Modulo de Equipo Microinformatico

135
REDES Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra computadora mediante la red. La más simple de las redes conecta dos computadoras, permitiéndoles compartir archivos e impresos. Una red mucho más compleja conecta todas las computadoras de una empresa o compañía en el mundo. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interfaces Cards) y cables para conectar los sistemas. Aunque se puede utilizar diversos sistemas de interconexión vía los puertos series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro y con altas prestaciones que permita manejar muchos usuarios y recursos. TIPOS DE REDES Redes de Área Local (LAN) Nació con los beneficios de conector de los PC's o los microcomputadores a fin de compartir información. Mucho antes de que fuera considerada factible la idea de que los PC reemplazara a los macros o minicomputadoras, comenzaron a aparecer los primeros LAN de PC. Una LAN es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC que se encuentran cercanos, por lo general dentro del mismo edificio. Una LAN consta de hardware y software de red y sirve para conectar las que están aisladas. Una LAN da la posibilidad de que los PC comparta entre ellos programas, información y recursos, como unidades de disco, directorios e impresoras. El procesador de incorporar una PC o microcomputadora a una LAN consiste en la instalación de una tarjeta de interface de red NIC en cada computador. Los NIC de cada computadora se conecta con un cable especial de red. El último para

description

micro

Transcript of Modulo de Equipo Microinformatico

Page 1: Modulo de Equipo Microinformatico

REDES

Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra computadora mediante la red. La más simple de las redes conecta dos computadoras, permitiéndoles compartir archivos e impresos. Una red mucho más compleja conecta todas las computadoras de una empresa o compañía en el mundo. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interfaces Cards) y cables para conectar los sistemas. Aunque se puede utilizar diversos sistemas de interconexión vía los puertos series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro y con altas prestaciones que permita manejar muchos usuarios y recursos.TIPOS DE REDES

Redes de Área Local (LAN)

Nació con los beneficios de conector de los PC's o los microcomputadores a fin de compartir información. Mucho antes de que fuera considerada factible la idea de que los PC reemplazara a los macros o minicomputadoras, comenzaron a aparecer los primeros LAN de PC. Una LAN es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC que se encuentran cercanos, por lo general dentro del mismo edificio. Una LAN consta de hardware y software de red y sirve para conectar las que están aisladas. Una LAN da la posibilidad de que los PC comparta entre ellos programas, información y recursos, como unidades de disco, directorios e impresoras. El procesador de incorporar una PC o microcomputadora a una LAN consiste en la instalación de una tarjeta de interface de red NIC en cada computador. Los NIC de cada computadora se conecta con un cable especial de red. El último para implantar una LAN es cargar cada PC un software conocido como sistema operativo de red NOS. El NOS trabaja con el software del sistema operativo de la computadora y permite que el software de aplicación (El procesador de palabras, las hojas de cálculo, entre otros) que sé esta ejecutando en la computadora se comunique a través de la red con otra computadora. Una red de área local es un medio de transmisión de información que proporciona la interconexión, entre diversos ordenadores terminales y periféricos situados en un entorno reducido y pertenecientes a una sola organización. Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación. La velocidad de transmisión es de varios millones de bps. Las velocidades más habituales van desde 1 hasta 16 Mbits, aunque se está elaborando un estándar para una red que alcanzará los 100 Mbps. Pueden atender a cientos de dispositivos muy distintos entre sí (impresoras, ordenadores, discos, teléfonos, modéms, etc.). Ofrecen la posibilidad de comunicación con otras redes a través de pasarelas o Gateways. Para el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta hasta 250 usuarios trabajando de forma concurrente. Permite hasta 100.000 ficheros abiertos simultáneamente. El mismo servidor sirve de puente o Gateways con otras redes.

Page 2: Modulo de Equipo Microinformatico

Red de Área Amplia (WAN)

Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí para intercambiar información, similar a la LAN; aunque estos no están limitados geográficamente en tamaño. La WAN suele necesitar un hardware especial, así como líneas telefónicas proporcionadas por una compañía telefónica. La WAN también puede utilizar un hardware y un software especializado incluir mini y macrocomputadoras como elementos de la red. El hardware para crear una WAN también llegan a incluir enlaces de satélites, fibras ópticas, aparatos de rayos infrarrojos y de laser.TOPOLOGÍAS

Concepto de Topología

CONCEPTO DE TOPOLOGÍA

Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos anteriormente hay dos clases generales de topología utilizadas en Redes de Area Local: Topología tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para aumentar su tamaño. Algunos autores consideran también la topología Estrella, en la que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores más característicos es la distribución de la capacidad de proceso por toda la Red. En una Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a todos los nodos.

TOPOLOGÍA EN BUS

Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una estación trasmite su mensaje alcanza a todas las estaciones, por esto el Bus recibe el nombre de canal de difusión. Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el cable impide la operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su funcionamiento. Una variación de la topología en Bus es la de árbol, en

Page 3: Modulo de Equipo Microinformatico

la cual el Bus se extiende en más de una dirección facilitando el cableado central al que se le añaden varios cables complementarios. La técnica que se emplea para hacer llegar la señal a todos los nodos es utilizar dos frecuencias distintas para recibir y transmitir. Las características descritas para el Bus siguen siendo válidas para el árbol.

TOPOLOGÍA EN ANILLO

La topología en anillo se caracteriza por un camino unidireccional cerrado que conecta todos los nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos en los que el control de acceso está centralizado (una de las estaciones se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está distribuido por toda la red. Como las características de uno y otro tipo de la red son prácticamente las mismas, utilizamos el término anillo para las dos. En cuanto a fiabilidad, presenta características similares al Bus: la avería de una estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo, un problema de este tipo es más fácil de localizar, ya que el cable se encuentra físicamente dividido por las estaciones. Las redes de éste tipo, a menudo, se conectan formando topologías físicas distintas al anillo, pero conservando la estructura lógica (camino lógico unidireccional) de éste. Un ejemplo de esto es la topología en anillo/estrella. En esta topología los nodos están unidos físicamente a un conector central (llamado concentrador de cables o centro de cableado) en forma de estrella, aunque se sigue conservando la lógica del anillo (los mensajes pasan por todos los nodos). Cuando uno de los nodos falla, el concentrador aísla el nodo dañado del resto del anillo y permite que continúe el funcionamiento normal de la red. Un concentrador admite del orden de 10 nodos. Para expandir el anillo, se pueden conectar varios concentradores entre sí formando otro anillo, de forma que los procedimiento de acceso siguen siendo los mismos. Para prevenir fallos en esta configuración se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un anillo, en realidad, proporciona un enlace de comunicaciones muy fiable ya que no sólo se minimiza la posibilidad de fallo, sino que éste queda aislado y localizado (fácil mantenimiento de la red). El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de datos de la red una vez llegado a su destino. Resumiendo, una topología en anillo no es excesivamente difícil de instalar, aunque gaste más cable que un Bus, pero el coste de mantenimiento sin puntos centralizadores puede ser intolerable. La combinación estrella/anillo puede proporcionar una topología muy fiable sin el coste exagerado de cable como estrella pura.TOPOLOGÍA ESTRELLA

La topología en estrella se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por este motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la red, pero un fallo en el nodo central desactiva la red completa. Una forma de evitar un solo controlador central y además aumentar el límite de conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una topología en estrella distribuida. Este tipo de topología está basada en la topología en estrella pero distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de topología es que aumenta el número de puntos de mantenimiento.

TiposPrincipalProtocolos

Page 4: Modulo de Equipo Microinformatico

RESEÑA

Hace unos cuantos años parecía como si la mayor parte de los fabricantes de ordenadores y software fueran a seguir las especificaciones de la Organización internacional para el estándar (International Organization for Standarization, OSI). OSI define como los fabricantes pueden crear productos que funcionen con los productos de otros vendedores si la necesidad de controladores especiales o equipamientos opcional. Su objetivo es la apertura. El único problema para implantar el modelo ISO/ISO fue que muchas compañías ya habían desarrollado métodos para interconectar sus hardware y software con otros sistemas. Aunque pidieron un soporte futuro para los estándares OSI, sus propios métodos estaban a menudo tan atrincherados que el acercamiento hacia OSI era lento o inexistente. Novell y potras compañías de redes expandieron sus propios estándares para ofrecer soporte a otros sistemas, y relegaron los sistemas abiertos a un segundo plano. Sin embargo, los estándares OSI ofrecen un modo útil para comparar la interconexión de redes entre varios vendedores. En el modelo OSI, hay varios niveles de hardware y el software. Podemos examinar lo que hace cada nivel de la jerarquía para ver como los sistemas se comunican por LAN.

NIVEL DE PROTOCOLO

Los protocolos de comunicaciones definen las reglas para la transmisión y recepción de la información entre los nodos de la red, de modo que para que dos nodos se puedan comunicar entre si es necesario que ambos empleen la misma configuración de protocolos. Entre los protocolos propios de una red de área local podemos distinguir dos principales grupos. Por un lado están los protocolos de los niveles físico y de enlace, niveles 1 y 2 del modelo OSI, que definen las funciones asociadas con el uso del medio de transmisión: envío de los datos a nivel de bits y trama, y el modo de acceso de los nodos al medio. Estos protocolos vienen unívocamente determinados por el tipo de red (Ethernet, Token Ring, etc.). El segundo grupo de protocolos se refiere a aquellos que realizan las funciones de los niveles de red y transporte, niveles 3 y 4 de OSI, es decir los que se encargan básicamente del encaminamiento de la información y garantizar una comunicación extremo a extremo libre de errores. Estos protocolos transmiten la información a través de la red en pequeños segmentos llamados paquetes. Si un ordenador quiere transmitir un fichero grande a otro, el fichero es dividido en paquetes en el origen y vueltos a ensamblar en el ordenador destino. Cada protocolo define su propio formato de los paquetes en el que se especifica el origen, destino, longitud y tipo del paquete, así como la información redundante para el control de errores. Los protocolos de los niveles 1 y 2 dependen del tipo de red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP la configuración mas extendida. Lo que la convierte en un estándar de facto. Por su parte, los protocolos OSI representan una solución técnica muy potente y flexible, pero que actualmente esta escasamente implantada en entornos de red de área local. La jerarquía de protocolo OSI.

PAQUETES DE INFORMACIÓN

Page 5: Modulo de Equipo Microinformatico

La información es embalada en sobres de datos para la transferencia. Cada grupo, a menudo llamados paquetes incluyen las siguientes informaciones:

- Datos a la carga: La información que se quiere transferir a través de la red, antes de ser añadida ninguna otra información. El termino carga evoca a la pirotecnia, siendo la pirotecnia una analogía apropiada para describir como los datos son disparados de un lugar a otro de la red.

- Dirección: El destino del paquete. Cada segmento de la red tiene una dirección, que solamente es importante en una red que consista en varias LAN conectadas. También hay una dirección de la estación y otra de la aplicación. La dirección de la aplicación se requiere para identificar a que aplicación de cada estación pertenece el paquete de datos.

- Código de control: Informa que describe el tipo de paquete y el tamaño. Los códigos de control también códigos de verificación de errores y otra información.

JERARQUíA DE PROTOCOLO OSI

Cada nivel de la jerarquía de protocolos OSI tiene una función especifica y define un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red, como la petición de un archivo por un servidor, se empieza en el punto desde el que el servidor hizo la petición. Entonces, la petición va bajando a través de la jerarquía y es convertida en cada nivel para poder ser enviada por la red.

- Nivel Físico: Define las características físicas del sistema de cableado, abarca también los métodos de red disponibles, incluyendo Token Ring, Ethernet y ArcNet. Este nivel especifica lo siguiente:

Conexiones eléctricas y físicas.

Como se convierte en un flujo de bits la información que ha sido paquetizada.

Como consigue el acceso al cable la tarjeta de red.

- Nivel de Enlace de Datos: Define las reglas para enviar y recibir información a través de la conexión física entre dos sistemas.

- Nivel de Red: Define protocolos para abrir y mantener un camino entre equipos de la red. Se ocupa del modo en que se mueven los paquetes.

- Nivel de Transporte: Suministra el mayor nivel de control en el proceso que mueve actualmente datos de un equipo a otro.

- Nivel de Sesión: Coordina el intercambio de información entre equipos, se llama así por la sesión de comunicación que establece y concluye.

- Nivel de Presentación: En este los protocolos son parte del sistema operativo y de la aplicación que el usuario acciona en la red.

Page 6: Modulo de Equipo Microinformatico

- Nivel de Aplicación: En este el sistema operativo de red y sus aplicaciones se hacen disponibles a los usuarios. Los usuarios emiten ordenes para requerir los servicios de la red.

INTERCONEXIÓN E INTEROPERATIVIDAD

Interconexión e interoperatividad son palabras que se refieren al arte d conseguir que equipos y aplicaciones de distintos vendedores trabajen conjuntamente en una red. La interoperatividad esta en juego cuando es necesario repartir archivos entre ordenadores con sistemas operativos diferentes, o para controlar todos esos equipos distintos desde una consola central. Es mas complicado que conectar simplemente varios equipos en una red. También debemos hacer que los protocolos permitan comunicarse al equipo con cualquier otro a través del cable de la red. El protocolo de comunicación nativo de NetWare es el SPX/IPX. Este protocolo se ha vuelto extremadamente importante en la interconexión de redes de NetWare y en la estrategia de Novell con sistemas de red. TCP/IP es mas apropiado que el protocolo nativo de NetWare IPX para la interconexión de redes, así que se usa a menudo cuando se interconectan varias redes.

PROTOCOLOS PARA REDES E INTERCONEXION DE REDES

El nivel de protocolo para redes e interconexión de redes incluye los niveles de red y de transporte; define la conexión de redes similares y en el encaminamiento (routering) entre redes similares o distintas. En este nivel sed a la interconexión entre topologías distintas, pero o la interoperatividad. En este nivel es posible filtrar paquetes sobre una LAN en una interconexión de redes, de manera que no necesiten saltar a otra LAN cuando no es necesario.

PROTOCOLOS DE APLICACIONES

La interoperatividad se define en los niveles superiores de la jerarquía de protocolos. Podríamos tener una aplicación de base de datos en la que parte servidor trabaje en un servidor de red, y la parte de cliente lo hiciera en equipos DOS, OS/2, Macintosh y UNIX. Otras aplicaciones interoperativa incluyen paquetes de correo electrónico. Estas permiten a los usuarios intercambiar archivos de correo en varios sistemas distintos (DOS, Macintosh, UNIX, etc.). El software que se encarga de traducir de un sistema a otro cualquier diferencia que haya en la información de los paquetes de correo electrónico.

MÉTODO DE COMUNICACIONES PARA NETWARE

Esta sección trata el modo en que las estaciones tradicionales basados en el DOS establecen comunicación con servidores NetWare por medio de SPX/IPX. También habla de soporte TCP/IP, Appel Talk y otros.

LA INTERFAZ (SHELL) DE NETWARE

Para establecer una conexión entre una estación DOS y el servidor de archivos NetWare, primero se carga el software de peticiones del DOS (DOS Requester). Este software carga automáticamente el nivel de protocolo SPX/IPX y mediante el soporte ODI permite incorporar protocolos o tarjetas de red adicionales. Determina si las

Page 7: Modulo de Equipo Microinformatico

ordenes ejecutadas son para el sistema operativo local o para el NerWare. Si las ordenes son para NetWare, las dirige a través de la red. Si son para el DOS, las ordenes se ejecutan en forma local. El protocolo IPX esta basado en el Sistema de red de Xerox (Xerox Network System, XNS). El XNS, como la jerarquía de protocolo OSI, define niveles de comunicaciones desde el hardware hasta el nivel de aplicación. Novell utilizo el IPX de esta jerarquía (especialmente el protocolo entre redes) para crear el IPX. El IPX es un protocolo de encaminamiento, y los paquetes IPX contienen direcciones de red y de estación. Esta información va en el paquete en forma de datos de cabecera.

SOPORTE TCP/IP EN NETWARE

NetWare ofrece soporte para el protocolo estándar TCP/IP (Tansmission Control Protocol/Internet Protocol). Este se instala como modulo cargable NerWare en el servidor. El objetivo del desarrollo del TCP/IP fue crear un conjunto de protocolos que ofrecieran conectividad entre una amplia variedad de sistemas independientes. En 1983, los protocolos TCP/IP se convirtieron en el protocolo oficial usado por la red del Departamento de Defensas Norteamericana. Esta red interna ha evolucionado para conectar computadoras de dicho país y europeas que estuvieran en investigación científica y proyecto gubernamentales. Las estaciones que ejecutan TCP/IP (ofrecido por los productos LAN WorkPlace) pueden comunicarse directamente con estaciones de trabajo Sun, VAX, Macintosh, minicomputadoras, y grandes computadoras conectadas al cable de red. Un servidor NetWare que ejecuta TCP/IP puede encaminar estos paquetes si es necesario, dependiendo de la ubicación de los equipos TCP/IP. TCP/IP consta del protocolo de transporte TCP y el protocolo de red IP, el cual guarda la dirección de destino para los paquetes, y se comunica con el nivel TCP. TCP ofrece conexiones garantizadas similares a SPX. TCP/IP e IPX son protocolos dominantes en el mundo de las redes. Ambos presentan ventajas, pero TCP/IP se ha establecido como protocolo para implementar interconexiones entre redes. Con IPX, hay que mantener tablas de encaminamiento (RIP). Hay que transmitir tablas completas por la red, lo que puede disminuir drásticamente el rendimiento en una red de gran alcance que utilice líneas telefónicas o redes publicas de datos. TCP/IP no tiene estas capacidades de encaminamiento, lo que le ha supuesto una ventaja. En vez de ello, otros fabricantes han desarrollado routers especializados con prestaciones avanzadas para satisfacer las necesidades de encaminamiento de TCP/IP. TCP/IP es simple de implementar en una red NetWare. Se utiliza el programa INSTALL de NetWare para cargar los módulos que harán posible la instalación del protocolo.

SOPORTE APPLE TALK EN NETWARE

El protocolo Apple Talk va incorporado en todos los equipos Macintosh. Montar una red con equipos Macintosh es tan simple como conectar los equipos con un cable Apple Talk. El sistema base (Apple Talk Phase I) permite compartir archivos e impresora hasta a 254 equipos, mientras que Apple Talk Phase II soporta hasta 16 millones de nodos Apple Talk es relativamente fácil de implementar en otros sistemas, ya que se adapta bien al protocolo OSI y permite la sustitución de protocolos en diferentes niveles para permitir la integración con otros sistemas. Apple Talk ofrece por si mismo una velocidad de transferencia de 230 Kb/seg. (Kilobit por segundo). Los cables y conectores Apple Talk son fáciles de instalar, pudiendo sustituirse por cables y conectores telefónico.

Page 8: Modulo de Equipo Microinformatico

SOPORTE DE INTERFAZ DE RED ODI Y NDIS

El método tradicional de comunicaciones de NetWare con IPX es ideal para redes que soportan exclusivamente estaciones DOS y OS/2. IPX es un sistema de entrega de paquetes rápido y eficiente para redes locales. Sin embargo IPX es usado exclusivamente por Novell, lo que dificulta la interoperatividad con otros tipos de redes. TCP/IP puede ofrecer redes con sistemas distintos y de gran alcance (WAN). Aunque TCP/IP esta recibiendo la máxima atención debido a la interoperatividad, también existen otros estándares como Apple Talk, y por supuesto. Los protocolos OSI. Debido a esto Novell desarrollo la Interfaz abierta de enlace de datos (Open Data - Link Interface, ODI), que permite la coexistencia de varias jerarquía de protocolos en un servidor o estación. Además. Recientemente ha incorporado la especificación de interfaz de controlador de red (Network Drive Interface Specification, NDIS), una interfaz para tarjetas de red desarrollada por Microsoft. NDIS es necesaria para conectar redes distintas, como LAN Manager de Microsoft, 3+Share de 3Com y LAN Server de IBM. NDIS o ODI pueden coexistir en una estación, de modo que los usuarios podrán acceder a redes NetWare. El propósito de ODI y NDIS es escandalizar la interfaz de controladores y tarjetas de red. De este modo, no se necesita controladores separados para cada tipo de protocolo que se desee ejecutar en la tarjeta.COMPONENTES DE UNA RED

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes:

- Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

Componentes de una red

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.

Page 9: Modulo de Equipo Microinformatico

Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

Red inalámbrica

El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

TiposCobertura y estándares.

Según su cobertura, se pueden clasificar en diferentes tipos:Wireless Personal Area Network (WPAN)Artículo principal: WPAN

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.

Hoy en día se dispone de una variedad de dispositivos personales: al ordenador se ha unido el teléfono móvil y, más recientemente la PDA (Personal Digital Assistant). Tradicionalmente, la comunicación de estos dispositivos con sus periféricos se ha hecho utilizando un cable.

Page 10: Modulo de Equipo Microinformatico

No obstante, tener pequeños dispositivos repletos de cables alrededor no resulta muy cómodo, por lo que la comunicación inalámbrica supone un gran avance en cuanto a versatilidad y comodidad.

Impresoras, auriculares, módem, escáner, micrófonos, teclados, todos estos dispositivos pueden comunicarse con su terminal via radio evitando tener que conectar cables para cada uno de ellos.Wireless Metropolitan Area Network (WMAN)Véase también: Red de área metropolitana

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).Wireless Wide Area Network (WWAN)Véase también: WAN

Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet.1Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz.

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de

Page 11: Modulo de Equipo Microinformatico

alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.

Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Aplicaciones

Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).

Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad u otras características de objetos remotos) y para la televisión digital terrestre.

Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.

Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.

Internet

Mapa parcial de Internet basado en la información obtenida del sitio opte.org en 2005. Cada línea entre dos nodos representa el enlace entre dos direcciones IP, y su longitud es proporcional al retardo entre estos.

Page 12: Modulo de Equipo Microinformatico

Idiomas más empleados(2011)1

inglés (26,8 %)chino (24,2 %)español (7,8 %)japonés (4,7 %)portugués (3,9 %)alemán (3,6 %)árabe (3,3 %)francés (3,0 %)ruso (3,0 %)coreano (2,0 %)

Usuarios por continente(2012)2

Asia (44,8 %)Europa (21,5 %)América del Norte (11,4 %)América   Latina  (10,6 %)África (7,0 %)Oriente Medio (3,7 %)Oceanía (1,0 %)

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.3

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.3 4 5

El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.6 7

Historia

Artículo principal: Historia de Internet

Page 13: Modulo de Equipo Microinformatico

Esquema lógico de ARPANet.

Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.8 Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.9 10 11

Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.12 13

En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.14 15 16

1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la siguiente cita:

Page 14: Modulo de Equipo Microinformatico

A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)

1972 : Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de ésta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.17

1983 : El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.18 19

1986 : La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.20 21

1989 : Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.

Page 15: Modulo de Equipo Microinformatico

En 1990 el CERN crea el código HTML y con él el primer cliente World Wide Web. En la imagen el código HTML con sintaxis coloreada.

22

En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.23

A inicios de los 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso de la red, se inició el auge que actualmente le conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil de usuarios, en su mayoría de personas comunes no ligadas a los sectores académicos, científicos y gubernamentales.18

Esto ponía en cuestionamiento la subvención del gobierno estadounidense al sostenimiento y la administración de la red, así como la prohibición existente al uso comercial del Internet. Los hechos se sucedieron rápidamente y para 1993 ya se había levantado la prohibición al uso comercial del Internet y definido la transición hacia un modelo de administración no gubernamental que permitiese, a su vez, la integración de redes y proveedores de acceso privados.24

2006 : El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2000 millones.25

El resultado de todo esto es lo que experimentamos hoy en día: la transformación de lo que fue una enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos estatales, que ha evolucionado en una miríada de redes privadas interconectadas entre sí. Actualmente la red experimenta cada día la integración de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos mercados, tecnologías, instituciones y empresas que aprovechan este nuevo medio, cuyo potencial apenas comenzamos a descubrir.26

Tecnología de Internet

Protocolo

Page 16: Modulo de Equipo Microinformatico

Gráfica del encapsulamiento en paquetes de datos.

Paquetes de Internet de varios provedores.

Los proveedores de servicios de Internet conectar a los clientes (pensado en el "fondo" de la jerarquía de enrutamiento) a los clientes de otros ISPs. En el "top" de la jerarquía de enrutamiento son una decena de redes de nivel 1, las grandes empresas de telecomunicaciones que intercambiar tráfico directamente "a través" a todas las otras redes de nivel 1 a través de acuerdos de interconexión pendientes de pago. Nivel 2 redes de compra de tránsito a Internet desde otro ISP para llegar a por lo menos algunas partes de la Internet mundial, aunque también pueden participar en la interconexión no remunerado (sobre todo para los socios locales de un tamaño similar). ISP puede utilizar un solo "aguas arriba" proveedor de conectividad, o utilizar multihoming para proporcionar protección contra los problemas con los enlaces individuales. Puntos de intercambio Internet crear conexiones físicas entre múltiples ISPs, a menudo alojados en edificios de propiedad de terceras partes independientes.[cita requerida]

Los ordenadores y routers utilizan las tablas de enrutamiento para dirigir los paquetes IP entre las máquinas conectadas localmente. Las tablas pueden ser construidos de forma manual o automáticamente a través de DHCP para un equipo individual o un protocolo de enrutamiento para los routers de sí mismos. En un solo homed situaciones, una ruta por defecto por lo general apunta hacia "arriba" hacia un ISP proporciona el transporte. De más alto nivel de los ISP utilizan el Border Gateway Protocol para solucionar rutas de acceso a un determinado rango de direcciones IP a través de las complejas conexiones de la Internet global. [cita requerida]

Las instituciones académicas, las grandes empresas, gobiernos y otras organizaciones pueden realizar el mismo papel que los ISP, con la participación en el intercambio de tráfico y tránsito de la compra en nombre de sus redes internas de las computadoras individuales. Las redes de investigación tienden a interconectarse en subredes grandes como GEANT, GLORIAD, Internet2, y de investigación nacional del Reino Unido y la red de la educación, Janet. Estos a su vez se construyen alrededor de las redes más pequeñas (véase la lista de organizaciones académicas de redes informáticas).[cita requerida]

Page 17: Modulo de Equipo Microinformatico

No todas las redes de ordenadores están conectados a Internet. Por ejemplo, algunos clasificados los sitios web de los Estados sólo son accesibles desde redes seguras independientes. [cita requerida]

Acceso a Internet

Esquema con las tecnologías relacionadas al Internet actual.

Los métodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre),22 Wi-Fi, televisión vía satélite y teléfonos celulares con tecnología 3G/4G. Los lugares públicos de uso del Internet incluyen bibliotecas y cafés de internet, donde los ordenadores con conexión a Internet están disponibles. También hay puntos de acceso a Internet en muchos lugares públicos, como salas de los aeropuertos y cafeterías, en algunos casos sólo para usos de corta duración. Se utilizan varios términos, como "kiosco de Internet", "terminal de acceso público", y "teléfonos públicos Web". Muchos hoteles ahora también tienen terminales de uso público, las cuales por lo general basados en honorarios. Estos terminales son muy visitada para el uso de varios clientes, como reserva de entradas, depósito bancario, pago en línea, etc Wi-Fi ofrece acceso inalámbrico a las redes informáticas, y por lo tanto, puede hacerlo a la propia Internet. Hotspots les reconocen ese derecho incluye Wi-Fi de los cafés, donde los aspirantes a ser los usuarios necesitan para llevar a sus propios dispositivos inalámbricos, tales como un ordenador portátil o PDA. Estos servicios pueden ser gratis para todos, gratuita para los clientes solamente, o de pago. Un punto de acceso no tiene por qué estar limitado a un lugar confinado. Un campus entero o parque, o incluso una ciudad entera puede ser activado.".27 28

Los esfuerzos de base han dado lugar a redes inalámbricas comunitarias. Los servicios comerciales de Wi-Fi cubren grandes áreas de la ciudad están en su lugar en Londres, Viena, Toronto, San Francisco, Filadelfia, Chicago y Pittsburgh. El Internet se puede acceder desde lugares tales como un banco del parque. Aparte de Wi-Fi, se han realizado experimentos con propiedad de las redes móviles inalámbricas como Ricochet, varios servicios de alta velocidad de datos a través de redes de telefonía celular, y servicios inalámbricos fijos. De gama alta los teléfonos móviles como teléfonos inteligentes en general, cuentan con acceso a Internet a través de la red telefónica. Navegadores web como Opera están disponibles en estos teléfonos avanzados, que también puede ejecutar una amplia variedad de software de Internet. Más teléfonos móviles con acceso a Internet que los PC, aunque esto no es tan

Page 18: Modulo de Equipo Microinformatico

ampliamente utilizado. El proveedor de acceso a Internet y la matriz del protocolo se diferencia de los métodos utilizados para obtener en línea.

Un apagón de Internet o interrupción puede ser causada por interrupciones locales de señalización. Las interrupciones de cables de comunicaciones submarinos pueden causar apagones o desaceleraciones a grandes áreas, tales como en la interrupción submarino 2008 por cable. Los países menos desarrollados son más vulnerables debido a un pequeño número de enlaces de alta capacidad. Cables de tierra también son vulnerables, como en 2011, cuando una mujer cavando en busca de chatarra de metal cortado la mayor parte de conectividad para el país de Armenia. Internet apagones que afectan a los países casi todo se puede lograr por los gobiernos como una forma de censura en Internet, como en el bloqueo de Internet en Egipto, en el que aproximadamente el 93% de las redes no tenían acceso en 2011 en un intento por detener la movilización de protestas contra el gobierno.

En un estudio norteamericano en el año 2005, el porcentaje de hombres que utilizan Internet era muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia se invierte en los menores de 30. Los hombres se conectan más a menudo, pasan más tiempo en línea, y son más propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicación (como el correo electrónico). Los hombres eran más propensos a utilizar el Internet para pagar sus cuentas, participar en las subastas, y para la recreación, tales como la descarga de música y videos. Hombres y mujeres tenían las mismas probabilidades de utilizar Internet para hacer compras y la banca. Los estudios más recientes indican que en 2008, las mujeres superaban en número a los hombres de manera significativa en la mayoría de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Además, las mujeres vieron más contenido de streaming, mientras que los hombres descargaron más En cuanto a los blogs, los hombres eran más propensos al blog en el primer lugar; entre los que el blog, los hombres eran más propensos a tener un blog profesional, mientras que las mujeres eran más propensas a tener un blog personal.

Nombres de dominio

La Corporación de Internet para los Nombres y los Números Asignados (ICANN) es la autoridad que coordina la asignación de identificadores únicos en Internet, incluyendo nombres de dominio, direcciones de Protocolos de Internet, números del puerto del protocolo y de parámetros. Un nombre global unificado (es decir, un sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione.

El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades técnicas, comerciales, académicas y ONG. El gobierno de los Estados Unidos continúa teniendo un papel privilegiado en cambios aprobados en el Domain Name System. Como Internet es una red distribuida que abarca muchas redes voluntariamente interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.

Usos modernos

Page 19: Modulo de Equipo Microinformatico

El Internet moderno permite una mayor flexibilidad en las horas de trabajo y la ubicación. Con el Internet se puede acceder a casi cualquier lugar,a través de dispositivos móviles de Internet. Los teléfonos móviles, tarjetas de datos, consolas de juegos portátiles y routers celulares permiten a los usuarios conectarse a Internet de forma inalámbrica. Dentro de las limitaciones impuestas por las pantallas pequeñas y otras instalaciones limitadas de estos dispositivos de bolsillo, los servicios de Internet, incluyendo correo electrónico y la web, pueden estar disponibles al público en general. Los proveedores de internet puede restringir los servicios que ofrece y las cargas de datos móviles puede ser significativamente mayor que otros métodos de acceso.

Se puede encontrar material didáctico a todos los niveles, desde preescolar hasta post-doctoral está disponible en sitios web. Los ejemplos van desde CBeebies, a través de la escuela y secundaria guías de revisión, universidades virtuales, al acceso a la gama alta de literatura académica a través de la talla de Google Académico. Para la educación a distancia, ayuda con las tareas y otras asignaciones, el auto-aprendizaje guiado, entreteniendo el tiempo libre, o simplemente buscar más información sobre un hecho interesante, nunca ha sido más fácil para la gente a acceder a la información educativa en cualquier nivel, desde cualquier lugar. El Internet en general es un importante facilitador de la educación tanto formal como informal.

El bajo costo y el intercambio casi instantáneo de las ideas, conocimientos y habilidades han hecho el trabajo colaborativo dramáticamente más fácil, con la ayuda del software de colaboración. De chat, ya sea en forma de una sala de chat IRC o del canal, a través de un sistema de mensajería instantánea, o un sitio web de redes sociales, permite a los colegas a mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus computadoras durante el día. Los mensajes pueden ser intercambiados de forma más rápida y cómodamente a través del correo electrónico. Estos sistemas pueden permitir que los archivos que se intercambian, dibujos e imágenes para ser compartidas, o el contacto de voz y vídeo entre los miembros del equipo.

Sistemas de gestión de contenido permiten la colaboración a los equipos trabajar en conjuntos de documentos compartidos al mismo tiempo, sin destruir accidentalmente el trabajo del otro. Los equipos de negocio y el proyecto pueden compartir calendarios, así como documentos y otra información. Esta colaboración se produce en una amplia variedad de áreas, incluyendo la investigación científica, desarrollo de software, planificación de la conferencia, el activismo político y la escritura creativa. La colaboración social y político es cada vez más generalizada, como acceso a Internet y difusión conocimientos de informática.

La Internet permite a los usuarios de computadoras acceder remotamente a otros equipos y almacenes de información fácilmente, donde quiera que estén. Pueden hacer esto con o sin la seguridad informática, es decir, la autenticación y de cifrado, dependiendo de los requerimientos. Esto es alentador, nuevas formas de trabajo, la colaboración y la información en muchas industrias. Un contador sentado en su casa puede auditar los libros de una empresa con sede en otro país. Estas cuentas podrían haber sido creado por trabajo desde casa tenedores de libros, en otros lugares remotos, con base en la información enviada por correo electrónico a las oficinas de todo el mundo. Algunas de estas cosas eran posibles antes del uso generalizado de Internet, pero el costo de líneas privadas arrendadas se han hecho muchos de ellos no factibles en la práctica. Un empleado de oficina lejos de su escritorio, tal vez al otro lado del mundo

Page 20: Modulo de Equipo Microinformatico

en un viaje de negocios o de placer, pueden acceder a sus correos electrónicos, acceder a sus datos usando la computación en nube, o abrir una sesión de escritorio remoto a su PC de la oficina usando un seguro virtual Private Network (VPN) en Internet. Esto puede dar al trabajador el acceso completo a todos sus archivos normales y datos, incluyendo aplicaciones de correo electrónico y otros, mientras que fuera de la oficina. Este concepto ha sido remitido a los administradores del sistema como la pesadilla privada virtual, [36], ya que amplía el perímetro de seguridad de una red corporativa en lugares remotos y las casas de sus empleados.

Impacto social

Sitios de Internet por países.

Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea. Este nuevo medio de comunicación logró romper las barreras físicas entre regiones remotas, sin embargo el idioma continua siendo una dificultad importante. Si bien en un principio nació como un medio de comunicación unilateral destinado a las masas, su evolución en la llamada Web 2.0 permitió la participación de los ahora emisores-receptores, creándose así variadas y grandes plazas públicas como puntos de encuentro en el espacio digital.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralización repentina y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios actualizables, ya en decadencia tras la llegada de las plataformas sociales. La automatización de las bases de datos y la posibilidad de convertir cualquier computador en una terminal para acceder a ellas, ha traído como consecuencia la digitalización de diversos trámites, transacciones bancarias o consultas de cualquier tipo, ahorrando costos administrativos y tiempo del usuario. Algunas organizaciones comerciales animan a su personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre.29

Esto también ha permitido la creación de proyectos de colaboración mundial en la creación de software libre y de código abierto (FOSS), por ejemplo: la Free Software Foundation con sus herramientas GNU y licencia de contenido libre, el núcleo de sistema operativo Linux, la Fundación Mozilla con su navegador web Firefox y su lector de correos Thunderbird, la suite ofimática Apache OpenOffice y la propia Fundación Wikimedia.30 31

Page 21: Modulo de Equipo Microinformatico

Internet se extendió globalmente, no obstante, de manera desigual. Floreció en gran parte de los hogares y empresas de países ricos, mientras que países y sectores desfavorecidos cuentan con baja penetración y velocidad promedio de Internet. La inequidad del acceso a esta nueva tecnología se le conoce como brecha digital, lo que repercute menores oportunidades de conocimiento, comunicación y cultura. No obstante a lo largo de las décadas se observa un crecimiento sostenido tanto en la penetración y velocidad de Internet, como en su volumen de datos almacenados y el ancho de banda total usado en el intercambio de información por día, implementándose gradualmente en todas las naciones.

Ocio

Muchos utilizan Internet para descargar música, películas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo.

La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles públicos en donde los internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales. Se especula actualmente si tales sistemas de comunicación fomentan o restringen el contacto de persona a persona entre los seres humanos.[cita requerida]

En tiempos más recientes han cobrado auge portales como YouTube o Facebook, en donde los usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente cualquier tema.

La pornografía representa buena parte del tráfico en Internet, siendo a menudo un aspecto controvertido de la red por las implicaciones morales que le acompañan. Proporciona a menudo una fuente significativa del rédito de publicidad para otros sitios. Muchos gobiernos han procurado sin éxito poner restricciones en el uso de ambas industrias en Internet.

El sistema multijugador constituye también buena parte del ocio en Internet.

Internet y su evolución

Inicialmente Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto: búsquedas de información, generalmente.

Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo.

El crecimiento o, más bien, la incorporación de tantas personas a la red hace que las calles de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre sí, entre todos sus miembros.

Page 22: Modulo de Equipo Microinformatico

El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. Es posible concluir que cuando una persona tenga una necesidad de conocimiento no escrito en libros, puede recurrir a una fuente más acorde a su necesidad, ahora esta fuente es posible en Internet.

Como toda gran revolución, Internet augura una nueva era de diferentes métodos de resolución de problemas creados a partir de soluciones anteriores.

Internet produce algo que todos han sentido alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jamás antes la tecnología había logrado en la población mundial.

Para algunos usuarios, Internet genera una sensación de cercanía, empatía, comprensión y, a la vez, de confusión, discusión, lucha y conflictos que los mismos usuarios pueden considerar como la vida misma.

La evolución del internet radica en la migración de la versión y uso del IPv4 a IPv6.

IP es un protocolo que no está orientado a la conexión y no es completamente seguro en la transmisión de los datos, lo anterior permite que las conexiones inalámbricas tengan siempre movilidad. Por otro lado, para mejorar la confiabilidad se usa el protocolo TCP. El protocolo IP, es la forma en la que se enrutan los paquetes entre las redes. Cada nodo en cada una de las redes tiene una dirección IP diferente. Para garantizar un enrutamiento correcto, IP agrega su propio encabezado a los paquetes. Este proceso se apoya en tablas de enrutamiento que son actualizadas permanentemente. En caso de que el paquete de datos sea demasiado grande, el protocolo IP lo fragmenta para poderlo transportar. La versión que se está ocupando de este protocolo es la 4, donde se tiene conectividad, pero también ciertas restricciones de espacio. Es por eso que la grandes empresas provedoras del servicio de internet migraran a la versión IPv6.

La nueva versión del protocolo IP Internet Protocol recibe el nombre de IPv6, aunque es también conocido comúnmente como IPng Internet Protocol Next Generation. IPv6 ha sido diseñado como un paso evolutivo desde IPv4, por lo que no representa un cambio radical respecto IPv4. Las características de IPv4 que trabajan correctamente se han mantenido en el nuevo protocolo, mientras que se han suprimido aquéllas que no funcionaban bien. De todos modos, los cambios que se introducen en esta nueva versión son muchos y de gran importancia debido a las bondades que ofrecen. A principios de 2010, quedaban menos del 10% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas. IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 milbillones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra. Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El Gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.

Page 23: Modulo de Equipo Microinformatico

Fuente de información

En 2009, un estudio realizado en Estados Unidos indicó que un 56 % de los 3.030 adultos estadounidenses entrevistados en una encuesta en línea manifestó que si tuviera que escoger una sola fuente de información, elegiría Internet, mientras que un 21 % preferiría la televisión y tanto los periódicos como la radio sería la opción de un 10 % de los encuestados. Dicho estudio posiciona a los medios digitales en una posición privilegiada en cuanto a la búsqueda de información y refleja un aumento de la credibilidad en dichos medios.32 33

Buscadores

Un buscador se define como el sistema informático que indexa archivos almacenados en servidores web cuando se solicita información sobre algún tema. Por medio de palabras clave, se realiza la exploración y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores según el proceso de sondeo que realizan. La clasificación más frecuente los divide en: índices o directorios temáticos, motores de búsqueda y metabuscadores.

Índices o directorios temáticos

Los índices o buscadores temáticos son sistemas creados con la finalidad de diseñar un catálogo por temas, definiendo la clasificación por lo que se puede considerar que los contenidos ofrecidos en estas páginas tienes ya cierto orden y calidad.

La función de este tipo de sistemas es presentar algunos de los datos de las páginas más importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos, las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que el contenido de las páginas no esté completamente al día.

Motores de búsqueda

Artículo principal: Motor de búsqueda

Este tipo de buscadores son los de uso más común, basados en aplicaciones llamadas spiders ("arañas") o robots, que buscan la información con base en las palabras escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como resultado aquéllas que contengan la palabra o frase en alguna parte del texto.

Metabuscadores

Los metabuscadores son sistemas que localizan información en los motores de búsqueda más utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base de datos, por lo que no almacenan páginas web y realizan una búsqueda automática en las bases de datos de otros buscadores, de los cuales toma un determinado rango de registros con los resultados más relevantes y así poder tener la información necesaria.

Trabajo

Page 24: Modulo de Equipo Microinformatico

Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral tradicional, que suele ocupar la mañana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo.

Un experto contable asentado en un país puede revisar los libros de una compañía en otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto.

Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard.

Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa

Publicidad

Artículo principal: Publicidad en Internet

Internet se ha convertido en el medio más fácilmente medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que obtienen dinero de la publicidad en Internet. Además, existen mucha ventajas que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes.

Censura

Es extremadamente difícil, si no imposible, establecer control centralizado y global de Internet. Algunos gobiernos, de naciones tales como Irán, Arabia Saudita, Corea del Norte, la República Popular de China y Estados Unidos restringen el que personas de sus países puedan ver ciertos contenidos de Internet, políticos y religiosos, considerados contrarios a sus criterios. La censura se hace, a veces, mediante filtros controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la propagación de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar estos filtros, pues la mayoría del contenido de Internet está disponible en todo el mundo, sin importar donde se esté, siempre y cuando se tengan la habilidad y los medios técnicos necesarios.34

Otra posibilidad, como en el caso de China, es que este tipo de medidas se combine con la autocensura de las propias empresas proveedoras de servicios de Internet, serían las empresas equivalentes a Telefónicas (proveedores de servicios de Internet), para así ajustarse a las demandas del gobierno del país receptor.35

Page 25: Modulo de Equipo Microinformatico

Sin embargo algunos buscadores como Google, han tomado la decisión de amenazar al gobierno de China con la retirada de sus servicios en dicho país si no se abole la censura en Internet. Aunque posteriormente haya negado que tomará dichas medidas36

Para saltarse cualquier tipo de censura o coerción en el uso de internet, se han desarrollado múltiples tecnologías y herrramientas. Entre ellas cabe resaltar por un lado las técnicas y herramientas criptológicas y por otro lado las tecnologías encuadradas en la llamada Darknet. La Darknet es una colección de redes y tecnologías que persiguen la consecución de un anonimato total de los comunicantes, creando de esta forma una zona de total libertad. Aunque actualmente no se suele considerar que consigan un anonimato total, sin embargo, sí consiguen una mejora sustancial en la privacidad de los usuarios. Este tipo de redes se han usado intensamente, por ejemplo, en los sucesos de la Primavera Árabe y en todo el entramado de wikileaks para la publicación de información confidencial. Las tecnologías de la Darknet están en fase de perfeccionamiento y mejora de sus prestaciones.37

Internet en obras de ficción

Internet aparece muchas veces en obras de ficción. Puede ser un elemento más de la trama, algo que se usa de forma habitual tal y como se hace en la vida real.

También hay obras donde Internet se presenta como un medio maligno que permite a hackers sembrar el caos, alterar registros, como por ejemplo, las películas La Red, Live Free or Die Hard, etc. Hay otras obras donde aparece como una gran oportunidad para la libertad de expresión (por ejemplo, la película FAQ: Frequently Asked Questions).

Tamaño

Un estudio del año 2005 usando distintos motores de búsqueda (Google, MSN, Yahoo! y Ask Jeeves) estimaba que existían 11.500 millones de páginas Web.38 Otro estudio del año 2008 estimaba que la cantidad había ascendido a 63.000 millones de páginas web.39

Sin embargo es difícil establecer el tamaño exacto de Internet, ya que este crece continuamente y no existe una manera fiable de acceder a todo su contenido y, por consiguiente, de determinar su tamaño. Para estimar esta cantidad se usan las webs indexadas por los distintos motores de búsqueda, pero este método no abarca todas las páginas en línea. Utilizando este criterio Internet se puede dividir en:

Internet superficial : Incluye los servicios indexados por los motores de búsqueda.

Internet profunda : Incluye el resto de servicios no indexados como páginas en Flash, páginas protegidas por contraseña, inaccesibles para las arañas, etc. Se estima que el tamaño de la Internet profunda es varios órdenes de magnitud mayor que el de Internet superficial.

Usuarios

Page 26: Modulo de Equipo Microinformatico

Gráfica que representa el número de usuarios de Internet.40 41

Idiomas usados en internet.1

En general el uso de Internet ha experimentado un tremendo crecimiento. De 2000 a 2009, el número de usuarios de Internet a nivel mundial aumentó 394 millones a 1858 millones. En 2010, el 22 por ciento de la población mundial tenía acceso a las computadoras con mil millones de búsquedas en Google cada día, 300 millones de usuarios de Internet leen blogs, y 2 mil millones de videos vistos al día en YouTube.42 43

El idioma predominante de la comunicación en internet ha sido inglés. Este puede ser el resultado del origen de la internet, así como el papel de la lengua como lengua franca. Los primeros sistemas informáticos se limitaban a los personajes en el Código Estándar Americano para Intercambio de Información (ASCII), un subconjunto del alfabeto latino.44

Después de inglés (27 %), los idiomas más solicitados en la World Wide Web son el chino (23 %), español (8 %), japonés (5 %), portugués y alemán (4 % cada uno), árabe, francés y ruso (3 % cada uno) y coreano (2 %). Por regiones, el 42 % de los usuarios de Internet en el mundo están en Asia, 24 % en Europa, el 14 % en América del Norte, el

Page 27: Modulo de Equipo Microinformatico

10 % en Latinoamérica y el Caribe, adoptado en conjunto, un 6 % en África, 3 % en el Oriente Medio y un 1 % en Oceanía. Las tecnologías de la internet se han desarrollado lo suficiente en los últimos años, especialmente en el uso de Unicode, que con buenas instalaciones están disponibles para el desarrollo y la comunicación en los idiomas más utilizados del mundo. Sin embargo, algunos problemas, tales como la visualización incorrecta de caracteres de algunos idiomas, aún permanecen.45

En un estudio norteamericano en el año 2005, el porcentaje de varones que utilizan internet estaba muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia estaba invertida en los menores de 30 años. Los hombres se conectaron más a menudo, pasan más tiempo en línea, y eran más propensos a ser usuarios de banda ancha, mientras que las mujeres tienden a hacer mayor uso de las oportunidades de comunicación, como el correo electrónico. Los hombres eran más propensos a utilizar el internet para pagar sus cuentas, participar en las subastas, y para la recreación, tales como la descarga de música y videos. Ambos sexos tenían las mismas probabilidades de utilizar internet para hacer compras y la banca. Los estudios más recientes indican que en 2008, las mujeres superaban en número a los hombres de manera significativa en la mayoría de los sitios de redes sociales, como Facebook y Myspace, aunque las relaciones variaban con la edad. Además, las mujeres vieron más contenido de streaming, mientras que los hombres descargaron más. En cuanto a los blogs, los varones eran más propensos a tener uno profesional, mientras que las mujeres eran más propensas a tener un blog personal.

Intranet

Una intranet es una red de computadoras privados que utiliza tecnología de redes para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.Beneficios de la intranet de los centros docentes

Capacidad de compartir recursos (impresoras, escáner...) y posibilidad de conexión a Internet (acceso a la información de la red y a sus posibilidades comunicativas). Alojamiento de páginas web, tanto la del centro como de estudiantes o profesores, que pueden consultarse con los navegadores desde todos los ordenadores de la Intranet o desde cualquier ordenador externo que esté conectado a Internet. Servicios de almacenamiento de información. Espacios de disco virtual a los que se puede acceder para guardar y recuperar información desde los ordenadores del centro y también desde cualquier equipo externo conectado a Internet. Cada profesor y cada estudiante puede tener una agenda en el disco virtual. Servicio de correo electrónico, que puede incluir diversas funcionalidades (buzón de correo electrónico, servicio de webmail, servicio de mensajería instantánea...). Foros, canales bidireccionales de comunicación entre los miembros de la comunidad, que permiten el intercambio de opiniones, experiencias, etcétera. Algunos de estos foros pueden estar permanentemente en funcionamiento, y otros pueden abrirse temporalmente a petición de algún profesor o grupo de alumnos. Por ejemplo, tablones de anuncios y servicios de chat y videoconferencia.

Page 28: Modulo de Equipo Microinformatico

Instrumentos diversos que permiten, a las personas autorizadas a ello, la realización de diversos trabajos tales como gestiones de tutoría, plantillas que faciliten a profesores y alumnos la creación de fichas, test, periódicos; gestiones de secretaria y dirección; de biblioteca; y gestiones administrativas como petición de certificados, trámites de matrícula, notas de los estudiantes, profesores, etc. : )

Foros, wikis, blogs y redes sociales dentro de las Intranets

Dentro de una intranet (Red Interna) además Servidores de Archivos, Servidores de Impresión, Servidores de Correos, Telefonía IP entre otros, también es muy típico encontrar Servidores Web los cuales contienen herramientas de comunicación e información tales como: Foros, wikis, blogs y redes sociales.

Todavía hay muchas organizaciones que muestran evidencias de las primeras etapas de las Aplicaciones Web dentro de sus Redes Internas (Intranets), cuando era sólo un medio para transmitir o compartir información y recursos a los empleados.

Las Aplicaciones Web de hoy se nutren de "modelos" de comunicación como foros, wikis, blogs y redes sociales. Son sus verdaderos motores y han inspirado su nuevo rol en el mundo empresarial: un verdadero "canal de interacción virtual", con alto impacto en la comunicación interna y objetivos comúnmente centrados en la innovación, la mejora permanente y la gestión del conocimiento.

Las herramientas colaborativas de la Web 2.0 marcan una nueva lógica que está cambiando las reglas de juego en las Intranets corporativas, lo cual significa un desafío para las empresas, que deben analizar si están preparadas para la filosofía 2.0, es decir, para aceptar críticas, cuestionamientos u opiniones negativas de un colaborador que aparezcan

Internet Vs IntranetRegistrarse paraacceso completo a ensayosINTERNET VS. INTRANET

En la actualidad y con los grandes avances tecnológico que cresen a pasos agigantado y donde la necesidad de comunicarse dentro de las empresas y fuera de ellas es la prioridad, las personas hacen uso de las tecnologías que actualmente existen y tenemos a la mano, como el internet que es una tecnología usadas para diferentes fines ya sea educativo, empresariales y de salud, y aunque fue creada para otros propósitos en la actualidad es la herramienta favorita para cumplir diferentes funciones o propósitos.

Es por la necesidad de mantenerse comunicado dentro de las empresas que nacen la intranet que está basada en una tecnología idéntica a la internet y la diferencia mas notoria es que el dueño de la intranet es la empresa que la adquiere y la internet es de acceso público.

En la intranet casi siempre hay más contenido y aplicaciones en cuando a la información de la empresa y teniendo en cuenta las normas y reglas de la empresa esta información es distribuida por medio de la identificación de los departamentos que conforman la

Page 29: Modulo de Equipo Microinformatico

empresa y teniendo en cuenta el cargo de la persona que tiene la persona que va ha manipular la información

El sitio de una empresa en Internet almacena información relacionada con la historia de la empresa, productos y servicios, ubicación, información de contacto, y, posiblemente, un método para introducir orden o solicitud de información. La mayoría de personas han visitado muchos sitios de Internet sin embargo, esas mismas personas sólo han sido expuestas a un máximo de una intranet para cada organización a la que se han empleado. Es fácil evaluar el uso de un sitio en Internet ya que el nivel de exposición es tan alto, pero puede ser difícil de identificar el valor y contenidos que deben incluirse en la intranet.

Existen diferentes aspectos y como ellos son muy diferentes entre una presencia en Internet y una intranet corporativa. Como son: Objetivo de Negocios que es internet la Comunicación.

COMPONENTES BÁSICOS DE UNA REDLos principales elementos y más fundamentales que permiten la administración y manejo de una red de comunicación son los siguientes:

Servidor.Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas .

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.Estaciones de Trabajo.

Page 30: Modulo de Equipo Microinformatico

Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.CableadoUna vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación.

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

+ Es una tecnología bien estudiada + No requiere una habilidad especial para instalación + La instalación es rápida y fácil + La emisión de señales al exterior es mínima. + Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Page 31: Modulo de Equipo Microinformatico

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

+ Soporta comunicaciones en banda ancha y en banda base.+ Es útil para varias señales, incluyendo voz, video y datos.+ Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector .

Tarjeta de redSaltar a: navegación, búsquedaCommons-emblem-question book orange.svg

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Tarjeta de red}} ~~~~Tarjeta de interfaz de red (NIC).Tarjeta de red ISA de 10 Mbps con conectores RJ-45, AUI y 10Base2.Tarjeta de red ISA de 10Mbps.Tarjeta de red PCI de 10Mbps.Conectores BNC (Coaxial) y RJ45 de una tarjeta de red.Una tarjeta de red o adaptadorUna tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre de un equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica

Page 32: Modulo de Equipo Microinformatico

tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal, una impresora, etc). Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.EthernetLas tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100 Mbit/s. Actualmente se están empezando a utilizar las de 1000 Mbit/s, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando

Page 33: Modulo de Equipo Microinformatico

también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s realmente pueden llegar como máximo a unos 78,4 Mbit/s [cita requerida].Wi-FiTambién son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s[cita requerida]. Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de 300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100 Mbit/s.

Ethernet

Tarjeta de Red ISA de 10 Mbit/s.

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red.

Cable de ethernet.

Page 34: Modulo de Equipo Microinformatico

Ethernet (pronunciado /ˈiːθərnɛt/ en inglés) es un estándar de redes de área local para computadores con acceso al medio por contienda (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

En 1970 mientras Abramson montaba la red ALOHA en Hawái, un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Multiple Access / Collision Detection).

En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de megabits por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973.

A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le encomendó la tarea de diseñar y construir la red que uniera todo aquello. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las primeras experiencias de la red, que denominaron 'Alto Aloha Network', las llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribió un memorándum interno en el que informaba de la nueva red. Para evitar que se pudiera pensar que sólo servía para conectar computadoras Alto cambió el nombre de la red por el de Ethernet, que hacía referencia a la teoría de la

Page 35: Modulo de Equipo Microinformatico

física hoy ya abandonada según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la señal). Las dos computadoras Alto utilizadas para las primeras pruebas de Ethernet fueron rebautizadas con los nombres Michelson y Morley, en alusión a los dos físicos que demostraron en 1887 la inexistencia del éter mediante el famoso experimento que lleva su nombre.

La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera se ponía en marcha un mecanismo denominado retroceso exponencial binario para reducir gradualmente la ‘agresividad’ del emisor, con lo que éste se adaptaba a situaciones de muy diverso nivel de tráfico. Tenía topología de bus y funcionaba a 2,94 Mb/s sobre un segmento de cable coaxial de 1,6 km de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network System), antecesor a su vez de IPX (Netware de Novell).

En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó por emplear cable de 50 ohms que producía menos reflexiones de la señal, a las cuales Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación). Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado producía la reflexión de una parte de la señal transmitida. En la práctica el número máximo de 'pinchos' vampiro, y por tanto el número máximo de estaciones en un segmento de cable coaxial, venía limitado por la máxima intensidad de señal reflejada tolerable.

En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a Communications of the ACM (Association for Computing Machinery), publicado en 1976. En él ya describían el uso de repetidores para aumentar el alcance de la red. En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología básica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta época todo el sistema Ethernet era propiedad de Xerox.

Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox PARC el primer router y el primer servidor de nombres de Internet.

La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.

Versiones de 802.3

Estándar Fecha Descripción

Page 36: Modulo de Equipo Microinformatico

Ethernet

Ethernet experimental

1972 (patentado en 1978)

2,85 Mbit/s sobre cable coaxial en topología de bus.

Ethernet II (DIX v2.0)

198210 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usa este formato de trama sobre cualquier medio.

IEEE 802.3 1983

10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud.

802.3a 198510BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 185 metros

802.3b 1985 10BROAD36802.3c 1985 Especificación de repetidores de 10 Mbit/s

802.3d 1987FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.

802.3e 1987 1BASE5 o StarLAN

802.3i 199010BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud máxima del segmento 150 metros.

802.3j 199310BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000 metros.

802.3u 1995100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad.

802.3x 1997Full Duplex (Transmisión y recepción simultáneos) y control de flujo.

802.3y 1998100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). Longitud máxima del segmento 100 metros

802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.

802.3ab 19991000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado

802.3ac 1998

Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades según el estandar 802.1p.

802.3ad 2000 Agregación de enlaces paralelos.802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LRIEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).802.3ah 2004 Ethernet en la última milla.

802.3ak 200410GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.

802.3an 200610GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)

802.3apen proceso (draft)

Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

802.3aq en proceso 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica

Page 37: Modulo de Equipo Microinformatico

(draft) multimodo.

802.3aren proceso (draft)

Gestión de Congestión

802.3asen proceso (draft)

Extensión de la trama

Formato de la trama Ethernet

La trama es lo que se conoce también por el nombre de "frame".

Estructura de la Payload en Ethernet y protocolos IP y TCP

El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.

El delimitador de inicio de trama indica que el frame empieza a partir de él. Los campos de MAC (o dirección) de destino y origen indican las direcciones

físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente.

La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p

Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.

La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes.

La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.

El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.

Estructura de la trama de 802.3 EthernetPreambu

loDelimitad

or de inicio de trama

MAC de

destino

MAC de orige

n

802.1Q Etiqueta(opcio

nal)

Ethertype (Ethernet

II) o longitud

Payload

Secuencia de

comprobación (32-bit

Gap entre fram

es

Page 38: Modulo de Equipo Microinformatico

(IEEE   802 .3)

CRC)

7 Bytes 1 Byte6

Byte6

Bytes(4 Bytes) 2 Bytes

De 46 (o 42) hasta 1500 Bytes

4 Bytes12

Bytes

64–1522 Bytes72–1530 Bytes

84–1542 Bytes

Tecnología y velocidad de Ethernet

Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:

Velocidad de transmisión- Velocidad a la que transmite la tecnología.

Tipo de cable- Tecnología del nivel físico que usa la tecnología.

Longitud máxima- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).

Topología- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).

A continuación se especifican los anteriores conceptos en las tecnologías más importantes:

Tecnologías Ethernet

TecnologíaVelocidad de transmisión

Tipo de cableDistancia máxima

Topología

10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbit/s Par Trenzado 100 mEstrella (Hub o Switch)

10BaseF 10 Mbit/s Fibra óptica 2000 mEstrella (Hub o Switch)

100BaseT4 100 Mbit/sPar Trenzado (categoría 3UTP)

100 mEstrella. Half Duplex (hub) y Full Duplex (switch)

Page 39: Modulo de Equipo Microinformatico

100BaseTX 100 Mbit/sPar Trenzado (categoría 5UTP)

100 mEstrella. Half Duplex (hub) y Full Duplex (switch)

100BaseFX 100 Mbit/s Fibra óptica 2000 mNo permite el uso de hubs

1000BaseT 1000 Mbit/s4 pares trenzado (categoría 5e ó 6UTP )

100 mEstrella. Full Duplex (switch)

1000BaseSX 1000 Mbit/sFibra óptica (multimodo)

550 mEstrella. Full Duplex (switch)

1000BaseLX 1000 Mbit/sFibra óptica (monomodo)

5000 mEstrella. Full Duplex (switch)

Hardware comúnmente usado en una red Ethernet

Los elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes, los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE).

Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un módem o una tarjeta de interfaz.

NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.

Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.

Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. Se diseñan para uso entre LAN's que usan protocolos idénticos en la capa física y MAC (de acceso al medio). Aunque existen bridges más sofisticados que permiten la conversión de formatos MAC diferentes (Ethernet-Token Ring por ejemplo).

Page 40: Modulo de Equipo Microinformatico

Conexiones en un switch Ethernet.

Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales, y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ejemplo, una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.

Presente y futuro de Ethernet

Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbit/s lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN.

WiMAXSaltar a: navegación, búsqueda

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Page 41: Modulo de Equipo Microinformatico

El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.

Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).

Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.

Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:

Uno de acceso fijo (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbit/s con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbit/s con radios de célula de hasta 6 km, ancho de banda que es compartido por todos los usuarios de la célula.

Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante «no licenciado», compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad.

Terminología

WiMAX se refiere a las implementaciones interoperables de la familia inalámbrica IEEE 802.16 ratificadas por el Foro WiMAX (del mismo modo que Wi-Fi, se refiere a las implementaciones interoperables de los estándares inalámbricos LAN IEEE 802.11 certificados por la Wi-Fi Alliance). La homologación de WiMAX Forum permite a los vendedores ofrecer productos fijos o móviles como WiMAX certificados, lo que garantiza un nivel de interoperabilidad con otros productos certificados, siempre y cuando se ajusten al mismo perfil.

El estándar original IEEE 802.16 (ahora llamado «Fixed WiMAX») fue publicado en 2001. WiMAX ha adoptado algunas de las tecnologías de WiBro, un servicio comercializado en Corea.

Mobile WiMAX (originalmente basada en IEEE 802.16e-2005)1 es la revisión que se ha implementado en muchos países, y la base de futuras revisiones, como 802.16m-2011.

Page 42: Modulo de Equipo Microinformatico

El WiMAX se puede utilizar para una serie de aplicaciones, incluyendo conexiones de banda ancha para Internet, backhaul de telefonía móvil, puntos de acceso, etc. Es similar a Wi-Fi, pero puede funcionar para distancias mucho mayores.Usos

El ancho de banda y rango del WiMAX lo hacen adecuado para las siguientes aplicaciones potenciales:

Proporcionar conectividad portátil de banda ancha móvil a través de ciudades y países por medio de una variedad de dispositivos. Proporcionar una alternativa inalámbrica al cable y línea de abonado digital (DSL) de "última milla" de acceso de banda ancha. Proporcionar datos, telecomunicaciones (VoIP) y servicios de IPTV (triple play). Proporcionar una fuente de conexión a Internet como parte de un plan de continuidad del negocio. Para redes inteligentes y medición.

Acceso a Internet

WiMAX puede proporcionar en el hogar o acceso a Internet móvil a través de las ciudades o países enteros. En muchos casos, esto ha dado lugar a la competencia en los mercados, que por lo general sólo tenían acceso a través de un DSL titular existente (o similar) del operador. Además, debido a los costos relativamente bajos asociados con el despliegue de una red WiMAX (en comparación con 3G, HSDPA, xDSL, HFC o FTTx), ahora es económicamente viable para proporcionar la última milla de acceso a Internet de banda ancha en lugares remotos.Backhaul

WiMAX móvil era un candidato de reemplazo para las tecnologías de telefonía celular , tales como GSM y CDMA , o se puede utilizar como una plantilla para aumentar la capacidad . WiMAX fijo también se considera como una tecnología de backhaul inalámbrico para 2G , 3G y las redes 4G en los países desarrollados y en desarrollo.

En América del Norte , backhaul para las operaciones urbanas se proporciona normalmente a través de una o más conexiones de las líneas de alambre de cobre , mientras que las operaciones celulares remotos a veces backhaul a través de satélite . En otras regiones , backhaul urbana y rural se suele realizar mediante enlaces de microondas . (La excepción a esto es cuando la red es operada por un operador tradicional , con fácil acceso a la red de cobre . ) WiMAX tiene requisitos de ancho de banda de red de retorno más sustanciales que las aplicaciones heredadas celulares. En consecuencia, el uso de backhaul de microondas inalámbrica está en aumento en América del Norte y enlaces de backhaul de microondas existentes en todas las regiones se están actualizando. Las capacidades de entre 34 Mbit / s y 1 Gbit / s son rutinariamente están desplegando con latencias en el orden de 1 ms.

En muchos casos , los operadores están agregación de sitios que utilizan la tecnología inalámbrica y luego presentar el tráfico en las redes de fibra cuando sea conveniente. WiMAX en esta solicitud compite con microondas , E -line y la simple extensión de la red de fibra en sí.

Page 43: Modulo de Equipo Microinformatico

Triple-play

WiMAX soporta directamente las tecnologías que hacen triple play posibles ofertas de servicios (tales como Calidad de Servicio y multidifusión ) . Estos son inherentes a la estándar WiMAX en vez de la mera adición de Carrier Ethernet es a Ethernet.

El 7 de mayo de 2008 en los Estados Unidos , Sprint Nextel, Google , Intel , Comcast , Bright House y Time Warner anunciaron una puesta en común de un promedio de 120 MHz de espectro y se fusionó con Clearwire para comercializar el servicio. La nueva compañía espera beneficiarse de las ofertas de servicios combinados y recursos de red como una plataforma más allá de sus competidores. Las compañías de cable ofrecerán los servicios de medios a otros socios , mientras que el acceso a la red inalámbrica como un operador de red virtual móvil para ofrecer servicios de triple play .

Algunos analistas Cuestionó la forma en que el acuerdo funciona : A pesar de la convergencia fijo-móvil ha sido un factor reconocido en la industria , los intentos anteriores para formar alianzas entre las compañías inalámbricas y de cable no han logrado conducir a importantes beneficios para los participantes. Otros analistas señalan que como los inalámbricos progresa a mayor ancho de banda , es inevitable que compite más directamente con cable y DSL , competidores inspiradores en la colaboración. También, como redes inalámbricas de banda ancha crecen densa y uso turno hábitos , la necesidad de aumentar backhaul y servicios de medios acelerarán , por lo tanto, la oportunidad de aprovechar los activos de cable se espera que aumente.Conexiones

Los dispositivos que proporcionan conectividad a una red WiMAX se conocen como estaciones de abonado (subscriber stations o SS).

Las unidades portátiles incluyen teléfonos móviles (similares a los smartphones), periféricos de PC (tarjetas de PC o dispositivos USB) y los dispositivos integrados en los ordenadores portátiles, que ahora están disponibles para Wi-Fi. Además, se pone mucho énfasis por los operadores en dispositivos electrónicos de consumo tales como consolas de juego, reproductores de MP3 y dispositivos similares. WiMAX es más similar a Wi-Fi que a otras tecnologías celulares 3Gs.

El sitio web del Foro WiMAX proporciona una lista de dispositivos certificados. Sin embargo, esta no es una lista completa de módulos certificados, ya que hay dispositivos integrados en ordenadores portátiles, MID (mobile internet devices: dispositivos móviles para internet) y otros dispositivos etiquetados privados.Gateways

Los dispositivos gateway (puerta de enlace) WiMAX están disponibles tanto en versiones de interior como de exterior de varios fabricantes. Muchas de las puertas de enlace WiMAX que se ofrecen por fabricantes como Vecima Networks, Alvarion, Albentia Systems, Airspan, ZyXEL, Huawei y Motorola, son unidades interiores (indoor, en inglés) autoinstalables. Estos dispositivos suelen situarse cerca de la ventana del cliente con la mejor señal y proporcionan:

Un sistema integrado de punto de acceso Wi-Fi para proporcionar la conectividad a Internet WiMAX a los múltiples dispositivos de toda la casa o negocio.

Page 44: Modulo de Equipo Microinformatico

Puertos Ethernet para conectar directamente a un ordenador o DVR. Una o dos tomas para teléfonos analógicos de línea fija y así aprovechar VoIP.

Las pasarelas interiores son convenientes, pero las pérdidas de radio significan que el abonado deba estar significativamente más cerca de la estación base WiMAX que con las unidades externas instaladas profesionalmente.

Las unidades exteriores (outdoor) son aproximadamente del tamaño de un ordenador portátil, y su instalación es comparable a la instalación de una antena de televisión. Una unidad exterior direccional de alta ganancia de generalmente resultará en un gran incremento de la distancia y del rendimiento, pero con la obvia pérdida de movilidad práctica de la unidad. La antena exterior es de fácil instalación (indicando al cliente con LEDs la fuerza de la señal recibida), no existe la necesidad de llamar a un instalador para el montaje en la fachada o techo del edificio.

Los dispositivos Lightning Protection Unit (PTP-LPU) son unas defensas para los PTP de radio, para protegerlos de los efectos perjudiciales de los aumentos repentinos en la electricidad inducidos por la actividad electromagnética (rayo).Otros dispositivosMódem externos

USB puede proporcionar conectividad a una red WiMAX a través de lo que se llama un dispositivo de seguridad. En general, estos dispositivos están conectados a un ordenador portátil o netbook. Dongles típicamente tienen antenas omnidireccionales que son de menor ganancia en comparación con otros dispositivos, como tales, estos dispositivos se utilizan mejor en las zonas de buena cobertura.Teléfonos móviles

HTC ha anunciado el primer teléfono móvil habilitado para WiMAX, la Max 4G, el 12 de noviembre de 2008. El dispositivo sólo estaba disponible para ciertos mercados en Rusia en la red Yota.

HTC y Sprint Nextel lanzó el segundo WiMAX móvil está habilitado, el EVO 4G, 23 de marzo de 2010 en la conferencia de CTIA en Las Vegas. El dispositivo, disponible el 4 de junio de 2010, [16] es capaz tanto de EV-DO (3G) y WiMAX (pre-4G), así como datos simultáneas y sesiones de voz. Sprint Nextel anunció en el CES 2012 que ya no se ofrece a los dispositivos que usan la tecnología WiMAX debido a la situación económica, en cambio, junto con su socio de la red Clearwire, Sprint Nextel lanzará una red 4G de decidirse a cambiar y utilizar la tecnología 4G LTE en su lugar.Wimax 2

Declan Byrne, director de marketing del WiMax Forum, anunció que el estándar WiMax 2, conocido formalmente como 802.16m, estará terminado por parte del Institute of Electrical and Electronics Engineers (IEEE) en noviembre de 2010 con la idea de la certificación de dispositivos basados en el estándar se realice a lo largo de 2011. Desde entonces se espera que los ISP empiecen a desplegar el estándar de manera comercial en 2012, cuando operadoras como AT&T y T-Mobile empezarán a ofrecer servicios LTE (Long Term Evolution), la tecnología rival en 4G, en Estados Unidos.

Page 45: Modulo de Equipo Microinformatico

Desde el WiMax Forum afirman que 802.16m será significativamente más rápido que su predecesor y que uno de sus objetivos es que la velocidad de descarga alcance los 100 Mbit/s. En comparación la oferta WiMax que debutó comercialmente en 2008 ofrece velocidades de descarga de entre 3,7 Mbit/s y 5 Mbit/s.Despliegues y cobertura

La cobertura puede llegar a ser de hasta 70 km2 . Las empresas instaladoras para saber si una determinada vivienda, establecimiento o lugar tiene cobertura, por lo general solicitan al interesado las coordenadas GPS del mismo, que suelen obtenerse en Google Earth o, más rápidamente, en Google Maps3 .

Por otro lado, en lugares próximos o en los que hay línea de visión hacia otros con cobertura, los operadores suelen ofrecer un radioenlace. En este supuesto, se ha de poner una antena en el lugar con cobertura y un radioenlace hacia aquel donde se encuentra el usuario.

La empresa instaladora debe dirigir la antena del usuario a la suya. En caso de que ya se hubiera hecho una instalación previa en la casa del usuario, se debería redirigir la antena a la del nuevo operador.Colombia

En Colombia, solo el operador público de internet UNE ofrece este servicio, a iguales costos que los operadores por cablemódem o ADSL pero con menor velocidad, por lo que su venta ha sido mucho menor. Sin embargo, a la fecha UNE ya no presta este servicio el cual reemplazo, desde que obtuvo la licencia para operar, por la tecnología 4G.España

En la actualidad, en España existen despliegues comerciales en el estándar 802.16e.

En toda España está desplegada Iberbanda y Neo4

En la zona de Galicia y Asturias, estos despliegues ya están operativos y dando servicios a cliente final bajo la marca TNGO,5 dentro de Iberbanda.6

En el sureste peninsular, Megavista Online ofrece el servicio de Internet y telefonía fija mediante WIMAX, en las zonas rurales donde la fibra óptica o el ADSL no ofrece un buen servicio o simplemente no llegan. De igual manera también se está implantando en las zonas rurales, compitiendo con el resto de las compañías ofreciendo un precio económico.7

En Madrid, Sevilla, la Comunitat Valenciana, Región de Murcia y Asturias, Netllar ofrece el servicio.8

Con puntos de presencia / puntos de emisión dando cobertura en las provincias de provincias de Alicante, Valencia, Murcia y Albacete, Aeromax9 .

En las provincias de Alicante, Murcia y Almería, Portal WiMAX10 .

Page 46: Modulo de Equipo Microinformatico

En el sur de España, la empresa de telecomunicaciones y operadora Solís Multimedia ―bajo la marca comercial WI-NET―11 ofrece servicios de voz y datos de hasta 20 Mbit/s,

En las provincias de Granada, Málaga, Almería, Jaén, Sevilla y Córdoba, Nostracom Telecomunicaciones,12 operador andaluz de telecomunicaciones, presta servicios de voz y datos hasta 10 Mbit/s en las zonas rurales donde no existen alternativas o servicios muy limitados, sobre todo

En las mismas provincias (Granada, Málaga, Almería, Jaén, Sevilla y Córdoba), CableSur da servicios de telefonía y banda ancha con tecnología WiMAX.

En Valencia, Esystel13 ofrece en la actualidad servicio en tres poblaciones de la Ribera Alta.

En Mallorca, WifiBaleares14 operador de comunicaciones, ofrece conexiones de banda ancha de calidad en zona rural y urbana, así como llamadas a través de tecnología VoIP.

En Baleares, Mallorca, Menorca, Ibiza y Formentera, IB-RED operadora de telecomunicaciones balear, provee de servicios de banda ancha WiMAX y 4G en la zona rural y urbana.

En Lleida, Valencia, Alicante, Salamanca, Madrid, Toledo, Cuenca, Ciudad Real, Málaga, Sevilla, Cádiz y Almería, EXCOM15 ofrece servicios de voz y datos simétricos.

Hay aplicaciones para Smartphone Android y iPhone que te indican si tienes cobertura Wimax, un ejemplo el de al App QuieroIberbanda.Nicaragua

En Nicaragua existe el operador privado Yota con la filial de la corporación estatal de Rusia Rostejnologuii, Yota de Nicaragua S.A. Ofrece servicios de internet en frecuencias de 2.5 y 2.6 GHz WiMAX en el área de Managua, Ciudad Sandino y Masaya. Para 2012 ha obtenido el 11 % de las conexiones a internet del país centroamericano.Características de WIMAX

Distancias de hasta 80 kilómetros, con antenas muy direccionales y de alta ganancia. Velocidades de hasta 75 Mbit/s, 35+35 Mbit/s, siempre que el espectro esté completamente limpio. Facilidades para añadir más canales, dependiendo de la regulación de cada país. Anchos de banda configurables y no cerrados, sujetos a la relación de espectro. Permite dividir el canal de comunicación en pequeñas subportadoras (dos tipos: guardias y datos).

AsociacionesWiMAX Forum

El WiMAX Forum (Foro WiMAX) es una organización sin fines de lucro creada para promover la adopción de productos y servicios compatibles con WiMAX. Un papel

Page 47: Modulo de Equipo Microinformatico

importante para la organización es certificar la interoperabilidad de los productos WiMAX. Los que pasan pruebas de conformidad e interoperabilidad logran la designación "WiMAX Forum Certified", y puede mostrar esta marca en sus productos y material de marketing. Algunos vendedores afirman que su equipo es "WiMAX-ready", "WiMAX compatible con", o "pre-WiMAX", si no están oficialmente WiMAX Forum Certified. Otra función del WiMAX Forum es promover la difusión del conocimiento sobre WiMAX. Para ello, cuenta con un programa de formación certificada que se ofrece actualmente en Inglés y Francés. También ofrece una serie de eventos de los miembros y aprueba algunos eventos de la industria.WiMAX Spectrum Owners Alliance

La WiSOA (Alianza Propietaria del Espectro WiMAX) fue la primera organización mundial compuesta exclusivamente por los propietarios de espectro WiMAX con planes para desplegar la tecnología WiMAX en las bandas. WiSOA centra en la regulación, comercialización y despliegue de WiMAX en el espectro de 2.3 a 2.5 GHz y los rangos de 3.4 a 3.5 GHz. WiSOA fusionó con la Wireless Broadband Alliance en abril de 2008.Telecommunications Industry Association

En 2011, Telecommunications Industry Association (Asociacion de las Industrias de Telecomunicaciones) lanzó tres normas técnicas (TIA-1164, TIA-1143, y TIA-1140) que cubren la interfaz aérea y los aspectos fundamentales de red de Wi-Max de alta velocidad de paquetes de datos de sistemas (HRPD) usando un móvil estación / terminal (MS / AT) de acceso con un solo transmisor.Información TécnicaCapa Física

La versión original de la norma en la que se basa WiMAX ( IEEE 802.16 ) especifica una capa física de funcionamiento en el rango de 10 a 66 GHz . 802.16a , actualizado en 2004 a 802.16-2004 , añadió especificaciones para el rango de 2 a 11 GHz . 802.16-2004 fue actualizado por 802.16e - 2005 en 2005 y utiliza el Orthogonal Frequency-Division Múltiple Access escalable ( multiplexación ortogonal por división de frecuencia ( OFDM ) es un método de codificación de datos digitales en múltiples frecuencias portadoras . OFDM se ha convertido en un esquema popular para la comunicación digital de banda ancha , los cables de cobre inalámbricos o más , que se utilizan en aplicaciones tales como la televisión digital y la radiodifusión de audio ) ( SOFDMA ) en oposición a la versión de multiplexación por división de frecuencia ortogonal fija ( OFDM ) con 256 sub-portadoras ( de los cuales 200 se utilizan ) en 802.16d . Versiones más avanzadas, como 802.16e , también traen soporte de múltiples antenas MIMO mediante (Ver WiMAX MIMO ) . Esto trae beneficios potenciales en términos de cobertura, la auto instalación, el consumo de energía , la reutilización de frecuencias y la eficiencia de ancho de banda . WiMax es la técnica más eficiente energéticamente pre -4G entre LTE y HSPA +.Capa de Control de acceso al medio

El WiMAX MAC utiliza un algoritmo de programación el que la estación de abonado necesita para competir sólo una vez para la primera entrada en la red. Después se permite la entrada de la red, la estación de abonado se le asigna una ranura de acceso por la estación base. El intervalo de tiempo se puede ampliar y contraer, pero sigue siendo asignado a la estación de abonado, lo que significa que otros usuarios no pueden utilizarla. Además de ser estable bajo condiciones de sobrecarga y el exceso de

Page 48: Modulo de Equipo Microinformatico

suscripción, el algoritmo de planificación también puede ser más ancho de banda eficiente. El algoritmo de programación también permite a la estación base para controlar parámetros de Calidad de Servicio (QoS) por el equilibrio de las asignaciones de intervalos de tiempo entre la aplicación de las necesidades de la estación de abonado.Eficiencia Espectral

Una de las ventajas importantes de los sistemas inalámbricos avanzados, tales como WiMAX es la eficiencia espectral. Por ejemplo, 802.16-2004 (fijo) tiene una eficiencia espectral de 3.7 (bit / s) / Hertz, y otros sistemas inalámbricos de 3,5-4G ofrecen eficiencias espectrales que son similares a unas pocas décimas de un porcentaje. La notable ventaja de WiMAX proviene de la combinación SOFDMA con tecnologías de antenas inteligentes. Esto multiplica la eficiencia espectral efectiva a través de la reutilización múltiple y el despliegue de redes inteligentes topologías. El uso directo de la organización del dominio de la frecuencia simplifica diseños usando MIMO-AAS en comparación con los métodos de CDMA / WCDMA, lo que resulta en los sistemas más eficaces.Comparaciones

Comparaciones y confusiones entre WiMAX y Wi-Fi son frecuentes debido a que ambos están relacionados con la conectividad inalámbrica y acceso a Internet. Podemos diferenciarlos por algunas de las siguientes características:

WiMAX es un sistema de largo alcance , que abarca muchos kilómetros , que utiliza el espectro con o sin licencia para ofrecer conexión a una red , en la mayoría de los casos, la Internet . Wi-Fi utiliza el espectro sin licencia para proporcionar acceso a una red local. Wi-Fi es más popular en los dispositivos de los usuarios finales ya que muchos de los dispositivos que usan las personas en la actualidad cuentan con estas terminales. Wi-Fi funciona con protocolo CSMA / CA el acceso de control de medios , que es sin conexión y basado en contienda , mientras que WiMAX funciona un MAC con conexión.WiMAX y Wi - Fi tienen muy diferentes mecanismos de calidad de servicio ( QoS) : WiMAX utiliza un mecanismo de calidad de servicio sobre la base de las conexiones entre la estación base y el dispositivo de usuario . Cada conexión se basa en algoritmos de programación específicos . Wi-Fi utiliza acceso de contención - todas las estaciones de abonado que deseen pasar datos a través de un punto de acceso inalámbrico ( AP ) están compitiendo por la atención de la AP en una base de interrupción aleatoria. Esto puede causar estaciones de abonado distante de la AP que ser interrumpido varias veces por las estaciones más estrechas , lo que reduce en gran medida su rendimiento . Tanto 802,11 (que incluye Wi-Fi) y 802.16 (incluye WiMAX ) definen Peer-to -Peer ( P2P) y redes ad hoc , donde el usuario final se comunica a los usuarios o servidores en otra red de área local ( LAN) a través de su acceso punto o estación de base. Sin embargo , 802,11 apoya también directa ad hoc o peer to peer entre dispositivos de usuario final sin punto de acceso , mientras que 802,16 dispositivos de usuario final deben estar en el rango de la estación base .

Aunque Wi-Fi y WiMAX están diseñados para situaciones diferentes , son complementarios . Los operadores de redes WiMAX suelen proporcionar una unidad de abonado WiMAX , que se conecta a la red WiMAX metropolitana y ofrece Wi - Fi en el

Page 49: Modulo de Equipo Microinformatico

hogar o negocio para los dispositivos locales (por ejemplo , ordenadores portátiles, teléfonos Wi - Fi , teléfonos inteligentes ) para la conectividad . Esto permite al usuario colocar la unidad de abonado WiMAX en la mejor zona de recepción (por ejemplo, una ventana) , y aún así ser capaces de utilizar la red WiMAX desde cualquier lugar dentro de su residencia.Evolución de WiMAXEstándar Descripción802.16 Utiliza espectro licenciado en el rango de 10 a 66 GHz, necesita línea de visión directa, con una capacidad de hasta 134 Mbit/s en celdas de 3 a 7,5 km (2 a 5 millas). Soporta calidad de servicio. Publicado en 2002.802.16a Ampliación del estándar 802.16 hacia bandas de 2 a 11 GHz, con sistemas NLOS y LOS, y protocolo PTP y PTMP. Publicado en abril de 2003.802.16c Ampliación del estándar 802.16 para definir las características y especificaciones en la banda de 10-66 GHz. Publicado en enero de 2003.802.16d Revisión del 802.16 y 802.16a para añadir los perfiles aprobados por el WiMAX Forum. Aprobado como 802.16-2004 en junio de 2004 (la última versión del estándar).802.16e Extensión del 802.16 que incluye la conexión de banda ancha nómada para elementos portátiles del estilo de los notebooks. Publicado en diciembre de 2005.802.16m Extensión del 802.16 que entrega datos a velocidad de 1 Gbit/s en reposo y 100 Mbit/s en movimiento.802.16m-2011 Conocido como Mobile WiMAX Release 2, interfaz de aire avanzada, con tasas de 100 Mbit/s móvil y 1 Gbit/s de datos fija, con OFDMA16Implementaciones

En octubre de 2010 , el Foro WiMAX cuantifico 592 WiMAX (fijo y móvil) redes desplegadas en más de 148 países, cubriendo más de 621 millones de suscriptores. En febrero de 2011, el Foro WiMAX cito una cobertura de más de 823 millones de personas , y la estimación de más de 1 mil millones de suscriptores a fines de año. Corea del Sur puso en marcha una red WiMAX en el segundo trimestre de 2006 . A finales de 2008 habían 350.000 suscriptores de WiMAX en Corea. A nivel mundial, a principios de 2010 WiMAX parecía una rampa rápida con respecto a otras tecnologías disponibles , aunque el acceso en América del Norte se retrasó. Yota , el mayor operador de red WiMAX en el mundo en el 4T de 2009, anuncia en mayo de 2010 que se trasladará nuevos despliegues de redes a LTE y , posteriormente , cambie sus redes existentes. Un estudio publicado en septiembre de 2010 por Blycroft Publishing estima 800 contratos de gestión de 364 operaciones de WiMAX en todo el mundo que ofrecen servicios activos (en marcha o negociando en lugar de sólo con licencia y aun sin lanzar

Page 50: Modulo de Equipo Microinformatico

BluetoothSaltar a: navegación, búsquedaBluetoothLogo.svgTeclado bluetooth enlazado a un computador de bolsillo.Un auricular para teléfono móvil por Bluetooth.

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Nombre y logo

El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés es Harald Bluetooth, conocido por unificar las tribus noruegas, suecas y danesas y por convertirlos al cristianismo. La idea de este nombre fue propuesto por Jim Kardach que desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con los ordenadores y unificar la comunicación de los sistemas digitales.

Page 51: Modulo de Equipo Microinformatico

El logo de Bluetooth son las runas de las iniciales del nombre y el apellido. Runic letter ior.svg la (Hagall) y la Runic letter berkanan.svg (Berkana).Usos y aplicacionesApple Mighty Mouse con tecnología Bluetooth.

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.

Los dispositivos que incorporan este protocolo pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenadorClase Potencia máxima permitida(mW) Potencia máxima permitida(dBm) Alcance(aproximado)Clase 1 100 mW 20 dBm ~30 metrosClase 2 2.5 mW 4 dBm ~10-5 metrosClase 3 1 mW 0 dBm ~1 metro

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.

Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:Versión Ancho de bandaVersión 1.2 1 Mbit/sVersión 2.0 + EDR 3 Mbit/sVersión 3.0 + HS 24 Mbit/sVersión 4.0 24 Mbit/sPerfiles BluetoothArtículo principal: Perfil Bluetooth

Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth, así como canalizar al dispositivo que se quiere vincular.Lista de aplicacionesManos libres para el iPhone con tecnología Bluetooth.

Conexión sin cables vía OBEX. Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.

Page 52: Modulo de Equipo Microinformatico

Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico. Controles remotos (tradicionalmente dominado por el infrarrojo). Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca. Las consolas Sony PlayStation 3 , Microsoft Xbox360 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth. Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes) correspondientes.

Especificaciones y novedades

La utilidad Bluetooth fue desarrollada como un reemplazo del cable en 1994 por Jaap Haartsen y Mattisson Sven, que estaban trabajando para Ericsson en Lund, Suecia.1 La utilidad se basa en la tecnología de saltos de frecuencia de amplio espectro.

Las prestaciones fueron publicadas por el Bluetooth Special Interest Group (SIG). El SIG las anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000 empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de Bluetooth están diseñadas para la compatibilidad hacia abajo, que permite que el último estándar cubra todas las versiones anteriores.Bluetooth v1.0 y v1.0b

Las versiones 1.0 y 1.0b han tenido muchos problemas, y los fabricantes tenían dificultades para hacer sus productos interoperables. Las versiones 1.0 y 1.0b incluyen en hardware de forma obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el anonimato se hace imposible a nivel de protocolo), lo que fue un gran revés para algunos servicios previstos para su uso en entornos Bluetooth.Bluetooth v1.1 (2002)

Ratificado como estándar IEEE 802.15.1-20022 Se corrigieron muchos errores en las especificaciones 1.0b. Añadido soporte para canales no cifrados. Indicador de señal recibida (RSSI).

Bluetooth v1.2 (2003)

Esta versión es compatible con USB 1.1 y las principales mejoras son las siguientes:

Una conexión más rápida y Discovery (detección de otros dispositivos bluetooth). Salto de frecuencia adaptable de espectro ampliado (AFH), que mejora la resistencia a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos. Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s,3 que en v1.1. Conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente,

Page 53: Modulo de Equipo Microinformatico

puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea. Host Controller Interface (HCI) el apoyo a tres hilos UART. Ratificado como estándar IEEE 802.15.1-20054 Introdujo el control de flujo y los modos de retransmisión de L2CAP.

Bluetooth v2.0 + EDR (2004)

Esta versión de la especificación principal Bluetooth fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR "Enhanced Data Rate" "mayor velocidad de transmisión de datos") para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s.3 EDR utiliza una combinación de GFSK y Phase Shift Keying modulación (PSK) con dos variantes, π/4-DQPSK y 8DPSK.5 EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido.

La especificación se publica como "Bluetooth v2.0 + EDR", lo que implica que EDR es una característica opcional. Aparte de EDR, hay otras pequeñas mejoras en la especificación 2.0, y los productos pueden reclamar el cumplimiento de "Bluetooth v2.0" sin el apoyo de la mayor tasa de datos. Por lo menos un dispositivo de estados comerciales "sin EDR Bluetooth v2.0" en su ficha técnica.6Bluetooth v2.1 + EDR (2007)

Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue adoptada por el Bluetooth SIG ( Bluetooth Special Interest Group) el 26 de julio de 2007.5

La función de titular de la 2.1 es Secure Simple Pairing (SSP): se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que el aumento del uso y la fuerza de seguridad. Vea la sección de enlace de abajo para más detalles.7

2.1 permite a otras mejoras, incluida la "respuesta amplia investigación" (EIR), que proporciona más información durante el procedimiento de investigación para permitir un mejor filtrado de los dispositivos antes de la conexión, y oler subrating, lo que reduce el consumo de energía en modo de bajo consumo.Bluetooth v3.0 + HS (2009)

La versión 3.0 + HS de la especificación principal Bluetooth5 fue aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades de transferencia de datos teórica de hasta 24 Mbit / entre sí, aunque no a través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un enlace 802.11. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802,11 como transporte de alta velocidad. Estaban inicialmente previstas dos tecnologías para incorporar en AMP:. 802.11 y UWB, pero finalmente UWB no se encuentra en la especificación.8

La incorporación de la transmisión a alta velocidad no es obligatoria en la especificación y por lo tanto, los dispositivos marcados con "+ HS" incorporan el enlace

Page 54: Modulo de Equipo Microinformatico

802.11 de alta velocidad de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no apoyará a alta velocidad, y sólo admite una característica introducida en Bluetooth 3.0 + HS (o en CSA1).9

Alternativa MAC / PHY

Permite el uso de alternativas MAC y PHY para el transporte de datos de perfil Bluetooth. La radio Bluetooth está siendo utilizada para la detección de dispositivos, la conexión inicial y configuración del perfil, sin embargo, cuando deben enviarse grandes cantidades de datos, se utiliza PHY MAC 802.11 (por lo general asociados con Wi-Fi) para transportar los datos. Esto significa que el modo de bajo energía de la conexión Bluetooth se utiliza cuando el sistema está inactivo, y la radio 802.11 cuando se necesitan enviar grandes cantidades de datos.

Unicast de datos sin conexión

Datos de los permisos de servicio para ser enviado sin establecer un canal L2CAP explícito. Está diseñado para su uso en aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión / transmisión de datos. Esto sólo es adecuado para pequeñas cantidades de datos. Control de energía mejorada Actualización de la función de control de potencia para eliminar el control de lazo abierto de energía, y también para aclarar las ambigüedades en el control de energía presentado por los esquemas de modulación nuevo añadido para EDR. Control de potencia mejorada elimina las ambigüedades mediante la especificación de la conducta que se espera. Esta característica también añade control de potencia de bucle cerrado, es decir, RSSI filtrado puede empezar como se recibe la respuesta. Además, un "ir directamente a la máxima potencia" solicitud ha sido introducido. Con ello se espera abordar el tema auriculares pérdida de enlace normalmente se observa cuando un usuario pone su teléfono en un bolsillo en el lado opuesto a los auriculares. La alta velocidad (AMP) característica de la versión 3.0 de Bluetooth se basa en 802,11, pero el mecanismo de AMP fue diseñado para ser utilizado con otras radios también. Fue pensado originalmente para UWB, pero la WiMedia Alliance, el organismo responsable por el sabor de la UWB destinado a Bluetooth, anunciado en marzo de 2009 que fue la disolución. El 16 de marzo de 2009, la WiMedia Alliance anunció que iba a entrar en acuerdos de transferencia de tecnología para la WiMedia Ultra-Wideband (UWB) especificaciones. WiMedia ha transferido todas las especificaciones actuales y futuros, incluido el trabajo sobre el futuro de alta velocidad y las implementaciones de energía optimizado, el Bluetooth Special Interest Group (SIG), Wireless USB Promoter Group y el Foro de Implementadores USB. Después de la finalización con éxito de la transferencia de tecnología, marketing y relacionados con cuestiones administrativas, la WiMedia Alliance dejará de operar.10 11 12 13 14

En octubre de 2009, el Bluetooth especial de desarrollo del Grupo de Interés en suspensión de UWB como parte de la alternativa MAC / PHY, v3.0 + Bluetooth solución HS. Un número pequeño, pero significativo, de antiguos miembros de WiMedia no tenía y no iba a firmar con los acuerdos necesarios para la transferencia de propiedad intelectual. El SIG de Bluetooth se encuentra ahora en el proceso de evaluar otras opciones para su plan de acción a largo plazo.15Bluetooth v4.0 (2010)

Page 55: Modulo de Equipo Microinformatico

El SIG de Bluetooth ha completado la especificación del Núcleo de Bluetooth en su versión 4.0, que incluye Bluetooth clásico, Bluetooth de alta la velocidad y protocolos Bluetooth de bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de protocolos Bluetooth legado. Esta versión ha sido adoptada el 30 de junio de 2010. Bluetooth baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nuevo para la rápida acumulación de enlaces sencillos. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v4.0 está dirigido a aplicaciones de potencia muy baja corriendo una célula de la moneda. Diseños de chips permiten dos tipos de implementación, de modo dual, de modo único y mejoradas versiones anteriores.

En una implementación de un solo modo de la pila de protocolo de energía de baja se lleva a cabo únicamente. RSE16 Nordic Semiconductor17 y Texas Instruments18 han dado a conocer solo las soluciones Bluetooth modo de baja energía.

En una puesta en práctica de modo dual, funcionalidad Bluetooth de bajo consumo se integra en un controlador Bluetooth clásico existente. En la actualidad (2011-03) las empresas de semiconductores han anunciado la disponibilidad de chips de cumplimiento de la norma: Atheros, CSR, Broadcom19 20 y Texas Instruments. Las acciones de arquitectura compatible con todas las de la radio actual Bluetooth clásico y la funcionalidad que resulta en un aumento del costo insignificante en comparación con Bluetooth Classic. El 12 de junio de 2007, Nokia y Bluetooth SIG anunciaron que Wibree formará parte de la especificación Bluetooth, como una tecnología de muy bajo consumo Bluetooth.21

El 17 de diciembre de 2009, el Bluetooth SIG adoptado la tecnología Bluetooth de bajo consumo como el rasgo distintivo de la versión 4.0.22 Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low energía) fueron abandonados y el nombre BLE se utilizó durante un tiempo. A finales de 2011, los nuevos logotipos "Smart Bluetooth Ready" para los anfitriones y "Smart Bluetooth" para los sensores se presentó como la cara pública del general BLE.23Información técnicaArtículo principal: Bluetooth (especificación)

La especificación de Bluetooth define un canal de comunicación a un máximo 720 kbit/s (1 Mbit/s de capacidad bruta) con rango óptimo de 10 m (opcionalmente 100 m con repetidores).

Opera en la frecuencia de radio de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos por segundo. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1 MHz; esto permite dar seguridad y robustez.

La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).

Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se

Page 56: Modulo de Equipo Microinformatico

logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.

El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, empleando un salto diferente de señal para cada paquete.La conmutación de circuitos puede ser asíncrona o síncrona. Cada canal permite soportar tres canales de datos síncronos (voz) o un canal de datos síncrono y otro asíncrono.Cada canal de voz puede soportar una tasa de transferencia de 64 kbit/s en cada sentido, la cual es suficiente para la transmisión de voz.Un canal asíncrono puede transmitir como mucho 721 kbit/s en una dirección y 56 kbit/s en la dirección opuesta. Sin embargo, una conexión síncrona puede soportar 432,6 kbit/s en ambas direcciones si el enlace es simétrico.Arquitectura hardware

El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:

un dispositivo de radio, encargado de modular y transmitir la señal. un controlador digital, compuesto por una CPU, un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de las interfaces con el dispositivo anfitrión.

El LC o Link Controller se encarga del procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de la capa física; además, se encarga de las funciones de transferencia tanto asíncrona como síncrona, la codificación de audio y el cifrado de datos.

La CPU del dispositivo se encarga de las instrucciones relacionadas con Bluetooth en el dispositivo anfitrión, para así simplificar su operación.Para ello, sobre la CPU corre un software denominado Link Manager cuya función es la de comunicarse con otros dispositivos por medio del protocolo LMP.Dispositivo de Radio Bluetooth Genérico.

Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:

Envío y Recepción de Datos. Paginación y Peticiones. Establecimiendo de conexiones. Autenticación. Negociación y establecimiento de tipos de enlace. Establecimiento del tipo de cuerpo de cada paquete. Establecer el dispositivo en modo sniff o hold: El primero, sniff, significa olfatear, pero en castellano y en informática se traduce por escuchar (el medio): en este caso es la frecuencia o frecuencias en la que está funcionando el dispositivo. Así, cualquier paquete de datos enviado en esa frecuencia será "leído" por el dispositivo, aunque no vaya dirigido a él. Leerá todos los datos que se envíen en esa frecuencia por cualquier otro dispositivo Bluetooth, es lo que se denomina rastreo de paquetes.

Page 57: Modulo de Equipo Microinformatico

Una técnica parecida pero a nivel de frecuencias es la que se utiliza para detectar redes wi-fi, generalmente para encontrar redes abiertas (sin contraseña), al escanear todas las frecuencias se obtiene información de cada frecuencia o canal de las redes wi-fi disponibles. Hold por su parte significa mantener, retener; esto quiere decir que el dispositivo se mantendrá en esa frecuencia aunque no emita ni reciba nada, manteniendo esa frecuencia siempre disponible aunque otros dispositivos la utilicen.

Usos de Bluetooth

Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros. además se puede realizar y confeccionar enlaces o vincular distintos dispositivos entre sí.

Bluetooth simplifica el descubrimiento y configuración de los dispositivos, ya que estos pueden indicar a otros los servicios que ofrecen, lo que permite establecer la conexión de forma rápida (sólo la conexión, no la velocidad de transmisión).El SIG de Bluetooth

véase Bluetooth SIG.

Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado).Bluetooth contra Wi-Fi

Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM).Wi-Fi

Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad.Wi-Fi Direct

Wi-Fi Direct es un programa de certificación que permite que varios dispositivos Wi-Fi se conecten entre sí sin necesidad de un punto de acceso intermedio.

Cuando un dispositivo ingresa al rango del anfitrión Wi-Fi Direct, éste se puede conectar usando el protocolo ad hoc existente, y luego recolecta información de configuración usando una transferencia del mismo tipo de la de Protected Setup. La

Page 58: Modulo de Equipo Microinformatico

conexión y configuración se simplifican de tal forma que algunos sugieren que esto podría reemplazar al Bluetooth en algunas situaciones.

Infrared Data AssociationSaltar a: navegación, búsquedaPuerto infrarrojo IrDA de un teléfono móvil.

Infrared Data Association (IrDA) (Asociación de datos infrarrojos) define un estándar físico en la forma de transmisión y recepción de datos por rayos infrarrojo. IrDA se crea en 1993 entre HP, IBM, Sharp y otros.

Esta tecnología está basada en rayos luminosos que se mueven en el espectro infrarrojo. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos, informáticos y de comunicaciones, permite la comunicación bidireccional entre dos extremos a velocidades que oscilan entre los 9600 bit/s y los 4 Mbit/s. Esta tecnología se encontraba en muchos ordenadores portátiles y e teléfonos móviles de finales de los 90´s y principios de la década del 2000, sobre todo en los de fabricantes líderes como Nokia y Ericsson, fue gradualmente desplazada por tecnologías como wifi y bluetooth.

El VFIR se encuentra en estudio, con unas velocidades teóricas de hasta 16 Mbit/s

Estructura

En IrDA se define una organización en capas:Irda layers es.png

Además cualquier dispositivo que quiera obtener la conformidad de IRDA ha de cumplir los protocolos obligatorios (azul), no obstante puede omitir alguno o todos los protocolos opcionales (verde). Esta diferenciación permite a los desarrolladores optar por diseños más ligeros y menos costosos, pudiendo también adecuarse a requerimientos más exigentes sin que sea necesario salirse del estándar IRDA.CaracterísticasTeléfono móvil con Infrarrojo (IrDA) incluido

Adaptación compatible con futuros estándares. Cono de ángulo estrecho de 30º . Opera en una distancia de unas decenas de metros. Conexión universal sin cables. Comunicación punto a punto. Soporta un amplio conjunto de plataformas de hardware y software.

Protocolos IrDA

PHY (Physical Signaling Layer) establece la distancia máxima, la velocidad de transmisión y el modo en el que la información se transmite. IrLAP (Link Access Protocol) facilita la conexión y la comunicación entre dispositivos. IrLMP (Link Management Protocol) permite la multiplexación de la capa IrLAP.

Page 59: Modulo de Equipo Microinformatico

IAS (Information Access Service ) actúa como unas páginas amarillas para un dispositivo. Tiny TP mejora la conexión y la transmisión de datos respecto a IrLAP. IrOBEX diseñado para permitir a sistemas de todo tamaño y tipo intercambiar comandos de una manera estandarizada. IrCOMM para adaptar IrDA al método de funcionamiento de los puertos serie y paralelo. IrLan permite establecer conexiones entre ordenadores portátiles y LANs de oficina.

IrPHY

La capa física IrPHY establece la distancia máxima, la velocidad de transmisión y el modo en el que se transmite la información. Su segmentación provee servicios de transmisión y recepción para paquetes individuales.

La capa más baja de la plataforma IrDA presenta las siguientes especificaciones:

Rango (Estándar: 1 metro; baja-energía a baja-energía: 0,2 metros; Estándar a baja-energía: 0,3 metros). Ángulo (cónico mínimo +- 15°). Velocidad (2.4 kbit/s a 16 Mbit/s). Modulado (Banda Base, sin portadora).

Los transceptores (transmisor-receptor) de IrDA se comunican con pulsos infrarrojos en un cono con medio ángulo de mínimo 15 grados. Las especificaciones de IrPHY requieren un mínimo de irradiación para que la señal pueda ser visible a un metro de distancia, de igual manera requiere que no se exceda un máximo de irradiación para no abrumar un receptor con brillo cuando viene un dispositivo cerca. En el mercado hay dispositivos que no alcanzan un metro, mientras otros pueden alcanzar varios metros, también existen dispositivos que no toleran proximidad extrema. La distancia típica para las comunicaciones IrDA es de 5 a 60 centímetros de separación entre los transceptores, en el medio del cono.

La comunicación IrDA funciona en modo half duplex debido a que su receptor es cegado por la luz de su transmisor, así la comunicación full duplex no es factible. Dos dispositivos simulan conexión full duplex invirtiendo la comunicación rápidamente.

IrPHY se compone de tres especificaciones físicas: SIR (Serial Infrared, Infrarrojo Serial), MIR (Medium Infrared, Infrarrojo Medio) y FIR (Fast Infrared, Infrarrojo Rápido). SIR cubre las velocidades de transmisión soportadas por el puerto RS-232 (9600 bit/s, 19,2 kbit/s, 38,4 kbit/s, 57,6 kbit/s y 115,2 kbit/s); dado que el denominador común más bajo para todos los dispositivos es 9600 bit/s el descubrimiento y la negociación se realizan a esta velocidad. MIR es un término no oficial utilizado para referirse a las velocidades de transmisión de 57,6 kbit/s a 115,2 kbit/s. FIR es visto como un término obsoleto por la especificación IrDA, pero no obstante es comúnmente usado para denotar las velocidades de transmisión de 4 Mbit/s.

IrLAP

Page 60: Modulo de Equipo Microinformatico

La capa IrLAP ( Infrared Link Access Protocol, Protocolo de Acceso al Enlace Infrarrojo) se utiliza para el descubrimiento de dispositivos dentro del rango y el establecimiento de conexiones confiables entre ellos. Es la segunda capa de las especificación IrDA, entre IrPHY e IrLMP y representa la capa de Enlace de Datos del modelo de referencia OSI.

Sus especificaciones más importantes son: Control de acceso Establecimiento de una conexión bidireccional confiable Negociación de los roles primario/secundario de los dispositivos En IrLAP la comunicación de los dispositivos se divide en dispositivos primarios y uno o más dispositivos secundarios. El dispositivo primario controla a los secundarios. Al dispositivo secundario se le permite enviar sólo si el primario se lo solicita[1].

Las conexiones IrLAP están etiquetadas por el par de las direcciones (32-bits) de los dispositivos envueltos en la conexión. En el siguiente establecimiento de conexión, una dirección de conexión de 7-bits temporal es usada en los paquetes como un alias para esa dirección de dispositivos concatenada.

IrLAP define un esquema de descubrimiento de dispositivo con ranuras de tasa fija que permiten establecer el contacto inicial. Los parámetros de comunicación críticos tales como la tasa de conexión de datos, el máximo tamaño del paquete, el mínimo y máximo intervalo de tiempo, se negocian durante el establecimiento de la conexión. Siguiendo con el establecimiento de la conexión IrLAP, dos dispositivos comprometidos en la comunicación estiman la región espacial que ambos iluminan, literalmente la unión de dos conos solapados de 1m cada uno, con medio ángulo de 15 grados mínimo.

IrLAP provee un mecanismo básico de descubrimiento de dispositivos. Funcionalmente, el resultado de invocar el proceso de descubrimiento IrLAP es una lista de registros que codifican: Dirección del dispositivo: Un identificador de 32-bits semi-permanente del dispositivo descubierto. NickName (Apodo): Un pequeño nombre del dispositivo descubierto que puede ser presentado en las interfaces de usuario para ayudarlo en la selección. Hints (Pistas): Una máscara de bits dando pistas (no oficial) de los servicios que pueden estar disponibles en el dispositivo descubierto. Esto puede ser usado para ordenar consultas en el IAS para establecer concienzudamente la presencia o ausencia de un servicio en particular.

Cables y Conectores de Red [Bnc] [Utp] [Fibra óptica]

Una vez instalado un adaptador de red en cada computadora, es necesario decidir el cable que los va a unir y por el cual viajaran los datos. En realidad, la elección del cable es anterior, porque según el utilizado tendrá que comprar un determinado adaptador (el adaptador que posea el conector que corresponde con el cable que se piensa utilizar). Los tres tipos de cable más utilizados son coaxial, par trenzado y fibra óptica, y se explican a continuación de forma individual.

Cable coaxial y conector BNC.- El coaxial es igual que el cable de las antenas de televisión, con un hilo de cobre en la parte central que es rodeado por un cilindro de plástico y, después, por un malla. Los conectores del cable coaxial reciben el nombre de conectores BNC, aunque también se habla de ellos como T BNC porque tienen forma

Page 61: Modulo de Equipo Microinformatico

de T. Lógicamente, cuando se utiliza cable coaxial en una red Ethernet se necesitan adaptadores Ethernet con conectores BNC.

Cable para trenzado (UTP) y conector RJ45.- El par trenzado, denominado genéricamente UTP (Unshielded Twisted Pair; par trenzado sin apantallar) es similar al utilizado en telefónica, pero con algunas pequeñas diferencias. El cable telefónico que posee en su casa y oficina tiene 2 hilos y utiliza RJ11 donde enchufa teléfonos, modems, etc. Por el contrario, el par trenzado tiene dos pares de cable (es decir, 4 hilos) y utiliza conectores RJ45, que son iguales que los RJ11 pero ligeramente más anchos. Es importante señalar que el par trenzado y los conectores RJ45 no solo se emplean en conectores utilizados en lineas de teléfono RDSI. A la hora de adquirir un par trenzado es fundamental conocer la categoría del cable (categoría UTP), que define la velocidad máxima de transmisión de datos. Los cables UTP con categoría 3 (velocidad máxima 16 Mbps; megabitis por segundo) y categoría 4 (velocidad máxima 20 Mbps) son suficientes para las redes Ethernet a 10 Mbps o Token-Ring desde 4 a 16 Mbps. Pero si quiere trabajar con Ethernet a 100 Mbps (FastEthernet), si quiere un cable con categoría 5 (velocidad máxima 100 Mbps). Muchas empresas que trabajan con Ethernet a 10 Mbps ya están implantando cables UTP categoría 5, aunque seria suficiente con categoría 3 o 4, para evitar cambiar el cableado cuando migren a FastEthernet (100 Mbps). Puede ver la categoría del par trenzado en el propio cable, ya que esta serigrafiado el número de la categoría (por ejemplo CATEGORY 5).

Cable y conectores de fibra óptica.- La tecnología de fibra óptica transmite la información como pulsos de luz a través de un cable de fibra de vidrio. Ofrece una velocidad muy superior a la de los cables coaxial y par trenzado, pero también es mucho más cara y su instalación y mantenimiento exige cuidados profesionales. solo las grandes empresas, y en determinados tramos de red utilizan tecnología de fibra óptica. Por supuesto, se requieren adaptadores de fibra óptica, mucho más caros.

¿ Que cable elegir ?; Si esta incorporando su computadora a la red existente en la empresa, pregunte al administrador el tipo que debe usar. Y sí esta creando una red, es recomendable utilizar par trenzado con categoría UTP 5. Recuerde que para utilizar un cable par trenzado necesita adaptadores de red con conectores RJ45.

Cable coaxial

Cable coaxial RG-59.A: Cubierta protectora de plástico (elastómero termoplástico)B: Malla de cobre (conductor blindado de trenza de aluminio recubierto de cobre)C: Aislante (dieléctrico de espuma)D: Conductor central o núcleo de cobre (acero recubierto de cobre).

El cable coaxial, coaxcable o coax1 fue creado en la década de los 30 del Siglo XX, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la

Page 62: Modulo de Equipo Microinformatico

calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

Construcción de un cable coaxial

La construcción de cables coaxiales varía mucho. La elección del diseño afecta al tamaño, flexibilidad y las propiedades eléctricas del cable. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante (o dieléctrico), un apantallamiento de metal trenzado y una cubierta externa.

El núcleo de un cable coaxial transporta señales electrónicas que constituyen la información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos. Rodeando al núcleo existe una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la distorsión que proviene de los hilos adyacentes. El núcleo y la malla deben estar separados uno del otro. Si llegaran a tocarse, se produciría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla, atravesarían el hilo de cobre.

El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables. El apantallamiento protege los datos que se transmiten, absorbiendo el ruido, de forma que no pasa por el cable y no existe distorsión de datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le llama cable apantallado doble. Para grandes interferencias, existe el apantallamiento cuádruple. Este apantallamiento consiste en dos láminas aislantes, y dos capas de apantallamiento de metal trenzado.

Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido del fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el efecto es menor, y casi no se detecta. Estos cortocircuitos de bajo voltaje causan un fallo en el dispositivo y lo normal es que se pierdan los datos que se estaban transfiriendo.

Una cubierta exterior no conductora (normalmente hecha de goma, teflón o plástico) rodea todo el cable, para evitar las posibles descargas eléctricas.

El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado.

Page 63: Modulo de Equipo Microinformatico

La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo.

En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente.Características

La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:

- RG-58/U: Núcleo de cobre sólido.

- RG-58 A/U: Núcleo de hilos trenzados.

- RG-59: Transmisión en banda ancha(TV).

- RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.

- RG-62: Redes ARCnet.Estándares

La mayoría de los cables coaxiales tienen una impedancia característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres de tipo estándar para cables coaxiales. En las conexiones de televisión (por cable, satélite o antena), los cables RG-6 son los más comúnmente usados para el empleo en el hogar, y la mayoría de conexiones fuera de Europa es por conectores F.

Aquí mostramos unas tablas con las características:

Tabla de RG:Tipo Impedancia [Ω] Núcleo dieléctrico Diámetro Trenzado

Velocidad tipo [in] [mm] [in] [mm]RG-6/U 75 1.0 mm Sólido PE 0.185 4.7 0.332 8.4 doble

0.75RG-6/UQ 75 Sólido PE 0.298 7.62 RG-8/U 50 2.17 mm Sólido PE 0.285 7.2 0.405 10.3RG-9/U 51 Sólido PE 0.420 10.7RG-11/U 75 1.63 mm Sólido PE 0.285 7.2 0.412 10.5

0.66RG-58 50 0.9 mm Sólido PE 0.116 2.9 0.195 5.0 simple

0.66RG-59 75 0.81 mm Sólido PE 0.146 3.7 0.242 6.1 simple

0.66RG-62/U 92 Sólido PE 0.242 6.1 simple 0.84RG-62A 93 ASP 0.242 6.1 simple RG-174/U 50 0.48 mm Sólido PE 0.100 2.5 0.100 2.55 simple

Page 64: Modulo de Equipo Microinformatico

RG-178/U 50 7x0.1 mm Ag pltd Cu clad Steel PTFE 0.033 0.84 0.071 1.8 simple 0.69

RG-179/U 75 7x0.1 mm Ag pltd Cu PTFE 0.063 1.6 0.098 2.5 simple 0.67

RG-213/U 50 7x0.0296 en Cu Sólido PE 0.285 7.2 0.405 10.3 simple 0.66

RG-214/U 50 7x0.0296 en PTFE 0.285 7.2 0.425 10.8 doble 0.66RG-218 50 0.195 en Cu Sólido PE 0.660 (0.680?) 16.76 (17.27?)

0.870 22 simple 0.66RG-223 50 2.74mm PE Foam .285 7.24 .405 10.29 dobleRG-316/U 50 7x0.0067 in PTFE 0.060 1.5 0.102 2.6 simple

PE es Polietileno; PTFE es Politetrafluoroetileno; ASP es Espacio de Aire de Polietileno

Designaciones comerciales:Tipo Impedancia. [Ω] núcleo dieléctrico diámetro Trenzado

Velocidadtipo [in] [mm] [in] [mm]H155 50 0.79H500 50 0.82LMR-195 50 LMR-200 HDF-200 CFD-200 50 1.12 mm Cu PF CF 0.116 2.95 0.195

4.95 0.83LMR-400 HDF-400 CFD-400 50 2.74 mm Cu y Al PF CF 0.285 7.24

0.405 10.29 0.85LMR-600 50 4.47 mm Cu y Al PF 0.455 11.56 0.590 14.99

0.87LMR-900 50 6.65 mm BC tubo PF 0.680 17.27 0.870 22.10

0.87LMR-1200 50 8.86 mm BC tubo PF 0.920 23.37 1.200 30.48

0.88LMR-1700 50 13.39 mm BC tubo PF 1.350 34.29 1.670 42.42

0.89Tipos

Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).

El tipo de cable que se debe utilizar depende de la ubicación del cable. Los cables coaxiales pueden ser de dos tipos:El Policloruro de vinilo (PVC)

Es un tipo de plástico utilizado para construir el aislante y la cubierta protectora del cable en la mayoría de los tipos de cable coaxial.

Page 65: Modulo de Equipo Microinformatico

El cable coaxial de PVC es flexible y se puede instalar fácilmente en cualquier lugar. Sin embargo, cuando se quema, desprende gases tóxicos. Es más dado a daño por corrosión en exteriores, para ello se emplean las cubiertas de polietileno.Plenum

El plenum contiene materiales especiales en su aislamiento y en una clavija del cable. Estos materiales son resistentes al fuego y producen una mínima cantidad de humos tóxicos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC.Aplicaciones tecnológicas

Se puede encontrar un cable coaxial:

entre la antena y el televisor; en las redes urbanas de televisión por cable (CATV) e Internet; entre un emisor y su antena de emisión (equipos de radioaficionados); en las líneas de distribución de señal de vídeo (se suele usar el RG-59); en las redes de transmisión de datos como Ethernet en sus antiguas versiones 10BASE2 y 10BASE5; en las redes telefónicas interurbanas y en los cables submarinos.

Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones, tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia (FDM), donde se alcanzaban capacidades de transmisión de más de 10.000 circuitos de voz. Asimismo, en sistemas de transmisión digital, basados en la multiplexación por división de tiempo (TDM), se conseguía la transmisión de más de 7.000 canales de 64 kbps.

El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se instalaba enterrado, tenía que estar protegido contra esfuerzos de tracción y presión, por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero.

Cable de par trenzadoSaltar a: navegación, búsqueda

Page 66: Modulo de Equipo Microinformatico

Tabla de código de colores de 25 pares.

El cable de par trenzado usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables opuestos.

Descripción

El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva.1 Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.

Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.

El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la otra), tiene dos motivos principales:

1. Si tenemos que la forma de onda es A(t) en uno de los cables y en el otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante el camino hasta el receptor, tendremos: A(t) + n(t) en un cable y en el otro -A(t) + n(t) al hacer

Page 67: Modulo de Equipo Microinformatico

la diferencia en el receptor, quedaremos con 2A(t) y habremos eliminado el ruido.

2. Si pensamos en el campo magnético que producirá esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que en el otro la corriente irá en sentido contrario, entonces los sentidos de los campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con lo cual eliminaremos los campos fuera del cable, evitando así que se induzca alguna corriente en cables aledaños.

Historia

En la historia de las telecomunicaciones, el cable utp ha tenido un rol fundamental. Este tipo de cable es el más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias con más altas transmisiones. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados, para poder comunicarse.

Los primeros teléfonos utilizaban líneas telegráficas, o alambres abiertos de un solo conductor de circuitos de conexión a tierra. En la década de 1880-1890 fueron instalados tranvías eléctricos en muchas ciudades de Estados Unidos, lo que indujo ruido en estos circuitos. Al ser inútiles las demandas por este asunto, las compañías telefónicas pasaron a los sistemas de circuitos balanceados, que tenían el beneficio adicional de reducir la atenuación, y por lo tanto, cada vez mayor alcance.

Cuando la distribución de energía eléctrica se hizo cada vez más común, esta medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo un aumento de la interferencia, por lo que los ingenieros idearon un método llamado transposición de conductores, para cancelar la interferencia.

En este método, los conductores intercambiaban su posición una vez por cada varios postes. De esta manera, los dos cables recibirían similares interferencias electromagnéticas de las líneas eléctricas. Esto representó una rápida implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados Unidos.

Los cables de par trenzado fueron inventados por Alexander Graham Bell en 1881.2 En 1900, el conjunto de la red estadounidense de la línea telefónica era o de par trenzado o hilo abierto con la transposición a la protección contra interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares trenzados en el mundo está fija en instalaciones aéreas, propiedad de las compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o incluso vistos por los trabajadores telefónicos.

Tipos

Page 68: Modulo de Equipo Microinformatico

Cable shielded twisted pair.

Cable foiled twisted pair.

Unshielded twisted pair (UTP) o par trenzado sin blindaje: son cables de pares trenzados sin blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal, su impedancia es de 100 Ohmios.

Shielded twisted pair (STP) o par trenzado blindado: se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios.

Foiled twisted pair (FTP) o par trenzado con blindaje global: son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 120 Ohmios.

Categorías

La especificación 568A Commercial Building Wiring Standard de la asociación Industrias Electrónicas e Industrias de las Telecomunicaciones (EIA/TIA) específica el tipo de cable UTP que se utilizará en cada situación y construcción. Dependiendo de la velocidad de transmisión, ha sido dividida en diferentes categorías de acuerdo a esta tabla:

CategoríaAncho de banda (MHz)

Aplicaciones Notas

Categoría 1

0,4 MHz Líneas telefónicas y módem de banda ancha.

No descrito en las recomendaciones del EIA/TIA. No es adecuado para

Page 69: Modulo de Equipo Microinformatico

sistemas modernos.

Categoría 2

4 MHzCable para conexión de antiguos terminales como el IBM 3270.

No descrito en las recomendaciones del EIA/TIA. No es adecuado para sistemas modernos.

Categoría 3

16 MHz10BASE-T and 100BASE-T4 Ethernet

Descrito en la norma EIA/TIA-568. No es adecuado para transmisión de datos mayor a 16 Mbit/s.

Categoría 4

20 MHz 16 Mbit/s Token Ring

Categoría 5

100 MHz100BASE-TX y 1000BASE-T Ethernet

Categoría 5e

100 MHz100BASE-TX y 1000BASE-T Ethernet

Mejora del cable de Categoría 5. En la práctica es como la categoría anterior pero con mejores normas de prueba. Es adecuado para Gigabit Ethernet

Categoría 6

250 MHz 1000BASE-T EthernetCable más comúnmente instalado en Finlandia según la norma SFS-EN 50173-1.

Categoría 6a

250 MHz (500MHz según otras fuentes)

10GBASE-T Ethernet (en desarrollo)

Categoría 7

600 MHzEn desarrollo. Aún sin aplicaciones.

Cable U/FTP (sin blindaje) de 4 pares.

Categoría 7a

1200 MHz

Para servicios de telefonía, Televisión por cable y Ethernet 1000BASE-T en el mismo cable.

Cable S/FTP (pares blindados, cable blindado trenzado) de 4 pares. Norma en desarrollo.

Categoría 8

1200 MHzNorma en desarrollo. Aún sin aplicaciones.

Cable S/FTP (pares blindados, cable blindado trenzado) de 4 pares.

Categoría 9

25000 MHzNorma en creación por la UE.

Cable S/FTP (pares blindados, cable blindado trenzado) de 8 pares con milar y polyamida.

Características de la transmisión

Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.

Page 70: Modulo de Equipo Microinformatico

En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).

En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión half-dúplex. Si se utilizan los cuatro pares de conductores la transmisión es full-dúplex.

Ventajas:

Bajo costo en su contratación. Alto número de estaciones de trabajo por segmento. Facilidad para el rendimiento y la solución de problemas. Puede estar previamente cableado en un lugar o en cualquier parte.

Desventajas:

Altas tasas de error a altas velocidades. Ancho de banda limitado. Baja inmunidad al ruido. Baja inmunidad al efecto crosstalk (diafonía) Alto costo de los equipos. Distancia limitada (100 metros por segmento).

Variantes menores del cable par trenzado

Par trenzado cargado: Es un par trenzado al cual se le añade intencionadamente inductancia, muy común en las líneas de telecomunicaciones, excepto para algunas frecuencias. Los inductores añadidos son conocidos como bobinas de carga y reducen la distorsión.

Par trenzado sin carga: Los pares trenzados son a título individual en régimen de esclavo para aumentar la robustez del cable.

Cable trenzado de cinta: Es una variante del estándar de cable de cinta donde los conductores adyacentes están en modo esclavo y trenzados. Los pares trenzados son ligeramente esclavos unos de los otros en formato de cinta. Periódicamente a lo largo de la cinta hay pequeñas secciones con no trenzados habilitados conectores y cabeceras pcb para ser terminadas usando la típica técnica de cable de cinta IDC.

SSTP:

Cable de par trenzado apantallado SSTP, categoría 7 (600 MHz), 4 pares, multifilar (patch), 26 AWG, LSZH.

El cable SSTP (patch) está destinado a la transmisión de datos de la categoría 7 creada para líneas de la clase F y para futuras redes de alta velocidad.

Page 71: Modulo de Equipo Microinformatico

El cable está formado por 4 pares trenzados apantallados individualmente dispuestos en un único revestimiento trenzado ( cobre estañado) y está recubierto con un forro de material LSZH para el uso en interiores. El cable es compatible con conectores RJ-45.Con una toma a tierra correcta, el revestimiento trenzado de bronce y las pantallas individuales de lámina de aluminio aumentan significativamente el parámetro de compatibilidad electromagnética del cable, siendo sin embargo el valor mínimo de atenuación de contacto de 90 dB.El cable tiene un valor nominal de resistencia ondulatoria de 100 Ohms en frecuencia de hasta 600 MHz, y un valor muy alto de pérdida NEXT. Gracias al alto valor de pérdida NEXT logrado al envolver los pares en pantallas individuales de lámina de aluminio, este cable tiene un índice de valor límite ACR (60 dB) más alto en comparación con los cables UTP. El cable es ideal para las diferentes aplicaciones de alta frecuencia.

Precios:Latiguillo de cable SSTP cat7 de 1m a 3m ( 4,56 - 7,67€).Rollo de 300m cable SSTP cat5e 215€. Publicado por Alejandro Chafer en 09:35 No hay comentarios:Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCable de par trenzado FTP:

FTP:

-->Cable de par trenzado con Pantalla Global (FTP, Foiled Twisted Pair)En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantallado global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.Tiene un precio intermedio entre el UTP y STP.

Precios:Latiguillo de cable FTP cat5e de 1m a 3m ( 1,02 - 3,06€).Rollo de 300m cable FTP cat5e 110€.Publicado por Alejandro Chafer en 09:17 No hay comentarios:Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCable de par trenzado STP:

STP:-->STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Por tanto, es un

Page 72: Modulo de Equipo Microinformatico

cable más protegido, pero menos flexible que el primero. el sistema de trenzado es idéntico al del cable UTP. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios.

Precios: Latiguillo de cable STP cat5e de 1m a 3m (3,10 - 7,95€).Rollo de 300m cable STP cat5e 149,00€Publicado por Alejandro Chafer en 08:33 No hay comentarios:Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCable de par trenzado UTP:

UTP-->UTP es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones.Se trata de una vía de conexión con un par de conductores eléctricos entrelazados de tal manera que logran eliminar la diafonía de otros cables y las interferencias de medios externos.Se usa en distintas clases de conexiones locales. Su fabricación no es costosa y son de simple utilización, aunque una de sus desventajas es la mayor aparición de fallos que en las otras clases de cables, así como su pobre desempeño cuando la distancia es considerable y no se regenera la señal.

Categorías, Tipo y Uso:

- Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbps.- Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbps.- Categoría 3 : Velocidad de transmisión de 10 Mbps. Con este tipo de cables se implementa las redes Ethernet 10-Base-T- Categoría 4 : La velocidad de transmisión llega a 16 bps.- Categoría 5 : Puede transmitir datos hasta 100 Mbps.- Categoría 6 : No esta estandarizada aunque ya esta utilizándose. Se definirán sus características para un ancho de banda de 250 MHz.- Categoría 7: Definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 MHz. El gran inconveniente de esta categoría es el tipo de conector que utiliza.

Fibra óptica

Page 73: Modulo de Equipo Microinformatico

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

HistoriaDaniel Colladon fue el primero en describir la "fuente de luz" en el artículo que en 1842 tituló On the reflections of a ray of light inside a parabolic liquid stream. Ilustración de este último artículo de Colladon, en 1884.

El uso de la luz para la codificación de señales no es nuevo, los antiguos griegos usaban espejos para transmitir información, de modo rudimentario, usando luz solar. En 1792, Claude Chappe diseñó un sistema de telegrafía óptica, que mediante el uso de un código y torres y espejos distribuidos a lo largo de los 200 km que separan Lille y París, conseguía transmitir un mensaje en tan sólo 16 minutos.

La gran novedad aportada en nuestra época es la de haber conseguido “domar” la luz, de modo que sea posible que se propague dentro de un cable tendido por el hombre. El uso de la luz guiada, de modo que no expanda en todas direcciones, sino en una muy concreta y predefinida se ha conseguido mediante la fibra óptica, que podemos pensar como un conducto de vidrio -fibra de vidrio ultra delgada- protegida por un material aislante que sirve para transportar la señal lumínica de un punto a otro.

Además tiene muchas otras ventajas, como bajas pérdidas de señal, tamaño y peso reducido, inmunidad frente a emisiones electromagnéticas y de radiofrecuencia y seguridad.

Como resultado de estudios en física enfocados de la óptica, se descubrió un nuevo modo de empleo para la luz llamado rayo láser. Este último es usado con mayor vigor en el área de las telecomunicaciones, debido a lo factible que es enviar mensajes con altas velocidades y con una amplia cobertura. Sin embargo, no existía un conducto para hacer viajar los fotones originados por el láser.

La posibilidad de controlar un rayo de luz, dirigiéndolo en una trayectoria recta, se conoce desde hace mucho tiempo. En 1820, Augustin-Jean Fresnel ya conocía las ecuaciones por las que rige la captura de la luz dentro de una placa de cristal lisa. Su ampliación a lo que entonces se conocía como cables de vidrio fue obra de D. Hondros y Peter Debye en 1910.

El confinamiento de la luz por refracción, el principio de que posibilita la fibra óptica, fue demostrado por Daniel Colladon y Jacques Babinet en París en los comienzos de la

Page 74: Modulo de Equipo Microinformatico

década de 1840. El físico irlandés John Tyndall descubrió que la luz podía viajar dentro de un material (agua), curvándose por reflexión interna, y en 1870 presentó sus estudios ante los miembros de la Real Sociedad.1 A partir de este principio se llevaron a cabo una serie de estudios, en los que demostraron el potencial del cristal como medio eficaz de transmisión a larga distancia. Además, se desarrollaron una serie de aplicaciones basadas en dicho principio para iluminar corrientes de agua en fuentes públicas. Más tarde, J. L. Baird registró patentes que describían la utilización de bastones sólidos de vidrio en la transmisión de luz, para su empleo en un primitivo sistema de televisión de colores. El gran problema, sin embargo, era que las técnicas y los materiales usados no permitían la transmisión de la luz con buen rendimiento. Las pérdidas eran grandes y no había dispositivos de acoplamiento óptico.

Solamente en 1950 las fibras ópticas comenzaron a interesar a los investigadores, con muchas aplicaciones prácticas que estaban siendo desarrolladas. En 1952, el físico Narinder Singh Kapany, apoyándose en los estudios de John Tyndall, realizó experimentos que condujeron a la invención de la fibra óptica.

Uno de los primeros usos de la fibra óptica fue emplear un haz de fibras para la transmisión de imágenes, que se usó en el endoscopio médico. Usando la fibra óptica, se consiguió un endoscopio semiflexible, el cual fue patentado por la Universidad de Míchigan en 1956. En este invento se usaron unas nuevas fibras forradas con un material de bajo índice de refracción, ya que antes se impregnaban con aceites o ceras. En esta misma época, se empezaron a utilizar filamentos delgados como el pelo que transportaban luz a distancias cortas, tanto en la industria como en la medicina, de forma que la luz podía llegar a lugares que de otra forma serían inaccesibles. El único problema era que esta luz perdía hasta el 99% de su intensidad al atravesar distancias de hasta 9 metros de fibra.

Charles K. Kao, en su tesis doctoral de 1956, estimó que las máximas pérdidas que debería tener la fibra óptica, para que resultara práctica en enlaces de comunicaciones, eran de 20 decibelios por kilómetro.

En 1966, en un comunicado dirigido a la Asociación Británica para el Avance de la Ciencia, los investigadores Charles K. Kao y G. A. Hockham, de los laboratorios de Standard Telecommunications, en Inglaterra, afirmaron que se podía disponer de fibras de una transparencia mayor y propusieron el uso de fibras de vidrio y luz, en lugar de electricidad y conductores metálicos, en la transmisión de mensajes telefónicos. La obtención de tales fibras exigió grandes esfuerzos de los investigadores, ya que las fibras hasta entonces presentaban pérdidas del orden de 100 dB/km, además de una banda pasante estrecha y una enorme fragilidad mecánica. Este estudio constituyó la base para mejorar las pérdidas de las señales ópticas que hasta el momento eran muy significativas y no permitían el aprovechamiento de esta tecnología. En un artículo teórico, demostraron que las grandes pérdidas características de las fibras existentes se debían a impurezas diminutas intrínsecas del cristal. Mientras tanto, como resultado de los esfuerzos, se hicieron nuevas fibras con atenuación de 20 dB/km y una banda pasante de 1 GHz para un largo de 1 km, con la perspectiva de sustituir los cables coaxiales. La utilización de fibras de 100 µm de diámetro, envueltas en nylon resistente, permitirían la construcción de hilos tan fuertes que no podían romperse con las manos. Hoy ya existen fibras ópticas con atenuaciones tan pequeñas de hasta 1 dB/km, lo que es muchísimo menor a las pérdidas de un cable coaxial.

Page 75: Modulo de Equipo Microinformatico

El artículo de Kao-Hockman estimuló a algunos investigadores a producir dichas fibras con bajas pérdidas. El gran avance se produjo en 1970, cuando los investigadores Maurer, Keck, Schultz y Zimar que trabajaban para Corning Glass, fabricaron la primera fibra óptica aplicando impurezas de titanio en sílice, con cientos de metros de largo con la claridad cristalina que Kao y Hockman habían propuesto. Las pérdidas eran de 17 dB/km. Durante esta década las técnicas de fabricación se mejoraron, consiguiendo pérdidas de tan solo 0,5 dB/km.

Poco después, Panish y Hayashi, de los laboratorios Bell, mostraron un láser de semiconductores que podía funcionar continuamente a temperatura ambiente. En 1978 ya se transmitía a 10 Gb km/segundos. Además, John MacChesney y sus colaboradores, también de los laboratorios Bell, desarrollaron independientemente métodos de preparación de fibras. Todas estas actividades marcaron un punto decisivo ya que ahora, existían los medios para llevar las comunicaciones de fibra óptica fuera de los laboratorios, al campo de la ingeniería habitual. Durante la siguiente década, a medida que continuaban las investigaciones, las fibras ópticas mejoraron constantemente su transparencia.

El 22 de abril de 1977, General Telephone and Electronics envió la primera transmisión telefónica a través de fibra óptica, en 6 Mbit/s, en Long Beach, California.

El amplificador que marcó un antes y un después en el uso de la fibra óptica en conexiones interurbanas, reduciendo el coste de ellas, fue el amplificador óptico inventado por David N. Payne, de la Universidad de Southampton, y por Emmanuel Desurvire en los Laboratorios Bell. A ambos se les concedió la Medalla Benjamin Franklin en 1988.Cable submarino de fibra óptica.

En 1980, las mejores fibras eran tan transparentes que una señal podía atravesar 240 kilómetros de fibra antes de debilitarse hasta ser indetectable. Pero las fibras ópticas con este grado de transparencia no se podían fabricar usando métodos tradicionales. El gran avance se produjo cuando se dieron cuenta de que el cristal de sílice puro, sin ninguna impureza de metal que absorbiese luz, solamente se podía fabricar directamente a partir de componentes de vapor, evitando de esta forma la contaminación que inevitablemente resultaba del uso convencional de los crisoles de fundición. El progreso se centraba ahora en seleccionar el equilibrio correcto de componentes del vapor y optimizar sus reacciones. La tecnología en desarrollo se basaba principalmente en el conocimiento de la termodinámica química, una ciencia perfeccionada por tres generaciones de químicos desde su adopción original por parte de Willard Gibbs, en el siglo XIX.

También en 1980, AT&T presentó a la Comisión Federal de Comunicaciones de los Estados Unidos un proyecto de un sistema de 978 kilómetros que conectaría las principales ciudades del corredor que iba de Boston a Washington D. C.. Cuatro años después, cuando el sistema comenzó a funcionar, su cable, de menos de 25 centímetros de diámetro, proporcionaba 80.000 canales de voz para conversaciones telefónicas simultáneas. Para entonces, la longitud total de los cables de fibra únicamente en los Estados Unidos alcanzaba 400.000 kilómetros (suficiente para llegar a la luna).

Page 76: Modulo de Equipo Microinformatico

Pronto, cables similares atravesaron los océanos del mundo. El primer enlace transoceánico con fibra óptica fue el TAT-8 que comenzó a operar en 1988, usando un cristal tan transparente que los amplificadores para regenerar las señales débiles se podían colocar a distancias de más de 64 kilómetros. Tres años después, otro cable transatlántico duplicó la capacidad del primero. Los cables que cruzan el Pacífico también han entrado en funcionamiento. Desde entonces, se ha empleado fibra óptica en multitud de enlaces transoceánicos o entre ciudades, y paulatinamente se va extendiendo su uso desde las redes troncales de las operadoras hacia los usuarios finales.

Hoy en día, debido a sus mínimas pérdidas de señal y a sus óptimas propiedades de ancho de banda, la fibra óptica puede ser usada a distancias más largas que el cable de cobre. Además, las fibras por su peso y tamaño reducido, hace que sea muy útil en entornos donde el cable de cobre sería impracticable.Proceso de fabricaciónArtículo principal: Fabricación de la fibra óptica

Una vez obtenida mediante procesos químicos la materia de la fibra óptica, se pasa a su fabricación. Proceso continuo en el tiempo que básicamente se puede describir a través de tres etapas; la fabricación de la preforma, el estirado de ésta y por último las pruebas y mediciones. Para la creación de la preforma existen cuatro procesos que son principalmente utilizados.

La etapa de fabricación de la preforma puede ser a través de alguno de los siguientes métodos:

M.C.V.D Modified Chemical Vapor Deposition

Fue desarrollado originalmente por Corning Glass y modificado por los Laboratorios Bell Telephone para su uso industrial. Utiliza un tubo de cuarzo puro de donde se parte y es depositado en su interior la mezcla de dióxido de silicio y aditivos de dopado en forma de capas concéntricas. A continuación en el proceso industrial se instala el tubo en un torno giratorio. El tubo es calentado hasta alcanzar una temperatura comprendida entre 1.400 °C y 1.600 °C mediante un quemador de hidrógeno y oxígeno. Al girar el torno, el quemador comienza a desplazarse a lo largo del tubo. Por un extremo del tubo se introducen los aditivos de dopado, parte fundamental del proceso, ya que de la proporción de estos aditivos dependerá el perfil final del índice de refracción del núcleo. La deposición de las sucesivas capas se obtienen de las sucesivas pasadas del quemador, mientras el torno gira; quedando de esta forma sintetizado el núcleo de la fibra óptica. La operación que resta es el colapso, se logra igualmente con el continuo desplazamiento del quemador, solo que ahora a una temperatura comprendida entre 1.700 °C y 1.800 °C. Precisamente es ésta temperatura la que garantiza el ablandamiento del cuarzo, convirtiéndose así el tubo en el cilindro macizo que constituye la preforma. Las dimensiones de la preforma suelen ser de un metro de longitud útil y de un centímetro de diámetro exterior.

V.A.D Vapor Axial Deposition

Su funcionamiento se basa en la técnica desarrollada por la Nippon Telephone and Telegraph (N.T.T), muy utilizado en Japón por compañías dedicadas a la fabricación de fibras ópticas. La materia prima que utiliza es la misma que el método M.C.V.D, su

Page 77: Modulo de Equipo Microinformatico

diferencia con éste radica, que en este último solamente se depositaba el núcleo, mientras que en este además del núcleo de la FO se deposita el revestimiento. Por esta razón debe cuidarse que en la zona de deposición axial o núcleo, se deposite más dióxido de germanio que en la periferia, lo que se logran a través de la introducción de los parámetros de diseño en el software que sirve de apoyo en el proceso de fabricación. A partir de un cilindro de vidrio auxiliar que sirve de soporte para la preforma, se inicia el proceso de creación de ésta, depositándose ordenadamente los materiales, a partir del extremo del cilindro quedando así conformada la llamada "preforma porosa". Conforme su tasa de crecimiento se va desprendiendo del cilindro auxiliar de vidrio. El siguiente paso consiste en el colapsado, donde se somete la preforma porosa a una temperatura comprendida entre los 1.500 °C y 1.700 °C, lográndose así el reblandecimiento del cuarzo. Quedando convertida la preforma porosa hueca en su interior en el cilindro macizo y transparente, mediante el cual se suele describir la preforma.

Comparado con el método anterior (M.C.V.D) tiene la ventaja de que permite obtener preformas con mayor diámetro y mayor longitud, a la vez que precisa un menor aporte energético. El inconveniente más destacado es la sofisticación del equipamiento necesario para su realización.

O.V.D Outside Vapor Deposition

Desarrollado por Corning Glass Work. Parte de una varilla de substrato cerámica y un quemador. En la llama del quemador son introducidos los cloruros vaporosos y ésta caldea la varilla. A continuación se realiza el proceso denominado síntesis de la preforma, que consiste en el secado de la misma mediante cloro gaseoso y el correspondiente colapsado de forma análoga a los realizados con el método V.A.D, quedando así sintetizados el núcleo y revestimiento de la preforma.

Entre las Ventajas, es de citar que las tasas de deposición que se alcanzan son del orden de 4.3g/min, lo que representa una tasa de fabricación de FO de 5km/h, habiendo sido eliminadas las pérdidas iniciales en el paso de estirado de la preforma. También es posible la fabricación de fibras de muy baja atenuación y de gran calidad mediante la optimización en el proceso de secado, porque los perfiles así obtenidos son lisos y sin estructura anular reconocible.

P.C.V.D Plasma Chemical Vapor Deposition

Es desarrollado por Philips, se caracteriza por la obtención de perfiles lisos sin estructura anular reconocible. Su principio se basa en la oxidación de los cloruros de silicio y germanio, creando en éstos un estado de plasma, seguido del proceso de deposición interior.La etapa de estirado de la preforma

Sea cualquiera que se utilice de las técnicas que permiten la construcción de la preforma, es común a todas el proceso de estirado de ésta. Consiste básicamente en la existencia de un horno tubular abierto, en cuyo interior se somete la preforma a una temperatura de 2.000 °C, logrando así el reblandecimiento del cuarzo y quedando fijado el diámetro exterior de la FO. Este diámetro se ha de mantener constante mientras se aplica una tensión sobre la preforma, para lograr esto precisamente la constancia y uniformidad en la tensión de tracción y la ausencia de corrientes de convección en el

Page 78: Modulo de Equipo Microinformatico

interior del horno, son los factores que lo permiten. En este proceso se ha de cuidar que en la atmósfera interior del horno esté aislada de partículas provenientes del exterior para evitar que la superficie reblandecida de la FO pueda ser contaminada, o se puedan crear microfisuras, con la consecuente e inevitable rotura de la fibra. También es aquí donde se aplica a la fibra un material sintético, que generalmente es un polimerizado viscoso, el cual posibilita las elevadas velocidades de estirado, comprendidas entre 1m/sg y 3m/sg, conformándose así una capa uniforme sobre la fibra totalmente libre de burbujas e impurezas. Posteriormente se pasa al endurecimiento de la protección antes descrita quedando así la capa definitiva de polímero elástico. Esto se realiza habitualmente mediante procesos térmicos o a través de procesos de reacciones químicas mediante el empleo de radiaciones ultravioletas.Aplicaciones

Su uso es muy variado: desde comunicaciones digitales y joyas, pasando por sensores y llegando a usos decorativos, como árboles de Navidad, veladores y otros elementos similares. Aplicaciones de la fibra monomodo: Cables submarinos, cables interurbanos, etc.1998 joya en Fibra óptica oro blanco y diamantes ganadora de competencia de design en Tokio.Comunicaciones con fibra óptica

La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen.Sensores de fibra óptica

Las fibras ópticas se pueden utilizar como sensores para medir la tensión, la temperatura, la presión y otros parámetros. El tamaño pequeño y el hecho de que por ellas no circula corriente eléctrica le da ciertas ventajas respecto al sensor eléctrico.

Las fibras ópticas se utilizan como hidrófonos para los sismos o aplicaciones de sónar. Se ha desarrollado sistemas hidrofónicos con más de 100 sensores usando la fibra óptica. Los hidrófonos son usados por la industria de petróleo así como las marinas de guerra de algunos países. La compañía alemana Sennheiser desarrolló un micrófono que trabajaba con un láser y las fibras ópticas.

Los sensores de fibra óptica para la temperatura y la presión se han desarrollado para pozos petrolíferos. Estos sensores pueden trabajar a mayores temperaturas que los sensores de semiconductores.

Otro uso de la fibra óptica como un sensor es el giroscopio óptico que usa el Boeing 767 y el uso en microsensores del hidrógeno.Iluminación

Otro uso que le podemos dar a la fibra óptica es el de iluminar cualquier espacio. Debido a las ventajas que este tipo de iluminación representa en los últimos años ha empezado a ser muy utilizado.

Page 79: Modulo de Equipo Microinformatico

Entre las ventajas de la iluminación por fibra podemos mencionar:

Ausencia de electricidad y calor: Esto se debe a que la fibra sólo tiene la capacidad de transmitir los haces de luz además de que la lámpara que ilumina la fibra no está en contacto directo con la misma. Se puede cambiar de color la iluminación sin necesidad de cambiar la lámpara: Esto se debe a que la fibra puede transportar el haz de luz de cualquier color sin importar el color de la fibra. Con una lámpara se puede hacer una iluminación más amplia por medio de fibra: Esto es debido a que con una lámpara se puede iluminar varias fibras y colocarlas en diferentes lugares.

Más usos de la fibra óptica

Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión. La fibra óptica se puede emplear como sensor para medir tensiones, temperatura, presión así como otros parámetros. Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño. Los endoscopios industriales se usan para propósitos similares, como por ejemplo, para inspeccionar el interior de turbinas. Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad. Líneas de abonado Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio. Se emplea como componente en la confección del hormigón translúcido, invención creada por el arquitecto húngaro Ron Losonczi, que consiste en una mezcla de hormigón y fibra óptica formando un nuevo material que ofrece la resistencia del hormigón pero adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par.

Características

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.Núcleo y revestimiento de la fibra óptica.

Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.

Page 80: Modulo de Equipo Microinformatico

En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

A lo largo de toda la creación y desarrollo de la fibra óptica, algunas de sus características han ido cambiando para mejorarla. Las características más destacables de la fibra óptica en la actualidad son:

Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales. Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra. Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos. Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.

Funcionamiento

Los principios básicos de su funcionamiento se justifican aplicando las leyes de la óptica geométrica, principalmente, la ley de la refracción (principio de reflexión interna total) y la ley de Snell.

Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el revestimiento, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo límite.Ventajas

Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden del Ghz). Pequeño tamaño, por lo tanto ocupa poco espacio. Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita la instalación enormemente. Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que resulta unas nueve veces menos que el de un cable convencional. Inmunidad total a las perturbaciones de origen electromagnético, lo que implica una calidad de transmisión muy buena, ya que la señal es inmune a las tormentas, chisporroteo... Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el debilitamiento de la energía lumínica en recepción, además, no radia nada, lo que es particularmente interesante para aplicaciones que requieren alto nivel de confidencialidad. No produce interferencias.

Page 81: Modulo de Equipo Microinformatico

Insensibilidad a los parásitos, lo que es una propiedad principalmente utilizada en los medios industriales fuertemente perturbados (por ejemplo, en los túneles del metro). Esta propiedad también permite la coexistencia por los mismos conductos de cables ópticos no metálicos con los cables de energía eléctrica. Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar distancias importantes sin elementos activos intermedios. Puede proporcionar comunicaciones hasta los 70 km. antes de que sea necesario regenerar la señal, además, puede extenderse a 150 km. utilizando amplificadores láser. Gran resistencia mecánica (resistencia a la tracción, lo que facilita la instalación). Resistencia al calor, frío, corrosión. Facilidad para localizar los cortes gracias a un proceso basado en la telemetría, lo que permite detectar rápidamente el lugar y posterior reparación de la avería, simplificando la labor de mantenimiento. Con un coste menor respecto al cobre. Factores ambientales.

Desventajas

A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:

La alta fragilidad de las fibras. Necesidad de usar transmisores y receptores más caros. Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de ruptura del cable. No puede transmitir electricidad para alimentar repetidores intermedios. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica. La fibra óptica convencional no puede transmitir potencias elevadas.2 No existen memorias ópticas. La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados. Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica. Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.

Tipos

Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo.Tipos de fibra óptica.Fibra multimodo

Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan

Page 82: Modulo de Equipo Microinformatico

comúnmente en aplicaciones de corta distancia, menores a 2 km, es simple de diseñar y económico.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:

Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal. Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales.

Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda se incluye el +pichar (multimodo sobre láser) a los ya existentes OM1 y OM2 (multimodo sobre LED).

OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser (VCSEL) como emisores.

Bajo OM3 se han conseguido hasta 2000 MHz km (10 Gbit/s), es decir, una velocidades 10 veces mayores que con OM1.Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gbit/s).Tipos según su diseño

De acuerdo a su diseño, existen dos tipos de cable de fibra ópticaCable de estructura holgada

Es un cable empleado tanto para exteriores como para interiores que consta de varios tubos de fibra rodeando un miembro central de refuerzo y provisto de una cubierta protectora. Cada tubo de fibra, de dos a tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser huecos o estar llenos de un gel hidrófugo que actúa como protector antihumedad impidiendo que el agua entre en la fibra. El tubo holgado aísla la fibra de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

Page 83: Modulo de Equipo Microinformatico

Su núcleo se complementa con un elemento que le brinda resistencia a la tracción que bien puede ser de varilla flexible metálica o dieléctrica como elemento central o de hilaturas de Aramida o fibra de vidrio situadas periféricamente.Cable de estructura ajustada

Es un cable diseñado para instalaciones en el interior de los edificios, es más flexible y con un radio de curvatura más pequeño que el que tienen los cables de estructura holgada.

Contiene varias fibras con protección secundaria que rodean un miembro central de tracción, todo ello cubierto de una protección exterior. Cada fibra tiene una protección plástica extrusionada directamente sobre ella, hasta alcanzar un diámetro de 900 µm rodeando al recubrimiento de 250 µm de la fibra óptica. Esta protección plástica además de servir como protección adicional frente al entorno, también provee un soporte físico que serviría para reducir su coste de instalación al permitir reducir las bandejas de empalmes.Componentes de la fibra óptica

Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores, el tipo de emisor del haz de luz, los conversores de luz, etc.

Transmisor de energía óptica. Lleva un modulador para transformar la señal electrónica entrante a la frecuencia aceptada por la fuente luminosa, la cual convierte la señal electrónica (electrones) en una señal óptica (fotones) que se emite a través de la fibra óptica.

Detector de energía óptica. Normalmente es un fotodiodo que convierte la señal óptica recibida en electrones (es necesario también un amplificador para generar la señal)

Su componente es el silicio y se conecta a la fuente luminosa y al detector de energía óptica. Dichas conexiones requieren una tecnología compleja.Tipos de pulido

Los extremos de la fibra necesitan un acabado específico en función de su forma de conexión. Los acabados más habituales son:

Plano: Las fibras se terminan de forma plana perpendicular a su eje. PC: (Phisical Contact) Las fibras son terminadas de forma convexa, poniendo en contacto los núcleos de ambas fibras. SPC: (Super PC) Similar al PC pero con un acabado más fino. Tiene menos pérdidas de retorno. UPC: (Ultra PC) Similar al anterior pero aún mejor. Enhanced UPC: Mejora del anterior para reducir las pérdidas de retorno. APC: (Angled PC) Similar al UPC pero con el plano de corte ligeramente inclinado. Proporciona unas pérdidas similares al Enhanced UPC.

Tipos de conectores

Page 84: Modulo de Equipo Microinformatico

Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:Tipos de conectores de la fibra óptica.

FC, que se usa en la transmisión de datos y en las telecomunicaciones. FDDI, se usa para redes de fibra óptica. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. SC y SC-Dúplex se utilizan para la transmisión de datos. ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

Emisores del haz de luz

Estos dispositivos se encargan de convertir la señal eléctrica en señal luminosa, emitiendo el haz de luz que permite la transmisión de datos, estos emisores pueden ser de dos tipos:

LEDs. Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es muy grande, además de ser económicos. Láseres. Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos, se puede usar con los dos tipos de fibra, monomodo y multimodo, pero por el contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los LEDs y también son mucho más costosos.

Conversores luz-corriente eléctrica

Este tipo de dispositivos convierten las señales luminosas que proceden de la fibra óptica en señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma de onda de la señal moduladora.

Se fundamenta en el fenómeno opuesto a la recombinación, es decir, en la generación de pares electrón-hueco a partir de los fotones. El tipo más sencillo de detector corresponde a una unión semiconductora P-N.

Las condiciones que debe cumplir un fotodetector para su utilización en el campo de las comunicaciones, son las siguientes:

La corriente inversa (en ausencia de luz) debe ser muy pequeña, para así poder detectar señales ópticas muy débiles (alta sensibilidad). Rapidez de respuesta (gran ancho de banda). El nivel de ruido generado por el propio dispositivo ha de ser mínimo.

Hay dos tipos de detectores: los fotodiodos PIN y los de avalancha APD.

Detectores PIN: su nombre viene de que se componen de una unión P-N y entre esa unión se intercala una nueva zona de material intrínseco (I), la cual mejora la eficacia del detector.

Page 85: Modulo de Equipo Microinformatico

Se utiliza principalmente en sistemas que permiten una fácil discriminación entre posibles niveles de luz y en distancias cortas.

Detectores APD: los fotodiodos de avalancha son fotodetectores que muestran, aplicando un alto voltaje en inversa, un efecto interno de ganancia de corriente (aproximadamente 100), debido a la ionización de impacto (efecto avalancha). El mecanismo de estos detectores consiste en lanzar un electrón a gran velocidad (con la energía suficiente), contra un átomo para que sea capaz de arrancarle otro electrón.

Estos detectores se pueden clasificar en tres tipos:

de silicio: presentan un bajo nivel de ruido y un rendimiento de hasta el 90% trabajando en primera ventana. Requieren alta tensión de alimentación (200-300V). de germanio: aptos para trabajar con longitudes de onda comprendidas entre 1000 y 1300 nm y con un rendimiento del 70%. de compuestos de los grupos III y V.

Cables de fibra ópticaSección de un cable de fibra óptica.Conectores de cable de fibra óptica tipo ST.

Un cable de fibra óptica está compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida que le confieren la necesaria resistencia a la tracción.

Los cables de fibra óptica proporcionan una alternativa sobre los coaxiales en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas tiene un tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor.

Por otro lado, el peso del cable de fibra óptica es muchísimo menor que el de los coaxiales, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m.

La “fibra óptica” no se suele emplear tal y como se obtiene tras su proceso de creación (tan sólo con el revestimiento primario), sino que hay que dotarla de más elementos de refuerzo que permitan su instalación sin poner en riesgo al vidrio que la conforma. Es un proceso difícil de llevar a cabo, ya que el vidrio es quebradizo y poco dúctil. Además, la sección de la fibra es muy pequeña, por lo que la resistencia que ofrece a romperse es prácticamente nula. Es por tanto necesario protegerla mediante la estructura que denominamos cable.Las funciones del cable

Las funciones del cable de fibra óptica son varias. Actúa como elemento de protección de la(s) fibra(s) óptica(s) que hay en su interior frente a daños y fracturas que puedan producirse tanto en el momento de su instalación como a lo largo de la vida útil de ésta. Además, proporciona suficiente consistencia mecánica para que pueda manejarse en las mismas condiciones de tracción, compresión, torsión y medioambientales que los cables

Page 86: Modulo de Equipo Microinformatico

de conductores. Para ello incorporan elementos de refuerzo y aislamiento frente al exterior.Instalación y explotación

Referente a la instalación y explotación del cable, nos encontramos frente a la cuestión esencial de qué tensión es la máxima que debe admitirse durante el tendido para que el cable no se rompa y se garantice una vida media de unos 20 años.

Técnicas de empalme: Los tipos de empalmes pueden ser:

Empalme mecánico con el cual se pueden provocar pérdidas del orden de 0,5 dB. Empalme con pegamentos con el cual se pueden provocar pérdidas del orden de 0,2 dB. Empalme por fusión de arco eléctrico con el cual se logran pérdidas del orden de 0,02 dB.

Elementos y diseño del cable de fibra óptica

La estructura de un cable de fibra óptica dependerá en gran medida de la función que deba desempeñar esa fibra. A pesar de esto, todos los cables tienen unos elementos comunes que deben ser considerados y que comprenden: el revestimiento secundario de la fibra o fibras que contiene; los elementos estructurales y de refuerzo; la funda exterior del cable, y las protecciones contra el agua. Existen tres tipos de “revestimiento secundario”:

“Revestimiento ceñido”: Consiste en un material (generalmente plástico duro como el nylon o el poliéster) que forma una corona anular maciza situada en contacto directo con el revestimiento primario. Esto genera un diámetro externo final que oscila entre 0’5 y 1 mm. Esto proporciona a la fibra una protección contra microcurvaturas, con la salvedad del momento de su montaje, que hay que vigilar que no las produzca ella misma.

“Revestimiento holgado hueco”: Proporciona una cavidad sobredimensionada. Se emplea un tubo hueco extruido (construido pasando un metal candente por el plástico) de material duro, pero flexible, con un diámetro variable de 1 a 2 mm. El tubo aísla a la fibra de vibraciones y variaciones mecánicas y de temperatura externas.

“Revestimiento holgado con relleno”: El revestimiento holgado anterior se puede rellenar de un compuesto resistente a la humedad, con el objetivo de impedir el paso del agua a la fibra. Además ha de ser suave, dermatológicamente inocuo, fácil de extraer, autorregenerativo y estable para un rango de temperaturas que oscila entre los ¬ 55 y los 85 °C Es frecuente el empleo de derivados del petróleo y compuestos de silicona para este cometido.

Elementos estructurales

Los elementos estructurales no son cable y tienen como misión proporcionar el núcleo alrededor del cual se sustentan las fibras, ya sean trenzadas alrededor de él o dispersándose de forma paralela a él en ranuras practicadas sobre el elemento a tal efecto.

Page 87: Modulo de Equipo Microinformatico

Elementos de refuerzo

Tienen por misión soportar la tracción a la que éste se ve sometido para que ninguna de sus fibras sufra una elongación superior a la permitida. También debe evitar posibles torsiones. Han de ser materiales flexibles y, ya que se emplearán kilómetros de ellos han de tener un coste asequible. Se suelen utilizar materiales como el acero, Kevlar y la fibra de vidrio.Funda

Por último, todo cable posee una funda, generalmente de plástico cuyo objetivo es proteger el núcleo que contiene el medio de transmisión frente a fenómenos externos a éste como son la temperatura, la humedad, el fuego, los golpes externos, etc. Dependiendo de para qué sea destinada la fibra, la composición de la funda variará. Por ejemplo, si va a ser instalada en canalizaciones de planta exterior, debido al peso y a la tracción bastará con un revestimiento de polietileno extruido. Si el cable va a ser aéreo, donde sólo importa la tracción en el momento de la instalación nos preocupará más que la funda ofrezca resistencia a las heladas y al viento. Si va a ser enterrado, querremos una funda que, aunque sea más pesada, soporte golpes y aplastamientos externos. En el caso de las fibras submarinas la funda será una compleja superposición de varias capas con diversas funciones aislantes.Pérdida en los cables de Fibra Óptica

A la pérdida de potencia a través del medio se conoce como Atenuación, es expresada en decibelios, con un valor positivo en dB, es causada por distintos motivos, como la disminución en el ancho de banda del sistema, velocidad, eficiencia. La fibra de tipo multimodal, tiene mayor pérdida debido a que la onda luminosa se dispersa originada por las impurezas. Las principales causas de pérdida en el medio son:

Pérdidas por absorción Pérdida de Rayleigh Dispersión cromática Pérdidas por radiación Dispersión modal Pérdidas por acoplamiento

Pérdidas por absorción. Ocurre cuando las impurezas en la fibra absorben la luz, y esta se convierte en energía calorífica; las pérdidas normales van de 1 a 1000 dB/km.

Pérdida de Rayleigh. En el momento de la manufactura de la fibra, existe un momento donde no es líquida ni sólida y la tensión aplicada durante el enfriamiento puede provocar microscópicas irregularidades que se quedan permanentemente; cuando los rayos de luz pasan por la fibra, estos se difractan haciendo que la luz vaya en diferentes direcciones.

Dispersión cromática. Esta dispersión sólo se observa en las fibras tipo unimodal, ocurre cuando los rayos de luz emitidos por la fuente y se propagan sobre el medio, no llegan al extremo opuesto en el mismo tiempo; esto se puede solucionar cambiando el emisor fuente.

Page 88: Modulo de Equipo Microinformatico

Pérdidas por radiación. Estas pérdidas se presentan cuando la fibra sufre de dobleces, esto puede ocurrir en la instalación y variación en la trayectoria, cuando se presenta discontinuidad en el medio.

Dispersión modal. Es la diferencia en los tiempos de propagación de los rayos de luz.

Pérdidas por acoplamiento. Las pérdidas por acoplamiento se dan cuando existen uniones de fibra, se deben a problemas de alineamiento.Conectores

Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST,LC,FC Y SC.

El conector SC (Set and Connect) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST (Set and Twist) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales.Estándar y protocolo de canal de fibraEstándar

El Estándar de Canal de Fibra (FCS por las siglas en inglés de Fibre Channel Standard ), define un mecanismo de transferencia de datos de alta velocidad, que puede ser usado para conectar estaciones de trabajo, mainframes, supercomputadoras, dispositivos de almacenamiento, por ejemplo. FCS está dirigido a la necesidad de transferir a muy alta velocidad un gran volumen de información y puede reducir a los sistemas de manufactura, de la carga de soportar una gran variedad de canales y redes, así mismo provee de un solo estándar para las redes, almacenamiento y la transferencia de datos.Protocolo UNI

Es la interfaz entre el protocolo SCSI y el canal de fibra.

Las principales características son las siguientes:

Lleva a cabo de 266 Mbit/s a 4 Gbit/s. Soporta tanto medios ópticos como eléctricos, trabajando de 133 Mbit/s a 1062 Mbit/s con distancias superiores a 10 km. Soporte para múltiples niveles de costo y performance. Habilidad para transmitir múltiples juegos de comandos, incluidos IP, SCSI, IPI, HIPPI-FP, audio y video.

El canal de fibra consiste en las siguientes capas:

FC-0 – la interfaz hacia la capa física FC-1 – la codificación y decodificación de los datos capa de enlace. FC-2 – la transferencia de tramas, secuencias e intercambio, comprende el protocolo de unidad de información (PDU). FC-3 – servicios comunes requeridos para las características avanzadas como el desarmado de tramas y multicast. FC-4 – interfaz de aplicación que puede ejecutarse sobre el canal de fibra como el protocolo de canal de fibra para SCSI (FCP)