si la red no está correctamente instalada y ad-
red. En los viejitos Windows NT 4.0 (Server), o Win- ministrada, la integridad y seguridad de la informa-
dows 2000 (Server), dicha aplicación es el ADMI- ción podrían correr riesgos.
NISTRADOR DE USUARIOS PARA DOMINIO. A la
PC que ejecuta la aplicación y administra esta lista
se la denomina servidor de dominio “PDC” (Tam- re­deS de área lo­cal (lan)
bién conocido como Controlador de Dominio Prima-
rio). En el caso de una sencilla red con Windows La red LAN (Red de Área Local, del inglés “Lo-
95/98/Me/XP/Vista/7/8, la lista no está centralizada cal Area Network”), es aquella que tiene ubicada
y se encuentra distribuida en cada PC que compar- sus computadoras de forma cercana, ya sea en la
te recursos en la red. misma habitación, o en diferentes pisos, o en edifi-
La lista del PDC posee los nombres de usuarios, cios cercanos de una misma ciudad. Estas redes
las claves de acceso que deben ingresar dichos poseen gran velocidad en las comunicaciones por-
usuarios para acceder al sistema y ciertos permisos que no tienen problemas de interferencias. Esto se
generales. Mientras que la lista de los recursos (ar- debe a que las interferencias son directamente pro-
chivos, carpetas, impresoras) a los que pueden ac- porcionales a la distancia entre el emisor y el recep-
ceder los usuarios y los permisos correspondientes tor y también directamente proporcionales a la ve-
que cada usuario tiene permitido para ese recurso locidad de transmisión, por consiguiente al aumen-
(lectura, escritura, ejecución, borrado, etc.) están tar las distancias o las velocidades de transmisión,
en la PC que comparte el recurso. también aumentan las interferencias. En las redes
Si un usuario realiza una operación no autoriza- LAN como las distancias son cortas, las interferen-
da para él, la computadora de la red, previa verifi- cias serán mínimas, consecuentemente las LAN se
cación con la lista, no le permitirá realizar esta ope- pueden dar el lujo de transmitir a altas velocidades
ración, por ejemplo si desea acceder a un recurso a costa de distancias cortas. Las velocidades de
al que no tiene permitido. transmisión se hallan entre los 10 y los 1000Mbps
(Megabits por segundo, “1Mb = 1 millón de bits”).
Las trasmisiones de datos tienen una tasa de error
muy baja.
deS­ven­ta­jaS que El cableado que interconecta las computadoras
tIe­nen laS re­deS de la red, tiene uso privado, consecuentemente es
utilizado sólo por las máquinas que conforman la
El uso de una red requiere de una fuerte inver- LAN y no se comparte.
sión inicial de tiempo, dinero y es-
fuerzo para diseñarla, además de
comprar el hardware y software de
red y su instalación y configuración
respectiva.
Además, requiere de un proceso
de adaptación a las nuevas modali-
dades de trabajo que ésta exige, lo
que puede generar una cierta cuota
de malestar en sectores poco pro-
clives al cambio dentro de la organi-
zación.
También, este cambio en la mo-
dalidad de trabajo se produce con
una fuerte inversión inicial de tiem-
po, dinero y esfuerzo en capacita-
ción. Mientras los usuarios de la red Figura 2. Red de área local (LAN), integrada por las PCs que
no hayan alcanzado la gama de co- hay en 2 pisos del mismo edificio.

Electrónica e Informática 7
Redes de Computadoras - Redes WAN, LAN. Topologías
1000 bits”), pudiendo llegar a
varios Mbps (Megabits por
segundo, “1Mb = 1 millón de
bits”), todo esto depende de
la tecnología usada.
Además, en las redes WAN
la velocidad se ve degradada
por el uso de protocolos (len-
guajes de comunicación)
más pesados y complejos,
pues los paquetes de datos
que viajan a través de ellas
deben poseer la información
necesaria para que se pue-
dan enrutar a través de las
Figura 3. Red de área extensa (WAN), integrada por las LAN de cada una de diferentes subredes y re-
las sucursales de una empresa multinacional, situadas a cientos de kilómetros. transmitirlos en caso de que
Cada sucursal se comunica con las otras LAN enviando señales de radio a un se pierdan durante el trayec-
satélite, quien retransmite las señales a destino.
to.
El cableado que interconecta
las computadoras tiene ge-
La figura 2 muestra una red LAN que tiene ubi- neralmente uso compartido y es prestado por em-
cadas sus PCs en diferentes pisos de un mismo presas de telecomunicaciones (públicas o priva-
edificio. das), que lo ofrecen como un servicio más, a un
Una red LAN, puede pero no necesariamente costo económico generalmente alto. Este servicio
estar compuesta por varias redes LAN “Subredes” puede incluir tramos con enlaces de microondas y
que se interconectan mediante puentes o ruteado- satélites, sobre todo al interconectar computadoras
res. A este tipo de LAN habitualmente se las deno- que están en diferentes continentes o países.
mina “Interred”. Un tipo especial de Interred es la Las WAN usan habitualmente las líneas telefóni-
red de Campus Universitario, en ella existen varias cas y los servicios de conexión con el proveedor de
subredes pertenecientes a cada uno de los edificios Internet para intercomunicar sus computadoras.
cercanos, estas subredes están unidas mediante No tienen límite respecto de la cantidad de
cableado, como por ejemplo “fibra óptica”. Una red usuarios, por ejemplo Internet es considerada una
de área local LAN también puede interconectarse red WAN con millones de computadoras interco-
con otras redes WAN (redes de área extensa), de nectadas.
las que hablaremos a continuación. En la mayoría de los casos, una red WAN está
formada por varias LAN interconectadas. Un ejem-
plo de ello sería una empresa que tiene una LAN
re­deS de área ex­ten­Sa (Wan) formada por varias computadoras en las oficinas de
marketing, ventas, compras y contaduría, sus em-
Las redes WAN (Wide Area Network), son aque- pleados usan la red para comunicarse entre ellos y
llas que tienen ubicadas sus computadoras en lu- hacer uso de la base de datos que se tiene de los
gares muy distantes. Las computadoras pueden clientes, proveedores, stock y ventas efectuadas.
encontrarse de a grupos ubicados en diferentes Hasta aquí es una red LAN, pero ahora imagine-
continentes, países, provincias, ciudades o edifi- mos que esta empresa es multinacional y tiene su-
cios muy separados dentro de una misma ciudad. cursales en otros países, con las que comparte da-
Estas redes tienen menor velocidad en las co- tos de ventas, estadísticas y además los emplea-
municaciones, porque poseen mayores problemas dos intercambian experiencias mediante grupos de
de interferencias. Esto se debe a que las WAN pue- opinión, o los gerentes participan de videoconferen-
den lograr distancias grandes a costa de velocida- cias. Aquí, ya tenemos una red WAN, compuesta
des de transmisión bajas. por varias LAN de cada una de las sucursales.
En la actualidad, las velocidades de transmisión La figura 3 muestra una red WAN de la empre-
superan los 30kbps (kilobits por segundo, “1kb = sa multinacional a la que se hizo referencia.

8 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
to­po­lo­gíaS de red

Se denomina topología a la
forma física que adopta el ca-
bleado de la red y en segundo
plano, al modo de transmisión de
las señales eléctricas que viajan
a través de él.

La elección de la topología incide Figura 4. Topología Bus


sobre:

* La cantidad de cableado requerido y este inci- Desventajas de la topología en bus:


de, a su vez, sobre el costo económico. La ruptura del cableado significa que dos gran-
* La facilidad de instalación, modificación y des sectores de la red queden desconectados.
adaptación a los cambios de la red.
* La forma y velocidad en que viajan los datos to­po­lo­gía­en­es­tre­lla
en la red. Las redes con topología en estrella actualmente
* La facilidad de detectar la causante de un fallo. son las más usadas. En ella todas las computado-
* La cantidad de fallos producidos en la red. ras se conectan a un circuito central llamado “con-
* La cantidad de computadoras que quedan im- centrador” o también conocido como “Hub”.
posibilitadas de poder trabajar al producirse un fa- La función del nodo central es recibir la señal
llo. enviada por una computadora y hacerla llegar a las
* La facilidad de reparar dichos fallos. demás. La figura 5 nos muestra una red con topo-
logía en Estrella. Se puede apreciar que cuando
Puede ocurrir que una red esté formada por la una computadora efectúa una transmisión, luego el
unión de varias topologías, para ello deberán con- Hub reenvía la señal al resto de las computadoras
tar con el hardware y el software necesario que las conectadas a él.
vincule (hub, puentes “bridges”, ruteadores “rou-
ters”, puertas de enlace “gateway”, etc). Ventajas de la topología en Estrella:
Es muy fácil incorporar una nueva computado-
ra en la red.
TIPOS DE TOPOLOGíAS La ruptura del cableado afectará solo a una
computadora.
A continuación describiremos y analizaremos las Es muy fácil detectar cuál es el cable que está
características de los distintos tipos de topologías dañado.
que permiten vincular las computadoras entre sí.
Desventajas de la topología en Estrella:
to­po­lo­gía­en­Bus La cantidad de cableado requerido es bastante
Es una de las dos topologías más usadas en la alta, lo que a su vez repercute en el costo económi-
actualidad.
En ella todas las computadoras se
conectan a un único cable central y li-
neal, que propaga las señales recibi-
das en ambas direcciones. La figura 4
muestra una red con topología en
Bus.

Ventajas de la topología en bus:


La facilidad de incorporar y quitar
computadoras.
Requiere menor cantidad de ca-
bleado que en otras topologías. Figura 5. Topología en Estrella

Electrónica e Informática 9
Redes de Computadoras - Redes WAN, LAN. Topologías
co. La compra del Hub también repercute
en el costo económico. La ruptura del Hub
afectará a toda la red.

to­po­lo­gía­en­es­tre­lla-Bus
Es la unión de 2 o más redes con to-
pología en Estrella, mediante un cable
central y lineal que las interconecta, ha-
ciendo uso de la topología en Bus. La figu-
ra 6 muestra dos redes con topología en
Estrella unidas mediante la topología en
Bus, lo que equivale a decir, una red con
topología en Estrella-Bus. Se puede apre-
ciar que cuando una computadora efectúa
una transmisión, el nodo central (hub) re-
transmite la señal recibida al resto de las Figura 6. Topología en Estrella-Bus
computadoras y además envía la señal al
otro hub que se encuentra conectado con
él.

to­po­lo­gía­en­ani­llo
Aquí todas las computadoras se conec-
tan secuencialmente unas a otras forman-
do un anillo cerrado. Cuando una compu-
tadora quiere transmitir una señal a otra, le
entregará dicha señal a la siguiente y ésta
a su vez hará lo mismo, este proceso se
repite hasta que la señal llegue a la com-
putadora destino.
La figura 7 ejemplifica una red con to-
pología en Anillo y la forma en que se pro-
pagan las señales a través del cableado.
Figura 7. Topología en Anillo
Ventajas de la topología en Anillo:

Las redes son más estables respecto


del tiempo que se tarda en distribuir las se-
ñales.
Desventajas de la topología en Anillo:

La ruptura de una computadora invalida


el funcionamiento de toda la red.

to­po­lo­gía­en­ani­llo-es­tre­lla
En este caso, todas las computadoras
se conectan a un circuito central llamado
“mau”, formando una estrella. Cuando una
computadora quiere transmitir una señal a
otra, le entregará dicha señal al mau, para
que a su vez éste la transfiera a la compu-
tadora siguiente y esta a su vez hará lo
mismo, este proceso se repite hasta que la Figura 8. Topología en
señal llegue a la computadora destino. Anillo-Estrella

10 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
En la figura 8 se puede apreciar que en las re- prestar todos sus servicios, por ejemplo (IPX/SPX,
des con topología en Anillo-Estrella físicamente el NAMED PIPES, NCP) son una familia de protoco-
cableado forma una red con topología en Estrella y los que se acostumbra a instalar en las computado-
lógicamente las señales viajan de la misma forma ras con sistema operativo Novell Netware.
que una red con topología en Anillo. Una vez instalados los protocolos, éstos perma-
necen activos en memoria RAM.

pro­to­co­loS Relación entre los protocolos y


los niveles OSI
fun­ción­que­cum­plen Cada protocolo podrá cumplir la función de par-
Los protocolos son estándares software, que se te, uno, o varios de los niveles OSI. Los niveles
instalan en las computadoras de una red para definir OSI, son el modelo ideal en que se pueden dividir
el lenguaje, las reglas, los procedimientos y las me- las tareas y componentes que intervienen en el in-
todologías utilizadas para que las maquinas de la red tercambio de datos entre computadoras a través de
puedan entenderse entre ellas. El uso de protocolos la red, se trata solo de un conjunto de normas que
permite que las computadoras puedan: Comunicar- los creadores de protocolos, hardware y software
se, entenderse, intercambiar información, atender de red intentan respetar.
errores que puedan producirse durante el intercam-
bio, etc. Por ejemplo, los protocolos permiten realizar
tareas de lectura de archivos, escritura, copiado, bo- re­Su­men de laS fun­cIo­neS
rrado, impresión, etc, entre las máquinas de la red. de­Sem­pe­ña­daS por loS pro­to­co­loS
En resumen, se podría decir que los protocolos son en ca­da nI­vel oSI
el lenguaje común que utilizan las computadoras pa-
ra poder comunicarse, dentro de una red LAN (red de ni­vel­ de­ pre­sen­ta­ción: El protocolo define la
área local) o WAN (red de área extensa). forma en que se codifican los datos.
ni­vel­de­se­sión: El protocolo define el estable-
ori­gen­de­los­pro­to­co­los cimiento de la sesión de comunicación con otra
Generalmente los protocolos fueron creados por computadora de la red.
los fabricantes de sistemas operativos de red, no ni­vel­ de­ trans­por­te: El protocolo define el ta-
obstante otras veces fueron creados en grandes maño de los paquetes que viajan a través de la red,
centros de investigación, por ejemplo: el control del orden en que son enviados, el código
de verificación de error que se aplicará para detec-
TCP / IP: Fue desarrollado por el departamento tar si un paquete llegó correctamente a la computa-
de defensa de Estados Unidos. dora destino y si llegó distorsionado por interferen-
cias, en dicho caso el paquete deberá ser retrans-
IPX / SPX: Fue desarrollado por Novell Netware mitido. Los lapsos de tiempo admitidos para cada
(fabricante de sistemas operativos). operación.
ni­vel­ de­ red: El protocolo define la ruta más
NETBIOS: Fue desarrollado por IBM (fabricante apropiada que deberán seguir los paquetes de da-
de hardware y sistemas operativos). tos para llegar a la computadora destino, a través
de los ruteadores y puertas de enlace que también
APPLE TALK: Fue desarrollado por MAC (fabri- hacen uso del mismo protocolo.
cante de hardware y sistemas operativos).
Ejemplo del funcionamiento de los
protocolos en cada nivel OSI
InS­ta­la­cIón de pro­to­co­loS de red Un ejemplo de la forma en que trabajan los pro-
tocolos dentro de los niveles OSI, es cuando un na-
Un protocolo puede instalarse en una computa- vegador lee una página html de un servidor web
dora mediante un sistema operativo de red o un que se encuentra en el otro extremo del mundo, en
programa de aplicación de red. este caso ocurren los siguientes pasos:
En realidad, sobre cada una de las computado-
ras de la red, no se instala uno, si no una familia de 1) El navegador mediante el protocolo HTTP
varios protocolos, que trabajan conjuntamente para “protocolo de transferencia de hipertexto” (nivel de

Electrónica e Informática 11
Redes de Computadoras - Redes WAN, LAN. Topologías
aplicación, presentación y sesión) hace un pedido lo con el paquete que está dentro de los parámetros
de lectura a un servidor web. de tiempo especificados por el protocolo.
2) Este pedido es fragmentado en “paquetes”,
mediante el protocolo TCP (nivel de transporte). Sin­cro­ni­za­ción­en­el­or­den­de­los­cam­pos­de
3) Luego los paquetes son fragmentados en “da- un­pa­que­te: Todo paquete de datos que viaja a tra-
tagramas”, mediante el protocolo IP (nivel de red). vés de la red, está subdividido en diferentes cam-
4) Los datagramas son fragmentados en “fra- pos. Una analogía similar a ello, serían los campos
mes”, mediante el protocolo punto a punto PPP (ni- que tiene el registro de un archivo de datos. Cada
vel de enlace). campo cumple una función específica dentro del
5) Los frames PPP que tienen formato digital, se paquete de datos, por ejemplo hay campos para in-
envían a través del módem y la línea telefónica al dicar:
proveedor de Internet, mediante señales analógi-
cas. * La dirección de destino del paquete.
6) El proveedor de Internet, recibe las señales * La dirección de origen del paquete (remitente).
analógicas en su módem y las transforma nueva- * La sección de datos o información.
mente en datagramas, para luego reenviarlas al si- * La longitud del paquete.
guiente ruteador, hasta llegar al servidor web desti- * El código de verificación de error o paridad.
no, quien decodifica los datos recibidos en forma in- * El tiempo de vida del paquete.
versa, pasando los mensajes desde el nivel físico * La identificación del paquete.
hasta el nivel de aplicación, para que el programa * El tipo de servicio para el que será usado el pa-
de aplicación del servidor interprete el pedido y de quete.
cuenta de ello. * La versión del protocolo.

Hay tres ele men tos que to do pro to co lo de - Toda esta información, del paquete, viaja a través
be te ner muy es tu dia dos: del cableado de la red codificada en lenguaje binario
La sincronización temporal, la sincronización en “0 y 1”. La sincronización en el orden de los campos
el orden de los campos de un paquete y la sincro- de un paquete, hace referencia a las reglas que de-
nización en el significado que se le dé a los mensa- be tener definidas el protocolo, para que cada campo
jes de los campos de un paquete: esté en su justo lugar, dentro del paquete, es decir
éstos deben respetar un orden secuencial predeter-
Sin­cro­ni­za­ción­ tem­po­ral:­ Hace referencia a minado y además se debe respetar la longitud prees-
las reglas que debe tener definidas el protocolo, pa- tablecida de cada campo, para poder lograr así, una
ra que los paquetes enviados y recibidos a través correcta interpretación del paquete, de lo contrario la
de la red, sean cronometrados y sincronizados en lectura de los mensajes enviados entre dos computa-
el tiempo. doras sería distorsionada.
Por ejemplo, cada paquete enviado tiene un
tiempo de vida útil y luego que dicho tiempo expira, Sin­cro­ni­za­ción­en­el­sig­ni­fi­ca­do­de­los­men­-
el paquete no será tenido en cuenta y carecerá de sa­jes: No sólo basta que los campos de un paque-
validez. Esta marca de tiempo que tienen los pa- te estén en el lugar apropiado y tengan una longi-
quetes, es útil cuando una computadora destino re- tud fija, para lograr que un paquete sea correcta-
cibe de otra, varias versiones de un mismo paque- mente interpretado. Además, los protocolos deben
te, esto suele suceder porque la computadora que tener reglas que definan la sintaxis o lenguaje apro-
envió el paquete por primera vez, tubo el percance piado, en cada uno de los mensajes que están in-
de que su paquete haya quedado demorado en al- mersos en los campos del paquete, durante la
gún sector muy congestionado de la red y al no re- transmisión o recepción de los mensajes a través
cibir de la computadora destino el aviso de que el de la red, para así lograr una correcta interpretación
paquete llego con éxito, lo vuelve a enviar varias y evitar el uso de idiomas diferentes.
veces.
Por otro lado, la computadora destino, recibe va- Aclaramos que Ud. puede “profundizar” este
rias versiones del mismo paquete que se demoró tema leyendo el tomo 32 de la colección Club Saber
en una red congestionada de tráfico y para descar- Electrónica que puede descargar de nuestra web
tar los paquetes que quedaron rezagados en la red, www.webelectronica.com.mx, haciendo clic en el
hace uso de dicha marca de tiempo y se queda so- ícono password e ingresando la clave red32. J

12 Electrónica e Informática
Protocolos de Comunicación

IntroduccIón al
Protocolo tcP / IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés
Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles
servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e
intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan
durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden
en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte)
con un formato de punto decimal, por ejemplo: 69.5.163.59
Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.

His­to­ria a investigar la forma de interconectar a través de re-


des de computadoras, las bases militares, centros
El ministerio de defensa de Estados Unidos de de investigación, universidades, oficinas guberna-
América, mediante la agencia “Arpa” (Agencia de mentales, etc. Para interconectar todos ellos, se
Proyectos de Investigación Avanzada), ante una po- creó la red “Arpanet”, que se considera la semilla
sible guerra nuclear, durante la guerra fría, comenzó que dió vida a la gran red de redes (Internet).

Electrónica e Informática 13
Protocolos de Comunicación
Las computadoras de Arpanet tenían la capaci- Modelos de Protocolos osi
dad de poder fragmentar un gran archivo de infor-
mación en pequeños paquetes de datos, para lue- En el infograma de la figura 1 se resumen los
go enviarlos por la red. conceptos básicos que el lector debe conocer
Este envió fragmentado de información permitía sobre los protocolos.
que ninguna computadora se adueñase de la red El modelo de interconexión de sistemas abiertos
durante mucho tiempo. Cada paquete de datos lan- (ISO/IEC 7498-1), también llamado OSI (en inglés,
zado a la red tiene una dirección de origen (de la Open System Interconnection) es el modelo de red
computadora que lo envió) y otra de destino (de la descriptivo, que fue creado por la Organización
computadora que lo recibirá). Internacional para la Estandarización (ISO) en el
Los paquetes enviados por una computadora, a año 1980. Es un marco de referencia para la defini-
la red Arpanet, podían ser encaminados por la me- ción de arquitecturas en la interconexión de los sis-
jor ruta alternativa, esto hace que muchas veces temas de comunicaciones.
lleguen desordenados y por diferentes caminos a Fue desarrollado en 1980 por la Organización
su destino final. Internacional de Estándares (ISO),1 una federación
Gracias a que los paquetes enviados por la red global de organizaciones que representa aproxi-
eran numerados, la computadora que se hallaba en madamente a 130 países. El núcleo de este están-
la dirección de destino, al recibir dichos paquetes, dar es el modelo de referencia OSI, una normativa
los podía ordenar, agrupar y reconstruir para crear formada por siete capas que define las diferentes
el archivo original. fases por las que deben pasar los datos para viajar
Si algún paquete se extraviaba en el camino, la de un dispositivo a otro sobre una red de comuni-
computadora destino pedía que se le reenvíe el pa- caciones.
quete faltante. Siguiendo el esquema de este modelo se
A esta habilidad conseguida en Arpanet de po- crearon numerosos protocolos. El advenimiento de
der encaminar los paquetes de datos, se la conoce protocolos más flexibles donde las capas no están
como “conmutación de paquetes”. Esto cumplía los tan desmarcadas y la correspondencia con los
objetivos buscados por el ministerio de defensa de niveles no era tan clara puso a este esquema en un
los Estados Unidos, dado que si durante la guerra segundo plano. Sin embargo es muy usado en la
quedaba destruido algún enlace (fibra óptica, mi- enseñanza como una manera de mostrar cómo
croonda, satélite, etc), los paquetes de datos se en- puede estructurarse una "pila" de protocolos de
caminarían por otra ruta disponible de la red Arpa- comunicaciones.
net. El modelo especifica el protocolo que debe ser
Como fruto de las investigaciones en la red Ar- usado en cada capa, y suele hablarse de modelo
panet, nació en 1974 el protocolo de comunicacio- de referencia ya que es usado como una gran he-
nes TCP/IP (Transfer Control Protocol / Internet rramienta para la enseñanza de comunicación de
Protocol, en español significa “Protocolo de Control redes.
de Transmisión / Protocolo Internet”). Este lenguaje Se trata de una normativa estandarizada útil
común que se instala en las computadoras de la debido a la existencia de muchas tecnologías, fa-
red permite llevar a cabo las comunicaciones entre bricantes y compañías dentro del mundo de las
diferentes plataformas, sistemas operativos, topolo- comunicaciones, y al estar en continua expansión,
gías, Arquitecturas, etc y por el mejor camino dispo- se tuvo que crear un método para que todos
nible. pudieran entenderse de algún modo, incluso
Esto significa que en las redes interconectadas, cuando las tecnologías no coincidieran. De este
si existiese algún camino deteriorado, o congestio- modo, no importa la localización geográfica o el
nado con excesivo tráfico de información, los rutea- lenguaje utilizado. Todo el mundo debe atenerse a
dores TCP / IP buscaran el mejor camino alternati- unas normas mínimas para poder comunicarse
vo. entre sí. Esto es sobre todo importante cuando
Luego del éxito y difusión que tuvo el protocolo hablamos de la red de redes, es decir, Internet.
TCP/IP, la agencia de investigaciones Arpa lo puso El modelo de referencia OSI es un modelo de
a disposición del mundo entero en forma gratuita y los protocolos propuestos por OSI como protocolos
sin ningún tipo de restricciones, convirtiéndose en abiertos interconectables en cualquier sistema,
el protocolo de comunicación que usan las compu- básicamente se pretendía que los protocolos OSI
tadoras en Internet. fueran el estandar de la industria. Pero adivinen, no

14 Electrónica e Informática
Introducción al Protocolo TCP / IP

Figura 1

Electrónica e Informática 15
Protocolos de Comunicación
pasó, de hecho sólo unos pocos protocolos de los datos, es decir, que los datos no se pierdan durante
originales de OSI siguen siendo usados, por ejem- la transmisión y también garantiza que los paquetes
plo IS-IS, un protocolo de enrutamiento. De los pro- sean entregados en el mismo orden en el cual
tocolos OSI sólo queda el modelo y como no hay fueron enviados.
protocolos en uso se le llama modelo de referencia, El Protocolo de Internet (IP) utiliza direcciones
porque está tan bien definido que casi todas las tec- que son series de cuatro números octetos (byte)
nologías lo usan para que los usuarios sepan qué con un formato de punto decimal, por ejemplo:
es lo que hace exactamente. 69.5.163.59
Entonces este modelo lo que hace es definir el Los Protocolos de Aplicación como HTTP y FTP
proceso de comunicaciones completamente, se basan y utilizan TCP/IP, figura 3.
dividirlo en funciones claramente demarcadas y
ponerles nombre a esas funciones. Cuando un fa-
bricante de tecnología de comunicaciones quiere Fun­ción­de­tcP­
poner en claro brevemente qué hace está sin definir El protocolo TCP / IP en realidad no es un solo
su propia terminología ni las operaciones particu- protocolo, si no dos, TCP pertenece al nivel OSI de
lares de la misma, sólo dice con qué capas del transporte, e IP al nivel de red. La función de TCP
modelo de referencia OSI se corresponde y ya, es:
quien conozca éste último comprenderá inmediata-
mente qué hace la tecnología que está apren- Con­tro­lar­y­ase­gu­rar­el­or­den­en­que­se­en­vían
diendo. y­re­ci­ben­los­pa­que­tes­de­da­tos­du­ran­te­una­trans­-
mi­sión­a­tra­vés­de­la­red,­en­tre­dos­má­qui­nas­re­mo­-
tas.
¿cuáles son las caPas de osi? Ase­gu­rar­que­los­pa­que­tes­en­via­dos­y­re­ci­bi­dos
lle­guen­a­des­ti­no,­en­ca­so­con­tra­rio­ar­bi­trar­los­me­-
En entregas futuras (Tutorial sobre las capas del dios­pa­ra­que­sean­reen­via­dos.
modelo OSI) definiré bien cada capa y entraremos Ase­gu­rar­que­los­pa­que­tes­en­via­dos­y­re­ci­bi­dos
en detalles, pero por lo pronto vamos a mencionar lle­guen­ en­ buen­ es­ta­do,­ en­ ca­so­ con­tra­rio­ ar­bi­trar
las capas que, cuando uno se acostumbra, las los­me­dios­pa­ra­que­sean­reen­via­dos.
llama por nombre o por número indistintamente.
Fun­ción­de­iP
1. Física El protocolo IP pertenece al nivel de red. La fun-
2. Enlace­de­datos ción de IP es:
3. Red
4. Transporte Ele­gir­ el­ ca­mi­no­ co­rrec­to­ “ru­tear”­ los­ pa­que­tes
5. Sesión de­da­tos,­que­via­jan­a­tra­vés­de­la­red­pa­ra­lle­gar­a
6. Presentación la­com­pu­ta­do­ra­des­ti­no,­pa­san­do­a­tra­vés­de­los­di­-
7. Aplicación fe­ren­tes­ru­tea­do­res.­
Los­ru­tea­do­res­son­dis­po­si­ti­vos­o­com­pu­ta­do­ras
Vea en la figura 2 un resumen de la función de que­vin­cu­lan­las­re­des­en­tre­sí.­Su­fun­ción­es­en­ca­-
cada capa. mi­nar­los­pa­que­tes­de­da­tos­re­ci­bi­dos,­pa­ra­que­de
es­te­mo­do­con­ti­núen­su­tra­yec­to­ha­cia­su­des­ti­no­fi­-
nal.­Las­com­pu­ta­do­ras­que­en­vían­o­re­ci­ben­da­tos
el Protocolo tcP­/­iP a­tra­vés­de­la­red,­co­mo­así­tam­bién­los­ru­tea­do­res
que­ en­ca­mi­nan­ di­chos­ pa­que­tes,­ ha­cen­ uso­ del
TCP/IP son las siglas de Protocolo de Control de pro­to­co­lo­IP­pa­ra­lo­grar­una­co­mu­ni­ca­ción­es­tan­da­-
Transmisión/Protocolo de Internet (en inglés ri­za­da­y­de­es­te­mo­do­en­ten­der­se­y­cum­plir­sus­ob­-
Transmission Control Protocol/Internet Protocol), je­ti­vos.­
un sistema de protocolos que hacen posibles servi-
cios Telnet, FTP, E-mail, y otros entre ordenadores cam­po­de­apli­ca­ción­de­tcP­/­iP­
que no pertenecen a la misma red. Puede ser usado tanto en una red LAN (red de
El Protocolo de Control de Transmisión (TCP) área local) de 2 máquinas, como también en una
permite a dos anfitriones establecer una conexión e red WAN (red de área extensa) compuesta por mi-
intercambiar datos. El TCP garantiza la entrega de llones de máquinas, por ejemplo Internet.

16 Electrónica e Informática
Introducción al Protocolo TCP / IP

Figura 2

Electrónica e Informática 17
Protocolos de Comunicación

Figura 3

18 Electrónica e Informática
Introducción al Protocolo TCP / IP
No obstante, es ideal para ser utilizado en las yoría de los sistemas operativos de red lo incluyen
grandes redes por su habilidad de encaminar los como uno de sus protocolos disponibles para insta-
paquetes de datos a través de subredes (varias lar, entre ellos: Windows 95 / 98 / Me, Windows NT
LAN interconectadas en un mismo edificio, o a mi- 4.0 (Server y Workstation), Windows 2000 (Profes-
les de kilómetros de distancia “WAN”), dirigiendo sional y Server), Windows XP (Home y Professio-
los paquetes de datos por la mejor ruta disponible, nal), Novell Netware, OS/2, OS/400 de IBM, UNIX,
superando en todo esto a SPX / IPX. Se debe usar etc.
TCP / IP en los siguientes casos:
Ve­lo­ci­dad­de­tcP­/­iP
En­una­PC­ho­ga­re­ña­in­di­vi­dual,­con­co­ne­xión­a Es más lento que otros protocolos, como ser
In­ter­net. NETBEUI, o SPX / IPX, por consiguiente requiere
En­una­red­don­de­sus­má­qui­nas­tie­nen­ac­ce­so un hardware equipado con más memoria RAM y
a­In­ter­net. mayor velocidad de procesamiento.
En­ una­ red­ cons­trui­da­ en­te­ra­men­te­ con­ Win­-
dows­2000­o­Win­dows­XP. Per­ma­nen­cia­de­tcP­/­iP
En­una­pe­que­ña­red­crea­da­con­el­ASIS­TEN­TE La instalación del protocolo TCP / IP es una so-
PA­RA­RE­DES­DO­MES­TI­CAS­de­Win­dows­Me. lución a largo plazo, pues hace más de 25 años que
En­una­pe­que­ña­red­crea­da­con­el­ASIS­TEN­TE está siendo usado en las redes y su futuro parece
PA­RA­CON­FI­GU­RA­CIÓN­DE­RED­de­Win­dows­XP. ser inamovible, no obstante con el paso del tiempo
En­ una­ In­tra­net­ (red­ em­pre­sa­rial­ que­ in­ter­na­- podrán aparecer nuevas versiones que mejorarán
men­te­tie­ne­tec­no­lo­gía­si­mi­lar­a­In­ter­net,­por­ejem­- su rendimiento y seguridad.
plo­ que­ dis­pon­ga­ de­ ser­vi­dor­ Web,­ e-mail,­ DNS,
etc). Pro­to­co­los­que­pue­den­tra­ba­jar­con­tcP­/­iP
En­una­red­muy­gran­de­o­se­pa­ra­da­por­gran­des TCP / IP trabaja en el nivel OSI de transporte y
dis­tan­cias­que­re­quie­ren­mu­chos­ru­tea­do­res. red. Pero en los niveles de aplicación, presentación
En­ una­ red­ he­te­ro­gé­nea­ con­ una­ gran­ mez­cla y sesión, pueden trabajar otros protocolos que co-
de­ sis­te­mas­ ope­ra­ti­vos,­ o­ di­fe­ren­tes­ pla­ta­for­mas laboran para desempeñar determinadas funciones.
hard­wa­re­in­ter­co­nec­ta­das. Estos protocolos son:
En­una­red­con­sis­te­ma­ope­ra­ti­vo­UNIX­o­in­ter­-
co­nec­ta­da­a­ella. HttP­ (pro­to­co­lo­ de­ trans­fe­ren­cia­ de­ hi­per­-
tex­to):­Este protocolo permite a una computadora
TCP/IP en sus comienzos fue usado con siste- cliente desde una aplicación llamada navegador,
ma operativo de red UNIX, pero hoy en día la ma- que lea y ejecute paginas www (archivos html) de
un servidor web que se encuentra dentro
de la Intranet o en Internet.
Estas páginas www pueden incluir texto,
imágenes, sonido, video y vínculos a otros
archivos html a los que se puede acceder
con un simple click del mouse.
La figura 4 muestra cómo una PC “cliente”
se comunica con un servidor web median-
Figura 4. El­ ­ clien­te,­ des­de­ su­ na­ve­ga­dor,­ lee­ un­ ar­chi­vo­ html
te el protocolo http y de este modo recibe
del­ser­vi­dor­Web.
el archivo html.
Windows permite instalar un servidor Web
mediante “IIS” Internet Information Server
(servidor www, ftp). El mismo puede ser
instalado en el sistema operativo Windows
NT 4.0, o Windows 2000, o Windows XP
(Professional).

FtP­ (pro­to­co­lo­ de­ trans­fe­ren­cia­ de­ ar­-


Figura 5. El­­clien­te­co­pia­un­ar­chi­vo­de­tex­to­o­bi­na­rio­des­de­el
ser­vi­dor.
chi­vos):­ Este protocolo permite a una
computadora cliente, transferir archivos

Electrónica e Informática 19
Protocolos de Comunicación
(subir y bajar “copiar”), desde un servi-
dor FTP, situado dentro de la Intranet o
en Internet. En Windows NT 4.0 / 2000
/ XP (Professional) se puede crear un
servidor FTP mediante la aplicación In-
ternet Information Server “IIS” mencio-
nada anteriormente. En la figura 5 se
aprecia como una PC “cliente” se co-
munica mediante el protocolo FTP con
un servidor situado en Internet, y de es- Figura 6. La­com­pu­ta­do­ra­A­eje­cu­ta­un­pro­gra­ma­des­de
te modo transfiere (copia hacia ella) un la­com­pu­ta­do­ra­B.
archivo situado en el servidor FTP.
jes de correo electrónico (e-mail) mediante los ser-
tel­net: Este protocolo permite que una com- vidores de correo del proveedor de Internet, usan-
putadora pueda tener acceso remoto sobre otra, e do los protocolos SMTP y POP3 como lenguaje pa-
inclusive ejecutar sus programas a distancia, a tra- ra comunicarse.
vés de Internet. La figura 6 muestra como una com-
putadora envía un comando para ejecutar un archi-
vo de otra PC a través de Internet, usando el proto- Pro­to­co­lo usa­do en el Mis­Mo ni­Vel osi­
colo TELNET como lenguaje común. de trans­Por­te que se en­cuen­tra tcP

sMtP­(sim­ple­Mail­trans­port­Pro­to­col,­“Pro­- udP­ (user­ da­ta­gram­ Pro­to­col):­ En el mismo


to­co­lo­ sim­ple­ de­ ­ ­ trans­fe­ren­cia­ de­ co­rreo”): nivel OSI de transporte que se encuentra TCP, sue-
Este protocolo permite que una computadora con le usarse en reemplazo de este último, otro proto-
TCP / IP, pueda enviar, a través de Internet, correo colo llamado UDP. El protocolo UDP es más senci-
electrónico “e-mail”, a un servidor SMTP proporcio- llo y rápido que TCP, pero también menos seguro,
nado generalmente por el proveedor de Internet, pues no puede recuperar paquetes extraviados en
quien será el encargado de reenviar los mensajes una transmisión a través de la red entre dos com-
recibidos para que lleguen a destino. Los mensajes putadoras remotas.
de correo electrónico pueden incluir texto, archivos El motivo por el cual hay aplicaciones que usan
de imágenes, sonido, etc. UDP, en vez de TCP, es debido a que al ser más rá-

PoP3­ (Post­ of­fi­ce­ Pro­to­col­ 3,


“ver­sión­ 3­ del­ pro­to­co­lo­ de­ ofi­ci­na
de­ co­rreo”):­ Este protocolo permite
que una computadora con TCP/IP, pue-
da recibir a través de Internet correo
electrónico, desde un servidor POP3
proporcionado generalmente por el
proveedor de Internet, quien será el en-
cargado de recibir y almacenar los
mensajes, para que cuando una PC se
conecte desde su programa de correo
cliente, el servidor le transfiera todos
los mensajes recibidos.

Los servicios proporcionados por el


servidor sMtP mencionado anterior-
mente y PoP3, pueden ser proporcio-
nados por una misma computadora o
por varias.
La figura 7 muestra cómo una com- Figura 7. El­clien­te­re­ci­be­y­en­vía­men­sa­jes­de­e-mail,­usan­do­los
putadora cliente envía y recibe mensa- ser­vi­do­res­SMTP­y­POP3­del­pro­vee­dor­de­In­ter­net.

20 Electrónica e Informática
Introducción al Protocolo TCP / IP
pido congestiona menos la red y permite un inter- que con TCP / IP, pues los dos primeros reconocen
cambio de paquetes mas fluido, esto es especial- automáticamente a cada computadora por su direc-
mente útil en programas de aplicación que hacen ción física, que es un número universalmente único
uso de la transmisión de sonido o video en tiempo que viene asignado de fabricación en la tarjeta de
real, donde no importa demasiado si se perdió al- red, mientras que en TCP / IP se deben especificar
gún paquete en el camino, pues esto simplemente por separado las direcciones IP de cada PC, ade-
se percibirá como un pequeño entrecorte de ima- más de una serie de parámetros.
gen o sonido que no hace demasiado a la calidad
de la transmisión, pero sí es importante tener un a­quién­asig­nar­di­rec­cio­nes­iP
fluido y rápido intercambio de paquetes, para poder Cada computadora de una red con TCP / IP (sea
transferir la abrumadora cantidad de datos que lle- cliente o servidor) deberá tener asignada una direc-
gan en tiempo real durante una transmisión de es- ción IP que la identifique.
te tipo. Si una computadora usa más de una placa de
red, por ejemplo para trabajar como ruteador de pa-
El nivel OSI de enlace de datos TCP / quetes entre distintas subredes, deberá tener asig-
IP soporta: nada una dirección IP por cada tarjeta de red que
tenga instalada.
Los­con­tro­la­do­res­ODI­y­NDIS. Cada tarjeta se conecta a una subred.
Los­ pro­to­co­los­ SLIP­ y­ PPP­ que­ se­ usan­ en­ la Un ruteador por hardware (dispositivo encami-
trans­mi­sión­ de­ da­tos­ vía­ mó­dem­ a­ tra­vés­ de­ la­ lí­- nador de paquetes entre subredes conectadas a
nea­te­le­fó­ni­ca.­SLIP­es­más­an­ti­guo­y­es­tá­per­dien­- él), deberá tener asignada una dirección IP por ca-
do­te­rre­no­fren­te­a­PPP,­que­es­más­com­ple­to­y­tie­- da salida a subred que este tenga conectada.
ne­me­jor­ren­di­mien­to. Cada red, o subred (red dividida en subredes),
deberá tener asignada una dirección IP que la iden-
El nivel físico TCP / IP soporta: tifique.
La­ Ar­qui­tec­tu­ra­ de­ red­ usa­da­ (Et­her­net,­ To­ken En cada red o subred se deberá asignar una di-
ring,­FD­DI,­etc). rección IP para “broadcast”, esta dirección sirve pa-
ra enviar mensajes masivos a todas las computado-
ras de la red o subred, pues todas las computado-
re­su­Men ras responden al llamado de la dirección IP de
broadcast.
La tabla 1 muestra los protocolos que pueden
trabajar con TCP/IP, para cada uno de los niveles com­po­si­ción­de­las­di­rec­cio­nes­iP
OSI. Cada dirección IP que asignamos a una compu-
tadora, se compone de cuatro grupos de números,
di­rec­cio­nes­iP cada uno de ellos puede tomar un valor en un ran-
En las computadoras la configuración de los go de 0 a 255.
protocolos NETBEUI o SPX / IPX es más sencilla Cada grupo se separa con un punto, por ejem-
plo:

177.­225.­157.­195

La razón por la cual los grupos de


números oscilan entre 0 y 255 es
porque internamente en las com-
putadoras cada uno de ellos se
representa con 8 bits (“ocho 0 o
1”, que equivalen a 1 byte) y me-
diante 8 bits se pueden represen-
tar 256 combinaciones diferentes
00000000, 00000001, 00000010,
etc.
Tabla 1
En la tabla 2 podemos observar

Electrónica e Informática 21
Protocolos de Comunicación
los cuatro grupos de números
que componen una dirección IP,
tanto en formato decimal, como
así también en binario, en este
último caso, se muestra la canti-
dad total de bits por grupo y la
cantidad total de bits que posee
toda la dirección IP.
Ahora bien, para calcular la
cantidad de combinaciones po-
sibles, es decir, la cantidad de
números decimales que se pue-
den lograr con un número bina- Tabla 2
rio de 8 bits (que tiene cualquie-
ra de los grupos de una direc- 255 (decimal). Mediante los 32 bits (4 bytes) de una
ción IP), se realiza el siguiente cálculo: dirección IP, se pueden representar unívocamente,
Se eleva el número 2 a la potencia “X”. Siendo sin confusiones, en el mundo, hasta 4.294 millones
“X” la cantidad de dígitos que tiene el numero bina- de ordenadores, esta cifra se obtiene de elevar a 2
rio y esto nos dará la cantidad de combinaciones con la potencia 32 (cantidad de bits de una direc-
posibles que se pueden representar con “X” canti- ción IP), o lo que es lo mismo, multiplicar a 2 por sí
dad de Bits. mismo durante 32 veces.
Con la futura aparición de la nueva versión de
2X­ =­­Y­ IP, este límite actual será todavía muy superado,
Y­-­1­­­=­­Z­ pues usará 128 bits y tendrá además muchas me-
joras, sin perder la compatibilidad con la versión pa-
X­­­=­­Can­ti­dad­de­bits­que­po­see­el­nú­me­ro­bi­- sada.
na­rio.
Y­­­=­­Can­ti­dad­de­com­bi­na­cio­nes­po­si­bles­con
ese­núme­ro­bi­na­rio. di­rec­cio­nes­iP­re­ser­va­das­­(Pri­va­das)­
Z­ ­ ­ =­ ­ Can­ti­dad­ de­ nú­me­ros­ de­ci­ma­les­ que­ se Las direcciones IP “Reservadas” sólo pueden
pue­den­re­pre­sen­tar. ser usadas en una red privada, que no tenga vincu-
lación directa con el exterior, pues los paquetes de
En nuestro caso, queremos saber cuantos nú- datos emitidos en estas redes no pueden tener con-
meros decimales se pueden representar con un nú- tacto directo con redes públicas como Internet, de-
mero binario de 8 bits (de un grupo de una dirección bido a que su uso en este ámbito es ilegal. A las di-
IP), para ello elevamos al número 2 con la potencia recciones IP reservadas también se las conoce co-
de la cantidad de bits “8” del número binario. mo direcciones IP internas, o privadas.
La tabla 3 muestra los rangos de valores dispo-
nibles de direcciones IP reservadas.
2­8 =­­2­*­2­*­2­*­2­*­2­*­2­*­2­*­2­=­256
Tenemos 256 combinaciones posibles, partien- di­rec­cio­nes­iP­le­ga­les­(Pú­bli­cas)
do desde la 00000000 (binario) = 0 (decimal), has- Las direcciones IP “Legales” son un conjunto de
ta llegar a la 11111111 (binario) = 255 (decimal).

256­–­1­­=­­255 -> Cantidad de números deci-


males que se pueden representar (el cero no se Tabla 3
cuenta).

Esto nos indica que con un número binario de 8


bits, de un grupo de una dirección IP, se pueden ge-
nerar 256 posibles combinaciones de números de-
cimales, partiendo del valor 00000000 (binario) = 0
(decimal), hasta llegar al valor 11111111 (binario) =

22 Electrónica e Informática
Introducción al Protocolo TCP / IP
rangos de direcciones disponibles que pueden ser pre­ y­ cuan­do­ ca­da­ má­qui­na­ po­sea­ una­ di­rec­ción
usadas por computadoras, o redes privadas, que úni­ca­den­tro­de­la­red.
tienen contacto con redes públicas (Internet).
A las direcciones IP legales también se las cono- A cada computadora con protocolo TCP / IP se
ce como direcciones IP externas, o públicas. le debe asignar una dirección IP, a no ser que exis-
Para obtener direcciones IP “legales” en gran ta dentro de la red un servidor DHCP que asigne las
cantidad “de a miles” para una red muy grande, hay direcciones automáticamente. En la figura 8 se
que gestionarlas ante InterNIC (Internet Network In- muestra la forma de asignar direcciones IP para ca-
formation Center, “centro de información de red de da versión de Windows. En Windows Vista, 7 y 8 se
Internet”), siendo éste un organismo internacional asigna de forma similar a lo mostrado para
que otorga y administra las direcciones IP, para Windows XP.
asegurar que éstas sean universalmente únicas e
irrepetibles en cada ordenador. Para efectuar la so-
licitud de direcciones en InterNIC hay que llenar al- cla­ses­de­di­rec­cio­nes­iP­
gunos formularios en la dirección web HTTP://R- El rango total de direcciones IP, se ha dividido
S.INTERNIC.NET. universalmente en 5 clases (A, B, C, D, E), para su
El trámite para la obtención de las direcciones IP mejor administración. Las direcciones IP “reserva-
es gratuito. das” abarcan una muy pequeña cantidad de cada
Para obtener direcciones IP en menor cantidad, una de esas clases, mientras que las direcciones
que es lo más habitual, se adquieren mediante el “legales” abarcan la mayor parte de direcciones de
proveedor del servicio de conexión a Internet, quien cada clase.
a su vez obtuvo las direcciones de InterNIC. El pro- Anteriormente en una tabla definimos los rangos
veedor puede otorgar las direcciones IP a perpetui- de las direcciones “reservadas”, de­aho­ra­en­más
dad o por el lapso de tiempo que dure el servicio. ha­bla­re­mos­ de ran­gos dis­po­ni­bles­ pa­ra­ las­ di­-
Los rangos que hay disponibles de direcciones rec­cio­nes “le­ga­les”.
IP legales, se definirán más adelante debido a la Cuando una organización requiere conectarse a
profundidad que ello implica, bajo el título “Clases Internet con TCP/IP adquiere un rango de direccio-
de direcciones IP”. nes IP de algunas de estas clases.
La cantidad de direcciones otorgadas varía se-
cuán­do­asig­nar­di­rec­cio­nes­iP­le­ga­les gún la clase, por ejemplo si se adquieren direccio-
Si­una­com­pu­ta­do­ra­in­di­vi­dual­(uti­li­za­da­a­ni­vel nes para la clase “C”, la cantidad mínima que se po-
per­so­nal­y­no­per­te­ne­cien­te­a­una­red­LAN),­se­co­- drá adquirir son conjuntos de 256 direcciones, en
nec­ta­ a­ In­ter­net,­ la­ mis­ma­ re­que­ri­rá­ de­ una­ di­rec­- cambio si se adquieren direcciones clase “B”, la
ción­ IP­ “le­gal”,­ que­ le­ pro­por­cio­na­rá­ su­ pro­vee­dor cantidad mínima que se podrá adquirir son conjun-
de­In­ter­net. tos de 65.536 direcciones y para la clase “A”, el mí-
Si­ una­ red­ LAN­ se­ co­nec­ta­ a­ In­ter­net­ y­ usa­ el nimo que se puede adquirir es un conjunto de
pro­to­co­lo­TCP­/­IP,­de­be­rá­ad­qui­rir­un­ran­go­de­di­- 16.777.216 direcciones.
rec­cio­nes­IP­“le­ga­les”,­en­in­ter­NIC­o­con­el­pro­vee­- Si en nuestro hogar o pequeña red necesitamos
dor­de­In­ter­net,­pa­ra­ca­da­PC­de­la­red.­To­do­es­to, una conexión a Internet y requerimos de una o al-
a­no­ser­que­la­red­se­co­nec­te­a­In­ter­net­me­dian­te gunas direcciones, esto no significa que tendremos
un­ ser­vi­dor­ proxy,­ quien­ ges­tio­na­rá­ los­ pe­di­dos­ al que usar tantas direcciones, si no que el proveedor
ex­te­rior,­ en­ es­te­ ca­so­ bas­ta­rá­ con­ que­ el­ ser­vi­dor de Internet las adquiere en cantidad y luego las dis-
proxy­ten­ga­asig­na­da­una­di­rec­ción­IP­le­gal,­sin­im­- tribuye de a una, entre sus abonados.
por­tar­que­las­di­rec­cio­nes­de­las­otras­com­pu­ta­do­- Según sea el tamaño de la organización, ésta
ras­de­la­red­sean­le­ga­les­o­re­ser­va­das.­Los­ser­vi­- obtendrá un conjunto de direcciones de la clase
do­res­ proxy­ se­rán­ vis­tos­ con­ más­ de­ta­lle­ en­ otro apropiada a su necesidad, por ejemplo una gran
ca­pí­tu­lo­de­es­te­li­bro. corporación o gobierno obtendrá seguramente un
rango de direcciones clase A, mientras que en
cuán­do­asig­nar­di­rec­cio­nes­iP­re­ser­va­das grandes universidades o empresas se adquirirán
Si­una­red­LAN­­con­pro­to­co­lo­TCP­/­IP­no­es­co­- direcciones clase B y en empresas pequeñas o pro-
nec­ta­da­ a­ In­ter­net,­ por­que­ por­ ejem­plo­ se­ de­sea veedores de Internet se obtendrán direcciones cla-
que­ten­ga­un­ni­vel­de­se­gu­ri­dad­ma­yor,­po­drá­usar se C. Lo más habitual es adquirir direcciones clase
cual­quie­ra­de­las­di­rec­cio­nes­IP­“re­ser­va­das”,­siem­- C, pues las clase B son muy difíciles de conseguir

Electrónica e Informática 23
Protocolos de Comunicación

Figura 8 Formas­de­asignar­direcciones­de­IP­en­Windows

y peor las de clase A. La clase “D” no esta disponi- tá destinada a tareas de investigación y desarrollo.
ble, pues se reserva para la transmisión de mensa- La tabla 4 muestra los rangos de valores disponi-
jes de difusión múltiple (Multicast) y la clase “E” es- bles de direcciones IP legales, correspondientes a

24 Electrónica e Informática
Introducción al Protocolo TCP / IP
des de Internet. La parte de Host de una dirección
Tabla 4 IP identifica unívocamente a la computadora dentro
de la red en la que se encuentra inmersa.
En una misma red las direcciones IP, tendrán la
misma parte de Red, pero la parte de Host deberá
ser única, dentro de esa misma red.
También, podrá haber computadoras con la mis-
ma parte de Host en su dirección IP, siempre y
cuando pertenezcan a redes distintas, es decir la
parte de Red sea diferente.
Cada parte (Red o Host) de una dirección IP
abarca una cantidad determinada de grupos, re-
cordemos que una dirección IP se dividía en 4 gru-
cada clase y el paquete (la cantidad) de direcciones pos de números que oscilaban entre 0 y 255 (deci-
que se entregan al efectuar el trámite de adquisi- mal), separados por puntos. La cantidad de grupos
ción de las mismas. Un ejemplo de direcciones IP que la parte de Red o de Host puede abarcar de-
obtenidas sería: pende del tipo de clase (A, B, C) a la que pertenez-
ca la dirección IP.
cla­se­ c: desde 194.10.15.0 a la La tabla 5 muestra qué grupos abarca la parte
194.10.15.255. de Red y Host, en cada clase de direcciones IP.
Esto abarcaría la 194.10.15.0, luego
194.10.15.1, luego la 194.10.15.2, y así sucesiva-
mente hasta llegar a 194.10.15.254, luego
194.10.15.255. Más­ca­ra de su­bred

cla­se­ ­ b: desde 130.1.0.0 a la La máscara de subred tiene el mismo formato


130.1.255.255. que una dirección IP, pues posee cuatro grupos de
Esto abarcaría la 130.1.0.0 hasta llegar a la números cuyos valores oscilan entre 0 y 255 (deci-
130.1.0.255, luego la 130.1.1.0 hasta llegar a mal), separados por puntos. Por ejemplo 255 .255
130.1.1.255, y así sucesivamente hasta .255 .0.
130.1.255.254, luego 130.1.255.255.
cla­se­ ­ a: desde 15.0.0.0 a la dón­de­usar­más­ca­ra­de­su­bred
15.255.255.255. A cada PC con protocolo TCP / IP se le debe
asignar una máscara de subred, a no ser que exis-
di­vi­sión­de­una­di­rec­ción­iP ta dentro de la red un servidor DHCP que asigne la
Todas las direcciones IP se dividen teóricamen- máscara automáticamente. La figura 9 muestra có-
te en dos partes, una es la parte de “Red” y la otra mo se asigna la máscara de subred. En Windows
es la parte de “Host”. Vista, 7 y 8 se asigna de forma similar a lo mostrado
La parte de Red de una dirección IP identifica para Windows XP.
unívocamente a la red, respecto de las demás re-
cuán­do­usar­igual­o­di­fe­ren­te­más­ca­ra
En dos­re­des­dis­tin­tas, cada red deberá usar
más­ca­ra­di­fe­ren­te, en sus computadoras.
Tabla 5
Se considera a dos redes distintas cuando am-
bas tienen diferente “parte de Red” en las direccio-
nes IP, por ejemplo la red “clase C”, 195.16.112.x y
la red también “clase C”, 195.16.117.x son distintas
porque sus partes de red no son totalmente iguales.
Si una red no se­di­vi­de en varias subredes mas
pequeñas, se deberá usar­la­mis­ma­más­ca­ra de
subred, para cada computadora de la red.
Si una red se­ di­vi­de en varias subredes más
pequeñas, tam­bién se deberá usar­la­mis­ma­más­-

Electrónica e Informática 25
Protocolos de Comunicación

Figura 9 Formas­de­asignar­­la­máscara­de­subred.

26 Electrónica e Informática
Introducción al Protocolo TCP / IP
ca­ra de subred, para todas las computadoras de to- sa­ber­ a­ la­ com­pu­ta­do­ra­ que­ en­via­rá­ el­ pa­que­te,
das las subredes. cuál­ es­ su­ “par­te­ de­ Red”,­ pa­ra­ lue­go­ com­pa­rar­la
con­ la­ par­te­ de­ Red­ de­ la­ di­rec­ción­ IP­ des­ti­no­ del
pa­que­te­de­da­tos­y­sa­ber­si­el­pa­que­te­per­te­ne­ce­o
Fun­cio­nes de la Más­ca­ra de su­bred no­a­su­mis­ma­su­bred.
Pa­ra­to­do­ello,­la­com­pu­ta­do­ra­ela­bo­ra­un­con­-
Pro­por­cio­nar­in­for­ma­ción­a­las­com­pu­ta­do­ras­y jun­to­de­ope­ra­cio­nes­ló­gi­cas­en­tre­su­pro­pia­di­rec­-
ru­tea­do­res­(dis­po­si­ti­vo­que­en­ca­mi­na­pa­que­tes­en­- ción­IP,­su­pro­pia­más­ca­ra­de­su­bred­y­la­di­rec­ción
tre­las­dis­tin­tas­su­bre­des)­de­si­la­red­se­di­vi­de,­o IP­des­ti­no­de­la­má­qui­na­que­re­ci­bi­rá­el­pa­que­te.
no,­en­va­rias­su­bre­des­más­pe­que­ñas­y­en­ca­so­de La­más­ca­ra­de­su­bred­le­per­mi­te­sa­ber­a­un­ru­-
que­se­di­vi­da,­per­mi­te­sa­ber­en­cuán­tas. tea­dor­ a­ qué­ su­bred­ per­te­ne­ce­ la­ di­rec­ción­ IP­ de
Per­mi­te­dis­tin­guir­cuál­es­la­par­te­red­y­cuál­es des­ti­no­de­un­pa­que­te­de­da­tos­re­ci­bi­do,­pa­ra­lue­-
la­par­te­de­host­de­una­di­rec­ción­IP. go­po­der­en­ca­mi­nar­lo­a­di­cha­su­bred.
La­ más­ca­ra­ de­ su­bred­ le­ per­mi­te­ sa­ber­ a­ una Bá­si­ca­men­te,­ la­ más­ca­ra­ de­ su­bred­ le­ per­mi­te
com­pu­ta­do­ra­si­la­di­rec­ción­IP­de­des­ti­no­de­un­pa­- co­no­cer­al­ru­tea­dor­cuál­es­la­“par­te­de­red”­de­ca­-
que­te­ de­ da­tos­ que­ de­be­ en­viar­ a­ otra­ máqui­na, da­su­bred­o­red­co­nec­ta­da­a­él,­pa­ra­po­der­com­pa­-
per­te­ne­ce­a­su­mis­ma­su­bred­o­a­otra­dis­tin­ta.­ rar,­ la­ par­te­ de­ red­ del­ pa­que­te­ de­ da­tos­ des­ti­no,
Si­per­te­ne­ce­a­otra­su­bred,­la­com­pu­ta­do­ra­de­- con­la­par­te­de­red­de­ca­da­su­bred­o­red­co­nec­ta­-
be­rá­di­ri­gir­el­pa­que­te­al­ru­tea­dor­pa­ra­que­és­te,­lo da­ a­ él.­ Lue­go­ de­ es­to,­ el­ ru­tea­dor­ en­via­rá­ el­ pa­-
en­ca­mi­ne­a­la­su­bred­que­per­te­ne­ce­o­a­otro­ru­tea­- que­te­de­da­tos­a­la­red­que­ten­ga­la­mis­ma­par­te­de
dor,­quien­lo­reen­via­rá­has­ta­lle­gar­a­su­des­ti­no.­ Red­que­la­di­rec­ción­IP­del­pa­que­te­de­da­tos­des­ti­-
Si­ el­ pa­que­te­ per­te­ne­ce­ a­ la­ mis­ma­ su­bred,­ la no.
com­pu­ta­do­ra­sim­ple­men­te­lo­en­via­rá­a­su­di­rec­ción Pa­ra­ to­do­ ello,­ el­ ru­tea­dor­ ela­bo­ra­ un­ con­jun­to
de­des­ti­no­fi­nal.­ de­ope­ra­cio­nes­ló­gi­cas­en­tre­la­di­rec­ción­IP­des­ti­no
Bá­si­ca­men­te,­ la­ más­ca­ra­ de­ su­bred­ le­ per­mi­te del­pa­que­te,­la­más­ca­ra­de­su­bred­de­ca­da­una­de

Figura 10 .­Cómo­acceder­a­los­comandos­para­hacer­diagnóstico

Electrónica e Informática 27
Protocolos de Comunicación
las­su­bre­des­o­re­des­que­el­ru­tea­dor­vin­cu­la­y­la­di­- Uno de los modificadores soportados es IP-
rec­ción­IP­que­iden­ti­fi­ca­a­ca­da­una­de­las­su­bre­- CONFIG /RENEW el mismo permite liberar la di-
des­o­re­des­que­el­ru­tea­dor­vin­cu­la. rección IP que ya se obtuvo automáticamente de un
servidor DHCP y pedirle una dirección IP nueva. El
tema de servidores DHCP se verá más adelante.
co­Man­dos usa­dos Pa­ra eFec­tuar Con el modificador IPCONFIG /RELEASE se
diaG­nós­ti­cos en re­des con libera la dirección IP obtenida con un servidor
Pro­to­co­lo tc­P/iP­­en Win­doWs DHCP, pero no se renueva (no se le pide una direc-
ción IP nueva).
Se pueden ejecutar órdenes desde la línea de
comandos DOS, que nos ayudarán a establecer un PinG
diagnóstico, con el fin de detectar errores o proble- Este comando permite saber si se puede esta-
mas existentes en redes con protocolo TCP / IP. blecer una conexión con otra computadora que use
La figura 10 nos indica dónde hay que ir en las TCP / IP, estando ésta en la misma red local, o so-
diferentes versiones de Windows para ejecutar es- bre Internet. El comando PING admite las siguien-
tos comandos. En Windows Vista se asigna de tes variantes:
forma similar a lo mostrado para Windows XP. En
Windos 7 y 8, si no aparece la opción “ejecutar” en PING DI­REC­CIÓN­­IP
el menú de incio, coloque en búsqueda “ejecutar” (Por­ejem­plo:­­­PING­­195.10.12.11).
para que aparezca la opción.
PING NOM­BRE-IN­TER­NET­­
Luego hay que ingresar el nombre del comando (Por­ ej:­ ­ ­ PING­ ­ HTTP://WWW­.MI­CRO­SOFT­-
y oprimir la tecla “ENTER”. Entre los comandos que .COM).
se pueden usar, están:
PING NOM­BRE-SER­VI­DOR den­tro­de­la­in­tra­-
iP­con­FiG­­/all net
Este comando permite conocer los valores que (Por­ej:­­­PING­­­PC­VEN­TAS).
se han configurado con el protocolo TCP / IP, por Si el estado de la conexión entre la computado-
ejemplo: ra que ejecutó el comando PING y la PC destino, es
exitosa, PING devolverá el tiempo que tardó en re-
Di­rec­ción­IP­asig­na­da­a­la­com­pu­ta­do­ra. cibir la respuesta desde la computadora destino. Si
Nom­bre­de­host­asig­na­do­a­la­com­pu­ta­do­ra. la conexión no se pudo realizar, el comando PING
Nú­me­ro­de­más­ca­ra­de­su­bred. nos informará de la imposibilidad de acceder al host
Di­rec­ción­IP­del­ser­vi­dor­de­nom­bres­“DNS”. destino. Los motivos por el cual no se pudo tener
Nom­bre­del­do­mi­nio. contacto con otra computadora pueden ser varios,
Di­rec­ción­IP­del­ser­vi­dor­WINS. por ejemplo, la PC destino esta fuera de servicio, la
Di­rec­ción­IP­de­la­puer­ta­de­en­la­ce­“Ga­te­way”. tarjeta de red no funciona correctamente, el cablea-
Di­rec­ción­IP­del­ser­vi­dor­DHCP. do esta deteriorado, falla el vínculo WAN o de acce-
Mo­men­to­ en­ que­ se­ re­ci­bió­ la­ di­rec­ción­ IP­ del so a Internet, está mal realizada la configuración
ser­vi­dor­DHCP. del protocolo TCP / IP, etc. El comando PING es útil
Mo­men­to­en­que­ca­du­ca­la­di­rec­ción­IP­ob­te­ni­- para:
da­del­ser­vi­dor­DHCP.
Di­rec­ción­fí­si­ca­de­la­tar­je­ta­de­red­“MAC”. Co­no­cer­ cuál­ es­ el­ es­ta­do­ de­ nues­tra­ pro­pia
Mar­ca­y­ti­po­de­la­tar­je­ta­de­red­ins­ta­la­da. com­pu­ta­do­ra­efec­tuan­do­un­PING­a­la­di­rec­ción­IP
de­ sí­ mis­ma,­ o­ a­ la­ di­rec­ción­ IP­ de­ re­tor­no­ “loop­-
El comando IPCONFIG admite la utilización de back”­127.0.0.1.
algunos modificadores. Para obtener una lista de Co­no­cer­el­es­ta­do­de­la­co­ne­xión­con­el­ru­tea­-
las funciones adicionales que puede prestar el mis- dor­ de­ nues­tra­ su­bred,­ pa­ra­ com­pro­bar­ ello­ se­rá
mo, podemos ejecutar desde la línea de comandos ne­ce­sa­rio­efec­tuar­un­PING­a­las­di­rec­cio­nes­IP­de
del DOS simplemente IPCONFIG /? y luego la te- las­in­ter­fa­ces­que­co­nec­ta­el­ru­tea­dor.
cla “ENTER”. Cabe aclarar que en algunas versio- Com­pro­bar­el­es­ta­do­de­los­ru­tea­do­res­más­allá
nes de Windows 95 el comando IPCONFIG se de- de­nues­tra­su­bred,­es­ta­ble­cien­do­un­PING­a­la­di­-
nomina WINIPCFG. rec­ción­de­al­gún­ser­vi­dor­de­In­ter­net.

28 Electrónica e Informática
Introducción al Protocolo TCP / IP
computadora destino. Además, mide el
tiempo que tarda en llegar entre cada
ruteador por el que va pasando. TRA-
CERT proporciona dos tipos de datos:

La­di­rec­ción­IP­de­los­ru­tea­do­res­por­los
que­van­via­jan­do­los­pa­que­tes.
El­tiem­po,­en­mi­li­se­gun­dos,­en­tre­ca­da
ru­tea­dor.­

Por lo tanto, el comando TRACERT es


ideal para conocer la ruta que siguen los
paquetes en Internet, detectando donde
se extravían los paquetes cuando no lle-
gan a su destino.
A sí mismo, al conocerse el tiempo que
tardan los paquetes en ir pasando a tra-
vés de los diferentes ruteadores, pode-
mos detectar en qué parte del camino
Figura 11.­Op­cio­nes­del­co­man­do­PING. hay problemas de congestionamiento.
El comando TRACERT admite las si-
guientes variantes:
Me­dir­ la­ ve­lo­ci­dad­ de­ res­pues­ta­ (en­ mi­li­se­gun­- TRACERT DI­REC­CIÓN­IP
dos)­de­otro­equi­po­si­tua­do­den­tro­de­la­in­tra­net­o (Por­ejem­plo:­­TRA­CERT­­195.10.12.11).
en­In­ter­net. TRACERT NOM­BRE-IN­TER­NET
(Por­ ej:­ ­ TRA­CERT­ ­ HTTP://WWW­.MI­CRO­-
El comando PING admite la utilización de algu- SOFT­.COM).
nos modificadores. Para obtener una lista de las
funciones adicionales que puede prestar el mismo, TRACERT NOM­BRE-SER­VI­DOR den­tro­ de­ la
podemos ejecutar desde la línea de comandos del in­tra­net
DOS simplemente PING y luego la tecla “ENTER”, (Por­ej:­­TRA­CERT­­PC­VEN­TAS).
como muestra la figura 11 en los viejitos Windows
95 / 98. El comando TRACERT admite la utilización de
algunos modificadores. Para obtener un listado de
tra­cert las funciones adicionales que puede prestar el mis-
Este comando permite efectuar un seguimiento mo, podemos ejecutar desde la línea de comandos
de la ruta que siguen los paquetes de datos a tra- del DOS simplemente TRACERT y luego la tecla
vés de los distintos ruteadores hasta llegar a la “ENTER”. J

Electrónica e Informática 29
Redes de Computadoras

ConfIgurACIón fáCIl y AVAnzADA De un


router WI-fI
Cada vez más son usadas las conexiones inalámbricas para tener conexión de red, a tal punto que
las nuevas computadoras portátiles ya no incluyen conexión alámbrica Ethernet. Las redes son
herramientas útiles para compartir recursos computacionales. Ud. Puede acceder a una impreso-
ra desde diferentes computadores o archivos localizados en el disco duro de otro computador. Las
redes son usadas también para jugar entre varios PC’s. Por lo tanto las redes no son solo para tra-
bajo sino también para diversión. Las PCs que están conectadas entre si forman una red de área
local o LAN. Estos se conectan con cables ethernet por lo que se refiere a red cableada. Las PCs
equipadas con tarjetas y adaptadores inalámbricas se pueden comunicar sin el problema de los
cables. Al compartir las mismas configuraciones, dentro del radio de transmisión, forman una red
inalámbrica. Esto se llama a veces una WLAN. El Wireless-G Broadband Router puede conectar
entre los Standard 802.11B/802.11G y las redes alámbricas, permitiendo a todos comunicarse entre
si. Es decir, un router Wireless-G o Wireless-B (en adelante, router Wi-Fi) le permitirá tener una red,
compartiendo la conexión de Internet, documentos y archivos de una manera fácil y segura. Un
router es un dispositivo que permite la conexión a Internet a través de una red. Con router, este
acceso puede ser compartido usando los puertos del switch o a través del punto de acceso
inalámbrico a una velocidad de 11Mbps (Wireless-B) o 54Mbps (Wireless-G). Además, el estándar
Wireless-G provee una gran seguridad en que sus puertos del switch están protegidos a través
del cortafuegos SPI (Inspección del Estado de Paquetes, Stateful Packet Inspection) y NAT. Todas
esas características de seguridad, así como sus configuraciones, son manejadas, generalmente,
a través de una interfase de usuario en una ventana del Internet.
Con sus computadoras conectadas, alámbricos, inalámbricos, y el Internet, puede compartir archi-
vos, Internet e, incluso, juegos. Además, el Wireless-G Broadband Router puede proteger su red
de accesos no autorizados si lo configura adecuadamente.
Las instrucciones que brindamos en esta guía lo pueden ayudar a conectar un router Wi-Fi, con-
figurarlo, y permitir conexiones con sus diferentes redes. Estas instrucciones deberían ser todo
lo que necesita para obtener al máximo los beneficios de estos equipos de comunicaciones.
Basaremos las instrucciones en uno de los equipos más comercializados en América Latina, el
modelo WRT54G de la empresa Linksys, sin embargo, lo explicado podrá ser usado para la confi-
guración de otras marcas y modelos ya que, aunque puede encontrar pantallas ligeramente dife-
rentes, los conceptos son similares para todos los equipos.
Autor: Ing. Horacio Daniel Vallejo - [email protected]

Electrónica e Informática 33
Instalación y Configuración de Redes
IntroDuCCIón firmware para el WRT54G.
En primer lugar vamos a ver como es el rou-
Cada vez es menos frecuente el uso de ter y sus características básicas, en la imagen
modems para las conexiones ADSL, todas las de la figura 1, podemos observar la parte frontal
operadoras suelen ofrecer otros dispositivos del router En la imagen vemos diferentes LEDS
más complejos de usar y configurar, pero que al cuya función es la siguiente:
mismo tiempo ofrecen un amplio abanico de
posibilidades en cuanto a capacidades de cone- 1 - leD Power. En verde, indica que el rou-
xión. ter está encendido.
Estos dispositivos, identificados general-
mente por la palabra router, permiten la cone- 2 - leD DMz. Nos indica que está habilitada
xión de varios ordenadores montando la opción DMZ (DesMilitarized Zone) en la que
pequeñas redes locales, estando limitado el hay algún equipo que se encuentra fuera de la
número de máquinas conectadas a la red al zona de seguridad, por la propia configuración
número de conectores o bocas ethernet de que del router.
dispone.
Estos dispositivos nos ofrezcan la posibili- 3 - leD Diag. En rojo durante el arranque,
dad de utilizar las nuevas tecnologías de comu- nos indica que el router se encuentra haciendo
nicaciones inalámbricas, lo que amplía el núme- el autotest y se apagará en cuanto acabe el
ro de equipos conectados a la red de manera mismo. Si permanece encendida por más de un
considerable. minuto es que el autotest ha encontrado algún
En este tutorial explicamos como configurar problema.
todo un clásico, el router Linksys WRT54G, y
ponerlo en marcha de la manera más sencilla 4 - leD Act. Este Led, también de color
posible. verde, nos proporciona información del estado
Este router es único entre los dispositivos de de la red inalámbrica. Si el Led está intermiten-
consumo doméstico, esto se debe a que los te indica que a través de la red se esta produ-
desarrolladores de Linksys tuvieron que liberar ciendo envío o recepción de datos.
el código fuente del firmware del dispositivo
para cumplir con las obligaciones de la GNU 5 - leD link. Sí está encendido, indica que
GPL (General Public License o licencia pública la red inalámbrica está habilitada.
general) relacionada con la libre distribución de
software. Este hecho permite a los entusiastas 6 - leD´s de estado de la red local. Hay
de la programación modificar el firmware para cuatro juegos de leds, uno para cada uno de los
añadir o cambiar funcionalidades del dispositi- puertos de la LAN y su significado es:
vo. Actualmente existen varios proyectos de
desarrollo que proveen versiones mejoradas del - Link/Act es de color verde e indica que hay

Figura 1

34 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
un dispositivo conectado al puerto. Si está inter- rar la configuración de fábrica del router.
mitente nos advierte que la conexión es correc- 10 - Puerto ADSl.
ta y se están recibiendo o transmitiendo datos.
- Full/Col también es de color verde y nos 11 - Puertos ethernet. Estos puertos nos
indica, si está fijo, que la comunicación es Full van a permitir conectar dispositivos al router a
Duplex. Si está intermitente indica que hay coli- través de cables RJ45.
siones entre los diferentes paquetes que se
envían. 12 - Conector para el adaptador de
- 100 es un LED de color naranja que indica corriente. Es el conector para la fuente de ali-
que la comunicación se realiza a 100 Mbps. Si mentación. El fabricante recomienda usar úni-
se encuentra apagado es que la comunicación camente el adaptador que acompaña al router.
es a 10Mbps.
Entre las principales características de rou-
7 - leD´s Internet. ter podemos destacar las siguientes:

- Link/Act es de color verde e indica que hay - Compartir la conexión a Internet a través de
una conexión correcta con la línea ADSL. Si cable o red inalámbrica.
está intermitente nos advierte que la conexión - Red inalámbrica 802.11g de alta velocidad,
es correcta y se están recibiendo o transmitien- compatible con ordenadores Windows, Mac o
do datos. Linux.
- Full/Col también es de color verde y nos - Sistema de configuración Web, puede fun-
indica, si está fijo, que la comunicación es Full cionar como servidor virtual para acceso remo-
Duplex. Si está intermitente indica que hay coli- to Web, FTP y otros servicios de red.
siones entre los diferentes paquetes que se
envían.
- 100 es un LED de color naranja que indica CóMo ConeCtAr el router:
que la comunicación a través de ese puerto se
realiza a 100Mbps. Si se encuentra apagado es En primer lugar, revisaremos si están todos
que la comunicación es a 10Mbps. los elementos que son necesarios para que fun-
cione el router, esto es, el propio aparato, el
La parte de atrás del router tiene un aspecto adaptador de corriente para proporcionarle ali-
similar al mostrado en la figura 2. Tenemos los mentación, un cable par trenzado (ocho hilos)
con conectores RJ45 que nos permitirá conec-
tar el router con el dispositivo de conexión a la
Figura 2
línea ADSL.
A diferencia de los routers descritos hasta el
momento, este modelo de router no es capaz de
conectar directamente a la linea ADSL, sino que

Figura 3

siguientes elementos:
8 – Antenas para comunicación inalám-
brica.

9 - Botón reset. Este botón permite restau-

Electrónica e Informática 35
Instalación y Configuración de Redes
más bien está prepara-
do para proporcionar
conectividad entre un
Cablemodem o un rou- Figura 4
ter que no sea inalám-
brico y el resto de la red, figura 3. dientes sistemas de alimentación y buscar la
Vamos a analizar dos formas de conexión, la ubicación más adecuada para el router para
primera conectando con un MODEM de banda que la cobertura inalámbrica sea la más ade-
ancha, y la segunda con conexión con otro rou- cuada para todas las estaciones inalámbricas.
ter que es el que proporciona la conectividad El esquema de conexión podemos verlo en la
ADSL. figura 5. Dejamos el router preparado para ini-
ciar su configuración.
Instalación del hardware para la conexión
al módem de banda ancha: En primer lugar,
para realizar las conexiones y evitar riesgos forMAS De ConfIgurAr el router
innecesario tanto para nosotros como para los yACCeSo A lA ConfIgurACIón
equipos vamos a tomar la precaución de desco-
nectar la alimentación eléctrica de los equipos. En general, para cualquier tipo de router hay
A continuación hay que buscar el lugar mas dos formas de configurar el equipo. La primera
adecuado para el router ya que, para aprove- a través del programa que proporciona el propio
char al máximo su capacidad inalámbrica, fabricante, generalmente en un CD-Rom,
debería situarse en el centro de la red inalám- mediante el asistente de configuración. Esta
brica así todos los equipos puedan tener fácil forma es recomendable usarla si no se tiene
acceso a él. muy claro lo que hay que “setear” o si es la pri-
Vamos a realizar las conexiones con el resto mera configuración. La segunda forma es acce-
de quipos, para ello conectamos un cable de diendo directamente al programa de configura-
red Ethernet estándar RJ45 al puerto Internet ción que posee por defecto el router y al que se
del router como vemos en la figura 4a. accede a través de cualquier navegador.
Conectamos el otro extremo del cable ethernet En este manual trataremos de describir las
al módem de banda ancha por cable o DSL. A páginas del configurador Web que incorpora el
continuación vamos conectando los PC que propio router y las funciones de cada una de
tengan adaptadores de red ethernet y sea nece-
sario usar los puertos RJ45 del router, figura 4b.
Figura 5
Podremos conectar hasta cuatro equipos
mediante este tipo de conexión. Una vez conec-
tados los equipos vamos a conectar el cable de
alimentación del router, figura 4c. Así tenemos
el router listo para iniciar su configuración
acción que vamos a ver más adelante.

Instalación del hardware para la conexión


a otro router: La otra forma de conectar este
router es a través de la conexión con otro rou-
ter. Para evitar conflictos de IP lo primero que
vamos a hacer es entrar en la configuración del
otro router y modificar su dirección IP en nues-
tra red local. Normalmente la dirección que
tiene el router es 192.168.1.1 y se la vamos a
cambiar por 192.168.2.1. Eso nos permitirá
asignar al WRT54G la IP 192.168.1.1 cuando lo
configuremos.
Como hemos visto en el caso anterior, debe-
mos desconectar los equipos de sus correspon-

36 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
esas páginas. es decir no se introduce nada.
Para entrar en el programa de configuración Password: admin
basta con teclear en la barra de direcciones de
su navegador (Internet Explorer, Google La primera página que aparece si el usuario
Chrome, Firefox, etc.) la dirección IP del router. y la clave son correctos es la que podemos ver
Debemos tener en cuenta que el fabricante en la figura 7.
suele indicar esa dirección y que la empresa La primera pantalla que aparece muestra la
Linksys suele dar la dirección: 192.168.1.1. ficha Setup (Configuración). Permite cambiar
Si hemos modificado la dirección IP habrá los parámetros generales del router.
que teclear la que corresponda. Aparece una
imagen en la que se solicita una contraseña,
figura 6,debemos dejar el campo Nombre de ConfIgurACIón BáSICA

Como hemos visto en el apartado anterior, al


entrar en la configuración del router nos apare-
ce la pantalla de la configuración básica del rou-
ter.
En la sección Internet Setup (Configuración
de Internet) se configura el router para la cone-
xión a Internet, teniendo en cuenta que la mayor
parte de la información a introducir la puede
proporcionar nuestro proveedor de conexión.
Figura 6
Internet Connection Type (Tipo de cone-
usuario en blanco o colocar “admin”. xión a Internet). Hay que elegir en el menú
Nota: En este manual colocaremos los nom- desplegable el tipo de conexión a Internet que
bres de los diferentes parámetros en inglés, proporcione nuestro proveedor. Por defecto, la
mientras que las imágenes, en
general, estarán en español, debi- Figura 7
do a que es probable que tenga
alguna versión del software de con-
figuración del router que no permi-
ta la elección del idioma español y
así, de esta manera, el lector no
tendrá inconvenientes en seguir las
instrucciones brindadas.

Es importante tratar de realizar


la configuración del router median-
te conexión con cable. En muchos
casos la red inalámbrica viene
desactivada por defecto, y si
vamos a cambiar algún parámetro
relacionado con la configuración
inalámbrica podemos perder la
conexión con el router a través de
la tarjeta inalámbrica.
Debemos introducir los valores
de usuario y palabra clave para
acceder a la configuración, los
valores de fábrica son

usuario: se dejarán en blanco,

Electrónica e Informática 37
Instalación y Configuración de Redes
opción que viene configurada es Configuration - Algunos proveedores de ADSL utilizan
DHCP (Configuración automática - DHCP). en PPPoE (protocolo de punto a punto en
este tipo de conexión a Internet (Internet Ethernet) para establecer conexiones a Internet.
Connection Type) el router está configurado en Si conectamos a Internet a través de este méto-
automático y sólo se debe conservar si el pro- do hay que consultar con el proveedor los valo-
veedor admite DHCP o si se realiza la conexión res de los parámetros siguientes:
mediante una dirección IP dinámica. Las otras
opciones son: - User Name (Nombre de usuario).
- Password (Contraseña).
a) Static IP (IP fija). Al seleccionar esta
opción se nos presentarán para rellenar los En los dos campos debemos introducir los
valores que nos indique el proveedor.
El parámetro Connect on Demand: Max
Idle time (Conectar a petición: Tiempo máximo
de inactividad) nos permitirá configurar el router
para que interrumpa la conexión a Internet
cuando esté inactiva durante un periodo de
tiempo especificado (Max Idle Time, Tiempo
máximo de inactividad). Si la conexión a
Internet finaliza debido a la inactividad, esta
opción de Conectar cuando se solicite permite
al router restablecer la conexión automática-
mente si intenta acceder de nuevo a Internet.
Para activar Connect on Demand
Figura 8 (Conectar cuando se solicite), sólo hay que
seleccionar el cuadro de selección (radio but-
parámetros que vemos en la figura 8. ton) y en el campo Max Idle time (Tiempo
Si se desea o se necesita utilizar una direc- máximo de inactividad), introducir el número de
ción IP permanente para conectarse a Internet, minutos de inactividad que desea que transcu-
normalmente este servicio hay que solicitarlo y rran antes de finalizar la conexión a Internet.
pagarlo aparte. En este caso, en el campo Si no deseamos que la conexión se inte-
Internet IP Address (Dirección IP de Internet) se rrumpa, debemos seleccionar Keep Alive:
introducirá la dirección IP del router, vista desde redial Period (Mantener activo: Periodo para
Internet. El proveedor proporcionará la direc- nueva marcación). Si tenemos seleccionada
ción IP que se debe especificar aquí. esta opción, el router comprobará periódica-
También proporcionará la máscara de mente la conexión a Internet y si se desconec-
subred correspondiente al valor del campo ta, el router restablecerá automáticamente la
Subnet Mask, la Puerta de enlace o Gateway y conexión. El campo redial Period (Periodo
al menos una dirección IP de servidor DNS (sis- para nueva marcación) especificará la frecuen-
tema de nombres de dominio). cia con que desea que el router compruebe la
conexión a Internet. El valor predeterminado
b) PPPoe. Al seleccionar esta opción se nos para la nueva marcación es de 30 segundos.
presentarán para rellenar los parámetros que Disponemos también de un conjunto de
vemos en la figura 9. Parámetros opcionales (optional Settings)
que podemos ver en la figura 10.
Es posible que nuestro proveedor de cone-
Figura 9 xión necesite estos parámetros y son:

Router Name (Nombre de router). En


donde escribiremos un nombre de hasta 39
caracteres para identificar el router.
Host name/Domain name (nombre de
host/nombre de dominio). En estos cam-

38 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 10 las ve la red interna. Por último, nos falta por
describir los Parámetros de servidor de
direcciones de red, DHCP network
Address Server Settings (DHCP), como
vemos en la figura 12.
Estos parámetros permiten configurar la
función de servidor de protocolo de configu-
ración dinámica de host (DHCP) del router.
El router se puede utilizar como servidor
DHCP para la red.
Un servidor DCHP asigna automáticamente
pos puede proporcionar un nombre de host y de una dirección IP a cada ordenador de la red. Si
dominio para el router que algunos proveedores
de conexión, normalmente los de cable, solici-
tan como identificación. Como es lógico habrá
que consultar con el Proveedor de conexión si
el servicio de Internet de banda ancha se ha
configurado con un nombre de host y de domi-
nio. Normalmente no habrá ningún problema si
se dejan estos campos en blanco.
Mtu. Corresponde a la unidad de transmi-
sión máxima. Especifica el tamaño máximo de
paquete permitido para la transmisión de
Internet. Por defecto el valor que viene selec- Figura 12
cionado es Manual, y permite introducir el
tamaño máximo de paquete que se transmitirá. desea activar la opción de servidor DHCP del
El tamaño recomendado, que se introduce en el router, se deben configurar todos los PC de la
campo Size (Tamaño), es 1492. Este valor debe red para que se conecten a un servidor DHCP
estar en el intervalo de 1200 a 1500. Para que (el router) y asegurarse de que no hay otro ser-
el router seleccione la Mtu óptima para la vidor DHCP en la red.
conexión a Internet, seleccionaremos Auto Por defecto el DHCP viene activado de fábri-
(Automática). ca. Si ya tenemos un servidor DHCP en la red o
si no queremos utilizar un servidor DHCP, mar-
Dentro de la configuración básica nos queda caremos el radio button como Disable.
por ver la parte de configuración de la red local, Si tenemos activado el servidor DHCP, el
y ésto se realizará en la parte de la pantalla valor del parámetro Starting IP Address
correspondiente a los parámetros network (Dirección IP inicial) indicará la dirección a par-
Setup (Configuración de red) que nos permite tir de la que se empezarán a asignar direccio-
cambiar los parámetros de la red local a la que nes IP automáticas a los equipos de la red.
está conectado el router. Debido a que la dirección IP predeterminada del
El primer parámetro a configurar es Router router es 192.168.1.1, la dirección IP inicial
IP (IP del router), como vemos en la imagen de debe ser 192.168.1.2 o mayor, pero menor que
192.168.1.253.
Figura 11 La dirección IP inicial predeterminada es
192.168.1.100. Eso significaría que ningún
equipo de la red que solicite IP de forma
automática tendría direcciones IP inferiores a
192.168.1.100. Este tipo de característica nos
permitirá asignar las direcciones que el DHCP
la figura 11. no va a asignar de manera automática en nues-
Este parámetro nos permite configurar la tra red a equipo que deban cumplir alguna fun-
dirección IP del router (IP Address) y la másca- ción específica y deban tener IP interna fija.
ra de subred (Subnet Mask) del router tal como Los parámetros que hemos visto se combi-

Electrónica e Informática 39
Instalación y Configuración de Redes
nan con Maximum number of DHCP users dinámico de nombres de dominio (DDNS). Este
(Número máximo de usuarios de DHCP), que servidor DDNS permite asignar un nombre de
indica el número máximo de ordenadores a los host y de dominio fijo a una dirección IP dinámi-
que el Servidor DHCP proporcionará un IP de ca de Internet. Esto es útil si necesitamos alojar
manera automática. Este número no puede nuestra propia página web, servidor FTP u otro
superar los 253 y su valor por defecto es 50. servidor que se encuentre detrás del router.
Por último nos queda el parámetro Client Para poder utilizar esta función debe suscribirse
lease time (Tiempo de concesión del cliente), al servicio DDNS con un proveedor de dicho
que corresponde al tiempo máximo que un servicio. Si hacemos clic en la opción nos apa-
usuario podrá estar conectado al router con la rece por defecto la opción “desactivar”, pero
dirección IP dinámica actual. Una vez transcu- podemos seleccionar la opción que se muestra
rrido este tiempo, al
usuario se le asig- Figura 13
nará automáticamen-
te una nueva direc-
ción IP dinámica. Por
defecto, el valor es 0,
lo que indica que es
un día.
Los últimos valo-
res que aparecen en
la pantalla correspon-
den a las direcciones
IP de los servidores
DNS, que es el méto-
do que se utiliza en
Internet para traducir
los nombres de domi-
nio o sitio Web a
direcciones de
Internet o URL. El Proveedor nos indicará al en la figura 13.
menos uno de estos valores. Los parámetros a introducir son:
Además de todos los parámetros de configu-
ración, podemos acceder a otra opción de con- DDnS Service (Servicio DDnS). Se debe
figuración, “Zona horaria”. seleccionar el servicio DDNS con el que trabaja
Este parámetro corresponde a la configura- en el menú desplegable.
ción horaria, que nos permite elegir la zona user name (nombre de usuario).
desde el desplegable correspondiente e incluso Corresponde al nombre de usuario de la cuenta
seleccionar si queremos que se ajuste automá- DDNS.
ticamente para el horario de verano. Password (Contraseña). Es la contraseña
de la cuenta DDNS.
Host name (nombre de host). Se trata de
ConfIgurACIón AVAnzADA la URL de DDNS asignada por el servicio
DDNS.
Hemos visto dentro de la pestaña SetUp la Internet IP Address (Dirección IP de
opción de configuración básica, pero además Internet). Corresponde a la dirección IP actual
hay que tener en cuenta el resto de opciones del router hacia Internet.
que vamos a ir detallando a continuación. Status (estado). Muestra el estado de la
conexión DDNS.
Pestaña DDnS Una vez introducidos los valores se debe
hacer clic en el botón Save Settings o Guardar
El router proporciona una función de sistema Cambios para aplicar los cambios, o en Cancel

40 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
activar/desactivar la
Figura 14
clonación de dirección
MAC seleccionamos
los radio buttons
Activas/desactivar.
user Defined entry
(entrada definida por
el usuario). Nos per-
mite insertar la direc-
ción MAC registrada
con el proveedor.
Clone your PCs MAC
Address (Clonar la
dirección MAC del
PC). Este botón nos
Changes para cancelarlos. permite habilitar la clonación de la dirección
Pestaña MAC Address Clone MAC.
(Clonación de direcciones MAC)
Una vez introducidos los valores se debe
Una dirección MAC es un código de 12 dígi- hacer clic en el botón Save Settings para apli-
tos asignado a un dispositivo de hardware para car los cambios o en Cancel Changes para
su identificación (tarjeta de red conectada a un cancelarlos.
PC). Algunos proveedores de conexión requie-
ren que se registre una dirección MAC para
acceder a Internet. Si no queremos volver a Pestaña Advanced routing
registrar de nuevo la dirección MAC con nuestro (enrutamiento Avanzado)
proveedor, se puede asignar al router la direc-
ción MAC que tengamos registrada actualmen- Esta opción de configuración se utiliza para
te con él mediante la función de clonación de configurar las funciones avanzadas del router.
direcciones MAC. Además debemos tener en cuenta que depen-
Si hacemos clic en esta opción nos aparece diendo del modo de funcionamiento elegido la
la pantalla de la figura 14. pantalla va a variar.
Los parámetros a introducir en esta pantalla Si elegimos en el menú desplegable la forma
son: de funcionamiento gateway (Puerta de enlace)
se nos presentará una pantalla como la de la
enable/Disable (Activar/Desactivar). Para figura 15.
Seleccionaremos este
modo de funciona-
miento si el router
aloja la conexión a
Internet de la red.
Por el contrario, si
existe otro router en la
red seleccionaremos
el modo de funciona-
miento routing
(Enrutador), como
podemos ver en la
figura 16. Al seleccio-
nar este modo de fun-
cionamiento, se acti-
vará la opción
Figura 15
Dynamic routing

Electrónica e Informática 41
Instalación y Configuración de Redes
Figura 16 (Enrutamiento estático).
Una vez elegido el
número en la lista hay
que introducir la
siguiente información:

Delete this entry


(eliminar esta entra-
da) para eliminar una
ruta estática seleccio-
nada.
enter route name
(Introducir nombre de
ruta). Introduzca aquí el
nombre de la ruta para
identificarla, con un
máximo de 25 caracte-
res alfanuméricos.
Destination lAn IP (IP
de red lAn de desti-
no). Es la dirección de
la red o el host remoto
(Enrutamiento dinámico) y podremos habilitarla al que desea asignar una ruta estática.
desplegando el menú. Subnet Mask (Máscara de subred). La
Esta función permite que el router se ajuste máscara de subred determina qué parte de una
automáticamente a los cambios físicos que se dirección IP de red LAN de destino corresponde
produzcan en el diseño de la red e intercambie a la parte de la red y cuál a la parte del host.
tablas de enrutamiento con los demás routers. Default gateway (Puerta de enlace prede-
El router determina la ruta de los paquetes de terminada). Se trata de la dirección IP del dis-
red según el menor número de saltos entre el positivo de puerta de enlace que permite el con-
origen y el destino. El valor predeterminado de tacto entre el router y la red o el host remoto.
esta función es Disabled (Desactivado). Interface (Interfaz). Esta interfaz indica si la
Tenemos otro menú desplegable también en dirección IP de destino se encuentra en LAN &
el que podemos seleccionar varias opciones Wireless (redes Ethernet e inalámbricas), WAN
(Internet) o Loopback (Retorno de bucle; una
lAn & Wireless (red lAn e inalámbrica), red ficticia en la que un PC actúa de red y que
que realiza un enrutamiento dinámico por las es necesaria para determinados programas).
redes Ethernet e inalámbrica.
WAn, que realiza un enrutamiento dinámico El botón Show routing table (Mostrar tabla
con los datos procedentes de Internet. de enrutamiento) nos permite ver las rutas está-
Both (Ambas) se permite el enrutamiento ticas que ya se han configurado.
dinámico para ambas redes, así como para los Una vez introducidos los valores se debe
datos procedentes de Internet. hacer clic en el botón Save Settings para apli-
car los cambios o en Cancel Changes para
Tenemos también posibilidad de definir fun- cancelarlos.
ciones de Static routing (Enrutamiento estáti-
co). Una ruta estática es la ruta predeterminada
por la que se desplaza la información de red Pestaña Configurar red Inalámbrica
hasta alcanzar un host determinado o una red y filtrado por Dirección MAC
concreta.
Para configurar una ruta estática entre el Hemos visto de manera general como confi-
router y otra red, seleccionamos un número en gurar los datos del router y ahora vamos a ver
la lista desplegable Static routing de manera detallada como se configura la red

42 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 17 brica a nivel de seguri-
dad y normalmente no
le hacemos caso. Si se
establece el valor
DISABle, se impide
que cualquier equipo en
el radio de acción de
nuestra red inalámbrica
detecte el SSID de
nuestra red al realizar
una operación como la
de Ver redes inalámbri-
cas disponibles. De
esta manera añadimos
un elemento de seguri-
inalámbrica. Si hacemos clic en la pestaña dad adicional al resto de mecanismos de segu-
Wireless (Inalámbrica) del menú se nos presen- ridad que tengamos habilitados, ya que a pri-
ta una pantalla como la mostrada en la figura 17 mera vista no se verá la red, limitando los inten-
(puede aparecer directamente la pantalla tos de acceso no deseados. Si seleccionamos
correspondiente a Configuración Wi-fi prote- el valor enABle cualquier equipo que solicite
gida). una operación para ver las redes inalámbricas
Vemos que hay varias pestañas para confi- disponibles verá el SSID y podrá intentar acce-
gurar y la que nos aparece activada es Basic der. Que lo consiga o no ya es otra cosa.
Wireless Settings donde debemos introducir Una vez introducidos los valores se debe
los parámetros básicos para configurar la red hacer clic en el botón Save Settings para apli-
inalámbrica. Estos parámetros son: car los cambios o en Cancel Changes para
cancelarlos.
Wireless network Mode (Modo de red Dejamos para otra oportunidad la configura-
inalámbrica). Es un menú desplegable en el ción Wi-Fi protegida.
que podemos elegir los estándares inalámbri- Si pulsamos ahora sobre la segunda pes-
cos admitidos en la red: Estos son 802.11g y taña del menú, Wireless Security (Seguridad
802.11b. Conviene mantener el parámetro pre- inalámbrica), nos aparecerá una pantalla como
determinado Mixed (Mixto) si no lo tenemos la de la figura 18.
claro o queremos que cualquier dispositivo El router admite cuatro opciones de modo de
pueda conectarse. Seleccionaremos Disable seguridad inalámbrica a elegir desde el menú
para desactivar la red inalámbrica. desplegable:
Wireless network name (SSID). EL SSID
(el valor de este parámetro) debe ser un nombre - WPA Personal.
único que identifique nuestra red inalámbrica de - WPA enterprise.
tal forma que todos los equipos que quieran - WPA2 Personal.
conectarse a ella usen el mismo SSID. Se debe - WPA2 enterprise.
introducir un nombre descriptivo de hasta 32 - rADIuS.
caracteres tratando de evitar nombres como - WeP.
default, wireless y/o cualquier otro identificador
que no nos resulte suficientemente descriptivo Dependiendo del método de seguridad ele-
(se puede utilizar cualquier carácter del tecla- gido, se nos presentará la pantalla correspon-
do). diente. Inicialmente el sistema de seguridad a
Wireless Channel (Canal inalámbrico) nos utilizar en la red inalámbrica debe ser seguridad
permite elegir el canal de transmisión adecuado WPA (Wifi Protected Access). El sistema
para la transmisión. WPA proporciona cambios de clave dinámicos y
Wireless SSID Broadcast (Difusión es la mejor solución de seguridad, aunque
inalámbrica de SSID). Este parámetro es muy debemos tener en cuenta que en redes en las
importante en la configuración de la red inalám- que no todos los dispositivos soporten WPA

Electrónica e Informática 43
Instalación y Configuración de Redes
será necesario usar
Figura 18
WeP (Wired
equivalent Privacy).
En la opción WPA
debemos rellenar el
campo WPA Shared
Key. Este campo es
una contraseña con un
formato de palabra,
frase o serie de núme-
ros y letras que debe
tener una longitud entre
8 y 63 caracteres y
puede incluir espacios y
símbolos especiales.
Es necesario que cada cliente que se conecte a pos Key 1 a Key 4, siendo el Radio Button que
la red use la misma contraseña. aparece delante de cada una de las claves el
El parámetro groupKey retrieval es el que indica cual es la que se usa en la transmi-
tiempo que tarda en renovarse la clave. sión.
Si la opción seleccionada es WPA
WeP (Wired
equivalent Privacy) es Figura 19
el mecanismo básico
para transmitir datos de
manera segura a través
de la red inalámbrica.
Las claves de encripta-
ción deben configurarse
en el router y después
en los equipos clientes
que se conecten a la
red. Si seleccionamos
este método nos apare-
cerá la pantalla mostra-
da en la figura 19.
Si elegimos 128-bit
WEP para configurar
las claves, se deben
introducir bien 13 pares de dígitos hexadecima- Enterprise el funcionamiento es similar a la pri-
les (0-9, A-F), o bien un valor en el campo mera opción WPA Personal descripta, pero en
Passphrase y pulsar en el botón Generate para este caso aparecerá la pantalla de la figura 20.
generar los dígitos hexadecimales correspon- Aquí podremos configurar la seguridad median-
diente a la clave. te la gestión de clave por medio de un servidor
Si elegimos 64-bit WEP como modo de Radius.
seguridad, para configurar las claves, se deben En este sentido hay que mencionar que para
introducir bien 5 pares de dígitos hexadecima- que esto funcione, en la red debe estar eje-
les (0-9, A-F), o bien un valor en el campo cutándose un servidor de este tipo. Los pará-
Passphrase y pulsar en el botón Generate para metros a configurar son la dirección IP del ser-
generar los dígitos hexadecimales correspon- vidor de Radius y que se pondrá en el campo
diente a la clave. rADIuS Server Address. También hay que
Además, para el modo 64-bit WEP se pue- teclear el puerto por el que trabaja el servidor
den introducir hasta cuatro claves en los cam- Radius, y la clave del servidor Radius en el

44 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 20 las direcciones MAC su
dirección. Recordamos
que la dirección MAC
es la del adaptador de
red de cualquiera de los
dispositivos que intente
conectar con el router,
ya sea PC o punto de
acceso.
Lo normal es dar de alta
las MAC de todos los
equipos que queramos
que accedan a la red
inalámbrica. A partir de
ese momento, el router
no dejará acceder a la
red inalámbrica a
Figura 21 ningún dispositivo que
no esté dado de alta en
esa tabla, evitando así
las conexiones no
deseadas en nuestra
red, aunque tenemos
dos posibilidades a con-
figurar en la pantalla:

- Prevent (evitar). Al
hacer clic en este botón
se bloqueará el acceso
inalámbrico por direc-
ción MAC.
campo Shared Key. - Permit only (Permitir sólo). Al hacer clic
Las opciones WPA2 Personal y WPA2 en este botón se permitirá el acceso inalámbri-
Enterprise se configurarán de manera parecida co por dirección MAC.
a las WPA descriptas, aunque hay que mencio-
nar que el nivel de seguridad es mayor. Podemos pulsar el botón edit MAC
La tercera pestaña del menú de configura- Address filter list (editar lista de filtros de
ción de la red inalámbrica corresponde a la direcciones MAC), que nos abrirá la lista de fil-
opción Wireless MAC
filter o Filtrado por Figura 22
dirección MAC. Si pul-
samos sobre ella y
seleccionamos la pes-
taña “activar” se nos
presenta la pantalla de
la figura 21.
Si hemos habilitado
el filtrado, para permitir
el acceso a la red
inalámbrica de cual-
quier equipo lo que
tenemos que hacer es
dar de alta en la lista de

Electrónica e Informática 45
Instalación y Configuración de Redes
tros de direcciones
Figura 23
MAC como vemos en la
imagen de la figura 22.
En esta pantalla se pue-
den enumerar por
dirección MAC los
usuarios a los que
desea proporcionar o
bloquear el acceso.
Para facilitar la referen-
cia, haga clic en el
botón Wireless Client
MAC List (Lista de MAC
de clientes inalámbri-
cos) para mostrar una
lista de usuarios de la
red por dirección MAC.
La última pestaña de
configuración corresponde a Advanced Pestaña firewall
Wireless Settings o parámetros avanzados de
configuración inalámbrica, que vemos en la Si hacemos clic sobre la pestaña Security
imagen de la figura 23. Los parámetros a confi- del menú principal de configuración (barra
gurar son: superior) accedemos a la configuración de
parámetros de seguridad del router. La primera
Authentication type (tipo de autentica- pantalla con la que nos encontramos es la de
ción). El valor predeterminado está establecido configuración del firewall o cortafuegos, como
en Auto, que permite utilizar la autenticación vemos en la figura 24.
Open System (Sistema abierto) o Shared Key Existen varias “Check box” que nos permi-
(Clave compartida). ten configurar las funciones del Firewall. Tener
Basic rate (Velocidad básica). El paráme- activado el Firewall implica la inspección
tro Basic Rate corresponde a un conjunto de exhaustiva del tráfico de paquetes en nuestra
velocidades de transmisión a las que puede red para ofrecer un control detallado de los
transmitir el router. El router comunica su velo- paquetes de datos que entran en ella. Las dife-
cidad básica a los demás dispositivos inalám- rentes selecciones que se pueden usar son las
bricos de la red para que conozcan las veloci- siguientes:
dades que se utilizarán y seleccionará automá-
ticamente la mejor velocidad para la transmi- - Block Anonymous Internet requests: Nos
sión. permite bloquear solicitudes anónimas de
El parámetro predeterminado es Default Internet evitando que otros usuarios de Internet
(Predeterminado) cuando el router puede trans- sondeen o detecten la red. La función de bloqueo
mitir a todas las velocidades inalámbricas de solicitudes WAN también refuerza la seguri-
estándar (1-2 Mbps, 5,5 Mbps, 11
Mbps, 18 Mbps y 24 Mbps). Figura 24
Si desea especificar la velocidad
de transmisión de datos del router
se debe configurar el parámetro
transmission rate para indicar la
velocidad de transmisión aunque lo
adecuado es dejar los valores por
defectos vistos anteriormente.

46 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 25 - filter IDent (Port
113): Esta función impi-
de que los dispositivos
externos a la red local
analicen el puerto 113.
Seleccionar para acti-
var y filtrar tráfico por el
puerto 113.
Dentro de la pestaña
Security hay una
segunda opción y
corresponde a VPn
dad de la red al ocultar los puertos de red. Esta Passthrough, paso a través de VPn (Virtual
función está activada de forma predeterminada. Private Network), la hace clic sobre esta opción
Si queremos permitir las solicitudes anónimas de aparece la imagen de la figura 25.
Internet debemos desactivar la check box. En esta pantalla tenemos la posibilidad de
- filter Multicast: La multidifusión permite activar/desactivar mediante casilleros las opcio-
varias transmisiones simultáneas a receptores nes de filtrado por parte del firewall de los pro-
específicos. Si está seleccionada, el router per- tocolos IPSec, PPTP o L2TP en el tráfico a
mitirá que los paquetes Multicast IP se reenvíen través de la VPN.
a los ordenadores adecuados. Seleccionar para
activar y filtrar las comunicaciones Multicast .
- filter Internet nAt redirection: Esta fun- Pestaña restricciones de Acceso
ción usa la opción de reenvío a puertos para
bloquear el acceso a los servidores locales Otra de las funciones que suele incluir el pro-
desde ordenadores en redes locales. grama de configuración de un router Wi-Fi son
Seleccionar para activar y filtrar la redirección las restricciones de acceso, donde podremos
NAT de Internet. “controlar”, entre otras cosas qué se puede
hacer dentro de la red.
En el caso del router
Linksys que estamos
usando como ejemplo,
al seleccionar esta pes-
taña del menú principal
de configuración se des-
plegará la pantalla de la
figura 26.
La sección Internet
Access permite bloquear
o aceptar determinados
tipos de uso y tráfico de
Internet, como el acceso
a Internet, servicios con-
cretos, sitios Web y tráfi-
co entrante a determina-
dos días y horas. Este
tipo de acciones se pue-
den configurar mediante
la definición de las políti-
cas de acceso y la crea-
ción de las diferentes
reglas que sustentan
Figura 26 esa política de acceso.

Electrónica e Informática 47
Instalación y Configuración de Redes
En la sección superior
de este menú y pulsando
el botón Summary
(Resumen) accederemos
a todas la reglas defini-
das, como vemos en la
figura 27.
Estas reglas se pue-
den eliminar en la panta-
lla seleccionándolas y
pulsando en el botón
Delete.
Para volver a la ficha
Internet Access (Acceso
a Internet) haga clic en el
botón Close (Cerrar).
Por defecto las reglas
están desactivadas. Para
Figura 27
activar una regla, debe-
mos seleccionar su número en el menú desple- si desea que la regla afecte a un grupo de PCs.
gable y hacer clic en el botón enable.
Las reglas que pueden ser creadas son de f.- Se seleccionará la opción que correspon-
dos tipos, para administrar el acceso a Internet da Deny o Allow para denegar o permitir el
y para administrar el tráfico entrante. acceso a Internet de los PC enumerados en la
Si queremos crear una regla de acceso a pantalla List of PCs (Lista de PC).
Internet, la operativa es la siguiente: g.- Se puede indicar los días y las horas en
que desea que se aplique esta regla, seleccio-
a.- Seleccionar un número en el menú des- nando cada día en que se aplicará la regla o
plegable Internet Access Policy. everyday si se quiere aplicar todos los días. Si
b.- Para activar esta regla, seleccionamos en se necesita, se puede indicar un intervalo de
el radio button enable. horas y minutos durante los que se aplicará la
c.- Damos un nombre a la regla en el campo regla o 24 horas.
enter Policy name. h.- Se puede filtrar el acceso a diferentes
d.- Seleccionamos Internet Access en Policy servicios a través de Internet, como FTP o
type (tipo de regla). Telnet, seleccionándolos en los menús desple-
e.- Por último, pulsamos en el botón edit gables que aparecen junto al texto Blocked
list para seleccionar los PC a los que afectará Services, siendo posible bloquear hasta 20 ser-
esta regla.

Al pulsar el botón
aparecerá la pantalla
como la que aparece
en figura 28.
La selección de un
PC se puede realizar
por la dirección MAC
de su adaptador de
red o por la dirección
IP asignada al adapta-
dor. También es posi-
ble introducir un inter-
valo de direcciones IP
Figura 28

48 Electrónica e Informática
Configurar una Red en Windows
Hoy en día prácticamente nadie puede
vivir sin Internet. Estamos conectados a
la red de redes hasta para pedir una pizza,
ya forma parte de nuestra existencia. Y
pese a que por lo general trabajamos o
navegamos desde esta herramienta indis-
pensable en solitario, en ciertos momen-
tos nos vendría bien extender su red para
compartir contenidos con nuestros fami-
liares o amigos desde un mismo entorno.
Es decir, necesitamos implementar una
red local. Tal como explicamos en el
Manual Técnico de esta edición, las com-
putadoras actuales, sobre todo las portátiles, casi no incluyen una conexión Ethernet por lo que
es preciso “crear una red inalámbrica”. Claro está que en esos casos las computadoras segura-
mente poseen Windows 7 o Windows 8 como sistema operativo y es por ello que se debe explicar
cómo proceder para crear una web en esos casos.

Autor: Ing. Horacio D. Vallejo - [email protected]

Cómo Crear y Configurar una red

en WindoWs
IntroduccIón tente en una PC con Windows Me y elegir la opción
que permite crear un disquete para Windows 95 /
Si bien explicaremos los pasos a seguir para la 98. Luego, en las PCs, con Windows 95 / 98 hay
creación de una red con los nuevos sistemas ope- que ejecutar el icono del asistente que está en el
rativos de Microsoft, es probable que en algunos disquete. De este modo, nuestra red doméstica
hogares y hasta en empresas pequeñas existan podrá estar integrada por PC con Windows 95 / 98
máquinas con sistemas operativos anteriores. / Me.
El asistente para redes domésticas que viene En el tomo 32 de la colección Club Saber
en Windows Me, por ejemplo, nos permite crear Electrónica explicamos paso a paso cómo proceder
una pequeña red integrada por máquinas que usen y es por ello que en el Artículo de Tapa de esta edi-
Windows 95 / 98 / 98 SE (Segunda edición) / Me, ción le brindamos los pasos a seguir para descar-
de forma fácil, rápida y sin necesidad de tener gar dicho texto de nuestra web gratuitamente. No
grandes conocimientos en redes como ocurre al obstante, daremos en forma resumida los pasos a
configurar una red manualmente. Sin embargo, seguir cuando nuestra red posea equipos con sis-
también es posible “integrar estas máquinas” en temas operativos viejitos.
redes con computadoras más modernas. Esta red Las máquinas que integran la red podrán:
de máquinas igualitarias, generalmente no supera
las 10 PCs y podrá ser instalada en el hogar, tra- * Compartir una conexión a Internet con el resto
bajo, oficina, o pequeña empresa. de las PCs de la red. Varias máquinas podrán
Como dato ilustrativo, el asistente no existe en acceder a Internet al mismo tiempo, eso sí, el
Windows 95 / 98 / 98 SE (segunda edición). Si en ancho de banda disponible en la PC que posee la
la red hay computadoras que usan estas versiones conexión tendrá que compartirse entre las demás
de Windows entonces habrá que ejecutar el asis- máquinas que accedan en ese momento. También,

Electrónica e Informática 53
Instalación y Configuración de Redes
se podrá crear una red que no
posea conexión a Internet, o si
la tiene no compartirla con el
resto de las máquinas.
* Compartir impresoras con
el resto de las máquinas de la
red.
Compartir los archivos que
se encuentran en la carpeta
MIS DOCUMENTOS con el
resto de las PCs que hay en la
red.
* No obstante, luego de con-
cluida la ejecución del asistente
también se podrán compartir
recursos adicionales mediante
la metodología tradicional
(manualmente), es decir
haciendo clic con el botón dere-
cho del mouse sobre el ícono Figura 1
de la carpeta, o de la unidad de
disco, o de la impresora y luego
elegir la opción COMPARTIR. tir un servidor, las PCs de la red, cuando inician
Windows, se auto asignan una dirección IP privada
Para crear la red doméstica cableada, en primer (no apta para usarse externamente en Internet) en
lugar hay que instalar las tarjetas de red y sus dri- el rango 169.254.X.Y. Por ejemplo 169.254.1.1.
vers en cada una de las PCs. Luego efectuar el Cada PC deberá disponer de una dirección IP única
cableado que vincula esas tarjetas. A continuación, dentro de la red, por ello antes de realizar la auto
si deseamos que la red tenga acceso a Internet, en asignación previamente la PC verificará que dicha
la PC que comparta la conexión habrá que instalar dirección escogida no esté siendo ya utilizada por
el módem y configurar el acceso al proveedor de otra máquina de la red doméstica. Este método de
Internet. Por último, encender todas las máquinas y asignación se denomina LINKLOCAL.
ejecutar el ASISTENTE PARA REDES DOMESTI-
CAS en cada una de las PCs de la red. * SI LA rEd tIEnE unA conEXIón coM-
El asistente para redes domésticas permite PArtIdA A IntErnEt: Dentro de la red doméstica
instalar y configurar automáticamente el protocolo podrá existir sólo una PC que comparta la conexión
TCP/IP para cada una de las tarjetas de red de las a Internet, esto no impide que haya otras máquinas
PCs que integran esa red. El protocolo TCP/IP que dispongan de una conexión a Internet no com-
exige que cada una de las máquinas tenga asig- partida. La conexión a Internet podrá ser mediante
nada una dirección IP única dentro de la red. Esta una línea dial up, ADSL, RDSI, cable módem,
asignación de direcciones IP a las PC de la red inalámbrica, etc. Microsoft aconseja que la PC que
doméstica se realiza en forma automática (no comparte la conexión a Internet use Windows Me.
deberá configurarse manualmente). El asistente La PC que posee la conexión compartida también
permite asignar las direcciones IP de dos formas tiene como labor adicional administrar y asignar las
distintas, la modalidad usada depende de si en la direcciones IP al resto de las máquinas de la red
red doméstica existe o no, una PC que disponga de doméstica, es decir sería un pequeño servidor
una conexión compartida a Internet. A continuación proxy (que comparte la conexión a Internet) y al
explicaremos las dos modalidades: mismo tiempo un pequeño servidor DHCP (que
asigna automáticamente las direcciones IP al resto
* SI LA rEd no tIEnE unA conEXIón coM- de las máquinas de la red). Cuando las computa-
PArtIdA A IntErnEt: Esto significa que la red no doras de la red doméstica inician Windows le piden
posee una conexión a Internet, o si la tiene no la a la PC que comparte la conexión a Internet que les
comparte con el resto de las máquinas. Al no exis- asigne una dirección IP disponible en el rango

54 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows

Electrónica e Informática 55
Instalación y Configuración de Redes
192.168.0.X. Este rango de direcciones IP es pri- nuestra red para acceder desde un equipo al mate-
vado (no apto para ser usado externamente en rial de otro de la misma red, como por ejemplo
Internet). La dirección IP 192.168.0.1 está reser- fotos, música o vídeos, sin necesidad de recurrir a
vada para la PC que comparte la conexión a un NAS (Network Attached Storage).
Internet. El resto de las máquinas recibirán una En Windows 8 este paso no podía ser más fácil
dirección IP comprendida entre 192.168.0.2 y y directo, porque lo haremos desde la
192.168.0.254. Respecto a la máscara de subred, Configuración de la barra lateral, figura 2.
se asigna en todas las PCs de la red la máscara
255.255.255.0. Figura 2
La figura 1 nos muestra una red doméstica con
acceso a Internet y sus direcciones IP correspon-
dientes. Si dentro de la red doméstica existe la
necesidad o tenemos la curiosidad de conocer qué
dirección IP tiene asignada una PC, podremos
averiguarlo mediante:

Inicio —> EJECUTAR, luego escribir CMD —


> ACEPTAR, tipear ipconfig y luego apretar la
tecla ENTER. A ella accederemos, por si hay dudas,
deslizando el ratón, o bien desde la esquina supe-
rior derecha hacia abajo, o bien desde la esquina
crEAr y confIgurAr unA rEd En WIndoWS 8 inferior derecha hacia arriba, o bien deslizando con
nuestro dedo desde la derecha hacia la izquierda.
En Windows 8 las funciones de red se han mejo- Activada la barra tendremos que pulsar, por lo
rado y a la vez simplificado para que cualquiera con tanto, en configuración, y desde ahí en el icono
un mínimo de noción en Internet pueda crear su red inferior de red o con símbolo de intensidad de la Wi-
y empezar a compartir contenidos con sus más Fi. También deberemos pulsarlo, y pasaremos a
allegados. Es lo que pasaremos a detallar a conti- otra zona distinta, figura 3.
nuación en sencillos pasos para crear una red.
Aunque antes hay que repasar las novedades
Figura 3
respecto a Windows 7. En Windows 8 se mantiene
el entorno habitual para configurar una nueva
conexión o red, pero a la vez se nos permite con-
figurarla desde un apartado más directo desde el
que además podremos indicar si esa ubicación de
red es pública o privada para delimitar su uso com-
partido en la red. Windows 8 ahora además ordena Se nos mostrarán las conexiones activas, en
de un modo más acertado, en base a nuestras pre- este caso, como ejemplo, “Red 2”, viendo, además,
ferencias, los perfiles de redes inalámbricas, e que estamos conectados a esa red.
incluso controla las conexiones a Internet de uso
medido, para vigilar la cantidad de datos que con- ¿Cómo haremos para activar el recurso com-
sumimos desde una red de banda ancha móvil con partido de la red?
el fin de reducir la cantidad de datos. Fácilmente. Si estamos con el ratón, tan solo
Partimos de la base que tenemos los materiales tendremos que hacer clic derecho sobre la red
necesarios para disponer de Internet en casa o tra- seleccionada, y si estamos con el dedo tendremos
bajo, habiendo contratado previamente un servicio que mantener sobre esa zona hasta que se nos
con una ISP (Internet Service Provider) de nuestro muestre una ventanita con el texto “Activar o desac-
país. Hoy por hoy lo habitual es disponer de un tivar uso compartido”. Pulsamos sobre él, de modo
router inalámbrico con cuatro puertos ethernet, de que aparecerá una imagen como la mostrada en la
este modo podremos acceder a la red de redes figura 4.
tanto vía Wi-Fi como por cable. Todo esto ya nos lo Para activar el recurso compartido de red en
configura nuestro proveedor de servicios. Lo que Windows 8, la opción que deberemos escoger es la
nos interesa es configurar el uso compartido de segunda, la que dice “Sí, activar el uso compartido

56 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
tendremos que ir al apartado de Red para observar
cómo, mágicamente, la carpeta que hemos com-
partido desde el otro equipo aparece reflejada ahí,
y podemos acceder a todo su contenido desde ahí.
Y como en este caso nos hemos dado acceso a
nosotros mismos, no habrá mejor seguridad que
ésta. Aunque si queremos hilar más fino, por si
añadimos a más usuarios, podremos trastear con el
“uso compartido avanzado” (desde el apartado de
Red, haciendo clic derecho sobre la carpeta y
yendo al apartado “Compartir”), pudiendo limitar,
por ejemplo, el número de usuarios que podrán
estar viendo esa carpeta a la vez. Pero si queremos
crear una red en Windows 8 fácilmente los pasos
Figura 4
esenciales ya los hemos hecho. No podía ser más
fácil, figura 6.
y conectarme a los dispositivos”. Aunque aún fal-
tará un paso más por dar. Si, por ejemplo, quere-
mos acceder a la música que tenemos en un cóMo crEAr unA rEd InALáMbrIcA
equipo desde otro con conexión inalámbrica a la “Ad Hoc” En WIndoWS 8
misma red, lo que deberemos hacer ahora es com-
partir esa carpeta para que pueda acceder a ella el Una red ad hoc es un tipo de red inalámbrica a
equipo o la persona que queramos. O grupos con- través de la cual podemos conectar dispositivos
cretos. En este ejemplo hemos utilizado la opción fácilmente. Si queremos crear una red inalámbrica
de “Usuarios específicos”, dando acceso solamente a partir de nuestra PC o notebook, o en otras pa-
a la cuenta de Hotmail asociada a los dos equipos. labras, convertir a nuestra PC en un router para
Para ello deberemos hacer clic derecho sobre la compartir el acceso a Internet con otros disposi-
carpeta en cuestión, y seleccionar la opción tivos, podemos configurar fácilmente una red ad
“compartir con”, figura 5. Acto seguido “usuarios hoc usando las herramientas que nos ofrece
específicos”. Windows 8.
Aquí nos interesa un usuario en concreto:
nosotros. Por lo tanto, en la opción agregar selec- Antes de crear una red ad hoc debemos deter-
cionaremos nuestra dirección de correo (ya debería minar si nuestra tarjeta inalámbrica soporta este
salir por defecto entre las opciones). Pulsamos modo. Para averiguarlo, hacemos lo siguiente:
sobre agregar, y después de analizar la red, le
damos a Listo. Y ya está. 1) Movemos el puntero del ratón hasta la
Así de fácil es. Porque ahora, desde el otro esquina superior o inferior del lado derecho de la
equipo (en esta prueba, mediante Wi-Fi), tan solo pantalla para mostrar la barra de
“Charms”, si
Figura 5 nuestra pan-
talla es táctil
simplemente
hacemos
swipe desde
el lado dere-
cho.

2) Hacemos
clic o pul-
samos en el
botón de
Figura 6 Inicio, figura
7. Figura 7

Electrónica e Informática 57
Instalación y Configuración de Redes
3) Escribimos cmd. 8) Debemos buscar la línea que dice: red
hospedada admitida. Si dice “sí” podemos pro-
4) Hacemos clic con el botón derecho del ratón ceder ya que nuestra tarjeta de red acepta el modo
sobre el resultado (Símbolo del Sistema). ad hoc, sin embargo, si dice “no” significa que no es
compatible, por lo que debemos cambiar la tarjeta
5) Hacemos clic o pulsamos sobre Ejecutar por una que si soporte este modo, para poder crear
como Administrador, figura 8. este tipo de red desde nuestra PC.

Para seguir con la creación de la red ad hoc,


Figura 8
hacemos lo siguiente.

9) En la ventana del Símbolo del Sistema


escribimos:

netsh wlan set hostednetwork


mode=allow ssid=nombrered key=con-
traseñared

Reemplazando nombrered por el nombre


de la red a crear y contraseñared por la
contraseña mediante la cual queremos pro-
teger a la red.
Presionamos EntEr.
6) Respondemos que “Sí” a la pregunta sobre
los permisos. 10) Después de crear la red, para iniciarla
escribimos:
7) En la ventana del Símbolo del Sistema
escribimos lo siguiente y luego presionamos netsh wlan start hostednetwork
ENTER:
Luego presionamos EntEr.
netsh wlan show drivers
11) Ahora podremos ver la red inalámbrica en
Veremos una ventana como la que se muestra todos nuestros dispositivos con compatibilidad Wi-
en la figura 9. Fi y también podremos conectarnos a ella para
acceder a Internet, autenticándonos
con la contraseña establecida ante-
Figura 9 riormente.

Si queremos detener la red, sólo te-


nemos que escribir lo siguiente y pre-
sionar EntEr:

netsh wlan stop hostednetwork

Después de lo cual esta dejará de


estar visible entre la lista de redes
inalámbricas. Cada vez que
deseemos conectarnos a Internet en
otros dispositivos usando la conexión
de nuestro PC o notebook, podemos
seguir estos simples pasos y en
cuestión de segundos ya estaremos
conectados.

58 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
cóMo crEAr unA rEd doMéStIcA tador Wi-Fi). Siga las instrucciones para conectar
InALáMbrIcA En WIndoWS 8 un módem de cable o DSL de banda ancha al
enrutador (en algunos casos, el módem y el enruta-
Windows 8 admite la conexión de varios equipos dor se combinan en un único dispositivo y se le
en una red doméstica. Como sabemos, la creación llama punto de acceso inalámbrico), y configure la
de una red doméstica puede ser una manera con- seguridad de la red inalámbrica.
veniente de compartir archivos. Daremos las Para configurar el enrutador, que es el centro de
instrucciones para configurar una red doméstica comunicación de su red doméstica, conecte el
inalámbrica, y poder compartir carpetas y archivos enrutador al módem (si estos son dispositivos se-
utilizando dicha red. parados) y conecte temporalmente el cable de red
del equipo al enrutador inalámbrico. Siga las
notA: Para realizar algunos pasos de este instrucciones de instalación específicas que
texto, necesita iniciar sesión en Windows 8 con la vinieron con su enrutador.
cuenta principal de administrador. Normalmente, es El enrutador y el equipo deben usar los mismos
la primera cuenta que se crea cuando se enciende protocolos de comunicación (802.11a, 802.11b,
el equipo por primera vez. 802.11g o 802.11n):

• Conecte un cable de red desde un puerto de


PASo 1: AntES dE coMEnzAr red del equipo a un puerto del enrutador inalám-
brico.
Verifique si tiene el siguiente hardware: • Encienda el equipo y espere que Windows se
abra y se conecte al enrutador.
* Una tarjeta de interfaz de red inalámbrica (NIC) • Abra un navegador web y escriba la dirección
o un puerto de red inalámbrica incorporado en la IP del enrutador para conectarse al enrutador. Vea
placa base para cada equipo. en la siguiente tabla direcciones IP, nombres de
* Confirme que el equipo tenga una antena de usuario y contraseñas comunes.
red inalámbrica; la antena puede ser parte del hard-
ware de red interno o puede ser externa, y debe notA: La información de la tabla mostrada en
estar conectada a la parte posterior del equipo. la figura 10 es comúnmente usada por los fabri-
* Enrutador inalámbrico o punto de acceso. Si cantes de enrutadores más conocidos. Si la infor-
necesita un concentrador de red, consulte a un mación para su enrutador no es correcta, consulte
especialista en redes en una tienda de informática al fabricante.
local para encontrar un concentrador ade-
cuado para sus necesidades.
Figura 10
Siga estos pasos antes de continuar con
otros pasos de este documento:

1) Desconecte el equipo de Internet. Si


tiene un módem DSL o un módem por cable,
desconéctelo.
2) Desactive todo el software de firewall.
El software de firewall puede interferir en la
configuración de la red. Puede activar el soft-
ware de firewall una vez finalizada la config-
uración de la red. • Si se le solicita, ingrese el nombre de usuario
y contraseña predeterminados del enrutador.
• Siga las instrucciones para configurar los
PASo 2: confIgurE y conEctE EL HArdWArE dE rEd ajustes de seguridad del enrutador.

Instale y encienda el enrutador de red inalám- nombre del enrutador (SSId). Este será el
brica u otro dispositivo de red (en esta misma edi- nombre de su red. Introduzca el nuevo nombre. No
ción explicamos cómo configurar un router o enrru- use el nombre predeterminado.

Electrónica e Informática 59
Instalación y Configuración de Redes
tipo de seguridad. Por ejemplo, WPA, WPA2,
o WEP. Se recomienda enfáticamente que confi-
gure la seguridad inalámbrica al instalar el enruta-
dor.
contraseña o frase de paso. Nunca deje la
contraseña en blanco. Para mejorar la seguridad,
use una contraseña o frase de paso con más de 8
caracteres, que contenga letras y números.
nombre y contraseña del administrador. Este
es el nombre de una cuenta de usuario que tiene
permiso para cambiar los ajustes del enrutador. Si
desea dejar el nombre de usuario predeterminado
(admin), asegúrese de cambiar la contraseña.
Figura 12
Pruebe la conexión del enrutador mientras el
cable de red aún está conectado. Luego,
desconecte el cable de red y continúe con el pró- de las notebooks hay un LED o una luz en una tecla
ximo paso. del teclado con el símbolo ( ) que se ilumina de
color azul cuando hay un dispositivo inalámbrico
encendido y activado, y de color naranja cuando
PASo 3: InStALAcIón dE LA rEd InALáMbrIcA está apagado o desactivado. Algunos modelos
nuevos de notebook pueden usar un esquema de
Use el asistente de configuración de red de colores diferente. Haga lo siguiente:
Windows 8 para ayudar a agregar equipos y dis-
positivos a la red. • Presione las teclas Windows ( ) + W .
• Escriba conectarse en el campo de búsqueda,
• Presione las teclas Windows ( ) + W . aparecerán varios resultados, tal como se puede
• Escriba configurar red en el campo de ver en la figura 13.

Figura 11 Figura 13

búsqueda, aparecerán varios resultados, figura 11. • Haga clic en conectarse a una red en la lista
• Haga clic en configurar una conexión o red de resultados.
en la lista de resultados. • Seleccione su red en la lista y luego haga clic
• Elija la opción de conexión configurar una en conectar .
nueva red y luego haga clic en Siguiente, figura 12. • Escriba la frase de contraseña de red (o clave
• Siga las instrucciones para configurar una red de seguridad) para la red inalámbrica seleccionada
inalámbrica. y luego haga clic en Siguiente.
El equipo se conecta a la red, tal como quedará
PASo 4: conéctESE A unA rEd especificado en la pantalla de la computadora,
figura 14.
notA: En las notebooks, asegúrese de que el • Haga clic en Aceptar. Ahora la computadora
dispositivo inalámbrico esté activado. En la mayoría está conectada a una red inalámbrica.

60 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows

Figura 16
notA: Tal vez necesite desplazarse hacia abajo
Figura 14 para ver la contraseña del grupo en el hogar.
Introduzca la contraseña en cada equipo o disposi-
tivo para agregarlo al grupo en el hogar, figura 17.
PASo 5: crEE un gruPo En EL HogAr

Cree un grupo en el hogar para compartir bi-


bliotecas y dispositivos con otros equipos de la red.
También puede transmitir multimedia en secuen-
cias a dispositivos. Para crear un grupo, siga los
siguientes pasos:

• Presione las teclas Windows ( ) + W .


• Escriba grupo en el hogar en el campo de
búsqueda, figura 15.
Figura 17

PASo 6: coMPArtA unIdAdES,


cArPEtAS y ArcHIvoS

Necesita activar la detección de redes para


acceder a los equipos de la red. También puede
configurar archivos y carpetas para compartirlos y
establecer opciones de uso compartido para
archivos y carpetas específicos.
Figura 15 Active la detección de redes y el uso compartido
de archivos e impresoras.
Siga estos pasos para abrir la configuración
• Haga clic en grupo en el hogar en la lista de
avanzada de uso compartido y active la detección
resultados.
de redes y el uso compartido de archivos e impre-
• Si ya se ha creado un grupo en el hogar,
soras:
introduzca la contraseña del grupo en el hogar y
haga clic en unirse. Puede encontrar la contraseña
del grupo en el hogar en el equipo que lo creó. Si • Presione las teclas Windows ( ) + W .
no se ha creado ningún grupo en el hogar, haga clic • Escriba redes y recursos compartidos en
en crear, figura 16. el campo de búsqueda, figura 18.
• En la ventana de Bibliotecas y dispositivos, • Haga clic en centro de redes y recursos
seleccione el contenido que desea compartir compartidos en la lista de resultados, aparecerá la
haciendo clic en el botón de alternar al lado de cada imagen de la figura 19.
tipo de contenido. Cuando el botón de alternar se • Ahora haga clic en cambiar configuración
mueve a la derecha, el contenido se comparte. de uso compartido avanzado de modo que se

Electrónica e Informática 61
Instalación y Configuración de Redes
• Mueva el puntero del mouse a la esquina infe-
rior izquierda de la pantalla, haga clic con el botón
derecho y seleccione Explorador de archivos en el
menú.
• Desplácese a la carpeta que desea compartir.
• Haga clic con el botón derecho del mouse en
la carpeta, seleccione compartir con y luego haga
clic en grupo en el hogar (ver), grupo en el
hogar (ver y editar) o usuarios específicos,
figura 21.
Figura 18

Figura 21

Figura 19 • Si selecciona usuarios específicos , apare-


cerá la ventana uso compartido de archivos .
despliegue una pantalla similar a la mostrada en la • Haga clic en la flecha abajo y seleccione el usuario
figura 20. con el que desea compartir archivos, figura 22.

Figura 20 Figura 22

• Seleccione Activar la detección de redes y • Haga clic en una flecha debajo de nivel de
Activar el uso compartido de archivos e impre- permiso para establecer el nivel de permiso para
soras. cada usuario o grupo.
• Haga clic en guardar cambios para que la Haga clic en compartir.
selección realizada tenga efecto.

También puede configurar opciones de uso PASo 7: vErIfIquE LA rEd


compartido y permisos para archivos y carpetas
específicos. Para compartir carpetas que no son Verifique el estado de la red navegando por las
públicas, haga lo siguiente: carpetas compartidas en cada equipo de la red

62 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
desde la ventana de Red de Windows 8. Siga estos Si el equipo es capaz de leer y acceder a
pasos para abrir la ventana de red de Windows 8 y archivos desde un equipo remoto, el equipo o dis-
desplácese por las carpetas compartidas en cada positivo remoto está configurado correctamente.
equipo y cada dispositivo de medios de la red: Desplácese a cada equipo o dispositivo disponible
desde cada equipo de la red. Si hay problemas,
• Presione las teclas Windows ( )) + Q . vuelva a realizar estos pasos y verifique que las
• Escriba red en el campo de búsqueda, apare- configuraciones estén correctas. Cuando todos los
cerá el ícono de red (network), figura 23. equipos puedan conectarse entre sí a través de la
red, vaya al próximo paso.

PASo 8: ActIvE EL AccESo A IntErnEt


y EL fIrEWALL

Una vez que haya verificado que su red domés-


tica es capaz de transferir archivos, conéctese y
permita que se conecten a Internet todos los
equipos con acceso a la Web.

AtEncIón: Asegúrese de que todos los


Figura 23 equipos con acceso a Internet estén bien protegi-
dos de amenazas a la seguridad. Como mínimo,
• Haga clic en red en la lista de resultados. cada equipo debe tener su conexión a Internet pro-
• Haga clic en el equipo o dispositivo para tegida por un firewall y Windows debe estar actua-
acceder a él. lizado con las últimas actualizaciones críticas de
• Si se le solicita, introduzca el nombre de Microsoft Windows Update. Si alguna actividad
usuario y la contraseña para conectarse al equipo o maliciosa se infiltra en un equipo, la actividad
dispositivo. puede difundirse rápidamente en toda la red. J

Electrónica e Informática 63
Instalación y Configuración de Redes

64 Electrónica e Informática
Cómo se Hace el Cableado de una Red

Si bien es común configurar redes inalámbricas a través de módems Wi-Fi, en ambientes donde se
requiere estabilidad aún se suelen efectuar instalaciones cableadas. En este capítulo, mediante
gráficos y explicaciones paso a paso, aprenderemos a efectuar el cableado de una red de PC y el
armado de sus conectores en cada tipo de cable.

Cableado de Red
In­tro­duc­cIón Los factores que influyen en el nivel de interfe-
rencia al que se encuentra expuesto el cableado
El cableado es quien transporta físicamente las son:
señales entre las PCs que integran la red. Las va- * Las distancias que el cableado tiene que unir.
riables a tener en cuenta en la elección del cablea- Donde a mayores distancias, mayores son los pro-
do de red son: blemas ocasionados por las interferencias.
* La velocidad de transmisión de las señales
1) La arquitectura de red (Ethernet, Token Ring, que viajan a través del cableado. Donde a mayor
Arcnet, etc) en que puede ser utilizado el cableado. velocidad de transmisión, mayores son los proble-
2)­Distancias que pueden unir el cable sin nece- mas ocasionados por las interferencias.
sidad de usar repetidores (dispositivos que recons- * Habrá que tener en cuenta si el cable se insta-
truyen la señal deteriorada). la en una industria que genera muchas interferen-
3)­Afectación del cableado por interferencias, es cias electromagnéticas. O si se realiza en una zo-
decir en qué porcentaje se distorsiona la transmi- na rural, etc.
sión de las señales a través del cableado de la red * La ubicación donde se realice la instalación
por interferencias electromagnéticas externas, o del cableado. Si pasa a través de conductos ade-
atenuación (pérdida de la señal), o interferencias cuados, como ser cañerías metálicas que hacen de
generadas entre los conductores del mismo ca- barrera contra las interferencias.
bleado.
La forma en que las interferencias afectan al ca- 4)­ Un factor muy importante en la elección del
bleado depende de ciertas características del ca- cableado es el peso, tamaño, flexibilidad, facilidad
ble, como ser: y tiempo de instalación del cable y de los conecto-
res hembra / macho disponibles para éste.
* Que posea una malla metálica que lo cubre. 5)­ La resistencia con el paso del tiempo, a los
* La cantidad de trenzas y vueltas que tengan agentes externos que deterioran sus materiales,
entre sí los conductores del cableado. esto corre tanto para el cableado como también pa-
* Los materiales utilizados en los conductores, ra el juego de conectores o enchufes que disponga
etc. el mismo para efectuar las interconexiones. El nivel

Electrónica e Informática 65
Instalación y Configuración de Redes
en que los agentes externos afectan al cableado ciona a 2400 baudios, esto ocurre porque por cada
dependerán de: baudio o cambio de polaridad eléctrica, se están
* Si el cable pasa a través de cañerías adecua- trasmitiendo 4 bits (cuatro 0 o 1).
das que lo protegen. 7)­En redes con grandes distancias a cubrir, la
* Si está a la intemperie. variable que quizás más pesa en la elección del ca-
* Si el personal de limpieza golpea continua- bleado es el costo económico.
mente los conectores o fichas usados en la instala-
ción.
* Si el cableado está permanentemente siendo ca­ble coa­xIl
objeto de cambios o adaptaciones a las necesida-
des cambiantes de la red. Los tres tipos de cableado que se pueden usar
6)­ La velocidad de transmisión de las señales, en una red de PC son: coa­xil,­par­tren­za­do­y­fi­bra
que puede soportar el cable en la red. La unidad de óp­ti­ca.
medida que se utiliza para medir la velocidad en Veremos a continuación algunos aspectos del
que se transmiten los datos a través del cableado cableado coaxil:
es el BPS (BIT por segundo, donde BIT son las si- coa­xil­Fi­no­o­(thin­coax,­bnc,­
glas en inglés de “Binary digit”, que significan “dígi- 10­ba­se­2,­rG58)
to binario” y es la menor unidad de información que Al cable coaxil fino también se lo conoce bajo
existe, pudiendo contener los valores 0 o 1, es de- otras denominaciones, por ejemplo:
cir presencia o ausencia de corriente eléctrica). Co-
mo las velocidades de transmisión a través del ca- “Thin coax” en inglés significa coaxil fino.
bleado de la red, equivalen a miles o millones de “BNC” hace referencia a los conectores usados
Bits por segundo, se utilizan las siguientes medi- en el cable. Sus siglas provienen de “British Naval
das: Connector”, pues fue creado por la Real Marina Bri-
tánica.
1000 BPS = 1 KBPS (KiloBits Por Segundo) “10 Base 2” hace referencia a la norma.
1000 KBPS = 1 MBPS (MegaBits Por Segundo).
1000 MBPS = 1 GBPS (GigaBits Por Segundo). Mas allá de toda esta variedad de apodos, si en-
contramos cualquiera de estos términos, ya sabe-
A menudo, se hace referencia al término “ancho mos que se refieren a la utilización del cableado
de banda”, como sinónimo de velocidad de transmi- coaxil fino. Si se hace referencia al cable “coaxil” a
sión. En redes de área local “LAN” es común que secas, nos estaremos refiriendo al cable “coaxil fi-
las velocidades sean de 10 MBPS o 100 MBPS. no”, esta aclaración es válida pues hay también ca-
También, se suele usar el término “baudio”, como ble “coaxil grueso”, en este último caso, cuando se
sinónimo de bits por segundo “BPS”, lo que no es del haga mención a éste, se especificará el nombre
todo correcto, pues el baudio es la unidad de medi- completo (coaxil grueso).
da que especifica la cantidad de veces que se pro- El cable coaxil fino se compone de un conductor
duce un cambio de polaridad eléctrica (positivo “+” a de cobre, rodeado por una capa de material plásti-
negativo “-“ y viceversa) a través del cableado en el co aislante o teflón, luego cubierto por una malla
lapso de un segundo, pero en la actualidad como trenzada de hilos de cobre o papel de aluminio, que
hay dispositivos (por ejemplo los MODEM de alta lo protege de las interferencias externas. Por últi-
velocidad) que por cada baudio, es de-
cir por cada cambio de polaridad, trans-
Figura 1
miten varios bits (0 y 1), entonces es in-
correcto pensar que el bits por segundo
sea equivalente al baudio. Esto ocurre
porque los nuevos sistemas de codifi-
cación, analizan además del cambio de
polaridad otras características de la se-
ñal eléctrica, como ser la fase y la am-
plitud, que permiten codificar por cada
baudio, varios bits. Un ejemplo de ello
es un MODEM de 9600 BPS que fun-

66 Electrónica e Informática
Cómo se Hace el Cableado de una Red
mo, tiene una cobertura de material plástico que lo DESVENTAjAS:
protege de los agentes externos (sol, humedad, a) Ha sido muy usado en redes LAN,
etc). La figura 1 muestra los elementos que com- aunque en la actualidad está siendo desplaza-
ponen al cable coaxil fino. do por el más moderno par trenzado.
Existen dos variedades de cable coaxil fino. b)­No es tan seguro como el cable par trenzado,
ban­da­ an­cHa: Transporta señales analógi- pues sus conectores están más expuestos y ade-
cas, que permiten la trasmisión de gran cantidad de más si el cable se corta, la red queda inutilizada “di-
información en diferentes frecuencias. Se lo usa en vidida por la mitad”, esto ocurre por la disposición
la TV por cable. Su impedancia, es decir, la resis- física que toma el cableado de la red con cable coa-
tencia que ofrece el conductor al paso de la corrien- xil (topología en bus).
te eléctrica es de 75 Ohm. c) Si bien su instalación no es complicada, el ca-
ban­da­ba­se: Este tipo de cable es conocido ble par trenzado es más liviano, flexible, fácil de co-
como RG58. Transporta señales digitales. Se lo usa locar y ocupa menos espacio.
en las redes de computación para la transmisión de d) El cable coaxil fino es más caro que su com-
datos. Su impedancia (resistencia) es de 50 Ohm. petidor el par trenzado.
A nosotros nos interesa sólo esta variedad y cada Al usar el cable coaxil fino se deben tener en
vez que se haga referencia al cable coaxil fino, nos cuenta las siguientes limitaciones:
estaremos refiriendo al cable coaxil de banda base. a)­Puede haber hasta 3 subredes. Cada subred
podrá tener hasta 30 computadoras.
b) Se pueden usar hasta 4 repetidores, para res-
ca­rac­te­rís­tI­cas del ca­ble coa­xIl FI­no tablecer la señal a medida que se va degradando
en largas distancias.
VENTAjAS: c) La distancia máxima que puede alcanzar la
a) Con cable coaxil se pueden efectuar trasmi- señal trasmitida a través del cableado sin necesi-
siones de datos a mayores distancias que con el dad de usar repetidores que restauren la señal, o la
cable par trenzado. Este factor es lo que en muchos distancia máxima entre dos de ellos, está expuesta
casos determina la utilización de cable coaxil, por en la tabla 1.
ejemplo, en redes con velocidades de transmisión El gráfico de la figura 2 muestra una red con las
de 10 Mbps (Megabits por segundo), la distancia principales limitantes que deben ser tenidas en
máxima que se pueden transmitir señales a través cuenta al efectuar el cableado con coaxil fino.
de cable coaxil, sin necesidad de usar repetidores,
es 185 metros, mientras que con el cable par tren-
zado se llega sólo a 90 metros. No obstante, el ca- tI­pos de co­nec­to­res bnc­
ble coaxil, en cuanto a la distancia de transmisión, dIs­po­nI­bles pa­ra ca­ble coa­xIl
no puede competir con la fibra óptica, que alcanza
distancias de transmisión de 2 o 3 kilómetros. Los dos tipos de conectores BNC más usados
b)­ Debido a su malla metálica, es bastante in- para cable coaxil son los conectores BNC “macho”
mune a las interferencias. y los conectores BNC “T”. Con ambos conectores
c)­Es más económico que el cable coaxil grueso. podremos tranquilamente unir la salida BNC de las
tarjetas de red con el cableado coaxil. Las tarjetas
de red son insertadas en el bus PCI o
ISA de cada una de las PCs que inte-
gran la red. El cableado se conecta a la
salida BNC de cada una de las PCs.

co­nec­to­res­bnc­“ma­cho”­
Se pueden usar los siguientes tipos:
Conectores crimpeados con pinzas de
presión especiales.
Conectores atornillados.
Conectores soldados con estaño.
A continuación describiremos cada
uno de ellos:

Electrónica e Informática 67
Instalación y Configuración de Redes
Conectores crimpeados con pin- Figura 2
zas especiales: Los conectores crim-
peados son los más seguros y durade-
ros que hay, su instalación es media-
namente fácil de realizar, pero para ser
armados requieren de la utilización de
una pinza especial de crimpeado que
cumple la función de aplastar las par-
tes componentes del conector para
que éstas queden fijas al cable. La pin-
za de crimpeado no difiere mucho de
una pinza común, su diferencia es que
posee unas ranuras especiales para
aplastar los componentes del conector
BNC. La figura 3 muestra partes de
conectores BNC (macho) y la pinza
utilizada para fijar el cable al conector.

pa­sos­pa­ra­unir­el­ca­ble­coa­xil­al­
co­nec­tor­bnc­(ma­cho)­crim­pea­do
A continuación explicaremos los pa-
sos a seguir para armar un conector
BNC (macho) crimpeándolo con una
pinza a presión. Al final de estos pasos
se encuentra un gráfico que ejemplifica
dichos pasos: pecto a la durabilidad y seguridad de su conexión,
pero tienen como ventaja que pueden reutilizarse
1) Pasar el tubo metálico (que viene provisto (desarmar y volver a armar).
con el conector BNC) por el cable coaxil. Además son fáciles de instalar y no requieren
2) Pelar el cable coaxil, dejando al descubierto de herramientas especiales para su montaje (al-
el conductor central y parte de la malla metálica ex- canzará con un destornillador). La figura 5 mues-
terna. tra un conector BNC (macho) atornillado y su res-
3) Desplazar la malla metálica hacia atrás. pectivo capuchón protector de plástico.
4) Introducir el conductor central de cobre del
cable coaxil en la aguja hueca que viene provista
con el conector BNC y luego aplastarla con la pin- pa­sos pa­ra unIr el ca­ble coa­xIl al
za de crimpeado, para que quede fija al conductor co­nec­tor bnc­(ma­cHo)­ator­nI­lla­do
central.
5) Introducir la parte principal del conector BNC A continuación explicaremos los pasos a seguir
en el cable coaxil. para armar un conector BNC (macho) atornillado, y
6) Desplazar el tubo metálico hasta que haga to- al final se encuentra un gráfico que ejemplifica di-
pe en el conector BNC, luego aplastarlo con la pin- chos pasos. No obstante, tengamos en cuenta que
za de crimpeado, para que el co-
nector BNC quede fijo al cable
coaxil.
La figura 4 muestra los pasos
a seguir para fijar el conector
crimpeado BNC (macho) sobre el
cable coaxil.

Conectores atornillados:
Los conectores atornillados no
gozan de un gran prestigio res- Figura 3

68 Electrónica e Informática
Cómo se Hace el Cableado de una Red

Figura 6

Figura 4

Figura 5

Figura 7

no todos los conectores atornillados tienen el mis- 2) Pelar el cable coaxil, dejando al descubierto
mo diseño, por lo tanto estos pasos podrían variar el conductor central y parte de la malla metálica ex-
de acuerdo al tipo de conector: terna.
3) Desplazar la malla metálica hacia atrás.
1) Pasar el capuchón protector por el cable coa- 4) Aflojar el tornillo varias vueltas y enrroscar el
xil. conductor central en él, luego apretar el tornillo con

Electrónica e Informática 69
Instalación y Configuración de Redes
un destornillador. Abrazar las dos chapas salientes Figura 8
del conector contra la malla metálica, mediante una
pinza común.
5) Insertar el capuchón protector para que cubra
al conector BNC.
6) La figura 6 muestra los pasos a seguir para
fijar el conector atornillado BNC (macho) sobre el
cable coaxil.

co­nec­to­res­sol­da­dos­con­es­ta­ño. enchufa en la tarjeta de red de la PC, mientras que


Son similares a los conectores atornillados con los otros dos se unen al cableado de la red, me-
la diferencia que el conductor central de cobre y la diante conectores macho. La figura 8 muestra un
malla metálica externa se sueldan al conector con conector “T”: En las computadoras que están a los
estaño. extremos de la red, se deberá enchufar sobre el co-
La soldadura se efectúa mediante un soldador nector “ T ” un terminador, siendo éste, una resis-
que calienta estaño sobre el conector y de esta ma- tencia eléctrica de 50 Ohm que absorbe las seña-
nera se fija el conductor. les recibidas, para evitar reflejos o ecos de señales
Si bien los conectores soldados con estaño son que ya fueron emitidas con anterioridad. La figura 9
más seguros en cuanto a su durabilidad que los co- ejemplifica el uso del cable coaxil y conectores
nectores atornillados, tienen como desventaja que “T”en una red con topología en Bus.
se pierde más tiempo en su instalación, además de
requerir de un soldador de estaño.
pa­sos pa­ra mon­tar una red con to­po­lo­Gía
Pasos para unir el cable coaxil al conector en bus,­ usan­do co­nec­to­res (bnc)­
BNC (macho) con soldador a estaño: Para efec- y ca­ble coa­xIl FI­no
tuar el armado del conector BNC “macho”, soldado
con estaño, se deberán seguir los siguientes pasos: Para montar una red con topología en bus, utili-
zando cable coaxil y conectores BNC, hay que se-
1) Pasar el capuchón protector por el cable coa- guir los siguientes pasos:
xil.
2) Pelar el cable coaxil, dejando al descubierto 1) Insertamos el conector T a la salida (BNC) de
el conductor central y parte de la malla metálica ex- la tarjeta de red de la PC. Para ello se debe acer-
terna. car y girar. Se supone que la tarjeta de red ya fue
3) Desatar la malla metálica y agrupar los hilos instalada en la PC.
enrrollándolos en un solo rollo. 2) Insertamos el cable coaxil, de la red en Bus,
4)­Soldar el conductor central y la malla metáli- al conector macho.
ca externa, al conector, mediante un soldador de 3) Insertamos el conector macho en el conector
estaño. T. En este caso también debemos acercar y girar.
5) Insertar el capuchón protector para que cubra La figura 10 muestra los pasos 1, 2 y 3 detalla-
al conector BNC.
En la figura 7 se observan los pasos a se-
Figura 9
guir para fijar el conector soldado BNC (ma-
cho) sobre el cable coaxil.

aplI­ca­cIo­nes del ca­ble coa­xIl FI­no (bnc)­


en una red con to­po­lo­Gía en bus

En una red con topología en Bus todas las


computadoras se conectan a un cable central
coaxil. Las PCs se unen al cableado central
mediante conectores en forma de “ T ”. Estos
conectores disponen de tres enchufes. Uno se

70 Electrónica e Informática
Cómo se Hace el Cableado de una Red
5) Insertamos el conector macho al co-
Figura 10 nector T. La figura 11 muestra los pa-
sos 4 y 5. Si no hay otras PC que se
van a conectar al cableado central lue-
go de la nuestra, entonces insertamos
el terminador al conector T (figura 12).

aplI­ca­cIo­nes del ca­ble


coa­xIl FI­no en una red con
to­po­lo­Gía en es­tre­lla-bus

La topología en Estrella-Bus es útil pa-


ra interconectar dos redes en Estrella
que se hallan separadas a grandes dis-
tancias. En una red con topología en
Estrella-Bus es habitual usar cable coa-
xil (BNC) para interconectar los hub en-
tre sí. El hub o también llamado concen-
trador es un dispositivo central que reci-
be las señales de las computadoras co-
nectadas a él y las retransmite a todas
las demás.
La distancia entre los hub no deberá ex-
ceder los 185 metros, pues ése es el lí-
mite que podrá alcanzar el cable coaxil,
mientras que la distancia de las PC al
hub no podrá exceder los 90 metros,
Figura 11
pues este es el límite que alcanzará el
cable par trenzado usado en la topolo-
gía en estrella.
Para interconectar los hub se deberá
usar conectores “ T ” que se enchufan
en la salida BNC del hub, además del
Figura 12 cable coaxil y los terminadores “resis-
tencias”, que son los mismos que se
usan en la topología en bus. La figura
13 ejemplifica el uso del cable coaxil en
una red con topología en Estrella-Bus.

pa­sos pa­ra co­nec­tar el ca­ble


coa­xIl FI­no (bnc)­en una red
con to­po­lo­Gía en es­tre­lla-bus

Para montar una red con topología en


estrella-bus, utilizando cable coaxil fino
y conectores BNC, hay que seguir los
dos con anterioridad. Si hay otras PC que se van a siguientes pasos:
conectar al cableado central luego de la nuestra, 1) Insertamos el conector T a la salida (BNC) del
entonces: hub.
4) Insertamos el cable coaxil (BNC) al conector 2) Insertamos el cable coaxil (BNC), del otro
macho. hub, al conector macho.

Electrónica e Informática 71
Instalación y Configuración de Redes
3) Insertamos el conector macho en Figura 13
el conector T.
4) Insertamos el terminador al co-
nector T.
La figura 14 muestra los pasos 1, 2,
3 y 4 detallados con anterioridad.

aplI­ca­cIo­nes del ca­ble coa­xIl


FI­no (bnc)­en una red con
to­po­lo­Gía en bus unI­da a otra
con to­po­lo­Gía en es­tre­lla

En ocasiones es necesario unir una


red con topología en Bus y cable coa-
xil (BNC), a otra con topología en Es-
trella y cable par trenzado. Para efec-
tuar la conexión entre el hub de la red
en estrella y la red bus también se de-
berá usar un conector “T” y un termina-
dor. La figura 15 ejemplifica el uso del
cable coaxil en una red con topología
en Bus unida a otra con topología en
Estrella. Los pasos para conectar el
cable coaxil fino (BNC) en el hub de la Figura 14
red con topología en Estrella, son simi-
lares a los mencionados en el ejemplo
anterior, por lo tanto no los volveremos
a exponer. son similares a ejemplos anteriores, por lo tanto no
los volveremos a exponer.
apli­ca­cio­nes­del­ca­ble­coa­xil­fi­no­
(bnc)­en­una­red­con­to­po­lo­gía­ los­pro­ble­mas­y­las­so­lu­cio­nes
en­es­tre­lla En una red con cableado coaxil y topología en
Si bien no es común, también puede haber re- bus, cuando un usuario no puede acceder a los re-
des con topología en estrella, donde el hub usa úni- cursos de otra PC, sean estos archivos o impreso-
camente cable coaxil para unir las computadoras a ras, se deberá efectuar el siguiente análisis:
él, en vez de usar cable UTP (par trenzado sin
apantallar) como tradicionalmente se estila. Para 1) ¿Es un solo usuario el que tiene el problema?
ello, las computadoras deberán estar provistas de 2) ¿Los terminadores colocados en los extre-
tarjetas de red con conector de salida BNC “coaxil”, mos del cableado tienen 50 Ohms de resistencia?
en los que se enchufa un conector “ T ”. En las PC 3) ¿En qué tramo de la red se halla el problema
que se hallan en los extremos se deberá enchufar del cableado o conector?
un terminador al conector T. Los ca-
bles BNC de la red que llegan al hub
se conectan directamente al mismo
mediante un conector macho, pues
el hub dispone de muchos conecto-
res hembra habilitados para tal fin.
La figura 16 ejemplifica una red con
topología en Estrella mediante la uti-
lización de cable coaxil: Los pasos
para conectar el cable coaxil fino
(BNC) en las PCs de la red y el hub, Figura 15

72 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 16 d) Un conector BNC “macho” está en cortocircui-
to porque ha sido mal armado o está roto.
e) Los terminadores (que son resistencias de 50
Ohm colocados en los extremos de la red) están ro-
tos, por lo tanto, no tienen los Ohms requeridos.

Para detectar cualquiera de los problemas que


hemos expuesto debemos efectuarnos la siguiente
pregunta:
¿Los terminadores colocados en los extremos
del cableado tienen 50Ω de resistencia?
Los terminadores absorben las señales recibi-
das, de esta forma evitan reflejos o ecos posterio-
res de señales que ya fueron emitidas con anterio-
ridad, evitando que una misma señal sea motivo de
interferencias posteriores. Por esta razón se debe
comprobar su correcto estado. Para averiguar ello,
debemos retirar y medir los terminadores con un
téster y verificar que cada uno de ellos tenga efec-
tivamente una resistencia de 50 Ohm.
Un téster es un instrumento de medición muy
utilizado en electrónica capaz de medir voltaje, am-
peres, resistencia “Ohm”, continuidad, etc. En cual-
Para cada pregunta existirá un método a seguir quier negocio que venda instrumental de electróni-
a los efectos de encontrar la posible fuente de falla. ca podremos adquirir un téster a un precio accesi-
ble. Hay dos tipos de téster, los analógicos de agu-
¿Es un sólo usuario el que tiene jas y los digitales que marcan los valores de las me-
el problema? diciones con números sobre una pantalla de cristal
Si es un solo usuario, entonces lo más probable líquido de cuarzo. Todo téster dispone de una peri-
es que exista alguno de los siguientes problemas lla que permite elegir el tipo de medición que se va
en la máquina de ese usuario: a efectuar y de dos cables salientes que son los
que efectuaran las mediciones. En nuestro caso
a) El usuario no dispone de los permisos apro- debemos girar la perilla a la escala más baja de
piados para acceder al recurso. “Ohm”, generalmente el símbolo usado en el téster
b) Las opciones de red de su PC están mal con- como sinónimo de Ohm es la letra omega “Ω”. Pa-
figuradas. ra efectuar la medición del terminador y constatar
c) El sistema operativo (Windows) no se está que, efectivamente, ofrezca una resistencia aproxi-
comportando correctamente. mada de 50 Ohm, debemos retirarlo de la red y rea-
d) Hay problemas con la tarjeta de red (esta mal lizar la medición colocando un cable del téster en la
configurada, o existen conflictos con otros disposi- parte externa del terminador y el otro cable en la
tivos instalados en la máquina, etc). aguja central del mismo, como detalla el grafico de
e) El conector BNC en forma de “T” esta flojo o la figura 17:
mal enchufado, en la tarjeta de red de la máquina
del usuario tiene el problema. Si los terminadores se encuentran en mal esta-
Si son varios los usuarios que tienen problemas, do habrá que cambiarlos.
entonces puede ocurrir lo siguiente: Si están bien, será otro el problema, y conse-
a) El cable coaxil de la red se encuentra cortado. cuentemente debemos efectuar la siguiente medi-
b) Un conector BNC “macho” esta flojo, mal ar- ción:
mado, o roto, por lo tanto, esta cortada la continui-
dad de la señal en la red. Hay que desenchufar un conector BNC en forma
c) El cable está en corto circuito, por consiguien- de “T” conectado a cualquier computadora de la
te el conductor central se estaría tocando con la red. Solamente hay que desconectar la parte que
malla metálica externa. está en contacto con la tarjeta de red de la PC y no

Electrónica e Informática 73
Instalación y Configuración de Redes
los otros dos conectores BNC “macho” Figura 17
del cableado coaxil, ni tampoco el termi-
nador en caso que la computadora se
encuentre en un extremo de la red.
Luego sobre la parte desenchufada
del conector “T” hay que medir con un
téster colocando un cable en la aguja
central del conector y el otro apoyado
en la parte externa del mismo, para lue-
go verificar cuántos Ohms mide. La fi-
gura 18 ejemplifica la medición que aca-
bamos de describir.

Si el resultado de la medición
da 25 Ohm
Entonces “el cableado y todos sus
conectores están en buen estado”. El
motivo por el cual debe medir 25 Ohms
es porque las dos resistencias de 50
Ohm de los dos terminadores que se Figura 18
hallan en el extremo de la red en bus,
forman un circuito en la que quedan en
paralelo y consecuentemente cuando
la corriente pasa desde el cable central
de cobre a la malla externa tiene dos
caminos alternativos a través de am-
bos terminadores y esto genera una re-
sistencia menor al pasaje de la corrien-
te eléctrica. Por lo tanto, la resistencia
ofrecida equivale a la mitad, es decir,
50 / 2 = 25 Ohm. La figura 19 muestra
que si el cableado de la red esta en
buen estado el resultado de la medición
es 25 Ohm.

si­el­re­sul­ta­do­de­la­me­di­ción­
da­50­ohm
Entonces el cableado de la red pue-
de estar cortado en alguna parte, o un
conector BNC “macho” está flojo, o mal Figura 19
armado, o roto, por lo tanto está corta-
da la continuidad de la señal y la co-
rriente pasa por un solo terminador (re-
sistencia).
La figura 20 muestra que si el ca-
bleado de la red está cortado o los co-
nectores están en mal estado el resul-
tado de la medición es 50 Ohm.

si­el­re­sul­ta­do­de­la­me­di­ción­
da­0­ohm
Entonces el cableado de la red pue-
de estar en cortocircuito, por lo tanto el

74 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 20 Figura 23

Figura 21

La figura 21 muestra que si el cableado de la red


está en corto circuito el resultado de la medición es
0 Ohm.
Una vez descubierta la falla, nos surge una pre-
gunta natural:
¿En qué tramo de la red se halla el problema del
cableado o conector?
Para descubrirlo, hay que efectuar el siguiente
cable central esta unido a la malla metálica externa procedimiento:
y al efectuarse la medición con el téster no se ge- Se deberá desenchufar el conector BNC en for-
nera ninguna resistencia al paso de la corriente ma de “T” desde la tarjeta de red de la segunda
eléctrica a través de los terminadores de la red. computadora de cualquiera de los dos extremos de
Otro problema, podría ser un conector BNC “ma- la red con topología en bus. Luego hay que desen-
cho” mal armado o roto que esté en cortocircuito. chufar el conector BNC “macho” que se conecta
mediante cable con la tercera computado-
ra y enchufar en su reemplazo un termina-
dor “resistencia”. Por último efectuamos la
medición con el téster del conector “T” so-
bre la parte que se enchufa en la tarjeta de
red de la segunda PC. La figura 22 mues-
tra esta operación. Si el resultado de la
medición es correcto, “25 Ohm” llegamos
a la conclusión que el cableado se en-
cuentra bien hasta ese tramo y se deberá
testear el siguiente tramo del cable, por
consiguiente, se vuelve a dejar como esta-
ba el conector “T” de la segunda PC y se
realiza la misma operación con el conector
“T” de la tercera PC. La figura 23 muestra
esta operación. Así sucesivamente debe-
mos repetir la operación midiendo los co-
nectores “T” de las siguientes computado-
ras, hasta localizar el tramo defectuoso de
la red que en el tester marque 50 Ohm
Figura 22 (cortado) o Cero Ohm (en cortocircuito).

Electrónica e Informática 75
Instalación y Configuración de Redes
Luego se procederá al cambio del tramo de cable
en mal estado (cortado o en cortocircuito) o del co- Figura 24
nector (suelto, o mal armado, o roto). La figura 24
muestra la detección del tramo de cable coaxil que
se encuentra cortado, en este caso podemos ob-
servar que el téster marca 50 Ohm, en vez de los
25 Ohm de un cable sin problemas.

par tren­za­do (utp­y stp)

Actualmente, este cable es el más usado en las


redes de área local (LAN). Se compone de varios
conductores de cobre, recubiertos por un material
plástico aislante. Estos conductores están agrupa-
dos de a pares y trenzados o retorcidos, para dis-
minuir la incidencia de las interferencias externas o
provenientes del resto de los otros cables. La can-
tidad de pares de cables trenzados es de 4 (8 con-
ductores), no obstante también hay cables con, por Con arquitectura Token Ring y topología en Ani-
ejemplo, 24 pares estos últimos se usan para trans- llo-Estrella se pueden alcanzar distancias de 100
mitir las señales de 6 PC. Los pares trenzados, metros.
pueden a su vez, estar cubiertos por una malla tren- • Respecto a las limitantes de cantidad de repe-
zada de hilos metálicos que lo protegen de las in- tidores y cantidad de subredes, rigen las mismas
terferencias externas, es el caso del (STP, “Par reglas que para el cable coaxil fino, por lo tanto, se
Trenzado Apantallado”), o directamente no tener di- pueden usar hasta 4 repetidores y 3 subredes de
cha cobertura (UTP “Par Trenzado Sin Apantallar”). computadoras.
Por último, tiene una cobertura de material plástico • Es el más económico.
que lo protege de los agentes externos (sol, hume-
dad, etc). La figura 25 muestra los dos tipos de ca- ca­te­go­rías­de­ca­ble­utp
ble par trenzado (STP y UTP). Hay 5 categorías de cable UTP (1 a 5), cada una
de ellas posee velocidades de transmisión y carac-
ca­rac­te­rís­ti­cas­del­ca­ble­utp­ terísticas propias. Cuanto mayor es el número de
(par­tren­za­do­sin­apan­ta­llar) categoría, mayor es la velocidad de transmisión so-
El cable UTP, es también conocido como 10 ba- portada por el cable. También cuanto mayor es el
se T, cuya sigla hace referencia a la norma. Sus número de categoría, mayor es el número de vuel-
principales características son: tas de sus conductores a lo largo del cableado (es-
tán trenzados o retorcidos). La categoría de cable
• Es el más difundido en redes de área local UTP que soporta mayores velocidades de transmi-
“LAN”.
• Es muy usado en redes con arquitectura Ether- Figura 25
net y Token ring.
• El juego de conectores y fichas usadas en es-
te cableado son muy prácticas, seguras, resisten-
tes y económicas.
• Es el más liviano y flexible. Es muy fácil de ins-
talar y mantener.
• La distancia máxima que puede alcanzar la se-
ñal trasmitida a través del cableado sin necesidad
de usar repetidores que restauren la señal, a una
velocidad de 10 Mbps (Megabits por segundo), con
arquitectura Ethernet y topología en Estrella es de
90 metros.

76 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Tabla 2 hernet y Token Ring. Soporta velocida-
des de hasta 10 Mbps (Megabits por
segundo) en redes Ethernet 10 BaseT.
• Categoría 4: Se usa en redes Et-
hernet y (Token Ring de 16 Mbps). La
máxima velocidad de transmisión so-
portada es de 20 Mbps.
• Categoría 5: Es más moderno y cos-
toso. El 50 % de las redes de área lo-
cal “LAN” actuales lo utilizan. Puede
usarse en el ámbito de las Categorías
anteriores. Exige que la longitud máxi-
ma sin trenzar no supere los 13 milí-
metros. Soporta arquitecturas Ether-
net, Fast Ethernet, Atm, Token Ring.
sión, además de ser la más moderna y usada ac- La máxima velocidad de transmisión soportada es
tualmente es la 5, esta categoría es la que convie- de 100 Mbps.
ne usar hoy en día, pues sus costos han descendi- • Categoría 5, 6 ó 7: Cualquiera de estas tres
do mucho y están al alcance de cualquier uso que Categorías constituyen una mejora de la categoría
se le quiera dar, inclusive los instaladores de ca- anterior (la 5) y pueden transmitir datos a 1 Gbps
bleado la usan para hacer las instalaciones telefó- (Gigabits por segundo).
nicas. Durante la instalación del cableado no es
conveniente usar cables y conectores (hembra y La tabla 2 muestra las principales característi-
macho) de diferentes categorías, pues el rendi- cas del cable UTP para cada una de sus Catego-
miento de la instalación será equivalente al de la rías.
categoría de menor performance, debido a que és-
ta hace de cuello de botella para las demás. El nú- co­nec­to­res­usa­dos­con­
mero de categoría al que pertenece el cable UTP ca­ble­par­tren­za­do­utp­rJ45
viene especificado en su cubierta plástica externa. Hay dos tipos de conectores Rj45, uno “plug”
Por ejemplo, en un cable de categoría 4, aparecerá (macho) y otro “jack” (hembra). Los conectores
regularmente a lo largo de éste, la inscripción “CAT Rj45 (macho y hembra) se usan para hacer las co-
4”. Las principales características de las categorías nexiones de red con cable par trenzado. El conec-
del cable UTP son: tor macho se enchufa en el conector hembra.
La figura 26 muestra dos conectores Rj45 ma-
• Categoría 1: Se utiliza para transmitir voz en cho y conectores hembra de una tarjeta de red y
instalaciones telefónicas. una caja exterior “roseta”.
• Categoría 2: Es el cable UTP más económi- Las características sobresalientes de los conec-
co que hay para la transmisión de datos en la red. tores Rj45 (hembra y macho) son:
• Categoría 3: Es usado en antiguas redes Et-
• Son prácticos y cómodos de enchufar y desen-
Figura 26 chufar.
• Efectuar la instalación, para unirlos al cable
UTP, es sencillo y fácil de hacer.
• Son muy resistentes a los manoseos y uso co-
tidiano.

pa­sos­pa­ra­unir­el­ca­ble­utp­al­
conec­tor­plug­rJ45­(ma­cho)
1) Cortar el tramo de cable UTP (par trenzado
sin apantallar) que tengamos que usar.
2) Pelar el cable, retirando la cobertura plástica
externa. Atención porque el material plástico aislan-
te de cada uno de los conductores internos que

Electrónica e Informática 77
Instalación y Configuración de Redes
componen los 4 pares trenzados de
cables no deberá ser quitado.
3) Tendremos que ordenar los ca-
bles. Está estandarizado que cada
uno de los 8 conductores (4 pares)
usen colores diferentes. Ellos son (na-
ranja, blanco con rayas naranjas, ver-
de, blanco con rayas verdes, azul,
blanco con rayas azules, marrón,
blanco con rayas marrones). Cada
par está compuesto por un cable del
color específico y otro blanco con ra-
yas del mismo color de su par.

Antes de insertar los pares de ca-


bles dentro del conector plug Rj45
(macho), debemos acomodarlos para
que éstos respeten un orden entre
ellos, de lo contrario el hub o la tarje-
ta de red de la PC no podrían identifi-
car la procedencia de los datos con
las respectivas posiciones de los con-
ductores.
Existen 2 convenciones que defi-
nen el color y la posición en que pue-
den ubicarse los conductores del ca- Tabla 3
ble UTP al insertarse en el conector
Rj45.
En la instalación del cableado se deberá adop- patch­cord
tar indistintamente una u otra convención, pero no Todo el procedimiento descrito ara unir el cable
ambas a la vez, por ejemplo, si se optó por la con- UTP al conector plug Rj45 (macho), se puede evi-
vención 568 “A”, todos los conectores Rj45 (macho tar adquiriendo un “patch cord”, siendo éste un ca-
o hembra) conectados a la tarjeta de red o al hub ble que ya viene de fabricación con los conectores
deberán respetar la posición de los cables que exi- incorporados en sus extremos. La figura 27 mues-
ge esta convención. Una vez elegida la convención tra cables patch cord.
que decidamos usar, no habrá necesidad de efec- Estos cables son especialmente recomendados
tuar ningún tipo de configuración, pues el hub o la en grandes instalaciones que exigen estar certifica-
tarjeta de red aceptan la norma sin problemas en das, pues son más seguros debido a que el UTP es
forma indistinta. La tabla 3 muestra la posición en unido al conector de una forma más mecánica, lo
que deben ir ubicados los cables en los conectores que permite una fijación del cableado de mejor ca-
plug Rj45 (macho), para cada convención (A o B). lidad, además cada uno de los conductores inter-
nos del cable UTP están formados no por uno, sino
4) Una vez que los cables se ordenaron según por muchos hilos de cobre más delgados, lo que le
la convención elegida “A o B”, deberán introducir- proporciona mayor flexibilidad y resistencia a ma-
se en el conector RJ45.
5) Hasta que los cables hagan tope en el final
del conector.
6) Por último, se inserta el conector plug RJ45
en una pinza de crimpeado, para que ésta al ser
cerrada, ejerza presión sobre los contactos del
conector y éstos aplasten a cada uno de sus con-
ductores respectivos, de esta forma el cable UTP
quedará firmemente adherido al conector. Figura 27

78 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 28 2) Cortar la cobertura plástica externa.
3) Pelar el cable, retirando la cobertura externa.
Atención porque el material plástico aislante de ca-
da uno de los conductores internos que componen
los 4 pares trenzados de cables no deberá ser qui-
tado.
4) Acomodar los cables encima de los conecto-
res internos del jack RJ45 (hembra), cuidando que
éstos respeten la convención A o B elegida. Para
ello debemos mirar en los lados laterales del jack,
donde aparece una lista de colores que indican la
posición apropiada que deberán adoptar los cables
en los conectores del jack, para cada convención
(A o B). Recordemos que en una instalación “red”
se deberá usar una sola convención, pero no am-
bas a la vez.

noseos, evitando lo que suele pasar en los cables Luego, cada cable se debe fijar a los conectores
tradicionales, donde el único conductor de cobre internos del jack, esto se logra presionándolos me-
al cortarse rompe la continuidad de la transmisión diante una pinza de impacto, diseñada para tal fin,
de las señales que fluyen por él. esta pinza posee una punta que está conectada a
Otra ventaja del patch cord es que el conector un resorte interno, permitiendo ejercer una presión
Rj45 (macho) y una pequeña parte del cable cerca- pareja sobre el cable, sin romper los conectores del
na al conector, están cubiertos de un capuchón de jack. Una vez realizado esto, los cables quedarán
protección de goma, que le da mayor resistencia y firmemente unidos y haciendo contacto en las cu-
duración a ambos. Los patch cords vienen en dife- chillas de los conectores internos del jack Rj45.
rentes largos (que van desde los 15 centímetros a Las puntas de la pinza de impacto son intercambia-
los 15 metros) y en distintos colores del capuchón bles, permitiendo inclusive insertar aquellas que fi-
protector de goma (blanco, gris, negro, amarillo, na- jen y corten el cable sobrante al mismo tiempo. En
ranja, rojo, verde y azul) permitiendo a los instala- este tipo de puntas se deberá cuidar que el lado de
dores identificar el color del capuchón con la fun- corte esté hacia afuera, para eliminar la parte del
ción que le toque desempeñar al hardware conec- cable sobrante y no cortar el cable en sí mismo. La
tado a ese cable. En la figura 28 se detallan las ca- figura 29 muestra los pasos para unir el cable UTP
racterísticas de los cables patch cords. al conector jack Rj45 (hembra).
Los conectores jack Rj45 (hembra) pueden ve-
pa­sos­pa­ra­unir­el­ca­ble­utp­al­ nir en los siguientes modelos:
co­nec­tor­jack­rJ45­(hem­bra)
1) Cortar el tramo de cable UTP (par trenzado • ROSETAS: Son cajas protectoras fijadas (ator-
sin apantallar) que tengamos que usar. nilladas o pegadas) externamente a la pared. En
este tipo de accesorios el cableado va por
Figura 29 zócalos fijados encima de la pared.

• CAJAS PROTECTORAS EMBUTIDAS EN


LA PARED: En este caso el cableado irá por
cañerías que están dentro de la pared.

• PATCH PANEL DE UN RACK: El rack es


una estructura o caja, en la que confluyen to-
das las conexiones (cables) de las PCs de la
red en una instalación mediana o grande, de
este modo los cables se puedan conectar al
hub, patch panel, etc. El patch panel, es uno
de los paneles que se pueden incorporar

Electrónica e Informática 79
Instalación y Configuración de Redes
dentro del rack, el cual puede estar formado por 16, • Cuando se requiere conectar sólo dos compu-
24, 48, etc, conectores jack RJ45 (hembra) en los tadoras entre sí. En este caso no se necesita de la
que se fijan los cables UTP que llegan al rack, para utilización de un hub. Pero se debe usar un cable
hacer de panel externo de ellos y de esta forma per- “cruzado” que conecte las dos tarjetas de red entre
mitir una gran comodidad y sencillez en las cone- sí. Se denomina cable cruzado porque los conduc-
xiones que posteriormente se realicen al enchufar y tores del cable UTP se deberán disponer en una
desenchufar los conectores plug RJ45 (macho) que posición diferente de la que establece la conven-
van al hub. También el patch panel permite escon- ción elegida (568 A o 568 B).
der la incomodidad de los cables que se han fijado • También se usa cable cruzado cuando se re-
detrás de él. quiere vincular dos hubs entre sí, y ninguno de am-
La figura 30 muestra una instalación de cable bos posee un puerto RJ45 “UPLINK” para tal fin,
UTP, conectores Rj45 (plug “macho” y jack “hem- entonces se debe realizar la conexión de los dos
bra”) y un rack que posee 2 estantes (el patch pa- hubs, mediante un cable cruzado que vincule los
nel y un hub). puertos RJ45 que poseen los hubs para conectar
las PCs. El puerto UPLINK o también llamado
uti­li­za­ción­de­ca­bles­cru­za­dos STACK, o identificado con una X, permite interco-
En los conectores Rj45 (macho), hay dos situa- nectar hubs entre sí mediante un cable de los que
ciones en las que no se debe utilizar la convención comunmente se utilizan. Pero, no todos los hub po-
568 “A” o 568 “B”. En estas dos situaciones se de- seen el puerto UPLINK, sobre todo los más econó-
berá usar un cable “cruzado” donde los conectores micos no disponen de dicho puerto (conector RJ45
Rj45 (macho) que se hallan en los extremos del hembra).
cable UTP, tendrán una disposición diferente en el
orden de los conductores. Las dos situaciones en De esta manera damos por finalizado este to-
las que se debe utilizar un cable cruzado son las si- mo de “actualización” sobre el tema “Redes de
guientes: Computadora”. J

Figura 30

80 Electrónica e Informática
Cómo se Hace el Cableado de una Red

WiMax
Las Redes deL FutuRo Hoy
Las siglas de WiMAX significan Worldwide el no tener que pagar por una instalación y el poder
Interoperability for Microwave Access, lo que en ofrecer una conexión rápida y fluida con bajas
español se podría traducir como Interoperabilidad latencias. También es escalable, y si con una
Mundial para Acceso por Microondas. Se trata de empresa has contratado determinada velocidad, es
un método de transmisión de datos a través de muy posible que también tenga tarifas con las que
ondas de radio, y que utiliza las frecuencias de 2,5 aumentarla sin tener que hacer nada más.
a 5,8 GHz. Su otra gran ventaja es que no necesitas tener
Para que lo entiendas de una manera sencilla, una instalación telefónica en casa, por lo que si
podemos referirnos a WiMAX como una alternativa vives en un lugar apartado al que ni siquiera han
al cable a la hora de llevar Internet a tu casa medi- llegado las líneas de teléfono fijas, seguirás pudi-
ante conexión inalámbrica basada en los están- endo intentar contratar WiMAX. Incluso habrá
dares de comunicación IEEE 802.16, y que permite empresas que con la instalación de esta tecnología
llevarte Internet con un alcance que puede llegar a te permitirán realizar llamadas por VoIP.
los 70 kilómetros. En cambio, su principal desventaja es necesitar
Así pues, en concepto es algo que puede recor- un contacto directo con el repetidor. Esto quiere
dar mucho al WiFi, ya que la conexión te llega por decir que la antena que instales en tu casa tiene
el aire, pero que ofrece un servicio que sustituye a que estar orientada directamente al sitio desde
los cableados que llevan la conexión a tu casa. donde se le está enviando la conexión, y a ser posi-
Esto lo convierte en una alternativa muy a tener en ble evitando obstáculos que impidan la visión
cuenta para entornos rurales y aquellas zonas en directa, como árboles o edificios. Esto, en oca-
las que no hay instalaciones de cable con las que siones puede hacer que sea necesario instalar
llevar Internet a la casa donde vives. puntos de conexión intermedios para salvar los
Por lo tanto, la tecnología tiene ventajas como obstáculos

Electrónica e Informática 81
Instalación y Configuración de Redes
1 Introducción
El imparable y continuo avance de la tecnología, así como una sociedad
cada vez más móvil y dependiente de las nuevas tecnologías, son algunos de
los motivos que inducen a profundos cambios y que, al mismo tiempo,
provocarán la adopción de nuevos estándares en los actuales sistemas
inalámbricos.

Históricamente, por diversa razones, los operadores no han conseguido


encontrar un modelo de negocio viable para las comunicaciones en entornos
rurales. La población de dichas zonas requiere comunicaciones competitivas,
pero éstas no se han logrado y en muchos sus ubicaciones siguen sufriendo
problemas de conexión.

Tecnologías como el LMDS o el WiFi en combinación con el satélite


parecían muy prometedoras pero no nos constan modelos generalizados de
éxito en entornos rurales. De hecho, siguen existiendo muchos pueblos con
comunicaciones deficientes en países desarrollados que contrastan con
entornos urbanos donde se dispone de fibra óptica, comunicaciones móviles,
etc.

En este entorno, surge una tecnología llamada WIMAX que parece poder
aportar soluciones prometedoras al problema de las comunicaciones en
entornos rurales. WiMAX es una norma de transmisión de datos que utiliza las
ondas de radio en las frecuencias de 2.3 a 3.5 Ghz.

La tecnología WiMAX está estandarizada por el grupo IEEE 802.16. El


primer motivo para la creación de WiMAX fue el acceso inalámbrico a hogares
y a centros de negocio situados en localizaciones que no disponen de
infraestructura técnica que permita la conexión a red de una forma económica.
El acceso vía enlaces de radio con anchos de banda elevados supone un
ahorro importante en el despliegue de infraestructuras, dotando a muchos
edificios, tanto de oficinas como residenciales, de un acceso de banda ancha.

A pesar de esto, la gran expectación que ha creado este estándar está más
centrada en su uso como enlace troncal (backhaul) y de conexión de las
actuales instalaciones Wi-Fi (hotspots) entre sí o, incluso, la sustitución total de
esta tecnología para poder tener mayor cobertura con menos puntos de

82 Electrónica e Informática
Cómo es una Red WiMax
acceso. Si se tiene en cuenta que el radio de cobertura de WiMAX es bastante
amplio, que no es necesaria la visión directa y que además integra Wi-Fi en su
estructura en vez de excluirla, se puede llegar a la conclusión de la alta
conveniencia de un despliegue masivo de esta tecnología con el fin de
conseguir cobertura en zonas de área extensa (MANs) como, por ejemplo,
ciudades.

1.1 Objetivos
El objetivo principal de la presente investigación es el de optimizar la
planificación de una red WiMAX basado en 802.16-2004 para puntos
geográficamente distantes en una red de transmisión de datos de calidad del
agua en la provincia de Córdoba.

Se propone realizar un estudio que involucre los cálculos de cobertura y


capacidad del sistema, acatando las recomendaciones del estándar IEEE
802.16-2004, para diseñar un modelo que optimice las localizaciones de las
estaciones base BS y siwtching center SC, cubriendo las necesidades de
cobertura de un conjunto de puntos de consumo con el menor coste posible.

En primer lugar trataremos de familiarizar al lector con el concepto de red,


su evolución y sus diferentes tipos, para luego entrar en el mundo de las redes
inalámbricas comentando las diferentes generaciones que han surgido a través
de los años y finalmente en la sección 4, abordar en la materia de redes
WiMAX.

Posteriormente se darán a conocer parámetros y elementos necesarios


para la optimización y planificación de una red WiMAX basada en IEEE
802.16-2004, para posteriormente exponer varios casos de estudio, analizando
la optimización de la red con diferentes variantes, todas con un mismo objetivo
de minimización de los costes.

Electrónica e Informática 83
Instalación y Configuración de Redes
2 Redes de comunicación
Una red es un conjunto de dispositivos (a menudo denominados nodos)
conectados por enlaces de un medio físico, ya sea guiado (cables), o no
guiados (de conexión inalámbrica). Un nodo puede ser una computadora, una
impresora o cualquier otro dispositivo capaz de enviar y/o recibir datos
generados por otros nodos de la red (Forouzane, 2007).

2.1 Redes según su tecnología

2.1.1 Punto a punto


Es aquella que proporciona un enlace dedicado entre dos dispositivos,
reservando toda la capacidad del canal para la transmisión entre estos dos
elementos. Estas redes, por lo general, están conectadas por cable, pero
también es posible la conexión vía microondas (Forouzane, 2007).

Figura 1. Enlace punto a punto (Hillar, 2009)

2.1.2 Multipunto
También denominada multiconexión, es una configuración en la que
varios dispositivos comparten el mismo enlace y la capacidad de transmisión
del canal en el espacio o el tiempo. Si los dispositivos pueden usar el enlace
de forma simultánea se dice que hay una configuración de línea compartida
espacialmente, pero si tienen que compartir la línea por turnos se trata de una
configuración de tiempo compartido (Forouzane, 2007).

84 Electrónica e Informática
Cómo es una Red WiMax

 
       

2.2 Redes según su alcance

2.2.1 Redes de área local (LAN)


LAN son las siglas de Local Área Network, Red de área local. Una LAN
es una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios)
(Hillar, 2009).

Las LAN´s más conocidas son Ethernet a 10Mb/s, la IEEE 802.5 o


Token Ring a 4 y a 16 Mb/s, la FDDI a 100 Mb/s. Este tipo de redes
permanecen prácticamente sin cambios desde los ochenta.

Las topologías básicas usadas suelen ser bus o de anillo, sin embargo,
pueden utilizarse topologías más complejas utilizando elementos adicionales,
como repetidores, puentes, conmutadores, etc. (Morillas, 2010).

Electrónica e Informática 85
Instalación y Configuración de Redes

Figura 3. Ejemplos de redes LAN (computacionunouah.blogspot.com).

2.2.2 Redes de área metropolitana (MAN)


Las redes de área metropolitana, comprenden una ubicación geográfica
determinada "ciudad o municipio" y su distancia de cobertura es mayor de 4
Km. Son redes con dos buses unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la transferencia de datos.

Un caso de éxito de redes tipo MAN son las redes CATV o redes de
televisión por cable. Al principio eran sistemas de carácter local con fines
específicos, posteriormente, tras el impulso que supusieron para el desarrollo
de importantes negocios de difusión, se inicia el cableado de ciudades enteras
bajo concesión de los gobiernos. Con la llegada del internet, los operadores de
las redes se dieron cuenta de que con algunos cambios en el sistema, podrían
también proporcionar este servicio (Tanenbaum, 2012).

86 Electrónica e Informática
Cómo es una Red WiMax

Figura 4. Red MAN (Forouzane, 2007).

2.2.3 Redes de área extensa (WAN)


Una red de área amplia puede ser descrita como un grupo de redes
individuales conectadas a través de extensas distancias geográficas. Los
componentes de una red WAN típica incluyen:

• Dos o más redes de área local (LANs) independientes.

• Routers conectados a cada LAN.

• Dispositivos de acceso al enlace (Link access devices, LADs)


conectados a cada router.

• Enlaces inter-red de área amplia conectados a cada LAD.

Estas redes se caracterizaban por su lentitud, coste y alta tasa de


errores, pero con la aparición de la fibra óptica y de las líneas digitales en las
infraestructuras de las compañías portadoras, se ha conseguido reducir estas
malas características de forma considerable (Morillas, 2010).

Electrónica e Informática 87
Instalación y Configuración de Redes

Figura 5. Red WAN (Forouzane, 2007).

2.3 Redes según su topología física

2.3.1 Topología estrella


La topología estrella es una red de conexión punto a punto. Utiliza un
dispositivo de cableado central llamado concentrador. Cada equipo se conecta
utilizando un cable independiente. Utiliza cables de par trenzado, tales como
10BaseT y 100BaseT (estándares para la conexión Ethernet vía cable par
trenzado).

La mayoría de las redes de área local usan la topología estrella. Aunque


cada equipo se conecta al concentrador con un cable independiente, el
concentrador transmite todas las señales que entran a cualquiera de sus
puertos al resto de los puertos. Por tanto, todas las señales que transmite cada
equipo de la red llegan al resto de equipos (Bigelow, 2003).

El inconveniente de esta topología y su máxima vulnerabilidad se


encuentra precisamente en el nodo central, ya que si este falla toda la red falla.
Sin embargo, como gran ventaja, presenta una gran modularidad, lo que
permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al
resto de la red (Morillas, 2010).

Figura 6. Topología estrella (Hillar, 2009).

88 Electrónica e Informática
Cómo es una Red WiMax
2.3.2 Topología bus
Esta es una red de conexión multipunto donde un cable largo actúa
como troncal conectando todos los dispositivos a la red (Morillas, 2010).

Todas las señales que se transmiten en la red, pasan por el troncal en


ambas direcciones, a través de todos los sistemas, hasta llegar a su destino.

Esta arquitectura, siempre tiene dos extremos abiertos, como muestra la


Figura 7. Los dos extremos deben terminar en resistencias eléctricas para que
las señales no vuelvan en dirección contraria, lo que provocaría interferencias
con las señales más recientes. Si no se termina el cable en uno o en los dos
extremos los equipos conectados a la topología no se comunican
correctamente (Bigelow, 2003).

Figura 7. Topología bus (ecured.cu)

Entre sus ventajas se incluye la sencillez de instalación. Y entre sus


desventajas más notables la dificultad de su reconfiguración y del aislamiento
de los fallos. Además de que un fallo o ruptura en el cable interrumpiría todas
las transmisiones, incluso entre los dispositivos que no se encuentran en la
parte de la red que está fallando (Forouzane, 2007).

2.3.3 Topología anillo


En una topología anillo cada dispositivo posee una línea de conexión
dedicada y punto a punto con los dos dispositivos que están a sus lados. Un
anillo es relativamente fácil de instalar. Para añadir o quitar dispositivos solo
hay que mover dos conexiones.

Electrónica e Informática 89
Instalación y Configuración de Redes
Las únicas restricciones están relacionadas con aspectos del medio
físico de tráfico. Además los fallos se pueden aislar de forma sencilla
(Forouzane, 2007).

Este tipo de topología provoca que las señales se propaguen de un


equipo al siguiente de modo circular, de manera que, al final, vuelven a su
punto de inicio.

Figura 8. Topología anillo (Hillar, 2009)

2.3.4 Topología mallada


En este caso todos los nodos están conectados con los demás. Esta es
una topología poco utilizada para medios guiados, debido al elevado coste que
supondría. Sin embargo es la más robusta frente al fallo de cualquier nodo
(Morillas, 2010).

Figura 9. Topología malla (Bigelow, 2003)

2.3.5 Topologías híbridas


Son las más frecuentes y se derivan de la unión de topologías puras, es
decir, bus – estrella, estrella – anillo, entre otras (Morillas, 2010).

90 Electrónica e Informática
Cómo es una Red WiMax

Figura 10. Topología hibrida (Hillar, 2009)

2.4 Redes según la direccionalidad de los datos

2.4.1 Simplex
En el modo simplex, la comunicación es unidireccional, como en una
calle de sentido único, de forma que una de las dos estaciones de enlace
puede transmitir y la otra solo recibir (Forouzane, 2007).

Figura 11. Simplex (Forouzane, 2007)

2.4.2 Semi-Dúplex
En este caso cada estación puede tanto enviar como recibir, pero no al
mismo tiempo. Así, cuando un dispositivo está enviando, el otro solo puede
recibir y viceversa. La capacidad total del canal es usada por aquel de los
dispositivos que está transmitiendo. Los walkie-talkies son un ejemplo de estos
sistemas (Forouzane, 2007).

Electrónica e Informática 91
Instalación y Configuración de Redes

Figura 12. Semi-dúplex (es.wikipedia.org)

2.4.3 Full-Dúplex
También llamado Dúplex, es un modo donde ambas estaciones pueden
enviar y recibir simultáneamente.

En el modo Full-Dúplex, las señales que van en cualquier dirección


deben compartir la capacidad del enlace. Este reparto se puede dar de dos
maneras: o bien el enlace tiene que tener caminos de transmisión físicamente
separados, uno para enviar y otro para recibir, o es necesario dividir la
capacidad del canal entre las señales que viajan en direcciones opuestas. Un
ejemplo de este sistema es la red telefónica. Cuando dos personas están
hablando por teléfono, ambas pueden hablar y escuchar al mismo tiempo
(Forouzane, 2007).

Figura 13. Full-dúplex (emagister.com)

92 Electrónica e Informática
Cómo es una Red WiMax
2.5 Redes según su tipo de conexión

2.5.1 Medios guiados

2.5.1.1 Cable de par trenzado


Un cable de par trenzado, como su nombre indica, está compuesto por
cuatro pares de cables de cobre aislados, trenzados en forma helicoidal. Es
decir, tiene ocho cables, agrupados de dos en dos. Es el tipo de cable más
popular tanto para las comunicaciones de voz (línea telefónica convencional),
como para las de datos. Esto se debe a que es uno de los más sencillos de
instalar, de menor coste y soporta altas velocidades.

Los cables de par trenzado se puede dividir a su vez en tres grandes


variantes; UTP (Unshielded Twisted Pair – Par trenzado sin blindaje), también
conocido como par trenzado sin apantallar.

Figura 14. Cable par trenzado UPT categoría 5 (Hillar, 2009)

STP (Shielded Twisted Pair – Par trenzado con blindaje), también


conocido como par trenzado apantallado. Son más costosos que los UTP,
puesto que los pares de cobre se rodean con una malla metálica para reducir
las interferencias y alrededor del cable interior se añade un trenzado de hilo de
cobre, consiguiendo así mejorar las características de transmisión de datos.

Electrónica e Informática 93
Instalación y Configuración de Redes

Figura 15. Par trenzado blindado (Forouzane, 2007)

FTP (Foiled Twisted Pair – Par trenzado encintado). Cada uno de los
pares de cobre está cubierto por una lámina para reducir las interferencias
entre éstos, también utiliza otra lámina para recubrir todos los pares. Es una
variante que generalmente resulta más conocida que los STP (Hillar, 2009).

2.5.1.2 Cable coaxial


El cable coaxial, tiene un blindaje superior al de los cables de par
trenzado, por lo cual puede alcanzar mayores distancias. Está compuesto por
un alambre de cobre incrustado en un material aislante interno (dieléctrico), que
a su vez está cubierto con un conductor externo de aluminio o de cobre
entrelazado (malla), encargado de proteger al medio contra el ruido y las
interferencias de radiofrecuencia (RF). Todo esto queda envuelto en una funda
exterior de plástico ver Figura 16 (Hillar, 2009).

Figura 16. Cable coaxial (Hillar, 2009)

Se pueden encontrar diversos tipos de cable coaxial pero los más


usados son los de 50 ohms, que se usan por lo general para transmisiones

94 Electrónica e Informática
Cómo es una Red WiMax
digitales y el de 75 ohms
s, que se utiliza para las transmisiones analógicas
a y de
televisión por cable, pero
o que se ha vuelto muy popular gracias a
al advenimiento
de internet a través de ca
able (Tanenbaum, 2012).

2.5.1.3 Fibra óptica


La fibra óptica es una delgada hebra de vidrio o siliciio fundido que
conduce la luz.

La luz es una forrma de energía electromagnética que viaja


v a 300.000
km/seg en el vacio (apro
oximadamente 186.000 Millas/seg).

Se requieren dos
s filamentos para una comunicación bi--direccional. El
grosor del filamento es c
comparable al grosor de un cabello hum
mano, es decir,
aproximadamente de 0,1
1 mm.

Un cable de fiibra óptica está compuesto por: Núcleo, manto,


recubrimiento, tensores
s y chaqueta. Estos cables presentan la mayor
inmunidad al ruido y a la
as interferencias de radiofrecuencia (RF)), mientras que
alcanzan las mayores distancias de transmisión. Esto se debe a que, a
diferencia de los cables de cobre, conduce señales de luz en v
vez de señales
eléctricas (Hillar, 2009).

Las fibras óptic


cas utilizadas actualmente en el área de las
telecomunicaciones se c
clasifican fundamentalmente en dos gru
upos, según el
modo de propagación: Fibras Multimodo y Fibras Monomodo.

Las fibras Multimo


odo son aquellas que pueden guiar y trransmitir varios
rayos de luz por sucesiivas reflexiones (modos de propagación
n) y lo pueden
hacer de dos maneras, p
por índice gradual o por índice escalonado.

Figura 17. Fibra Multimodo de índice gradual

Electrónica e Informática 95
Instalación y Configuración de Redes

Figura 18. Fibra Multimodo de índice escalonado


o

Por otro lado las fibras Monomodo son aquellas que por
p su especial
diseño pueden guiar y trransmitir un solo rayo de luz (un modo de propagación)
y tiene la particularidad de poseer un ancho de banda elevadísimo. En este
caso, el aprovechamiento es menor, el coste es más elevado,, la fabricación
difícil y los acoples deben ser perfectos. (Forouzane, 2007). 

Figura 19. Fibra Monomodo


2.5.2 Medios no guiados

2.5.2.1 El espectro elec


ctromagnético
Cuando los electrrones se mueven crean ondas electrom
magnéticas que
se puedan propagar po
or el espacio libre (aun en el vacio). Si las ondas
electromagnéticas se orrganizan en un esquema continuo de acuerdo a sus
longitudes de onda, obttenemos el espectro electromagnético, en el que las
ondas más largas (longittudes desde metros a kilómetros) se enc
cuentran en un
extremo (Radio) y las más cortas en el otro (longitudes de onda de una
billonésima de metros) (G
Gamma).

96 Electrónica e Informática
Cómo es una Red WiMax

Figura 19. Espectro electromagnético (Forouzane, 2007)

Estas ondas son:

Ondas de Radio. En el año 1887, Heinrich Hertz (1857-1894), consiguió


detectar ondas de radio que tenían una longitud del orden de un metro. La
región de ondas de radio se extiende desde algunos Hertz hasta 109 Hz con
longitudes de onda desde muchos kilómetros hasta menos de 30 cm.

Microondas. La región de las microondas se encuentra entre los


10 hasta aproximadamente 3x1011 Hz (con longitud de onda entre 30 cm a 1
9

mm).

Rayos infrarrojos. La radiación infrarroja se localiza en el espectro


entre 3x1011 Hz. hasta aproximadamente los 4x1014 Hz. La banda infrarroja se
divide en tres secciones de acuerdo a su distancia a la zona visible: próxima
(780 - 2500 nm), intermedia (2500 - 50000 nm) y lejana (50000 - 1mm). Toda
molécula que tenga un temperatura superior al cero absoluto (-273º K) emite
rayos infrarrojos y su cantidad está directamente relacionada con la
temperatura del objeto.

Radiación Ultravioleta. Sus longitudes de onda se extienden entre 10 y


400 nm, son por tanto menores que las de la luz visible.

Electrónica e Informática 97
Instalación y Configuración de Redes
Rayos X. En 1895 Wilhelm Röntgen inventó una máquina que producía
radiación electromagnética con una longitud de onda menor a 10 nm. Debido a
que no conocía la naturaleza de estas ondas las bautizó como X.

Rayos Gamma. Se localizan en la parte del espectro que tiene las


longitudes de onda más pequeñas entre 10 y 0.01 nm (Tanenbaum, 2012).

El espectro electromagnético se divide en 8 rangos regulados


normalmente autoridades gubernamentales (Forouzane, 2007).

Los términos LF (frecuencias bajas) MF (frecuencias medias) HF


(frecuencias altas) fueron los primeros en ser usados para explicar el espectro.
Como se puede observar cuando se asignaron los nombres nadie esperaba
que se sobre pasarían los 10MHz, por lo que posteriormente las bandas más
altas se redenominaron como, HF (frecuencias altas), VHF (frecuencias muy
alta), UHF (frecuencias ultra altas), SHF (frecuencias súper altas) y EHF
(frecuencias extremadamente altas).

2.5.2.2 Propagación de las ondas de radio


Las ondas de radio son fáciles de generar, pueden viajar distancias
largas, penetrar edificios sin problemas y su uso está muy generalizado en la
comunicación. También son omnidireccionales, lo que significa que viajan en
todas direcciones a partir de la fuente, por lo que no es necesario que el
transmisor y el receptor estén alineados físicamente.

Las propiedades de las ondas de radio dependen de la frecuencia. A


bajas frecuencias, estas ondas cruzan casi cualquier obstáculo, pero la
potencia se reduce de manera drástica a medida que se alejan de la fuente. A
frecuencias altas las ondas tienden a viajar en línea recta y a rebotar en los
obstáculos.

También son absorbidas por la lluvia, y están sujetas a interferencias por


motores y otros equipos eléctricos. Por la capacidad de viajar a largas
distancias, la interferencia entre usuarios es un problema, por esta razón los
gobiernos reglamentan estrictamente el uso de radiotransmisores (Tanenbaum,
2012).

98 Electrónica e Informática
Cómo es una Red WiMax
2.5.2.3 Microondas terrestres
Las microondas terrestres se ven afectadas por la forma curva de la
tierra y por lo tanto necesitan equipos de transmisión y recepción por visión
directa.

La distancia que se puede cubrir por visión directa depende de la altura


de la antena, cuanta más altas sean las antenas mayor es la distancia a la que
se puede transmitir sin que interfiera la curvatura del planeta, sin mencionar
que se elevaría la señal por encima de muchos obstáculos de la superficie,
como colinas bajas y edificios altos. Por lo general las antenas se montan en
torres que a su vez se encuentran en lo alto de colinas o montañas.

Con el fin de incrementar el alcance de las microondas terrestres, se


usan sistemas de repetidores. La señal recibida por una antena se puede
convertir de nuevo a una forma transmisible y entregarla a la antena siguiente.
La distancia mínima entre repetidores varía con la frecuencia de la señal y el
entorno en el cual se encuentran las antenas.

Figura 20. Microondas terrestres (Forouzane, 2007)

2.5.2.4 Comunicación vía satélite


Los enlaces entre las estaciones terrestres y los satélites, o entre
satélites, están formados por radiación electromagnética, dirigida en línea
recta, en haces de mayor o menor concentración semejantes a los enlaces
entre estaciones ubicadas sobre la superficie terrestre.

Electrónica e Informática 99
Instalación y Configuración de Redes
Para lograr que las transmisiones por satélite cumplan con los requisitos
de una determinada red de comunicación deben considerarse las
características de los equipos para las estaciones terrestres, la de los
transpondedores de los satélites, las del medio de propagación y las
radiaciones no deseadas de origen externo.

La señal emitida por la estación transmisora debe llegar a la receptora


con la potencia suficiente para garantizar la calidad esperada de la
comunicación (Rosado, 2003).

Estas transmisiones usan los mismos principios de las transmisiones de


microondas terrestres, excepto que estando el satélite en órbita, actúa como
una antena súper alta que reduce las limitaciones impuestas sobre la distancia
por la curvatura de la tierra, aun cuando la transmisión se haga igualmente en
línea recta. De esta forma, los satélites retransmisores permiten que las
señales de microondas se puedan transmitir a través de continentes y océanos,
con un único salto (Forouzane, 2007).

Figura 21. Comunicaciones por satélite (Forouzane, 2007)

2.5.2.5 Telefonía celular


Se diseñó para proporcionar conexiones de comunicaciones estables
entre dos dispositivos móviles, o entre una unidad móvil y una estacionaria
(tierra).

Un proveedor de servicios debe de ser capaz de localizar y seguir el


dispositivo móvil, asignando un canal a la llamada y transfiriendo la señal de un

100 Electrónica e Informática


Cómo es una Red WiMax
canal a otro a medida que el dispositivo se mueve fuera del rango de un canal y
dentro del rango de otro.

Para que este seguimiento sea posible, cada área de servicio celular se
divide en regiones pequeñas denominadas células. Cada célula contiene una
antena y es controlada por una pequeña central, denominada central de célula.
A su vez, cada central de célula está controlada por una central conmutada
llamada MTSO (Mobile Telephone Switching Office).

La MTSO coordina las comunicaciones entre todas las centrales de


células telefónicas. Es un centro computarizado que se encarga de conectar las
llamadas y de grabar la información sobre la misma, así como de su
facturación, ver Figura 22.

Figura 22. Sistema celular (Forouzane, 2007)

La dimensión de la célula no es fija y puede ser mayor o menor,


dependiendo del tamaño de la población del área. El típico radio de una célula
está entre 2 a 20 Km. Las áreas con alta densidad de población necesitan
células geográficamente más pequeñas para satisfacer la demanda de tráfico
(Forouzane, 2007).

2.6 Parámetros de caracterización de las redes

2.6.1 Velocidad de transmisión


Es la relación que hay entre la información transmitida a través de la red
y el tiempo que se tarda en realizarla. Así cuanto mayor sea esta velocidad
mayor será la anchura de la red (Morillas, 2010).

Electrónica e Informática 101


Instalación y Configuración de Redes
2.6.2 Ancho de banda
El ancho de banda se indica generalmente en bites por segundo (bps),
kilobites por segundo (kbps) o megabites por segundo (mps) y constituye una
medida de la capacidad.

Por ejemplo, para conexiones de Internet, el ancho de banda es la


cantidad de información o de datos que se pueden enviar a través de una
conexión de red en un período de tiempo dado, es decir, cuanto mayor sea el
ancho de banda de la red, mayor será la cantidad de información que está
soportaría durante un periodo de tiempo.

En las redes de ordenadores, el ancho de banda a menudo se utiliza


como sinónimo de la tasa de transferencia de datos - la cantidad de datos que
se puedan llevar de un punto a otro en un período dado (generalmente un
segundo). Un módem que funciona a 57.600 bps tiene dos veces el ancho de
banda de un módem que funcione a 28.800 bps.

Debe recordarse que una comunicación consiste generalmente en una


sucesión de conexiones, cada una con su propio ancho de banda. Si una de
estas conexiones es mucho más lenta que el resto actuará como cuello de
botella haciendo que la comunicación sea lenta (Morillas, 2010).

2.6.3 Capacidad efectiva y nominal


Es la capacidad que tiene la red para recibir información, es decir, la
cantidad de bits por segundo que se puede introducir en el punto extremo de la
red, dicha capacidad depende del estado de la red en el instante de introducir
información en ella (Morillas, 2010).

102 Electrónica e Informática


Cómo es una Red WiMax
3 Redes inalámbricas
Una de las tecnologías más interesantes de la industria actual
probablemente sea la de las comunicaciones inalámbricas. Esta afirmación no
se basa en el hecho de ser el último avance de las comunicaciones, sino en
que es el más significativo (Bates, 2003).

Una red inalámbrica no es más que un grupo de ordenadores o nodos,


comunicados entre sí, que no requieren el uso de cables de interconexión
(Caballar, 2004).

La ventaja más evidente de las redes inalámbricas es la movilidad.


Asimismo, ésta libera a los usuarios de las ataduras de una mesa de oficina, ya
que estos pueden trabajar en una biblioteca, en una sala de conferencias, en
un aparcamiento o incluso en una cafetería al otro lado de la calle.

Normalmente las redes inalámbricas tienen mucha flexibilidad, que se


traduce en una implementación rápida. Esto puede ser muy importante para
diversos casos, por ejemplo, a la hora de la construcción de una red en un
edificio antiguo, el uso de conexiones inalámbricas reduce la necesidad de
tocar la infraestructura de este, manteniéndolo intacto (Gast, 2006).

3.1 Tipos de redes inalámbricas

3.1.1 Redes de área personal (WPAN)


También conocidas como WPAN (Wireless Personal Area Network). Son
pequeñas redes que nos permiten conectar dispositivos. Habitualmente
trabajan a distancias de 10 metros (Garcia, 2008).

3.1.1.1 Bluetooth
De todas las redes WPAN, la más extendida es Bluetooth (IEEE
802.15.1). Es un estándar de conectividad inalámbrica basado en terminales de
bajo coste y pequeño alcance (10 metros). La tecnología Bluetooth se está
extendiendo muy rápidamente, al tiempo que pone de manifiesto el incremento
del números de dispositivos que la soportan (Roldán, 2004).

3.1.1.2 DECT
La norma DECT (Digital Enhanced Cordless Telecomunications),
estandarizada por la ETSI (European Telecommunications Standards Institute),

Electrónica e Informática 103


Instalación y Configuración de Redes
en 1992, es una especificación para telefonía inalámbrica de corto alcance,
servicios de acceso público y bucles locales inalámbricos (Roldán, 2004).

El objetivo de DECT es facilitar las comunicaciones entre terminales


telefónicos (teléfonos inalámbricos y centralitas inalámbricas) (Caballar, 2004).

3.1.1.3 Infrarrojos
Los sistemas de comunicaciones con infrarrojo se basan en la emisión y
recepción de haces de luz infrarroja. La mayoría de los mandos a distancia de
los aparatos domésticos la utilizan, como por ejemplo, televisión, vídeo y
equipos de música, entre otros. Por otro lado, este sistema se usa para la
mayoría de PDA´s (Personal Data Assistant). Algunos modelos de teléfonos
móviles y muchos ordenadores portátiles incluyen un dispositivo infrarrojo como
medio de comunicación entre ellos (Caballar, 2004).

3.1.2 Redes de área local (WLAN) ó WiFi


El progreso y el desarrollo de la tecnología del silicio acompañado de los
bajos precios y de la interoperabilidad del producto han conducido a la
especificación de la LAN inalámbrica de alta velocidad denominada 802.11b ó
WiFi.

Cuando hablamos de WiFi nos referimos a una de las tecnologías de


comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI no es
una abreviatura de Wireless Fidelity, simplemente es un nombre comercial y
un sistema de comunicación de datos flexible, implementado como una
extensión o una alternativa de una LAN cableada dentro de un edificio o un
campus universitario. Estas redes utilizan ondas electromagnéticas para
transmitir y recibir datos, por ejemplo: radio, luz, infrarrojos. 

La tecnología IEEE 802.11 b ofrece una velocidad de datos de 11Mbps y


opera en la banda de frecuencia sin licencia de 2,4 – 2,485 GHz, compitiendo
por el espectro de frecuencias con los teléfonos a 2,4 GHz y los hornos
microondas.

104 Electrónica e Informática


Cómo es una Red WiMax
3.1.2.1 Home RF e Híper LAN
Además de Wi-Fi, hay otros tecnologías propietarias basadas en
transmisión por radiofrecuencia, algunas de ellas son Home RF inalámbrica e
Híper LAN (Garcia, 2008).

La primera, Home RF, fue creada en 1998 con el objetivo de desarrollar


y promover sistemas de red inalámbrica para el hogar. Su versión 1.0 permite
transmitir datos a 1,6 Mbps y mantener hasta cuatro comunicaciones dúplex de
voz. Utiliza protocolos parecidos a IEEE 802.11 para datos y otro similar al
DECT para la voz. En la versión 2.0 se puede transmitir en 10 Mbps y se
espera que para la versión 3.0 alcance 40 Mbps, para llegar a 100 Mbps en
versiones posteriores.

La Híper LAN es el resultado de ETSI (European Telecomunications


Standards Institute) para conseguir un estándar de red de área local
inalámbrica vía radio. En su primera versión, Híper LAN/1, publicada en 1996,
trabaja en la banda de 5 GHz y alcanza velocidades de hasta 24 Mbps. En su
segunda versión, Híper LAN/2, ofrece velocidades de 24 Mbps y las
frecuencias utilizadas son 5,25 a 5,35 GHz, para sistemas de interior a 200 mW
de potencia y a 5,47 a 5,725 GHz para sistemas de exterior a 1000 mW de
potencia. En 1999 se creó una asociación, Híper LAN/2 Global Forum, formada
por Nokia, Tenovis, Dell, Ericsson, Telia y Texas Instrument, para promover el
uso de este estándar. A pesar de ello, este sistema sigue sin alcanzar el éxito
deseado (Caballar, 2004).

3.1.3 Redes de área extensa (WMAN)


Cuando el área a cubrir es mayor que lo que nos permite Wi-Fi, se
recurre a otros tipos de tecnologías. Las redes WMAN (Wireless Metropilotan
Area Network) establecen grandes redes en las áreas metropolitanas y existen
dos tipo de tecnologías que permiten la implementación de estos tipo de redes:
LMDS y WiMax (Garcia, 2008). Estas están limitadas a distancias de 50 Km
entre las estaciones base, pero en la realidad se usan de 20 a 30 Km de
distancia para evitar interferencias.

Electrónica e Informática 105


Instalación y Configuración de Redes
3.1.3.1 LMDS
LMDS (Local Multipoint Distribution Service) integra los servicios de voz,
datos y vídeo sobre una red de radio en la banda de los 22 a los 42 GHz
(microondas) (Roldán, 2004).

En LMDS, cuando se establece una transmisión, la comunicación no


puede transferirse de una célula a otra como ocurre en la redes de telefonía
tradicional. La distancia entre la estación base y la colocación del usuario viene
limitada precisamente por la elevada frecuencia de la señal y por la estructura
punto a multipunto.

El emplazamiento del usuario, está formado por una serie de antenas de


baja potencia ubicadas en la parte superior de los edificios. Las señales
recibidas en la banda de 26 – 28 GHz son trasladadas a una frecuencia
intermedia compatible con los equipos del usuario y convertidas por la unidad
de red en vídeo, voz y datos.

La estación base está constituida por la propia estación omnidireccional


o sectorizada y permite reutilizar frecuencias, posibilitando incrementar
sensiblemente la capacidad global del sistema y soportar un gran número de
emplazamientos de usuarios (Huindobro, 2010).

3.1.3.2 WiMax
WiMax (World Interoperability for Microwave Access) es una familia de
estándares IEEE 802.16 que trata de suministrar datos inalámbricos a un gran
número de usuarios en un área extensa, a velocidades capaces de competir
con los módems por cables y las redes ADSL (Kurose & Ross, 2010).

3.1.4 Redes globales (WWAN)


Las redes WWAN (Wireless Wide Area Network) son redes inalámbricas
que permiten la transmisión de datos entre dos puntos lejanos que pueden
hallarse a cientos o miles de kilómetros. Las actuales redes de telefonía son un
ejemplo de este tipo de redes (Garcia, 2008).

3.1.4.1 GSM
El sistema GSM (Global Systems for Mobile Communications) nace en
Europa con el fin de estandarizar un sistema de comunicaciones móviles

106 Electrónica e Informática


Cómo es una Red WiMax
celulares destinado a un mercado potencial de unos 10 millones de usuarios
(Roldán, 2004).

3.1.4.2 2,5G
Aunque los sistemas 2G (Segunda generación) tienen ciertas
capacidades de transmisión de datos, se trata fundamentalmente de un
sistema que da soporte a servicios de voz. Para ofrecer servicios de datos se
presenta una nueva generación de redes celulares 3G (Tercera generación).
No obstante para ofrecer servicios 3G se ha desarrollado una ampliación de la
tecnología 2G a la que se le ha llamado 2,5G. (Generación 2.5). Esta
tecnología de transmisión de datos añade nuevas capacidades de transmisión
a las infraestructuras de redes celulares existentes.

3.1.4.3 3G
Actualmente se han desarrollado otros estándares que aumentan la
capacidad de transmisión de datos, fase previa a la introducción de los
sistemas de tercera generación 3G, conocidos en Europa como UMTS
(Huindobro, 2010).

Se presenta la convergencia de varios de los sistemas de 2G y de 2,5G en


un único sistema global que incluye componentes tanto terrestres como de
satélites. En efecto uno de los aspectos más importantes de la 3G es la de
unificar los estándares de telefonía móvil celular existentes, como el acceso de
banda ancha de transmisión a 2Mbps para uso fijo, 384 Kbps garantizados,
transmisión en tiempo real y que el usuario este permanentemente conectado
son algunas de las mejoras de este estándar.

Entre los servicios que ofrecen están, videostreaming y videoconferencia,


servicios multimedia, internet de alta velocidad, personalización y adaptación
con perfil, lugar y tiempo.

Esta es una de las tecnologías más resistentes a interferencias, lo que


indica un índice menor de error para aplicaciones de datos y ofrece la
posibilidad de transmisión de datos y voz en paralelo (Roldán, 2004).

Electrónica e Informática 107


Instalación y Configuración de Redes
4 Redes WiMax
Existe cierta confusión entre la tecnología WiMAX y las tecnologías
Wireless Local Area Network (WLAN) estandarizadas por el grupo IEEE
802.11. Estas dos tecnologías, en un principio, se han pensado como
complementarias, aunque la realidad es que WiMAX está empezando a asumir
funcionalidades propias de WLAN y podría finalmente sustituirla.

Con el fin de obtener compatibilidad e interoperabilidad de los productos de


IEEE 802.16, en el año 2001 se crea el WiMAX Forum, definiendo un pequeño
número de perfiles de sistemas y perfiles de certificación (Nuaymi, 2007).

Un perfil de sistema define el subconjunto de características obligatorias y


opcionales para los niveles físicos y de enlace que el WiMAX Forum ha
seleccionado para los estándares IEEE 802.16d-2004 y el IEEE 802.16e-2005.
Actualmente el WiMAX fórum ha definido dos perfiles de sistema: uno basado
en el estándar 802.16d-2004 llamado perfil de sistema fijo que utiliza OFDM en
la capa física y otro basado en el estándar 802.16e-2005 llamado perfil de
sistema móvil que utiliza un tipo de acceso OFDMA escalable (SOFDMA).

En la actualidad en España existen despliegues comerciales en el estándar


802.16e, en concreto en la zona de Galicia y Asturias. En el sur de España, la
empresa de telecomunicaciones y operadora Solis Multimedia S.L.U bajo la
marca comercial WI-NET ofrece servicios de voz y datos de hasta 20 Mbps.
Nostracom Telecomunicaciones, operador andaluz de telecomunicaciones,
presta servicios de voz y datos hasta 10Mbps en las zonas rurales donde no
existen alternativas o servicios muy limitados, sobre todo en las provincias de
Granada, Málaga, Almería y Jaén, pero también en Sevilla y Córdoba.

En Granada, Málaga, Jaén y Córdoba, CableSur ofrece servicios de


telefonía y banda ancha simétrica o asimétrica con tecnología WiMAX.
En Valencia, Esystel ofrece en la actualidad servicio en tres poblaciones de la
Ribera Alta. En Mallorca, WifiBaleares, operador de comunicaciones, ofrece
conexiones de banda ancha de calidad en zona rural y urbana, así como
llamadas a través de tecnología VoIP.

108 Electrónica e Informática


Cómo es una Red WiMax
4.1 Funcionamiento básico
En términos prácticos, WiMAX podría operar de una forma similar a Wi-Fi
pero a velocidades más altas, a más distancia y con un número mayor de
usuarios. Podría cubrir las áreas rurales que en la actualidad no tienen acceso
a Internet de banda ancha.

Una estación WiMAX se conecta a una red de comunicaciones pública,


usando fibra óptica, enlaces de microondas, o cualquier tipo de conexión de
alta velocidad punto a punto (P-P), a lo que se le llama Backhaul o redes de
retorno. Solo en pocos casos, como el de las redes malladas, se usan
conexiones punto a multipunto como Backhaul.

Figura 23. Funcionamiento de WiMAX (sx-de-tx.wikispaces.com)

4.1.1 Enlaces y zonas de Fresnel


Existen tres tipos de enlace en función de la visibilidad line of sight (LOS)
cuando hay línea de vista directa entre el transmisor y el receptor y la zona de
Fresnel está despejada, Near line of sight (nLOS) si hay visibilidad directa pero
la zona de Fresnel está parcialmente obstruida y Non line of sight (NLOS)
cuando no hay visibilidad directa y por consiguiente la zona de Fresnel está
totalmente obstruida.

Las zonas de Fresnel son elipsoides concéntricos formados por la


revolución de la Figura 24, alrededor del eje TxRx. Sus focos son los puntos Tx

Electrónica e Informática 109


Instalación y Configuración de Redes
y Rx. Las secciones de los elipsoides normales al trayecto de propagación
TxRx son círculos concéntricos.

El análisis de la influencia de los obstáculos se realiza mediante los


elipsoides de Fresnel, considerando que la propagación se efectúa en
condiciones de visibilidad directa si no existe ningún obstáculo dentro del
primer elipsoide. Debido al carácter oscilatorio del campo, es necesario que el
trayecto pase muy por encima de los obstáculos. Basta trabajar en el entorno
de la primera zona de Fresnel, por lo que utilizaremos como parámetros de
referencia el ܴଵ , radio de la primera zona de Fresnel, haciendo ݊ ൌ ͳ en la
ecuación:

݊݀ଵ ݀ଶ
ܴ௡ ൌ ͷͶͺඨ
݂݀

Dónde:

ܴ௡ : Radio de la n-sima zona de Fresnel.

݂: Frecuencia en (MHz).

݀ଵ : Distancia del transmisor Tx al obstáculo (Km).

݀ଶ : Distancia desde el obstáculo al receptor Rx (Km).

݀: Distancia del transmisor Tx al receptor RX (Km).

Figura 24. Zona de Fresnel

110 Electrónica e Informática


Cómo es una Red WiMax
Es decir para conseguir comunicarnos a una distancia con una señal
portadora de frecuencia debemos conseguir que la altura  (Figura 24) de la
primera zona de Fresnel, o que al menos el 80% de , esté libre de obstáculos.

Una explicación breve y sencilla del papel que desempeñan las zonas o
elipsoides de Fresnel en la propagación de la radiación consiste en imaginar
una tubería virtual por donde viaja la mayor parte de la energía entre el
transmisor y el receptor. Con el objetivo de evitar pérdidas no debería haber
obstáculos dentro de esta zona ya que un obstáculo perturbaría el flujo de
energía, por ejemplo, si la mitad de la zona de Fresnel está enmascarada por
un obstáculo, la antena se encuentra en el límite de visión directa, y se
producirán unas pérdidas de potencia en la señal de 6 db.

Figura 25. Línea de vista y zona de Fresnel

4.2 Estándares WiMAX


WiMAX es una tecnología basada en estándares que permite al abonado
la conectividad de banda ancha inalámbrica en uso fijo, nómada, portátil y móvil
sin necesidad de visión directa de la estación base. En la tabla 1 veremos un
resumen de las características de los estándares más relevantes:

Estándar Descripción
802.16 WiMAX, rango de frecuencia 10 GHz
a 66HGz.
802.16ª WiMAX para estaciones de usuarios
fijas, frecuencias menores a 11 GHz.
802.16b Frecuencias exentas de licencia,
rango de frecuencia de 5-6 GHz.
802.16c Detalles del sistema para la banda de
10-66GHz.
802.16d Estándar.

Electrónica e Informática 111


Instalación y Configuración de Redes
802.16-2004 Reemplaza a los estándares
802.16/.16a/16d (incluye OFDMA).
802.16e WiMAX para estaciones de usuarios
en movimiento (velocidad limitada a
120 Km/h).
802.16f Gestión MIB (Base de Información de
gestión).
802.16g Gestión de niveles.
802.16-1 Interfaz aérea, rango de frecuencia
10-66 GHz.
802.16.2 Coexistencia de sistemas de acceso
inalámbricos de banda ancha.
802.16.2-2004 Reemplaza a la 802.16.2.
802.16.2ª Recomendaciones para la
coexistencia de los sistemas de
acceso fijo inalámbrico de banda
ancha.
802.16.3 Interfaz aérea para sistemas de
acceso fijo inalámbricos de banda
ancha operando por debajo de los 11
GHz.
Tabla 1. Descripción estándares WiMAX

Una vez nombrados los distintos estándares de WiMAX, pasaremos a


explicar los más importantes:

¾ IEEE 802.16: estándar publicado en abril de 2002 que se refería a


enlaces fijos de radio con línea de visión directa entre el transmisor y el
receptor utilizando frecuencias dentro de la banda de 10 a 66GHz para
proporcionar velocidades de transmisión de hasta 134Mbps y sin movilidad.
¾ IEEE 802.16a: estándar que se publicó un año más tarde, en marzo del
2003. Esta modificación también estaba pensada para enlaces fijos, cubriendo
una distancia de operatividad de 40 a 70 kilómetros y operando en la banda de
2 a 11GHz, parte de la cual es de uso común y no requiere licencia para su

112 Electrónica e Informática


Cómo es una Red WiMax
operación. Es válido para topologías punto a punto, punto a multipunto y
opcionalmente para redes en malla; no requiere línea de visión directa y
permite transmitir con velocidades teóricas de hasta 75Mbps.
¾ IEEE 802.16c: es una ampliación del estándar 802.16 para definir las
características y las especificaciones en la banda de 10-66 GHZ. Publicado en
Enero del 2003.
¾ IEEE 802.16-2004: todos los estándares anteriormente mencionados
confluyen en el definitivo para WiMAX Fijo el 802.16d o también denominado
802.16d-2004, del que los principales fabricantes tienen ya productos
certificados por el WiMAX Forum. Este estándar final soporta numerosos
elementos obligatorios y opcionales. Teóricamente podría transmitir hasta para
un rango de datos de 70Mbps en condiciones ideales, aunque el rendimiento
real podría ser superior a 40Mbps.
¾ IEEE 802.16e: este estándar fue ratificado en Diciembre de 2005. Pero
como bien indicaba el grupo de trabajo, que el estándar haya sido aprobado
por el IEEE es una cosa y que el mercado disponga de productos certificados
es otra muy diferente, de manera que los primeros equipos certificados no han
aparecido hasta Abril de 2008. 802.16e añade a 802.16d soporte para
movilidad basado en tecnología OFDMA, permitiendo división en múltiples sub-
canales para combatir la interferencia multicamino y según necesidades de
ancho de banda y distancia.
¾ WIBRO: los japoneses suelen estar al frente en telefonía móvil y los
coreanos en acceso a Internet de banda ancha. WiBRO es un estándar basado
en una versión de OFDMA en la banda de 2.3 GHz que ya dispone de
productos comerciales.

802.16 802.16-2004 802.16e


Espectro 10-66 GHz 2-11 GHz 2-11 GHz fijo
2-6 GHZ móvil
Funcionamiento Fijo, sólo con Fijo, sin línea de Fijo y móvil sin
línea de vista vista NLOS línea de vista
LOS NLOS
Modulación QPSK, 16QAM, QPSK, 16QAM, QPSK, 16QAM,
64QAM 64QAM 64QAM

Electrónica e Informática 113


Instalación y Configuración de Redes
Tasa de 32 Mbps - 134,4 1 Mbps - 75 Mbps 1 Mbps - 75 Mbps
transmisión Mbps
bruta
Ancho de banda 20 MHz, 25MHz, 1.75 MHz, 3.5 1.75 MHz, 3.5
de canales 28MHz MHz, 7 MHz, 14 MHz, 7 MHz, 14
MHz, 1.25 MHz, 5 MHz, 1.25 MHz, 5
MHz, 10 MHz, 15 MHz, 10 MHz, 15
MHz, 8.75 MHz MHz, 8.75 MHz
Radio de celdas 2 – 5 Km aprox. 2 -10 Km aprox. 2 – 5 Km aprox.
típicos

Tabla 2. Datos básicos de los estándares WiMAX. (Morillas, 2010)

Se observa que estos estándares ofrecen una amplia variedad de


opciones de diseño. Los diferentes estándares están desarrollados para
diferentes tipos de aplicaciones y despliegue de escenarios, facilitando el
diseño de diferentes tipos de sistemas. De hecho, se podría decir que IEEE
802.16 es una colección de estándares, no un simple estándar de
interoperabilidad (Jeffrey, et al., 2007).

4.3 Uso del espectro


Las redes WiMAX, al contrario que WLAN, deberán por lo general operar
en bandas de frecuencia de uso licenciado, presentando políticas de QoS
(Calidad de Servicio) y permitiendo mayor protección y calidad en las
comunicaciones. El espectro accesible para WiMAX depende del área
geográfica en la que se encuentre la red. Esto es así debido a las políticas
heterogéneas nacionales, que han saturado en diferente manera las bandas de
operación de WiMAX.

Para España, todas las competencias en materia de uso del dominio


público radioeléctrico las tiene la Secretaría de Estado de Telecomunicaciones
y para la Sociedad de la Información (SETSI).

114 Electrónica e Informática


Cómo es una Red WiMax

Figura 26. Distribución mundial de bandas de frecuencias

Los beneficios de las soluciones basadas en WiMAX, tanto en espectro


con licencia como de uso libre, en comparación con las soluciones cableadas,
son la eficiencia en costes, escalabilidad y flexibilidad. En los siguientes
apartados nos centraremos en ver cuáles son las diferencias, dentro de
WiMAX, entre la utilización de espectro libre o bandas licenciadas. En general,
veremos que en las bandas de licencia se obtiene una mayor calidad de
servicio con un mayor coste de entrada (por la compra del espectro), mientras
que las bandas libres de licencia presentan una menor calidad, pero tiene un
menor coste y una mayor interoperabilidad.

4.3.1 Bandas con licencias


Para emplear una solución con licencia es preciso que el operador
adquiera espectro, que es un proceso muy variable en función del país en el
que se quiera operar, teniendo que pasar por subastas, elevados precios y
retardos considerables. Por contra, esta barrera de entrada, acompañada del
uso exclusivo de una banda, permite conseguir una gran calidad y una
interferencia muy baja.

Las frecuencias bajas asociadas a bandas licenciadas (2,5 GHz y 3,5


GHz) permiten conseguir una mejor característica NLoS. Según se incremente
el despliegue de los operadores aparecerán las primeras interferencias dentro
de las propias redes, que se deberán reducir con un diseño apropiado de la
red.

Electrónica e Informática 115


Instalación y Configuración de Redes
4.3.2 Bandas de uso libre
Los proveedores de servicio en mercados emergentes, como países en
desarrollo o países maduros con áreas subdesarrolladas, pueden reducir el
tiempo necesario para llevar al mercado el servicio y los costes iniciales si
optan por usar soluciones basadas en licencias abiertas. Además, también es
posible usar estas soluciones en el caso de operadores con licencia, como
backup de su red habitual.

Las soluciones en bandas de libre uso están limitadas en términos de la


potencia de salida transmitida, a pesar de que no sea precisa licencia. Esta
potencia es el único condicionante para los proveedores, que pueden usar el
espectro tanto como deseen. Otra limitación es la calidad de servicio, que
vendrá dada también por el número de señales interferentes de otros
operadores.

No obstante lo anterior, el mercado del equipamiento WiMAX en banda


sin licencia ha tenido cierta relevancia en algunos países, entre ellos España,
donde se han realizado numerosos proyectos, especialmente para despliegues
municipales y pequeños operadores.

4.4 Características principales de WiMAX


WiMAX es una tecnología de banda ancha inalámbrica que ofrece una
gran cantidad de características con bastante flexibilidad en términos de
opciones de despliegue y de servicio. Algunos de las características más
importantes se enumeran a continuación:

4.4.1 Capa física basada en OFDM


La modulación OFDM (Orthogonal Frecuency-Division Multiplexing)
presenta muchos beneficios que no presentan otras modulaciones previas a
ésta y permite que las redes inalámbricas transmitan eficientemente en
pequeños anchos de banda. Esta modulación se caracteriza por dividir la señal
de banda ancha en un número de señales de banda reducida. Este esquema
consigue un buen comportamiento ante interferencias multicamino (multipath) y
permite operar en condiciones carentes de visión directa (NLOS).

116 Electrónica e Informática


Cómo es una Red WiMax
4.4.2 Máximo de tasas de transferencia de datos
WiMAX es capaz de soportar elevados picos de tasa de datos. De
hecho, las velocidades que puede alcanzar la capa física (PHY) llegan a ser de
74Mbps cuando opera con un espectro de frecuencia de 20MHz de ancho.
Estas velocidades de pico de datos son alcanzadas cuando se usa una
codificación 64QAM con un índice de corrección de error de 5/6. Bajo
condiciones buenas para la señal se podrían alcanzar velocidades mayores,
así como usando múltiples antenas y multiplexación espacial.

4.4.3 Anchos de banda escalables


WiMAX tiene una arquitectura de capa física escalable que permite
adecuar la transferencia de datos a los diferentes anchos de banda de canal
disponibles. Esta escalabilidad está disponible en el modo OFDMA de WiMAX
móvil, donde el tamaño de la FFT (transformada rápida de Fourier) puede ser
escalada en función del tamaño del ancho de banda de canal disponible.

4.4.4 Modulación y codificación adaptativa (AMC)


WiMAX soporta un número de esquemas de modulación y de
mecanismos de corrección de errores (FEC) y permite cambiar el esquema por
usuario y por estructura básica, en función de las condiciones del canal (SNR
(Signal-to-Noise-Ratio)). AMC es un mecanismo efectivo para maximizar el
caudal en un canal variable en el tiempo.

4.4.5 Retransmisiones en el nivel de enlace


WiMAX soporta petición automática de retransmisión (Automatic Repeat
reQuest(ARQ)) en el nivel de enlace para conexiones que requieran una
fiabilidad elevada.

4.4.6 Soporte de duplexiones TDD y FDD


Tanto el estándar IEEE 802.16d-2004 como el IEEE 802.16e-2005
soportan duplexión por división en el tiempo (TDD) y duplexión por división en
frecuencia (FDD), además también está definida la half duplex-FDD diseñada
para sistemas de implementación más barata.

Electrónica e Informática 117


Instalación y Configuración de Redes
4.4.7 Uso de OFDMA
El estándar 802.16e (WiMAX móvil) usa OFDMA (Orthogonal Frequency
Division Multiple Access), que de forma similar a OFDM divide la señal en
múltiples sub-portadoras. OFDMA, sin embargo, va un paso más allá
agrupando sub-portadoras en sub canales. Una sola estación de abonado
podría usar todos los sub-canales dentro del periodo de la transmisión, o los
múltiples clientes podrían transmitir simultáneamente usando cada uno una
porción del número total de sub-canales.

4.4.8 Técnicas avanzadas de antenas


WiMAX permite el uso de técnicas basadas en múltiples antenas como
beamforming, codificación espacio-tiempo, y multiplexación. Estos esquemas
pueden ser usados para mejorar la capacidad total del sistema y su eficiencia
espectral mediante el uso de múltiples antenas en el transmisor y/o receptor.

4.4.9 Calidad del servicio (QOs)


La capa MAC de WiMAX está orientada a una conexión diseñada para
admitir una amplia variedad de aplicaciones, incluyendo servicios multimedia y
de voz. El sistema soporta tasas de bit constantes y tasas de bit variables,
soporta flujos de tráfico en tiempo real así como los que no lo son. WiMAX está
diseñado para soportar un gran número de usuarios, con múltiples conexiones
por terminal, cada uno con sus propios requisitos de calidad de servicio.

4.4.10 Alto nivel de seguridad


WiMAX soporta una fuerte encriptación, usando Advanced Encryption
Standard (AES) y además tiene un protocolo de gestión de claves. El sistema
también ofrece una arquitectura de autenticación bastante flexible basada en el
protocolo Extensible Authentication Protocol (EAP) que permite una amplia
variedad de identificaciones de usuario tales como nombres de usuario con
contraseña, certificados digitales o tarjetas inteligentes (smart cards).

4.4.11 Soporte para movilidad


La variante de WiMAX móvil tiene un mecanismo para soportar
traspasos (handover) seguros y ahorro de energía para alargar la duración de
las baterías de los dispositivos portátiles. También se añaden mejoras en el

118 Electrónica e Informática


Cómo es una Red WiMax
nivel físico como una estimación más frecuente del canal, sub-canalización del
enlace de subida y control de energía.

4.4.12 Arquitectura basada en IP


Todos los servicios usuario a usuario están desarrollados sobre
protocolos basados en IP logrando diferentes opciones de QoS, gestión de
sesiones, seguridad y movilidad. Este planteamiento permite a WiMAX facilitar
el procesado IP de los datos y la convergencia con otro tipo de redes. El
WiMAX Forum ha definido una arquitectura de red de referencia basada en el
“all- IP”.

4.5 Arquitecturas
El NWG (Network Working Group); encargado de crear las
especificaciones de las redes, ha desarrollado un modelo de red de referencia
que se debe cumplir al desplegar sistemas WiMAX para asegurar la
interoperabilidad entre equipamientos y operadores diferentes. El modelo de
referencia de red prevé una arquitectura de red unificada para dar soporte a
despliegues de red fija, nómada y móvil, basándose todas ellas en servicios IP.
La siguiente ilustración muestra una imagen simplificada de una arquitectura de
red WiMAX típica.

Figura 27. Arquitectura de Red característica de un sistema WiMAX


basada en IP (vidateleco.wordpress.com)

La arquitectura global de la red se divide en tres partes, (1) las estaciones


de abonados sean fijas o móviles (MS ó SS), (2) la red de acceso al servicio

Electrónica e Informática 119


Instalación y Configuración de Redes
(Access Service Network (ASN)), la cual consta de varias estaciones base y
una o más pasarelas ASN (ASN Gateways) formando la parte de acceso radio
de la red y (3) la red de conectividad al servicio (Conectivity Service Network
(CSN)), que se encarga de proporcionar conectividad IP.

El modelo de referencia de redes WiMAX define varios puntos de


referencia entre las distintas entidades que componen la arquitectura de esta
red. Esos puntos de referencia logran puntos de interoperabilidad entre equipos
de diferentes fabricantes. Hay seis puntos de referencias obligatorios (del R1 al
R6) y dos opcionales (R7 y R8).

Figura 28. Puntos de referencia entre entidades funcionales de un modelo


WiMAX

R1. Definido entre la estación de usuario y la ASN. Incluye protocolos en


el plano de gestión además de definir el interfaz aire.

R2. Definido entre la estación de usuario y la CSN. Proporciona


autentificación, autorización de servicio, configuración IP y gestión de la
movilidad.

R3. Definido entre la ASN y la CSN. Soporta la gestión de la movilidad.

R4. Definido entre una ASN y otra ASN. Soporta la movilidad entre
diferentes ASNs.

120 Electrónica e Informática


Cómo es una Red WiMax
R5. Definido entre una CSN y otra CSN. Soporta el roaming entre
diferentes NSPs.

R6. Definido entre una estación base y una ASN-GW. Gestiona túneles IP
para eventos de movilidad.

R7. Interfaz lógica opcional entre la función de decisión y la función de


aplicación en la ASN-GW.

R8. Interfaz opcional definida entre una estación base y otra. Facilita la
existencia de handovers rápidos y sin fallos.

4.5.1 Red de acceso al servicio (ASN)


Esta red, dentro de la red global, comprende las entidades estación base
(BS) y la interfaz ASN Gateway (ASN-GW). La arquitectura de red WiMAX
permite a su vez la composición y/o descomposición de las entidades
funcionales en entidades físicas. También será posible combinar en una única
entidad física la estación base y la pasarela ASN.

4.5.2 Estación base (BS)


Implementa la capa física y MAC tal como se define en el estándar IEEE
802.16. En una red de acceso WiMAX, una BS está definida por un sector y
una frecuencia asignada. En el caso de la asignación multi-frecuencia de un
sector, este incluye tantas BS como frecuencias asignadas haya. La BS es
responsable de proporcionar el interfaz aire con la red a las estaciones de
usuario. Otras funciones adicionales de la estación base serán aquellas
relacionadas con la gestión de la movilidad de los usuarios, como por ejemplo
la realización de los handovers, la gestión de los recursos radio, la aplicación
de la política de QoS, la gestión de los diferentes flujos de tráfico y la gestión
de claves y sesiones.

4.5.3 Pasarela de red de acceso al servicio (ASN-Gateway)


La ASN-GW actúa típicamente como un punto de agregación de tráfico
de capa MAC dentro del ASN. Otras funciones adicionales que llevará a cabo
la pasarela será la gestión de la localización de usuarios, el control de admisión
al ASN y la gestión de recursos radio, almacenamiento de la información de los
suscriptores y sus claves de encriptado, la funcionalidad del cliente

Electrónica e Informática 121


Instalación y Configuración de Redes
Authentication Authorization and Accounting (AAA), el establecimiento y gestión
de la movilidad en colaboración con las estaciones base, la aplicación de la
política de QoS considerada, funcionalidad de agente externo para IP móvil y el
enrutado para la CSN seleccionada.

4.5.4 Red de conectividad al servicio (CSN) ó Switching Center (SC)


El CSN está formado por un conjunto de funciones y equipos que
permiten la conectividad IP a los suscriptores WiMAX. Incluye funciones como
autorización de conexión de usuario en la capa de acceso 3, administración de
la QoS, soporte de movilidad basado en Mobile IP, facturación de los
suscriptores WiMAX, servicios WiMAX (acceso a Internet, servicios de
localización, conexión de servicios Peer-To-Peer, aprovisionamiento,
autorización y/o conexión a gestores de bases de datos o IMS).

4.6 Topologías
La topología de las redes basadas en 802.16 depende de varios factores,
entre ellos la asignación del espectro, la capacidad necesaria, servicios
prestados y por supuesto los problemas relacionados con la implementación
física. Las dos topologías principalmente usadas, son de estrella y mallada y se
muestran en la Figura 29.

En el primer caso para la topología estrella se observa una potencial


configuración backhaul para sistemas inalámbricos móviles usando tecnología
2,5G o 3G.

Figura 29. Topologías estrellas y mallada

122 Electrónica e Informática


Cómo es una Red WiMax
Mientras que la topología mallada, está asociada con más frecuencia a
los sistemas inalámbricos móviles como 802.16e.

Ambas configuraciones tienen ventajas y desventajas. La configuración


estrella tiene mayor capacidad Mbps/km2. Sin embargo la configuración
mallada permite un despliegue más rápido, actuando sin línea de vista NLOS,
colocando las antenas principales en las zonas en las que se concentra el
tráfico (Smith & Meyer, 2004).

4.7 Capas del modelo de red WiMAX


El grupo IEEE 802.16 ha definido un estándar centrado en las capas
físicas y de enlace del modelo Open Systems Interconnection (OSI), para un
sistema de comunicaciones inalámbricas de banda ancha fija de alcance
metropolitano.

Figura 30. Torre de protocolos 802.11 y capa PHY y MAC 802.16

4.7.1 Capa física (PHY)


Esta capa física, llamada PHY, está basada en los estándares 802.16-
2004 y 802.16e-2005 y para su diseño se basaron en las especificaciones de
Wi-Fi, especialmente en la norma del IEEE 802.11a. A pesar de que muchos
aspectos de estas dos tecnologías son diferentes, algunos de sus pilares
básicos son muy similares.

Como Wi-Fi, WiMAX está basado en los principios de la multiplexación


por división de frecuencias ortogonales (OFDM), la cual es una técnica de
modulación/acceso conveniente para condiciones de ausencia de visión directa

Electrónica e Informática 123


Instalación y Configuración de Redes
NLOS con altas tasas de datos. En WiMAX, sin embargo, los parámetros
dentro de la capa física son muy diferentes a los de Wi-Fi, ya que ambas
tecnologías van a trabajar en entornos muy diferentes.

4.7.1.1 OFDM
Wimax es la tecnología más puntera en soluciones inalámbricas y frente
a un escenario electromagnético que cambia, se basa en OFDM (Orthogonal
Frequency Division Multiplex) con un esquema de modulación adaptativa: 8
niveles de modulación (BPSK, QPSK, 16QAM y 64 QAM). El throughput se
optimiza en función de la robustez del enlace.

OFDM es el esquema de transmisión elegido para conseguir


transferencia de datos de alta velocidad, video y comunicaciones multimedia.

Enfocando OFDM a WiMAX fijo, 802.16-2004 utiliza OFDM con 256 sub-
portadoras fijas, entre las que se usan 192 sub-portadoras de datos, 8 sub-
portadoras piloto por temas de sincronización y estimación de canal y 56 sub-
portadoras de banda de guarda.

Figura 31. OFDM. Modulación adaptativa

En la Figura 31. OFDM. Modulación adaptativa, se observa el esquema


OFDM, donde:

BPSK (Binario Phase Shift Keying): corresponde a la modulación de


desplazamiento de fase de 2 símbolos. También se la conoce como 2-PSK o
PRK (Phase Reversal Keying). Es el método más sencillo de todos, puesto que

124 Electrónica e Informática


Cómo es una Red WiMax
solo emplea 2 símbolos, con 1 bit de información cada uno. Es también la que
presenta mayor inmunidad al ruido, puesto que la diferencia entre símbolos es
máxima (180º). Dichos símbolos suelen tener un valor de salto de fase de 0º
para el 1 y 180º para el 0. En cambio, su velocidad de transmisión es la más
baja de las modulaciones de fase.

QPSK (Quadrature Phase-Shift Keying): se refiere a PSK con 4 estados o


cuatro fases en el que el transportista se envía en QPSK: 45, 135, 225, y 315
grados.

QAM (Quadrature amplitude modulation): puesto que en las


telecomunicaciones digitales los datos son binarios, el número de puntos del
diagrama es normalmente una potencia de 2. Ya que el número de
cuantizaciones en QAM es generalmente un número cuadrado, las formas más
comunes son de 16-QAM, 64-QAM y 256 QAM. Al cambiar a una constelación
de orden superior, es posible transmitir más bits por símbolo. Sin embargo, si la
"energía promedio" de la constelación sigue siendo la misma, los puntos deben
estar más cercanos y son por lo tanto más susceptibles al ruido y la distorsión,
lo que resulta en una tasa de bits de error más alta y así la QAM de orden
superior puede ofrecer datos menos confiables que la QAM de orden inferior.

4.7.2 Capa MAC


El punto focal de la capa MAC consiste en administrar los recursos de
enlaces aéreos de una manera eficiente. Sus características son las siguientes:

• Proporciona accesos para redes punto a multipunto.


• Soporta redes de áreas metropolitanas.
• Posee una conexión orientada.
• Apoya a los usuarios en entornos difíciles:
¾ Alto ancho de banda, cientos de usuarios por canal
¾ Trafico continuo y descargas
¾ Eficiente uso del espectro
• Ofrece flexibilidad QoS.

Electrónica e Informática 125


Instalación y Configuración de Redes
4.8 Aplicaciones
La utilización de sistemas de comunicaciones inalámbricas WiMAX
proporciona grandes posibilidades para entornos en situaciones muy diversas,
entre las que podemos mencionar las siguientes:

• Tecnología de última milla para provisión de banda ancha


• Conectividad en zonas rurales o con alta dispersión geográfica
• Interconexión de infraestructuras de telecomunicaciones
• Despliegue de instalaciones distribuidas de seguridad o industriales
• Puesto de trabajo móvil en entorno laboral
• Internet Móvil
• Servicios de Movilidad
• Soporte para entrenamientos militares
• Proporciona sistemas de seguridad fronterizas
• Conectividad para catástrofes y situaciones provisionales
• Conectividad dentro del campus universitario
• Sistemas de seguridad bancarios

 

126 Electrónica e Informática


4ª forros.qxd:Maquetación 1 15/10/13 10:37 Página 1
4ª de forros.qxd:sumario 223 21/11/13 18:13 Página 4ªFo1

También podría gustarte