Está en la página 1de 10

Solución:

Características de la lógica CMOS:


• Disipación de baja potencia: La disipación de potencia depende
de la potencia de la fuente de poder, su frecuencia, carga en la
salida y el tiempo de arranque. A 1 MHz y a 50pF de carga, la
disipación de potencia es típicamente 10nW por compuerta.
• Retrasos de propagación corta: Depende de la fuente de poder,
los retrasos de propagación son usualmente de 25 ns a 50 ns.
• Tiempos de subida y bajada controlados: Los flancos de subida y
de bajada son usualmente denominados como rampas en lugar de
funciones de escalón, y tardan entre 20% – 40% más que los
retrasos de propagación.
• La inmunidad al ruido ronda el 50% o 45% de la oscilación lógica.
• Niveles lógicos serán esencialmente iguales a la fuente de poder,
esto debido a la alta impedancia de entrada.
• Nivel de tensión desde 0 a VDD donde VDD es la fuente de
tensión. Un nivel bajo es cualquier valor entre 0 y 1/3 de VDD
mientras que un nivel alto se representa como cualquier valor
entre 2/3 VDD y VDD.

Características de la lógica TTL:


• 10 mW de disipación de potencia por compuerta.
• Retrasos de propagación son de 10ns al tratar con 15 pF/400 Ω de
carga.
• El rango de tensión está entre 0 y Vcc donde Vcc es usualmente
4.75V – 5.25V. Un nivel bajo es representado por niveles de tensión
entre 0V– 0.8V, mientras que un nivel alto se representa por
niveles de tensión entre 2V – Vcc.

CMOS comparado con TTL:


• Los componentes CMOS son usualmente más caros que los
equivalentes en TTL. Sin embargo, la tecnología CMOS es más
barata a nivel de sistema, esto debido a los chips que poseen un
menor tamaño además que requieren menos regulación.
• Los circuitos CMOS no drenan tanta potencia como los TTL en
los períodos de inactividad. Sin embargo, el consumo de potencia
de los CMOS se incrementa más rápidamente que los TTL al
aumentar la velocidad del reloj. Un menor consumo de corriente
requiere menor distribución de la fuente de alimentación, teniendo
como producto un diseño más sencillo y barato.
• Debido a que los tiempos de subida y bajada son mayores, la
transmisión de las señales digitales resulta más sencilla y barata
con los chips CMOS.
• Los componentes CMOS son más susceptibles a daños por
descargas electrostáticas con respecto a los componentes TTL.
¿Qué es un protocolo de Comunicación?
Se entiendo como protocolo de comunicación al conjunto de reglas usadas por
computadoras para comunicarse unas con otras mediante una red. Un protocolo
es una convención o estándar que permite la conexión, comunicación y
la transferencia de datos entre dos puntos finales.

Protocolo TCP/IP
También denominado familia de protocolos de internet es el conjunto de
protocolos en los que está basado internet. La denominación TCP/IP hace
referencia a los dos protocolos más importantes y utilizados del conjunto.

 Protocolo TCP (Protocolo de Control de Transmisión)

 Protocolo IP (Internet Protocol)

Otros protocolos importantes dentro de TCP/IP

 HTTP (HyperText Transfer Protoco): Protocolo para acceder a sitios web

 ARP (Address Resolution Protocol): Protocolo para la resolución de


direcciones

 FTP (File Transfer Protocol): Protocolo para transferencia de archivos

 SMTP (Simple Mail Transfer Protocol): Protocolo de red basado en el


intercambio de texto mediante correo electronico entre computadores u otros
dispositivos.

 POP o POP3 (Post Office Protocol): Protocolo de correo electrónico.

 TELNET (TELecommunication NETwork): protocolo mediante el cual


podemos acceder mediante la red a un computador y manejarlo de manera
remota.

Estos corresponden a los más importantes debido a que dentro de la familia de


protocolos de internet se pueden considerar una lista que pueden llegar a ser
más de 100.
Modelo OSI
¿Qué es el modelo OSI?
Corresponde a un modelo de red descriptivo usado para comprender y enseñar
la manera en que se estructuran los protocolos de comunicación. EL modelo
explica y especifica el protocolo que debe ser usado en cada capa en la que está
dividido este. Es usado como marco de referencia, ya que, se utiliza como
herramienta en la enseñanza de comunicaciones de redes.
El modelo se divide en 7 capas:

Capa 1 - Capa Física


Define las especificaciones físicas y mecánicas de la computadora hacia la red,
por tanto se encarga del medio físico por el cual se transmite la información.
Algunas características de esta capa son:

 Define medios físicos por los que viaja la información.

 Define características materiales y electricas que se usan para transmitir


la información.

 Transmitir el flujo de bits a través del medio físico.

La capa física determine el bits rale, también conocido como capacidad del
canal, ancho de banda digital o velocidad de la conexión.
Como analogía al correo común de la vida real, esta capa vendría siendo las
carreteras por las que transitan los vehiculos que llevan las cartas.
Protocolos de la capa física

 V.92 (red telefónica modems)

 xDLS

 Firewire

 USB

 Bluetooth
 IEEE 802.11x WI-FI (capas físicas)

Hardware de la capa física

 Adaptador de red

 Repetidor

 Hub Ethernet

 Modem

Capa 2 - Capa de enlace de datos


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del
acceso a la red y la notificación de errores. La capa de enlace de datos toma una
transmisión de datos cruda (de la capa física) y la transforma en una abstracción
libre de errores para la capa de red. La capa de enlace de datos recibe peticiones
de la capa de red y utiliza los servicios dela capa física.

Capa 3 - Capa de red


Esta capa se encarga de que los datos lleguen desde el origen a destino. Los
dispositivos que facilitan esta tarea se llaman Routers (enrutadores).
En la capa de red se define el direccionamiento lógico y la determinación de la
ruta de los datos hasta su receptor final, para esto participan los firewalls para
descartar direcciones de maquinas que no son origen. En la capa de red se
proporciona la conectividad y selección de ruta entre dos Host.
Protocolos usados en la capa de red

 IP

 OSPF

 IS-IS

 BGP

 ARP-RARP
 RIP

 ICMP, ICMPv6

 IGMP

 DHCP

Capa 4 - Capa de Transporte


Esta capa se encarga de efectuar el transporte de los datos (reunidos dentro de
paquetes) de una maquina de origen a la de destino independientemente del
tipo de red física que se esté usando.
Los paquetes de datos son enviados libres de errores entre la maquina emisora y
la maquina receptora
Protocolos de la capa de transporte

 UDP

 TCP

Capa 5 - Capa de Sesión

Capa 6 - Capa de Presentación

Capa 7 - Capa de Aplicación

Topología de Red
La topología de red se define como la cadena de comunicación usada por los
nodos que conforman una red para comunicarse. Existen siete topologías
básicas a reconocer:

 Topología de bus

 Topología de anillo

 Topología de estrella

 Topología de estrella extendida

 Topología jerárquica (de árbol)

 Topología de malla (mesh)

Topología en Malla
La topología en malla es una topología de red descentralizada, en la que cada
nodo está conectado a todos los nodos. De esta manera es posible llevar los
mensajes de un nodo a otro por diferentes caminos. Si la red de malla está
completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones
con todos los demás servidores. La red puede funcionar, incluso cuando un nodo
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por
ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.

Topología de los dispositivos Wireless


En el mundo Wireless existen dos topologías básicas:

Topología Ad-Hoc
Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma
parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a
necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar un
número razonable de dispositivos que hagan bajar el rendimiento. A más
dispersión geográfica de cada nodo más dispositivos pueden formar parte de la
red, aunque algunos no lleguen a verse entre si.

Topología Infraestructura
Existe un nodo central (Punto de Acceso WiFi) que sirve de enlace para todos
los demás (Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas
hacia una red convencional o hacia otras redes distintas. Para poder
establecerse la comunicación, todos los nodos deben estar dentro de la zona de
cobertura del PA (Punto de Acceso).

Red inalámbrica Mesh


Es una red hecha con nodos de radio organizados en un topología de malla.
Los inicios de las redes acopladas son, como no, militares. Inicialmente se usaron
para comunicarse con aquellas unidades de militares que aún estando lejos de
las zonas de cobertura de sus mandos estaban lo suficientemente cerca entre si
como para formar una cadena a través de la cual se pudiese ir pasando los
mensajes hasta llegar a su destino (los mandos).
Las redes Mesh, o redes acopladas, son aquellas redes en las que se mezclan las
dos topologías de las redes inalámbricas. Básicamente son redes con topología
de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar
de estar fuera del rango de cobertura de los PA están dentro del rango de
cobertura de algún TR (Tarjta de Red) que directamente o indirectamente está
dentro del rango de cobertura del PA.
También permiten que los TRs se comuniquen independientemente del PA entre
sí. Esto quiere decir que los dispositivos que actúan como TR pueden no mandar
directamente sus paquetes al PA sino que pueden pasárselos a otros TRs para
que lleguen a su destino.
Para que esto sea posible es necesario el contar con un protocolo de
enrutamiento que permita transmitir la información hasta su destino con el
mínimo número de saltos (Hops en inglés) o con un número que aún no siendo
el mínimo sea suficientemente bueno.

Protocolos
Hay más de 70 esquemas competentes para el encaminamiento de paquetes a
través de redes Mesh. Algunos de éstos incluyen:

 AODV (Ad-hoc On Demand Distance Vector)

 B.A.T.M.A.N. (Better Approach To Mobile Adhoc Networking)

 PWRP (Predictive Wireless Routing Protocol)

 DSR (Dynamic Source Routing)

 OLSR (Optimized Link State Routing protocol)

 TORA (Temporally-Ordered Routing Algorithm)

 HSLS (Hazy-Sighted Link State)

El IEEE está desarrollando un conjunto de estándares bajo el título 802.11s para


definir una arquitectura y un protocolo para la red Mesh ESS.

Terminología de Seguridad en las comunicaciones


Wireless
La seguridad es una de los temas más importantes cuando se habla de redes
inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de
protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito.
Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos
que nos permitan disponer del grado máximo de seguridad del que seamos
capaces de asegurar.

Terminología
Para poder entender la forma de implementar mejor la seguridad en una red
wireless, es necesario comprender primero ciertos elementos:

 WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar


asegurar la autenticación, protección de las tramas y confidencialidad en la
comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits
reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el
WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los
tamaños de las claves de encriptación sólo aumenta el tiempo necesario para
romperlo.

 OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es


válido para establecer una comunicación con el AP. SKA (Shared Key
Authentication) es el método mediante el cual ambos dispositivos disponen de
la misma clave de encriptación, entonces, el dispositivo TR pide al AP
autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve
correctamente codificada, le permite establecer comunicación.

 ACL. Significa Access Control List, y es el método mediante el cual sólo se


permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en
una lista de direcciones permitidas.

 CNAC. Significa Closed Network Access Control. Impide que los


dispositivos que quieran unirse a la red lo hagan si no conocen previamente el
SSID de la misma.

 SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres


máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre
de la red para poder unirse a ella.

También podría gustarte