Está en la página 1de 79

Introducción

Hasta el día de hoy, todas las entidades públicas y privadas disponen de redes de
comunicaciones fijas que se deben a unas decisiones de implantación de soluciones que
cumplen las necesidades de los usuarios en servicios como es el teléfono, internet, etcétera.

Las redes de telecomunicación actuales disponen de una gran variedad de técnicas de acceso.
Una técnica de acceso con más éxito es la comunicación inalámbrica. Esta técnica permite
aprovechar las ventajas de la propagación de las ondas vía radio para ofrecer al usuario el
acceso a la red sin cables y por lo tanto mayor movilidad.

La comunicación inalámbrica ha evolucionado hasta el punto de que es apta para ofrecer


conectividad al mundo de la información a un gran número de usuarios repartidos en áreas
extensas.
Las redes inalambricas tienen mayor ventaja por su bajo costo en entornos rurales y
municipios con carencia de un acceso a internet vía ADSL (Asymmetic Digital Subscriber
Line) , solución que es difícil de realizar por causa de los costos elevados del cableado y obra
civil.

Para muchas empresas estar conectadas es vital. Esto puede traducirse en la oportunidad de
generar nuevos negocios o simplemente de brindar una experiencia adicional. Por eso es tan
importante contar con una conexión wifi de calidad que permita realizar algunas acciones
más allá de acceder a Internet

La mayoría de las empresas saben que para poder llevar a cabo varios de sus procesos, se
hace necesario tener internet, pero también saben que con el aumento en el uso de los
dispositivos móviles, se hace más que necesario tener “la información a la mano” y esto se
logra por medio de conexiones wifi.

Este proyecto estudiará, resolverá y presentará una solución a una problemática que se
presenta en la empresa, en cuanto a la efectividad y cobertura de su red inalambrica wifi
empresarial.

1
CAPÍTULO I “PLANTEAMIENTO DEL PROBLEMA”
1.1 Antecedentes generales de la empresa.
La sede de la Zona de Transmisión Poza Rica se encuentra ubicada en el Km 193 de la
carretera Pachuca Tuxpan ejido Ricardo Flores Magon Tihuatlan Veracruz al norte del
estado de Veracruz, su ámbito de atención comprende desde el río Panuco, en los límites
del estado de Tamaulipas al Norte y hasta el río Filobobos en la zona de Martínez de la Torre
Veracruz en el sur, al este con el golfo de México y al oeste con los estados de Puebla e
Hidalgo, atendiendo a 679,731 usuarios.

La infraestructura con que se cuenta en el sistema para atender el proceso es:


- 1695.45 kilómetros de líneas de transmisión de 400 y 230 KV.
- 6 subestaciones eléctricas de potencia: Poza Rica Dos, Tres Estrellas, Tuxpan Vapor,
Pantepec, Poza Rica Uno y Papantla Potencia.
- La Capacidad de Transformación en operación 5,055.85 MVA.
- La Capacidad de Transformación de reserva 393.34 MVA.
- 108 interruptores de potencia en 400,230 y 115 KV.
- Se cuenta con una plantilla de 118 trabajadores Sindicalizados y 21 no Sindicalizados.

La zona de transmisión Poza Rica se ha reconocido por su importancia y atención al cliente,


competitividad, transparencia, calidad en el servicio, capacidad de su personal, vanguardia
tecnológica y aplicación de criterios de desarrollo sustentable. Reforzando siempre el
pensamiento sistématico y el trabajo en equipo.

Como se muestra en la tabla 1 se puede observar a detalle la infraestructura a cargo del


departamento de comunicaciones.

2
Comunicaciones No.

Cable de Fibra Óptica 553.14 Km


Nodos de Acceso SDH y PDH 13
OPLAT 22
Teleprotección 58

Nodos de Transportes SDH y DWDM 5


Servicios Clientes Internos 73

Servicios Clientes Externos 11


Puntos de Demarcación FIBRA OSCURA 2

Hoteles 1

Casetas Telecom 2

Troncalizado 96

Microondas 4

Conmutadores Telefónicos 6

Tabla 1: Infraestructura del departamento de comunicaciones [1].

1.2 Organigrama de la Subestación Poza Rica Dos de la Zona De Transmisión Poza


Rica.
La Subestación Poza Rica Dos de la Zona de Transmisión Poza Rica se divide en
diferentes departamentos que cumplen con distintas actividades para brindar un servicio
de alta calidad y de esta manera facilitar los procesos diarios de una forma más eficiente.
La Subestación esta dividida en 11 departamentos supervisados por un superintendente
de zona los cuales se clasifican en la figura 1.
Cada uno de los departamentos divide a su personal de forma jerárquica dependiendo de
el cargo que se desarrolla cada uno de sus empleados, en la figura 2 se muestra la división

3
del departamento de comunicaciones, este es el departamento en el cual se realiza la
residencia profesional.

Figura 1: Organigrama de la Subestación

4
JEFE DE
DEPARTAMENTO DE
COMUNICACIONES

JEFE DE OFICINA

PROFESIONISTA TÉCNICO TÉCNICO AUXILIAR

Figura 2: Organigrama del departamento.

1.3 Planteamiento del problema.


Surge la necesidad de expandir la cobertura de la red inalambrica wifi de la subestación Zona
de Transmisión Poza Rica instalando un nuevo equipo de comunicaciones; este equipo
electrónico consiste en un punto de acceso a internet de largo alcance el cual trabajará en
conjunto con el equipo que ya se tenía como estructura base. No se trata de que se eliminen
los elementos con los que se cuentan y trabajan, más bien consiste en incrementar y mejorar
el servicio. De esta forma se tendrá un mejor resultado y se cumplirá los objetivos del
proyecto.

Dentro de la empresa Comisión Federal de Electricidad existe una red estructurada, la cual
da servicio a todos los usuarios de dicha empresa, ya sean trabajadores de la CFE u otro
personal como son invitados, proveedores y personal externo, dicho personal tiene la
necesidad de utilizar un punto de acceso a la red.

Es importante mencionar que dentro de esta subestación de la empresa Comisión Federal de


Electricidad, la red interna esta diseñada para soportar los servicios requeridos por el

5
personal, lo que implica que en cada piso de cada edificio exista una o más ubicaciones donde
se encuentran instalados los access point que dan soporte a dicho servicio.

Sin embargo los puntos de acceso instalados en el edificio administrativo con los cuales el
departamento de comunicaciones cuenta actualmente, tanto en los laboratorios no son
suficientes para cubrir las necesidades que van más allá del rango de cobertura de estos
puntos de acceso ya que las dimensiones de la subestación son de aproximadamente de 40
hectareas, la cobertura del equipo no es suficiente para cubrir el área de las bahias de 230KV
y 400KV, el edificio de subestaciones y algunas casetas y bodegas alejadas. Por lo tanto se
requiere de un servicio que proporcione la solución de proveer comunicación en los puntos
anteriormente mencionados, y que cubra las necesidades así como garantizar la seguridad
tanto a los equipos como a la información que se maneja tanto internamente como
externamente.

1.4 Justificación.
La tecnología da pasos agigantados en cuanto a comunicaciones se refiere, y más aún si son
de la forma inalámbrica, por esa razón se requiere de mayor conocimiento en cuanto a los
requerimientos utilizados.

Cada vez más empresas se encuentran preocupadas por estar a la vanguardia en


comunicaciones y en Comisión Federal de Electricidad, no es la excepción y se esta
trabajando para alcanzarlo; sin embargo, cada día los cambios a nivel tecnológico son más
grandes y complejos, por esa misma razón, es indiscutible que todas las pequeñas y grandes
empresas y/o establecimientos se preocupen por dar una mayor calidad de servicio y mejor
cobertura de comunicaciones.

Dia a dia se necesita más precisión y mejoramiento de los servicios que se dan en cada lugar,
y al mismo tiempo se puede verificar y comprobar el funcionamiento adecuado de los
servicios de datos. Por esta razón es necesario mantener un equipo actualizado y funcional
que satisfaga a la empresa.

6
El poder extender la cobertura de la red inalámbrica empresarial wifi dentro de la subestación
permitirá a los trabajadores tener acceso a una herramienta más de trabajo, para así facilitar
los procesos sin tener que desplazarse a otro lugar en busca de señal, o que la baja calidad de
esta sea una limitante para el buen desempeño de las instalaciones y mantenimientos diarios
a realizar dentro de la subestación.

Así mismo el tener una mayor cobertura de red dentro del área de la empresa permitirá la
conexión y comunicación a futuro de nuevos equipos para la mejora continua de la
infraestructura tecnológica.

Una razón más por la cual fue seleccionado este proyecto fue debido al perfil del residente,
el cual esta enfocado a la electrónica y comunicaciones, si bien los conocimientos adquiridos
durante la carrera en cuanto a comunicaciones no fueron tan extensos como fue en el caso de
la electrónica en general, está fue una grandiosa oportunidad para adquirir nuevos
conocimientos en una nueva área, (como son las redes de comunicaciones, antenas, sistemas
y protocolos de comunicaciones que se usan en las grandes empresas en general) y así mismo
llevarlos a la practica.

1.5 Objetivos de la Investigación.


Con la finalidad de tener un mejor servicio y mayor calidad en cuanto tecnología se refiere,
el departamento de comunicaciones tiene en mente la aplicación de una extensión de la red
inalámbrica la cual dará servicio a diferentes puntos de la Subestación Zona de Transmisión
Poza Rica Dos.

Es importante que una empresa de clase mundial se encuentre a la vanguardia en cuanto se


refiere a una red de datos inalámbrica, con esto implica instalar un equipo que dé los
resultados esperados por el cliente, puesto que las necesidades son muchas y deben cubrirse.

7
1.5.1 Objetivo General.
El objetivo general de este proyecto es el diseño, extensión e implementación de la red
inalámbrica de la subestación, cubriendo con señal estable y de calidad las áreas mas
frecuentadas por los trabajadores, en las cuales a diario se desempeñan diversas actividades
de trabajo. Esto es con el fin de tener resultados, eficientes y seguros dentro y fuera de la
Subestación Zona de Transmisión Poza Rica Dos.

1.5.2 Objetivos especificos.


Para poder proponer nuestro objetivo general del proyecto, es necesario una serie de objetivos
especificos a cumplir para así instalar el equipo y obtener los mejores resultados en la puesta
en servicio del equipo a instalar y su configuración.

Los principales objetivos especificos son:


- Cubrir con señal wifi eficiente y de calidad las áreas de las bahías de 230kv y 400kv
en la Subestacion Zona de Transmición Poza Rica Dos.
- Proveer con señal inalámbrica el edificio de subestaciones, bodega de lineas, sala de
control de 230kv, la sala de control principal y la caseta ampliación tres estrellas.
- Mantener una señal estable y de calidad en todo momento.
- Garantizar un funcionamiento correcto mediante un equipo electrónico nuevo y
moderno.

Las áreas a cubrir se encuentran distribuidas en la subestación Zona de Transmisión Poza


Rica y no pueden ser abastecidas con los equipos de punto de acceso que están instalados
dentro del edificio administrativo y los laboratorios, por lo tanto será necesaria la
implentación de un nuevo equipo de comunicaciones, el cual nos permita alcanzar y cumplir
con los objetivos especificos.

8
1.6 Cronograma de actividades

CRONOGRAMA PRELIMINAR DE ACTIVIDADES

MES 1 MES 2 MES 3 MES 4

Semana Semana Semana Semana

# Actividades 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

1 Selección del proyecto y estudio del mismo.

2 Selección del punto de acceso y recolección de datos.


Estudio del punto de acceso (modelo A3-Ei) marca ALTAI y
3 compra.

4 Configuraciones de los Puntos de acceso.

5 Configuración del punto de acceso (modelo A3-Ei).

6 Pruebas y puestas en el servicio.

7 Cálculos matemáticos.

4 Resultados.

Tabla 2: Cronograma de actividades

9
CAPÍTULO II “MARCO TEÓRICO”
2.1 Introducción a las redes.
El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la
computación en los últimos 50 años, permitieron incrementar la capacidad y velocidad de los
sistemas de comunicación.

Actualmente existen varios tipos de redes de cómputo establecidas por diferentes plataformas
tecnológicas desarrolladas por los fabricantes, cada uno de ellas con normas, reglas y/o
algunos parámetros propios del fabricante, así como los elementos que pudieran ingresar a
una red de internet la cual es un grupo de computadoras interconectadas a través de uno o
más caminos o medios de transmisión. Si se analiza la definición anterior se concluye que
los elementos básicos de una red de cómputo son las computadoras, los medios de
transmisión y los dispositivos que permiten interconectarlos.

2.1.1 Cableado estructurado


Los sistemas de cableado estructurado constituyen una plataforma universal por donde se
transmiten tanto voz como datos e imágenes y constituyen una herramienta imprescindible
para la construcción de edificios modernos o la modernización de los ya construídos.
Ofrece soluciones integrales a las necesidades en lo que respecta a la transmisión confiable
de la información, por medios sólidos: voz, datos e imagen.

Las características del sistema de cableado estructurado ofrecen tres ventajas principales al
dueño o usuario:
• Debido a que el sistema de cableado es independiente de la aplicación y del proveedor, los
cambios en la red y en el equipamiento pueden realizarse por los mismos cables existentes.
• Debido a que los outlets (salidas para conexión) están cableados de igual forma, los
movimientos de personal pueden hacerse sin modificar la base de cableado.
• La localización de los hubs y conmutadores de la red en un punto central de distribución,
en general un closet de telecomunicaciones, permite que los problemas de cableado o de red
sean detectados y aislados fácilmente sin tener que parar el resto de la red.

10
Reseña de Cableado Estructurado:
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre,
para redes de tipo IEEE 802.3. Sin embargo, también puede tratarse de fibra óptica o cable
coaxial.

Normas que rigen al Cableado Estructurado:


El profundo avance de la tecnología ha hecho que hoy sea posible disponer de servicios que
eran inimaginables pocos años atrás de la oficina, el correo electrónico, para mencionar
solamente uno de los servicios de aparición más creciente, que coexisten con otros ya
tradicionales, como la telefonía, FAX, etcetera. Sin embargo, para poder disponer de estas
prestaciones desde todos los puestos de trabajo ubicados en un edificio de oficinas se hace
necesario disponer, además del equipamiento (hardware y software), de las instalaciones
físicas (sistemas de cableado) necesarias. Los diversos servicios arriba mencionados plantean
diferentes requerimientos de cableado. Si a ello le sumamos que permanentemente aparecen
nuevos productos y servicios, con requerimientos muchas veces diferentes, resulta claro que
realizar el diseño de un sistema de cableado para un edificio de oficinas, pretendiendo que
dicho cableado tenga una vida útil de varios años y soporte la mayor cantidad de servicios
existentes y futuros posible, no es una tarea fácil. Para completar el panorama, se debe tener
en cuenta que la magnitud de la obra requerida para llegar con cables a cada uno de los
puestos de trabajo de un edificio es considerable, implicando un costo nada despreciable en
materiales y mano de obra.

Si el edificio se encuentra ya ocupado - como ocurre en la mayoría de los casos- se deben


tener en cuenta además las alteraciones y molestias ocasionadas a los ocupantes del mismo.
Para intentar una solución a todas estas consideraciones (que reflejan una problemática
mundial) surge el concepto “cableado estructurado”.

Dos asociaciones empresarias, la Electronics Industries Asociation (EIA) y la de


Telecommunications Industries Asociation (TIA), que agrupan a las industrias de electrónica
y de telecomunicaciones de los Estados Unidos, han dado a conocer, en forma conjunta, la

11
norma EIA/TIA 568 (1991), donde se establecen las pautas a seguir para la ejecución del
cableado estructurado.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las
aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años.

2.1.2 Redes Inalámbricas.


Una red inalámbrica de datos no es más que un conjunto de computadoras, o de cualquier
otro dispositivo informático, comunicados entre sí mediante soluciones que no requieran el
uso de cables de interconexión. También existen redes inalámbricas de voz, ambas van de la
mano y su crecimiento es día a día mayor en el mercado.

Aunque se puede llegar a pensar que las redes inalámbricas están orientadas a dar solución a
las necesidades de comunicaciones de las empresas, dado su bajo costo, cada vez más forman
parte del equipamiento de los hogares.

Para disponer de una red inalámbrica, sólo hace falta instalar una tarjeta de red inalámbrica
en las computadoras involucrados, hacer una pequeña configuración y listo. Esto quiere decir
que instalar una red de este tipo es mucho más rápido y flexible que instalar una red de
cableado. El solo hecho de pensar de no tener que instalar cables por el suelo y paredes de
oficina o casa, es por demás gratificante. Además, las redes inalámbricas hacen posible que
sus usuarios se muevan libremente sin perder la comunicación.

Una vez instalada la red inalámbrica, su utilización es prácticamente idéntica a la de una red
cableada. Las computadoras que forman parte de la red pueden comunicarse entre sí y
compartir toda clase de recursos, se pueden compartir archivos, directorios, impresoras,
unidad de disco, o incluso, el acceso a otras redes, como puede ser Internet. Para el usuario,
en general, no hay diferencia entre estar conectado en una red cableada o una red inalámbrica.
De la misma forma, al igual que ocurre con las redes cableadas, una red inalámbrica puede
estar formada por tan sólo dos computadoras o por miles de ellas.

12
La tecnologia wifi, que tanto éxito tiene actualmente, está incorporado en un gran porcentaje
de las computadoras portátiles que se venden hoy día en todo el mundo. Esta tecnología ha
impulsado nuevos modelos comerciales, nuevos servicios y aplicaciones, y sigue
evolucionando.

Esta trayectoria del wifi fue posible porque la industria entera se adhirió a una norma abierta
que respondía a la gran demanda por movilidad de los usuarios. Pero el wifi también se
benefició de un marco reglamentario favorable. A fin de alcanzar su éxito actual, el wifi
necesitaba tener acceso a características técnicas y un espectro que no requiriera licencias.
La industria y la mayoría de las administraciones cooperaron para crear las condiciones que
permitieran la aparición de la norma.

2.1.3 Puntos de acceso.


Los puntos de acceso, también llamados puntos de acceso o Wireless Access Point, son
equipos hardware configurados en redes wifi y que hacen de intermediario entre la
computadora y la red externa (local o Internet).

Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño,
compuestos de un adaptador de red, una antena y un transmisor de radio.

2.1.4 Tipos de Puntos de acceso.


Existen redes inalambricos pequeñas que pueden funcionar sin puntos de acceso, llamadas
redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para
comunicarse. Las redes mas usuales que veremos son en modo estructurado, es decir, los
puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet
cableada.

También harán la función de escalar a mas usuarios según se necesite y podrá dotar de
algunos elementos de seguridad.

13
Los “puntos de acceso” normalmente van conectados físicamente por medio de un cable de
pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es
una conexión doméstica. En este último caso, el punto de acceso estará haciendo también el
papel de enrutador. Son los llamados enrutadores inalambricos los cuales soportan los
estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se
quieren conectar se llama “celda”. Usualmente se hace un estudio para que dichas celdas
estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con un
portátil, podría moverse de un punto de acceso a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los
modernos puntos de acceso pueden tener hasta 255 usuarios con sus respectivas
computadoras conectándose a ellos.

Si conectamos muchos puntos de acceso juntos, podemos llegar a crear una enorme red con
miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a
otro con total comodidad.

A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar
varias conexiones Ethernet o Fast Ethernet, y a su vez conectar varios clientes sin cable. Sin
embargo debemos ser cautos, en la figura 3 se muestran algunos de los puntos de acceso que
existen en el mercado.

14
Figura 3: Tipos de puntos de acceso.

Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse a nuestra
red wifi y aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto, el punto
de acceso puede hacer filtrados por MAC o dirección física no permitiendo la conexión de
clientes desconocidos. Muchos de estos dispositivos llevan ya instalado su propio firewall
con el que proteger la red.

2.1.5 Características.
Podríamos definir una red wifi, también llamada red inalámbrica, como un medio de
transmisión de datos designado para dar acceso entre si a computadoras utilizando ondas de
radio en lugar de cables. Para ello, con dichas ondas de radio mantienen canales de
comunicación entre computadoras.

Una red inalámbrica wifi ofrece ventajas y desventajas con respecto a una red con cables.
Las ventajas, como habrás supuesto, son movilidad y la eliminación de molestos cables. Las
desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo u otros
dispositivos inalambricos. También tiene ciertas limitaciones para pasar señales por muros
sólidos y un rango de señal limitado como es el caso del problema que se nos presenta en
Comision Federal de Electricidad.

15
La tecnología wifi ha ganado popularidad tanto en entornos de hogar como de empresa, y
por ello, día a día continúa mejorando técnicamente.

Normalmente se usa con computadoras portátiles dada su facilidad para desplazarlo de un


punto a otro. Cuando se habla de wifi tenemos que saber que existen varias tecnologías o
estándar IEEE que lo componen y que definen velocidad, frecuencia y otros detalles;
802.11a, 802.11b y 802.11g (esta última soporta las dos anteriores).

Los elementos que un usuario necesita para proveerse de una red wifi incluye:
• Tarjeta de red inalámbrica.
• Puntos de acceso
• Router wireless que llevará incorporado una antena wifi.

Y con estos dispositivos, por supuesto, tener una buena computadora portátil o dispositivo
inalambrico para acceder a la red sin complicaciones.
Al contratar Internet de una proveedora de servicios de comunicaciones, suelen entregar el
router de acceso preparado para wifi.

Hay que tener también en cuenta que hoy en día la gran mayoría de los portátiles vienen con
la tarjeta de red inalámbrica ya incorporada en el equipo.
Una vez constituida la red wifi, se podrá compartir archivos, imprimir documentos, compartir
la conexión de Internet y muchas mas cosas, desde cualquier punto de la casa u oficina sin
ninguna atadura de cables.

2.1.6 Ventajas y desventajas de la red.


Pues bien como se ha mencionado las redes inalámbricas hacen exactamente el mismo trabajo
que realizan las redes cableadas, interconectan computadoras y otros dispositivos
informáticos (impresoras, modem, etc.) para permitirles compartir recursos. Las redes locales
permiten conectar desde dos computadoras hasta cientos de ellas situadas en un entorno
donde la distancia máxima de un extremo a otro de la red suele ser de algunos cientos de
metros. Esto quiere decir que las redes de área local se limitan generalmente el ámbito de un

16
edificio. No obstante, distintas redes locales situadas en distintos edificios (edificios que
pueden estar en diferentes ciudades o a distancias muy grandes) pueden intercomunicarse
entre sí formando un único entorno de red.

En resumen las ventajas que ofrece una red de área local, sea cableada o inalámbrica son las
siguientes:
• Permite compartir periféricos: impresoras, escáneres, discos duros en red, etc.
• Permite compartir los servicios de comunicaciones (ADLS, módem cable, RDSI, etc.)
• Permite compartir la información contenida en cada computadora.
• Permite compartir aplicaciones

A partir de esta pequeña explicación, la pregunta sería si la red local que se desea instalar
debe ser cableada o inalámbrica. Muchos usuarios responden a esta cuestión simplemente
decidiéndose a instalar la última tecnología del mercado, y la última tecnología es la
inalámbrica. La inquietud de disponer de la tecnología más moderna es loable y no cabe duda
de que las redes inalámbricas ofrecen una mayor comodidad de uso a una mayor facilidad de
instalación, pero toda tecnología tiene sus propias limitaciones. Por tanto, resulta interesante
pararse y analizar un poco las ventajas y posibles inconvenientes que tiene la tecnología
inalámbrica.

2.2 Historia de Wi-Fi


La historia de las tecnologías inalámbricas wifi (802.11) y WiMAX (802.16) demuestra la
importancia que tiene la colaboración entre la industria y el Gobierno para promover las
innovaciones y beneficiar a los consumidores.

El wifi, que tanto éxito tiene actualmente, está incorporado en un gran porcentaje de las
computadoras portátiles que se venden hoy día en todo el mundo. Esta tecnología ha
impulsado nuevos modelos comerciales, nuevos servicios y aplicaciones, y sigue
evolucionando.

17
Esta trayectoria del Wi-Fi fué posible porque la industria entera se adhirió a una norma
abierta que respondía a la gran demanda por movilidad de los usuarios. Pero el Wi-Fi también
se benefició de un marco reglamentario favorable. A fin de alcanzar su éxito actual, el Wi-Fi
necesitaba tener acceso a características técnicas y un espectro que no requiriera licencias.
La industria y la mayoría de las administraciones cooperaron para crear las condiciones que
permitieran la aparición de la norma.

El problema principal que pretende resolver la normalización es la compatibilidad. No


obstante existen distintos estándares que definen distintos tipos de redes inalámbricas. Esta
variedad produce confusión en el mercado y descoordinación en los fabricantes. Para resolver
este problema, los principales vendedores de soluciones inalámbricas (3com, Airones,
Intersil, LucentTechnologies, Nokia y Symbol Technologies) crearon en 1999 una asociación
conocida como WECA (Wireless Ethernet Compability Aliance, Alianza de Compatibilidad
Ethernet Inalámbrica). El objetivo de esta asociación fue crear una marca que permitiera
fomentar más fácilmente la tecnología inalámbrica y asegurara la compatibilidad de equipos.
De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos según la
norma IEEE 802.11b bajo la marca Wi-Fi (Wíreless Fidelity, Fidelidad Inalámbrica). Esto
quiere decir que el usuario tiene la garantía de que todos los equipos que tenga el sello Wi-
Fi pueden trabajar juntos sin problemas independientemente del fabricante de cada uno de
ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi.
En el año 2002 eran casi 150 miembros de la asociación WECA. Como la norma 802.11b
ofrece una velocidad máxima de transferencia de 11 Mbps ya existen estándares que permiten
velocidades superiores, WECA no se ha querido quedar atrás. Por ese motivo, WECA
anunció que empezaría a certificar también los equipos IEEE 802.11a de la banda de 5 Ghz
mediante la marca Wi-Fi5.

La norma IEEE.802.11 fue diseñada para sustituir a las capas físicas y MAC de la norma
802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una
red Ethernet, es en la forma como las computadoras y terminales en general acceden a la red;
el resto es idéntico. Por tanto una red local inalámbrica 802.11 es completamente compatible
con todos los servicios de las redes locales de cable 802.3.

18
Principios de Wifi

• Wi-Fi
Wi-Fi (o Wi-Fi, WiFi, Wifi, wifi) es un conjunto de estándares para redes inalámbricas
basados en las especificaciones IEEE 802.11. Creado para ser utilizado en redes locales
inalámbricas, es frecuente que en la actualidad también se utilice para acceder a Internet.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet
Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los
equipos cumplen los estándares 802.11.

2.2.1 Innovaciones
Se argumenta que wifi y las tecnologías de consumo relacionadas son la clave para
reemplazar a las redes de telefonía móvil como GSM. Algunos obstáculos para que esto
ocurra en el futuro próximo son la pérdida del roaming, la autenticación más precaria y la
estrechez del espectro disponible.

Cable, ADSL
La principal ventaja que tiene Wireless (wifi) frente al cable es que permite conectarnos
libremente sin estar atados, lo que permite más movilidad y la posibilidad de conectarse
muchas personas sin el problema que puede presentar el cable al tener que cablearse
físicamente para conectar puntos.

MODEM
Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que
transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con
lo que permite al ordenador transmitir y recibir información por la línea telefónica.

Un módem inalámbrico es un módem que se conecta a una red inalámbrica en lugar de la red
telefónica, que está conectada directamente a la red inalámbrica del proveedor de servicio de
internet y puede acceder a la red.

19
En la siguiente tabla se muestran las características de 3 diferentes servicios.

ADSL CABLE WI-FI


El usuario debe El usuario ha de contratar los No requiere línea
disponer de línea servicios de cable, como televisión telefónica o de cable.
telefónica. o voz.
El servicio no puede El servicio no puede cambiarse a El servicio puede
cambiarse a una nueva una nueva dirección sin coste cambiarse a una nueva
dirección sin coste adicional. dirección, siempre que
adicional. exista cobertura.
Se necesita un equipo Se necesita un equipo especial Se necesita un equipo
especial para conectar. para conectar. especial para conectar.
El costo de El costo de implantación de El costo de apertura de
implantación de estructuras es muy elevado y nuevas zonas es muy
estructuras es muy requiere fuertes inversiones para inferior al de las otras
elevado y requiere llevar servicios a nuevas zonas. tecnologías, permitiendo
fuertes inversiones para Además se necesita cableado por llegar a zonas más
llevar servicios a nuevas zonas urbanas y levantamiento de inaccesibles o de nueva
zonas. pavimentos y calles. constucción.
Las cuotas mensuales Los costos mensuales han de Las cuotas mensuales no
han de sumarse a los sumarse al alquiler de línea y conllevan ningún otro
costos de la línea equipo. cargo adicional.
telefonica.
Tabla 3: Características de los servicios ADSL, CABLE, WI-FI. [2]

20
2.2.2 Ventajas y desventajas de Wifi
Ventajas:
Las principales ventajas que ofrecen las redes wifi frente a las redes cableadas son las
siguientes:

 Movilidad. La libertad de movimiento es uno de los beneficios más evidentes de las


redes wifi. Una computadora o cualquier otro dispositivo (Por ejemplo, un telefono
inteligente o una camara para red) pueden sustituirse en cualquier punto dentro del
área de cobertura de la red sin tener que depender de si, es posible o no, hacer llegar
un cable hasta ese sitio. Ya no es necesario estar atado a un cable para navegar por
Internet, imprimir un documento o acceder a la información de la red local. En la
empresa se puede acceder a los recursos compartidos desde cualquier lugar, hacer
presentaciones en salas de reuniones, acceder a archivos, etcetera, sin tener que tener
cables por mitad de la sala o depender del cable de red.

 Desplazamiento. Con un computadora portátil o un telefono inteligente no sólo se


puede acceder a internet o cualquier otro recurso de red local desde cualquier parte
de la oficina, si no que podemos desplazar sin perder la comunicación. Esto, aparte
de resultar cómodo, facilita el trabajo en determinadas tareas.

 Flexibilidad. Las redes wifi no sólo nos permiten estar conectados mientras nos
desplazamos con una computadora portátil, sino que también nos permite colocar una
computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo
cambio de la configuración de la red. A veces, extender una red cableada no es tan
fácil ni barato. En algunas ocasiones es posible que se coloquen peligrosos cables por
el suelo para evitar poner enchufes de red más cercanos. Las redes wifi evitan todos
estos problemas. Resulta también especialmente indicado para aquellos lugares donde
se necesitan accesos esporádicos. Si en un momento donde existe la necesidad de que
varias personas se conecten a la red en la sala de reuniones, la conexión inalámbrica
evita llenar el suelo de cables. En sitios donde pueda haber invitados que necesiten

21
conexión a Internet, las redes inalámbricas suponen una alternativa mucho más viable
que las redes cableadas.

 Ahorro de costos. Diseñar e instalar una red cableada puede llegar a alcanzar un alto
costo, no solamente económico, sino también en tiempo y algunas molestias. En
algunas empresas como es el caso de Comisión Federal de Electricidad, cuenta con
una gran estructura de red cableada la que da soporte a todos los usuarios, sin embargo
la instalación de la red wifi permite ahorrar costos, compartir recursos tales como:
acceso a internet, impresoras, etc.

 Escalabilidad. Se le llama escalabilidad a la facilidad de expandir la red después de


su instalación inicial. Conectar una nueva computadora cuando se dispone de una red
wifi es algo tan sencillo como conectarse a la red y listo. Con las redes cableadas esto
mismo requiere instalar un nuevo cableado o. lo que es peor, esperar hasta que el
nuevo cableado quede instalado.

 Seguridad: una de las mayores tareas que se encuentra en mejora continua, siempre
a la espera de nuevos estándares que garantizan la seguridad de las transmisiones
inalámbricas.

 Provecho: mejorar la experiencia del usuario final, incidir en las ventajas o


aplicaciones para éste.

 Educación: actualmente, la Wi-Fi Alliance ejerce el papel de principal difusor de las


tecnologías inalámbricas y valedor de sus ventajas. A medida que el mercado crezca
y se segmente, así como las necesidades particulares del usuario final, otros agentes
deberán hacerse cargo de este papel o colaborar en la tarea.

Cabe aclarar que esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.

22
Desventajas:

Evidentemente, como todo en la vida, no todo son ventajas, las redes wifi también tienen
unos puntos negativos en sus comparativas con las redes de cable. Los principales
inconvenientes son los siguientes:

 Menor ancho de banda. Las redes de cable actualmente trabajan a 100 Mbps, mientras
que las redes wifi aplicada en los radios trabajan a una velocidad no mayor de los 54
Mbps, tomando en cuenta que existen otros estándares similares que solo alcanzan
una velocidad de 11 Mbps. Es cierto que existen estándares que alcanzan velocidades
mayores (54, incluso 100 Mbps), pero de forma efectiva la velocidad es bastante
menor.

 Seguridad. Las redes wifi tienen la particularidad de no necesitar un medio físico para
funcionar (podría funcionar incluso en el vacío). Esto fundamentalmente es una
ventaja, pero se convierte en un inconveniente cuando pensamos que cualquier
persona con un computadora portátil solo necesita estar dentro el área de cobertura
de la red para intentar acceder a ella. Como el área de cobertura no esta definida por
paredes o ningún otro medio físico, a los posibles intrusos ya no les será falta estar
conectados a un cable. wifi ofrece la posibilidad de cifrar sus comunicaciones, pero
como eso requiere una cierta participación por parte del administrador de la red, en
muchas ocasiones se deja la red sin proteger. Por su parte el cable ofrece unas barreras
físicas que le son inherentes. Existen algunos programas capaces de capturar
paquetes, trabajando con su tarjeta wifi, de forma que puedan calcular la contraseña
de la red y de esta forma acceder a ella, las claves de tipo WEP son relativamente
fáciles de conseguir para cualquier persona con un conocimiento medio de
informática. La alianza wifi arregló estos problemas sacando el estándar WAP y
posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas
con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. Los
dispositivos wifi ofrecen gran comodidad en relación a la movilidad que ofrece esta
tecnología, sobre los contras que tiene wifi es la capacidad de terceras personas para

23
conectarse a redes ajenas si la red no está bien configurada y la falta de seguridad que
esto trae consigo.

 Interferencias. Las redes inalámbricas funcionan utilizando el medio radio electrónico


en la banda 2.4 GHz. Esta banda de frecuencia no requiere de licencia administrativa
para ser utilizada por lo que muchos equipos del mercado, como teléfonos
inalámbricos, microondas, etcetera, utilizan esta misma banda de frecuencias.
Además, todas las redes wifi funcionan en la misma banda de frecuencias. Este hecho
hace que no se tenga la garantía de que nuestro entorno radio electrónico esté
completamente limpio para que nuestra red inalámbrica funcione a su más alto
rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos,
menor será el rendimiento de nuestra red. No obstante, el hecho de tener
probabilidades de sufrir interferencias no quiere decir que se tengan siempre esos
problemas. La mayoría de las redes inalámbricas funcionan perfectamente sin
mayores problemas en este sentido. Una de las desventajas que tiene el sistema wifi
es la pérdida de velocidad en relación a la misma conexión utilizando cables, debido
a las interferencias y pérdidas de señal que el ambiente puede acarrear.

 Incertidumbre tecnológica. La tecnología que actualmente se esta instalando y que ha


adquirido una mayor popularidad es la conocida como IEEE 802.11b y 802.11g. Sin
embargo, ya existen tecnologías que ofrecen una mayor velocidad de transmisión y
unos niveles de seguridad. Es posible que, cuando se popularice esta nueva
tecnología, se deje de comercializar la actual o, simplemente, se deje de presentar
tanto apoyo. Lo cierto es que las leyes del mercado vienen también marcadas por las
necesidades de los clientes y, aunque existe esta incógnita, los fabricantes no querrán
perder las oportunidades que ofrece la tecnologia wifi y harán todo lo posible para
que los nuevos dispositivos sean compatibles con los actuales.

24
2.2.3 Seguridad de wifi.
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es
la seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de
sistemas y redes por su simplicidad de implementación sin tener en consideración la
seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información
que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes.
Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-
Fi como el WEP (Wired Equivalent Privacy, ‘Sistema de Cifrado’) y el WAP (wireless
Application Protocol, ‘Norma para aplicaciones de comunicación) que se encargan de
codificar la información transmitida para proteger su confidencialidad, proporcionados por
los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN y el
conjunto de estándares IEEE 802.11, que permite la autenticación y autorización de usuarios.
Actualmente existe el protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una
mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento. Para
su utilización en PCs con Windows XP se requiere el Service Pack 2 y una actualización
adicional. También es necesario tener hardware (puntos de acceso y clientes) de última
generación que soporte WPA2, pues los puntos de acceso antiguos no lo soportan.
Intentar reducir la inseguridad de WiFi o cualquier otro tipo de tecnología de red con sólo 10
reglas es una utopía, sin embargo nunca está de más utilizar esta lista como base en el
proyecto de instalación.

Regla1: Discreción.
Debe evitarse anunciar innecesariamente la presencia de su instalación WiFi. Asegúrese de
cambiar el SSID (identificador de servicios) de sus equipos y no dejar el que viene de fábrica.
Debe procurarse instalar las antenas de punto de acceso (AP) y los niveles de potencia de los
equipos para evitar la llegada de señal a áreas donde la cobertura no es deseada ni requerida.

Regla 2: Protección contra la clonación.


Hoy día es fácil "convertir" un dispositivo para que se presente como otro dispositivo. Los
dispositivos perdidos o robados son también una amenaza. El filtrado por direcciones de
Control de Acceso de Medios (MAC) son un método de autenticación que no puede utilizarse

25
en forma individual. Siempre debe ser acompañado de un método de autenticación
independiente de los dispositivos, como los nombres de usuarios y contraseñas, directorios
de red existentes u otros esquemas de autentificación.

Regla3: Cifrado de datos


Desear privacidad es algo normal. Para esto, los datos transmitidos inalámbrica mente deben
ser cifrados. El cifrado básico provisto por WiFi, conocido WEP, es relativamente débil en
todas sus formas y su mantenimiento es costoso e ineficiente. En forma complementaria a
este método es aconsejable utilizar tecnologías probadamente eficaces en redes como IPSec
con cifrado 3DES. Siempre procure utilizar esquemas de seguridad estándar que faciliten la
interoperabilidad.

Regla 4: Filtrado de datos


Esta regla en realidad no es exclusiva de las redes inalámbricas, pero es útil recordarla aquí:
se debe limitar y controlar a donde puede ir el tráfico de la red inalámbrica. Un firewall es la
herramienta ideal para esta tarea. Si la red inalámbrica va a ser usada para un propósito
determinado, como el acceso a recursos empresariales específicos, entonces se debe
configurar los filtros de paquetes para que los datos que provienen de la red inalámbrica no
puedan llegar a lugares indeseados, dentro de la Subestacion Zona De Transmisión Poza Rica
la configuración del firewall es tarea del departamento de control .

Regla 5: Restricción al acceso físico de los puntos de acceso.


Debe evitarse instalar puntos de acceso cerca de escritorios u otros lugares que pueden ser
fácilmente accedidos. Visitantes curiosos, inescrupulosos o empleados descuidados pueden
fácilmente mover, reemplazar o resetear los puntos de acceso. La seguridad no puede
garantizarse si no se cuida este punto, por tal motivo dentro de los edificios que se encuentran
dentro de la Subestación Zona De Transmisión Poza Rica, la ubicación fisica de los Access
Point siempre es muy importante.

26
Regla 6: Mantener los ojos abiertos.
Debe Monitorearse activamente las configuraciones de los puntos de acceso. No es suficiente
con configurar un punto de acceso correctamente. Una vez configurado, el punto de acceso
debe permanecer apropiadamente configurado. Es fácil para alguien externo ejecutar un
reinicio de hardware en un punto de acceso que está colocado en un escritorio o el techo,
algunos equipos cuantan con un boton de reset que cualquiera pudiese llegar a manipular. Al
monitorear activamente la configuración del punto de acceso, puede asegurar que el punto
de acceso es automáticamente reconfigurado ante eventos de ese tipo que pudiesen ocurrir,
es por esto que una de las actividades que realiza el departamento de comunicación es dar
una inspeccion programada cada cierto tiempo a todos los puntos de acceso.

Regla 7: Controlar los equipos clandestinos.


En muchos lugares los puntos de acceso pueden ser fácilmente instalados por empleados e
intrusos y atentar contra las políticas de seguridad de la red. Debe mantenerse una política
activa de detección de transmisiones wifi con software de tipo sniffer es un requerimiento
operacional crítico para la seguridad.

Regla 8: Extremar atención si no usa puntos de acceso.


En una red inalámbrica operando en modo Ad Hoc (o peer to peer), un intruso pueden filtrarse
y obtener acceso a la red simplemente usando un cliente legítimo cono un punto de entrada.
Los productos conocidos como personal firewall o software firewall complementados con
otras herramientas de administración de red que activamente rastreen y administren al cliente
antes de permitirle el acceso mediante la LAN inalámbrica son una buena prevención.

Regla 9: Controlar el uso de ancho de banda.


El no cumplir esta regla lo expone a ataques de negación de servicio (DoS) o una ineficiente
utilización del ancho de banda en el mejor de los casos. Hay varias maneras de regular la
utilización del ancho de banda pero debe tener en cuenta que los equipos WiFi más básicos
no dan ninguna solución en este punto. Esto en realidad no es un problema si ubica esta
funcionalidad en otra parte adecuada de su red.

27
Regla 10: El tiempo es oro.
Siempre que sea posible, implemente políticas de administración en tiempo real. En muchas
ocasiones las redes WiFi están ampliamente distribuidas. Por ejemplo abarcan campus
enteros e incorporan múltiples sitios globales. Las políticas de seguridad (p. Ej. listas de
usuarios validados o derechos de acceso) naturalmente cambiaran. Estos cambios deben
verse reflejados en tiempo real a través de la red inalámbrica para reducir la ventana de
oportunidades para la intrusión, y más importante aún, facilitar el inmediato cierre de las
brechas de seguridad detectadas.

2.3 Protocolos.
2.3.1 Concepto de protocolo
Un protocolo es un método estándar que permite la comunicación entre procesos (que
potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y
procedimientos que deben respetarse para el envío y la recepción de datos a través de una
red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación.
Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP);
otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores
(como es el caso de ICMP), etc.

En cualquier comunicación, bien sea entre personas o entre máquinas, siempre hacen falta
una serie de normas que regulen dicho proceso. En el caso de las comunicaciones entre
personas, las normas las establece la sociedad y son aplicadas por cada persona de acuerdo
con la educación que haya recibido; en el caso de las máquinas, las normas las establecen los
organismos de normalización (IEEE, ETSI, UIT, etc.) y son aplicadas por los ordenadores de
acuerdo con el protocolo o conjunto de protocolos que se está utilizando.

Obviamente, aunque existen grandes similitudes de procedimientos, la diferencia


fundamental entre personas y máquinas es que las personas están dotadas de inteligencia y
pueden adaptarse fácilmente a situaciones imprevistas. Los ordenadores, sin embargo, deben
tener protocolos muy estrictos, que tengan previos todos los posibles casos que se pueden
presentar en una comunicación, sin dejar nada al azar.

28
En definitiva, un protocolo no es más que un conjunto de reglas que emplean dos equipos
informáticos para dialogar entre sí, de forma que puedan establecer y mantener una
comunicación sin errores.

Para que los protocolos puedan llevar a cabo sus objetivos, necesitan añadir ciertos datos de
control a la información original a transmitir. Estos datos adicionales son incluidos por el
terminal emisor y suprimidos por el terminal receptor antes de entregar la información
destino.

En un principio, cada fabricante establecía los procedimientos de comunicación de sus


propios equipos, siendo casi imposible conectar equipos de fabricantes distintos. Con la
expansión de la informática, se hizo evidente que era necesario disponer de protocolos
normalizados que permitiesen la interconexión de equipos independientes de quién los
fabricara. Con esta idea, a lo largo de los años han ido apareciendo distintos protocolos
normalizados y dedicados a distintas aplicaciones o cubriendo distintas necesidades. Muchos
de estos protocolos normalizados han surgido a partir de los protocolos desarrollados por
empresas u organismos concretos (caso de TCP/IP para conexiones de redes Internet),
mientras que otros han sido desarrollados por los organismos de normalización (wifi).

De forma práctica, los protocolos de comunicación son unos programas que se instalan tanto
en la terminal de origen, como en el destino de la comunicación. Parte de estos programas
residen en el propio hardware del equipo, otra parte puede venir incorporada en el sistema
operativo y la restante debe ser instalada por el usuario en el momento de configurar el
equipo.

29
2.3.2 MODELO OSI
OSI (Open Systems Interconnection) Interconexión de Sistemas Abiertos, el cual fue
aprobado en 1984 bajo la norma ISO 7498.

El Modelo OSI proporciona una arquitectura de 7 Niveles (capas), alrededor de los cuales se
pueden diseñar protocolos específicos que permitan a diferentes usuarios comunicarse
abiertamente.

También se puede decir que es un conjunto complejo de de estándares funcionales que


especifican interfaces, servicios y formatos de soporte para conseguir interoperabilidad. La
principal utilidad del modelo OSI radica en la separación de las distintas tareas que son
necesarias para comunicar dos sistemas independientes.

Describe cómo se transfiere la información desde una aplicación de software en una


computadora a través de un medio de transmisión hasta una aplicación de software en otra
computadora.

Una red wifi puede estar formada por dos ordenadores o por miles de ellos. Para que un
ordenador pueda comunicarse de forma inalámbrica, necesita tener instalado un adaptador
de red. Un adaptador de red es un equipo de radio (con transmisor, receptor y antena) que
puede ser insertado o conectado a un ordenador, dispositivo movil o cualquier otro equipo
susceptible que forma parte de la red (impresoras, etc.).

De forma general, a los equipos que forman parte de una red inalámbrica se les conoce como
terminales.

Aparte de los adaptadores de red, las redes Wi-Fi pueden disponer también de puntos de
acceso (AP o Access Point, en ingles). Un punto de acceso como ya se explico anteriorimente
es como una estación base utilizada para gestionar las comunicaciones entre los distintos
terminales. Los puntos de acceso funcionan de forma autónoma, sin necesidad de ser
conectados directamente a ningún ordenador.

30
Tanto a los terminales como a los puntos de acceso se les conoce por el nombre general de
estación.

Las estaciones se comunican entre sí gracias a que utilizan la misma banda de frecuencias y
que internamente tienen instalados el mismo conjunto de protocolos. Aunque los protocolos
que usa Wi-Fi están basados en las siete capas del modelo de referencia OSI, el estándar
IEEE 802.11b sólo define las dos capas (física y enlace); entre el resto de las capas son
idénticas a las empleadas en las rede locales cableadas e Internet y se conoce con el nombre
de conjuntos de protocolos IP (Internet Protocol o ‘Protocolo Internet’).

En la tabla 4 se muestra las capas del modelo OSI.

MODELO OSI PROTOCOLOS


7 APLICACIÓN HTTP, FTP, POP3, etc.
6 REPRESENTACIÓN COMÚN DNS,LDAP, XML,etc.

5 SESIÓN
4 TRANSPORTE UDP, TCP,etc
3 RED IP, ICMP, RSVP, etc.
2 ENLACE LLC, MAC, etc
1 FISICA Coaxial, FO, radio, etc

Tabla 4 Protocolos de red local en el modelo OSI. [2]

 Capa fisica: Esta capa define las propiedades físicas de los componentes (frecuencia
de radio utilizadas, cómo se transmiten las señales, etc.).
 Capa de enlance: Esta capa define cómo se organizan los datos que se transmiten,
como se forman los grupos de datos (paquetes, tramas, etc.) y como se asegura que
los datos llegan al destino sin errores.

31
 Capa de red: Esta capa define como organizar las cosas para que distintas
comunicaciones puedan hacer uso de una infraestructura común, una red. Por
ejemplo, aquí están definidos como se identifican los terminales (numeración) o como
se enrutan los datos.
 Capa de transporte: Esta capa define las características de la entrega de los datos.
 Capa de sesión: Aquí se describe como se agrupan los datos relacionados con una
misma función.
 Capa de presentación: nos define como es presentada la información transmitida.
 Capa de aplicación: Define como interactuar los datos con las aplicaciones
especificas.

Los modelos OSI pretenden definir todos y cada uno de los factores que intervienen en una
comunicación abierta; sin embargo, no todas las comunicaciones de datos son iguales; por
ejemplo, existen comunicaciones en las que no hace falta definir una determinada capa. En
cualquier caso, de todos los procedimientos definidos por OSI, los que siempre están
presentes en cualquier tipo de comunicación son aquellos que están incluidos dentro de las
capas física y de enlace.

2.3.3 Estándares WIFI de Conexión


A partir del estándar IEEE 802.11/ wifi se fueron desarrollando otros estándares relacionados
con wifi que han ido introduciendo mejoras y solucionando inconvenientes. Los estándares
de wifi relativos a la transmisión de datos son:
• 802.11
• 802.11a
• 802.11b
• 802.11g
• 802.11n
a) Estándar 802.11: Fue el primero y las velocidades de 1 y 2 Mbps eran muy pequeñas y no
permitían implementar aplicaciones empresariales de gran importancia, por lo tanto se
crearon nuevos grupos de trabajo para crear otros estándares.

32
b) Estándar 802.11a: Permite realizar transmisiones con velocidades máximas de 54 Mbps y
opera en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con el
estándar 802.11b y el estándar 802.11g. A pesar de ser el "a" es, prácticamente, uno de los
más nuevos pues esa banda de frecuencia estaba asignada en muchos países a fuerzas
públicas (bomberos, cruz roja, etc) y recién últimamente está siendo liberada. Es muy útil.
Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias. Además
con el estándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos.

c) Estándar 802.11b: Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera
en una banda de 2,4 GHz. Es el más popular pues fue el primero en imponerse y existe un
inventario muy grande de equipos y dispositivos que manejan esta tecnología. Además, al
ser compatible con el estándar 802.11g permitió la incorporación de éste último a las redes
inalámbricas wifi ya existentes. Con el estándar 802.11b, sólo se pueden utilizar 3 canales no
superpuestos (de los 13 existentes) en la mayoría de los países. En Europa, según los
estándares ETSI, se pueden utilizar 4 canales de los 13 existentes. No todos lo puntos de
acceso inalámbrico sirven para los 2 sistemas, así que es importante tenerlo en cuenta a la
hora de adquirir un Punto de acceso.

d) Estándar 802.11g: Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera
en una banda de 2,4 GHz. El estándar 802.11g fue aprobado a mediados del año 2003 y se
popularizó rápidamente por su compatibilidad con el estándar 802.11b. Lo que muchos
desconocen es que al mezclar equipos del estándar 802.11b con equipos del estándar 802.11g
la velocidad la fija el equipo más lento, o sea que la instalación mixta seguirá funcionando
generalmente a velocidades lentas. Respecto de los canales aquí caben las mismas
observaciones que para el estándar 802.11b, o sea que con el estándar 802.11g se pueden
utilizar 3 canales no superpuestos de los 13 disponibles y en Europa 4 de los 13 canales
disponibles. Los canales que generalmente se utilizan con el estándar 802.11g y con el
estándar 802.11b son: "1", "6" y "11" y en Europa: "1", "4", "9" y "13".

e) Estándar 802.11n: Es una propuesta de modificación al estándar IEEE 802.11-2007 para


mejorar significativamente el rendimiento de la red más allá de los estándares anteriores,

33
tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de
transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una
velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario
de 100Mbps.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009.

Estándares IEEE 802.11 - WIFI, Más Relevantes


• 802.11a - Transmisión de Datos en la Banda de 5GHz
• 802.11b - Transmisión de Datos en la Banda de 2.4GHz
• 802.11e - QoS - Calidad de Servicio
• 802.11g - Transmisión de Datos Adicional Banda 2.4 GHz
• 802.11h - Espectro y Potencia en Europa - Banda 5 GHz
• 802.11i - Mejoras en Seguridad WIFI (WPA/WPA2)
• 802.11k - Mediciones y Gestión de RF en WIFI
• 802.11n - Transmisión de Datos - Altas Velocidades (MIMO)
• 802.11p - WAVE (WIFI en vehículos)
• 802.11r - Fast Roaming
• 802.11s - Redes Malla / Wifi Municipal
• 802.11u - Internetworking con otras Redes
• 802.11v - Puntos de accesos, Gestión de Clientes (MIB)
• 802.11w - Seguridad de Paquetes de Management.

Las capas de IEEE 802.2


La norma IEEE 802.2 define exclusivamente los temas relacionados con las dos primeras
capas del sistema OSI: las capas física y la de enlace. De hecho, a la capa de enlace la divide
en dos, por lo que el resultado son tres capas.

• PHY (Physical Layer, ‘Capa física’) es la capa que se ocupa de definir los métodos por los
que se difunde la señal.

34
• MAC (Médium Access Control, ‘Control de acceso al medio’) es la capa que se ocupa del
control de acceso al medio físico. En el caso de WiFi el medio físico es el espectro
radioeléctrico. La capa MAC es un conjunto de protocolos que controlan cómo los
dispositivos comparten el uso de este espectro radioeléctrico.

• LLC (Logical Link Control ‘Control de enlace lógico’) es la capa que se ocupa del control
de enlace lógico. Define cómo pueden acceder múltiples usuarios a la capa MAC.

Estándar 802.2
IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la
parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta un
interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo
la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la
configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).

El estándar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP
(Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del
tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones
auxiliares como control de flujo. Hay sitio para 64 números SAP globalmente asignados, y
la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los
“estándares internacionales” pueden tener números SAP. Los protocolos que no lo son
pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork
Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo
transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios
espacios de valores del protocolo.

• Modos Operativos
• Encabezado LLC
• IEEE 802.2 palabras de control de Encabezado y formatos de paquete.

35
Modos Operativos
IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno orientado a
conexión:
• Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar frames:
- A un único destino (punto a punto o transferencia unicast).
- A múltiples destinos de la misma red (multicast).
- A todas las estaciones de la red (broadcast).

El uso de multicast y broadcast puede reducir el tráfico en la red cuando la misma


información tiene que ser enviada a todas las estaciones de la red. Sin embargo el servicio
• Tipo 1 no ofrece garantías de que los paquetes lleguen en el orden en el que se enviaron;
el que envía no recibe información sobre si los paquetes llegan.
• Tipo 2 es un modo operativo orientado a conexión. La enumeración en secuencia asegura
que los paquetes llegan en el orden en que han sido mandados, y ninguno se ha perdido.
•Tipo 3 es un modo no orientado a conexión con confirmación. Únicamente soporta conexión
punto a punto (point to point).

Capa de enlace
La capa de enlace de datos del estándar 802.11 se compone de dos subcapas: la capa de
control de enlace lógico (o LLC) y la capa de control de acceso al medio (o MAC). La capa
MAC define dos métodos de acceso diferentes:
• El método CSMA/CA usa la función de coordinación distribuida (DCCM).
• El método de función de coordinación de punto (PCCM).

El método de acceso CSMA/CA


En una red Ethernet local común los equipos utilizan el método de acceso CSMA/CD
(Acceso Múltiple Sensible a la Portadora con Prevención de Colisión) por el cual cada equipo
tiene la libertad de comunicarse en cualquier momento. Cada equipo que envía un mensaje
verifica que no haya otro equipo enviando un mensaje al mismo tiempo. Si alguno lo está
haciendo, entonces ambos equipos deben esperar un período de tiempo aleatorio antes de
comenzar a enviar el mensaje de nuevo. Con la tecnología inalámbrica este proceso no es

36
posible ya que dos estaciones que se comunican con un receptor no pueden escucharse entre
sí al mismo tiempo debido a sus diferentes rangos de transmisión. Por esta razón, el estándar
802.11 utiliza un protocolo similar llamado CSMA/CA (Acceso Múltiple Sensible a la
Portadora con Prevención de Colisión). El protocolo CSMA/CA utiliza un mecanismo de
evasión de colisiones basado en mensajes recíprocos de acuse de recibo que el transmisor y
receptor intercambian como se muestra en la figura 4:

Figura 4: El método de acceso CSMA/CA

La estación que desea transmitir escucha a la red. Si la red está ocupada, la transmisión se
suspende hasta más tarde. Sin embargo, si el medio permanece libre durante un cierto período
de tiempo (llamado DIFS, que es el espacio entre tramas), la estación puede transmitir la
señal. La estación transmite un mensaje "Listo para enviar" (o abreviado RTS, por "Ready
To Send") con información sobre la cantidad de datos que desea enviar y su velocidad de
transmisión. El receptor, que por lo general es un punto de acceso, responde con un mensaje
"Permitido para transmitir" (CTS por "Clear To Send") y después la estación comienza a
enviar datos. Cuando se han recibido todos los datos enviados por la estación, el receptor
envía un aviso de acuse de recibo (ACK). Entonces, todas las estaciones cercanas esperan el
tiempo estimado necesario para transmitir esa cantidad de información a la velocidad
declarada.

37
2.4 Alcance de la conexión Inalámbrica.
¿Cómo se calcula el alcance en una conexión Inalámbrica?
Antes de explicar como calcular el alcance en una conexión wifi, algunos quizás se pregunten
que es el alcance.

Digamos que el alcance es la distancia física y lineal entre dos puntos que permiten una
conexión inalámbrica posible. Pero también sabemos que la forma de la onda del espectro
radioeléctrico de las señales inalámbricas no son lineales sino que presentan diferentes tipos
en función de las antenas usadas como podemos observar en la figura 14.

Figura 5 :Tipo de propagación de onda.

Imaginemos un comunicación entre antenas direccionales, quizás su alcance sea de varios


kilómetros, pero a lo mejor con un tercer punto y manteniendo los mismo equipos esta
comunicación no es posible.

Por lo tanto aunque el alcance de una antena depende también de factores como los
obstáculos o las interferencias, lo que se suele hacer es realizar el cálculo suponiendo unas
condiciones ideales y, posteriormente, estimar unas pérdidas adicionales por falta de
condiciones ideales.

¿Cuál puede ser el alcance de un equipo inalámbrico? La respuesta viene de la


experimentación. Se hace la instalación y se comprueba con un ordenador portátil o
dispositivo móvil la calidad de la señal a distintas distancias por medio de un software de
medición. No obstante, existen alternativas teóricas a esta práctica: por un lado, existen

38
distintas páginas Web, programas y aplicaciones móviles que ofrecen utilidades de cálculo,
por otra parte, podemos hacer un cálculo teórico manual si se dispone de las características
técnicas de los cables, conectores y antenas.

Respecto a los sitios Web, programas y aplicaciones móviles, hay muchos pero ocuparemos
una aplicación móvil en especial, la cual por experiencia de los ingenieros de la subestación
la recomiendan para hacer pruebas de los puntos de acceso. Además que la intención del
presente trabajo es pretender ser capaces de hacer los cálculos y poder rectificar de manera
matemática los resultados que arroje la aplicación.

En cuanto al cálculo teórico existen multitud de fórmulas complejas, pero para la instalación
veremos como hacerlo de forma mas efectiva posible tal como exige la empresa.

2.5 Pérdida de propagación.


La pérdida de propagación es la cantidad de señal necesaria para llegar de un extremo de la
conexión wireless al otro. Es decir la cantidad de señal que se pierde al atravesar un espacio.

Las señales electromagnéticas se propagan por el medio a la velocidad de la luz. Incluso


tienen la capacidad y habilidad de poder traspasar paredes, techos puerta o cualquier
obstáculo (teóricamente claro). Además gracias al fenómeno conocido como difracción
pueden colarse por los pequeños agujeros. En cualquier caso, unos obstáculos los pasa más
fácilmente que otros.

El hacer un cálculo teórico del alcance de una señal, considerando todos los posibles
obstáculos, resulta algo complicado teniendo en cuenta la finalidad a la que se dedican estos
cálculos, que es para nosotros mismos. Por lo tanto, lo mejor es llevar el calculo al espacio
abierto sin obstáculos.

39
En un espacio sin obstáculos, la pérdida de propagación, se puede calcularla con la siguiente
formula:

𝒅
𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎 ( ) + 𝟐𝟎𝒍𝒐𝒈𝟏𝟎(𝒇 ∗ 𝟏𝟎𝟎𝟎) + 𝟗𝟐. 𝟒𝟓
𝟏𝟎𝟎𝟎
Fórmula 1. [3]

Donde Pp indica la pérdida de propagación en decibelios (dB), d es la distancia en


kilometros y f es la frecuencia en GHz. EL valor de la frecuencia depende del canal en el que
se tenga configurado el equipo.

De acuerdo a la investigación la constante 92.45 suele venir erróneamente en muchas páginas


de Internet, cabe mencionar que esta constante cambia dependiendo de las unidades de
medida que usaremos sin embargo hay sitios que si la ponen bien.

También podemos resumirla como:

𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎(𝒅) + 𝟐𝟎𝒍𝒐𝒈𝟏𝟎(𝒇) + 𝟑𝟐. 𝟒𝟓


Fórmula 2. [4]

Pero en este caso, Pp indica la pérdida de propagación en decibelios (dB), d es la distancia


en kilómetros y f es la frecuencia en MHz.

Para hacer cálculos aproximados para nuestras instalaciones podemos considerar la


frecuencia de 2,4GHz (2400MHz). En esta caso la formula quedaría resumida en la siguiente:

𝒅
𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎 ( ) + 𝟏𝟎𝟎
𝟏𝟎𝟎𝟎
Fórmula 3. [4]

Donde Pp indica la pérdida de propagación en decibelios (dB) y d es la distancia en metros.


O también:

40
𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎(𝒅) + 𝟏𝟎𝟎
Fórmula 4. [4]

Donde Pp indica la pérdida de propagación en decibelios (dB) y d es la distancia en


kilómetros.

Por lo tanto se puede observar que la tabla 5 la pérdida de propagación esta relacionada con
el canal elegido. es decir el canal 1 tiene una menor pérdida de propagación que el canal 11.
Solo tienes que ver que la frecuencia para cada canal es diferente:

Canal Frecuencia (GHz)


1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
14 2,484
Tabla 5: Frecuencias por canal. [5]

Por ejemplo, para la frecuencia de 2,4GHz, la pérdida de propagación en 100 metros es de


80db.

Pero si pensamos en canales, para el canal 1 seria de 80.05db y para el canal 14 seria 80.3
como se muestra, basta con asignar el estándar de 2400MHz.

41
2.6 Pérdidas y ganancias
Además de las pérdidas de propagación, en una instalación inalambrica existen distintos
dispositivos que producen pérdidas o aportan ganancia a la señal. El cálculo teórico del
alcance de un transmisión se basa en sumar los factores de la instalación que aportan
ganancias y restar los que producen pérdidas. Al final, obtendremos un nivel de señal. El que
este nivel de señal sea suficiente para una buena recepción depende del equipo receptor. Pero
recordar que hay que calcular el proceso inverso, es decir las comunicaciones wireless son
siempre bidireccionales y los datos técnicos para cada equipo son diferentes si están
emitiendo o recibiendo. Es decir un cliente (tarjeta wireless) puede trasmitir datos a un punto
de acceso y este no recibirlos, y al contrario, puede ser que el punto de acceso puede trasmitir
datos a un cliente (tarjeta wireless) y este si recibirlos. Por lo tanto hacer la doble
comparación y el doble cálculo ya que las ganancias de emisión y recepción pueden no ser
las mismas.

Las antenas y amplificadores wireless añaden ganancias. Al igual que las tarjetas y los puntos
de acceso. Pero los conectores y los cables añaden perdidas.

Hay fabricantes que especifican la pérdida en dbi de sus pigtails (conectores) y componentes
pero la mayoría no; y cuando lo hacen no se refieren a todo el conjunto sino solo al cable, así
que en el caso de usar conectores se hará el cálculo de la pérdida correspondiente.

Para el conector como es difícil de saber con que calidad esta fabricado se puede considerar
un pérdida de 0.5dB por cada conexión. Y se dice conexión porque en este proceso se
incorporan 2 conectores, es decir el macho y la hembra y no hace falta estimar esa doble
pérdida. Es decir el conector en si no produce pérdida significativa a no ser que este
defectuoso, la pérdida viene dado por su ensamblado al cable, dicha pérdida es difícil de
valorar por nosotros y más si el pigtail se construye por el usuario mismo.

42
En la tabla 6 se muestra la pérdida dependiendo del tipo del conector (pigtail):

Tipo de cable Perdida 802.11b/g (2.4GHz) dB/1m


LMR-100 1.3 dB por metro
LMR-195 0.62 dB por metro
LMR-200 0.542 dB por metro
LMR-240 0.415 dB por metro
LMR-300 0.34 dB por metro
LMR-400 0.217 dB por metro
LMR-500 0.18 dB por metro
LMR-600 0.142 dB por metro
LMR-900 0.096 dB por metro
LMR-1200 0.073 dB por metro
LMR-1700 0.055 dB por metro
RG-58 1.056 dB por metro
RG-8X 0.758 dB por metro
RG-213/214 0.499dB por metro
9913 0.253 dB por metro
3/8" LDF 0.194 dB por metro
1/2" LDF 0.128 dB por metro
7/8" LDF 0.075 dB por metro
1 1/4" LDF 0.056 dB por metro
1 5/" LDF 0.046 dB por metro
Tabla 6: Pérdidas por cables. [3].

En los conectores no solo es importante la pérdida en el ensamblado con el cable sino la


pérdida de inserción que corresponde al unir los dos conectores. Con el desgaste de los días,
esta pérdida puede ser bastante considerable si se hace un mal uso de la conexión.

Por lo tanto cuando tengamos los datos técnicos de una tarjeta wireless, si incorpora conector
externo, sea el que sea le tendremos que añadir una pérdida de 0.5dB y lógicamente sumarle
la ganancia de la antena que incorpore. Esto es debido a que el fabricante no considera todo
el producto en su conjunto tal como lo vende sino solo la parte principal es decir (sin la
antena). En el caso del Access point Altai que se usará tiene su antena incorporada y no fue
necesario la adaptación de una antena externa.

43
Si se desea tener en cuenta las condiciones ambientales, se puede estimar unas pérdidas
adicionales de 20dB.

Por lo tanto tendremos que el nivel de señal (Sr) que recibe un equipo receptor enviada por
un equipo transmisor sería:

𝑺𝒓 = 𝑮𝒔𝒆 − 𝑷𝒄𝒆 − 𝑷𝒂𝒆 + 𝑮𝒂𝒆 − 𝑷𝒑 + 𝑮𝒂𝒓 − 𝑷𝒄𝒓 − 𝑷𝒂𝒓 − 𝑷𝒂


Fórmula 5. [3].

Por supuesto todos los valores en dB. Ya que en todos los casos se habla de ganancias y de
pérdidas.

Sr = Nivel de señal que le llega al equipo receptor. Siempre sera negativo (dB).

Gse = Ganancia de salida del equipo transmisor. Es la potencia en dB con la que sale la señal
de equipo transmisor.

Muchas veces se escucha hablar de potencia de emisión, pero si estamos hablando de


decibelios (dB) esto es un error consentido. Si hablamos de potencia tiene que ser en Watts
(W) que serán los datos que la mayoría de fabricantes nos muestran, pero que cometen el
error de llamarlo ganancia de salida. Posteriormente se explicará como hacer la conversión
de (Potencia emisión en Watios a Ganancia de salida en dB).

Gae = Ganancia de la antena del equipo transmisor.

Pce = Pérdida cables equipo transmisor ( en el caso que usemos un pigtail y una antena
externa).
Pae = Pérdida conectores equipo transmisor.

Si es una tarjeta PCMCIA o USB sin conector externo será cero, en todos lo demás casos y
aunque no se tenga un pigtail para conectar a la antena, esta pérdida debe ser considerada

44
porque el fabricante solo determina la Gse sin tener en cuenta la pérdida en la inserción con
la antena externa. También es aplicable a los puntos de acceso y routers inalámbricos.

Pp = Pérdida de propagación.

Gar = Ganancia de la antena del equipo receptor.

Pce = Pérdida cables equipo receptor ( en el caso que usemos un pigtail y una antena externa).

Par = Pérdida conectores equipo receptor.

Si es un tarjeta PCMCIA o USB sin conector externo será cero, en todos lo demás casos y
aunque no se tenga un pigtail para conectar a la antena, esta pérdida debe ser considerada
porque el fabricante solo determina la Gsr sin tener en cuenta la pérdida en la inserción con
la antena externa. También es aplicable a los puntos de acceso y routers inalámbricos.

Pa = Pérdidas adicionales debido a las condiciones ambientales.

Dependiendo de las características del equipo receptor, este nivel de señal puede ser
suficiente para una u otra velocidad de transmisión o para no hacer posible la comunicación.

Esto es así, por que la sensibilidad de un equipo wireless para cada velocidad de
comunicación lo cual es algo normal.

Nota: Recordar de hacer el proceso a la inversa, es decir si partimos de la base que el


transmisor es nuestra tarjeta wireless y el punto de acceso el receptor, tenemos que invertirlo,
es decir ya he dicho que son comunicación bidireccionales y la definición transmisor-receptor
es bastante ambigua, así que posteriormente considerar al punto de acceso como receptor y
al receptor como la tarjetas wireless.

45
Como ya dije anteriormente muchos fabricantes no mencionan los valores de ganancia de
salida (dB) sino que la definen como potencia de emisión. Pues también nos sirve.

𝑮𝒔𝒆 = 𝟏𝟎𝒍𝒐𝒈(𝒑𝒆𝟏𝟎𝟎𝟎)
Fórmula 6. [3].

Donde Pe es la potencia de emisión, expresada en watios.

O que es lo mismo;
𝑮𝒔𝒆 = 𝟏𝟎𝒍𝒐𝒈(𝑷𝒆𝒎)
Formula 7: [3].

Donde Pem es la potencia de emisión, pero expresada en miliwatios.

Por ejemplo para 30-32mW que suele ser lo mas normal tendremos 14.77dB pero suelen
especificar 15dB.

Casos mas atípicos suelen tener 50mW, que corresponde a 17db, incluso algunas 70-80mW
que corresponde a 19dB.

Recordar que el máximo permitido por ley para emitir al aire, incluido amplificadores y
antenas, seria 100mW, que corresponde a 20dB, pero se de algunos equipos que ya de serie
vienen con esos 100mW, imagina si se les pone además una antena. Y por eso su precio es
mucho más elevado.

2.7 Comprobaciones
Una vez que se ha hecho el cáculo el valor de Sr solo hay que comprarlo con los valores de
sensibilidad mostrado en las características de los equipos y recordar que la información de
los catálogos es vinculante. Aunque siempre se tiene la excusa de: "si, pero solo bajo ciertas
situaciones ideales del entorno". Recordar que estamos tratando con valores negativos.

46
2.8 Método de investigación aplicado a este proyecto.
El enfoque de investigación cientifico que se aplicó para la resolución de este proyecto ha
sido el enfoque mixto; a continuacion se da una breve explicacion sobre la metodologia que
se siguó para la investigación.

Durante la estancia de la residencia profesional en la empresa Comisión Federal de


Electricidad se llevó a cabo la observación y evaluación de fenómenos y se concluyó que la
mejora a la red wifi sería una notable mejora en la infraestructura de la subestación así como
un excelente tema para un proyecto de residencia profesional. Con apoyo de los ingenieros
del departamento y en base a su experiencia dentro de la empresa, se facilitó la informacion
sobre lo que sería el tema a desarrollar, al igual que todas las dudas que se tenían, pudieron
ser aclaradas, corregidas y explicadas por parte de los ingenieros, los cuales en todo momento
brindaron su apoyo en lo que fuese necesario para facilitar la investigación.

Como indica el protocolo de actividades, se comenzó seleccionando el proyecto el cual fué


elegido tras una inmersión inicial en el campo, se analizó el entorno y la manera en como
repercutía este problema en las labores de la subestacion y el personal de la empresa. Con
apoyo del departamento, con fundamentos en base a preguntas sobre el servicio de la red
inalámbrica y experiencias del personal de la subestacion en general con la calidad de la
señal wifi se concluyó en dar autorización a la realizacion del proyecto.

Una vez autorizado se procedió con la investigación sobre como se pondría en servicio esta
mejora, por lo cual se tuvo que recurrir a una recolección de datos, donde se formularon
preguntas e hipótesis, las cuales fueron resueltas gracias a la investigación y
experimentación, para posteriormente poner en practica los conocimientos adquiridos.

Debido a estas etapas por las cuales pasó el proyecto se puede llegar a la conclusion que una
mezcla tanto del enfoque cualitativo y cuantitativo fue la empleada durante todo el proyecto,
la cual en resumidas cuentas fue un enfoque mixto o combinado.

47
CAPITULO III “APLICACIÓN Y RESULTADOS”
3.1 Solución del problema.
Actualmente Comisión Federal de Electricidad, tiene una amplia gama de tecnología
innovadora, incluyendo sus principales componentes como son los cuartos de comunicación
para dar servicio a los usuarios, ya sea voz, datos y video (videoconferencias).

Se puede observar que dentro de los cuartos de comunicación se cuenta con diversos equipos,
desde un simple rack de distribución hasta switches de la más alta tecnología.

En la solución del proyecto se utiliza la tecnología wifi, para la instalación de un punto de


accesode la marca ALTAI.

En la figura 6 se muestra un diagrama del proceso explicando de forma grafica la manera en


que se constituye la red wireless de la subestación, comenzando desde la red WAN la cual
llega por medio de fibra optica a la subestación y terminando en la conexión de nuestro punto
de acceso a las tarjetas de red (NIC) de los dispositivos. Cabe mencionar que debido a
confidencialidad que se maneja en la empresa en cuanto a los equipos y procesos, no está
permitido tomar fotografias a personal externo a la empresa, por tal motivo no fue posible
adjuantar imágenes de las caseteas y equipos dentro de la empresa, sin embargo fue
proporcionado un diagrama de bloques el cual describe el proceso de la red wifi de la
Subestación Zona de Transmisión Poza Rica Dos el cual se muestra en la figura 6.

Iniciando desde la red WAN de la empresa pasando por una infraestructura ya existente (nodo
MPLS, convertidores de medios, switch foundry) hasta el swich al cual es conectada la nueva
antena ALTAI con su alimentacion POE que reparte la señal a las computadoras, equipos
moviles y otros dispositivos.

48
WAN
CFE

NODO MPLS MC MC

CASETA DE CONFIABILIAD
TARJETA
ALTAI

SALA DE COMUNICACIONES
SWITCH DE RED
FOUNDRY (NIC)
CONVERTIDOR DE MEDIOS MC

SEÑAL ELECTROMAGNETICA

FIBRA OPRICA
SWITCH POE AC
CABLE ETHERNET

CORRIENTE AC

Figura 6: Diagrama de bloques del proceso.

3.1.2 Seleccionando el punto de acceso


Para la extensión de nuestra red wifi se consideró el uso de un punto de acceso de largo
alcance, si bien no fue necesario recurrir al Wimax 1 debido a que el tamaño del area de la
subestación no es tan grande como para recurrir a esta tecnologia, era necesario un punto de
acceso que suministrará la potencia adecuada para cubirir el área deseada aproximadamente
menor a 40 hectareas.

Se seleccionó el modelo A3-Ei de la marca de equipos de telecomunicaciones ALTAI


mostrado en la figura 7, por sus características de largo alcance, su diseño para exteriores,
resistencia al agua, características técnicas y precio. El cual fué estudiado antes de realizar
su compra.

1
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso
por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5
a 5,8 GHz y puede tener una cobertura de hasta 50 km.

49
Figura 7: Punto de acceso modelo Altai A3-Ei usado para la extension de la red (véase hoja de datos
en anexos).

Figura 8. Este modelo de punto de acceso esta diseñado para su uso en exteriores y largas distancia
(imagen representativa de su intalación).

50
3.1.3 Configuración de Puntos de acceso.
Los puntos de acceso necesitan disponer de puertos para poderse conectar con una red local
cableada y con Internet, para seguir con este proceso, los puntos de acceso suelen traer uno
o más puertos 10/100Base-T (RJ45). No obstante, las posibilidades de conectividad de los
puntos de acceso no acaban aquí; dependiendo del modelo, se puede encontrar diferentes
características, esto se debe a que cada marca maneja sus configuraciones y estructuración
diferentes. Aunque los cambios en algunos casos son muy pequeños siempre es
recomendable, ver los lineamientos y normas de cada equipo.

En este caso los puntos de acceso que se usaron en este caso el ALTAI A3-Ei y los Ubiquiti
M2 loco (ya instalados) que son los que se usan dentro de la subestación llevan una
configuración inicial que sirve de guía paso a paso hasta lograr su funcionamiento correcto,
cabe mencionar que ambos equipos pueden trabajar tanto en la banda de 2.4 Ghz y 2.5 Ghz.

 Contraseña: Todos los puntos de acceso (el aparato que recibe y transmite las señales
por el aire) traen una contraseña predeterminada. Cada fabricante le coloca un nombre
de usuario y una contraseña a todos sus modelos o en algunos casos como en los
modelos de puntos de acceso se puede entrar a su configuración inicial usando la IP
que tienen por configuración de fábrica; tal fue el caso de los puntos de acceso usados
en este proyecto. Con lo cual, lo primero que hace un hacker (Persona que se dedica
a entrar ilegalmente en sistemas) es probar con esos nombres de usuarios y
contraseñas o con la IP de fabrica correspondiente a cada modelo. Entonces, lo mejor
es cambiarlas por claves difíciles de descubrir.

 Encriptación: La información que viaja por las ondas de radio en una red sin cables
debe ser ininteligible para los intrusos. Más precisamente, si un hacker puede ver lo
que viaja de un lugar a otro de la red, lo mejor es que lo haga sin poder leer o descifrar
lo que ve. Para ello, la comunicación debe ser encriptada o cifrada.
Para redes por aire, hay 3 tipos de encriptación: La conocida como WEP es la más
común. Los especialistas sostienen que alcanza un nivel de cifrado débil. WAP es un

51
tipo de encriptación más reciente, recomendado por los que saben. El tercer tipo es el
nuevo WAP-2 que es mucho más fuerte y tiene un nivel de codificación alto.
Para activar algún tipo de encriptación, el sistema pide que se ingresen claves,
generalmente en letras y números. Luego, esas claves se deberán ingresar en las
computadoras personales que se conectan a la red.
Si esas mismas computadoras lo permiten, lo mejor es usar WAP 2, pero sino lo
permiten hay que usar WAP o WEP.
Tan importante es el cifrado que algunos proveedores de Internet tienen en cuenta el
tema, configurando los puntos de acceso inalámbrico a sus clientes residenciales con
una clave de seguridad WEP. Pero si el cliente lo desea, puede dejar su red abierta,
como es el caso de la subestación donde la red es abierta para todos los usarios para
evitar retardos en la configuracion de nuevos equipos, sin embargo, es necesaria la
configuración del proxy y del puerto de entrada.

 Ubicación: Como los puntos de acceso tienen un radio de alcance específico, para
reducir la posibilidad de intrusos hay que colocarlos lejos de ventanas y paredes. Y
será más difícil que ingresen desde afuera.
Sobre todo para empresas, hay un software que delimita el área de cobertura de los
puntos de acceso. Esto es ideal para los que no quieren compartir el acceso a la red
con la oficina de al lado. Se llama “Wireless Site Manager”. Y además les da de baja
a los que intentan usar la red sin su autorización y cambia automáticamente las claves
de encriptación, por ejemplo WEP, que vienen predeterminadas de fábrica, sin
embargo en Comisión Federal de Electricidad los métodos de seguridad utilizados en
cuanto a cobertura no estan limitados, ya que por el contrario es necesario cubrir la
mayor parte de área posible dentro de la subestación.

 Dirección MAC: Como se explico con anterioridad, toda tarjeta de red (lo que permite
a la computadora conectarse a la red) tiene una combinación de letras y números que
conforman el número de hardware o dirección MAC. En el programa de
configuración de los puntos de acceso se puede configurar qué direcciones MAC
podrán ingresar a la red. Así, por ejemplo, si una notebook intrusa quiere ingresar, y

52
la red no alberga en su listado la dirección MAC de esa notebook, el sistema no dejará
que ingrese, algunos de los access point instalados dentro de la subestacion dedicados
a funciones mas específicas cumplen con este método de seguridad ya que solo ciertos
equipos tienen el accesso a ellos.

No propagar el SSID (Service Set Identifier): Es el nombre de la red inalámbrica. Se puede


configurar para propagarlo o para no propagarlo. Si se lo configura en propagarlo, la red
propia prácticamente se convertirá en pública. Porque así se invita a entrar a cualquiera. En
este caso se sugiere dejar el nombre por defecto en el punto de acceso.

3.1.4 Esquema de Configuración.


Servicios de Configuración Inalámbrica.
Un servicio es un concepto que representa un sistema de opciones que se configura y que
despliega en la red inalámbrica. Los servicios se configuran para proporcionar varios niveles
del acceso de red inalámbrica a los usuarios, tales como acceso seguro del empleado, acceso
del huésped, acceso multi-recibido, o acceso inalámbrico del IP de excedente de la voz
(VoWIP).
Se puede configurar un servicio para ser independiente de otros servicios en la red
inalámbrica, o se puede compartir componentes de la configuración entre servicios. Por
ejemplo, el acceso multi-recibido se aísla completamente de otros servicios (ninguna
configuración compartida), mientras que los servicios que prevén a los invitados y acceso del
empleado en una sola corporación pueden compartir un perfil de radio común. De esta
manera, se puede reutilizar la parte de la configuración del servicio para otros servicios que
se desea proporcionar. Se podría configurar un servicio para el acceso del empleado; entonces
se reutiliza la parte de la configuración para proporcionar los servicios para el acceso de
invitado.

En este caso los puntos de acceso que se encuentran en la subestación se usan en mayor parte
para conectar computadoras y dispositivos móviles del personal de oficina que se usan en el
día a día en los procesos, he aquí su importancia. Los teléfonos IP tienen su propia red fisica
la cual esta conectada a un conmutador telefónico de manera cableada.

53
Cada servicio tiene tipos potenciales de la autentificación; por ejemplo, 802.11, página del
Web, MAC address, o acceso abierto. El acceso abierto a veces se llama recurso pasado.
Cada servicio también tiene tipos potenciales del cifrado dependiendo su uso específico, tales
como 802.11i, WPA, WEP, o unencrypted.

Conociendo ya todos estos parámetros de configuración se procede a la configuración del


access point por medio de su software integrado el cual es conectado a una PC para su
configuración. Debido a la confidencialidad de las direcciones IP, MAC, el proxy usado y el
puerto, sólo se permitió poner una vista rápida del software de configuración censurando las
direcciones reales usadas, la figura 9 nos muestra la interfaz gráfica con la cual interactuamos
con el punto de acceso para su configuración.

Figura 9: Interfaz grafica de la configuracion del punto de acceso ALTAI (por seguridad se
censuraron las direcciones y detalles de confiuración).

El punto de acceso se configuró para trabajar en la banda de frecuencia de 2.4 GHz a pesar
de ser un punto de acceso de nueva tecnología y soportar la banda de 5GHZ, se optó por usar
la frecuencia de 2.4Ghz debido a que en la actualidad es una frecuencia universal que todos
los equipos soportan a diferencia de la banda de 5 GHz la cual solo es soportada por equipos
de última generación.

54
Tambien cabe mencionar que se configuro para ser usado en el canal 5 por lo cual para
nuestros análisis usaremos la frecuencia de 2.432 Ghz para ser exactos.

No se usó ningún tipo de seguridad WEP,WPA o WPA2 o alguna black list de direcciones
MAC, ya que el propósito era dejar la red abierta para todos los usuarios de CFE siempre y
cuando usen la configuración proxy adecuada (ya conocida por los trabajadores dentro de la
empresa) en sus equipos al igual que el puerto.

3.1.5 Conexión, pruebas y puesta en servicio

Una vez configurado el access point se procedió al estudio de su instalación, esto tomando
en cuenta las especificaciones técnicas del punto de acceso donde nos indica un ángulo de
25° de apertura del haz de manera vertical y 60° de apertura de forma horizontal.

Para la conexión de nuestro punto de acceso se realizaron varias pruebas dentro de la


subestación, se propuso por parte de los ingenieros su instalación en las azoteas del edifico
administrativo o laboratorio de comunicaciones, esto para evitar un ascenso innecesario a la
torre de comunicaciones, sin embargo al realizar las pruebas fué corroborado que tanto la
señal como la instalación del equipo no serían las mas eficientes en estas zonas por lo cual
se preparó el acces point con los soportes para la instalacion en la torre de comunicaciones
como se muestra en la figura 10 y 11.

Para su intalación se concluyó su intalación a una altura de 20 metros justo a la mitad de la


torre y se utilizó cable de red categoria 5e para exteriores. En las figuras 12 y 13 se muestra
la intalación en la torre por parte de ingenieros de la empresa y en la figura 14 una imagen a
lo lejos de la torre donde se puede apreciar el punto de acceso instalado.

55
Figura 10. Algunos datos técnicos del equipo que se encuentran en el punto de acceso (las
direcciones MAC fueron cubiertas por motivos de confidencialidad)

Figura 11. Adapatador para soporte del punto de acceso a la antena.

56
Figura 12. Ingenieros de la Empresa durante la instalación del punto de acceso en la torre.

Figura 13. En esta imagen se puede apreciar el cableado (cable UTP categoría 5 para exterior) del
punto de acceso y otros elementos de comunicaciones que baja de la antena y es guiado hacia la sala
de comunicaciones.

Figura 14: Punto de acceso instalado y funcionando en la torre.


57
3.2 Instrumentos empleados.
A continuación se usó la aplicación para Android PingTools (descripción en anexo 1) la cual
fue usada para hacer un recorrido por la subestación y de esta manera conocer la atenuación
que se presentó en cada uno de los puntos de la subestación de manera gráfica y real. Y
posteriormente se usó la fórmula de la pérdida de propagación en el espacio libre para
comprobar los resultados aproximados de manera matemática, si bien esta fórmula está
diseñada para dar resultados exactos en un espacio ideal sin objetos que obstruyan la señal
se recomienda siempre tomar en cuenta la pérdida de decibeles resultado de los obstáculos e
interferencias.

3.3 Resultados.
En las siguientes figuras se muestra la medición de la atenuación de la señal graficada por la
aplicación PingTools para realizar la comprobación de manera práctica, se usó un teléfono
móvil para la comprobación del correcto funcionamiento de la antena una vez montada en la
torre; con esta aplicación se obtuvo una pérdida aproximada de la señal medida en dB donde
se pudo rectificar con la fórmula de pérdida de propagación en el espacio libre sustituyendo
los valores de la distancia, frecuencia y adicionando la constante 92.45 la cual puede variar
dependiendo de la unidad métrica que usemos para los Hertz y metros.

Utilizamos la fórmula de la pérdida de propagación en el espacio libre para realizar la


comprobación matemática de los resultados graficados con la aplicación PingTools. Con ella
se obtuvo la atenuación de la señal en los diferentes puntos de la Subestación Zona de
Transmisión Poza Rica Dos, estos puntos eran los objetivos específicos a cubrir con una señal
de calidad.

58
En la figura 15 se muestra la medición de la atenuación de la señal graficada por la aplicación
justo despues de la instalacion del punto de acceso, se colocó el teléfono móvil justo enfrente
del punto de acceso a 5 cm de la antena una vez montado en la torre, con la cual se obtuvó
una pérdida aproximada de 14.3 dB donde se pudo rectificar con la fórmula de pérdida de
propagación en el espacio libre sustituyendo los valores de la distancia, frecuencia y
adicionando la constante. Con esta medición se pudo comprobar el correcto funcionamiento
de la antena una vez instalada en la torre, antes de proceder a realizar las pruebas en las áreas
estratégicas a cubrir con señal.

Figura 15. Medición enfrente del AP (5cm de la antena al dispositivo móvil).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(5𝑒 −5 ) + 20 log(2.432) + 92.45

𝑃𝑝 = −86.02 + 100.16

𝑃𝑝 = 14.13 𝑑𝐵

Fórmula 8. Comprobación de la pérdida de propagación.

59
En la figura 16 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la bahia de 400KV, este punto era de suma importancia a cubrir debido a las actividades
de mantenimiento que se realizan periódicamente en el lugar. Se obtuvo una pérdida
aproximada de 66.18 dB donde se pudo rectificar con la fórmula de pérdida de propagación
en el espacio libre sustituyendo los valores de la distancia, frecuencia y adicionando la
constante. Con esta medición se pudo comprobar la correcta cobertura de la señal en esa área
de la subestación.

Figura 16: Medición en la bahía de 400KV (20 Metros de distancia de la antena a la bahía
de 400kV).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(0.02) + 20 log(2.432) + 92.45

𝑃𝑝 = −33.97 + 100.16

𝑃𝑝 = 66.18 𝑑𝐵

Fórmula 9. Comprobación de la pérdida de propagación.

60
En la figura 17 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la bahía de 230KV, la mayor importancia a cubrir en este punto era la caseta de control de
la bahía en la cual se suelen realizar trabajos donde el tener una excelente conexión es de
gran importancia. Se obtuvo una pérdida aproximada de 66.18 dB, ya ambas bahias se
encuentran situadas a la misma distancia de la torre. Se pudo rectificar con la fórmula de
pérdida de propagación en el espacio libre sustituyendo los valores de la distancia, frecuencia
y adicionando la constante.

Figura 17: Medición en la bahía de 230KV (20 Metros de distancia de la antena a la bahía
de 400kV).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(0.02) + 20 log(2.432) + 92.45

𝑃𝑝 = −33.97 + 100.16

𝑃𝑝 = 66.18 𝑑𝐵

Fórmula 10. Comprobación de la pérdida de propagación.

61
En la figura 18 se muestra la medición de la atenuación de la señal graficada por la aplicación
en el edificio de subestaciones, este era el objetivo mas importante ya que dentro se
encuentran varias oficinas. Se obtuvo una pérdida aproximada de 75.75 dB donde se pudo
rectificar con la fórmula de pérdida de propagación en el espacio libre sustituyendo los
valores de la distancia, frecuencia y adicionando la constante. Con esta medición se pudo
comprobar la correcta cobertura de la señal en esa area de la subestación.

Figura 18: Medición edificio de subestaciones (60 metros de distancia de la torre al edificio
de subestaciones).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(0.06) + 20 log(2.432) + 92.45

𝑃𝑝 = −24.43 + 100.16

𝑃𝑝 = 72.75 𝑑𝐵

Fórmula 11. Comprobación de la pérdida de propagación.

62
En la figura 19 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la bodega de lineas, este fue un punto impotante en el cual se abasteció con servicio a un
gran número de usuarios. Se obtuvo una pérdida aproximada de 79.24 dB donde se logró
rectificar con la fórmula de pérdida de propagación en el espacio libre sustituyendo los
valores de la distancia, frecuencia y adicionando la constante.

Figura 19: Medición en la bodega de líneas (90 metros de distancia de la torre a la bodega
de líneas).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(0.09) + 20 log(2.432) + 92.45

𝑃𝑝 = −20.91 + 100.16

𝑃𝑝 = 79.24 𝑑𝐵

Fórmula 12. Comprobación de la pérdida de propagación.

63
En la figura 20 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la caseta ampliación tres estrellas, la impotancia de cubrir de este punto fue debido a las
actividades de mantenimiento que se programan para este lugar. Se obtuvo una pérdida
aproximada de 78.22 dB donde se pudo rectificar con la fórmula de pérdida de propagación
en el espacio libre sustituyendo los valores de la distancia, frecuencia y adicionando la
constante. Con esta medición se pudo comprobar la correcta cobertura de la señal en esa area
de la subestación.

Figura 20: Medición caseta ampliación tres estrellas (80 metros de distancia de la torre a
caseta ampliacion tres estrellas).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(0.08) + 20 log(2.432) + 92.45

𝑃𝑝 = −21.93 + 100.16

𝑃𝑝 = 78.22 𝑑𝐵

Fórmula 13. Comprobación de la pérdida de propagación.

64
En la figura 21 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la entrada de la subestación, este punto por su ubicación dentro del rango de cobertura del
AP y distancia no pudo ser cubierto correctamente con la señal ya que es el punto en linea
recta mas lejano desde la torre desde el cual se midió la señal, si bien era alcanzado la
conexión presentaba muchas fallas, sin embargo no era una de los objetivos especificos a
cubrir en este proyecto. Se obtuvo una pérdida aproximada de 100.98 dB donde se pudo
rectificar con la formula de pérdida de propagación en el espacio libre sustituyendo los
valores de la distancia, frecuencia y adicionando la constante.

Figura 21: Medicion en la entrada de la subestacion (1.1km de distancia de la torre a la


entrada de subestación).

𝑃𝑝(𝑑𝐵) = 20 log(𝑑) + 20 log(𝑓) + 92.45

𝑃𝑝 = 20 log(1.1) + 20 log(2.432) + 92.45

𝑃𝑝 = 0.82 + 100.16

𝑃𝑝 = 100.98 𝑑𝐵

Fórmula 14. Comprobación de la pérdida de propagación.

65
3.4 Conclusiones

Gracias a la elaboración de este proyecto se logró contribuir a una mejora en la red wifi dentro
de las instalaciones de la subestacion Zona de Transmisión Poza Rica Dos de la empresa
Comision Federal de Electricidad, con ayuda de los ingenieros del departamento que
apoyaron en todo momento con sus conocimientos tanto practicos como teoricos se pudo
facilitar el desarrollo de este proyecto y ponerlo a funcionar en el tiempo y forma exigido por
la empresa.

A partir de la puesta en servicio del proyecto le es mas facil a los trabajadores de la empresa,
en especial a los trabajadores de campo, tener una conexión veloz y eficaz al servicio de
internet proporcionado por la empresa en cualquier parte de la subestación. Apoyando de esta
manera sus labores que realizan día tras día para mantener un servcio de energía eléctrica
eficaz y de calidad.

Realizar mi residencia en una empresa de clase mundial como lo es Comision Federal de


Electricidad, ha sido una gran oportunidad en el desarrollo profesional, permitió ampliar el
conocimiento en un área que en principio era poco conocida y la cual desde iniciada la carrera
profesional siempre fue de gran interés personal como lo es las telecomunicaciones, debido
a que durante la carrera, el conocimiento sobre comunicaciones no pudo ser desarrollado de
manera amplia; sin duda alguna ésta fué la oportunidad que necesitaba para ver de manera
tanto teórica como práctica la manera en que esta área de la electronica es usada en la
industria.

En particular se considera que el proyecto realizado en la empresa fue uno de los mejores
que se realizaron durante la carrera profesional, mas allá de que era necesario realizar un
proyecto como parte de la residencia profesional, y el beneficio que este trajo a la empresa,
fue de gran ayuda para respaldar los conocimientos en electronica adquiridos en el Instituto
Tecnologico Superior de Poza Rica

66
3.5 Recomendaciones.
Algo que se notó durante el proyecto fue que no se toman las medidas necesarias en cuanto
a seguridad web se refiere, si bien en la red interna de CFE se maneja una gran cantidad de
informacion importante y confidencial día a día, e inclusive esta empresa tiene la mayor red
de fibra óptica a nivel nacional, la seguridad web de la empresa no es algo de lo cual se pueda
hacer mención por lo cual considero que un proyecto a futuro enfocado a la seguridad web
podria ser una buena alternativa para un nuevo residente profesional en la empresa .

Otro aspecto a considerar es, en un futuro, cuando el equipo de computo usado por la
subestacion sea actualizado, adoptar el protocolo 802.11 ac y configurar el access point para
su uso en la banda de 5 Ghz, ya que haciendo uso de esta frecuencia se podrá obtener mejores
resultados en cuanto a la intensidad de la señal se refiere.

De igual forma podria existir a futuro la posibilidad de instalar otros access point para cubrir
por completo zonas que no entraron dentro del rango de cobertura de este punto de acceso
direccional, como podria ser la entrada a la Subestación Zona De Transmisión Poza Rica
Dos, en la cual se encuentra la casera de seguridad física, que podria ser tambien cubierta por
señal y asi esto se convierta en una herramienta mas para el personal que se encuentre
laborando en esa área.

Otra recomendación podría ser el reacomodo de los pequeños access point existentes dentro
del edificio administrativo y laboratorios, para así aprovechar mas el rango de señal dentro
de las oficinas.

67
BIBLIOGRAFÍA

Espinosa, E.(2008). Proyecto de instalación de una red inalambrica en el área


metropolitana.(Tesis de licenciatura) Instituto Politecnico Nacional, México.

Intel. (2017). Los protocolos de diferentes Wi-Fi y velocidades de datos, [Online]. Recuperado de:
http://www.intel.la/content/www/xl/es/support/network-and-i-o/wireless-
networking/000005725.html

Destino negocio.(2017) La importancia de las conexiones WiFi en la empresa,[Online].


Recuperado de: http://destinonegocio.com/mx/gestion-mx/importancia-conexiones-wifi-
empresa/

Pereira , Z. (2011). Los diseños de método mixto en la investigación en educación.


[online]: Una experiencia concretaRevista Electrónica Educare. Recuperado
en:http://www.redalyc.org/articulo.oa?id=194118804003

68
REFERENCIAS

1: tabla obtenida de una presentación power point, facilitada por el departamento de control
de gestión de la Subestación Zona de Transición Poza Rica.

2: Características de los servicios ADSL, CABLE, WI-FI. Fuente: [Espinosa, E. 2008].


Proyecto de instalación de una red inalambrica en el área metropolitana.(Tesis de
licenciatura) Instituto Politecnico Nacional, México.

3: http://hwagm.elhacker.net/calculo/calcularalcance.htm

4: https://en.wikipedia.org/wiki/Free-space_path_loss

5: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0124-1702013000200001.

69
ANEXOS

Anexo 1: Glosario de tecnicismos y acrónimos.

Ad-hoc: Es un tipo de red inalámbrica descentralizada.12 La red es ad hoc porque no


depende de una infraestructura preexistente, como routers (en redes cableadas) o de puntos
de accesos en redes inalámbricas administradas.

ADSL: (Acrónimo en inglés de Asymmetric Digital Subscriber Line) es un tipo de tecnología


de línea de abonado digital (DSL).

Consiste en la transmisión (RJ45) digital de datos digitales apoyada en el cable de pares


simétricos de cobre que lleva la línea telefónica convencional o línea de abonado (Red
Telefónica Conmutada, PSTN),2 siempre y cuando la longitud de línea sea de hasta inclusive
3,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que
puedan interferir.

Black list (Lista negra): Sirven para ayudar a empresas y personas la lidiar con los
mensajes tan indeseados, los Spam’s. Se tratan de listas que agrupan emails, direcciones de
IP o dominios que fueron previamente denunciados como diseminadores de mensajes
considerados Spam (propaganda indeseada).

Broadcast (Difusión): La difusión amplia, difusión ancha o Broadcast, es la transmisión de


datos que serán recibidos por todos los dispositivos en una red. Envía información a todos
los dispositivos que se encuentren conectados en la misma red.

Dbi: Son los Decibeles de ganancia sobre un radiador isotrópico o una Relación logarítmica
entre la potencia de emisión de una antena en relación a un radiador isotrópico.
Termino que se le atribuye donde son los Decibeles de ganancia sobre un radiador

70
isotrópico o una Relación logarítmica entre la potencia de emisión de una antena en
relación a un radiador isotrópico

Difs: (Digital Image File System), de Matrix Development System S.A., es una herramienta
ideal para solucionar los diferentes problemas asociados al mantenimiento del archivo y de
la comunicación interna de su empresa.

DWDM: Es el acrónimo, en inglés, de Dense Wavelength Division Multiplexing, que


significa multiplexado compacto por división en longitudes de onda. DWDM es una técnica
de transmisión de señales a través de fibra óptica usando la banda C (1550 nm).

Fibra óptica: Es un medio de transmisión, empleado habitualmente en redes de datos y


telecomunicaciones, consistente en un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un
ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de
Snell. La fuente de luz puede ser un láser o un diodo led.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran


cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores
a las de un cable convencional. Son el medio de transmisión por cable más avanzado, al ser
inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde
se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Fibra oscura: es la denominación popular que se atribuye a los circuitos de fibra óptica, que
han sido desplegados por algún operador de telecomunicaciones, pero no están siendo
utilizados. La conectividad por la fibra se comercializa en bruto, de manera que es el propio
cliente quien aplica la tecnología de transmisión que más se adecua a sus necesidades,
mejorando así el rendimiento obtenido puesto que se evitan conversiones innecesarias de
protocolos.

71
Firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante
y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad.

Frames: Es una serie sucesiva de bits, organizados en forma cíclica, que transportan
información y que permiten en la recepción extraer esta información.

HUB: Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de
computadoras, para luego poder ampliarla.

Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo
TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola
por sus diferentes puertos (repetidor). En la actualidad, la tarea de los concentradores la
realizan, con frecuencia, los conmutadores (switches).

IEEE: Instituto de Ingeniería Eléctrica y Electrónica (Institute of Electrical and Electronics


Engineers) Es una asociación mundial de ingenieros dedicada a la estandarización y el
desarrollo en áreas técnicas

MAC address: La dirección MAC (siglas en inglés de Media Access Control) es un


identificador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits)) que
corresponde de forma única a una tarjeta o dispositivo de red.

Multicast: Es un método para transmitir datagramas IP a un grupo de receptores


interesados

OPLAT: El sistema de comunicaciones de OPLAT, consiste en la transmisión de señales de


radio de baja frecuencia en forma simultánea y sin interferencia con la señal de la energía
eléctrica. En este proceso se agrega la señal de comunicación ya modulada a la línea de alta

72
tensión y se envía a través de ésta a otra central o subestación eléctrica, en donde la señal
pasa por un proceso de demodulación.

PDH: La jerarquía digital plesiócrona1 —abreviada como PDH, del inglés Plesiochronous
Digital Hierarchy—1 es una tecnología usada en telecomunicación tradicionalmente para
telefonía que permite enviar varios canales telefónicos sobre un mismo medio (ya sea cable
coaxial, radio o microondas) usando técnicas de multiplexación por división de tiempo y
equipos digitales de transmisión. También puede enviarse sobre fibra óptica, aunque no está
diseñado para ello y a veces se suele usar en este caso SDH —Synchronous Digital
Hierarchy—.

Pigtail: Un cable de fibra óptica está formado por un cordón corto de fibra. Un conector en
uno de los extremos que sirve de interfaz con los equipos y fibra descubierta en el otro
extremo para ser empalmado a la fibra del cable principal.

Peer to peer: Es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes Peer to peer permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.

Punto de acceso: Un punto de acceso inalámbrico (en inglés: wireless access point, conocido
por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que
interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que
interconecta dispositivos móviles o tarjetas de red inalámbricas.

Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios
entre una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente

73
sin la necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión
sin limitárseles tanto su ancho de banda.1

SDH: La jerarquía digital síncrona1 —abreviado como SDH, del inglés Synchronous Digital
Hierarchy— es un conjunto de protocolos de transmisión de datos. Se puede considerar como
la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra
óptica como medio de transmisión, así como de la necesidad de sistemas más flexibles y que
soporten anchos de banda elevados. La jerarquía SDH se desarrolló en EE. UU. bajo el
nombre de SONET o ANSI T1X1 y posteriormente el CCITT (Hoy UIT-T) en 1989 publicó
una serie de recomendaciones donde quedaba definida con el nombre de SDH.

SAP: Service Access Point

SNAP: El Subnetwork Access Protocol (SNAP) es un protocolo recogido por la norma


IEEE 802 que permite direccionar diferentes protocolos utilizando un SAP (Service Access
Point) público.

Sniffer: Es un programa informático que registra la información que envían los periféricos,
así como la actividad realizada en un determinado ordenador.

Unicast: La unidifusión o difusión única (en inglés: unicast) es el envío de información


desde un único emisor a un único receptor. Se contrapone a multicast o multidifusión
(envío a ciertos destinatarios específicos, más de uno), broadcast (radiado o difusión, donde
los destinatarios son todas las estaciones en la red) y anycast (el destinatario es único, uno
cualquiera no especificado).

74
El método unicast es utilizado en Internet, y se aplica tanto para transmisiones en vivo y
bajo demanda. El método multicast solamente se puede usar en ambientes corporativos, a
pesar de algunos esfuerzos aislados para introducirlo en Internet, y se aplica únicamente
para transmisiones en vivo.

El efecto que tiene el método de transmisión unicast, sobre los recursos de la red, es de
consumo acumulativo. Cada usuario que se conecta a una transmisión multimedia consume
tantos kilobits por segundo como la codificación del contenido lo permita.

Wifi :(sustantivo común en español, incluido en el Diccionario de la ASALE1 y proveniente


de la marca Wi-Fi)2 es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica. Los dispositivos habilitados con wifi (como una computadora personal, un
televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música)
pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto
de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire
libre.

Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que adopta, prueba y
certifica que los equipos cumplen con los estándares 802.11 relacionados a redes
inalámbricas de área local.

WiMax (802.16):
Significa Interoperabilidad mundial para acceso por microondas. Es un estándar
inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado
por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) denominado IEEE-802.16.
Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a
dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de
interoperabilidad entre estos dispositivos

75
ANEXO 2: Hojas de Datos

76
77
78
79

También podría gustarte