Está en la página 1de 21

Portafolio de la primera evaluacion

Santiago Ramirez Fernandez

Antecedentes de la red de computadoras


Una red de computadoras (también llamada red de ordenadores, red de
comunicaciones de datos o red informática) es un conjunto de equipos nodos y
software conectados entre sí por medio de dispositivos físicos o inalámbricos que
envían y reciben impulsos eléctricos

1957-1959
La Agencia, bajo control del Departamento de Defensa se organizará en forma
independiente de la comunidad de investigación y desarrollo militar. Su misión durante
las próximas décadas la llevará a desarrollar y proveer aplicaciones tecnológicas no
convencionales para la defensa de EE.UU. ampliando la frontera tecnológica a favor
de una organización reducida en número, pero flexible, libre de condicionamientos y
dotada de científicos de élite. A.R.P.A. será la responsable de una gran parte de la
investigación en ordenadores y comunicaciones de carácter innovador en EE.UU.
durante los próximos años.

1960-1967
El Departamento de Defensa ya poseía una red de computadoras uniendo sus centros
estratégicos y de investigación (message-communication network, AUTODIN)

El DoD consideraba las posibilidades del sistema, la agencia ARPA estudia las
posibilidades del IMP y empieza a cristalizar la idea de una red que concrete estas
elucubraciones teóricas.

1968-1969
ARPANET fue una red de computadoras creada por encargo del Departamento de
Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación
entre las diferentes instituciones académicas y estatales. El primer nodo fue creado
en la Universidad de California en Los Ángeles (UCLA), y fue la espina dorsal de
Internet, tras finalizar la transición al protocolo TCP/IP.

ARPANET son las siglas de Advanced Research Projects Agency Network, es decir,
la Red de la Agencia de Proyectos de Investigación Avanzada,1 organismo conocido
ahora como Agencia de Proyectos de Investigación Avanzados de Defensa.

1971-1972
ARPANET siguió creciendo; en 1971 ya constaba de quince nodos, en 1972 ya eran
37 los miembros de esta red.
Por esta época, 1972, Rovert Kahn hace la primera presentación-demostración
pública de ARPANET, conectando 40 máquinas a lo largo y ancho del país con la TIP
("Terminal Interface Processor") en el vestíbulo del hotel Hilton en Washington DC.
ARPA cambia su nombre por DARPA ("Defense Advanced Research Projects
Agency") .
1973-1975
En 1973 el crecimiento de la red se estimaba en un nuevo miembro cada veinte días
y ARPANET se internacionaliza con la inclusión del University College de Londres y
el Radar Real de Noruega. Se empieza a hablar de una red de ámbito global.

Por otra parte, el continuo incremento de tráfico militar en la red hizo que en Julio de
1975 la DCA ("Defense Communications Agency") tomara el control sobre ARPANET.

1976-1979
En 1976 se materializa el proyecto de una red conmutada de paquetes vía satélite,
SATNet ("Atlantic packet Satellite network") que enlaza los EEUU con Europa, aunque
sorprendentemente no usa satélites gubernamentales o militares, sino InTelSat
("International Telecommunications Satellite Organization"), una red de satélites de
comunicaciones civiles.

En 1979 Steve Bellovin (un graduado de la universidad de Carolina del Norte), Tom
Truscott y Jim Ellis crean USENET, una red descentralizada de noticias.

1981-1982
Comienzan a funcionar (separadamente) CSNET y BITNET

ARPANET instala oficialmente el protocolo TCP/IP como el oficial de la red,


sustituyendo al protocolo original NCP ("Network Control Protocol"), con que había
empezado su operación. Comienza a funcionar FidoNet.

1983-1984
la DCA exige que adopte el protocolo TCP/IP a todos los sitios que deseen seguir
conectados a ARPANET. Es también en esta fecha (Octubre de 1983), cuando la
primitiva red ARPANET se divide en MILNET, de uso preferentemente militar, y la
nueva ARPANET de uso científico.

1985-1986
Comienza a funcionar JUNet ("Japan Unix Network") y se estandariza el
subdireccionamiento ("subnetting") con la especificación RFC 950 que permite
interconectar pequeñas redes (LAN) con redes de ámbito mayor (WAN). En esta
época comienza a popularizarse el PC ("Personal Computer")
la NSF ("National Science Foundation") quiere acercar la potencia de los grandes
computadores a los usuarios más modestos, para lo que decide crear cinco centros
de súper computación a lo largo del país e interconectarlos.

1987-1989
El 2 de Noviembre 1988 aparece el primer "Virus" informático llamado el gusano
Morris que ataco a 6000 de los 60000 servidores..

1990-1991
El 1 de Junio es la fecha oficial de "defunción" de ARPANET, es desmontada 20 años
después de su "nacimiento". De todos modos, los nodos que formaban ARPANET
estaban ya conectados también mediante Internet, de forma que su desaparición pasó
desapercibida.

Red CAN (Campus Área Network)


Una CAN es una colección de LANs dispersadas geográficamente dentro de un
campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en un área delimitada en kilómetros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y espectro
disperso.

Baudio
El baudio es una unidad de medida utilizada en telecomunicaciones, que representa
el número de símbolos por segundo en un medio de transmisión digital. Cada símbolo
puede comprender 1 o más bits, dependiendo del esquema de modulación.

Bit
Bit es la abreviación de Binary Digit (digito binario), la cual en términos técnicos es la
menor unidad de información de una computadora. Un bit tiene solamente un valor
(que puede ser 0 o 1). Varios bits combinados entre sí dan origen a otras unidades,
como “byte”, “mega”, “giga” y “tera”.

Redes de ordenadores
Una red de computadoras (también llamada red de ordenadores o red informática) es
un conjunto equipos (computadoras y dispositivos), conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, para compartir
información (archivos), recursos (discos, impresoras, programas, etc.)

¿Quién regula la wifi?


La Alianza Wi-Fi (Wireless Fidelity) es una asociación internacional sin fines de lucro
que fue formada en 1999. Se formó para certificar la interoperabilidad de productos
WLAN basados en la especificación IEEE 802.11.
¿Quién regula ethernet?
La tecnología Ethernet para la comunicación de datos, que fue creada por el ingeniero
de Xerox PARC Robert Metcalfe el 22 de mayo de 1973, Ethernet define las
características de cableado y señalización; de nivel físico y los formatos de tramas de
datos del nivel de enlace de datos del modelo OSI. Ethernet se tomó como base para
la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como
sinónimos.

IEEE

IEEE es una organización sin ánimo de lucro, la mayor asociación del mundo para el
desarrollo tecnológico. Su nombre completo es el Instituto de Ingenieros Eléctricos y
Electrónicos, aunque normalmente se le conoce con las letras I-E-E-E, pronunciadas
como "I-E-cubo".

Gracias a sus miembros distribuidos por todo el mundo, IEEE es una autoridad
reconocida en áreas que van desde sistemas aeroespaciales, ordenadores o
telecomunicaciones hasta ingeniería biomédica, generación eléctrica o electrónica de
consumo, entre otras.

Sus miembros confían en IEEE como una fuente de información, recursos y servicios
técnicos y profesionales.

Con el objetivo de fomentar el interés en la profesión ingenieril, IEEE también se


orienta a estudiantes universitarios en todo el mundo..

IATA
La Asociación Internacional de Transporte Aéreo (del inglés International Air
Transport Association o IATA) surge en La Haya, Países Bajos en el año 1919 y fue
fundada por 57 miembros de 31 naciones, en su mayoría de Europa y Norteamérica.
Luego de varios años de transición fue relanzada para América y el mundo en la
Convención de Chicago de 1944 el 7 de diciembre y finalmente fue modificada un año
después en octubre de 1945 en La Habana, Cuba. En la actualidad, incluye unas 290
aerolíneas en 120 países.

IANA
Internet Assigned Numbers Authority (cuyo acrónimo es IANA) es la entidad que
supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz
de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet.
Actualmente es un departamento operado por ICANN..

IATF
La IATF (Fuerza de Tarea Automotriz Internacional) es un grupo "apropiado" de
fabricantes y sus respectivas asociaciones de comercio, creado para proveer
productos de calidad a los consumidores automotrices a nivel mundial. ISO/TS 16949
fue desarrollada conjuntamente por los miembros de la IATF.

Multiplexación
En telecomunicación, la multiplexación es la técnica de combinar dos o más señales,
y transmitirlas por un solo medio de transmisión. La principal ventaja es que permite
varias comunicaciones de forma simultánea, usando un dispositivo llamado
multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy
similar es el de control de acceso al medio.

MODELO DE REFERENCIA OSI


Que es el modelo OSI
El modelo OSI lo desarrolló allá por 1984 la organización ISO (International
Organization for Standarization). Este estándar perseguía el ambicioso objetivo de
conseguir interconectar sistema de procedencia distinta para que esto pudieran
intercambiar información sin ningún tipo de impedimentos debido a los protocolos con
los que estos operaban de forma propia según su fabricante.
El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de
estos niveles tendrá sus propias funciones para que en conjunto sean capaces de
poder alcanzar su objetivo final. Precisamente esta separación en niveles hace
posible la intercomunicación de protocolos distintos al concentrar funciones
específicas en cada nivel de operación.
Otra cosa que debemos tener muy presente es que el modelo OSI no es la definición
de una topología ni un modelo de red en sí mismo. Tampoco especifica ni define los
protocolos que se utilizan en la comunicación, ya que estos están implementados de
forma independiente a este modelo. Lo que realmente hace OSI es definir la
funcionalidad de ellos para conseguir un estándar.
Fuente: https://www.profesionalreview.com/2018/11/22/modelo-osi/
¿En qué consiste?
El funcionamiento del Modelo OSI depende directamente de sus siete capas, en las
que descompone el complicado proceso de la comunicación digital. Al
compartimentarlo, asigna a cada capa funciones muy específicas, dentro de una
estructura jerárquica fija.
Así, cada protocolo de comunicación emplea estas capas en su totalidad o sólo
algunas de ellas, pero al obedecer este conjunto de reglas, garantiza que la
comunicación entre las redes sea eficaz y sobre todo que se de en los mismos
términos.
Fuente: https://concepto.de/modelo-osi/#ixzz6FJHJPCoF
¿Cómo está compuesto?
El núcleo de este estándar es el modelo de referencia OSI, una normativa formada
por siete capas que define las diferentes fases por las que deben pasar los datos para
viajar de un dispositivo a otro sobre una red de comunicaciones.
¿Qué hace cada capa?
• Capa física. La capa más baja del modelo, se encarga de la topología de red
y las conexiones globales entre la computadora y la red, refiriéndose tanto al medio
físico como a la manera en que la información se transmite. Cumple con las funciones
de especificar la información sobre el medio físico (tipos de cable, microondas, etc.),
definir la información sobre la tensión eléctrica de la transmisión, las características
funcionales de la interfaz de red y garantizar la existencia de una conexión (aunque
no la fiabilidad de la misma).

• Capa de enlace de datos. Se ocupa del redireccionamiento físico, detección


de errores, acceso al medio y control del flujo durante la comunicación, siendo parte
de la creación de protocolos básicos para regular la conexión entre los sistemas
informáticos.

• Capa de red. Es la capa que se encarga de la identificación del enrutamiento


existente entre las redes involucradas, así, las unidades de datos pasan a
denominarse “paquetes” y pueden clasificarse conforme al protocolo de enrutamiento
o protocolo enrutable que utilizan. Los primeros seleccionan las rutas (RIP, IGRP,
EIGRP, entre otras) y los segundos viajan con los paquetes (IP, IPX, APPLETALK,
etc.). El objetivo de esta capa es garantizar que los datos lleguen a su destino, incluso
si ello implica utilizar dispositivos intermedios, como encaminadores o enrutadores.

• Capa de transporte. Aquí es donde se realiza el transporte de los datos que


se hallan dentro de cada paquete, de la computadora de origen a la de destino,
independientemente del medio físico que se emplee para ello. Su trabajo se da
mediante puertos lógicos y da forma a los llamados Sockets IP: Puerto.
• Capa de sesión. Se encarga de controlar y mantener el vínculo entre las
computadoras que intercambian datos, asegurándose de que, una vez establecida la
comunicación entre ambos sistemas, el canal de transmisión de datos pueda
retomarse en caso de interrumpirse. Estos servicios pueden llegar a ser prescindibles
parcial o totalmente, dependiendo del caso.

• Capa de presentación. Esta capa se ocupa de la representación de la


información, o sea, de su traducción, garantizando que los datos recibidos en
cualquier extremo de la red sean del todo reconocibles, sin importar el tipo de sistema
empleado. Es la primera capa que se ocupa del contenido de la transmisión, en vez
del modo en que ésta se establece y se sostiene. Además, permite el cifrado y la
codificación de los datos, así como su compresión, su adecuación a la máquina que
los recibe (una computadora, una tableta, un celular, etc.).
• Capa de aplicación. esta última capa define los protocolos que emplean las
aplicaciones para el intercambio de datos y les permite acceder a los servicios de
cualquiera de las demás capas. Generalmente, todo este proceso es invisible para el
usuario, quien rara vez interactúa con el nivel aplicación, sino con programas que
interactúan con el nivel aplicación, haciéndoselo menos complejo de lo que realmente
es.
Fuente: https://www.profesionalreview.com/2018/11/22/modelo-osi/
¿Por qué se divide en capas?
• Reduce la complejidad
• Estandariza las interfaces
• Facilita la técnica modular
• Asegura la interoperabilidad de la tecnología
• Acelera la evolución
• Simplifica la enseñanza y el aprendizaje

Suite de protocolos TCP/IP


¿Qué es?
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos
protocolos están disponibles para el público sin cargo, y cualquier proveedor puede
implementar estos protocolos en su hardware o software.
Un protocolo basado en estándares es un proceso que recibió el aval del sector de
redes y fue aprobado por una organización de estandarización.
Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor
controla la definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que
son suites de protocolo antiguas, constituyen ejemplos de protocolos exclusivos.
¿En qué consiste?
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los
hosts emisores como en los hosts receptores para proporcionar una entrega completa
de las aplicaciones a través de la red. Los protocolos Ethernet se utilizan para
transmitir el paquete IP a través de un medio físico que utiliza la LAN.

¿Cómo está compuesto?


En la actualidad, la suite del protocolo TCP/IP incluye muchos protocolos, como se
muestra en la figura. Los protocolos individuales se organizan en capas mediante el
modelo de protocolo TCP/IP: aplicación, transporte, Internet y capas de acceso a la
red. Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e
Internet. Los protocolos de la capa de acceso a la red son responsables de la entrega
de los paquetes IP en los medios físicos. Estos protocolos de capa inferior son
desarrollados por organizaciones de estandarización, como el IEEE.
¿Qué hace cada capa?
• Capa de red: Esta capa es el nivel inferior de la jerarquía de protocolos de
TCP/IP. Los protocolos de esta capa proporcionan los medios para que el sistema
entregue los datos a otros dispositivos directamente conectados a la red. Define cómo
utilizar la red para transmitir un datagrama IP. En este nivel se encapsulan los
datagramas IP formando frames que se transmiten a la red, y transforman las
direcciones IP a las direcciones físicas usadas en la red. Un ejemplo de protocolo de
este nivel seria ARP ( Address Resolution Protocol) en redes LAN y SLIP (Ip de Linea
Serie) o PPP (Protocolo de Punto a Punto) en redes WAN.
• Capa de Internet: Esta capa controla la comunicación entre equipos, eligiendo
la ruta más adecuada que deben seguir los paquetes de datos para llegar a su destino.
Crea el servicio basico de entrega de paquetes sobre el que se construye una red
TCP/IP. El protocolo más importante de este nivel es IP (Internet Protocol).
• Capa de transporte: Facilita comunicación punto a punto desde un programa
de aplicación a otro, asegurándose en caso de que sea necesario de que los datos
llegan sin errores y en la secuencia correcta. Realiza un checksum para verificar
también que la información no ha sido modificada durante la transmisión. TCP
(Transmission Control Protocol) y UDP (User Datagram Protocol) serían los
protocolos de ente nivel.
• Capa de aplicación: Encontramos en esta capa todos los procesos que hacen
uso de los protocolos del nivel de transporte. Entre todos los protocolos existentes en
esta capa, podemos indicar FTP (File transfer Protocol), HTTP (Hipertext Transfer
Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Name Server), NFS
(Network File System), telnet, etc...

Cuadro Comparativo
Modelo OSI Modelo TCP/IP
Arquitectura general requerida para Arquitectura más simple que el modelo
establecer comunicación entre OSI por el menor número de capas
computadoras
OSI fue adoptado en 1984 oficialmente Los estándares de los protocolos son
como un estándar internacional por la abiertos
ISO
Consta de 6 capas o niveles Consta de 4 capas o niveles
OSI define claramente las diferencias TCP/IP Combina las funciones de la
entre los servicios, las interfaces y los
capa de presentación y de sesión en la
protocolos capa de aplicación
OSI fue definido antes de implementar TCP/IP combina la capa de enlace de
los protocolos datos y la capa física del modelo OSI
en una sola capa
OSI es complejo, es dominado por una Miles de aplicaciones usan en la
mentalidad de telecomunicaciones sin actualidad TCP/IP y sus interfaces de
pensar en computadores, carece de programación de aplicaciones bien
servicio sin conexión. documentadas.
Posee una tecnología de conmutación por paquetes. Esto significa que los
paquetes individuales pueden usar rutas diferentes para llegar al mismo destino.
El modelo TCP/IP no distingue con
claridad los conceptos de servicio,
interfaz y protocolo.
Correo postal
Correo postal son envíos que contengan cualquier objeto, producto o material, con o
sin valor comercial, cuya circulación a través de la red postal no esté prohibida y
cualquier envío que contenga correo directo, cartas, libros, catálogos, publicaciones
periódicas, cumpla con los requisitos restantes establecidos en el Reglamento de
Servicios postales para la admisión bajo esta modalidad. Cuando estos envíos
contienen objetos de carácter personal, esta circunstancia debe mencionarse
expresamente en su portada.
Procesos
• Se envía una carta ya sea introduciéndola al buzón o llevándola a la oficina
postal.
• Registran la carta y la clasifican por su país de destino, estado y ciudad
• Se envía la carta al centro de reparto más cercano al área
• Y se envía al destinatario
IEEE 802.11
IEEE 802.11-1997
La versión original del estándar 802.11, del Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE), publicada en 1997, especifica dos velocidades de transmisión
“teóricas” de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR).1 IR sigue siendo parte del estándar, aunque no hay implementaciones
disponibles. Tuvo una revisión en 1999 con la intención de actualizarla, no obstante a
día de hoy está obsoleta.
El estándar original también define el protocolo "múltiple acceso por detección de
portadora evitando colisiones" (carrier sense multiple access with collision avoidance,
CSMA/CA) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la
calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en
dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras
debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta
familia en alcanzar amplia aceptación entre los consumidores.
IEEE 802.11a
La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras de multiplexación por división de frecuencias ortogonales (Orthogonal
Frequency-Division Multiplexing, OFDM) con una velocidad máxima de 54 Mbit/s, lo
que lo hace un estándar práctico para redes inalámbricas con velocidades reales de
aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9
o 6 Mbit/s en caso necesario. Tiene un alcance de 20 km con radios especiales.
Tiene 12 canales sin solapamiento, 8 para red inalámbrica y 4 para conexiones punto
a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se
dispone de equipos que implementen ambos estándares.
IEEE 802.11b
Artículo principal: IEEE 802.11b
La revisión 802.11b del estándar original fue ratificada en 1999.

802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo


método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b
funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este
estándar es de aproximadamente 5,9 Mbit/s sobre TCP y 7,1 Mbit/s sobre UDP.
Los productos que usan esta versión aparecieron en el mercado a principios del 2000,
ya que 802.11b es una extensión directa de la técnica de modulación definida en la
norma original. El aumento dramático del rendimiento de 802.11b y su reducido precio
llevó a la rápida aceptación de 802.11b como la tecnología de LAN inalámbrica
definitiva.
Los dispositivos que utilizan 802.11b pueden experimentar interferencias con otros
productos que funcionan en la banda de 2,4 GHz.
IEEE 802.11c
Es menos usado que los primeros dos, por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con
el otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica
las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta
más costosa tanto en instrumentos monetarios como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.11d que permite combinar el
802.11d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2
del modelo OSI)".
IEEE 802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en el país
de origen del dispositivo móvil.
IEEE 802.11e
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite
interoperar entre entornos públicos, de negocios y usuarios residenciales, con la
capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras
iniciativas de conectividad sin cables, esta puede considerarse como uno de los
primeros estándares inalámbricos que permite trabajar en entornos domésticos y
empresariales. La especificación añade, respecto de los estándares 802.11b y
802.11a, características QoS y de soporte multimedia, a la vez que mantiene
compatibilidad con ellos.
.
IEEE 802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura
de la red. También se conoce a esta propiedad simplemente como itinerancia.
IEEE 802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s
de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible
con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño
del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en
redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio de
2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar
se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta
medio vatio, que permite hacer comunicaciones de más de 50 km con antenas
parabólicas o equipos de radio apropiados.
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente solo funciona en equipos del mismo fabricante ya que
utiliza protocolos propietarios.
Interacción de 802.11g y 802.11b
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b,
esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo,
si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el
rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una
velocidad de transmisión de 54 Mbps. Esta degradación se debe a que los clientes
802.11b no comprenden OFDM.
Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente
se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente
802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por
802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada,
degradando aún más nuestro ancho de banda.
Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto
de acceso envía tramas que brindan información acerca del Punto de acceso y la
celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente
información:
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical) hace referencia a dispositivos que utilizan tasas de
transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a
802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan
802.11g.
Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), este último alerta
al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus
tramas de la siguiente forma:
NON_ERP present: yes
Use Protection: yes
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se
envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g
quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un
mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente
802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El
receptor 802.11b responde con un mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su
información a velocidades según su estándar. El cliente 802.11b percibe la
información enviada por el cliente 802.11g como ruido.
La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita
solamente a la celda del Punto de acceso en la que se encuentra conectado, si se
encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los
que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con
la siguiente información:

NON_ERP present: no
Use Protection: yes
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP,
sin embargo, al tenerse habilitado Roaming, es posible que este cliente 802.11b se
conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los
mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el
rendimiento de toda la celda. Es por esto que los clientes deben conectarse
preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g).
IEEE 802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN
desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE
(IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver
problemas derivados de la coexistencia de las redes 802.11 con sistemas de radares
o satélites.
El desarrollo del 802.11h sigue unas recomendaciones hechas por la Unión
Internacional de Telecomunicaciones (ITU) que fueron motivadas principalmente a
raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO)
estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada
generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a
la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de
transmisión.
Selección Dinámica de Frecuencias
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN
que operan en la banda de 5 GHz con el fin de evitar interferencias co-canal con
sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.
Control de Potencia del Transmisor
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que
operan en la banda de 5 GHz para asegurar que se respetan las limitaciones de
potencia transmitida que puede haber para diferentes canales en una determinada
región, de manera que se minimiza la interferencia con sistemas de satélite.
IEEE 802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
(Protocolo de Claves Integra – Seguras – Temporales), y AES (Advanced Encryption
Standard, Estándar de Cifrado Avanzado). Se implementa en Wi-Fi Protected Access
(WPA2). La norma fue ratificada el 24 de junio de 2004.
IEEE 802.11j
Es equivalente al 802.11h, en la regulación de Japón. Fue diseñada especialmente
para el mercado japonés y permite que la operación de LAN inalámbrica en la banda
de 4,9 a 5 GHz se ajuste a las normas japonesas para la operación de radio para
aplicaciones en interiores, exteriores y móviles. La enmienda se ha incorporado a la
norma IEEE 802.11-2007 publicada.
IEEE 802.11k
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los
recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su
gestión. Está diseñado para ser implementado en software, para soportarlo el
equipamiento WLAN solo requiere ser actualizado. Y, como es lógico, para que el
estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y
tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).
IEEE 802.11n
Artículo principal: IEEE 802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn)
para desarrollar una nueva revisión del estándar 802.11. La velocidad real de
transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas
de transmisión serían aun mayores), y debería ser hasta diez veces más rápida que
una red bajo los estándares 802.11a y 802.11g, y unas cuarenta veces más rápida
que una red bajo el estándar 802.11b. También se esperaba que el alcance de
operación de las redes sea mayor con este nuevo estándar gracias a la tecnología
MIMO (Multiple Input – Multiple Output), que permite utilizar varios canales a la vez
para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen
también otras propuestas alternativas que podrán ser consideradas. El estándar ya
está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó
el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al
protocolo y que ofrecían de forma no oficial este estándar (con la promesa de
actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). A
diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de
frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa
802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas
las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz,
ya que está menos congestionada y en 802.11n permite alcanzar un mayor
rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de
2009 con una velocidad de 600 Mbps en capa física.23
La mayoría de productos son de la especificación "b" o "g", sin embargo, ya se ha
ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps.
Actualmente ya existen varios productos que cumplen el estándar "N" con un máximo
de 600 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las
redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación
del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por
parte de los distintos Proveedores de servicios de Internet, de forma que la
masificación de la citada tecnología parece estar en camino. Todas las versiones de
802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no
necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías
propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas,
únicamente están accesibles a los usuarios mediante la suscripción a los servicios de
un operador que está autorizado para uso de espectro radioeléctrico, mediante
concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos
wifi 802.11n, por este motivo la oferta ADSL, suele venir acompañada de wifi 802.11n
en el mercado de usuario doméstico.
Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de
transferencia superiores a 1 Gb/s.4
IEEE 802.11p
Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,
especialmente indicado para automóviles. Será la base de las comunicaciones
dedicadas de corto alcance (DSRC). La tecnología DSRC permitirá el intercambio de
datos entre vehículos y entre automóviles e infraestructuras en carretera. Además
agrega el wireless access in vehicular environments o WAVE (acceso inalámbrico en
entornos vehiculares), un sistema de comunicación vehicular. Esta mejora es muy
usada en la implementación de los Sistemas Inteligentes de Transporte (SIT). Esto
incluye el intercambio de datos entre vehículos entre sí y entre vehículos y la
infraestructura de las carreteras por las que circulan.
IEEE 802.11r
También se conoce como Fast Basic Service Set Transition, y su principal
característica es permitir a la red que establezca los protocolos de seguridad que
identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el
actual y se pase a él. Esta función, que una vez enunciada parece obvia e
indispensable en un sistema de datos inalámbricos, permite que la transición entre
nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo
suficientemente corto como para mantener una comunicación vía VoIP sin que haya
cortes perceptibles.
IEEE 802.11v
Fue publicada en 2011. Y servirá para permitir la configuración remota de los
dispositivos cliente. Esto permitirá una gestión de las estaciones de forma
centralizada (similar a una red celular) o distribuida, a través de un mecanismo de
capa de enlace de datos (capa 2). Esto incluye, por ejemplo, la capacidad de la red
para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora
de la gestión, las nuevas capacidades proporcionadas por el "11v" se desglosan en
cuatro categorías:
mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente;
posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación;
temporización, para soportar aplicaciones que requieren un calibrado muy preciso;
coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes
tecnologías en un mismo dispositivo.
IEEE 802.11w
Es un protocolo que hace parte de IEEE 802.11 basado en el protocolo 802.11i, sirve
para proteger redes WLAN contra ataques sutiles en las tramas de gestión
inalámbricas (WLAN).
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso
del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de
autenticación y codificación.
Las WLAN envían la información del sistema en tramas desprotegidas, que las hace
vulnerables. Este estándar podrá proteger las redes contra la interrupción causada
por los sistemas malévolos que crean peticiones desasociadas que parecen ser
enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar
802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con
IEEE 802.11r e IEEE 802.11u.
IEEE 802.11ac
IEEE 802.11ac 56(también conocido como WiFi 5 o WiFi Gigabit) es una mejora a la
norma IEEE 802.11n, se ha desarrollado entre el año 2011 y el 2013, y finalmente
aprobada en julio de 2014.
El estándar consiste en mejorar las tasas de transferencia hasta 433 Mbit/s por flujo
de datos, consiguiendo teóricamente tasas de 1.3 Gbit/s empleando 3 antenas. Opera
dentro de la banda de 5 GHz, amplía el ancho de banda hasta 160 MHz (40 MHz en
las redes 802.11n), utiliza hasta 8 flujos MIMO e incluye modulación de alta densidad
(256 QAM).
IEEE 802.11ax
La IEEE 802.11ax, nombrada también como Wi-Fi 6 o Wi-Fi 6th Generation por la Wi-
Fi Alliance,7 está diseñado para operar en los espectros ya existentes de 2.4 GHz y
5 GHz.8 Introduce OFDMA para mejorar la eficiencia espectral global.9 Se espera
que esta tecnología esté disponible a los usuarios en 2019.
IEEE 802.3
1973
Ethernet (patentadas 2,85 Mbit/s sobre cable coaxial en topología de bus.
en 1978)1
10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un
Ethernet II
1980 campo de tipo de paquete. El protocolo IP usa este
(DIX v2.0
formato de trama sobre cualquier medio.
10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).
IEEE Longitud máxima del segmento 500 metros - Igual que
1983
802.3 DIX salvo que el campo de Tipo se substituye por la
longitud.
10BASE2 10 Mbit/s sobre coaxial fino (thinnet o
cheapernet). Longitud máxima del segmento 185
802.3a 1985
metros, se amplio a 200 para evitar problemas con los
números
802.3b 1985 10BROAD36
802.3c 1985 Especificación de repetidores de 10 Mbit/s
FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
802.3d 1987
óptica entre repetidores.
802.3e 1987 1BASE5 o StarLAN
10BASE-T 10 Mbit/s sobre par trenzado no blindado
802.3i 1990
(UTP). Longitud máxima del segmento 150 metros.
10BASE-F 10 Mbit/s sobre fibra óptica. Longitud
802.3j 1993
máxima del segmento 1000 metros.
100BASE-TX, 100BASE-T4, 100BASE-FX Fast
802.3u 1995 Ethernet a 100 Mbit/s con auto-negociación de
velocidad.
Full Duplex (Transmisión y recepción simultáneos) y
802.3x 1997
control de flujo.
100BASE-T2 100 Mbit/s sobre par trenzado no
802.3y 1998 blindado(UTP). Longitud máxima del segmento 100
metros
802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.
1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado
802.3ab 1999
no blindado
Extensión de la trama máxima a 1522 bytes (para
permitir las "Q-tag") Las Q-tag incluyen información
802.3ac 1998
para 802.1Q VLAN y manejan prioridades según el
estándar 802.1p.
802.3ad 2000 Agregación de enlaces paralelos. Movido a 802.1AX
802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
IEEE
2003 Alimentación sobre Ethernet (PoE).
802.3af
802.3ah 2004 Ethernet en la última milla.
10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-
802.3ak 2004
axial.
10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no
802.3an 2006
blindado (UTP)
802.3ap 2007 Ethernet de 1 y 10 Gbit/s sobre circuito impreso.
10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra
802.3aq 2006
multimodo.
P802.3ar anulado Gestión de la Congestión (retirado)
802.3as 2006 Extensión de la trama
802.3at 2009 Mejoras de Alimentación sobre Ethernet (25.5 W)
Requisitos de Aislamiento para Alimentación sobre
802.3au 2006
Ethernet (802.3-2005/Cor 1)
802.3av 2009 Red óptica pasiva Ethernet a 10 Gbit/s (EPON).
Arreglada una ecuación en la publicación de 10GBASE-
802.3aw 2007
T (liberado como 802.3-2005/Cor 2)
Una revisión del estándar que incorpora las
802.3- modificaciones 802.3an/ap/aq/as, dos correcciones y
2008
2008 erratas. La agregación de enlaces se desplazó a
802.1AX.
802.3az 2010 Ethernet Energéticamente Eficiente
Ethernet a 40 Gbit/s y 100 Gbit/s. 40 Gbit/s sobre un
backplane a más de 1 m, sobre cable de cobre a más
de 10 m (4 calles a 25 Gbit o 10 calles a 10 Gbit) y 100 m
802.3ba 2010
de fibra óptica multimodo y 100 Gbit/s hasta 10 m of
cable de cobre, 100 m of fibra óptica multimodo o 40 km
de fibra óptica monomodo respectivamente.
802.3-
Aumentar los tiempos PRD (Pause Reaction Delay),
2008/Cor 2009
insuficientes para 10 Gbit/s (grupo de trabajo 802.3bb).
1
Trasladar y actualizar los TLVs (tipo, longitud, valores)
802.3bc 2009 relacionados con Ethernet, anteriormente especificados
en el Anexo F de IEEE 802.1AB (LLDP) a 802.3.
Control de flujo basado en prioridades. Una
modificación al estándar IEEE 802.3 del Grupo de
802.3bd 2010 Trabajo IEEE 802.1 Data Center Bridging (802.1Qbb)
para añadir una trama de control de flujo basada en
prioridades IEEE 802.1Qbb.
Definiciones MIB para Ethernet. Consolida en un
documento las MIBs relacionadas con Ethernet del
802.3.1 2011
Anexo 30A&B, de varias RFCs de IETF, y del Anexo F
802.1AB (grupo de trabajo P802.3be).
Proporcionar una indicación exacta de los tiempos de
802.3bf 2011 inicio de la transmisión y recepción de determinados
proyectos necesarios para soportar IEEE P802.1AS.
Proporcionar un PMD a 40 Gbit/s que sea ópticamente
802.3bg 2011 compatible con las interfaces de fibra óptica monomodo
a 40 Gbit/s (OTU3/STM-256/OC-768/40G POS).
Un revisión del estándar base que incorpora
802.3-
2012 modificaciones en 802.3at/av/az/ba/bc/bd/bf/bg, una
2012
corrección y erratas.
Definir un backplane PHY de 4 calles a 100 Gbit/s
backplane PHY que funcione sobre enlaces
compatibles con “FR-4 mejorado” (tal como se define en
802.3bj Jun 2014 IEEE P802.3ap) a distancias superiores a 1m y un
backplane PHY de 4 calles a 100 Gbit/s backplane PHY
que funcione sobre enlaces compatibles con cable
twinaxial de cobre a distancias superiores a los 5m.
Esta modificación del estándar IEEE 802.3 define las
especificaciones de la capa física y parámetros de
802.3bk 2013 gestión para el funcionamiento de EPON en redes
ópticas pasivas punto-multipunto que soportan PMDs
de clase PX30, PX40, PRX40 y PR40.
802.3bm 2015 100G/40G Ethernet para fibra óptica.
1000BASE-T1 - Gigabit Ethernet sobre par trenzado, en
802.3bp 20162
entornos del sector del automóvil e industrial.
25G/40GBASE-T en par trenzado de 4 pares
802.3bq Jun 20163 balanceado con 2 conectores a distancias superiores a
los 30 m.
Ethernet a 400 Gbit/s sobre fibra óptica utilizando
802.3bs ~ 2017
múltiples líneas a 25G/50G.
Mejoras de Alimentación sobre Ethernet (100W)
utilizando par trenzado de 4 pares balanceado, menor
802.3bt ~ 2017 potencia de reserva y mejoras específicas para soportar
aplicaciones IoT (p.e. iluminación, sensores,
automatización de edificios).
100BASE-T1 – Ethernet a 100 Mbit/s sobre par
802.3bw 20154
trenzado para aplicaciones del sector del automóvil
802.3- 802.3bx – una nueva revisión consolidada del estándar
2015
2015 802.3 incluyendo modificaciones en 802.2bk/bj/bm
802.3by Jun 20165 Ethernet6 a 25 Gbit/s
Ethernet a 2.5 Gbit/s y 5 Gbit/s sobre par trenzado –
802.3bz Sep 20167
2.5GBASE-T y 5GBASE-T de categoría 5/categoría 6.
100G-EPON – 25 Gb/s, 50 Gb/s, y 100 Gb/s
802.3ca ~2019
sobre redes ópticas pasivas.
802.3cc ~2017 25 Gb/s sobre fibra monomodo.
Parámetros de control de acceso al medio para 50 Gb/s,
802.3cd ~2018 capas físicas y parámetros de gestión de 50 Gb/s, 100
Gb/s, y 200 Gb/s.
¿Qué es el CSMA/CD?
CSMA/CD procede del inglés Carrier sense multiple access / Collision detection. La
detección de colisiones (CD) es una mejora del protocolo CSMA. Este algoritmo crea
un procedimiento que regula la forma en la que debe producirse la comunicación
dentro de una red con un medio de transmisión compartido. La mejora
introducida regula además cómo proceder en caso de colisiones, es decir, cuando
dos o más participantes intentan enviar paquetes de datos simultáneamente a través
del medio de transmisión (Bus) y estos interfieren entre sí.
¿Qué es SCTP?
El stream control transmission protocol o SCTP es un protocolo de red fiable de la
familia de protocolos de Internet, diseñado por el grupo de trabajo Signaling
Transport (SIGTRAN) de la IETF. En el año 2000, se definió una primera versión del
protocolo en la publicación RFC 2960 y, 7 años más tarde, la IETF publicó en la RFC
4960 una variante más avanzada. El protocolo SCTP se describe en estos
estándares, principalmente, como un protocolo que sirve para reproducir la
infraestructura de telefonía en redes IP. También se usa, sin embargo, en otros
ámbitos. Por ejemplo, en el Reliable Server Pooling (gestión de grupos de
servidores para la distribución de cargas).

También podría gustarte