Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como el uso de computadoras creció en el transcurso del Siglo XX, se hizo evidente
una gran necesidad de conectar computadoras entre sí para que puedan compartir datos.
Años antes de que se inventaran Ethernet, TCP o IP,
había redes informáticas conformadas por tecnologías
mucho más rudimentarias que el modelo que estuvimos analizando.
Estas tecnologías de redes primitivas en su mayoría se enfocaban en conectar dispositivos
físicamente cercanos entre sí.
A finales de la década de 1970, dos estudiantes de posgrado de la Universidad de Duke
estaban tratando de encontrar una mejor manera de conectar computadoras a mayores
distancias.
Querían compartir lo que era, básicamente, material del tablón de anuncios.
En ese momento, se les ocurrió una gran idea.
Se dieron cuenta de que la infraestructura básica
para esto ya existía: la red de telefonía pública.
La red de telefonía pública conmutada, o PSTN,
a la que, a veces, también se la conoce como servicio telefónico tradicional, o POTS,
ya era un sistema bastante global y poderoso a finales de los 70,
más de 100 años después de la invención del teléfono.
Estos estudiantes de posgrado de Duke no fueron los primeros que pensaron en usar una
línea telefónica
para transmitir datos.
Pero fueron los primeros en hacerlo de una manera que se convirtió en un cierto precursor
permanente
de las redes de acceso telefónico que vendrían luego.
El sistema que desarrollaron se conoce como USENET y una forma de este sigue en uso hoy
en día.
Reproduce el video desde :1:38 y sigue la transcripción1:38
En aquel momento, diferentes lugares, como colegios
y universidades, usaban una forma muy rudimentaria de conexión por acceso telefónico
para intercambiar una serie de mensajes entre sí.
Una conexión por acceso telefónico usa POTS para transferir datos, y recibe su nombre
porque la conexión se establece al marcar realmente un número de teléfono.
Si usaste el acceso telefónico en aquellos tiempos, este ruido puede sonarte familiar.
[RUIDO] Para algunos de nosotros era como escuchar clavos rechinando sobre una pizarra
mientras esperábamos para conectarnos a Internet.
La transferencia de datos a través de una conexión por acceso telefónico se realiza a través
de dispositivos
llamados módems.
Módem significa "modulador demodulador".
Un módem toma datos que las computadoras pueden entender
y los convierte en longitudes de onda audibles que se pueden transmitir a través de POTS.
Después de todo, el sistema telefónico se desarrolló para transmitir mensajes de voz
o sonidos de un lugar a otro.
En concepto, esto es similar a cómo se usa la codificación de línea se utiliza para convertir
unos y ceros en cargas eléctricas modulantes a través de cables Ethernet.
Los primeros módems tenían muy bajas velocidades en baudios.
Una velocidad en baudios es una medida de cuántos bits
podrían pasar a través de una línea telefónica en un segundo.
A finales de la década de 1950, las computadoras solo podían enviar datos entre sí
a través de una línea telefónica a unos 110 bits por segundo.
Para cuando se estaba desarrollando USENET,
esta velocidad había aumentado a unos 300 bits por segundo.
Y para cuando el acceso telefónico a Internet se convirtió en un elemento de consumo
hogareño
a principios de la década de 1990, esta velocidad había aumentado a 14.4 kb/s.
Se siguen realizando mejoras,
pero la adopción generalizada de las tecnologías de banda ancha,
lo que analizaremos en la próxima lección, reemplazaron muchas de estas mejoras.
La conectividad por acceso telefónico a Internet es bastante rara hoy,
sin embargo, no desapareció por completo.
En ciertas zonas rurales, podría ser la única opción aún disponible.
Es posible que nunca te cruces con una conexión a Internet por acceso telefónico durante tu
carrera en TI.
Pero todavía es importante saber que,
por varias décadas, esta tecnología representó la forma principal
en que las computadoras se comunicaban entre sí a largas distancias.
Me pone contento que ya no tengamos que elegir entre usar el teléfono
o usar Internet.
A continuación, vamos a estudiar en profundidad el mundo de la banda ancha.
BANDA ANCHA
TECNOLOGIAS T-CARRIER
Las tecnologías de portadora-T fueron las primeras que inventó AT&T para ofrecer
un sistema que permitiera que muchas llamadas de teléfono viajaran a través de un solo
cable.
Cada llamada de teléfono individual se cursaba sobre pares individuales de alambre de cobre
antes del Sistema de Transmisión 1,
la primera especificación de portadora-T llamada T1 para abreviar.
Con la especificación T1, AT&T inventó una forma de llevar a cabo
hasta 24 llamadas telefónicas simultáneas a través de un cable de par trenzado de cobre.
Años después, se adaptó de nuevo la misma tecnología para transferencias de datos.
Cada uno de los 24 canales telefónicos. era capaz de transmitir datos
a 64 kb/s, lo que permitía que una sola línea T1
pudiera transmitir datos a 1.544 Mb/s.
Con los años, la frase T1 llegó a designar cualquier conexión de cobre de par trenzado
capaz de alcanzar velocidades de 1.544 Mb/s,
incluso si no sigue estrictamente la especificación del Sistema de Transmisión 1 original.
Reproduce el video desde :1:16 y sigue la transcripción1:16
En principio, la tecnología T1 solo se usaba para conectar diferentes sitios de empresas de
telecomunicaciones
entre sí y para conectar a estas empresas con otras empresas de telecomunicaciones.
Pero con el auge de internet como herramienta de negocios útil, en la década de 1990,
más y más empresas comenzaron a pagar para que les instalaran la línea T1
en sus oficinas y así tener más rápida conectividad a Internet.
Llegaron más mejoras para la línea T1
a través del desarrollo de múltiples T1 para actuar como un solo enlace.
Así, una línea T3 son 28 T1 todos multiplexadas,
lo que logra una velocidad de rendimiento total de 44.736 Mb/s.
Todavía encontrarás que las tecnologías de portadora-T se usan hoy en día.
Pero por lo general fueron superadas por otras tecnologías de banda ancha.
Para pequeñas oficinas de negocios, el cable de banda ancha
o las conexiones de fibra son ahora mucho más comunes ya que son mucho más económicas
para operar
Para las comunicaciones entre ISP,
diferentes tecnologías de fibra reemplazaron a las antiguas tecnologías basadas en cobre
Durante mucho tiempo, en el núcleo de Internet se ha usado fibra para las conexiones
debido a sus velocidades más altas y a que la fibra permite
que la transmisión viaje mucho más lejos sin degradación de la señal.
Recuerda que las conexiones de fibra usan luz
en lugar de corrientes eléctricas para transmitir datos.
La distancia máxima absoluta que una señal eléctrica puede recorrer
por un cable de cobre antes de degradarse demasiado y requerir un repetidor es de miles de
metros.
Pero, ciertas implementaciones de conexiones de fibra pueden prolongarse muchos,
muchos kilómetros antes de que una señal se degrade.
Producir e instalar fibra es mucho más costoso que usar cables de cobre.
Así que, durante mucho tiempo,
fue una tecnología que solo los ISP usaban
en sus redes centrales o tal vez dentro de sus centros de datos.
Pero en los últimos años,
se hizo popular el uso de fibra para entregar datos cada vez más cerca del usuario final.
La cercanía exacta respecto del usuario final puede variar muchísimo según las
implementaciones.
Es por eso que se desarrolló lo que llamamos "FTTX".
FTTX significa "fibra para X",
donde la X puede representar muchas cosas.
Veremos algunas de estas posibilidades.
El primer término que podrías escuchar es FTTN,
que significa "fibra para el vecindario".
Es decir que las tecnologías de fibra se usan para entregar datos
a un solo gabinete físico que sirve a una cierta cantidad de población.
A partir de este gabinete, podría usarse cable de par trenzado de cobre
o cable coaxial para el último tramo de la distancia.
La siguiente versión que podrías encontrar es FTTB,
que significa "fibra para el edificio",
"fibra para el negocio" o incluso "fibra para el sótano",
ya que es aquí donde, por lo general, los cables ingresan físicamente en los edificios.
FTTB es una configuración donde se usan tecnologías de fibra
para la entrega de datos a un edificio individual.
Después, en general se usa el par trenzado de cobre
para conectar de verdad a quienes se encuentran dentro del edificio.
Una tercera versión que podrías escuchar es FTTH,
que significa "fibra para el hogar".
Esto se usa cuando se instala realmente fibra
para cada residente individual en un vecindario o edificio de apartamentos.
FTTH y FTTB también pueden denominarse FTTP,
o "fibra para las instalaciones".
En lugar de módem,
al punto de demarcación para las tecnologías de fibra se lo conoce
como terminador o terminal de red óptica (ONT).
Un ONT convierte los datos, de protocolos que la red de fibra
puede entender,
a otros que las redes de cobre de par trenzado más tradicionales pueden comprender.
Las conexiones a Internet solían requerir una instalación, configuración y supervisión muy
cuidadosas. Hoy en día, una conexión a Internet es principalmente un servicio en
funcionamiento proporcionado por un ISP que no requiere mucho mantenimiento por parte de
quienes la utilizan. Por lo tanto, es poco probable que tenga que solucionar problemas o
diagnosticar algo relacionado con los protocolos que ayudan a que funcionen las conexiones
de banda ancha, o incluso de acceso telefónico.
Pero, en caso de que desee obtener más información sobre estos protocolos, los dos
principales son PPP o Protocolo punto a punto ( IETF RFC1661 ) y PPPoE o Protocolo
punto a punto sobre Ethernet ( IETF Informational RFC2516 ). Ambos son protocolos de
capa de enlace de datos.
TECNOLOGIA DE RED DE AREA AMPLIA
Una alternativa popular a las tecnologías WAN son las VPN de punto a punto.
Las tecnologías WAN son excelentes para cuando necesitas transportar
grandes cantidades de datos a muchos sitios,
porque están diseñadas para ser rapidísimas.
Un cable comercial o línea DSL podría ser mucho más económico
pero no puede manejar la carga requerida en algunas de estas situaciones.
Pero en los últimos años,
las empresas han estado trasladando cada vez más sus servicios internos a la nube.
Veremos exactamente lo que esto significa más adelante, pero por ahora,
basta con saber que la nube permite a las empresas
subcontratar la totalidad o parte de sus diferentes piezas de infraestructura para que otras
empresas las gestionen.
Tomemos el concepto del correo electrónico.
En el pasado, una empresa debía ejecutar
su propio servidor de correo electrónico si quería tener una sólida presencia en ese aspecto.
Hoy en día, podrías tener un proveedor de hosting en la nube que aloje tu servidor de correo
electrónico
Incluso podrías ir un paso más allá y usar correo electrónico como proveedor de servicios
y entonces ya no tendrías más un servidor de correo electrónico.
Solo tienes que pagarle a otra empresa para que se encargue de todo lo relacionado con tu
servicio de correo electrónico.
Con estos tipos de soluciones en la nube vigentes,
muchas empresas ya no requieren conexiones de altísima velocidad entre sus sitios.
Esto hace que el gasto de una tecnología WAN sea totalmente innecesario.
En su lugar, las empresas pueden usar las VPN de punto a punto
para asegurarse de que diferentes sitios todavía puedan comunicarse entre sí.
Una VPN de punto a punto, también llamada VPN de sitio a sitio,
establece un túnel VPN entre dos sitios.
Esto funciona de manera muy parecida a cómo una configuración tradicional de VPN
permite a los usuarios individuales actuar como si estuvieran en la red a la que se conectan.
Solo que, en este caso, dispositivos de red en ambos lados manejan lógica de túnel VPN
para que los usuarios no tengan que establecer sus propias conexiones.
Ahora, es hora de un cuestionario más para ver cómo se activan tus conexiones.
Las muchas especificaciones 802.11 diferentes, más comúnmente b, a, g, ny ac, operan con
el mismo protocolo básico de enlace de datos. Pero la forma en que operan en la capa física
varía. Cada una de estas especificaciones puede tener diferentes rangos, puede usar
diferentes técnicas de modulación, puede tener diferentes velocidades de transmisión de bits,
operar en diferentes bandas de frecuencia, etc.
Memorizar todas estas diferencias probablemente no valga la pena a menos que vaya a
trabajar con muchos tipos diferentes de redes inalámbricas todo el tiempo. Lo más importante
para recordar es que las redes que operan en la banda de 5Ghz son casi siempre más
rápidas, pero tienen menos alcance. La mayoría de las redes de 2,4 Ghz son un poco más
lentas y más susceptibles a las interferencias, pero suelen cubrir un área más grande.
Si desea obtener más información sobre estas complicadas especificaciones de red, puede
comenzar con Wikipedia. Esta página tiene una descripción general de la familia 802.11, pero
también incluye enlaces a artículos sobre cada especificación con muchos detalles
técnicos: aquí .
CANALES INALMBRICOS
El concepto de canales
es una de las cosas más importantes a entender sobre redes inalámbricas.
Los canales son secciones individuales y más pequeñas
de la banda de frecuencia general usada por una red inalámbrica.
Los canales son importantísimos porque permiten abordar
un problema de red muy antiguo, los dominios de colisión.
Quizás recuerdes que un dominio de colisión
es cualquier segmento de red donde una computadora pueda interrumpir a otra.
El receptor no puede entender correctamente las comunicaciones superpuestas.
Entonces, cuando dos o más transmisiones ocurren al mismo tiempo,
lo que también se llama "colisión",
todos los dispositivos en cuestión tienen que detener sus transmisiones.
Esperan una cantidad de tiempo aleatoria e intentan de nuevo cuando las cosas se calman.
Esto realmente retrasa las cosas.
El problema causado por los dominios de colisión se redujo principalmente
en las redes cableadas mediante dispositivos llamados conmutadores.
Los conmutadores recuerdan qué equipos residen en qué interfaces físicas.
Por lo tanto, solo se envía tráfico al nodo al que está destinado.
La red inalámbrica no tiene cables,
así que no hay interfaces físicas para que un dispositivo inalámbrico se conecte.
Eso significa que podemos tener algo que funciona como un conmutador inalámbrico.
Los dispositivos inalámbricos están condenados a superponer sus comunicaciones.
Los canales ayudan a solucionar este problema en cierta medida.
Cuando estábamos hablando del concepto de las bandas de frecuencia,
mencionamos que la radio FM en América del Norte
funciona entre 80 MHz y 108 MHz.
Pero cuando analizamos las bandas de frecuencia que usamos para Wi-Fi,
mencionamos 2.4 GHz y 5 GHz.
Esto es porque es una forma abreviada de indicar
donde realmente comienzan estas bandas de frecuencia.
Para redes inalámbricas que operan en una banda de 2.4 GHz,
lo que realmente queremos decir es que operan aproximadamente
en la banda que va 2.4 GHz a 2.5 GHz.
Entre estas dos frecuencias hay una cantidad de canales,
cada uno con un ancho de una cierta cantidad de MHz.
Como diferentes países y regiones
tienen diferentes comités reguladores para el uso de las frecuencias de radio,
la cantidad exacta de canales disponibles para usar depende de la parte del mundo en que te
encuentres.
Por ejemplo, al tratar con una red 802.11b,
el canal 1 opera a 2412 MHz,
pero como el ancho del canal es de 22 MHz,
la señal realmente reside en las frecuencias entre 2401 MHz y 2423 MHz.
Esto es porque las ondas de radio son cosas imprecisas.
Por lo tanto, necesitas cierto margen
en torno a las frecuencias exactas en las que puede llegar una transmisión.
Algunos canales se superponen,
otros están lo suficientemente separados para no interferir entre sí en absoluto.
Veamos nuevamente la red 802.11b que opera en una banda de 2.4 GHz,
porque realmente es la más simple y los conceptos
se traducen a todas las demás especificaciones 802.11.
Con un ancho de canal de 22 MHz,
el canal 1, con su punto medio en 2412 MHz,
siempre está completamente aislado del canal 6 cuyo punto medio está en 2437 MHz.
Para una red 802.11b,
esto significa que los canales 1, 6 y 11 son los únicos que nunca se superponen en absoluto.
Sin embargo, eso no es todo lo que importa.
Hoy en día, la mayoría de los equipos de redes inalámbricas están desarrollados
para detectar automáticamente qué canales están más congestionados.
Algunos puntos de acceso solo realizarán este análisis cuando se inicien,
otros cambiarán dinámicamente su canal según sea necesario.
Entre esas dos situaciones y canales especificados manualmente,
todavía puedes encontrarte en situaciones en las que experimentas una gran congestión de
canales.
Esto es especialmente cierto
en densas zonas urbanas con muchas redes inalámbricas en las proximidades.
Entonces, ¿por qué es esto importante en el mundo
del soporte de TI? Bueno, entender cómo estos canales se superponen para todas las
especificaciones 802.11
es una forma en la que puedes ayudar a solucionar problemas
de mala conectividad inalámbrica o pérdida de velocidad en la red.
Desearás evitar los dominios de colisión siempre que puedas.
Debo señalar que no es importante
memorizar todos los números individuales de los que hemos hablado.
Lo importante es entender cómo los dominios de colisión
son un problema inevitable en todas las redes inalámbricas,
y cómo puedes usar tus conocimientos
en este espacio para optimizar las implementaciones de redes inalámbricas.
Debes asegurarse de que tus propios puntos de acceso
y los de empresas vecinas superpongan sus canales lo menos posible.
SEGURIDAD INALAMBRICA
REDES CELULARES
Emparejamiento Bluetooth
Los dispositivos móviles se conectan a sus periféricos mediante redes inalámbricas de corto
alcance. La red inalámbrica de corto alcance más común se llama Bluetooth . Es posible que
haya utilizado auriculares, teclados o ratones Bluetooth antes. Cuando conecta un periférico
inalámbrico a un dispositivo móvil, lo llamamos emparejar los dispositivos. Los dos dispositivos
intercambian información, que a veces incluye un PIN o una contraseña, para que puedan
recordarse entre sí. A partir de ese momento, los dispositivos se conectarán automáticamente
entre sí cuando ambos estén encendidos y dentro del alcance. El emparejamiento de
dispositivos como este a veces puede fallar, y es posible que deba hacer que su dispositivo
olvide el periférico, para que pueda emparejarse nuevamente. Consulte estos artículos para
ver cómo hacer esto en iOS y Android .