Está en la página 1de 49

Apuntes Redes

Computacionales

PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información.
PDF generated at: Tue, 05 Oct 2010 02:53:30 UTC
Contenidos
Artículos
¿Qué es una red? 1
Red de computadoras 1
Red en bus 9
Red en estrella 11
Red en árbol 12
Carrier sense multiple access with collision detection 13

El Modelo OSI y las direcciones IP 15


Modelo OSI 15
Modelo TCP/IP 21
Dirección IP 22

Estándares de Redes Wired y Wireless 27


Capa física de Ethernet 27
Cable de Categoría 1 33
Cable de Categoría 2 33
Cable de Categoría 3 33
Cable de Categoría 4 34
IEEE 802.11 34

Referencias
Fuentes y contribuyentes del artículo 45
Fuentes de imagen, Licencias y contribuyentes 46

Licencias de artículos
Licencia 47
1

¿Qué es una red?

Red de computadoras
Este artículo o sección necesita una revisión de ortografía y gramática (sugerencias para mejorar tu ortografía). Cuando se haya
corregido, borra esta plantilla, por favor.

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia
entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audioy vídeo por
ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por
la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con
un alcance definido.

Intranet
Una Intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Se trata de una
red interna que se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en
muchas de las plataformas de hardware y en proyectos por cable.
El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software.
La Intranet puede coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas
patrimoniales" existentes que incluyen sistemas centrales, redes Novell, miniordenadores y varias bases de datos,
están integrados en una intranet mediante una amplia variedad de herramientas.
Un ejemplo de aplicación práctica de una Intranet es el acceso a bases de datos patrimoniales mediante su interfaz de
entrada común (CGI). Con el mismo propósito, la Intranet también puede utilizar aplicaciones codificadas en el
lenguaje de programación Java para acceder a bases de datos patrimoniales.
La seguridad en una Intranet es complicada de implementar, ya que se trata de brindar seguridad tanto a usuarios
externos como internos, que supuestamente deben tener permiso para usar los servicios de la red.
Una Intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente funciona a través
de servicios de protocolo de comunicaciones como HTTP, FTP, SMTP, POP3 y otros de uso general.
En una Intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los
usuarios de esa red privada, no para los usuarios en general.
Red de computadoras 2

Clasificación de redes
• Por alcance:
• Red de área personal (PAN)
• Red de área local (LAN)
• Red de área de campus (CAN)
• Red de área metropolitana (MAN)
• Red de área amplia (WAN)
• Red de área simple (SPL)
• Red de área de almacenamiento (SAN)
• Por método de la conexión:
• Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
• Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
• Por relación funcional:
• Cliente-servidor
• Igual-a-Igual (p2p)
• Por Topología de red:
• Red en bus
• Red en estrella
• Red en anillo (o doble anillo)
• Red en malla (o totalmente conexa)
• Red en árbol
• Red mixta (cualquier combinación de las anteriores)
• Por la direccionalidad de los datos (tipos de transmisión)
• Simplex (unidireccionales): un Equipo Terminal de Datos
transmite y otro recibe. (p. ej. streaming)
• Half-Duplex (bidireccionales): sólo un equipo transmite a la
vez. También se llama Semi-Duplex (p. ej. una
comunicación por equipos de radio, si los equipos no son full
Arquitecturas de red.
dúplex, uno no podría transmitir (hablar) si la otra persona
está también transmitiendo (hablando) porque su equipo
estaría recibiendo (escuchando) en ese momento).
• Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej.
videoconferencia).
Red de computadoras 3

Protocolos de redes
El Protocolo de red o también Protocolo de Comunicación es el
conjunto de reglas que especifican el intercambio de datos u
órdenes durante la comunicación entre las entidades que forman
parte de una red.
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para WLan
• IEEE 802.15, estándar para Bluetooth
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth,
DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC
Red Token Ring.
Véanse también: Puente de red, Router, Switch y Hub

Para la disciplina científica y la ingeniería que estudia las redes de ordenadores, una red de ordenadores es el
conjunto de ordenadores conectados junto con un sistema de telecomunicaciones con el fin de comunicarse y
compartir recursos e información.
Expertos en la materia de discusión del establecimiento de una red dicen que si dos ordenadores están conectados
entre sí en forma de medio de comunicaciones constituyen una red. Sin embargo, unos afirman que una red se
constituye de tres ordenadores conectados o más. Por ejemplo, Telecommunications: Glossary of
Telecommunication Terms (traducido al español ->Telecomunicaciones: glosario de términos de
telecomunicación) explica que una red de ordenadores es “una red de los nodos de procesamiento de datos que se
interconectan con el fin de la comunicación de datos”. El término “red” que se define en el mismo documento es:
“una interconexión de tres entidades o más que se comunican”. Un ordenador conectado a un dispositivo (e.g.,
conectado a una impresora vía Ethernet, por ejemplo) también puede representar una red de ordenadores, aunque este
artículo no trata de dicha configuración.
Este artículo define que se requiere por lo menos dos ordenadores para formar una red. Las mismas funciones
básicas de este caso se pueden aplicar a redes más grandes.

Componentes básicos de las redes de ordenadores

El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host;
generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

Tarjetas de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes
alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de
red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser
transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único
por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho
identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las
ondas de radio (ej: red Wifi) en una señal que pueda interpretar el ordenador.
Red de computadoras 4

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de
ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de
sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto
significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica,
coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de
10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

Tipos de sitios de trabajo


Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular: sistemas con varias CPU, con
grandes cantidades de RAM y grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes
requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase
también la computadora de red).

Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
• Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la
red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para
lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de
trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los
clientes de la red.
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la
recepción y la distribución apropiadas de los fax.
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,
realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o Internet; p. ej., la entrada excesiva del IP de la voz
(VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el
acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas
telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros
procedimientos necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir,
la lógica de la presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la
piden en la red.
Red de computadoras 5

• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también
es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro
dispositivo, tal como un "print server", actuando como intermediario entre la impresora y el dispositivo que está
solicitando un trabajo de impresión de ser terminado
• Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En
estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien
realmente procesa los datos y envía pantallas de datos a los terminales.
• Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos
de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la
computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los
interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conectan la electrónica de
consumo, los dispositivos, tales como consolas vídeojuegos, están llegando a ser cada vez más comunes.
• Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier
punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo
RADIUS.
• Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores

Una red simple


Una red de ordenadores sencilla se puede construir de dos ordenadores, agregando un adaptador de la red
(controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable
cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo
de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una
conexión de red permanente o para usos caseros básicos del establecimiento de red.
Alternativamente, una red entre dos ordenadores se puede establecer sin aparato dedicado adicional, usando una
conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable
especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP
automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el
uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos
conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el
equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que
mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.
Red de computadoras 6

Redes prácticas
Las redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren
dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar.
Ejemplos de algunos de estos dispositivos especiales son: los concentradores (hubs), multiplexores (switches) y
enrutadores (routers).
Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad,
escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una
red de computadoras solucionando las necesidades de los usuarios.
• Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red.
• Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella.
• Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso.
• Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos.
• Confiabilidad: Es una medida de la probabilidad de falla.

Tipos de redes
• Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que
están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir
información y que permite comunicar a usuarios sin importar su ubicación geográfica.
• Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están
configuradas con clave de acceso personal.
• Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una
persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es
típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de
ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link). Las
redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y
FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red
tales como IrDA y Bluetooth.
• Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Nota:
Para los propósitos administrativos, las LANs grandes se dividen generalmente en segmentos lógicos más
pequeños llamados los Workgroups. Un Workgroups es un grupo de computadoras que comparten un sistema
común de recursos dentro de una LAN.
• Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de
computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a
los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya
no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN,
otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación
IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy
largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo
la libertad de administrarlas sin importar su ubicación física.
• Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar
conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una
base militar.
Red de computadoras 7

• Red de área metropolitana (MAN): una red que conecta las redes de un área (dos o más redes locales juntas)
pero que no se extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores
(routers) múltiples, los interruptores (switch) y los cubos están conectados para crear una MAN.
• Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales
como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del
Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
• Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de
discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de
conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
• Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado
la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros
presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Tipos de WAN
• Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales
nodos y/u otros tipos de dispositivos del Terminal.
• Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede
también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.

Red interna
Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la
“red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes
del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.
Estas redes pueden comunicarse al exterior utilizando NAT.

Internet
Una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas,
públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por
WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el
“Internet” con una “I” mayúscula para distinguirlo de otros internetworks genéricos.

Intranet y extranet
Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite,
el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede
también categorizar como el LAN, CAN, MAN, WAN.
Una configuración común de una LAN es una intranet. Los servidores web intranet difieren de los servidores web
públicos en que estos últimos no tienen acceso a la infraestructura de una empresa sin los permisos y las contraseñas
adecuadas. En una Intranet, los servidores web están instalados en la red y la tecnología de navegador se utiliza
como frontal común para acceder a información de tipo financiero o datos basados en texto o gráficos almacenados
en esos servidores.
Una Extranet es una Intranet parcialmente accesible para los foráneos autorizados. Mientras que una Intranet reside
dentro de un firewall y es accesible solo para las personas que son miembros de la misma empresa u organización,
una Extranet proporciona varios niveles de accesibilidad a los foráneos. Puede acceder a una Extranet sólo si dispone
de un nombre de usuario y contraseña validos y de acuerdo a esta información, se decide que partes de la Intranet
Red de computadoras 8

puede ver. Las Extranets ayudan a extender el alcance de las aplicaciones y los servicios basados en Intranet,
asegurando el acceso a empresas y usuarios externos.
Las Extranets enlazan clientes, proveedores, socios o comunidades de interés a una intranet corporativa sobre una
infraestructura compartida utilizando conexiones dedicadas.

Clasificación de las redes de ordenadores

Por capa de red


Clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren
ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas.

Por la escala
Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red
personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana
(MAN), o la red de área amplia (WAN).

Por método de la conexión


Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos
individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.

Por la relación funcional


Las redes de computadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de
la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par
(workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el
hardrive.

Por topología de la red


Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras,
una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las
transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.
Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.

Por los servicios proporcionados


Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén,
granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.
Red de computadoras 9

Por protocolo
Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red.
Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red.

Véase también
• Red de radio
• Nodo (establecimiento de una red)
• Topología de la red
• Gráfica del ampliador red
• Escalar-libre Diagrama de la red
• Internet
• Historia de Internet
• Simple Network Library

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Red de computadoras.Commons

Bibliografía
• Groth, David; Toby Skandier (2005). “Guía del estudio de redes, cuarta edición”. Sybex, Inc. ISBN
0-7821-4406-3.

Red en bus
Red cuya topología se caracteriza por tener un único canal de
comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para comunicarse entre sí.

Construcción
Los extremos del cable se terminan con una resistencia de acople
denominada terminador, que además de indicar que no existen más Red en topología de bus.

ordenadores en el extremo, permiten cerrar el bus por medio de un


acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A
diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.
Red en bus 10

Ventajas
• Facilidad de implementación y crecimiento.
• Simplicidad en la arquitectura.

Desventajas
• Hay un límite de equipos dependiendo de la calidad de la señal.
• Puede producirse degradación de la señal.
• Complejidad de reconfiguración y aislamiento de fallos.
• Limitación de las longitudes físicas del canal.
• Un problema en el canal usualmente degrada toda la red.
• El desempeño se disminuye a medida que la red crece.
• El canal requiere ser correctamente cerrado (caminos cerrados).
• Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• Es una red que ocupa mucho espacio.

Véase también
• Red de computadoras
• Red en estrella
• Red en anillo
• Red en árbol
• Red en malla
• Topología de red
• Topología en árbol
• Topología en malla
• hub
Red en estrella 11

Red en estrella
Una red en estrella es una red en la cual las estaciones están
conectadas directamente a un punto central y todas las comunicaciones
se han de hacer necesariamente a través de éste. Los dispositivos no
estan directamente conectados entre si y ademas de que no se permite
tanto trafico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central
activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área
local que tienen un enrutador (router), un conmutador (switch) o un
concentrador (hub) siguen esta topología. El nodo central en estas sería
Red en topología de estrella.
el enrutador, el conmutador o el concentrador, por el que pasan todos
los paquetes.

Ventajas
• Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.

Desventajas
• Si el nodo central falla, toda la red se desconecta.
• Es costosa, ya que requiere más cable que las topologías bus o anillo.
• El cable viaja por separado del hub a cada computadora.

Véase también
• Red de computadoras
• Topología de red
• Topología en árbol
• Topología en malla
• hub
Red en árbol 12

Red en árbol
Topología de red en la que los nodos están colocados en forma de
árbol. Desde una visión topológica, la conexión en árbol es parecida a
una serie de redes en estrella interconectadas salvo en que no tiene un
nodo central. En cambio, tiene un nodo de enlace troncal, generalmente
ocupado por un hub o switch, desde el que se ramifican los demás
nodos. Es una variación de la red en bus, la falla de un nodo no implica
interrupción en las comunicaciones. Se comparte el mismo canal de
comunicaciones.
Red en topología de árbol
La topología en árbol puede verse como una combinación de varias
topologías en estrella. Tanto la de árbol como la de estrella son
similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga
hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz
(estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones
sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita
identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la
presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las
señales cuando dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol


• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la
señal.
• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
• Permite priorizar y aislar las comunicaciones de distintas computadoras.
• Cableado punto a punto para segmentos individuales.
• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol


• Se requiere mucho cable.
• La medida de cada segmento viene determinada por el tipo de cable utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
• Es más difícil su configuración.
Carrier sense multiple access with collision detection 13

Carrier sense multiple access with collision


detection
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español,
"Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes
Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado,
pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue
posteriormente mejorada con la aparición de CSMA/CD.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo
"escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los
medios de red están ocupados o no.

Tipos de CSMA/CD
CSMA/CD (Carrier Sense Multiple Access, acceso múltiple por detección de portadora) significa que se utiliza un
medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. En función
de como actúe la estación, el método CSMA/CD se puede clasificar en:
• CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el
canal, emite inmediatamente
• CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar
tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de
propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).
• CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la
estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una
probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o
división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de
colisiones (compárese con CSMA 1-persistente, donde p=1).
Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, esto
es, que dos tramas de distinta estación fueran emitidas a la vez en el canal, ambas tramas serán incompresibles para
las otras estaciones y la transmisión fracasaría.
Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de
forma que si detecta que se produce una colisión, detiene inmediatamente la transmisión.
La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que
resultará inútil, y que se podrá utilizar por otra estación para transmitir.

Funcionamiento de CSMA/CD
El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás.
Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio
está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien
una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión,
entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada
jamming. Después de una colisión (Los host que intervienen en la colisión invocan un algoritmo de postergación que
genera un tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir
una trama.
Carrier sense multiple access with collision detection 14

En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al medio para determinar si
está libre o no). Por este motivo, surgen dos problemas que pueden ser detectados:
1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está
siendo utilizado por otro nodo al que la estación no "oye".
2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo está
ocupando otro nodo que no interferiría en su transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision Avoidance – Evasión de
Colisión por Acceso Múltiple).
15

El Modelo OSI y las direcciones IP

Modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo
de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un
marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Historia
A principios de 1980 el desarrollo de redes sucedió
con desorden en muchos sentidos. Se produjo un
enorme crecimiento en la cantidad y tamaño de las
redes. A medida que las empresas tomaron
conciencia de las ventajas de usar tecnologías de
conexión, las redes se agregaban o expandían a casi
la misma velocidad a la que se introducían las nuevas
tecnologías de red.

Para mediados de 1980, estas empresas comenzaron


a sufrir las consecuencias de la rápida expansión. De
la misma forma en que las personas que no hablan un
mismo idioma tienen dificultades para comunicarse,
las redes que utilizaban diferentes especificaciones e
implementaciones tenían dificultades para
intercambiar información. El mismo problema surgía
con las empresas que desarrollaban tecnologías de
conexiones privadas o propietarias. "Propietario"
significa que una sola empresa o un pequeño grupo
de empresas controlan todo uso de la tecnología. Las
tecnologías de conexión que respetaban reglas
propietarias en forma estricta no podían comunicarse
Pila del modelo OSI.
con tecnologías que usaban reglas propietarias
diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO)
investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de
Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las
redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes
que sean compatibles con otras redes.
Modelo OSI 16

Modelo de referencia OSI


Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles
donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en
un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede
estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que
es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete
capas:

Capa física (Capa 1)


Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio
físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como
en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que
se van a usar en la transmisión de los datos por los medios físicos.
• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace
físico).
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
• Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos (Capa 2)


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de
errores, de la distribución ordenada de tramas y del control del flujo.
Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos ” cruda ” y
transformarla en una abstracción libre de errores de transmisión para la capa de red.  Este proceso se lleva a cabo
dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma
secuencial, y procesa los marcos de estado que envía el nodo destino

Capa de red (Capa 3)


El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén
conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más
frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque
pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Modelo OSI 17

Capa de transporte (Capa 4)


Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a
la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento
o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión.

Capa de sesión (Capa 5)


Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están
transmitiendo datos de cualquier índole.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación (Capa 6)


El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan
tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella
se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)


Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos
y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Unidades de datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega
información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control
de los datos como sigue:
Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través
de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del
modelo OSI, reciben encabezados, información final y otros tipos de información.
Modelo OSI 18

N-PDU (Unidad de datos de protocolo)


Es la información intercambiada entre entidades
pares, es decir, dos entidades pertenecientes a la
misma capa pero en dos sistemas diferentes,
utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que se necesitan la entidades (N)
para realizar funciones del servicio pedido por la
entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N)
utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interface)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la
(N+1)-PDU.

Transmisión de los datos


La capa de aplicación recibe el mensaje del usuario y le
añade una cabecera constituyendo así la PDU de la
capa de aplicación. La PDU se transfiere a la capa de
aplicación del nodo destino, este elimina la cabecera y
entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
1. Ahora hay que entregar la PDU a la capa de
presentación para ello hay que añadirle la
correspondiente cabecera ICI y transformarla así en
una IDU, la cual se transmite a dicha capa.
2. La capa de presentación recibe la IDU, le quita la
cabecera y extrae la información, es decir, la SDU, a
esta le añade su propia cabecera (PCI) constituyendo Transferencia de información en el modelo OSI.
así la PDU de la capa de presentación.
3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las
capas.
4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga,
interpretarla y entregar la PDU a la capa superior.
6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.
Modelo OSI 19

Formato de los datos


Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren,
debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos
de información son los que muestra el gráfico:

APDU
Unidad de datos en la capa de aplicación (Capa 7).
PPDU
Unidad de datos en la capa de presentación (Capa 6).
SPDU
Unidad de datos en la capa de sesión (Capa 5).
TPDU
(segmento)
Unidad de datos en la capa de transporte (Capa 4).
Paquete o Datagrama
Unidad de datos en el nivel de red (Capa 3).
Trama
Unidad de datos en la capa de enlace (Capa 2).
Bits
Unidad de datos en la capa física (Capa 1).
Modelo OSI 20

Operaciones sobre los datos


En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte,
debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la
capacidad del enlace.

Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola
(N-1)-SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

Véase también
• Familia de protocolos de Internet
• PDU
• SDU

Enlaces externos
• Estándar ISO 7498-1:1994 [1] (formato ZIP)
• Cybertelecom — Layered Model of Regulation [2]
• OSI Reference Model — The ISO Model of Architecture for Open Systems Interconnection [3], Hubert
Zimmermann, IEEE Transactions on Communications, vol. 28, no. 4, April 1980, pp. 425 - 432.
• Introduction to Data Communications [4]
• Internetworking Basics [5]
• MODELO DE REFERENCIA OSI - Interconexión de Sistemas Abiertos [6]

Referencias
[1] http:/ / standards. iso. org/ ittf/ PubliclyAvailableStandards/ s020269_ISO_IEC_7498-1_1994(E). zip
[2] http:/ / www. cybertelecom. org/ broadband/ layers. htm
[3] http:/ / www. comsoc. org/ livepubs/ 50_journals/ pdf/ RightsManagement_eid=136833. pdf
[4] http:/ / www. techbooksforfree. com/ intro_to_data_com/ toc. html#toc
[5] http:/ / www. cisco. com/ univercd/ cc/ td/ doc/ cisintwk/ ito_doc/ introint. htm
[6] http:/ / web. frm. utn. edu. ar/ comunicaciones/ modelo_osi. html
Modelo TCP/IP 21

Modelo TCP/IP
El modelo TCP/IP es un modelo de descripción de
protocolos de red creado en la década de 1970 por
DARPA, una agencia del Departamento de Defensa de
los Estados Unidos. Evolucionó de ARPANET, el cual
fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como
Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías de


diseño generales e implementaciones de protocolos de
red específicos para habilitar computadora a
Encapsulación de una aplicación de datos a través da capas del
comunicarse sobre una red. TCP/IP provee modelo TCP/IP.
conectividad de extremo a extremo especificando como
los datos deberían estar formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Los
protocolos existen para una variedad de diferentes tipos de servicios de comunicaciones entre computadoras.

TCP/IP generalmente está descrito para tener tres capas de abstracción (RFC 1122). Esta arquitectura de capas se
compara frecuentemente con las seis capas del Modelo OSI.
EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos
procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de
ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada
capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a
cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
• Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del
modelo OSI.la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una
capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
• Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
• Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
• Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.

Véase también
• Modelo OSI
• TCP/IP
• protocolo IP
• dirección IP
Dirección IP 22

Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de
confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red
por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a
esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP
dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una
dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo,
DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya
que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los
seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de
dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Direcciones IPv4
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en
cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es
11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma
256 en total, 255 más la 0 (0000 0000)].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos
octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se
pueden obviar (010.128.001.255 sería 10.128.1.255).
• Ejemplo de representación de dirección IPv4:
Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned
Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase
A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura
como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan
direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos
(hosts).
• En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24
bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la
dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214
hosts.
• En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos
finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534
hosts.
• En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8
bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
Dirección IP 23

Clase Rango N° de Redes N° de Host Máscara de Red Broadcast ID

A 1.0.0.0 - 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 16.384 65.534 255.255.0.0 x.x.255.255


191.255.255.255

C 192.0.0.0 - 2.097.150 254 255.255.255.0 x.x.x.255


223.255.255.255

D 224.0.0.0 -
239.255.255.255

E 240.0.0.0 -
255.255.255.255

• La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.
• La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección
de red.
• La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se
ubica. Se denomina dirección de broadcast.
• Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o
loopback.

Direcciones privadas
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones
privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT)
para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir
dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se
conecten a través del protocolo NAT. Las direcciones privadas son:
• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). 1 red clase A, uso VIP, ej.: la red militar
estadounidense.[cita requerida]
• Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades
y grandes compañías.
• Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C contiguas, uso de
compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en
Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de
direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles,
para rodear el problema que la distribución por clases había estado gestando. Este sistema es, de hecho, el empleado
actualmente para la delegación de direcciones.
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes
de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros
automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las
direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas
disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para
suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles.
Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones
privadas no se enrutará a través de Internet.
Dirección IP 24

Máscara de subred
La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la
dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de
la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De
esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C
255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección
de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la
red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder
enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos.

Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un
ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una
empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que
reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por
ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red
(por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto
identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que
quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la
subred (todos los bits del campo host en 1).

IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration
Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee
parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se
encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición
de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad
retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el
usuario reconecta por cualquier causa.

Ventajas
• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas
• Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
• manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con
direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida
recibirán una dirección IP del servidor.
• automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango
prefijado por el administrador, a cualquier cliente que solicite una.
Dirección IP 25

• dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna
un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación
TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se
inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija
Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP
Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no
cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se
configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios
dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos
privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son
asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor
en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener
que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.
Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red
que corre el protocolo IP.

Ventajas
• Es más fácil asignar el dominio para un site.

Desventajas
• Son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se
preparen ataques con más tiempo (mediante la detección de vulnerabilidades de los sistemas operativos o
aplicaciones.
• Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está
compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada
persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts
direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un
bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6
son:
• Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63
• Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Dirección IP 26

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Enlaces externos
• Wikcionario tiene definiciones para dirección IP.Wikcionario
• ¿Cuál es mi dirección IP? [1]

Referencias
[1] http:/ / qu. pe/ miip
27

Estándares de Redes Wired y Wireless

Capa física de Ethernet


Capa física de Ethernet

Un conector 8P8C estándar, frecuentemente llamado RJ45, usado en la mayoría de los cables de Categoría 5, uno de los tipos de
cableado usados en las redes Ethernet

Estándar IEEE 802.3 (2002 en adelante)

Medio físico Cable coaxial, par trenzado, fibra óptica

Topología de la red Punto a punto, estrella, bus

Variantes importantes 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX,


100BASE-T, 1000BASE-T, 1000BASE-SX

Distancia máxima 100 metros sobre par trenzado, hasta 100 km sobre fibra óptica

Modo de operación Diferencial (balanceado)

Máximo bit rate 3 Mbit/s a 100 Gbit/s

Niveles de voltaje +/- 2.5V (sobre par trenzado)

Señales disponibles Tx+, Tx-, Rx+, Rx-

Tipos de conectores comunes 8P8C, LC, SC, ST

La capa física de Ethernet es el componente de capa física del estándar Ethernet.


La capa física de Ethernet evolucionó sobre un considerable período de tiempo y abarca completamente algunos
interfaces de medios físicos y varias magnitudes de velocidad. La velocidad se extiende desde 1 Mbit/s a 10 Gbit/s
(velocidades más altas están en desarrollo)[cita requerida] mientras que el medio físico puede extenderse desde el cable
coaxial voluminoso, al par trenzado, hasta la fibra óptica. En general, el software del stack de protocolo de la red
trabajará similarmente en todos los tipos que se describirán más adelante.
Las secciones siguientes proporcionan un breve resumen de todos los tipos de medios oficiales de Ethernet (los
números de sección del estándar IEEE 802.3-2008 están entre paréntesis). Adicionalmente de estos estándares
oficiales, muchos vendedores han implementado tipos de medios propietarios por varias razones - a menudo para
soportar distancias más largas sobre el cableado de fibra óptica.
Muchos adaptadores de Ethernet y puertos de switches soportan múltiples velocidades, usando autonegociación para
ajustar la velocidad y la modalidad duplex para los mejores valores soportados por ambos dispositivos conectados. Si
la auto-negociación falla, un dispositivo de múltiple velocidad detectará la velocidad usada por su socio, pero
Capa física de Ethernet 28

asumirá semiduplex. Un puerto Ethernet 10/100 soporta10BASE-T y 100BASE-TX. Un puerto Ethernet


10/100/1000 soporta 10BASE-T, 100BASE-TX, y 1000BASE-T.

Capas físicas

Ethernet experimental de Xerox

Nombre Descripción

Xerox La original, implementación Ethernet de 3 Mbit/s, la cual tenía un formato de frame diferente de las formas de producción de
Ethernet Ethernet.

Primeras implementaciones (10 Mbit/s y 1 Mbit/s)

Name Estandar Descripción

10BASE5 802.3 (8) El estándar original usa un solo cable coaxial en el cual literalmente se pinchaba una conexión perforando en el cable
para conectar con el núcleo y la pantalla. En gran parte obsoleto, aunque debido a su extenso despliegue en los
comienzos, algunos sistemas pueden todavía estar en uso. [cita requerida] Fue conocido también como Thick-Ethernet
(Ethernet gruesa). 10 Mbit/s, con señalización de codificación Manchester, cableado coaxial de cobre RG-8X
(costoso), topología de bus con detección de colisiones.

10BASE2 802.3 (10) El cable coaxial de 50 Ω conecta las máquinas, cada máquina usando un adaptador T para conectar su NIC. Requiere
terminadores en cada extremo. Por muchos años, éste fue el estándar dominante de Ethernet. También llamado Thin
Ethernet (Ethernet delgado), ThinNet o Cheapernet. 10 Mbit/s, con señalización de codificación Manchester,
cableado coaxial de cobre RG-58 (barato), topología de bus con detección de colisiones.

10BROAD36 802.3 (11) Un estándar temprano soportando Ethernet sobre distancias más largas. Utilizó técnicas de modulación de banda
ancha, similares a las empleadas en sistemas de modem de cable, y operaba sobre cable coaxial. 10 Mbit/s, con
señalización scrambled NRZ modulada (PSK) sobre una portadora de alta frecuencia, cableado coaxial de ancho de
banda amplio, topología de bus con detección de colisiones.

1BASE5 802.3 (12) Operado a 1 Mbit/s sobre par trenzado a un Hub activo. Aunque fue una falla comercial, el 1BASE5 definió la
arquitectura para toda la subsecuente evolución de Ethernet. También llamado StarLAN. 1 Mbit/s, con señalización
de codificación Manchester, cableado de par trenzado de cobre, topología de estrella.

StarLAN 10 Proprietario 10 Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella -
evolucionó en el 10BASE-T

LattisNet Proprietario 10 Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella -
UTP evolucionó en el 10BASE-T

10BASE‑T 802.3 (14) Funciona sobre cuatro alambres (dos pares trenzados) en un cable de Categoría 3 o de Categoría 5. Un Hub o un
switch activo están en el medio y tiene un puerto para cada nodo. Ésta es también la configuración usada para el
Ethernet 100BASE-T y gigabit. con señalización de codificación Manchester, cableado de par trenzado de cobre,
topología de estrella - evolución directa del 1BASE-5.

FOIRL 802.3 (9.9) Acoplamiento inter-repetidor de fibra óptica; el estándar original para Ethernet sobre fibra

10BASE‑F 802.3 (15) Un término genérico para la familia de estándares Ethernet de 10 Mbit/s usando cable de fibra óptica: 10BASE-FL,
10BASE-FB y 10BASE-FP. De éstos, solamente el 10BASE-FL está en amplio uso. 10 Mbit/s, con señalización de
codificación Manchester, par de fibra

10BASE‑FL 802.3 Una versión actualizada del estándar FOIRL


(15&18)

10BASE‑FB 802.3 Previsto para las espinas dorsales (backbones) que conectan un número de hubs o switches; ahora es obsoleto
(15&17)

10BASE‑FP 802.3 Una red de estrella pasiva que no requería repetidor, nunca fue implementado
(15&16)
Capa física de Ethernet 29

Fast Ethernet (100 Mbit/s)

Nombre Estandar Descripción

100BASE-T 802.3 (21) Un término para cualquiera de los tres estandares de Ethernet de 100 Mbit/s sobre cable de par trenzado. Incluye
100BASE-TX, 100BASE-T4 y 100BASE-T2. , 100BASE-TX ha dominado totalmente el mercado, y con frecuencia
es considerado ser sinónimo con 100BASE-T en el uso informal. Todos utilizan una topología de estrella.

100BASE-TX 802.3 (24) Señalización codificada 4B5B MLT-3, cableado de cobre Categoría 5 con dos pares trenzados.

100BASE-T4 802.3 (23) Señalización codificada 8B6T PAM-3, cableado de cobre CAT3 (como el utilizado para las instalaciones
10BASE-T) con cuatro pares trenzados (usa los cuatro pares del cable). Ahora obsoleto, ya que el cableado CAT5 es
la norma. Limitado a half-duplex.

100BASE-T2 802.3 (32) No existen productos.[cita requerida] Señalización codificada PAM-5, cableado de cobre CAT3 con dos pares
trenzados, topología de estrella. Soporta full-duplex. Es funcionalmente equivalente al 100BASE-TX, pero soporta
al cable viejo de teléfono. Sin embargo, son requeridos procesadores de señal digital para manejar los esquemas de
codificación requeridos, haciendo esta opción bastante costosa en ese entonces. Tuvo buen éxito después de que el
100BASE-TX fuera establecido en el mercado. La tecnología desarrollada para el 100BASE-T2 fue la fundación
para el 1000BASE-T.

100BASE-FX 802.3 (24) Señalización codificada NRZI 4B5B, dos filamentos de fibra óptica multi-modo. La longitud máxima es de 400
metros para las conexiones semiduplex (para asegurar que las colisiones sean detectadas) ó 2 kilómetros para
full-duplex.

100BASE-SX TIA Ethernet de 100 Mbit/s sobre fibra multi-modo. La máxima longitud es 300 metros. El 100BASE-SX es usado para
una ptica de longitud de onda corta (850 nm) que era intercambiable con 10BASE-FL, haciendo posible de esta
manera tener un esquema de autonegociación y tener adaptadores de fibra 10/100

100BASE-BX10 Propietario Ethernet de 100 Mbit/s bidireccional sobre un solo filamento de fibra óptica unimodal. Un multiplexor es usado para
dividir la transmisión y recepción de señales en diferentes longitudes de onda permitiendo que compartan la misma
fibra. Soporta hasta 10 km.

100BASE-LX10 Propietario Ethernet de 100 Mbit/s y hasta 10 km sobre un par de fibras de simple modo.

100Base‑VG 802.12 Estandardizado por un subgrupo diferente de IEEE 802, el 802.12, porque usaba una forma de acceso de medio más
centralizada ("Demand Priority"). Defendido solamente por HP, 100VG-AnyLAN (como fue el nombre de
comercialización) era el primero en el mercado. Necesitó cuatro pares en un cable Cat-3. Ahora obsoleto (el 802.12
ha estado "inactivo" desde 1997) el estándar ha sido retirado.

Gigabit Ethernet
Todas usan topología de estrella.

Nombre Estandar Descripción

1000BASE-T 802.3 (40) Señalización codificada PAM-5, por lo menos cable de Categoría 5, con cableado de cobre con cuatro pares
trenzados, es altamente recomendada la Categoría 5e. Cada par es usado en ambas direcciones
simultáneamente.

1000BASE-TX TIA 854 Solamente cableado de cobre Categoría 6. No implementado.[cita requerida]

1000BASE-SX 802.3 Señalización codificada 8B10B NRZ, fibra multi-modo de corto alcance (hasta 550 m).

1000BASE-LX 802.3 Señalización codificada 8B10B NRZ, fibra multi-nodo (hasta 550 m) o fibra unimodal (hasta 2 km); puede
ser optimizado para distancias más largas, (hasta 10 km).

1000BASE-LH multi-vendedor Sobre fibra unimodal (hasta 100 km). Una solución de largo recorrido.

1000BASE-CX 802.3 Señalización codificada 8B10B NRZ, par trenzado blindado balanceado (hasta 25 m) sobre cable especial de
cobre. Precede al 1000BASE-T y es raramente usado.

1000BASE-BX10 802.3 Hasta 10 km. Bidireccional sobre filamento de fibra unimodal.

1000BASE-LX10 802.3 Hasta 10 km sobre un par de fibras unimodales.


Capa física de Ethernet 30

1000BASE-PX10-D 802.3 Downstream (de head-end a tail-ends) sobre fibra unimodal usando topología point-to-multipoint (soporta
por lo menos 10 km).

1000BASE-PX10-U 802.3 Upstream (de tail-end a head-end) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo
menos 10 km).

1000BASE-PX20-D 802.3 Downstream (de head-end a tail-ends) sobre fibra unimodal usando topología point-to-multipoint (soporta
por lo menos 20 km).

1000BASE-PX20-U 802.3 Upstream (de tail-end a head-end) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo
menos 20 km).

1000BASE-ZX Desconocido [1]


Hasta 100 km sobre fibra unimodal.

1000BASE-KX 802.3ap 1 m sobre backplane

10 Gigabit Ethernet
La familia de Ethernet de 10 gigabits de estándares abarca los tipos de medios para la fibra unimodal (largo
recorrido), fibra multi-modo (hasta 300 m), backplane de cobre (hasta 1 m) y par trenzado de cobre (hasta 100 m).
Primero fue estandardizada como IEEE Std 802.3ae-2002, pero ahora está incluido en el IEEE Std 802.3-2008.
Desde 2009, Ethernet de 10 gigabits es desplegado predominantemente en las redes de carrier (portador), donde el
10GBASE-LR y el 10GBASE-ER disfrutan de cuotas de mercado significativas.

Name Standard Description

10GBASE‑SR 802.3ae Diseñado para soportar distancias cortas sobre cableado de fibra multi-modo, tiene un rango de entre 26 m y 82 m
dependiendo del tipo de cable. También soportar la operación de 300 m sobre una nueva fibra multi-modo de
2000 MHz.km

10GBASE‑LX4 802.3ae Usa multiplexación por división de longitud de onda para soportar rangos de entre 240 m y 300 m sobre desplegado
de cableado multimodo. También soportar 10 km sobre fibra unimodal.

10GBASE‑LR 802.3ae Soporta 10 km sobre fibra unimodal

10GBASE‑ER 802.3ae Soporta 40 km sobre fibra unimodal

10GBASE‑SW 802.3ae Una variación del 10GBASE-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64
SONET/SDH

10GBASE‑LW 802.3ae Una variación del 10GBASE-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64
SONET/SDH

10GBASE‑EW 802.3ae Una variación del 10GBASE-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64
SONET/SDH

10GBASE‑CX4 802.3ak Diseñado para soportar distancias cortas sobre cableado de cobre, usa los conectadores 4x de InfiniBand y cableado
CX4 y permite una longitud de cable de hasta 15 m. Fue especificado por el IEEE Std 802.3an-2006 que ha sido
incorporado en el IEEE Std 802.3-2008.

10GBASE‑T 802.3an Usa cableado de conductor de par trenzado sin blindaje.

10GBASE‑LRM 802.3aq Extiende hata 220 m sobre fibra multimodo desplegada de 500 MHz.km

10GBASE‑KX4 802.3ap 1 m sobre 4 vías de backplane

10GBASE‑KR 802.3ap 1 m sobre una sola vía de backplane

• El Ethernet de 10 gigabits sigue siendo bastante nuevo y queda por verse cual de los estándares ganará la
aceptación comercial en mercados de los consumidores. 10GBASE-LR/ER son del uso más común del mercado
del Carrier/ISP.
• Note que IEEE 802.2ae e IEEE 802.3ak se han incorporado en el IEEE 802.3-2008.
Capa física de Ethernet 31

40 Gigabit Ethernet
Ésta es la más reciente versión de Ethernet y fue estandardizada en junio de 2010.[2] La nomenclatura es como
sigue:[3]

Nombre Estándar Descripción

40GBASE-SR4 802.3ba Operación de 100 m sobre una nueva fibra óptica multi-modo de 2000 MHz.km

40GBASE-LR4 802.3ba Operación de 10 km sobre fibra unimodal.

40GBASE-CR4 802.3ba Operación de 10 m en montaje de cable de cobre.

40GBASE-KR4 802.3ba Operación de 1 m sobre backplane.

100 Gigabit Ethernet


Ésta es la versión más reciente de Ethernet y fue estandardizada en junio de 2010.[2] La nomenclatura es como sigue:

Nombre Estandar Descripción

100GBASE-SR10 802.3ba Operación de 100 m sobre una nueva fibra multi-modo de 2000 MHz.km

100GBASE-LR4 802.3ba Operación de 10 km sobre fibra unimodal.

100GBASE-ER4 802.3ba Operación de 40 km sobre fibra unimodal.

100GBASE-CR10 802.3ba Operación de 10 m en montaje de cable de cobre.

Ethernet sobre cable de par trenzado


Algunas variedades de Ethernet fueron específicamente diseñadas para funcionar sobre el cableado estructurado de
cobre de 4 pares que ya estaba instalado en muchas localizaciones. El ANSI recomienda usar cable de categoría 6
para las nuevas instalaciones.[cita requerida]

Cableado RJ-45 (TIA/EIA-568-B T568A)


Pin Par Color teléfono 10BASE-T 100BASE-TX 1000BASE-T PoE mode A PoE mode B

1 3 blanco/verde - TX+ z bidireccional 48V out -

2 3 verde - TX- z bidireccional 48V out -

3 2 blanco/naranja- RX+ z bidireccional 48V return -

4 1 azul ring - - bidireccional - 48V out

5 1 blanco/azul tip - - bidireccional - 48V out

6 2 naranja - RX- z bidireccional 48V return -

7 4 blanco/marrón- - - bidireccional - 48V return

8 4 marrón - - - bidireccional - 48V return

Combinar el 10BASE-T (o 100BASE-TX) con el "IEEE 802.3af mode A" permite que un hub transmita tanto
energía como datos sobre solamente dos pares. Esto fue diseñado para dejar los otros dos pares libres para las señales
análogas de teléfono.[cita requerida][4]
Los pines usados en el "IEEE 802.3af Mode B" suministran energía sobre los pares "libres" no usados por el
10BaseT y el 100BASE-TX.
Capa física de Ethernet 32

En una desviación del 10BaseT y el 100BASE-TX, el 1000BASE-T usa los cuatro pares del cable para la
transmisión simultánea en ambas direcciones con el uso de cancelación de eco. (Los módems de dial-up también
usan cancelación de eco para transmitir simultáneamente datos en ambas direcciones sobre un simple par de cables).

Longitudes mínimas del cable de Ethernet


Todos los segmentos de Ethernet de cobre que funcionan con parte de detección de colisiones (CD) del CSMA/CD
tienen una longitud de cable mínima para funcionar correctamente debido a las reflexiones de señales. Esto se aplica
solamente a los estándares 10BaseT y 100BASE-TX; El estándar 1000BASE-TX es cubierto al final de esta sección.
Las conexiones de fibra tienen longitudes de cable mínimas debido a los requisitos de nivel en las señales
recibidas.[5] Los puertos de fibra diseñados para longitudes de onda de largo recorrido requieren un atenuador de
señal si son usados dentro de un edificio.
Las aplicaciones industriales de Ethernet usan una topología de estrella sin colisiones para no requerir una longitud
de cable mínima.
1000BASE-TX soporta el modo semidúplex, haciendo posibles las colisiones. Consecuentemente, el estándar
1000BASE-TX requiere una longitud mínima de cable para que la detección de colisiones funcione correctamente;
para evitar esto en el Gigabit Ethernet, en la transmisión en el modo semidúplex son puestos pequeños frames de
relleno.[6]

Véase también
• Ethernet
• Capa física
• IEEE 802.3

Enlaces externos
• Get IEEE 802.3 [7]
• IEEE 802.3 [8]
• How to make an Ethernet cable [9]

Referencias
[1] Cisco Gigabit Ethernet Solutions for Cisco 7x00 Series Routers (http:/ / www. cisco. com/ en/ US/ products/ hw/ modules/ ps2033/
products_data_sheet09186a0080091ce7. html), undated, URL retrieved on 17 February 2008
[2] Myslewski, Rik (22-06-2010). « 100 Gigabit Ethernet standard ratified (http:/ / www. theregister. co. uk/ 2010/ 06/ 22/
ieee_802_dot_3ba_ratified/ )». The Register.
[3] see page 8 for proposed nomenclature (http:/ / www. ieee802. org/ 3/ ba/ public/ may08/ ganga_02_0508. pdf)
[4] http:/ / www. zytrax. com/ tech/ layer_1/ cables/ mixed. html
[5] « Cisco 100BASE-FX SFP Fast Ethernet Interface Converter on Gigabit SFP Ports (http:/ / www. cisco. com/ en/ US/ products/ hw/ modules/
ps5455/ products_data_sheet0900aecd801ba88e. html)». Cisco. Consultado el 01-06-2007.
[6] « Intel Network Connectivity Solutions Guide (http:/ / www. intel. com/ network/ connectivity/ resources/ doc_library/ white_papers/
solutions/ copper_guide/ gig_over_copper. htm)». Consultado el 01-06-2007.
[7] http:/ / standards. ieee. org/ getieee802/ 802. 3. html
[8] http:/ / www. ieee802. org/ 3/
[9] http:/ / www. wikihow. com/ Make-a-Network-Cable
Cable de Categoría 1 33

Cable de Categoría 1
Cable de Categoría 1 (Cat 1) también llamado cobre de grado de voz es un grado de cable UTP definido por el
estándar TIA/EIA-568-B creado por la Electronic Industries Alliance (Alianza de Industrias Electrónicas o EIA) y la
Telecommunications Industry Association (Asociación de la Industria de Telecomunicaciones o TIA). El Cable de
Categoría 1 fue diseñado para comunicaciones telefónicas.

Véase también
Estándares de Cables UTP/STP es decir transmite datos de baja velocidad.

Cable de Categoría 2
Cable de Categoría 2 o simplemente Cat 2, es un tipo de cable de par trenzado no protegido (unshielded) definido
por el estándar TIA/EIA-568-B. Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s. Generalmente ya
dejó de ser usado.

Véase también
Estándares de Cables UTP/STP

Cable de Categoría 3
Cable de Categoría 3, comúnmente llamado Cat 3, es un cable de par trenzado diseñado para transportar fielmente
data de hasta 1000 Mbit/s, con un posible ancho de banda de 1600 MHz. Es parte de una familia de estándares de
cables de cobre definido en conjunto por la Electronic Industries Alliance y la Telecommunications Industry
Association, más especificamente por el estandard EIA/TIA 568. La Categoría 3 fue un formato popular de cableado
entre administradores de redes en los comienzos de los noventa, pero cayó en popularidad frente al similar pero
superior estándar de Cable de Categoría 5.
Actualmente, la mayoría de cableados se encuentran hechos en Cat 5 o Cat 6, pero se mantiene el uso en sistemas de
telefonía de 2 líneas, incluso a pesar de que Cat 5 o 6 facilitaría la migración a VOIP

Relación Ancho de Banda-Distancia para la Categoría 3


Ancho de Banda Distancia

10000 Khz 2 Km

1 Mhz 500 m

20 Mhz 100 m
Cable de Categoría 3 34

Véase también
• Estándares de Cables UTP/STP

Cable de Categoría 4
Cable de Categoría 4 es una descripción no estandarizada de cable que consiste en 4 cables UTP con una velocidad
de datos de 16 Mbit/s y un rendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE-T, 100BASE-T4,
y ha caído en desuso. Fue rápidamente reemplazado por el Cable de Categoría 5/5e, que poseen 100±15 Ohmios de
impedancia.

Véase también
Estándares de Cables UTP/STP

IEEE 802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace
de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.
Wifi N ó 802.11n: En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha
ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios
productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los
estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es
objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no
necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y
Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los
servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito
nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la
oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.

Conceptos Generales
• Estaciones: computadores o dispositivos con interfaz inalámbrica.
• Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
• Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o
distintos), y realiza por tanto las conversiones de trama pertinente.
• Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos
de acceso o con los terminales, ayudan ya que es el mecánico que controla donde está la estación para enviarle las
tramas.
• Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:
1. Independientes: cuando las estaciones, se intercomunican directamente.
IEEE 802.11 35

2. Infraestructura: cuando se comunican todas a través de un punto de acceso.


• Conjunto de servicio Extendido (ESS): es la unión de varios BSS.
• Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen
dependiendo del medio.
• Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la
ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en
otro caso no se podrá realizar.
• Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS.

Protocolos

802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas
de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del
estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando
colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las
necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo
cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades
fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.

802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de
transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el
estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing
(OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6
Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a
punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen
ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los
hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar
802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus
desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se
hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que
trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más
fácilmente absorbidas.
IEEE 802.11 36

802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión
de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar originalCSMA/CA. E802.11b Lance la
fecha De Op. Sys. Frecuencia Tarifa de datos (Typ) Tarifa de datos (máximo) Gama (de interior) Octubre de 1999
2.4 gigahertz 4.5 Mbit/s 11 Mbit/s ~35 m
Artículo principal: IEEE 802.11b-1999 802.11b tiene un índice máximo de informaciones en bruto de 11 Mbit/s y
utiliza el mismo método de acceso de los medios definido en el estándar original. los productos 802.11b aparecieron
en el mercado a principios de 2000, puesto que 802.11b es una extensión directa de la técnica de la modulación
definida en el estándar original. El aumento dramático en el rendimiento de procesamiento de 802.11b (comparado al
estándar original) junto con reducciones de precio substanciales simultáneas condujo a la aceptación rápida de
802.11b como la tecnología definitiva del LAN de la radio.
los dispositivos 802.11b sufren interferencia de otros productos que funcionan en la venda de 2.4 gigahertz. Los
dispositivos que funcionan en la gama de 2.4 gigahertz incluyen: hornos de microonda, dispositivos de Bluetooth,
monitores del bebé y teléfonos sin cuerda.
802.11g Lance la fecha De Op. Sys. Frecuencia Tarifa de datos (Typ) Tarifa de datos (máximo) Gama (de interior)
Junio de 2003 2.4 gigahertz 23 Mbit/s 54 Mbit/s ~35 m
Artículo principal: IEEE 802.11g-2003 En junio de 2003, un tercer estándar de la modulación fue ratificado:
802.11g. Esto trabaja en la venda de 2.4 gigahertz (como 802.11b) pero funciona en un índice máximo de
informaciones en bruto de 54 Mbit/s, o el rendimiento de procesamiento neto de cerca de 19 Mbit/s. el hardware
802.11g es completamente al revés compatible con el hardware 802.11b.
El estándar entonces-propuesto 802.11g fue adoptado rápidamente por los consumidores que comenzaban en enero
de 2003, bien antes de la ratificación, debido al deseo para velocidades más altas, y las reducciones en costes de la
fabricación. Por el verano 2003, la mayoría de los productos dual-band 802.11a/b se convirtieron en
dual-band/tri-modo, a de soporte y b/g en un solo móvil tarjeta del adaptador o punto de acceso. Los detalles de
hacer b y el pozo del trabajo de g juntos ocuparon mucho del proceso técnico persistente; en una red 802.11g, sin
embargo, la actividad de un participante 802.11b reducirá la velocidad de la red total 802.11g.
Como 802.11b, los dispositivos 802.11g sufren interferencia de otros productos que funcionan en la venda de 2.4
gigahertz. Los dispositivos que funcionan en la gama de 2.4 gigahertz incluyen: hornos de microonda, dispositivos
de Bluetooth, monitores del bebé y teléfonos sin cuerda.
802.11-2007 En 2003, el grupo de tarea TGma fue autorizado “rueda para arriba” muchas de las enmiendas a la
versión 1999 del estándar 802.11. REVma o 802.11ma, mientras que fue llamado, creó un solo documento que
combinó 8 enmiendas (802.11a,b,d,e,g,h,i,j) con el estándar de la base. Sobre la aprobación encendido 8 de marzo,
2007, 802.11REVma fue retitulado a la corriente estándar IEEE 802.11-2007.[5] Éste es el solo documento más
moderno 802.11 disponible que contiene cambios acumulativos de grupos de tarea múltiples de la secundario-letra.
802.11n Artículo principal: IEEE 802.11n Lance la fecha De Op. Sys. Frecuencia Tarifa de datos (Typ) Tarifa de
datos (máximo) Gama (de interior) Junio de 2009 (est.) 5 gigahertz y/o 2.4 gigahertz 74 Mbit/s 300 Mbit/s (2
corrientes) ~70 m
802.11n es una enmienda propuesta que mejora sobre los 802.11 estándares anteriores mediante la adición
multiple-output multiple-input (MIMO) y muchas otras más nuevas características. Aunque hay ya muchos
productos en el basado en el mercado en el bosquejo 2.0 de esta oferta, no se espera que el workgroup de TGn
concluya la enmienda hasta el noviembre de 2008.[3]
Canales y compatibilidad internacional Vea también: Información técnica Wi-Fi 802.11 divide cada uno de las
vendas descritas antes en los canales, análogo a cómo se dividen la radio y las vendas de la difusión de TV pero con
mayor anchura del canal y se traslapa. Por ejemplo la venda de 2.4000-2.4835 gigahertz se divide en 13 canales cada
uno de anchura 22 megaciclos pero se espacia solamente 5 megaciclos de separado, con el canal 1 centrado en 2412
IEEE 802.11 37

megaciclos y 13 en 2472, a los cuales Japón agrega un 14to canal 12 megaciclos sobre el canal 13.
La disponibilidad de canales es regulada por el país, obligado en parte por cómo cada país asigna el espectro de radio
a los varios servicios. En los permisos extremos de un Japón el uso de los 14 canales (con la exclusión de 802.11g/n
del canal 14), mientras que en la otra España no prohibida solamente los canales 10 y 11 (todos los 14 canales se han
permitido más adelante[6] ), a que Francia agrega 12 y 13. La mayoría de los otros países europeos son casi tan
liberales como Japón, rechazando solamente el canal 14, mientras que Norteamérica y algunos países de americano
central y del sur más futuros rechazan 12 y 13. Para más detalles en este asunto, vea Lista de los canales de WLAN.
Además de especificar la frecuencia de centro de cada canal, 802.11 también especifica (en la cláusula 17) a máscara
espectral definir la distribución de la energía permitida a través de cada canal. La máscara requiere que sea la señal
atenuado por por lo menos 30 DB de su energía máxima en el ± 11 megaciclos de la frecuencia de centro, el sentido
en el cual los canales tienen con eficacia 22 megaciclos de ancho. Una consecuencia es que las estaciones pueden
utilizar solamente cada cuarto o quinto canal sin traslapo, típicamente 1, 6 y 11 en las Américas, 1-13 en Europa, etc.
Otro es que los canales 1-13 requieren con eficacia la venda 2401-2483 megaciclos, las asignaciones reales que son
por ejemplo 2400-2483.5 en el Reino Unido, 2402-2483.5 en los E.E.U.U., etc.
Puesto que la máscara espectral define solamente restricciones de la salida de energía hasta ± 22 megaciclos de la
frecuencia de centro que se atenuará por DB 50, se asume a menudo que la energía del canal amplía no más futuro
que estos límites. Está más correcto decir que, dado la separación entre los canales 1, 6, y 11, la señal en cualquier
canal se debe atenuar suficientemente para interferir como mínimo con un transmisor en cualquier otro canal. Debido
a problema cercano-lejos un transmisor puede afectar un receptor en un canal “sin traslapo”, pero solamente si está
cerca del receptor de la víctima (dentro de un metro) o del funcionamiento sobre niveles permitidos de la energía.
Aunque la declaración que los canales 1, 6, y 11 son “sin traslapo” se limita al espaciamiento o a la densidad del
producto, la pauta 1-6-11 tiene mérito. Si los transmisores son más cercanos juntos que 1, 6, y 11 (por ejemplo, 1, 4,
7, y 10), el traslapo entre los canales puede causar la degradación inaceptable de la calidad y del rendimiento de
procesamiento de la señal.[ l estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la
codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de
aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b
introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El
estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos
802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE
802.11 con velocidades de 1 y 2 Mbps.

802.11c
Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es
utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos
edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de
instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como
en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión
modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de
enlace de datos capa 2 del modelo OSI)".
IEEE 802.11 38

802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11
locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite
en el país de origen del dispositivo.

802.11e
Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y
situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS)
proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de
capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo
IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
• (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.
• (HCCA) HCF Controlled Access, equivalente a PCF.
En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de menos a más prioritarias).
• Background (AC_BK)
• Best Effort (AC_BE)
• Video (AC_VI)
• Voice (AC_VO)
Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio y diferentes tamaños de
la ventana de contención para cada una de las categorías.

802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles.
Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro
mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red.
También se conoce a esta propiedad simplemente como itinerancia.

802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b,
Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54
Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo
tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el
estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su
ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este
nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer
comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Interacción de 802.11g y 802.11b.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con
las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el
estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad
de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.
IEEE 802.11 39

Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente se encuentran conectados un cliente
con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es
utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más
nuestro ancho de banda.
Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Access Point envía tramas que brindan
información acerca del Access Point y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la
siguiente información:
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos
extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de
transferencia que soportan 802.11g.
Cuando un cliente 802.11b se asocia con el AP (Access Point), éste último alerta al resto de la red acerca de la
presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:
NON_ERP present: yes
Use Protection: yes
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de
la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b
enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda
comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS
(Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su
estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.
La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Access Point
en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP
en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente infromación:
NON_ERP present: no
Use Protection: yes
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse
habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo
cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento
de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi
(802.11b / g)

802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de
trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003.
802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz
de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar
el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM
(ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar
dinámicamente tanto la frecuencia, como la potencia de transmisión.
IEEE 802.11 40

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor


DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz
con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los
canales disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz
para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una
determinada región, de manera que se minimiza la interferencia con sistemas de satélite.

802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El
estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES
(Estándar de Cifrado Avanzado). Se implementa en WPA2.

802.11j
Es equivalente al 802.11h, en la regulación Japonesa

802.11k
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los
clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para
soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea
efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de
acceso y conmutadores WLAN).

802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva
revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las
velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo
los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se
espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO
Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la
incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El
estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del
estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este
estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha
sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el
proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[1] A diferencia de las otras versiones de
Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz
(la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores
de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite
alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600
Mbps en capa física.[2] [3]
IEEE 802.11 41

802.11p
Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado para automóviles. Será la base
de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el
intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.

802.11r
También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que
establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que
abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de
datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de
esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes
perceptibles.

802.11s
Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las
dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido que no
existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.

802.11v
IEEE 802.11v servirá (previsto para el 2010) para permitir la configuración remota de los dispositivos cliente. Esto
permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un
mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las
estaciones cliente. Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se
desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente;
posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar
aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la
interferencia entre diferentes tecnologías en un mismo dispositivo.

802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para
aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la
información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes
contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser
enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos
hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán
interacciones con IEEE 802.11r e IEEE 802.11u.

802.11y
Este estandar Publicado en noviembre de 2008, y permite operar en la banda de 3650 a 3700 MHz (excepto cuando
pueda interferir con una estación terrestre de comunicaciones por satélite) en EEUU, aunque otras bandas en
diferentes dominios reguladores también se están estudiando. Las normas FCC para la banda de 3650 MHz permiten
que las estaciones registradas operen a una potencia mucho mayor que en las tradicionales bandas ISM (hasta 20 W
PIRE). Otros tres conceptos se añaden: Contention Base Protocol (CBP), Extended Channel Switch Announcement
(ECSA), y Dependent Station Enablement (DSE). CBP incluye mejoras en los mecanismos de detección de
portadora. ECSA proporciona un mecanismo para que los puntos de acceso (APs) notifiquen a las estaciones
conectadas a él de su intención de cambiar de canal o ancho de banda. Por último, la DSE se utiliza para la gestión
IEEE 802.11 42

de licencias.

Protocolo propietario

802.11G+
Hoy en día el estándar 802.11G Turbo mode, con una banda de 2.4 Ghz, alcanza una velocidad de transferencia de
108 Mbps. Esto es proporcionado por el chipset Atheros.

Canales y frecuencias
• Referencias de documentación de Cisco Systems [4]

IEEE 802.11 b e IEEE 802.11 g


Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE
802.11b e IEEE 802.11g:

Identificador de Canal Frecuencia en MHz Dominios Reguladores

América (-A) EMEA Israel (-I) China Japón (-J)


(-E) (-C)

1 2412 × × — × ×

2 2417 × × — × ×

3 2422 × × × × ×

4 2427 × × × × ×

5 2432 × × × × ×

6 2437 × × × × ×

7 2442 × × × × ×

8 2447 × × × × ×

9 2452 × × × × ×

10 2457 × × — × ×

11 2462 × × — × ×

12 2467 — × — — ×

13 2472 — × — — ×

14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales
utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11
canales no son completamente independientes (canales contiguos se superponen y se producen interferencias). El
ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace
necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes.
Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13
(en dominios europeos) no es perjudicial para el rendimiento de la red.[5] [6]
Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente detectan
el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Access Point.
IEEE 802.11 43

IEEE 802.11 a
Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE
802.11a:

Identificador de Canal Frecuencia en MHz Dominios Reguladores

América (-A) EMEA Israel (-I) Japón (-J)


(-E)

34 5170 — — — —

36 5180 × × × —

38 5190 — — — —

40 5200 × × × —

42 5210 — — — —

44 5220 × × × —

46 5230 — — — —

48 5240 × × × —

52 5260 × — — ×

56 5280 × — — ×

60 5300 × — — ×

64 5320 × — — ×

149 5745 — — — —

153 5765 — — — —

157 5785 — — — —

161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se mantiene un ancho de
banda cercano a los 20MHz, de manera que el requerimiento de separación de 5 canales de la banda de 2,4GHz se
mantiene. Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por
satélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un control automático
de las potencias de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las
modificaciones del 802.11h.

Véase también
• Organizaciones Certificadoras y Reguladoras Inalámbricas

Enlaces externos
• IEEE 802.11 working group [7]
• Estándares IEEE 802.11 [8]
• wi-fi alliance [9]
• Clase particular de IEEE 802.11 [10]
• European Radiocommunications Office [11]
• ECC/DEC/(04)08 [12]
• Canales, Niveles de potencia, y Ganancia de antenas [Inglés [4]]
• i-Wireless [13] Proyecto que estudia las interferencias de las redes Wi-Fi.
IEEE 802.11 44

• Status of Project IEEE 802.11n [14] Estado del proyecto IEEE 802.11n.

Referencias
[1] Status of Project IEEE 802.11n (http:/ / grouper. ieee. org/ groups/ 802/ 11/ Reports/ tgn_update. htm)
[2] IEEE 802.11n Approval (http:/ / standards. ieee. org/ announcements/ ieee802. 11n_2009amendment_ratified. html). . Consultado el
11-09-2009.
[3] « Revista de Internet – Se aprueba el estándar 802.11n (http:/ / www. revistadeinternet. com/ Comunicaciones/ 2920/ 2009/ 09/ 14/
Se-aprueba-el-estandar-80211n)».
[4] http:/ / www. cisco. com/ univercd/ cc/ td/ doc/ product/ wireless/ airo1200/ accsspts/ ap120scg/ bkscgaxa. htm
[5] Channel Overlap Calculations for 802.11b Networks (http:/ / www. microalcarria. com/ descargas/ documentos/ Wireless/ Four channel in
802. 11b. pdf).
[6] Effect of adjacent-channel interference in IEEE 802.11 WLANs (https:/ / upcommons. upc. edu/ e-prints/ bitstream/ 2117/ 1234/ 1/
CrownCom07_CReady. pdf).
[7] http:/ / www. ieee802. org/ 11/
[8] http:/ / standards. ieee. org/ getieee802/ 802. 11. html
[9] http:/ / www. wi-fi. org
[10] http:/ / www. tutorial-reports. com/ wireless/ wlanwifi/
[11] http:/ / www. ero. dk
[12] http:/ / www. erodocdb. dk/ Docs/ doc98/ official/ pdf/ ECCDEC0408. PDF
[13] http:/ / gitaca. unex. es/ cubicuo/ iwireless
[14] http:/ / grouper. ieee. org/ groups/ 802/ 11/ Reports/ tgn_update. htm
Fuentes y contribuyentes del artículo 45

Fuentes y contribuyentes del artículo


Red de computadoras  Fuente: http://es.wikipedia.org/w/index.php?oldid=40754308  Contribuyentes: .Sergio, 142857, Acracia, Agonzalezr, Aibdescalzo, Airunp, Albitasharpay22, Aldimeneira,
Aleator, Alexan, AlfaSimon, Alvaro qc, Amdkde, Andre Engels, Andreasmperu, Angel GN, Angus, Antoniotortosa, Antur, Antón Francho, Armando juarez perez, Axxgreazz, Baiji, Balderai,
Barcex, Bethan 182, Beto29, BetoCG, Biasoli, BlackBeast, Bucephala, Bucho, Cacatua777, Camilo, Caos, Carlosolaya, Carloszelayeta, Carmin, Chau, Chico512, Chispis, Chlewey, Cholulo15,
Chuck es dios, Cinabrium, Ciscoman, Cobalttempest, Cratón, Crmm15, Ctrl Z, Cvelasquez, D4n1e7, DamianFinol, Dangelin5, David0811, Delphidius, Der Kreole, Dferg, Dibujon, Diegusjaimes,
Digigalos, Disbrai, Dodo, Don Depresor, Dossier2, Draugmor, Drever, Edslov, Eduardosalg, Edub, Efegé, Egaida, Eligna, Elisardojm, Elliniká, Elproferoman, Elvigilante1977, Emijrp, Eno0vi,
Enric Naval, Equi, Er Komandante, Er-Pako, Estrombolo, Ezarate, Fanattiq, Gaius iulius caesar, Galandil, George Dude, GermanX, Ggenellina, Ghostbar, Greek, Gusgus, HUB, Heolias, Hilmarz,
Hispa, Hprmedina, Humberto, Ialad, Icvav, Isha, Israel 84, Isravalenzuela, JEDIKNIGHT1970, JMCC1, Jaja13, Jarisleif, Javierito92, Jbsr12, Jhonatantirado, Jjafjjaf, Jjramos, Jkbw, Johannser,
Jose figueredo, JosebaAbaitua, Jugones55, Juliabis, Julie, Jurgens, Jynus, Kazem, Komputisto, Kved, Larober, Leonardo cabrera, Leonaro, Leugim1972, Linuxparatodos, Lp-spain, Lucien
leGrey, Luis1970, Mafores, Magister Mathematicae, Maldoror, Mansoncc, Manuel Trujillo Berges, Manuelt15, Manwë, Mariagarcia, Matdrodes, Miguelo on the road, Mkbalcazar, Montgomery,
Moriel, Mr. Moonlight, Muro de Aguas, Mushii, Nairobet, Natalia2562, Nequidnimis, Netito777, Nicop, Nixón, Olivares86, Ortisa, Oscaroe, PDD20, Pan con queso, Papache81, Paradise2,
Petronas, PoLuX124, Poco a poco, Prietoquilmes, Queninosta, Quique251, Racso, Rafael.heras, Rakela, Rastrojo, Ravave, Redan, Reika, Retama, Roberpl, Rogeliogerman, Rrmsjp, Sabbut,
Saloca, Sanbec, SandraVG, Sandunga009, Sanmanuelse, Sauron, Savh, Seso98, Shakmool, Sixstone, Smrolando, Snakefang, Snakeyes, SrDonPatrón, Ssigfrrido, Super braulio, Taichi, Tano4595,
Tecnicas3, Tirithel, Tomatejc, Tostadora, Uswikisa, Varano, Vitamine, WebMasteRD, Wikiléptico, Wikinombre, Wikisilki, XIKOXIX, XalD, Xavigivax, Yearofthedragon, Yeza, Yilsen, Yokoh,
Youssefsan, Yrithinnd, Zimio, Zuirdj, 1625 ediciones anónimas

Red en bus  Fuente: http://es.wikipedia.org/w/index.php?oldid=40502716  Contribuyentes: Anoryat, Arym, Caos, Centeno, Chinon68, Comae, DayL6, Dferg, Diegazo, Diegusjaimes, Dodo,
Galandil, GermanX, Hantedines, Icvav, Jarke, JavierBarreiro, Joseaperez, Lfah3112, Lucien leGrey, Manwë, Matdrodes, Máximo de Montemar, Negax, PoLuX124, Rondador, RoyFocker,
Rsanjose, Sauron, Soynatan, Ssigfrrido, Tirithel, Vigvos, Wilfredor, Xsm34, Yearofthedragon, 153 ediciones anónimas

Red en estrella  Fuente: http://es.wikipedia.org/w/index.php?oldid=40736936  Contribuyentes: Alhen, Aloriel, Andreasmperu, Antoniotortosa, Arym, Ascánder, Baiji, Caos, Centeno, Chuck es
dios, Ctrl Z, Dferg, Diegusjaimes, Digigalos, Dodo, Elsenyor, Fr85710, Fran89, FrancoGG, GermanX, Habije, Humberto, Héctor Guido Calvo, Isha, JMPerez, Jose David, Jynus, Lucien leGrey,
Magister Mathematicae, Manwë, Matdrodes, Mortadelo2005, Muro de Aguas, Nihilo, PoLuX124, Queninosta, Rafaelz14, Retama, Roberpl, RoyFocker, Super braulio, Tosin2627, Txo, Valentin
estevanez navarro, Yearofthedragon, 237 ediciones anónimas

Red en árbol  Fuente: http://es.wikipedia.org/w/index.php?oldid=39972202  Contribuyentes: Aleck, Arym, Ascánder, Camilo, Camr, Caos, Carlos Humberto, Centeno, Descartodo,
Diegusjaimes, Digigalos, Eamezaga, GermanX, Gustavocarra, Irus, Israel.cma, Ivanknmk, Javierito92, JorgeGG, Lancaster, Lucien leGrey, Manwë, Matdrodes, NeoMorfeo, Palpo, Poco a poco,
Santiperez, Tano4595, Tirithel, Tomatejc, Valentin estevanez navarro, Yearofthedragon, Zimio, 115 ediciones anónimas

Carrier sense multiple access with collision detection  Fuente: http://es.wikipedia.org/w/index.php?oldid=40567184  Contribuyentes: Alberto wetor, Alexan, Barcex, Buffalonan, Caos, Carlos
Humberto, Dodo, Fverona, GermanX, Gynch, Ilario, JMPerez, JMorchio, JRGL, JorgeGG, Josukintana RST II, KroMMeR, Lemures, Linus, ManuelGR, Mariagarcia, Netito777, PoLuX124,
Roberpl, Rsg, Sabbut, SpeedyGonzalez, Suruena, Vynith, 72 ediciones anónimas

Modelo OSI  Fuente: http://es.wikipedia.org/w/index.php?oldid=40758257  Contribuyentes: Aalvarez12, AchedDamiman, Agueijo, Airunp, Alexav8, Alexisabarca, AlfHa, Alhen, Alicia 188,
Alvaro qc, Amadís, Amyta, Andreasmperu, Angel GN, Antur, ArquiWHAT, Avm, Bachi 2805, Baiji, Balderai, Barcex, BlackBeast, Bradfield, Bucephala, Calsbert, Camilo, Carlos Humberto,
Cesarecf, ChemoWeb, Ciencia Al Poder, Cinabrium, Ciscoman, Ctrl Z, Desatonao, Dianai, Diegusjaimes, Dodo, Dossier2, EACO PUMA, Eduard Solà, Eduardo.ULE, Edub, Egaida, Egjose,
Eli22, Eligna, Elisardojm, Elsenyor, Emijrp, Enric Naval, Er Komandante, Ernesto Graf, Ezarate, FAR, Falopez, Federicovidaurreta, Fmariluis, Focojoaco, Fortran, FrancoGG, Fsd141,
G-kann-ex, Gaijin, Galaxy4, Galio, GermanX, Gizmo II, Góngora, HUB, Haitike, Hildergarn, Hispa, Hsegura, Humberto, Isha, JCCO, JMPerez, JMorchio, Jag2k4, Jamuki, Javicast, Javierito92,
Jebe, Jesuja, Jjlorenzatti, Jolumo.ar, JorgeGG, Jose figueredo, Juanant 080693, Juanmak, Jurgens, Korocotta, Kved, Laura Fiorucci, Leandroidecba, Limbowiki, Llopis73, Loco085, LordT,
Lourdes Cardenal, Lp-spain, Lucien leGrey, MacMauro, Macarse, Magister Mathematicae, Malaguera, Maldoror, Maleiva, Mansoncc, ManuelGR, Manwë, Matdrodes, Megazilla77,
Mhernandezce, Moriel, Mortadelo2005, Muro de Aguas, Mushii, Mutari, Netito777, Niqueco, Orgullomoore, PACO, Paintman, Pan con queso, Pedro Nonualco, Petronas, Platonides, PoLuX124,
Porao, Ppja, Pybalo, Queninosta, Rafa ept, RaisaAlvarezULE, Rcidte, ReneOrtega, Retama, Roberpl, Roberto Fiadone, Rofellos, Rsg, Rumpelstiltskin, Rαge, Sabbut, Seldaiendil, Shooke,
Siberia.spica, Smoken Flames, Taichi, Tano4595, Tejuguasu, Tequendamia, Tigerfenix, Tomatejc, Txuspe, Ummowoa, Vitamine, Wike, Wikipablo, Wilfredor, Yeza, Yrithinnd, Z80user, Zimio,
conversion script, 1306 ediciones anónimas

Modelo TCP/IP  Fuente: http://es.wikipedia.org/w/index.php?oldid=40216104  Contribuyentes: AldanaN, Barcex, Ciencia Al Poder, Comae, Diegusjaimes, Farisori, Fmariluis, GermanX, Hispa,
Leti rst, Mitrush, Netito777, Paintman, PoLuX124, Shooke, Tosin2627, Tostadora, Vitamine, 72 ediciones anónimas

Dirección IP  Fuente: http://es.wikipedia.org/w/index.php?oldid=40743672  Contribuyentes: -walter453, .Sergio, AXiS, Albe47dee, Alexav8, Alfonso2, Alhen, Alvaro qc, Andrestand, Angel
GN, Arístides Herrera Cuntti, Autonomia, Banfield, Barcex, Barri, Barteik, Beto29, BlackBeast, Borat01, Bucephala, Bucho, Cablop, Camilo, Carpeher, Cinabrium, Cobalttempest, Cyrix
Larsson, D3m4ch1n3, Darkmagenta, David0811, Deidara24, Dferg, Dhcp, Diego 5397, Diegusjaimes, Dmartin, Dodo, Dove, Dreitmen, Drjackzon, Eamezaga, Edslov, Eduardosalg, Egjose,
Eligna, Elisardojm, Equi, Erri4a, Estebanban, Faco, Faelomx, Farm74, Folto, Franvillever, Furado, GRoeM, Galamatias, Galandil, GermanX, Ggenellina, Gizmo II, Greek, Guille.hoardings,
Götz, HUB, Helenio, Humberto, Ialad, Ignacioerrico, Ikks, Internetsinacoso, Interwiki, Isha, Javierito92, Jefri002, Jjvaca, Jkbw, JorgeGG, Juan Fabio, Juancri, Juandavidmesas, Jugones55, Julips,
Kaz3, Kingpowl, Kizar, Klakox, Klemen Kocjancic, Leugim1972, LordT, Lucien leGrey, Ludving, Mafores, Maldoror, Mansoncc, Manuelt15, Maricrespo, Martinecabrera, Matdrodes,
Maveric149, Mcruz.uem, Mel 23, Mnbvcxzñlkjhgfdsa, Montgomery, Moriel, Muro de Aguas, Mutari, Nayelen, Netito777, NicolasAlejandro, Nicop, Nihilo, Nixón, Ocioso777, Penquista, Pilaf,
Platonides, PoLuX124, Purodha, Qwertymith, Qwertyytrewqqwerty, Rafasseb, Ramirokike, Raquel.e, Reinam, RoyFocker, Rsg, Rupetaaa, Sabbut, Saloca, Saluda-Superzerocool, Sauron, Savh,
Scapegoat001, Sermed, Shiroko, Snakeyes, Sniffy, Spacebirdy, SpiceMan, SqueakBox, Ssigfrrido, Super braulio, Taichi, Tano4595, Tirithel, Tomatejc, Tostadora, Trustee, Ugly, Urko1982,
Veon, Vitamine, Xosema, Yrithinnd, Yugo1984, Yul01, 697 ediciones anónimas

Capa física de Ethernet  Fuente: http://es.wikipedia.org/w/index.php?oldid=39893391  Contribuyentes: Abece, GermanX, 1 ediciones anónimas

Cable de Categoría 1  Fuente: http://es.wikipedia.org/w/index.php?oldid=38445394  Contribuyentes: GermanX, Jesvec, Kimero, Sanbec, Superhori

Cable de Categoría 2  Fuente: http://es.wikipedia.org/w/index.php?oldid=38445416  Contribuyentes: GermanX, Kimero, Sanbec, 1 ediciones anónimas

Cable de Categoría 3  Fuente: http://es.wikipedia.org/w/index.php?oldid=39717867  Contribuyentes: Alejandrogonzalezdiez, Cobalttempest, Ezarate, GermanX, Kimero, Pertile, Sanbec,
Superhori, Veltys, 7 ediciones anónimas

Cable de Categoría 4  Fuente: http://es.wikipedia.org/w/index.php?oldid=38445420  Contribuyentes: GermanX, Kimero, Sanbec, Superhori, 2 ediciones anónimas

IEEE 802.11  Fuente: http://es.wikipedia.org/w/index.php?oldid=40671071  Contribuyentes: 0Andres0, 3coma14, Airunp, Alexav8, Alhen, Amphoth3ra, Armin76, Baiji, Barri, Batousay, Bola2,
Bustar, Camilo, Caritdf, Chestnut jam, Colcad, ColdWind, Daaxe, Daniloko84, Davaguco, David0811, Death Master, Diegusjaimes, Digigalos, Dioneo, Dodo, Downloader, Echani, Edmenb, El
dva, Ensada, Er Komandante, Erful, Ernesto Graf, Gaijin, Galaxy4, GermanX, Gizmo II, Guanhaven rst, Guilmondt, Gusgus, Götz, Holbeist, Ibanez.j, Icvav, Ignaciofm, Ikerja, Ipzoo, Isha,
JabenitezULE, JaviMad, Jjvaca, JorgeGG, Joseaperez, Jsanchezes, Juan Antonio Cordero, KnightRider, Kryptonian, LordT, Lucien leGrey, Magister Mathematicae, Maldoror, Manuelt15,
Marnez, Matdrodes, Maxxs, Moriel, Mortadelo2005, Museo8bits, Netito777, NicFit, NudoMarinero, Orgullomoore, Petronas, Plokijuh2, PoLuX124, Prometheus, Racso, Ricard Delgado
Gonzalo, Roberpl, Ron.5991, Rosarinagazo, Rαge, Santiperez, Super braulio, Svest, Tirithel, Truor, Wikinombre, Ying, Zephirotycvm117, Ál, 383 ediciones anónimas
Fuentes de imagen, Licencias y contribuyentes 46

Fuentes de imagen, Licencias y contribuyentes


Archivo:Copyedit icon.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Copyedit_icon.svg  Licencia: GNU Lesser General Public License  Contribuyentes: User:Stannered
Archivo:Topología de red.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Topología_de_red.png  Licencia: GNU Free Documentation License  Contribuyentes: Original
uploader was Yearofthedragon at es.wikipedia
Archivo:Tokenring.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tokenring.png  Licencia: GNU Free Documentation License  Contribuyentes: Ilario, Ustas,
WikipediaMaster, 1 ediciones anónimas
Imagen:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt
Archivo:Netzwerktopologie Bus.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Netzwerktopologie_Bus.png  Licencia: GNU Free Documentation License  Contribuyentes:
Dbenbenn, Head
Archivo:Netzwerktopologie Stern.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Netzwerktopologie_Stern.png  Licencia: GNU Free Documentation License  Contribuyentes:
Dbenbenn, Head, Kilom691
Archivo:Netzwerktopologie Baum.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Netzwerktopologie_Baum.PNG  Licencia: GNU Free Documentation License
 Contribuyentes: Head
Archivo:Pila-osi-es.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pila-osi-es.svg  Licencia: Creative Commons Attribution-Sharealike 2.5  Contribuyentes: User:LordT
Archivo:Sap.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Sap.PNG  Licencia: Public Domain  Contribuyentes: Destiny
Archivo:Transferencia informacion en el modelo OSI.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Transferencia_informacion_en_el_modelo_OSI.PNG  Licencia: Public
Domain  Contribuyentes: Destiny, Ixfd64, 1 ediciones anónimas
Archivo:PDUs.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PDUs.PNG  Licencia: Public Domain  Contribuyentes: Destiny, LordT, Nillerdk, Xoneca
Image:UDP encapsulation.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:UDP_encapsulation.svg  Licencia: GNU Free Documentation License  Contribuyentes: original work,
colorization by
Archivo:Wiktionary-logo-es.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wiktionary-logo-es.png  Licencia: logo  Contribuyentes: es:Usuario:Pybalo
Archivo:Ethernet RJ45 connector p1160054.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ethernet_RJ45_connector_p1160054.jpg  Licencia: Creative Commons
Attribution-Sharealike 2.0  Contribuyentes: User:David.Monniaux
Archivo:Wire white green stripe.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_white_green_stripe.svg  Licencia: GNU General Public License  Contribuyentes:
Pumbaa80, Rocket000, WikipediaMaster
Archivo:Wire green.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_green.svg  Licencia: GNU General Public License  Contribuyentes: Pumbaa80, Rocket000,
WikipediaMaster
Archivo:Wire white orange stripe.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_white_orange_stripe.svg  Licencia: GNU General Public License  Contribuyentes:
Pumbaa80, Rocket000, WikipediaMaster
Archivo:Wire blue.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_blue.svg  Licencia: GNU General Public License  Contribuyentes: Pumbaa80, Rocket000,
WikipediaMaster
Archivo:Wire white blue stripe.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_white_blue_stripe.svg  Licencia: GNU General Public License  Contribuyentes: Pumbaa80,
Rocket000, WikipediaMaster
Archivo:Wire orange.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_orange.svg  Licencia: GNU General Public License  Contribuyentes: Pumbaa80, Rocket000,
WikipediaMaster
Archivo:Wire white brown stripe.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_white_brown_stripe.svg  Licencia: GNU General Public License  Contribuyentes:
Pumbaa80, Rocket000, WikipediaMaster
Archivo:Wire brown.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wire_brown.svg  Licencia: GNU General Public License  Contribuyentes: Pumbaa80, Rocket000,
WikipediaMaster
Licencia 47

Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

También podría gustarte