Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Historia de las Telecomunicaciones




Enviado por migu_contreras



    1. Principales Tipos de
      cables
    2. Topologías de
      RED
    3. Redes Virtuales
      (vLANs)

    Se presenta una evolución por separado de las Telecomunicaciones, Informática y
    Teleinformática.

    Historia de las telecomunicaciones:

    • 1830, Telégrafo, Introduce conceptos de
      codificación (Morse, Cooke y
      Wheatstone)
    • 1874, Telégrafo múltiple (Emile
      Baudot)
    • 1875, Bell – Teléfono, Transmisión de voz, no
      requiere codificación
    • 1910, Teletipo / Teleimpresor, Transmite mensajes sin
      operador, Cód. Baudot.
    • 1950, Comienzan a aparecer los módems, como
      inicio de la transmisión de datos entre
      computadoras, pero se consolidan en los 60s y
      70s para el manejo principalmente de periféricos.
    • 60´s   Desarrollo
      de lenguajes de
      programación, S.O., Conmutación de paquetes,
      transmisión satélite, comienza la unión de
      las telecomunicaciones e informática.
    • 70´s   Consolidación de la
      teleinformática, aparecen las primeras redes de computadores,
      protocolos y
      arquitectura
      de redes, primeras redes públicas de
      paquetes.
    • 1971, Arpanet – TCP/IP.
    • 1974, SNA de IBM primera arquitectura de redes, sigue
      DNA
    • 1975, CCITT normaliza X.25, nace OSI de ISO
    • 1978, Aparecen las primeras redes de àrea
      local, aparecen los primeros servicios de
      valor
      agregado.
    • 80´s   Comienzan a aparecer las redes
      digitales (voz, video y
      datos).
    • 90´s   Tecnología de la información,
      Sistemas
      Distribuidos, Procesamiento Distribuido,
      integración

    Capitulo 1

    1.1.
    Principales Tipos de cables:

    En estos días la gran mayoría de las redes
    están conectadas por algún tipo de cableado, que
    actúa como medio de transmisión por donde pasan las
    señales
    entre los equipos. Hay disponibles una gran cantidad de tipos de
    cables para cubrir las necesidades y tamaños de las
    diferentes redes, desde las más pequeñas a las
    más grandes.

    Existe una gran cantidad de tipos de cables. Algunos
    fabricantes de cables publican un catálogos con más
    de 2.000 tipos diferentes que se pueden agrupar en tres grupos
    principales que conectan la mayoría de las
    redes:

    • Cable coaxial.
    • Cable de par trenzado (apantallado y no
      apantallado).
    • Cable de fibra
      óptica.

    1.2. Cable
    Coaxial:

    Ver Anexo 1

    Hubo un tiempo donde
    el cable coaxial fue el más utilizado. Existían dos
    importantes razones para la utilización de este cable: era
    relativamente barato, y era ligero, flexible y sencillo de
    manejar.

    Un cable coaxial consta de un núcleo de hilo de
    cobre rodeado
    por un aislante, un apantallamiento de metal trenzado y una
    cubierta externa.

    El término apantallamiento hace referencia al
    trenzado o malla de metal (u otro material) que rodea algunos
    tipos de cable.

    El apantallamiento protege los datos transmitidos
    absorbiendo el ruido, de
    forma que no pasan por el cable y no distorsionan los datos. Al
    cable que contiene una lámina aislante y una capa de
    apantallamiento de metal trenzado se le denomina cable
    apantallado doble. Para entornos que están sometidos a
    grandes interferencias, se encuentra disponible un
    apantallamiento cuádruple. Este apantallamiento consta de
    dos láminas aislantes, y dos capas de apantallamiento de
    metal trenzado,

    El núcleo de un cable coaxial transporta
    señales electrónicas que forman los datos. Este
    núcleo puede ser sólido o de hilos. Si el
    núcleo es sólido, normalmente es de
    cobre.

    Rodeando al núcleo hay una capa aislante
    dieléctrica que la separa de la malla de hilo. La malla de
    hilo trenzada actúa como masa, y protege al núcleo
    del ruido eléctrico y de la ínter modulación
    (la ínter modulación es la señal que sale de
    un hilo adyacente).

    El núcleo de conducción y la malla de
    hilos deben estar separados uno del otro. Si llegaran a tocarse,
    el cable experimentaría un cortocircuito, y el ruido o las
    señales que se encuentren perdidas en la malla
    circularían por el hilo de cobre.

    Un cortocircuito eléctrico ocurre cuando dos
    hilos de conducción o un hilo y una tierra se
    ponen en contacto. Este contacto causa un flujo directo de
    corriente (o datos) en un camino no deseado.

    En el caso de una instalación eléctrica
    común, un cortocircuito causará el chispazo y el
    fundido de un fusible o del interruptor automático. Con
    dispositivos electrónicos que utilizan bajos voltajes, el
    resultado no es tan dramático, y a menudo casi no se
    detecta. Estos cortocircuitos de bajo voltaje generalmente causan
    un fallo en el dispositivo y lo habitual es que se pierdan los
    datos.

    Una cubierta exterior no conductora (normalmente hecha
    de goma, Teflón o plástico)
    rodea todo el cable.

    El cable coaxial es más resistente a
    interferencias y atenuación que el cable de par
    trenzado. 

    La malla de hilos protectora absorbe las señales
    electrónicas perdidas, de forma que no afecten a los datos
    que se envían a través del cable de cobre interno.
    Por esta razón, el cable coaxial es una buena
    opción para grandes distancias y para soportar de forma
    fiable grandes cantidades de datos con un equipamiento poco
    sofisticado.

    1.2.1. Tipos de cable coaxial:

    • Hay dos tipos de cable coaxial:
    • Cable fino (Thinnet).
    • Cable grueso (Thicknet).

    Cable Coaxial Thinnet (Ethernet fino),
    usado en 10BASE2.-

    El cable Thinnet es un cable coaxial flexible de unos
    0,64 centímetros de grueso (0,25 pulgadas). Este tipo de
    cable se puede utilizar para la mayoría de los tipos de
    instalaciones de redes, ya que es un cable flexible y
    fácil de manejar.

    El cable coaxial Thinnet puede transportar una
    señal hasta una distancia aproximada de 185 metros (unos
    607 pies) antes de que la señal comience a sufrir
    atenuación.

    Los fabricantes de cables han acordado denominaciones
    específicas para los diferentes tipos de
    cables.

    El cable Thinnet está incluido en un grupo que se
    denomina la familia
    RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la
    resistencia,
    medida en ohmios, a la corriente alterna
    que circula en un hilo.)

    La característica principal de la familia RG-58 es
    el núcleo central de cobre y los diferentes tipos de cable
    de esta familia son:

    • RG-58/U: Núcleo de cobre
      sólido.
    • RG-58 A/U: Núcleo de hilos
      trenzados. 
    • RG-58 C/U: Especificación militar de
      RG-58 A/U. 
    • RG-59: Transmisión en banda
      ancha, como el cable de televisión.
    • RG-60: Mayor diámetro y considerado
      para frecuencias más altas que RG-59, pero
      también utilizado para transmisiones de banda
      ancha. 
    • RG-62: Redes ARCnet.

    Cable Coaxial Thicknet (Ethernet
    grueso), usado en 10BASE5.-

    El cable Thicknet es un cable coaxial relativamente
    rígido de aproximadamente 1,27 centímetros de
    diámetro.

    Al cable Thicknet a veces se le denomina Ethernet
    estándar debido a que fue el primer tipo de cable
    utilizado con la conocida arquitectura de red Ethernet. El
    núcleo de cobre del cable Thicknet es más grueso
    que el del cable Thinnet.

    Cuanto mayor sea el grosor del núcleo de cobre,
    más lejos puede transportar las señales. El cable
    Thicknet puede llevar una señal a 500 metros.

    Por tanto, debido a la capacidad de Thicknet para
    poder soportar
    transferencia de datos a distancias mayores, a veces se utiliza
    como enlace central o backbone para conectar varias redes
    más pequeñas basadas en Thinnet.

    Un transceiver conecta el cable coaxial Thinnet a un
    cable coaxial Thicknet mayor. Un transceiver diseñado para
    Ethernet Thicknet incluye un conector conocido como
    «vampiro» o «perforador» para establecer
    la conexión física real con el
    núcleo Thicknet. Este conector se abre paso por la capa
    aislante y se pone en contacto directo con el núcleo de
    conducción.

    La conexión desde el transceiver a la tarjeta de red se
    realiza utilizando un cable de transceiver para conectar el
    conector del puerto de la interfaz de conexión de unidad
    (AUI) a la tarjeta.

    Un conector de puerto AUI para Thicknet también
    recibe el nombre de conector Digital Intel Xerox (DIX) (nombre
    dado por las tres compañías que lo desarrollaron y
    sus estándares relacionados) o como conector
    dB-15.

    Cable Thinnet frente a Thicknet.-

    Como regla general, los cables más gruesos son
    más difíciles de manejar. El cable fino es
    flexible, fácil de instalar y relativamente barato. El
    cable grueso no se dobla fácilmente y, por tanto, es
    más complicado de instalar. Éste es un factor
    importante cuando una instalación necesita llevar el cable
    a través de espacios estrechos, como conductos y canales.
    El cable grueso es más caro que el cable fino, pero
    transporta la señal más lejos.

    1.3. Hardware de conexión
    del cable coaxial.-

    Tanto el cable Thinnet como el Thicknet utilizan un
    componente de conexión llamado conector BNC, para realizar
    las conexiones entre el cable y los equipos. Existen varios
    componentes importantes en la familia BNC, incluyendo los
    siguientes:

    • El conector de cable BNC. El conector de
      cable BNC está soldado, o incrustado, en el extremo de
      un cable.
    • El conector BNC T. Este conector conecta la
      tarjeta de red (NIC) del
      equipo con el cable de la red.
    • Conector acoplador (barrel) BNC. Este
      conector se utiliza para unir dos cables Thinnet para obtener
      uno de mayor longitud.
    • Terminador BNC. El terminador BNC cierra el
      extremo del cable del bus para
      absorber las señales perdidas. 

    El origen de las siglas BNC no está claro, y se
    le han atribuido muchos nombres, desde «British Naval
    Connector» a «Bayonet Neill-Councelman».
    Haremos referencia a esta familia hardware simplemente como BNC,
    debido a que no hay consenso en el nombre apropiado y a que en la
    industria de
    la tecnología las referencias se hacen
    simplemente como conectores del tipo BNC.

    Tipo

    Impedancia

    Usos

    RG-8

    50
    ohms.

    10Base5

    RG-11

    50
    ohms.

    10Base5

    RG-58

    50
    ohms.

    10Base2

    RG-62

    93
    ohms.

    ARCnet

    RG-75

    75
    ohms.

    CTV (Televisión)

     

    Ver Anexo 2

    Tipos de cable coaxial para
    LAN

    Parámetro/Tipo de Cable

    10Base5

    10Base2

    Tasa de transmisión

    10 Mbps

    10 Mbps

    Longitud máxima

    500 mts.

    185 mts.

    Impedancia

    50 ohms

    50 ohms, RG58

    Diámetro del conductor

    2.17 mm

    0.9 mm

    1.4. Cable coaxial y normas de
    incendios

    El tipo de cable que se debe utilizar depende del lugar
    donde se vayan a colocar los cables en la oficina. Los
    cables coaxiales pueden ser de dos tipos:

    • Cloruro de polivinilo (PVC).
    • Plenum.

    El cloruro de polivinilo
    (PVC).-

    Es un tipo de plástico utilizado para construir
    el aíslante y la clavija del cable en la mayoría de
    los tipos de cable coaxial.

    El cable coaxial de PVC es flexible y se puede instalar
    fácilmente a través de la superficie de una
    oficina. Sin embargo, cuando se quema, desprende gases
    tóxicos.

    Plenum.-

    Es el espacio muerto que hay en muchas construcciones
    entre el falso techo y el piso de arriba; se utiliza para que
    circule aire frío
    y caliente a través del edificio. Las normas de incendios
    indican instrucciones muy específicas sobre el tipo de
    cableado que se puede mandar a través de esta zona, debido
    a que cualquier humo o gas en el plenum
    puede mezclarse con el aire que se respira en el
    edificio.

    El cableado de tipo plenum contiene materiales
    especiales en su aislamiento y en 1a clavija del cable. Estos
    materiales están certificados como resistentes al fuego y
    producen una mínima cantidad de humo; esto reduce los
    humos químicos tóxicos.

    El cable plenum se puede utilizar en espacios plenum y
    en sitios verticales (en una pared, por ejemplo) sin conductos.
    Sin embargo, el cableado plenum es más caro y menos
    flexible que el PVC.

    Para instalar el cable de red en la oficina sería
    necesario consultar las normas de la zona sobre electricidad y
    fuego para la regulación y requerimientos
    específicos.

    Consideraciones sobre el cable
    coaxial:

    En la actualidad es difícil que tenga que tomar
    una decisión sobre cable coaxial, no obstante, considere
    las siguientes características del cable
    coaxial.

    Utilice el cable coaxial si necesita un medio que
    pueda:

    • Transmitir voz, vídeo y datos.
    • Transmitir datos a distancias mayores de lo que es
      posible con un cableado menos caro
    • Ofrecer una tecnología familiar con una
      seguridad
      de los datos aceptable.

    1.5. Cable Par Trenzado

    Ver Anexo 3 Ver Anexo 4

    En su forma más simple, un cable de par trenzado
    consta de dos hilos de cobre aislados y entrelazados. Hay dos
    tipos de cables de par trenzado: cable de par trenzado sin
    apantallar (UTP) y par trenzado apantallado (STP).

     Es el tipo de cable más común y se
    originó como solución para conectar
    teléfonos, terminales y ordenadores sobre el mismo
    cableado, ya que está habilitado para comunicación de datos permitiendo
    frecuencias más altas transmisión. Con
    anterioridad, en Europa, los
    sistemas de
    telefonía empleaban cables de pares no
    trenzados.

    Cada cable de este tipo está compuesto por una
    serie de pares de cables trenzados. Los pares se trenzan para
    reducir la interferencia entre pares adyacentes. Normalmente una
    serie de pares se agrupan en una única funda de color codificado
    para reducir el número de cables físicos que se
    introducen en un conducto.

    El número de pares por cable son 4, 25, 50, 100,
    200 y 300. Cuando el número de pares es superior a 4 se
    habla de cables multipar.

    A menudo se agrupan una serie de hilos de par trenzado y
    se encierran en un revestimiento protector para formar un cable.
    El número total de pares que hay en un cable puede variar.
    El trenzado elimina el ruido eléctrico de los pares
    adyacentes y de otras fuentes como
    motores,
    relés y transformadores.

    1.6. Cable de par trenzado sin apantallar
    (UTP).-

    El UTP, con la especificación 10BaseT, es el tipo
    más conocido de cable de par trenzado y ha sido el
    cableado LAN más
    utilizado en los últimos años. El segmento
    máximo de longitud de cable es de 100 metros.

    El cable UTP tradicional consta de dos hilos de cobre
    aislados. Las especificaciones UTP dictan el número de
    entrelazados permitidos por pie de cable; el número de
    entrelazados depende del objetivo con
    el que se instale el cable. 

    1.6.1. Características del cable sin
    apantallar :

    • Tamaño: El menor diámetro de los
      cables de par trenzado no blindado permite aprovechar
      más eficientemente las canalizaciones y los armarios de
      distribución. El diámetro
      típico de estos cables es de 0'52 m
    • Peso: El poco peso de este tipo de cable con
      respecto a los otros tipos de cable facilita el
      tendido.
    • Flexibilidad: La facilidad para curvar y
      doblar este tipo de cables permite un tendido más
      rápido así como el conexionado de las rosetas y
      las regletas.
    • Instalación: Debido a la amplia
      difusión de este tipo de cables, existen una gran
      variedad de suministradores, instaladores y herramientas
      que abaratan la instalación y puesta en
      marcha.
    • Integración: Los servicios soportados
      por este tipo de cable incluyen:
      • Red de Area Local ISO 8802.3 (Ethernet) y ISO
        8802.5 (Token Ring)
      • Telefonía analógica
      • Telefonía digital
      • Terminales síncronos
      • Terminales asíncronos
      • Líneas de control
        y alarmas

    1.6.2. Categorías de cables sin
    apantallar

    La especificación 568A Commercial Building
    Wiring Standard de la Asociación de Industrias
    Electrónicas e Industrias de la Telecomunicación
    (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar
    en una gran variedad de situaciones y construcciones. El
    objetivo es asegurar la coherencia de los productos
    para los clientes. Estos
    estándares definen cinco categorías de
    UTP:

    • Categoría 1. Hace referencia al cable
      telefónico UTP tradicional que resulta adecuado para
      transmitir voz, pero no datos. La mayoría de los cables
      telefónicos instalados antes de 1983 eran cables de
      Categoría 1.
    • Categoría 2. Esta categoría
      certifica el cable UTP para transmisión de datos de
      hasta 4 megabits por segundo (mbps), Este cable consta de
      cuatro pares trenzados de hilo de cobre.
    • Categoría 3. Esta categoría
      certifica el cable UTP para transmisión de datos de
      hasta 16 mbps. Este cable consta de cuatro pares trenzados de
      hilo de cobre con tres entrelazados por pie.
    • Categoría 4. Esta categoría
      certifica el cable UTP para transmisión de datos de
      hasta 20 mbps. Este cable consta de cuatro pares trenzados de
      hilo de cobre.
    • Categoría 5. Esta categoría
      certifica el cable UTP para transmisión de datos de
      hasta 100 mbps. Este cable consta de cuatro pares trenzados de
      hilo de cobre.
    • Categoría 5a. También conocida
      como Categoría 5+ ó Cat5e. Ofrece mejores
      prestaciones
      que el estándar de Categoría 5. Para ello se
      deben cumplir especificaciones tales como una atenuación
      al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la
      comprobación del Power Sum NEXT. Este estándar
      todavía no está aprobado
    • Nivel 7. Proporciona al menos el doble de
      ancho de banda que la Categoría 5 y la capacidad de
      soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10
      dB debe alcanzarse a 200 Mhz y el cableado debe soportar
      pruebas de
      Power Sum NEXT, más estrictas que las de los cables de
      Categoría 5 Avanzada.

    La mayoría de los sistemas telefónicos
    utilizan uno de los tipos de UTP. De hecho, una razón por
    la que UTP es tan conocido es debido a que muchas construcciones
    están preparadas para sistemas telefónicos de par
    trenzado. Como parte del proceso previo
    al cableado, se instala UTP extra para cumplir las necesidades de
    cableado futuro.

    Si el cable de par trenzado preinstalado es de un nivel
    suficiente para soportar la transmisión de datos, se puede
    utilizar para una red de equipos. Sin
    embargo, hay que tener mucho cuidado, porque el hilo
    telefónico común podría no tener
    entrelazados y otras características eléctricas
    necesarias para garantizar la seguridad y nítida
    transmisión de los datos del equipo.

    La intermodulación es un problema posible que
    puede darse con todos los tipos de cableado (la
    intermodulación se define como aquellas señales de
    una línea que interfieren con las señales de otra
    línea).

    UTP es particularmente susceptible a la
    intermodulación, pero cuanto mayor sea el número de
    entrelazados por pie de cable, mayor será la
    protección contra las interferencias.

    1.7 Cable de par trenzado apantallado
    (STP).-

    El cable STP utiliza una envoltura con cobre trenzado,
    más protectora y de mayor calidad que la
    usada en el cable UTP. STP también utiliza una
    lámina rodeando cada uno de los pares de hilos. Esto
    ofrece un excelente apantallamiento en los STP para proteger los
    datos transmitidos de intermodulaciones exteriores, lo que
    permite soportar mayores tasas de transmisión que los UTP
    a distancias mayores.

    1.7.1. Componentes del cable de par
    trenzado.-

    Aunque hayamos definido el cable de par trenzado por el
    número de hilos y su posibilidad de transmitir datos, son
    necesarios una serie de componentes adicionales para completar su
    instalación. Al igual que sucede con el cable
    telefónico, el cable de red de par trenzado necesita unos
    conectores y otro hardware para asegurar una correcta
    instalación.

    1.7.2. Elementos de conexión.-

    El cable de par trenzado utiliza conectores
    telefónicos RJ-45 para conectar a un equipo. Éstos
    son similares a los conectores telefónicas RJ11. Aunque
    los conectores RJ-11 y RJ-45 parezcan iguales a primera vista,
    hay diferencias importantes entre ellos.

    El conector RJ-45 contiene ocho conexiones de cable,
    mientras que el RJ-11 sólo contiene cuatro.

    Existe una serie de componentes que ayudan a organizar
    las grandes instalaciones UTP y a facilitar su
    manejo. 

    • Armarios y racks de distribución. Los
      armarios y los racks de distribución pueden crear
      más sitio para los cables en aquellos lugares donde no
      hay mucho espacio libre en el suelo. Su uso
      ayuda a organizar una red que tiene muchas
      conexiones.
    • Paneles de conexiones ampliables. Existen
      diferentes versiones que admiten hasta 96 puertos y alcanzan
      velocidades de transmisión de hasta 100
      Mbps.
    • Clavijas. Estas clavijas RJ-45 dobles o
      simples se conectan en paneles de conexiones y placas de pared
      y alcanzan velocidades de datos de hasta 100 Mbps.
    • Placas de pared. Éstas permiten dos o
      más enganches.

    1.8. Consideraciones sobre el cableado de par
    trenzado

    El cable de par trenzado se utiliza si:

    • La LAN tiene una limitación de presupuesto.
    • Se desea una instalación relativamente
      sencilla, donde las conexiones de los equipos sean
      simples.

    No se utiliza el cable de par trenzado si:

    • La LAN necesita un gran nivel de seguridad y se debe
      estar absolutamente seguro de la
      integridad de los datos.
    • Los datos se deben transmitir a largas distancias y a
      altas velocidades.

    1.9. Diferencia entre las Categorías de cable
    UTP.-

    El estándar TIA/EIA 568 especifica el cable le
    Categoría 5 como un medio para la transmisión de
    datos a frecuencias de hasta 100 MHz. El Modo de
    Transmisión Asíncrona (Asynchronous Transfer Mode
    ATM), trabaja a
    155 MHz. La Gigabit Ethernet a 1 GHz. 

    La necesidad de incrementar el ancho de banda nunca
    cesa, cuanto más se tenga, más se necesita. Las
    aplicaciones cada vez se vuelven más complejas, y los
    ficheros cada vez son más grandes. A medida que su red se
    vaya congestionando con más datos, la velocidad se
    va relentizando y no volverá a ser rápida nunca
    más.

    Las buenas noticias son
    que la próxima generación de cableado está
    en marcha. Sin embargo, tendrá que tener cuidado con el
    cableado que esté instalado hoy, y asegurarse que
    cumplirá con sus necesidades futuras.

    Categoría 5.-

    La TIA/EIA 568A especifica solamente las
    Categorías para los cables de pares trenzados sin
    apantallar (UTP). Cada una se basa en la capacidad del cable para
    soportar prestaciones máximas y mínimas.

    Hasta hace poco, la Categoría 5 era el grado
    superior especificado por el estándar TIA/EIA.

    Se definió para ser capaz de soportar velocidades
    de red de hasta 100 Mbps en transmisiones de voz/datos a
    frecuencias de hasta100 MHz. Las designaciones de
    Categoría están determinadas por las prestaciones
    UTP.

    El cable de Categoría 5 a100 MHz, debe tener el
    NEXT de 32 dB/304,8 mts. y una gama de atenuación de
    67dB/304,8 mts, Para cumplir con el estándar, los cables
    deben cumplir solamente las mínimos estipulados, Con cable
    de Categoría 5 debidamente instalado, podrá esperar
    alcanzar las máximas prestaciones, las cuales, de acuerdo
    con los estándares, alcanzarán la máxima
    velocidad de traspaso de Mbps.

    Categoría 5a.-

    La principal diferencia entre la Categoría 5
    (568A) y Categoría 5a (568A-5) es que algunas de las
    especificaciones han sido realizadas de forma más estricta
    en la versión más avanzada. Ambas trabajan a
    frecuencias de 100 MHz. Pero la Categoría 5e cumple las
    siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT:
    23.8 dB; PS-ELFEXT: 20.8 dB, Pérdida por Retorno: 20.1 dB,
    y Retardo: 45 ns, Con estas mejoras, podrá tener
    transmisiones Ethernet con 4 pares, sin problemas,
    full-duplex, sobre cable UTP.

    En el futuro, la mayoría de las instalaciones
    requerirán cableado de Categoría 5e así como
    sus componentes. 

    Categoría 6 y posteriores.-

    Ahora ya puede obtener un cableado de Categoría
    6, aunque el estándar no ha sido todavía creado.
    Pero los equipos de
    trabajo que realizan los estándares están
    trabajando en ello. La Categoría 6 espera soportar
    frecuencias de 250 MHz, dos veces y media más que la
    Categoría 5.

    En un futuro cercano, la TIA/EIA está estudiando
    el estándar para la Categoría 7, para un ancho de
    banda de hasta 600 MHz. La Categoría 7, usará un
    nuevo y aún no determinado tipo de conector.

    1.10 .Par Trenzado es Uniforme.-

    Cada uno de los pares es trenzado uniformemente durante
    su creación. Esto elimina la mayoría de las
    interferencias entre cables y además protege al conjunto
    de los cables de interferencias exteriores.

    Se realiza un blindaje global de todos los pares
    mediante una lámina externa blindada. Esta técnica
    permite tener características similares al cable blindado
    con unos costes por metro ligeramente inferior.

    Ver Anexo 5 Ver Anexo 6

    1.11. Fibra
    Óptica:

    Ver Anexo 7

    La fibra óptica
    permite la transmisión de señales luminosas y es
    insensible a interferencias electromagnéticas externas.
    Cuando la señal supera frecuencias de 10¹º Hz
    hablamos de frecuencias ópticas. Los medios
    conductores metálicos son incapaces de soportar estas
    frecuencias tan elevadas y son necesarios medios de
    transmisión ópticos.

    Por otra parte, la luz ambiental es
    una mezcla de señales de muchas frecuencias distintas, por
    lo que no es una buena fuente para ser utilizada en las
    transmisión de datos. Son necesarias fuentes
    especializadas:

    • Fuentes láser. a
      partir de la década de los sesenta se descubre el
      láser, una fuente luminosa de alta coherencia, es decir,
      que produce luz de una única frecuencia y toda la
      emisión se produce en fase.
    • Diodos láser. es una fuente semiconductora de
      emisión de láser de bajo precio.
    • Diodos LED. Son semiconductores
      que producen luz cuando son excitados
      eléctricamente.

    La composión del cable de fibra óptica
    consta de un núcleo, un revestimiento y una cubierta
    externa protectora.

    El núcleo es el conductor de la señal
    luminosa y su atenuación es despreciable. La señal
    es conducida por el interior de éste núcleo
    fibroso, sin poder escapar de él debido a las reflexiones
    internas y totales que se producen, impidiendo tanto el escape de
    energía hacia el exterio como la adicción de nuevas
    señales externas.

    Actualmente se utilizan tres tipos de fibras
    ópticas para la transmisión de datos:

    1. Fibra multimodo de índice escalonado.
      Permite transmisiones de hasta 35 MHz.
    2. Fibra monomodo. Permite la transmisión de
      señales con ancho de banda hasta 2 GHz.
    3. Fibra multimodo de índice gradual. Permite
      transmisiones de hasta 500 MHz.

    Ver Anexo 8

    Se han llegado a efectuar transmisiones de decenas de
    miles de llamadas telefónicas a través de una sola
    fibra, debido a su gran ancho de banda.

    Otra ventaja es la gran fiabilidad, su tasa de error es
    mínima. Su peso y diámetro la hacen ideal frente a
    cables de pares o coaxiales. Normalmente se encuentra instalada
    en grupos, en forma de mangueras, con un núcleo
    metálico que les sirve de protección y soporte
    frente a las tensiones producidas.

    Su principal inconveniente es la dificultad de realizar
    una buena conexión de distintas fibras con el fin de
    evitar reflexiones de la señal, así como su
    fragilidad.

     Ver Anexo 9

    1.12. Características generales de la fibra
    óptica :

           
    Ancho de banda. La fibra óptica proporciona un
    ancho de banda significativamente mayor que los cables de pares
    (blindado/no blindado) y el Coaxial. Aunque en la actualidad se
    están utilizando velocidades de 1,7 Gbps en las redes
    públicas, la utilización de frecuencias
    más altas (luz visible) permitirá alcanzar los 39
    Gbps.

    El ancho de banda de la fibra óptica permite
    transmitir datos, voz, vídeo, etc.

    • Distancia. La baja atenuación de la
      señal óptica permite realizar tendidos de fibra
      óptica sin necesidad de repetidores.
    • Integridad de datos. En condiciones normales,
      una transmisión de datos por fibra óptica tiene
      una frecuencia de errores o BER (Bit Error Rate) menor
      de 10 E-11. Esta característica permite que los
      protocolos de comunicaciones de alto nivel, no necesiten
      implantar procedimientos
      de corrección de errores por lo que se acelera la
      velocidad de transferencia.
    • Duración. La fibra óptica es
      resistente a la corrosión y a las altas temperaturas.
      Gracias a la protección de la envoltura es capaz de
      soportar esfuerzos elevados de tensión en la
      instalación.
    • Seguridad. Debido a que la fibra óptica
      no produce radiación electromagnética, es
      resistente a la acciones
      intrusivas de escucha. Para acceder a la señal que
      circula en la fibra es necesario partirla, con lo cual no hay
      transmisión durante este proceso, y puede por tanto
      detectarse.

    La fibra también es inmune a los efectos
    electromagnéticos externos, por lo que se puede utilizar
    en ambientes industriales sin necesidad de protección
    especial.

    En el siguiente cuadro se presenta una comparativa de
    los distintos tipos de cables descritos.

      

    Par Trenzado

    Par Trenzado Blindado

    Coaxial

    Fibra Óptica

    Teconología ampliamente
    probada

    Si

    Si

    Si

    Si

    Ancho de banda

    Medio

    Medio

    Alto

    Muy Alto

    Hasta 1 Mhz

    Si

    Si

    Si

    Si

    Hasta 10 Mhz

    Si

    Si

    Si

    Si

    Hasta 20 Mhz

    Si

    Si

    Si

    Si

    Hasta 100 Mhz

    Si (*)

    Si

    Si

    Si

    27 Canales video

    No

    No

    Si

    Si

    Canal Full Duplex

    Si

    Si

    Si

    Si

    Distancias medias

    100 m
    65 Mhz

    100 m
    67 Mhz

    500
    (Ethernet)

    2 km(Multi.)
    100km(Mono.)

    Inmunidad
    Electromagnética

    Limitada

    Media

    Media

    Alta

    Seguridad

    Baja

    Baja

    Media

    Alta

    Coste

    Bajo

    Medio

    Medio

    Alto

    Ver Anexo 10

    El cable de fibra óptica se utiliza
    si:

    • Necesita transmitir datos a velocidades muy altas y a
      grandes distancias en un medio muy seguro.

    El cable de fibra óptica no se utiliza
    si:

    • Tiene un presupuesto limitado.
    • No tiene el suficiente conocimiento
      para instalar y conectar los dispositivos de forma
      apropiada.

    Ver Anexo 11

    Aplicaciones

    • Transmisiones alarga distancia
    • Transmisiones metropolitanas
    • Acceso a áreas rurales
    • Bucles de abonado
    • Redes de área local

    Beneficios de la Fibra Óptica

    • Mayor capacidad
    • Velocidad de transmisión de cientos de
      Gbps
    • Menor tamaño y peso
    • Atenuación menor
    • Aislamiento electromagnético
    • Mayor separación entre repetidores
    • Decenas de kilómetros como
      mínimo

    Ver Anexo 12

    1.13. Transmisiones :

    Transmisión de la
    señal.-

    Se pueden utilizar dos técnicas
    para transmitir las señales codificadas a través de
    un cable: la transmisión en banda base y la
    transmisión en banda ancha.

    Transmisión en banda
    base.-

    Los sistemas en banda base utilizan
    señalización digital en un único canal. Las
    señales fluyen en forma de pulsos discretos de
    electricidad o luz. Con la transmisión en banda base, se
    utiliza la capacidad completa del canal de comunicación
    para transmitir una única señal de
    datos.

    La señal digital utiliza todo el ancho de banda
    del cable, constituyendo un solo canal. El término ancho
    de banda hace referencia a la capacidad de transferir datos, o a
    la velocidad de transmisión, de un sistema de
    comunicaciones digital, medido en bits por segundo
    (bps).

    La señal viaja a lo largo del cable de red y, por
    tanto, gradualmente va disminuyendo su intensidad, y puede llegar
    a distorsionarse. Si la longitud del cable es demasiado larga, la
    señal recibida puede no ser reconocida o puede ser
    tergiversada.

    Como medida de protección, los sistemas en banda
    base a veces utilizan repetidores para recibir las señales
    y retransmitirlas a su intensidad y definición original.
    Esto incrementa la longitud útil de un cable.

    Ver Anexo 13

    Transmisión en banda
    ancha.-

    Los sistemas de banda ancha utilizan
    señalización analógica y un rango de
    frecuencias. Con la transmisión analógica, las
    señales son continuas y no discretas. Las señales
    circulan a través del medio físico en forma de
    ondas
    ópticas o electromagnéticas.

    Con la transmisión en banda ancha, el flujo de la
    señal es unidireccional.

    Si el ancho de banda disponible es suficiente, varios
    sistemas de transmisión analógica, como la
    televisión por cable y transmisiones de redes, se
    pueden mantener simultáneamente en el mismo
    cable.

    A cada sistema de transmisión se le asigna una
    parte del ancho de banda total. Todos los dispositivos asociados
    con un sistema de transmisión dado, por ejemplo, todas los
    equipos que utilicen un cable LAN, deben ser configuradas, de
    forma que sólo utilicen las frecuencias que están
    dentro del rango asignado.

    Mientras que los sistemas de banda base utilizan
    repetidores, los sistemas de banda ancha utilizan amplificadores
    para regenerar las señales analógicas y su
    intensidad original.

    En la transmisión en banda ancha, las
    señales circulan en una sola dirección, de forma que debe existir dos
    caminos para el flujo de datos para que una señal alcance
    todos los dispositivos. Hay dos formas comunes de realizar
    esto:

    • A través de una configuración de banda
      ancha con división del medio, el ancho de banda se
      divide en dos canales, cada uno usando una frecuencia o rango
      de frecuencias diferentes. Un canal transmite señales y
      el otro las recibe.
    • Configuración en banda ancha con doble cable,
      a cada dispositivo se unen dos cables. Un cable se utiliza para
      enviar y el otro para recibir.

    1.14. Rendimiento de cables según ancho de
    banda :

    Ver Anexo 14

    1.15. Selección
    del cableado:

    Para determinar cuál es el mejor cable para un
    lugar determinado habrá que tener en cuenta distintos
    factores:

    • Carga de tráfico en la red
    • Nivel de seguridad requerida en la red
    • Distancia que debe cubrir el cable?
    • Opciones disponibles del cable 
    • Presupuesto para el cable

    Cuanto mayor sea la protección del cable frente
    al ruido eléctrico interno y externo, llevará una
    señal clara más lejos y más rápido.
    Sin embargo, la mayor velocidad, claridad y seguridad del cable
    implica un mayor coste.

    Al igual que sucede con la mayoría de los
    componentes de las redes, es importante el tipo de cable que se
    adquiera. Si se trabaja para una gran organización y se escoge el cable
    más barato, inicialmente los contables estarían muy
    complacidos, pero pronto podrían observar que la LAN es
    inadecuada en la velocidad de transmisión y en la
    seguridad de los datos.

    El tipo de cable que se adquiera va a estar en función de
    las necesidades del sitio en particular. El cableado que se
    adquiere para instalar una LAN para un negocio pequeño
    tiene unos requerimientos diferentes del cableado necesario para
    una gran organización, como por ejemplo, una
    institución bancaria.

    Logística de la
    instalación:

    En una pequeña instalación donde las
    distancias son pequeñas y la seguridad no es un tema
    importante, no tiene sentido elegir un cable grueso, caro y
    pesado.

    Apantallamiento:

    El nivel de apantallamiento requerido afectará al
    coste del cable. La mayoría de las redes utilizan
    algún tipo de cable apantallado. Será necesario un
    mayor apantallamiento cuanto mayor sea el ruido del área
    por donde va el cable. También el mismo apantallamiento en
    un cable de tipo plenum será más caro.

    Intermodulación:

    La intermodulación y el ruido pueden causar
    graves problemas en redes grandes, donde la integridad de los
    datos es fundamental.

    El cableado barato tiene poca resistencia a campos
    eléctricos exteriores generados por líneas de
    corriente
    eléctrica, motores, relés y transmisores de
    radio.

    Esto lo hace susceptible al ruido y a la
    intermodulación.

    Para ver la tabla seleccione la
    opción "Descargar" del menú superior

    Velocidad de
    transmisión:

    La velocidad de transmisión se mide en megabits
    por segundo. Un punto de referencia estándar para la
    transmisión de la LAN actual en un cable de cobre es de
    100 Mbps. El cable de fibra óptica trasmite a más
    de 1 Gbps.

    Coste:

    Los cables de grado más alto pueden transportar
    datos con seguridad a grandes distancias, pero son relativamente
    caros; los cables de menor grado, los cuales proporcionan menos
    seguridad en los datos a distancias más cortas, son
    relativamente más baratos.

    Atenuación de la
    señal:

    Los diferentes tipos de cables tienen diferentes
    índices de atenuación; por tanto, las
    especificaciones del cable recomendadas especifican límites de
    longitud para los diferentes tipos. Si una señal sufre
    demasiada atenuación, el equipo receptor no podrá
    interpretarla. La mayoría de los equipos tienen sistemas
    de comprobación de errores que generarán una
    retransmisión si la señal es demasiado tenue para
    que se entienda. Sin embargo, la retransmisión lleva su
    tiempo y reduce la velocidad de la red.

    1.16.
    Glosario
    :

    100BASE-FX: Especificación para Fast
    Ethernet 100Mbps sobre fibra. Similar a la especificación
    FDDI.

    100BASE-T4: Especificación para Fast
    Ethernet 100Mbps sobre cableados de pares retorcidos
    categoría 3 o mejor. Utiliza los cuatro pares de cable. No
    soporta dúplex en T4

    Ethernet: Red industrial estándar (IEEE
    802.3) que transfiere datos a 10Mbps utilizando medios
    compartidos y CSMA/CD.

    Fast Ethernet: Red industrial estándar que
    transfiere a 100Mbps utilizando medios compartidos y
    CSMA/CD.

    fibra/fibras ópticas: Un tipo de cable que
    utiliza vidrio para
    cargar datos a través de impulsos de luz en lugar de
    corriente eléctrica. El cable de fibra óptica
    multimodo común es conocido como un cable de 62.5/125
    micrones de diámetro , aunque también puede
    utilizarse el de 50/125 micrones de diámetro. El modo
    simple es de menor diámetro, solo aproximadamente 9/125
    micrones.

    dúplex: Transmisión de datos donde
    ambos dispositivos pueden transmitir y recibir
    simultáneamente.

    hub: También es llamado repetidor.
    Extiende una red compartida a otros hubs o estaciones mediante la
    retransmisión de los marcos y la propagación de las
    colisiones.

    Mbps: Megabits por segundo:  Una forma de
    medir el uso de la red o el ancho de banda.

    MBps: Megabytes por segundo: Una forma de medir
    el uso de la red o el ancho de banda.

    router: Un dispositivo de la red que funciona
    como un switch
    inteligente. Es capaz de aprender no solo la dirección de
    origen y de destino sino también las sendas que deben
    utilizar los paquetes para llegar a su destino. Múltiples
    routers pueden ser seteados de modo de ser utilizados como
    respaldo en caso de una falla.

    switch: Dispositivo de la red utilizado para
    separar dominios de colisión o segmentos de la red. Las
    unidades aprenderán la dirección original y de
    destino de otros nodos de la red y cuando se reciben los paquetes
    de datos, verifica esas direcciones y decide si los paquetes
    deben ser redirigidos a otro puerto.

    UTP: Cable de Par Retorcido no blindado de
    cobre.

    Capitulo 2

    2.1. Topologías de RED:

    La topología de una red es el arreglo
    físico en el cual los dispositivos de red (e.g.
    computadoras, impresoras,
    servidores,
    hubs, switches, puentes, etc.) se interconectan entre sí
    sobre un medio de comunicación. Existen varias
    topologías de red básicas (ducto, estrella, anillo
    y malla), pero también existen redes híbridas que
    combinan una o más topologías en una misma
    red.

    2.2. Topología de ducto (bus)

    Una topología de ducto o bus está
    caracterizada por una dorsal principal con dispositivos de red
    interconectados a lo largo de la dorsal. Las redes de ductos son
    consideradas como topologías pasivas. Las computadoras
    "escuchan" al ducto. Cuando éstas están listas para
    transmitir, ellas se aseguran que no haya nadie más
    transmitiendo en el ducto, y entonces ellas envían sus
    paquetes de información. Las redes de ducto basadas en
    contención (ya que cada computadora
    debe contender por un tiempo de transmisión)
    típicamente emplean la arquitectura de red
    ETHERNET.

    Las redes de bus comúnmente utilizan cable
    coaxial como medio de comunicación, las computadoras se
    contaban al ducto mendiante un conector BNC en forma de T. En el
    extremo de la red se ponia un terminador (si se utilizaba un
    cable de 50 ohm, se ponia un terminador de 50 ohms
    también).

    Las redes de ducto son fácil de instalar y de
    extender. Son muy susceptibles a quebraduras de cable, conectores
    y cortos en el cable que son muy díficiles de encontrar.
    Un problema físico en la red, tal como un conector T,
    puede tumbar toda la red.

    Ver Anexo 15

    2.3. Topología de estrella
    (star)

    En una topología de estrella, las computadoras en
    la red se conectan a un dispositivo central conocido como
    concentrador (hub en
    inglés)
    o a un conmutador de paquetes (swicth en inglés). Cada
    computadora se conecta con su propio cable (típicamente
    par trenzado) a un puerto del hub o switch. Este tipo de red
    sigue siendo pasiva, utilizando un método
    basado en contensión, las computadoras escuchan el cable y
    contienden por un tiempo de transmisión.

    Debido a que la topología estrella utiliza un
    cable de conexión para cada computadora, es muy
    fácil de expandir, sólo dependerá del
    número de puertos disponibles en el hub o switch (aunque
    se pueden conectar hubs o switchs en cadena para así
    incrementar el número de puertos). La desventaja de esta
    topología en la centralización de la
    comunicación, ya que si el hub falla, toda la red se
    cae.

    Ver Anexo 16

    2.4. Topología de anillo
    (ring)AQUI

    Una topología de anillo conecta los dispositivos
    de red uno tras otro sobre el cable en un círculo
    físico. La topología de anillo mueve
    información sobre el cable en una dirección y es
    considerada como una topología activa. Las computadoras en
    la red retransmiten los paquetes que reciben y los envían
    a la siguiente computadora en la red. El acceso al medio de la
    red es otorgado a una computadora en particular en la red por un
    "token". El token circula alrededor del anillo y cuando una
    computadora desea enviar datos, espera al token y posiciona de
    él. La computadora entonces envía los datos sobre
    el cable. La computadora
    destino envía un mensaje (a la computadora que
    envió los datos) que de fueron recibidos correctamente. La
    computadora que transmitio los datos, crea un nuevo token y los
    envía a la siguiente computadora, empezando el ritual de
    paso de token o estafeta (token passing) nuevamente.

    Ver Anexo 17

    2.5. Topología de malla (mesh)

    La topología de malla (mesh) utiliza conexiones
    redundantes entre los dispositivos de la red aí como una
    estrategía de tolerancia a
    fallas. Cada dispositivo en la red está conectado a todos
    los demás (todos conectados con todos). Este tipo de
    tecnología requiere mucho cable (cuando se utiliza el
    cable como medio, pero puede ser inalámbrico
    también). Pero debido a la redundancia, la red puede
    seguir operando si una conexión se rompe.
    Las redes de malla, obviamente, son mas difíciles y caras
    para instalar que las otras topologías de red debido al
    gran número de conexiones requeridas.

    Ver Anexo 18

    Capitulo 3

    3.1. Redes
    Virtuales (vLANs):

    Un nuevo concepto en Redes
    Computacionales

    Muy pocos conceptos en el mundo de la
    interconexión actual son tan confusos como Redes
    Virtuales. Las Redes Virtuales son muy nuevas, y su uso a nivel
    mundial esta sólo comenzando. Muchos fabricantes, en el
    intento de tomar ventaja en el interés
    que se ha despertado en ellas, han tergiversado el concepto de lo
    que realmente es una Red Virtual. Existen diferentes maneras de
    implementar redes virtuales a través de productos
    conmutados (Switches), cada una con diferentes capacidades y
    limitaciones.

    La cantidad de datos que es transportada mediante las
    redes de área local (LAN) ha crecido firme y
    rápidamente. Esto se debe básicamente al
    crecimiento de las aplicaciones existentes, hoy en día
    casi todas las personas tienen un Computador en
    su escritorio, y casi todos están conectados en red. Esto
    difiere mucho de la situación presentada hace unos pocos
    años, inclusive en redes extensas. Pero dos nuevas
    tendencias, en hardware y software, han acelerado e
    incrementado el uso de la red.

    Los primeros PC's y Macintosh revolucionaron tanto la
    computación como la interconexión en
    redes. Actualmente, en vez de que cada usuario utilice un
    terminal "tonto", conectado a un "inteligente" minicomputador o
    mainframe, se tienen computadores de escritorio que comparten la
    inteligencia
    de los sistemas. Las redes anteriormente transportaban imágenes
    desde los computadores grandes hacia los terminales, y
    señales de mandatos o instrucciones desde los terminales
    hacia el Computador central. Esto cambio
    radicalmente con la estaciones de trabajo
    inteligentes. Ahora, existe necesidad de mover archivos, y los
    antiguos enlaces de 9.6 Kbps ya no son lo suficientemente
    rápidos. Ethernet y Token Ring fueron presionadas a
    prestar servicio para
    mover archivos de programas,
    archivos de impresión y compartición de recursos.

    Pero esas antiguas estaciones de trabajo estaban
    limitadas en el procesamiento y manejo de información
    debido a su poca capacidad y rendimiento (capacidad de disco,
    memoria, MIPS,
    flujo de la red, etc.). Las computadoras de escritorio de hoy en
    día son 100 veces más poderosas. Como resultado,
    cada máquina es capaz de colocar una carga mayor en la red
    a la cual esta conectada.

    Inclusive hasta después de la "Revolución
    de los PC's" que remplazó los terminales por computadores
    de escritorio, la naturaleza
    esencial de los datos permanecía sin cambio. Excepto por
    algunas aplicaciones científicas y de diseño,
    la gran mayoría de la información que se
    transportaba a través de la red era textual. Esto limitaba
    severamente la cantidad de información que necesitaba ser
    movida.

    Las aplicaciones de hoy transfieren grandes cantidades
    de información gráfica. Las operaciones de
    manufactura
    utilizan gráficos para guiar a los trabajadores
    interactivamente en nuevos procesos. Las
    firmas de abogados y compañías de seguro
    están digitalizando grandes volúmenes de documentos,
    utilizando en muchos casos bitmaps para preservar documentos
    hechos a mano. Una amplia variedad de procesos médicos
    también usan imágenes para guiar a
    radiólogos, cirujanos y otros especialistas en sus
    diagnósticos y procedimientos. Eventualmente, se incluye
    video a través de la LAN, aplicación que requiere
    aún anchos de banda mayores.

    Los Switches LAN hacen posible transmitir cantidades
    mayores de data de lo que es posible transmitir con
    concentradores y Routers. Segmentos Ethernet y Token Ring pueden
    ser dedicados a dispositivos individuales, ó a
    pequeños grupos de dispositivos.

    Pero los Switches LAN alcanzan sus niveles de alto
    performance utilizando procesos simplificados. Son
    básicamente Bridges, no ruteadores. Ellos conmutan o
    "switchean" a través de la segunda capa las direcciones de
    destino/origen ("MAC"), que es mucho más simple que
    rutear. Los Routers deben manejar una variedad de protocolos
    (selección de rutas, resolución de direcciones,
    transferencia de paquetes Internet, control de
    mensajes Internet, etc.) sólo para mover
    información en una sola "stack" de protocolo, como
    TCP/IP por
    ejemplo. Muchas redes combinan una variedad de stacks, y cada una
    de ellas necesitan un completo set de protocolos.

    No hay nada nuevo en el uso de Bridges para construir
    redes locales. Las primeras LANs fueron creadas con Bridges
    sencillos. La diferencia radica en que hoy por hoy el hardware a
    avanzado significativamente, y enormes volúmenes de tramas
    pueden ser manejadas en un simple Switch.

    Todas las redes "puenteadas", o interconectadas a
    través de Bridges, tienen una limitación
    básica: los Bridges, dado que ellos no participan en los
    protocolos de la capa tres (modelo OSI), la
    cual usa MAC broadcast (ó envío de paquetes a
    direcciones específicas), sino que envía paquetes a
    todos los puertos ó direcciones. Aunque el tráfico
    es aislado para los puertos específicos que envían
    y reciben esos paquetes, deben ser enviados a todas
    partes.

    En la mayoría de las redes de mediano
    tamaño, este "flujo" no tiene mayor impacto en los otros
    tráficos, no hay más que unos cuantos "broadcasts"
    y las direcciones MAC se aprenden rápidamente, pero en una
    red bastante grande ó en una que exista niveles inusuales
    de broadcasts, es posible que este flujo impacte en el trafico
    punto a punto de las estaciones. Cuando esto pasa es importante
    mantener estos broadcast aislados en lo que se llama "Dominios de
    Broadcast".

    Muchas de las redes locales en estos últimos diez
    años han estado basadas
    en concentradores y Routers. Las Estaciones de Trabajos,
    Servidores y otros dispositivos están conectados a los
    concentradores, los concentradores están interconectados
    con los Routers. En este tipo de Red Local los dominios de
    Broadcast se implementan de una forma muy simple y
    automática, cada concentrador (concentrador segmentado o
    anillo) es un dominio de
    broadcast.

    Los Routers son esencialmente dispositivos para
    interconectar dominios de broadcast. Pero con redes basadas en
    Switches vamos a necesitar proveer esta función de otra
    forma.

    3.2. Las Redes Virtuales sobrepasan
    limitaciones

    Que es lo que hacen las redes virtuales (vLANs)?. Una
    red virtual es un dominio de broadcast. Como en un concentrador,
    todos los dispositivos en una red virtual ve todos los broadcast
    así como también todas las tramas con
    dirección de destino desconocida, sólo que los
    broadcast y tramas desconocidas son originadas dentro de esta red
    virtual.

    Esto no es nada nuevo, es exactamente la misma
    técnica usada en las redes LAN
    basadas en concentradores y Routers. Con los concentradores y
    Routers, las tramas son regeneradas dentro del concentrador y
    enrutadas entre los concentradores. Con las redes virtuales, las
    tramas son swichadas (puenteadas: "bridged") dentro de una red
    virtual y enrutada entre redes virtuales. De manera tal que una
    red virtual no es más que una mejor y más flexible
    versión de las prácticas de Networking.

    Lo nuevo de este tipo de dominio de broadcast es que no
    está restringido a que la misma localidad física de
    la red. Esto es importante, ya que es importante recordar que el
    Switching en mas simple que el enrutamiento, y por lo tanto
    más rápido. Para la extender el tráfico en
    la red local puede ser en base a switcheo entre dispositivos en
    vez de enrutamiento, y por lo tanto puede moverse mucho
    más rápidamente. Desafortunadamente para redes
    basadas en concentradores/enrutadores todos los dispositivos de
    red necesitan estar conectados y a veces todo el día y a
    menudo en diferentes partes del edificio, o en otro edificio en
    el Campus o en una red metropolitana reduciendo y desperdiciando
    ancho de banda. Las redes virtuales resuelven este problema. Un
    dominio de broadcast en una buena implementación de red
    virtual puede desplegarse a un edificio, Campus o ciudad. De tal
    manera que la necesidad de enrutamiento sea minimizada y el
    tráfico en la red se mueva mucho más
    rápidamente.

    3.3. Beneficios adicionales que brindan las
    redes virtuales

    Los Routers utilizan la capa tres del modelo OSI
    para mover tráfico en la red local (LAN). Cada capa
    contiene campos los cuales identifica el dominio de broadcast en
    el cual el destino puede ser encontrado (Dirección de red:
    'Network Address'). Esas direcciones están asignadas por
    un administrador de
    red, y son generalmente registrada dentro de los archivos de
    configuración de las estaciones de red. En una red basada
    en concentradores y enrutadores la dirección de red
    identifica un segmento de red (Ethernet o Token Ring).

    Desafortunadamente, si el dispositivo o estación
    de red es movida de un concentrador a otro, la dirección
    de red ya no es válida y alguien de grupo de redes debe ir
    a la estación de trabajo y corregir los archivos de
    configuración. Esto no es demasiado trabajo si pasa pocas
    veces, pero en una red de gran tamaño con un alto
    porcentaje de estaciones moviéndose cada año el
    proceso puede comer una gran cantidad de tiempo, y hasta que la
    actualización no se realice, la estación de trabajo
    no puede comunicarse.

    Una característica de una buena red Virtual
    elimina este problema. Una estación de trabajo o servidor
    permanece en la misma red virtual automáticamente y no
    importa donde y en que parte de la red esté
    conectada(o).

    Teóricamente, las direcciones de redes pueden ser
    asignadas en cualquier forma que el administrador seleccione.
    Desafortunadamente esa no es una práctica en muchas redes
    hoy en día. La razón es Internet. En orden de
    mezclar una red privada con Internet, es necesario restringir los
    números de red a aquellos los que hallan sido asignados
    por las autoridades que se encargan de administrar los
    números IP. El explosivo crecimiento de esta red mundial
    ha agotado un largo porcentaje de los posibles números de
    red, y por ende las organizaciones
    están restringidas de ellos.

    Hasta la extensión de la implementacion de la
    próxima generación de IP, las redes virtuales puede
    ayudar bastante en reducir el desperdicio de números de
    redes clase B y C.
    Las redes virtuales hacen posible el uso limitado de direcciones
    de redes muy eficientemente. En una esquema concentrador/Router, cada
    segmento o anillo tiene su propio numero de subred, de tal forma
    que el Router puede mover tráfico entre cada una de ellas.
    En una red virtual cualquier numero de segmentos o anillos pueden
    ser combinados en una sola red virtual de tal forma que ninguna
    dirección sea desperdiciada.

    Ver anexo 19

    3.4. Puntos De Direccionamiento De Las Redes
    Virtuales

    Como una nueva tecnología, las redes virtuales
    están cambiando rápidamente. Algunos fabricantes
    ofrecen un simple y relativo conjunto de características
    mientras otras implementaciones son bastantes poderosas. Es
    importante entender las aplicaciones de las redes virtuales para
    poder apreciar las diferencias entre ellas.

    3.5. Múltiples tipos de direcciones
    MAC.

    Hay que recordar que el propósito básico
    de migrar a una red Switchada es incrementar la capacidad de
    tráfico. Una vía fundamental para realizar esto es
    dividiendo la red entre pequeño segmentos o anillos y por
    último switchar cada dispositivo en su propio segmento. Si
    todas las comunicaciones entre estaciones de red fuesen
    peer-to-peer, esta "micro-segmentación" podría proveer una
    ganancia significante de rendimiento. De cualquier manera,
    aplicaciones reales tienden a tener uno ó mas recursos
    centrales, los cuales son accesados por un gran número de
    estaciones de trabajo. Estos recursos pueden ser servidores de
    archivo,
    servidores de aplicaciones, mainframes o Routers. Si la velocidad
    de acceso para los recursos centrales no es mayor que las de las
    estaciones de trabajo, se crea un "cuello de botella".

    Para resolver esto, las redes swichadas modernas
    están migrando a estructuras
    que permitan a los recursos centrales tener velocidades de acceso
    mayores que las estaciones de trabajo. Por ejemplo: estaciones de
    trabajo utilizando Ethernet 10 Mbps y Servidores a 100 Mbps;
    estaciones de trabajo Token Ring 16 Mbps y Servidores FDDI 100
    Mbps; y estaciones Ethernet o Token Ring conectadas a Servidores
    basados en ATM operando a 155 Mbps.

    Obviamente, el punto es switchar el tráfico entre
    las estaciones y los servidores, en vez de rutearlas. Esto
    significa que una Red Virtual debe ser capaz de manejar y
    acomodar una variedad de tipos de direcciones MAC.

    3.6. Switches combinados con
    concentradores.

    Desde hace diez años, los arquitectos de redes
    han diseñado LANs utilizando concentradores y Routers. Hoy
    en día existe una enorme infraestructura instalada que no
    puede ser simplemente reemplazada de un día para otro.
    Aún si fuese factible, muchas estaciones de trabajo
    todavía poseen bajos requerimientos de tráfico.
    Estas estaciones pueden ser conectadas a concentradores, y estos
    a su vez a una red swichada, mientras que aquellas estaciones que
    requieran mayor tráfico y ancho de banda son swichadas
    directamente.

    Un concentrador es esencialmente un dispositivo de
    cableado. Todas las estaciones de trabajo en una parte de un
    edificio se conectan al mismo concentrador, sin importar las
    funciones que
    desempeñan las personas que lo utilizan. Frecuentemente
    las personas que están en diferentes departamentos o
    trabajan en diferentes proyectos, se
    encuentran ubicadas una cerca de las otras y las estaciones
    conectadas al mismo concentrador.

    Idealmente, la capacidad de una Red Virtual en una red
    swichada podría permitir a miembros de distintas Redes
    Virtuales conectarse a un mismo concentrador, y el tráfico
    ser separado inteligentemente por los Switches.

    3.7. Switches combinados con
    Routers.

    Recordemos que una Red Virtual es simplemente un dominio
    de broadcast, y que esos dominios son interconectados utilizando
    ruteo. Algunos Switches LAN son capaces de realizar ruteo a nivel
    de la capa tres del modelo OSI, como IP e IPX. Esto provee un
    mecanismo para movilizar datos entre redes virtuales.

    De cualquier manera, billones de dólares
    están invertidos en Routers Multiprotocolos actualmente
    instalados, y los usuarios han hecho grandes inversiones en
    instalación y entrenamiento
    para su uso, y ahora dependen de ellos.

    Una manera de utilizar los Routers existentes para
    movilizar data a través de una Red Virtual, es conectar un
    puerto físico del Router con un puerto físico del
    Switch para cada Red Virtual. Esto funciona bien para un numero
    pequeño de Redes Virtuales. Pero cuando existe la
    necesidad de soportar un gran numero de Redes Virtuales, y cuando
    grandes cantidades de tráfico deben ser ruteadas, se
    necesita un método de conexión mas optimo. Muchos
    estándares han sido propuestos y presentados para crear un
    "protocolo troncal" que cumpla con los requerimientos. Esto es
    muy importante ya que un proveedor de Switches LAN se ve obligado
    a soportar estos estándares en los equipos que
    desarrollan. Por ahora, parece que el más importante de
    esos estándares es será el 802.1Q.

    3.8. Servidores soportando múltiples
    Redes Virtuales.

    Los servidores se han convertido en equipos muy
    poderosos, especialmente esos desarrollados para ejecutar
    aplicaciones empresariales. Algunos de esos servidores pueden
    necesitar conectarse a un gran numero de estaciones de trabajo
    las cuales no están necesariamente en el mismo
    departamento. Una función de una Red Virtual
    debería ser la de permitir a esos servidores participar en
    más de una Red Virtual.

    Esta capacidad puede ser proveída instalando
    múltiples interfaces de red en el servidor. Pero esto
    puede ser costoso y puede crear excesiva carga de procesamiento
    en el servidor. Especialmente se convierte en problema cuando se
    utilizan tecnologías de alta velocidad, como FDDI, CDDI
    ó ATM para conectar a los servidores a redes swichadas.
    Aquí se demuestra que un estándar publico de
    troncales para Redes Virtuales seria muy valioso.

    3.9. Estaciones de Trabajo conectándose a
    múltiples Redes Virtuales.

    Algunas estaciones de trabajo podrían necesitar
    pertenecer a mas de una Red Virtual. Un ejemplo de esto es el uso
    de drivers NDIS u ODI en la capa MAC para permitir a mas de un
    stack de protocolo operar en la misma estación.

    Por ejemplo, una estación de trabajo con drivers
    ODI puede estar usando Netware de Novell para
    obtener acceso a un servidor de archivos departamental, y TCP/IP
    para conectarse con una aplicación corporativa
    ejecutándose en una maquina Unix. Estos
    dos recursos podrían ser separados lógicamente en
    diferentes Redes Virtuales. Una solución a esto e ubicar a
    la estación en una Red Virtual y rutear desde esa red
    hacia otra como sea necesario. Pero esto obliga a una de las dos
    conexiones a ejecutarse mas lentamente que su estado
    optimo.

    Idealmente, la estación de trabajo debería
    ser capaz de conectarse a cada una de las Redes Virtuales
    directamente, sin ruteo entre ellas, y sin unir las dos en una
    sola Red Virtual.

    3.10. Redes con Múltiples
    Switches.

    Las Redes Virtuales son relativamente poco beneficiosas
    si solo pueden existir en un solo Switch. Después de todo,
    la necesidad de una Red virtual es mayor en Redes de mediano a
    gran tamaño, las cuales, por definición, necesitan
    múltiples Switches. En algunos casos es necesario enlazar
    a estaciones de trabajo y servidores que están conectados
    en diferentes Switches a una sola Red Virtual.

    3.10.1. Mudanzas, cambios y adiciones en una
    Red.

    En muchas redes es muy común que dispositivos se
    movilicen frecuentemente en un edificio o instalación
    corporativa. Debería ser capaz de asignar un a
    estación de trabajo a una o mas Redes Virtuales, sin
    importar hacia donde es movida.

    3.10.2. Velocidad de
    Operación.

    El incremento de trafico es la razón de por que
    las redes LAN se están movilizando a soluciones
    switchadas. Las Redes Virtuales favorecen este movimiento
    manteniendo el trafico broadcast a niveles razonables. Es obvio
    que la implementacion de la capacidad de las Redes Virtuales no
    debería disminuir la velocidad de la red. Esto implica que
    el direccionamiento individual de tramas debería
    realizarse en hardware, incluyendo el chequeo de que las
    direcciones de destino y origen en la Red Virtual
    compaginen.

    3.11. Peligros de redes
    inalámbricas

    Wireless
    Los peligros de no usar cables

    En cuento
    nacemos, se nos separa de nuestras madres, rompemos el
    cordón umbilical que nos une físicamente y quedamos
    ya desde entonces, expuestos a los más oscuros peligros
    del mundo exterior. Así quedan las empresas que
    deciden romper con los cables que los atan a las paredes,
    expuestos sus datos en el aire, si saber realmente que pueden
    estar divulgando literalmente a los cuatro vientos toda la
    información con la que cuentan.

    "Esnifar" o "pinchar" la red wireless es
    casi trivial y se puede tener acceso libre a muchos datos. Al ser
    una estructura
    relativamente nueva, su configuración provoca muchos
    despistes de los que se aprovechan los llamados hackers, que
    luego, con razón, podrán tachar al administrador de
    incompetente. Como veremos, esto no es necesario.

    Las ondas de radio viajan a través de las
    paredes, se nos escapan y distribuyen más allá del
    ordenador al que van destinadas. Esta propiedad
    supone el problema esencial para este tipo de redes, aparte de
    otros factores que son más difíciles de controlar o
    detectar (interferencias, distancia, inestabilidad
    atmosférica…).Con un escáner de
    frecuencia que suele costar entre 100 y 200 euros, cualquiera
    puede acceder a una red privada. Normalmente, este tipo de
    intrusión se realiza con un simple portátil
    equipado con una tarjeta WNIC (Wireless Network Interface Cards)
    del tipo PCMCIA y un software que busque automáticamente
    puertas de enlace o nodos de acceso válidos. Tan
    fácil como ejecutar un programa y
    esperar mientras te mueves por la ciudad. A esta técnica
    de búsqueda de nodos de acceso wireless se la conoce por
    varios nombres: warchalking, wardriving o stumbling. El
    wardriving cuenta cada vez con más adeptos que publican en
    diversas páginas
    web aquellos puntos de acceso que encuentran sin
    protección. Si se consigue una dirección de IP
    válida para una red, no sólo se podrán
    absorber datos personales, sino que probablemente, como cualquier
    otro usuario legítimo de esa red, se tendrá acceso
    gratuito y anónimo a Internet.

    Y para muestra un
    botón. Hispasec proporcionaba la noticia: Un estudio
    realizado por Hewlett-Packard demuestra la penosa
    situación de seguridad que sufren las redes
    inalámbricas en Madrid (y por
    extensión las españolas). En concreto, dos
    terceras partes de la red se encontraban desprotegidas ante los
    ataques más básicos.

    Como si de un test de
    intrusión a nivel general se tratara (de ellos ya he
    hablado en otro artículo) los investigadores de HP
    realizaron un recorrido por las calles con un vehículo,
    con la única compañía de un ordenador
    portátil con tarjeta Wi-Fi, un
    software de detección de redes y una antena
    omnidireccional. Con este método pudieron detectar cerca
    de 7.500 ordenadores y sistemas conectados a 518 puntos de acceso
    inalámbrico. El diez por ciento pertenecía a
    grandes empresas.

    Orthus, una organización del Reino Unido dedicada
    a la información sobre seguridad, realizó un
    estudio en 2002 sobre la seguridad de las redes
    inalámbricas en Europa. Orthus, con un equipo que
    consistía en un ordenador portátil equipado con una
    tarjeta 'wireless' y un software de detección de red
    aérea, comprobó que de las 1689 redes accesibles
    desde las calles de siete de las más importantes ciudades
    europeas, sólo el 31% tenía habilitado WEP (Wired
    Equivalent Privacy, el equivalente a la privacidad con redes
    físicas) para cifrar su tráfico. El 57%
    mantenía su red con los valores
    por defecto que vienen de fábrica, y el 43 %
    cometía otros grandes errores que hacían muy
    fácil la detección e interceptación del
    tráfico, como por ejemplo, habilitar DHCP (la posibilidad
    de recibir direcciones IP dinámicas en tiempo real), lo
    que posibilita a los hackers
    maliciosos el robo de las direcciones, tomar "prestado" ancho de
    banda o montar ataques a terceros a través de esa
    red.

    Pero, aunque estos datos sean de hace más de un
    año, parece que no aprenden la lección. En Irlanda
    del Norte, Kevin Curran, catedrático de la Universidad del
    Ulster advertía hace algunas semanas del dramático
    estado de las redes wireless en Londonderry, una pequeña
    ciudad en Derry, Belfast. En esta localidad, pudieron entrar en
    una tarde en 15 empresas distintas, y descubrieron que, con poco
    esfuerzo, podrían haber violado la seguridad de otras
    cinco. Lo que necesitaron, una vez más, fue un equipo
    casero, no demasiado caro, accesible a cualquiera que desee hacer
    una inversión mediana en un ordenador. "No
    había ni una sola red bien protegida" sentenció
    Curran para terminar.

    Las redes Wireless se imponen con fuerza, pero
    pocos se preocupan de securizarlas convenientemente. EL propio
    estándar ofrece ciertos problemas de diseño. El
    protocolo 802.11b, o Wi-Fi (Wireless Fidelity), es un
    estándar desarrollado por la Wireless Ethernet
    Compatibility Alliance, que une a más de cien empresas
    como Intel, Cisco, IBM o Microsoft. Su
    éxito
    radica en su velocidad, 11 Mbps, y en que usa una frecuencia que
    no necesita licencia, 2,4 GHz. El IEEE (Institute of Electrical
    and Electronics Engineers) ya ha definido el nuevo
    estándar 802.11i, una versión mejorada del que ya
    deben seguir todas las redes inalámbricas. Reparará
    los agujeros de seguridad existentes en la norma actual 802.11,
    pero los productos que lo implementen no se distribuirán
    hasta dentro de aproximadamente un año.

    www.cs.us.es/

    www.laopinion.com/vidayestilo/

    www.laguia.com.ar/aaia.htm

    Miguel Contreras

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter