6 TecnologíA Redes

30
1 TECNOLOGÍA DE REDES TECNOLOGÍA DE REDES DE VOZ Y DATOS DE VOZ Y DATOS CABLEADAS, INALÁMBRICAS. CABLEADAS, INALÁMBRICAS. TECNOLOGÍA PLC. TECNOLOGÍA PLC.

Transcript of 6 TecnologíA Redes

11

TECNOLOGÍA DE REDES TECNOLOGÍA DE REDES DE VOZ Y DATOSDE VOZ Y DATOS

CABLEADAS, INALÁMBRICAS.CABLEADAS, INALÁMBRICAS.

TECNOLOGÍA PLC.TECNOLOGÍA PLC.

22

Redes cableadas:Redes cableadas:– ¿Qué es una red?¿Qué es una red?– Definición de la dimensión geográfica.Definición de la dimensión geográfica.– ¿A qué red puedo acceder?¿A qué red puedo acceder?– ¿Cómo acceden los usuarios a la red?¿Cómo acceden los usuarios a la red?– ¿Qué es Ethernet y Tokeng Ring? Topología de red.¿Qué es Ethernet y Tokeng Ring? Topología de red.– Tipos de Cableado. Tipos de Cableado. – Componentes de red.Componentes de red.

Redes Inalámbricas WLAN.Redes Inalámbricas WLAN.– Estándar IEEE 802.11 – WI-FI.Estándar IEEE 802.11 – WI-FI.– Estándar IEEE 802.16 – WIMAX.Estándar IEEE 802.16 – WIMAX.

Tecnología PLC.Tecnología PLC.

RESUMEN DE LA PRESENTACIÓNRESUMEN DE LA PRESENTACIÓNRESUMEN DE LA PRESENTACIÓNRESUMEN DE LA PRESENTACIÓN

33

¿Qué es una red?¿Qué es una red?

Una red es un sistema que transmiteUna red es un sistema que transmite cualquier combinación cualquier combinación de voz, vídeo o datos, o las tres cosas, entre usuarios.de voz, vídeo o datos, o las tres cosas, entre usuarios.

Pueden definirsePueden definirse según el alcance o según el alcance o área cubiertaárea cubierta y según el y según el método de acceso a la red del PC del usuario.método de acceso a la red del PC del usuario.

Una red consta de:Una red consta de:– el el sistema operativo de redsistema operativo de red (Windows NT/2000™/XP) del (Windows NT/2000™/XP) del

PC (cliente) del usuario y del servidorPC (cliente) del usuario y del servidor..– los los cablescables que conectan todos los dispositivos de red (PC que conectan todos los dispositivos de red (PC

del usuario, servidor, periféricos, etc.) del usuario, servidor, periféricos, etc.) – todos los todos los componentescomponentes de apoyo de red (concentradores, de apoyo de red (concentradores,

enrutadores y conmutadores, tarjeta de red, etc.). enrutadores y conmutadores, tarjeta de red, etc.).

44

Tipos de redes cableadas, Tipos de redes cableadas, según el área cubierta o según el área cubierta o dimensión geográfica y número de usuarios.dimensión geográfica y número de usuarios.

Normalmente es directamente proporcional el área de cobertura de la Normalmente es directamente proporcional el área de cobertura de la red y el número de usuarios.red y el número de usuarios.

PAN:PAN: ( (PPersonal ersonal AArea rea NNetwork) Red de Área Personal, de 3 a etwork) Red de Área Personal, de 3 a 9 metros de cobertura. Red doméstica.9 metros de cobertura. Red doméstica.

LAN:LAN: ( (LLocal ocal AArea rea NNetwork) Red de Área Local, delimitada por etwork) Red de Área Local, delimitada por el espacio en un edificio; distancias de 3el espacio en un edificio; distancias de 3÷÷100m.100m.

CAN:CAN: ((CCampus ampus AArea rea NNetwork) Red de Área de Campus, un etwork) Red de Área de Campus, un grupo de LANs dispersa pero dentro de una misma entidad.grupo de LANs dispersa pero dentro de una misma entidad.

MAN:MAN: ((MMetropolitan etropolitan AArea rea NNetwork) Red de Área Metropolitana etwork) Red de Área Metropolitana comprende un grupo de LANs - CANs dispersa en una ciudad.comprende un grupo de LANs - CANs dispersa en una ciudad.

WAN:WAN: ( (WWide ide AArea rea NNetwork) Red de Área Extensa, agrupa etwork) Red de Área Extensa, agrupa varias LANs dispersas cientos de kilómetros.varias LANs dispersas cientos de kilómetros.

55

LAN (Red de Área Local)LAN (Red de Área Local)

Una Una LANLAN conecta dispositivos de red en el conecta dispositivos de red en el marco de un área geográfica limitada, marco de un área geográfica limitada, como un edificio de oficinas o una escuela.como un edificio de oficinas o una escuela.

La transferencia de datos se gestiona con La transferencia de datos se gestiona con un protocolo de transporte, por ejemplo el un protocolo de transporte, por ejemplo el TCP/IP.TCP/IP.

La transmisión de datos se realiza a través La transmisión de datos se realiza a través del método de acceso (Ethernet, Token del método de acceso (Ethernet, Token Ring, Wifi, etc.). Ring, Wifi, etc.).

La ruta de comunicación real es el cable La ruta de comunicación real es el cable (par trenzado, coaxial, fibra óptica) que (par trenzado, coaxial, fibra óptica) que

interconecta cada dispositivo de red.interconecta cada dispositivo de red.

CONCENTRADOR

CONCENTRADOR

66

WAN (Red de WAN (Red de Área ExtensaÁrea Extensa))

Una Una WANWAN abarca un área geográfica extensa y transporta abarca un área geográfica extensa y transporta datos a través de grandes distancias, por ejemplo un país.datos a través de grandes distancias, por ejemplo un país.– Las WAN pueden estar formadas por LAN diferentesLas WAN pueden estar formadas por LAN diferentes

La conexión entre las diferentes LAN puede no ser La conexión entre las diferentes LAN puede no ser permanente.permanente.

Las WAN son redes avanzadas, pero en general sus Las WAN son redes avanzadas, pero en general sus velocidades de transmisión son inferiores a las obtenidas velocidades de transmisión son inferiores a las obtenidas normalmente en las LAN.normalmente en las LAN.

Oficinacentral

Oficinacentral

77

INTERNETINTERNET(Contenido de

consulta abierta)

INTRANETINTRANET(Contenido sólo para

uso interno)

EXTRANETEXTRANET(Contenido específico

sólo para usuariosespecíficos)

¿¿A qué red puedo acceder?A qué red puedo acceder?

La seguridad determina La seguridad determina quiénquién puede ver puede ver qué.qué.

InternetInternet

ExtranetExtranet

IntranetIntranet

88

¿A qué red puedo acceder? Intranet - Extranet¿A qué red puedo acceder? Intranet - Extranet

IntranetIntranet– Sitio web de uso interno al que sólo pueden acceder los empleados Sitio web de uso interno al que sólo pueden acceder los empleados

de la empresa, con o sin contraseña.de la empresa, con o sin contraseña.

– Las intranets utilizan los mismos protocolos de comunicación y, Las intranets utilizan los mismos protocolos de comunicación y, por tanto, proporcionan una forma estándar de compartir por tanto, proporcionan una forma estándar de compartir información a escala interna.información a escala interna.

ExtranetExtranet

– Sitio web para un público especializado (por ejemplo, los clientes) Sitio web para un público especializado (por ejemplo, los clientes) antes que para el gran público. Da acceso a bases de datos de antes que para el gran público. Da acceso a bases de datos de investigación, de inventarios actuales e internas: prácticamente a investigación, de inventarios actuales e internas: prácticamente a cualquier información privada y con publicación restringida. cualquier información privada y con publicación restringida.

– Una extranet utiliza la Internet pública como sistema de Una extranet utiliza la Internet pública como sistema de transmisión, pero exige una contraseña para permitir el acceso. transmisión, pero exige una contraseña para permitir el acceso.

99

¿A ¿A qué red puedo acceder? - qué red puedo acceder? - InternetInternet

InternetInternet Los proveedores de servicios de Internet (ISP) pequeños se Los proveedores de servicios de Internet (ISP) pequeños se

conectan a los proveedores de servicios de Internet regionales conectan a los proveedores de servicios de Internet regionales que, a su vez, se conectan a las principales redes troncales que que, a su vez, se conectan a las principales redes troncales que cubren las zonas metropolitanas. De acceso LIBRE.cubren las zonas metropolitanas. De acceso LIBRE.

Existen más de 20 millones de Existen más de 20 millones de hostshosts (anfitrión) en Internet. (anfitrión) en Internet. (un (un hosthost es un gran sistema o un servidor de gama media a es un gran sistema o un servidor de gama media a superior que siempre está en línea a través del TCP- IP)superior que siempre está en línea a través del TCP- IP)

HOST-1 HOST-3HOST-2

LAN-1

LAN-2

USUARIO INDIVIDUAL

RED TELEFÓNICA

RED TELEFÓNICARED TELEFÓNICA

1010

¿¿Cómo accede el PC del usuario a la red?Cómo accede el PC del usuario a la red?

El El «método de acceso»«método de acceso» determina la forma en que los determina la forma en que los dispositivos de red acceden a ella.dispositivos de red acceden a ella.– Transfiere datos al PC y desde el PC del usuario Transfiere datos al PC y desde el PC del usuario

conectado a la red.conectado a la red.

El método de acceso utilizado es un El método de acceso utilizado es un factor importante factor importante a la hora de determinar la velocidada la hora de determinar la velocidad a la que funciona a la que funciona una LAN.una LAN.

Los métodos de acceso más extendidos son:Los métodos de acceso más extendidos son:– Ethernet (con cable de pares)Ethernet (con cable de pares)– Token Ring (con coaxial)Token Ring (con coaxial)– Wi-Fi (vía radio)Wi-Fi (vía radio)

1111

¿¿Qué es EthernetQué es Ethernet?? Ethernet es el método de acceso a LAN más extendido.Ethernet es el método de acceso a LAN más extendido.

Ethernet utiliza el recurso técnico CSMA/CD (Carrier Sense Multiple Ethernet utiliza el recurso técnico CSMA/CD (Carrier Sense Multiple

Access/Collision Detection, Acceso múltiple por detección de Access/Collision Detection, Acceso múltiple por detección de portadora y colisión) para difundir cada paquete de datos a través portadora y colisión) para difundir cada paquete de datos a través del cable de red. Se basa en el estándar del cable de red. Se basa en el estándar IEEE 802.2IEEE 802.2 - 802.3 - 802.3

Todos los dispositivos de red se conectan a un concentrador central Todos los dispositivos de red se conectan a un concentrador central mediante cableado de par trenzado en una mediante cableado de par trenzado en una topología en estrellatopología en estrella. . – Todos los dispositivos conectados a Ethernet están «a la escucha» Todos los dispositivos conectados a Ethernet están «a la escucha» – El PC de cada usuario El PC de cada usuario compitecompite por introducir sus paquetes de datos en por introducir sus paquetes de datos en

la red, mientras unos esperan, otros viajan.la red, mientras unos esperan, otros viajan.

La velocidad de transmisión máxima es de La velocidad de transmisión máxima es de 100 Mbps.100 Mbps.

Se dispone de estos tipos de cables para Ethernet:Se dispone de estos tipos de cables para Ethernet:

– Par trenzado – fibra óptica.Par trenzado – fibra óptica.

1212

¿¿Qué es Qué es Token RingToken Ring??

Token Ring es un método de acceso a LAN que se sigue Token Ring es un método de acceso a LAN que se sigue utilizando, pero que ya no está tan extendido como Ethernet.utilizando, pero que ya no está tan extendido como Ethernet.

Conecta hasta 255 dispositivos en una Conecta hasta 255 dispositivos en una topología de anillo. topología de anillo.

Token Ring garantiza la distribución regular de turnos entre Token Ring garantiza la distribución regular de turnos entre todos los usuarios para transmitir los datos.todos los usuarios para transmitir los datos.

La velocidad de transmisión de los componentes de red Token La velocidad de transmisión de los componentes de red Token Ring actuales es de 4/16 Mbps.Ring actuales es de 4/16 Mbps.

Utiliza cable coaxial de 52 Utiliza cable coaxial de 52 Ω y conectores BNC.Ω y conectores BNC.

1313

¿¿Qué cable elegir? Tipos de cableadoQué cable elegir? Tipos de cableado

Dependiendo del método de acceso podemos elegir varios tipos:Dependiendo del método de acceso podemos elegir varios tipos: Par trenzadoPar trenzado

– Los hilos se trenzan los unos en torno a los otros para reducir al mínimo la Los hilos se trenzan los unos en torno a los otros para reducir al mínimo la interferencia de otros pares trenzados del cable. (4 pares = 8 hilos) interferencia de otros pares trenzados del cable. (4 pares = 8 hilos)

– Se dispone de cables de par trenzado sin apantallar (UTP) o apantallados Se dispone de cables de par trenzado sin apantallar (UTP) o apantallados (STP, FTP). Se usa un conector RJ-45 de 8 contactos. (STP, FTP). Se usa un conector RJ-45 de 8 contactos.

– La longitud típica del cable es de hasta La longitud típica del cable es de hasta 100 m.100 m.– Las redes de par trenzado usan Las redes de par trenzado usan topología de estrella.topología de estrella.

CoaxialCoaxial– El cable coaxial de 52 El cable coaxial de 52 Ω; Ω; utiliza conectores BNC.utiliza conectores BNC.

– La longitud máxima del cable es de unos La longitud máxima del cable es de unos 500 m.500 m.

– Las redes coaxiales utilizan Las redes coaxiales utilizan topología de bus único.topología de bus único.

RJ-45

BNC

1414

Después de definir la dimensión geográfica y el método de acceso Después de definir la dimensión geográfica y el método de acceso de la red, hay que elegir sus componentes.de la red, hay que elegir sus componentes.

Constituyen el equipo físico preciso para construir realmente la red.Constituyen el equipo físico preciso para construir realmente la red.

Los componentes de red son:Los componentes de red son:– La tarjeta adaptadora de red – NICLa tarjeta adaptadora de red – NIC– Los concentradores – HUBLos concentradores – HUB– Los conmutadores – SWITCHLos conmutadores – SWITCH– Los enrutadores – ROUTERLos enrutadores – ROUTER

Componentes de una redComponentes de una red

1515

Una tarjeta de interfaz de red (Una tarjeta de interfaz de red (NICNIC, , NNetwork etwork IInterface nterface CCard) ard) es un circuito impreso que se conecta tanto a los clientes es un circuito impreso que se conecta tanto a los clientes como a los servidores y controla el intercambio de datos como a los servidores y controla el intercambio de datos entre ellos.entre ellos.– Debe instalarse un software específico «controlador», que variará en Debe instalarse un software específico «controlador», que variará en

función de la marca de la NIC y del sistema operativo utilizado.función de la marca de la NIC y del sistema operativo utilizado.

El cable de par trenzado o coaxial, El cable de par trenzado o coaxial, interconecta todas las tarjetas de red coninterconecta todas las tarjetas de red con

los concentradores o los conmutadores de red.los concentradores o los conmutadores de red.

Las actuales admiten las normas 10BaseT, 100BaseT, y Las actuales admiten las normas 10BaseT, 100BaseT, y 1000BaseT o Gigabit GigE 1000BaseT o Gigabit GigE con reconocimiento automático.con reconocimiento automático.

PARA WIFI, ES UNA ESPECIAL, vía USB, PCI, PCMCIA.PARA WIFI, ES UNA ESPECIAL, vía USB, PCI, PCMCIA.

Tarjeta de adaptadora de red - NICTarjeta de adaptadora de red - NIC

1616

Concentradores - HUBConcentradores - HUB

Un concentrador es un Un concentrador es un dispositivo de conexión centraldispositivo de conexión central en una red LAN con topología de estrella. en una red LAN con topología de estrella.

– Los concentradores pasivos sólo son dispositivos de conexión Los concentradores pasivos sólo son dispositivos de conexión que no aportan nada a los datos que los atraviesan. que no aportan nada a los datos que los atraviesan.

– Los concentradores activos, también llamados «repetidores Los concentradores activos, también llamados «repetidores multipuerto», regeneran los bits de datos para mantener una multipuerto», regeneran los bits de datos para mantener una señal intensa.señal intensa.

Comparten el ancho de banda disponible.Comparten el ancho de banda disponible.

Reenvían todo el tráfico a todos los Reenvían todo el tráfico a todos los hostshosts y por tanto, y por tanto, no son muy eficaces.no son muy eficaces.

1717

Conmutadores - SWITCHSConmutadores - SWITCHS

Un conmutador es un Un conmutador es un concentrador inteligenteconcentrador inteligente que ofrece que ofrece una conexión y un ancho de banda especializados entre los una conexión y un ancho de banda especializados entre los clientes de una LAN.clientes de una LAN.– También se conoce como «concentrador de conmutación»También se conoce como «concentrador de conmutación»

Proporciona a cualquier dispositivo de la red el ancho de Proporciona a cualquier dispositivo de la red el ancho de banda completo en lugar de compartir el ancho de banda banda completo en lugar de compartir el ancho de banda disponible.disponible.– La inteligencia garantiza que sólo el destino previsto reciba los La inteligencia garantiza que sólo el destino previsto reciba los

datos, al máximo ancho de banda.datos, al máximo ancho de banda.

Permite Permite dividir una red en partes diferentesdividir una red en partes diferentes para mejorar para mejorar su rendimiento.su rendimiento.– Se utiliza para implantar topologías de red de estrella en las LANSe utiliza para implantar topologías de red de estrella en las LAN– Permite la conexión directa entre varios Permite la conexión directa entre varios hostshosts

1818

Enrutadores - ROUTERSEnrutadores - ROUTERS

Dispositivos que Dispositivos que reenvían paquetesreenvían paquetes de datos de datos entre redesentre redes..

Los enrutadores leen la dirección de la red para dirigir los Los enrutadores leen la dirección de la red para dirigir los datos a través de la ruta más óptima:datos a través de la ruta más óptima:

– A los paquetes de datos que se direccionen a un dispositivo A los paquetes de datos que se direccionen a un dispositivo ubicado en la propia red, el enrutador no les permite pasar.ubicado en la propia red, el enrutador no les permite pasar.

También se utilizan para conectar oficinas distantes:También se utilizan para conectar oficinas distantes:

– Conversión de la estructura de datos de un medio a otroConversión de la estructura de datos de un medio a otro, por , por ejemplo de Ethernet a RDSI - ADSL.ejemplo de Ethernet a RDSI - ADSL.

Pueden interconectar todas las redes de la empresa:Pueden interconectar todas las redes de la empresa:– Por ejemplo, Por ejemplo, dos redes diferentesdos redes diferentes como una como una LAN LAN ee Internet Internet

1919

Redes Inalámbricas – WLAN Redes Inalámbricas – WLAN

Bajo el Bajo el estándar IEEE 802.11.xestándar IEEE 802.11.x hay una serie de productos hay una serie de productos que utilizan la tecnologia inalámbrica que utilizan la tecnologia inalámbrica WI-FIWI-FI ( (WiWireless reless FiFidelity), delity), para redes para redes WLANWLAN ( (WWireless ireless LLocal ocal AArea rea NNetwork).etwork).

El medio de transmisión es vía radio, de 2 El medio de transmisión es vía radio, de 2 ÷ 11 Ghz.÷ 11 Ghz.(ver asignación de canales en Europa y Estados Unidos a 2.002)(ver asignación de canales en Europa y Estados Unidos a 2.002)

Utilizan Utilizan WEPWEP ( (WWireless ireless EEncrypted ncrypted PPrivacy) para asegurar la rivacy) para asegurar la confidencialidad de las transmisiones (de 40 ÷ 512 bits)confidencialidad de las transmisiones (de 40 ÷ 512 bits)– Dependiendo del estándar hay diferentes frecuencias, velocidades de Dependiendo del estándar hay diferentes frecuencias, velocidades de

transmisión y áreas de cobertura (Potencia máxima en España 100 mW)transmisión y áreas de cobertura (Potencia máxima en España 100 mW)

RED TELEFÓNICA (ADSL)

NIC PCI NIC PCINIC

PCMCIA

PUNTO DE ACCESO

2020

El estándar inalámbrico IEEE 802.11xEl estándar inalámbrico IEEE 802.11x

Tecnología diseñada para redes de área local sin cables, WLAN.Tecnología diseñada para redes de área local sin cables, WLAN.

Para evitar confusiones en la compatibilidad de aparatos y la Para evitar confusiones en la compatibilidad de aparatos y la interoperatibilidad de las redes, la interoperatibilidad de las redes, la Wi-Fi AllianceWi-Fi Alliance establece una establece una marca registrada: marca registrada: Wi-Fi CertifiedWi-Fi Certified, que garantiza que un , que garantiza que un producto que incorpore su logo es interoperativo con los de producto que incorpore su logo es interoperativo con los de otros fabricantes para trabajar en redes sin cables.otros fabricantes para trabajar en redes sin cables.

Estándar, frecuencia, velocidad de transmisión, cobertura:Estándar, frecuencia, velocidad de transmisión, cobertura:– 802.11a 802.11a 5 Ghz 5 Ghz 54 Mbps 54 Mbps 15 m (no autorizado en España) 15 m (no autorizado en España)– 802.11b 802.11b 2’4 Ghz 2’4 Ghz 11 Mbps 90 m (es el más utilizado) 11 Mbps 90 m (es el más utilizado)– 802.11g 2’4 Ghz 54 Mbps 300/400 m (802.11i con + seguridad) 300/400 m (802.11i con + seguridad)– 802.11.n 802.11.n 2’4 / 5 GHz 2’4 / 5 GHz 100 – 600 Mbps (2.004) 1.600 m (borrador) 100 – 600 Mbps (2.004) 1.600 m (borrador)

La velocidad real depende del número de usuarios conectadosLa velocidad real depende del número de usuarios conectados

2121

El estándar BLUETOOTH - El estándar BLUETOOTH - VsVs - WI-FI - WI-FI

Wi-FiWi-Fi opera en la banda de 2’4 Ghz de uso libre, sin necesidad opera en la banda de 2’4 Ghz de uso libre, sin necesidad de licencia; es compartida por otro estándar: de licencia; es compartida por otro estándar: Bluetooth.Bluetooth.

BluetoothBluetooth tiene un radio de acción menor, de 10 m y 721 Kbps. tiene un radio de acción menor, de 10 m y 721 Kbps. BluetoothBluetooth no puede coexistirno puede coexistir con una red inalámbrica 802.11x. con una red inalámbrica 802.11x.– El estándar El estándar IEEE 802.15 si es compatible con IEEE 802.15 si es compatible con Bluetooth.Bluetooth.

BluetoothBluetooth es ideal para la sincronización de un es ideal para la sincronización de un PDA PDA con un PC con un PC y otros periféricos, como impresoras teclados, ratón; también y otros periféricos, como impresoras teclados, ratón; también para navegar por Internet mediante un teléfono móvil que esté para navegar por Internet mediante un teléfono móvil que esté equipado con esta tecnología.equipado con esta tecnología.

Wi-Fi Wi-Fi transmite a mayor velocidad y más alcance.transmite a mayor velocidad y más alcance.– Permite la conexión a Internet, correo electrónico, compartir archivos, y Permite la conexión a Internet, correo electrónico, compartir archivos, y

ofrece una flexibilidad y libertad de movimientos única.ofrece una flexibilidad y libertad de movimientos única.

2222

Componentes de una red InalámbricaComponentes de una red Inalámbrica

Punto de accesoPunto de acceso (Access Point), (Access Point), abreviado como AP: abreviado como AP:– Dispositivo que gestiona, los paquetes lanzados por otras estaciones Dispositivo que gestiona, los paquetes lanzados por otras estaciones

inalámbricas, haciéndolas llegar a su destino.inalámbricas, haciéndolas llegar a su destino.– Conecta a una red cableada, así la red inalámbrica puede acceder a Conecta a una red cableada, así la red inalámbrica puede acceder a

otros equipos en una red cableada. Su función es muy similar a la de los otros equipos en una red cableada. Su función es muy similar a la de los HUBs de redes convencionales.HUBs de redes convencionales.

Tarjetas WIFI,Tarjetas WIFI, tarjeta adaptadora de WLAN:tarjeta adaptadora de WLAN:– En formato PCMCIA, para portátiles, y en formato PCI, para PC.En formato PCMCIA, para portátiles, y en formato PCI, para PC.– También en CompactFlash, Smart Card y en conexión USB. También en CompactFlash, Smart Card y en conexión USB. – Son equivalentes a una tarjeta de red normal, sólo que sin cables. Su Son equivalentes a una tarjeta de red normal, sólo que sin cables. Su

configuración de IP es EXACTAMENTE igual que una Ethernet.configuración de IP es EXACTAMENTE igual que una Ethernet.– Las principales diferencias entre ambas son:Las principales diferencias entre ambas son:

El cifrado de datos, el ESSID, el Canal, y el ajuste de velocidad, que El cifrado de datos, el ESSID, el Canal, y el ajuste de velocidad, que incluyen las WI-FI Punto de acceso (Acces Point)incluyen las WI-FI Punto de acceso (Acces Point)

Software específicoSoftware específico para la gestión de “Punto de Acceso” para la gestión de “Punto de Acceso”

2323

Los modos de funcionamiento Wi-FiLos modos de funcionamiento Wi-Fi

AD-HOC:AD-HOC: son un grupo de ordenadores que se comunican son un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. radio sin usar un punto de acceso. – Son comunicaciones de tipo Son comunicaciones de tipo punto-a-puntopunto-a-punto. Los ordenadores de la red . Los ordenadores de la red

inalámbrica que quieren comunicarse entre ellos necesitan configurar el inalámbrica que quieren comunicarse entre ellos necesitan configurar el mismo canal y ESSID en modo "Ad Hoc". mismo canal y ESSID en modo "Ad Hoc". Es una Red cerradaEs una Red cerrada..

INFRASTRUCTURE:INFRASTRUCTURE: Es la forma de trabajar con los puntos de Es la forma de trabajar con los puntos de acceso. Si queremos conectar nuestra tarjeta a uno de ellos, acceso. Si queremos conectar nuestra tarjeta a uno de ellos, debemos configurar nuestra tarjeta en este modo de trabajo.debemos configurar nuestra tarjeta en este modo de trabajo.– Esta forma de funcionamiento es bastante Esta forma de funcionamiento es bastante más eficaz que AD HOCmás eficaz que AD HOC, en , en

las que los paquetes "se lanzan al aire, con la esperanza de que lleguen las que los paquetes "se lanzan al aire, con la esperanza de que lleguen al destino..", mientras que Infrastructure gestiona y se encarga de llevar al destino..", mientras que Infrastructure gestiona y se encarga de llevar cada paquete a su sitio. Se nota además el incremento de velocidad con cada paquete a su sitio. Se nota además el incremento de velocidad con respecto a AD HOC. Es una Red abierta.respecto a AD HOC. Es una Red abierta.

2424

Un nuevo concepto: WICAUn nuevo concepto: WICA

Consiste en utilizar el cable coaxial de la red interior Consiste en utilizar el cable coaxial de la red interior de TV para distribuir la señal del Router Wifi.de TV para distribuir la señal del Router Wifi.

2525

El estándar IEEE 802.16: "WIMAX"El estándar IEEE 802.16: "WIMAX"

Es una Es una tecnología de red de área metropolitana inalámbrica WMANtecnología de red de área metropolitana inalámbrica WMAN que que conecta servidores inalámbricos, y ofrece acceso a Internet inalámbrico vía conecta servidores inalámbricos, y ofrece acceso a Internet inalámbrico vía el estándar el estándar IEEE 802.11IEEE 802.11 o o Wi-FiWi-Fi. .

En España aún están en proceso de consolidación en zonas territoriales En España aún están en proceso de consolidación en zonas territoriales limitadas, como empresas, hoteles, ferias o aeropuertos, con alcance limitadas, como empresas, hoteles, ferias o aeropuertos, con alcance limitado.limitado.

Sin embargo, importantes fabricantes de tecnología están dispuestos a Sin embargo, importantes fabricantes de tecnología están dispuestos a saltarse esta limitación lanzando una nueva tecnología, la saltarse esta limitación lanzando una nueva tecnología, la WiMAX - 802.16WiMAX - 802.16 que extiende su limite a los que extiende su limite a los 50 Km50 Km y velocidades hasta y velocidades hasta 70 Mbps70 Mbps..

Es complementaria con las redes Wifi y los dispositivos que se utilizan en Es complementaria con las redes Wifi y los dispositivos que se utilizan en cualquier equipo pueden ser usadas en estas redes.cualquier equipo pueden ser usadas en estas redes.

La 802.16 usa frecuencias de La 802.16 usa frecuencias de 2 GHz 2 GHz ÷÷ 11 GHz 11 GHz para la creación de redes para la creación de redes metropolitanas (WMAN) funcionando como una extensión de las líneas metropolitanas (WMAN) funcionando como una extensión de las líneas ADSL o cable.ADSL o cable.

Por ejemplo, basta conectar una línea ADSL de 70 Mbps a un transmisor Por ejemplo, basta conectar una línea ADSL de 70 Mbps a un transmisor 802.16 para que éste ofrezca cobertura de banda rápida para 1000 802.16 para que éste ofrezca cobertura de banda rápida para 1000 residencias en una área. Puede también extenderse a empresas, como residencias en una área. Puede también extenderse a empresas, como servicios de alta velocidad para 60 empresas. servicios de alta velocidad para 60 empresas.

2626

Aplicaciones de la tecnología WIMAXAplicaciones de la tecnología WIMAXSistema “Canopy” de Motorola Sistema “Canopy” de Motorola ((Flash Player 6.0Flash Player 6.0))

BACKHAUL

RESIDENCIAL & TIE NDAS

Multi-Punto BACKHAUL

BACKHAUL PARA PUNTOS DE ACCESO

SIEMPRE MEJOR CONECTADO

802.16

802.11

802.11

802.11

GRANDES EMPRESAS

PEQUEÑA Y MEDIANA EMPRESA

La ITU aprueba WiMax como estándar para las comunicaciones 3G (octubre 2007)

2727

Internet por la red eléctrica: PLCInternet por la red eléctrica: PLC

PPOWEROWER LLINEINE CCOMMUNICATIONS.OMMUNICATIONS.

MEDIANTE MEDIANTE CORRIENTES PORTADORASCORRIENTES PORTADORAS DE ALTA DE ALTA FRECUENCIA (1’6FRECUENCIA (1’6÷30 MHz) INYECTADAS POR LA ÷30 MHz) INYECTADAS POR LA RED ELÉCTRICA CONVENCIONAL.RED ELÉCTRICA CONVENCIONAL.

PERMITE ACCESO A INTERNET A PERMITE ACCESO A INTERNET A 2 MBPS2 MBPS..

NECESITA UN NECESITA UN MODEM ESPECÍFICOMODEM ESPECÍFICO CONECTADO CONECTADO AL ORDENADOR Y A UN ENCHUFE.AL ORDENADOR Y A UN ENCHUFE.

ESTÁ EN FASE DE DESARROLLO Y PRUEBAS EN ESTÁ EN FASE DE DESARROLLO Y PRUEBAS EN VARIAS CIUDADES DE ESPAÑA.VARIAS CIUDADES DE ESPAÑA.

(BARCELONA, SEVILLA, y desde el 2002 en ZARAGOZA a gran escala)(BARCELONA, SEVILLA, y desde el 2002 en ZARAGOZA a gran escala)

2828

Infraestructura de la tecnología PLCInfraestructura de la tecnología PLC

2929

Presentación detallada del sistema PLC del Presentación detallada del sistema PLC del Grupo EndesaGrupo Endesa

Operadoras deOperadoras de P POWEROWER LLINEINE CCOMMUNICATIONS.OMMUNICATIONS.

En España hay tres operadoras de esta tecnología:En España hay tres operadoras de esta tecnología:– Endesa Endesa www.plcendesa.comwww.plcendesa.com– Iberdrola Iberdrola www.iberdrola.eswww.iberdrola.es– Unión Fenosa Unión Fenosa www.uef.eswww.uef.es

En Europa destacan:En Europa destacan:– Alemania, EnBV y MVV (1.200 y 4.000 clientes)Alemania, EnBV y MVV (1.200 y 4.000 clientes)– En Italia, ENEL (2.400 clientes)En Italia, ENEL (2.400 clientes)– En Suiza, EEF (1.200 clientes)En Suiza, EEF (1.200 clientes)

ACCESO A LA PRESENTACIÓN

3030

Canales asignados a Europa y Estados UnidosCanales asignados a Europa y Estados Unidos