Está en la página 1de 15

LANs

INALAMBRICAS

Redes Profesor: Rogelio Montañana

4º de Ingeniería Informática Autor: Davinia López Benet


Introducción __________________________________________________________ 1

Las redes inalámbricas___________________________________________________2


Tipos
Configuraciones
Seguridad

NIVEL FISICO

Tecnologías de transmisión ______________________________________________5


Infrarrojos
Ondas de radio
Técnicas de transmisión _________________________________________________6
Espectro esparcido
OFDM

NIVEL MAC
CSMA ________________________________________________________9

Aplicaciones __________________________________________________________10

Conclusión____________________________________________________________12

Bibliografía ___________________________________________________________13
INTRODUCCIÓN

Esta nueva alternativa tiene muchas aplicaciones así como ventajas. ¿A quién no le gustaría poder
conectarse a una red en cualquier lugar y momento? En Carnegie Mellon University (E.E.U.U.) están
instalando redes inalámbricas para que tanto profesores como alumnos puedan acceder a la red
universitaria desde cualquier punto del campus. Es la mejor solución para construcciones antiguas puesto
que no es necesario instalar cableado y son útiles si se requieren modificaciones en la red ya que
proporcionan una gran facilidad de movimiento de las terminales disminuyendo así los costos de
instalación.

Los primeros indicios de comunicación inalámbrica, datan del año 1901 con el descubrimiento por el
físico Gluglielmo Marconi del teléfono inalámbrico de barco a costa utilizando código morse.

Desde hace más de 145 años, se utilizaban WLANs en centros de investigación, oficinas e industrias, pero
hasta hace unos años no habían tenido mucha aceptación debido a ideas erróneas como la creencia de que
eran redes inseguras ya que se pensaba que al utilizar el espectro como medio de transmisión, un intruso
podía escuchar lo que se transmitía. A esto se le unía la falta de estándares, la baja velocidad de
transmisión y el elevado costo de los equipos por lo que era imposible su expansión en el mercado.
A pesar de esto, los organismos se han dado cuenta de que son un buen complemento a las redes
cableadas puesto que satisfacen las necesidades de movilidad aportando seguridad y la posibilidad de
transmitir y recibir voz, datos y vídeo dentro de edificios, campos o áreas metropolitanas a velocidades de
hasta 11 Mbps.

En un futuro, la velocidad de los dispositivos inalámbricos aumentará debido al desarrollo de nuevas


tecnologías. Recordemos que el estándar 802.11 fue aprobado en junio de 1997 y están surgiendo nuevos
estándares para las redes inalámbricas. Con esto, se incrementarán las ventas y los precios disminuirán.

Debido a la gran cantidad de información relacionada con las redes inalámbricas y puesto que es
imposible abarcar todas las áreas (así como estándares) y profundizar en cada una de ellas, el objetivo de
éste trabajo será tanto introducir los conceptos básicos (definición, ventajas y limitaciones), como
adentrarnos en determinados aspectos como son las técnicas de transmisión mas utilizadas hoy en día
(DSSS y su antecesora FHSS aunque esta última no es tan utilizada actualmente), generalidades,
estándares, y algunas de las tecnologías más recientes en el mercado (Access Points...).
LAS REDES INALAMBRICAS

Dentro de las redes inalámbricas podemos distinguir entre 3 tipos dependiendo de la distancia a la que
transmiten:
 WAN/MAN (Wide Area Network/Metropolitan Area Network)  Desde decenas a miles de Km
 LAN (Local Area Network)  Varios metros hasta decenas de metros
 PAN (Personal Area Network)  Hasta 30 metros

WAN/MAN

El acceso a Internet es mediante el protocolo CDPD (el cual emplea CDMA o TDMA ) o el protocolo
WAP.
Se utilizan enlaces de microondas terrestres y comunicaciones vía satélite entre otros.

LAN

En cuanto a este tipo de redes, la IEEE ha desarrollado varios estándares. El 802.11 (aceptado en junio de
1997) se refiere a una familia de especificaciones, las especificaciones se muestran a continuación con las
características que las definen:

- 802.11 : Velocidad de transmisión de 1 o 2 Mbps. Trabaja en la banda de 2.4 GHz y utiliza FHSS o
DSSS.
- 802.11a : Velocidad de transmisión de 54 Mbps. Trabaja en la banda de 5 GHz y usa OFDM.
- 802.11b : Velocidad de transmisión de 11 Mbps. Trabaja en la banda de 2.4 GHz y usa DSSS.
Aceptado en el año 1999.
- 802.11g : Velocidad de transmisión de mas de 20 Mbps. Trabaja en la banda de 2.4 Ghz.

NOTA: El 802.11 y el 802.11b no son interoperables porque el 802.11b no puede interoperar con los que
utilizan otras técnicas de modulación.

También existe otra especificación desarrollada por el ETSI (European Telecommunications Standars
Institute) llamada HiperLAN (High performance radio Local Area Network) y es un estándar de
comunicaciones utilizado en paises Europeos. Es similar a los estándares del IEEE.
Hay dos tipos de HiperLAN:

- HiperLAN/1: Velocidad de transmisión de 20 Mbps en la banda de 5 GHz.


- HiperLAN/2: Velocidad de transmisión de 54 Mbps en la banda de 5 GHz.
Debido a que HiperLAN/2 es orientado a conexión, posee características de calidad de servicio que,
combinado con las altas velocidades que aporta, facilita la transmisión de diferentes tipos de ráfagas de
datos como vídeo, voz y datos.

PAN

Utiliza Bluetooth, 802.15 y HomeRF, todas ellas trabajan en la banda de frecuencias de 2.4 GHz.
Bluetooth permite el intercambio de vídeo, voz y datos y al igual que el 802.15 permite que dispositivos
inalámbricos portátiles como PCs. PDAs, teléfonos... puedan comunicarse el uno con el otro. Se creó la
802.15 debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x.
Configuraciones

- Red ad-hoc (también llamada peer to peer): Es aquella en la que todos los ordenadores provistos de
tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Las estaciones deben verse
mutuamente. La desventaja es que tienen el área de cobertura limitada.
Un ejemplo de utilización sería para formar una LAN autónoma, por ejemplo en una sala de
conferencias durante una reunión.

- Red de infraestructura: Los ordenadores provistos de tarjeta de red inalámbrica se comunican con
el punto de acceso (Access Point) que conecta entre sí una red inalámbrica y una red cableada.
Además, el Access Point:
- Controla el tráfico ya que dirige los datos de la red.
- Aumenta el alcance de la red inalámbrica puesto que ahora la distancia máxima no es
entre estaciones sino entre cada estación y punto de acceso.

Para dar cobertura a una zona hay que instalar varios puntos de acceso de forma que las áreas que
abarquen (llamadas celdas) se solapen parcialmente para que el usuario se pueda mover con libertad
sin perder la conexión. Pueden utilizarse hasta tres coberturas superpuestas simultáneamente y sin
interferencia, pero hay que tener en cuenta que deben tener frecuencias distintas, es decir, deben
utilizar distintos canales. Debe existir una separación de 25 MHz (5 canales) entre celdas con
superposición de señales.
Se produce diafonía cuando los puntos de acceso detectan las señales de otros puntos adyacentes. En
ese caso, el tráfico de la información proveniente de los distintos ordenadores colisiona en los puntos
de acceso y ocurre una mezcla de información. Como los puntos de acceso necesitan un tiempo para
clasificar la información combinada, hay una reducción considerable del rendimiento.
El número de usuarios en una WLAN es prácticamente ilimitado y puede ampliarse añadiendo más
puntos de acceso. El ancho de banda es compartido por los usuarios como en las redes alámbricas,
por lo que cuantos más usuarios hayan para el Access Point, más lento irá el tráfico.

Para que un cliente y un Access Point puedan comunicarse, requieren tener el mismo SSID, que es el
nombre de la red compartida por las computadoras. Este nombre debe ponerse en un campo que
aparece cuando se ejecuta el software de configuración.
El cliente localiza el punto de acceso con la señal más intensa, se asocia a él y configura el anal
correspondiente a ese punto de acceso.

Seguridad

El algoritmo WEP (Privacidad Alámbrica Equivalente) es una característica opcional específica de la


norma IEEE 802.11 que proporciona seguridad de datos.

El cifrado de datos estandarizado de WEP se utiliza:


- Para prevenir el acceso a la red por parte de intrusos que utilizan equipo de red inalámbrica similar.
- Para evitar la captura del tráfico a través de una recepción de señal no autorizada.

WEP emplea el algoritmo RC4 mediante una clave de 40 o 128 bits.


Cada estación tiene una clave que se utiliza para cifrar los datos antes de transmitirlos. Si una estación
recibe un paquete no cifrado con la clave apropiada, lo deshecha y no se entrega al host.
Un grupo de investigadores de la Universidad de Berkeley han presentado un trabajo en el que
demuestran que se puede interceptar las transmisiones de datos y descubrir su contenido e incluso
modificarlas para que la información que reciba el destinatario sea diferente a la que el emisor envió.
TECNOLOGÍAS DE TRANSMISIÓN

Hay varias tecnologías de transmisión en cuanto a redes inalámbricas se refiere como por ejemplo la
transmisión por ondas de luz (utilizadas para conectar dos LANs que están en edificios distintos), los
infrarrojos y los basados en radio frecuencia. Estos dos últimos son los que tienen su aplicación más
directa en LANs por lo que hablaremos de ellos.

Sin duda, las tecnologías basadas en radio frecuencia son las más utilizadas, pero también los infrarrojos
tienen su aplicación en zonas cerradas que por tanto podría ser útil para conectar ordenadores en una
misma habitación.

Infrarrojos

Además de que la zona del espectro que ocupan es diferente a la de las microondas, se diferencias de ellas
en que no son capaces de atravesar paredes u objetos por lo que con infrarrojos no existen los problemas
de seguridad e interferencia que hay en las microondas, además, no hay problemas de asignación de
frecuencias puesto que en esa banda no se necesitan permisos.
Pero la desventaja estriba en que por eso mismo, no es práctico para usuarios móviles ya que cualquier
objeto que se interpusiera impediría la transmisión y por eso mismo también es útil para las conexiones
locales punto a punto y para las multipunto dentro de áreas limitadas (por ejemplo una habitación). La
cobertura de esta tecnología está limitada a LAN o campus si se utilizan repetidores inalámbricos o
puentes.

Pueden utilizarse tanto directamente (en línea de vista) como indirectamente (tecnología
difundida/reflectiva). Esta última está limitada a cuartos individuales en zonas cercanas.

Ondas de radio

Son fáciles de generar, pueden viajar distancias muy largas, penetrar edificios sin problemas y se utilizan
tanto en interiores como en exteriores.
El transmisor y el receptor no tienen la necesidad de alinearse físicamente debido a que las ondas de radio
son omnidireccionales, es decir que viajan en todas direcciones desde la fuente.
Aún así, hay dos tipos de transmisión dentro de lo que a ondas de radio concierne.

Direccional

Estos sistemas también son llamados de Banda Angosta (Narrow Band)


La antena de transmisión emite la energía electromagnética en un haz por lo que transmisor y receptor
deben estar alineados.
A mayor frecuencia, más factible es concentrar la energía en un haz direccional por lo que la frecuencia
de la transmisión debe ser mucho mayor que la utilizada en transmisiones omnidireccionales.

Se transmite y recibe la información en una radio frecuencia determinada. El receptor filtra aquellas
frecuencias que no son para él.
El cruzamiento entre canales es evitado al situar diferentes usuarios en diferente canal de frecuencia, por
lo que si se tienen muchos usuarios no es viable.
En un sistema de radio, cuanto más separadas están las frecuencias unas de otras, mayor privacidad y
ausencia de interferencia se logra.

Omnidireccional

Son los llamados sistemas de espectro extendido.


TECNICAS DE TRANSMISION

ESPECTRO EXTENDIDO (SPREAD SPECTRUM)

También llamada de espectro amplio o esparcido, es la técnica más utilizada en LANs inalámbricas
inicialmente desarrollada con el propósito de combatir las interferencias en las comunicaciones militares.
Consiste en dividir las señales informativas en distintas frecuencias que están en la banda reservada para
aplicaciones generales industriales, científicas y médicas llamada banda ISM(Industrial-Scientifc and
Medical radio frequency) la cual ocupa la parte del espectro que va de 902 - 928 MHz , 2.4 - 2.484 GHz.
y 5.725 – 5.850 , frecuencias también utilizadas por hornos microondas y controles de puertas electricas
entre otros (para estas frecuencias no es necesario licencia).
Si el receptor no está sincronizado a la frecuencia correcta, una señal de espectro extendido se tomaría
como ruido de fondo. Además, con esta técnica se reduce la interferencia con otras señales no deseadas.

A continuación pasamos a comentar los dos tipos de espectro extendido que existen:

FHSS (Frequency Hopping Spread Spectrum) 2Mbps


El espectro disperso por salto de frecuencia fue la primera implementación de espectro extendido y
consiste en lo siguiente:

Los datos son divididos en paquetes enviados a frecuencias distintas de forma que sólo el que conoce el
patrón de frecuencias (Hopping Pattern) a la que son enviados, pueda recibir la información. Para ello el
receptor debe cambiar de frecuencia de forma síncrona con el transmisor de modo que se establecerá un
canal lógico. Las reglas del FCC exigen usar 75 o más frecuencias por canal de transmisión con un
tiempo máximo de permanencia de un salto en la misma frecuencia de 400 ms.

Esta técnica reduce la interferencia porque una señal de un sistema de banda estrecha sólo afectará al
espectro extendido si ambos están transmitiendo a la misma frecuencia al mismo tiempo, por tanto hace
posible la transmisión de varios transmisores y receptores en la misma banda de frecuencia sin interferir
entre ellos. Para un usuario externo la recepción de una señal FHSS es como ruido de corta duración.

FHSS se utiliza en distancias cortas, normalmente en aplicaciones punto a multipunto, donde se tienen
una cantidad de receptores repartidos en un área relativamente cercana al punto de acceso. El estándar
802.11 lo utiliza, pero sobretodo es utilizado en la tecnología Bluetooth(capaz de transmitir a velocidades
de hasta 1Mbps).

DSSS (Direct Sequence Spread Spectrum) 11Mbps


A diferencia de FHSS, esta técnica no requiere cambiar de frecuencia sino que cada transmisor modifica
los datos con bits adicionales (un mínimo de 10) y sólo el que conoce el algoritmo de estos bits
adicionales puede descifrar los datos

Se basa en una secuencia pseudoaleatoria llamada secuencia de dispersión donde a cada bit de la
secuencia se le llama “chip”, la tasa de bits de transmisión se denomina “tasa de chips” y el número de
bits de la secuencia son el factor de dispersión.
La generación de la secuencia binaria pseudoaleatoria se puede realizar mediante registros de
desplazamiento y puertas OR exclusivas. Con el siguiente ejemplo se pretende dar la idea de cómo se
haría con un registro de desplazamiento y una OR exclusiva.
Reloj A B C
Secuencia binaria 0 1 1 1
Pseudoaleatoria 1 0 1 1
2 0 0 1
Reloj A B C 3 1 0 0
4 0 1 0
5 1 0 1
6 1 1 0

Se observa que no esta el estado 000 porque sino el registro de desplazamiento no cambiaría después de
cada pulso de reloj. Hay un máximo de 2n – 1 estados para un registro de n bits y si la realimentación
produce todos estos estados, se le llama registro de desplazamiento de longitud máxima. La salida del bit
más significativo del registro (en este caso C) será el que se utilizará como patrón, es decir como
secuencia de dispersión. La secuencia para un 0 binario será la inversa que para un 1 binario.

La trama va precedida de un preámbulo que sirve para la sincronización. En este caso, la sincronización
se realiza del modo siguiente:
El preámbulo(que tiene todos los bits a 1) se pasa por un registro de desplazamiento de n bits(donde n es
el número de bits de la secuencia de dispersión) y se compara chip por chip con la secuencia conocida. Si
los dos bits de una posición de chip son iguales, se dice que hay concordancia (C), sino hay una
discordancia (D). Cuando todos los bits del registro de desplazamiento tengan concuerden con los de la
secuencia, es decir, cuando C – D = n, entonces la ventana de análisis está en la posición de la secuencia
de dispersión y por tanto están sincronizados.

Ejemplo:

Supongamos la secuencia de dispersión 10110111000 (secuencia de Baker). La ventana de análisis


(registro de desplazamiento) irá corriéndose una posición a la derecha examinando cada vez todos los bits
del registro. Recordemos que la C indica concordancia, obsérvese la figura.

Ventana de
análisis

Flujo de bits recibidos 1011011100 01011011100 0 10110111000 101101110001...

Secuencia de dispersión esperada 10110111000

DDDCDDCCDCC C – D = -1 (función de autocorrelación)

10110111000 10110111000 10110111000...

Secuencia de dispersión esperada 10110111000

CCCCCCCCCCC C – D = +11 (función de autocorrelación)

Cuanto más grande sea esta secuencia, más grande es la probabilidad de que los datos iniciales puedan ser
recuperados (aunque se requerirá más ancho de banda) y no hay necesidad de retransmisión en caso de
bits dañados, gracias a unas técnicas estadísticas que existen en el radio transmisor que hace posible la
recuperación de la señal original. Además, como cada transmisor emplea una secuencia distinta, es
posible que varios transmisores operen en la misma área sin interferirse.

Debido al efecto de los chips, el DSSS está actualmente limitado a 2 Mbps en la banda de 902 MHz y a
10 Mbps en la banda de 2.4 GHz.
En E.E.U.U. y Europa, DSSS opera en el rango 2.4 GHZ hasta 2.4835GHz, esto implica un total de 83.5
MHz que se dividen en 14 canales cada uno con 5 MHz de ancho de banda. Cada país utiliza unos
determinados canales (en el caso de España son los canales 10 y 11 que corresponden a 2.457 y 2.462
GHz respectivamente).
En topologías de red en las que haya varias celdas, ya sean solapadas o adyacentes, los canales pueden
operar simultáneamente sin apreciarse interferencias si la separación entre frecuencias centrales es como
mínimo 30 MHz. Esto quiere decir que de los 83.5 MHZ podemos obtener 3 canales independientes que
pueden operar simultáneamente en una determinada zona geográfica con ausencia de interferencias.

DSSS cubre una distancia de 150 metros y se utiliza normalmente en aplicaciones punto a punto.

OFDM (Wideband Orthogonal Frequency Division Multiplexing)

Esta es la técnica utilizada por el estándar 802.11a. Codifica la información en múltiples radio frecuencias
simultáneamente, es decir, parte una señal (portadora) de alta velocidad en decenas o centenas de señales
de menor velocidad que son transmitidas en paralelo (subportadoras).
Cada portadora tiene un ancho de banda de 20 MHz y es dividido en 52 subcanales siendo cada uno de
300 KHz aproximadamente de ancho (ver figura). De estos canales, el COFDM (código OFDM) usa 48
para datos y los 4 restantes se usan para la corrección de errores.

En cuanto al tipo de modulación que se emplea es:

- BPSK es usado para codificar 125 Kbps de datos por canal, es decir, una tasa de datos de 6 Mbps.
- Con QPSK se dobla la cantidad de datos codificados produciendo una tasa de datos de 12 Mbps.
- Usando 16-QAM (16 level quadrature amplitude modulation) se logra una tasa de datos de 24 Mbps
(codificando 4 bits por hetz).
- Mediante 64-QAM se obtiene una tasa de datos de 54 Mbps (produce 8 bits por ciclo o 10 bits por
ciclo).

Hay que tener en cuenta que cuantos más bits por ciclo (hertz) son codificados, más susceptible será la
señal a la interferencia y a desvanecerse, de donde se puede deducir que con una tasa de datos de 54 Mbps
será más susceptible a la señal y a desvanecerse.

Se ofrece un modo propietario que combina dos portadoras para una tasa de datos teórica de 108 Mbps y
como mínimo de 72 Mbps usando modo propietario de doble canal.

OFDM es tolerante al ruido y la señal que se transmite es difícil de descifrar.


Los equipos con tecnología OFDM son una buena solución en distancias moderadas para redes de
información punto a punto, multipunto, acceso de alta velocidad a Internet, videoconferencia, telefonía,
etc...
CSMA/CA
Como medio de control de acceso al medio, las redes inalámbricas utilizan el protocolo CSMA/CA
(Carrier Sense Multiple Access/ Collition Avoidance) y el principio de funcionamiento del nodo que
quiere transmitir es el siguiente:

1. Escucha el canal deseado.


2. Si el canal está libre, es decir, no hay nadie transmitiendo, entonces transmite (después de haberse
esperado 10 ms para asegurar que las tramas van separadas al menos ese tiempo).
3. Si el canal está ocupado, el nodo espera un determinado tiempo (periodo de contención). El periodo
de contención es un tiempo aleatorio después de la transmisión de cada nodo. Además, permite a
cada nodo un acceso igualitario al medio.
4. Si el canal está desocupado al final de este periodo, el nodo transmite, sino pasamos al paso 3 hasta
que el canal esté libre para que pueda transmitir.

Hay que hacer notar que aún así pueden producirse colisiones si por ejemplo las estaciones que desean
transmitir lo hacen en el mismo instante.

Para mejorar la eficiencia posee reconocimiento positivo, retransmisión a nivel MAC y fragmentación.

Reconocimiento positivo:
El receptor envía el ACK para indicar que ha recibido el paquete satisfactoriamente. Si no es recibido o
tiene errores, no responderá, es decir, no existe NACK. ACK se envía transcurridos 5 ms desde que
recibió el dato, durante ese tiempo se comprueba el CRC de la trama recibida.

Retransmisión a nivel MAC:


Si el ACK no es recibido en un tiempo determinado, el emisor volverá a enviar el paquete.

Fragmentación:
Se da la posibilidad de dividir los paquetes en fragmentos que el receptor reunirá. Así se consigue reducir
la probabilidad de error porque cuanto más grandes son, más probabilidad de error hay. También se
consigue reducir el tiempo de retransmisión porque por cada fragmento correcto, el receptor enviará ACK
y por tanto, si el emisor debe retransmitir solo tendrá que volver a enviar el fragmento del que no recibió
la correspondiente confirmación.

Pero surge un problema debido a que las redes con cable pueden escuchar a cualquier estación que
transmita gracias al cable, pero en las redes inalámbricas, como el medio de transmisión es el aire, solo
pueden abarcar una determinada área por lo que aparece el Problema de la estación oculta, veamos un
ejemplo:

Como podemos observar, A no se enteraría si C transmite y viceversa. Este problema se soluciona usando
el protocolo RTS/CTS previo a la transmisión del paquete. Los pasos a realizar serían:

- El nodo A envía un RTS (Request To Send), indicando el tamaño del paquete a enviar, que es oído
por B (pero no por C).
- B envía un CTS (Clear To Send), en el que se indica el tamaño del paquete a transmitir, que es oído
por A y por C. Por tanto, C sabrá que no debe transmitir durante el tiempo equivalente a esos bytes.

Si todas las estaciones se escuchan entre sí, el uso de RTS/CTS perjudica porque se estarían haciendo
transmisiones inútilmente.

APLICACIONES, VENTAJAS Y LIMITACIONES


En esta sección comentaremos las aplicaciones, ventajas y limitaciones no sólo de las redes locales
inalámbricas sino de las redes inalámbricas en general. A continuación se expondrán las limitaciones de
éstas y las veremos en contraste con las redes cableadas actuales.

Movilidad
Personas que realizan el inventario de la tienda mediante el uso de PDA’ s (Personal Digital Assistant)
permitiendo moverse libremente y actualizar la información de forma inmediata.

Acceso a la red en cualquier momento


- En edificios donde los empleados pueden conectarse tanto desde el escritorio como desde la sala de
conferencias o incluso la cafetería.
- En un campus, donde profesores y alumnos puedan acceder a la red universitaria cuando y donde
deseen.
- Útil para las personas que quieran una “oficina portátil” como por ejemplo la gente que viaja con
frecuencia y quiera usar su equipo electrónico para enviar y recibir llamadas telefónicas, faxes,
correo electrónico, entrar en máquinas remotas... ya sea desde tierra, mar o aire.

Reconfiguración de la red con frecuencia


A pesar de que la inversión inicial para una red inalámbrica es mayor que el costo en hardware de una
LAN alámbrica, a la larga puede ser beneficioso en ambientes donde se requieren movimientos
frecuentes. Esto ofrece una gran ventaja a la hora de reconfigurar la red para las empresas u oficinas ya
que permite mover fácilmente terminales, generando ahorros entre el 80 y 90 por ciento en costos de
reconfiguración.

Aplicación en centros de trabajo con requisitos similares de


configuración
Un ejemplo son las sucursales bancarias que normalmente tienen el mismo tamaño y necesitan
aproximadamente el mismo numero de terminales financieras. Por ello, algunas empresas que trabajan
con tecnología inalámbrica, muestran el concepto de “paquete LAN” de modo que se determina la
configuración de la red inalámbrica y cuando está lista, la LAN se coloca en cajas y se envía al lugar. Allí
sólo deben sacar las computadoras personales o terminales y encenderlas, la LAN comenzará a funcionar.
Por tanto, no ha sido necesario el periodo de instalación que, sin dudar, hubiera sido más largo y notable.
Como curiosidad, ha de decirse que las reces de las agencias de viajes de una de las principales aerolíneas
de E.E.U.U. se instalaron en 7 días comparado con 21 días que hubiera tardado en caso de una LAN
cableada.

Construcciones antiguas o lugares difíciles de cablear


Los cimientos inestables de los edificios antiguos pueden dificultar la instalación de redes cableadas o
puede que por el hecho de ser edificios históricos estén protegidos contra la reconstrucción o
remodelaciones por lo que la mejor solución son las redes sin cable.
Como ejemplo, está el observatorio de Sydney (Australia) situado en un edificio histórico que, gracias a
las tarjetas inalámbricas pudo tener las conexiones de red que necesitaba.

Otro caso opuesto a las construcciones antiguas son los edificios con paredes de mármol donde es más
fácil instalar una red inalámbrica.

Uso militar
Si hay necesidad de combatir en cualquier parte del mundo con poco tiempo de aviso, el uso de
infraestructura puede que no sea lo idóneo, sino que sería mejor llevar una red propia en ese caso.

Conexión de dos lugares separados varios Kilómetros


El uso de antenas direccionales con amplificadores puede ser una buena idea para conectar LANs en
edificios o sitios separados. Por ejemplo, donde no permiten cableado en la calzada de modo que una
buena solución es el uso de láseres (aunque el haz debe estar muy bien enfocado y cualquier objeto
obstaculizaría la conexión).

Escalabilidad
Las configuraciones son fáciles de cambiar y además la incorporación de usuarios a la red es muy fácil.

A pesar de las numerosas aplicaciones y ventajas, también hay limitaciones que quizás impiden que esta
relativamente nueva tecnología se extienda en el mercado tanto como sería de esperar.
Son las siguientes:

- Potencia y distancias limitadas.


- Velocidad de transmisión limitada.
- Alto costo por unidad.
- Tecnología relativamente nueva.

En contraste, las redes cableadas tienen las características mostradas a continuación:


- Tecnología madura.
- Altas velocidades de transmisión.
- Reparaciones costosas y tiempo de reparación mayor.
- Dificultad para tendido del cableado.
- Mayor tiempo de instalación.
- Para mover una estación de un lado a otro, es necesaria una reconexión física en el nuevo sitio.
CONCLUSIÓN
Las redes inalámbricas son una reciente tecnología que nació como consecuencia de las necesidades de
movilidad y que por sus numerosas aplicaciones y ventajas cada día está creciendo más su demanda en el
mercado.
No pretenden sustituir a las redes por cable sino que son un complemento a ellas, de forma que a la hora
de instalar una red, se pueda optar por redes con o sin cable dependiendo de las necesidades en cada caso.
Así por ejemplo si queremos una red con alta velocidad de transmisión nos decantaremos por redes con
cable, mientras que si lo que deseamos es instalar una red en un edificio antiguo o difícil de cablear la
mejor opción será la de una red inalámbrica.

En cuanto a tecnologías de transmisión, lo más utilizado son las ondas de radio que emplean espectro
esparcido, comúnmente el DSSS aunque por ejemplo en el 802.11a se utiliza el OFDM.

Se están desarrollando nuevos estándares (el más reciente el 802.11g) y están apareciendo en el mercado
nuevos productos como por ejemplo Compaq (un miembro fundador de WECA) ha anunciado no hace
mucho un rango de dispositivos diseñados para el 802.11b HR que introducen dos Access Points(uno para
pequeño y mediano tamaño de trabajo y otro que ofrece mayor capacidad de canal). Intersil (otro
miembro de WECA) ha logrado poner un Access Point en un chip el cual implementa el protocolo MAC
y las funciones de puente y que será compatible con el 802.11a.
BIBLIOGRAFIA
- Comunicación de datos y redes de computadores y sistemas abiertos. Fred Halsall. 1998.
- Revista New Electronics on campus. Otoño 2001.
- http://personales.com/colombia/bucaramanga/redeswlan
- http://www.redes-inalambricas.com
- http://www.eveliux.com
- http://www.sistemacs.com.mx/mactemas/50.html
- http://www.zytrax.com/tech/wireless/802_mac.htm
- http://www.compaq.com.mx/productos/wlan/
- http://www.pal.jcce.org.cu/ftp_palacio/windows/docs/CursoSQL/redesinalam.doc
- http://www.arrakis.es/~sergilda/wlan/

También podría gustarte