19
acostica 2010 1 Tabla de contenido TOPOLOGÍAS DE RED LAN ---------------------------------------------- 2 TOPOLOGÍAS MÁS COMUNES ----------------------------------------------------------------- 3 --------------------------------------------------------------------------------------------------- 3 BUS: ------------------------------------------------------------------------------------------ 3 ANILLO: -------------------------------------------------------------------------------------- 4 ESTRELLA: ----------------------------------------------------------------------------------- 4 HÍBRIDAS: ----------------------------------------------------------------------------------- 5 ÁRBOL: --------------------------------------------------------------------------------------- 5 TRAMA:--------------------------------------------------------------------------------------- 5 ESPECTRO RADIOELÉCTRICO Y CUALES SON LAS FRECUENCIAS DE RADIO, TV, TELEFONÍA, REDES DE DATOS. ------------------------------------------- 6 USOS DE LA RADIOFRECUENCIA ----------------------------------------------------------- 8 RADIOCOMUNICACIONES ---------------------------------------------------------------- 8 SISTEMAS DE RADIO AM Y FM. ---------------------------------------- 8 RADIOASTRONOMÍA ---------------------------------------------------------------------- 8 RADAR ---------------------------------------------------------------------------------------- 8 RESONANCIA MAGNÉTICA NUCLEAR --------------------------------------------------- 9 OTROS USOS DE LAS ONDAS DE RADIO --------------------------------- 9 TECNOLOGÍAS DE CONEXIÓN ------------------------------------------- 9 QUÉ ES BLUETOOTH -------------------------------------------------- 10 BLUETOOTH -------------------------------------------------------------------------------------- 10 WIFI -------------------------------------------------------------- 12 ESTÁNDARES QUE CERTIFICA WI-FI ---------------------------------------------------- 12 SEGURIDAD Y FIABILIDAD ----------------------------------------------------------------- 13 DISPOSITIVOS ------------------------------------------------------------------------------- 14 VENTAJAS Y DESVENTAJAS ------------------------------------------ 16

Convergencia2

Embed Size (px)

Citation preview

Page 1: Convergencia2

acostica 2010

1

Tabla de contenido

TOPOLOGÍAS DE RED LAN ---------------------------------------------- 2

TOPOLOGÍAS MÁS COMUNES ----------------------------------------------------------------- 3

--------------------------------------------------------------------------------------------------- 3

BUS: ------------------------------------------------------------------------------------------ 3

ANILLO: -------------------------------------------------------------------------------------- 4

ESTRELLA: ----------------------------------------------------------------------------------- 4

HÍBRIDAS: ----------------------------------------------------------------------------------- 5

ÁRBOL: --------------------------------------------------------------------------------------- 5

TRAMA: --------------------------------------------------------------------------------------- 5

ESPECTRO RADIOELÉCTRICO Y CUALES SON LAS FRECUENCIAS DE RADIO, TV,

TELEFONÍA, REDES DE DATOS. ------------------------------------------- 6

USOS DE LA RADIOFRECUENCIA ----------------------------------------------------------- 8

RADIOCOMUNICACIONES ---------------------------------------------------------------- 8

SISTEMAS DE RADIO AM Y FM. ---------------------------------------- 8

RADIOASTRONOMÍA ---------------------------------------------------------------------- 8

RADAR ---------------------------------------------------------------------------------------- 8

RESONANCIA MAGNÉTICA NUCLEAR --------------------------------------------------- 9

OTROS USOS DE LAS ONDAS DE RADIO --------------------------------- 9

TECNOLOGÍAS DE CONEXIÓN ------------------------------------------- 9

QUÉ ES BLUETOOTH -------------------------------------------------- 10

BLUETOOTH -------------------------------------------------------------------------------------- 10

WIFI -------------------------------------------------------------- 12

ESTÁNDARES QUE CERTIFICA WI-FI ---------------------------------------------------- 12

SEGURIDAD Y FIABILIDAD ----------------------------------------------------------------- 13

DISPOSITIVOS ------------------------------------------------------------------------------- 14

VENTAJAS Y DESVENTAJAS ------------------------------------------ 16

Page 2: Convergencia2

acostica 2010

2

SONIA PATRICIA ACOSTA DIAZ

GRUPO 100

1. Topologías de red LAN

2. Espectro radioeléctrico y cuales son las frecuencias de radio, TV,

telefonía, redes de datos.

3. Acceso a Internet. tecnologías de conexión.

4. Qué es Bluetooth.

5. Qué es WIFI y sus característicasa topología o forma lógica de una red

se define como la forma de tender el cable a estaciones de trabajo

individuales; por muros, suelos y techos del edificio. Existe un número

de factores a considerar para determinar cual topología es la más

apropiada para una situación dada.

TOPOLOGÍAS DE RED LAN

Page 3: Convergencia2

acostica 2010

3

La topología en una redes la configuración adoptada por las estaciones de

trabajo para conectarse entre si.

TOPOLOGÍAS MÁS COMUNES

BUS:

Esta topología permite que todas las estaciones reciban la informaciónque se

transmite, una estación transmite y todas las restantes escuchan. Consiste en

Page 4: Convergencia2

acostica 2010

4

un cable con un terminador en cada extremo del que se cuelgan todos los

elementos de una red. Todos los nodos de la red están unidos a este cable: el

cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk

pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señalesen cada nodo. Los

nodos en una red de "bus" transmiten la información y esperan que ésta no

vaya a chocar con otra información transmitida por otro de los nodos. Si esto

ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después

intenta retransmitir la información.

ANILLO:

Las estaciones están unidas unas con otras formando un círculo por medio de

un cable común. El último nodo de la cadena se conecta al primero cerrando

el anillo. Las señales circulan en un solo sentido alrededor del círculo,

regenerándose en cada nodo. Con esta metodología, cada nodo examina la

información que es enviada a través del anillo. Si la información no está

dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja

del anillo es que si se rompe una conexión, se cae la red completa.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

ESTRELLA:

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza

todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control

centralizado, como un concentrador de cableado. Los bloques de información

son dirigidos a través del panel de controlcentral hacia sus destinos. Este

esquema tiene una ventaja al tener un panel de control que monitorea el

tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de

la red.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Page 5: Convergencia2

acostica 2010

5

HÍBRIDAS:

El bus lineal, la estrella y el anillo se combinan algunas veces para formar

combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la

administración de la red. Físicamente, la red es una estrella centralizada en un

concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es

un "bus" que se cablea físicamente como una estrella por medio de

concentradores.

Estrella Jerárquica: Esta estructurade cableado se utiliza en la mayor parte de

las redes locales actuales, por medio de concentradores dispuestos en cascada

par formar una red jerárquica.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

ÁRBOL:

Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual

podrían basarse las futuras estructurasde redes que alcancen los hogares.

También se ha utilizado en aplicaciones de redes locales analógicas de banda

ancha.

TRAMA:

Esta estructura de red es típica de las WAN, pero también se puede utilizar en

algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están

conectadas cada una con todas las demás.

2.Espectro radioeléctrico

Quizás parezca un término y tema muy técnico, pero el espectro

radioeléctrico se trata del medio por el cual se transmiten las frecuencias de

ondas de radio electromagnéticas que permiten las telecomunicaciones

(radio, televisión, Internet, telefonía móvil, televisión digital terrestre, etc.),

y son administradas y reguladas por los gobiernos de cada país.

Page 6: Convergencia2

acostica 2010

6

ESPECTRO RADIOELÉCTRICO Y CUALES SON LAS

FRECUENCIAS DE RADIO, TV, TELEFONÍA, REDES DE DATOS.

La radiofrecuencia se puede dividir en las siguientes bandas del espectro:

Nombre Abreviatura

inglesa

Banda

ITU Frecuencias

Longitud de

onda

< 3 Hz > 100.000

km

Extra baja frecuencia

Extremely low

frequency

ELF 1 3-30 Hz 100.000–

10.000 km

Super baja frecuencia

Super low frequency SLF 2 30-300 Hz

10.000–

1.000 km

Ultra baja frecuencia

Ultra low frequency ULF 3

300–3.000

Hz

1.000–100

km

Muy baja frecuencia

Very low frequency VLF 4 3–30 kHz 100–10 km

Baja frecuencia Low

frequency LF 5 30–300 kHz 10–1 km

Page 7: Convergencia2

acostica 2010

7

Media frecuencia

Medium frequency MF 6

300–3.000

kHz 1 km – 100 m

Alta frecuencia High

frequency HF 7 3–30 MHz 100–10 m

Muy alta frecuencia

Very high frequency VHF 8 30–300 MHz 10–1 m

Ultra alta frecuencia

Ultra high frequency UHF 9

300–3.000

MHz

1 m – 100

mm

Super alta frecuencia

Super high frequency SHF 10 3-30 GHz 100–10 mm

Extra alta frecuencia

Extremely high

frequency

EHF 11 30-300 GHz 10–1 mm

> 300 GHz < 1 mm

A partir de 1 GHz las bandas entran dentro del espectro de las microondas. Por encima

de 300 GHz la absorción de la radiación electromagnética por la atmósfera terrestre es

tan alta que la atmósfera se vuelve opaca a ella, hasta que, en los denominados rangos

de frecuencia infrarrojos y ópticos, vuelve de nuevo a ser transparente.

Las bandas ELF, SLF, ULF y VLF comparten el espectro de la AF (audiofrecuencia),

que se encuentra entre 20 y 20.000 Hz aproximadamente. Sin embargo, éstas se tratan

de ondas de presión, como el sonido, por lo que se desplazan a la velocidad del sonido

sobre un medio material. Mientras que las ondas de radiofrecuencia, al ser ondas

electromagnéticas, se desplazan a la velocidad de la luz y sin necesidad de un medio

material.

Page 8: Convergencia2

acostica 2010

8

USOS DE LA RADIOFRECUENCIA

RADIOCOMUNICACIONES

Artículo principal: Radiocomunicación

SISTEMAS DE RADIO AM Y FM.

Aunque se emplea la palabra radio, las transmisiones de televisión, radio, radar y

telefonía móvil están incluidas en esta clase de emisiones de radiofrecuencia. Otros usos

son audio, vídeo, radionavegación, servicios de emergencia y transmisión de datos por

radio digital; tanto en el ámbito civil como militar. También son usadas por los

radioaficionados.

RADIOASTRONOMÍA

Artículo principal: Radioastronomía

Muchos de los objetos astronómicos emiten en radiofrecuencia. En algunos casos en

rangos anchos y en otros casos centrados en una frecuencia que se corresponde con una

línea espectral,1 por ejemplo:

Línea de HI o hidrógeno atómico. Centrada en 1,4204058 GHz.

Línea de CO (transición rotacional 1-0) asociada al hidrógeno molecular.

Centrada en 115,271 GHz.

RADAR

Artículo principal: Radar

El radar es un sistema que usa ondas electromagnéticas para medir distancias, altitudes,

direcciones y velocidades de objetos estáticos o móviles como aeronaves, barcos,

vehículos motorizados, formaciones meteorológicas y el propio terreno. Su

funcionamiento se basa en emitir un impulso de radio, que se refleja en el objetivo y se

Page 9: Convergencia2

acostica 2010

9

recibe típicamente en la misma posición del emisor. A partir de este "eco" se puede

extraer gran cantidad de información. El uso de ondas electromagnéticas permite

detectar objetos más allá del rango de otro tipo de emisiones. Entre sus ámbitos de

aplicación se incluyen la meteorología, el control del tráfico aéreo y terrestre y gran

variedad de usos militares.

RESONANCIA MAGNÉTICA NUCLEAR

La RMN estudia los núcleos atómicos al alinearlos a un campo magnético constante

para posteriormente perturbar este alineamiento con el uso de un campo magnético

alterno, de orientación ortogonal. La resultante de esta perturbación es una diferencia de

energía que se evidencia al ser excitados dichos átomos por radiación electromagnética

de la misma frecuencia. Estas frecuencias corresponden típicamente al intervalo de

radiofrecuencias del espectro electromagnético. Esta es la absorción de resonancia que

se detecta en las distintas técnicas de RMN.

OTROS USOS DE LAS ONDAS DE RADIO

Calentamiento

Fuerza mecánica

Metalurgia:

o Templado de metales

o Soldaduras

Industria alimentaria:

o Esterilización de alimentos

Medicina:

o Implante coclear

o Diatermia

TECNOLOGÍAS DE CONEXIÓN

Conexiones Dedicadas Privadas ("Leased Lines") Tal y como su nombre lo

implica los circuitos son alquilados completos y son privados, un caso común

es: Si una oficina en cierta ciudad requiere acceso las 24 horas a otra

información que resida en otra ciudad o país. Sus velocidades oscilan desde

56Kbps hasta (800 veces mayor) 45 Mbps (T3) . En ocasiones la atracción a

Page 10: Convergencia2

acostica 2010

10

este tipo de conexión también se debe a los ahorros de telefonía que pueden

generar oficinas de la misma empresa.

Conexiones Dedicadas Compartidas ("Packet Switched")Este tipo de

conexión, similar a la anterior, es compartida por varios usuarios o empresas

que envían su información a un sólo punto para realizar la transmisión, el

ejemplo más claro de esto es el Backbone de Internet. A este tipo de conexión

pertenecen las tecnologías de Frame Relay, ATM, Cable Coaxial y Satelital.

Conexiones Intermitentes ("Circuit-Switched Connections")Este tipo de

conexión establece un circuito permanente temporal , como el mencionado

anteriormente, la diferencia estriba en que este circuito debe de ser establecido

y eliminado cada vez que se requiera la comunicación. El ejemplo clásico es

el de una llamada telefónica por módem o conexión vía ISDN.

QUÉ ES BLUETOOTH

Bluetooth

es una especificación industrial para Redes Inalámbricas de Área Personal

(WPANs) que posibilita la transmisión de voz y datos entre diferentes

dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los

Page 11: Convergencia2

acostica 2010

11

2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma

son:

o Facilitar las comunicaciones entre equipos móviles y fijos.

o Eliminar cables y conectores entre éstos.

o Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen

a sectores de las telecomunicaciones y la informática personal, como PDA,

teléfonos móviles, computadoras portátiles, ordenadores personales,

impresoras o cámaras digitales.

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para

dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de

bajo coste.

Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre

ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por

radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden

incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos

dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su

potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase

con los de las otras.

Clase Potencia máxima permitida

(mW)

Potencia máxima permitida

(dBm)

Rango

(aproximado)

Clase 1 100 mW 20 dBm ~100 metros

Clase 2 2.5 mW 4 dBm ~25 metros

Clase 3 1 mW 0 dBm ~1 metro

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende

cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad

y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de

transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente

hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1

permite recibir la señal del otro pese a ser más débil.

Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:

Page 12: Convergencia2

acostica 2010

12

Versión Ancho de banda

Versión 1.2 1 Mbit/s

Versión 2.0 + EDR 3 Mbit/s

Versión 3.0 + HS 24 Mbit/s

Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles

Bluetooth. Estos definen el uso del canal Bluetooth. Así como canalizar al dispositivo

que se quiere vincular.

WIFI

Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi,

High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una

empresa de publicidad para que le diera un nombre a su estándar, de tal manera que

fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance

que apoyó el nombre Wi-Fi escribió[cita requerida]

:

“Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand.

Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo

y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar.

Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia

Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”,

“Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía:

VIVATO.”

Phil Belanger

ESTÁNDARES QUE CERTIFICA WI-FI Artículo principal: IEEE 802.11

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11

aprobado. Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de

una aceptación internacional debido a que la banda de 2.4 GHz está

Page 13: Convergencia2

acostica 2010

13

disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54

Mbps y 300 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido

como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una

operatividad con canales relativamente limpios. La banda de 5 GHz ha sido

recientemente habilitada y, además, no existen otras tecnologías

(Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto

existen muy pocas interferencias. Su alcance es algo menor que el de los

estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que

la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a

una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de

alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de

aceleramiento. Actualmente existen ciertos dispositivos que permiten

utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una

frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a

esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación

para que no existieran interferencias con la utilización simultánea de ambas tecnologías,

además se necesita tener 40.000 k de velocidad.

SEGURIDAD Y FIABILIDAD

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-

Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de

usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100

metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias

reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de

interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la

seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a

los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes

son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el

WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para

proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.

La mayoría de las formas son las siguientes:

WEP, cifra los datos en su red de forma que sólo el destinatario deseado

pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de

seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado

Page 14: Convergencia2

acostica 2010

14

antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado,

debido a las grandes vulnerabilidades que presenta, ya que cualquier

cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las

claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE

802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos

dispositivos autorizados. Es lo más recomendable si solo se va a usar con los

mismos equipos, y si son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso

(Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una

mejora relativa a WPA. En principio es el protocolo de seguridad más seguro

para Wi-Fi en este momento. Sin embargo requieren hardware y software

compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son

susceptibles de ser vulneradas.

DISPOSITIVOS

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que

puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la

emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora

personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en

lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan

estos dispositivos, que reciben la señal bien por un cable UTP que se lleve

hasta él o bien que capturan la señal débil y la amplifican (aunque para este

último caso existen aparatos especializados que ofrecen un mayor

rendimiento).

Los router son los que reciben la señal de la línea ofrecida por el operador

de telefonía. Se encargan de todos los problemas inherentes a la recepción

de la señal, incluidos el control de errores y extracción de la información,

para que los diferentes niveles de red puedan trabajar. Además, el router

efectúa el reparto de la señal, de forma muy eficiente.

Page 15: Convergencia2

acostica 2010

15

Router WiFi.

Además de routers, hay otros dispositivos que pueden encargarse de la

distribución de la señal, aunque no pueden encargarse de las tareas de

recepción, como pueden ser hubs y switches. Estos dispositivos son mucho

más sencillos que los routers, pero también su rendimiento en la red de área

local es muy inferior

Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI,

tarjetas PCMCIA y tarjetas USB:

Tarjeta USB para Wi-Fi.

o Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de

sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas

USB.

o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los

primeros ordenadores portátiles, aunque están cayendo en desuso,

debido a la integración de tarjeta inalámbricas internas en estos

ordenadores. La mayor parte de estas tarjetas solo son capaces de

llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto

disfrutar de una velocidad de transmisión demasiado elevada

Page 16: Convergencia2

acostica 2010

16

o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que

existe y más sencillo de conectar a un pc, ya sea de sobremesa o

portátil, haciendo uso de todas las ventajas que tiene la tecnología

USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada

tecnología PreN, que aún no está estandarizada.

o También existen impresoras, cámaras Web y otros periféricos que

funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho

cableado en las instalaciones de redes.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1

VENTAJAS Y DESVENTAJAS

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las

redes cableadas porque cualquiera que tenga acceso a la red puede

conectarse desde distintos puntos dentro de un rango suficientemente

amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples

ordenadores sin ningún problema ni gasto en infraestructura, no así en la

tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la

marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos

utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por

ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de

cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad

en comparación a una conexión con cables, debido a las interferencias y

pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la

seguridad. Existen algunos programas capaces de capturar paquetes,

trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan

calcular la contraseña de la red y de esta forma acceder a ella. Las claves

de tipo WEP son relativamente fáciles de conseguir con este sistema. La

alianza Wi-Fi arregló estos problemas sacando el estándar WPA y

posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes

protegidas con WPA2 se consideran robustas dado que proporcionan muy

Page 17: Convergencia2

acostica 2010

17

buena seguridad. De todos modos muchas compañías no permiten a sus

empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si

consideramos que no se puede controlar el área de cobertura de una

conexión, de manera que un receptor se puede conectar desde fuera de la

zona de recepción prevista (e.g. desde fuera de una oficina, desde una

vivienda colindante).

Hay que señalar que esta tecnología no es compatible con otros tipos de

conexiones sin cables como Bluetooth, GPRS, UMTS, etc

Page 18: Convergencia2

acostica 2010

18

INDICE

A

acceso, 9, 14, 16

astronómicos, 8

C

casos, 8, 11

cobertura, 11, 17

conexiones, 13, 17

D

diferencia, 9, 10

distintas, 9

E

electromagnética, 7, 9

existen, 16

F

forma, 2, 11, 13, 14, 16

fundamental, 16

I

inalámbrica, 16, 17

internas, 14, 15

M

magnético, 9

O

objetivo, 8

oficina, 9, 17

P

para, 2, 3, 5, 10, 11

permiten, 5, 13, 14, 16, 17

Page 19: Convergencia2

acostica 2010

19

prevista, 17

R

recibe, 4, 9

red, 2, 3, 4, 5, 13, 14, 15, 16

T

tecnología, 11, 13, 15, 16, 17

(Hernandez, 1998)

Informática