Está en la página 1de 20

PROTOCOLO DE ACCESO TELEFONICO MODENS Y PUNTO A PUNTO

Como el uso de computadoras creció en el transcurso del Siglo XX, se hizo evidente 
una gran necesidad de conectar computadoras entre sí para que puedan compartir datos. 
Años antes de que se inventaran Ethernet, TCP o IP, 
había redes informáticas conformadas por tecnologías 
mucho más rudimentarias que el modelo que estuvimos analizando. 
Estas tecnologías de redes primitivas en su mayoría se enfocaban en conectar dispositivos 
físicamente cercanos entre sí. 
A finales de la década de 1970, dos estudiantes de posgrado de la Universidad de Duke 
estaban tratando de encontrar una mejor manera de conectar computadoras a mayores
distancias. 
Querían compartir lo que era, básicamente, material del tablón de anuncios. 
En ese momento, se les ocurrió una gran idea. 
Se dieron cuenta de que la infraestructura básica 
para esto ya existía: la red de telefonía pública. 
La red de telefonía pública conmutada, o PSTN, 
a la que, a veces, también se la conoce como servicio telefónico tradicional, o POTS, 
ya era un sistema bastante global y poderoso a finales de los 70, 
más de 100 años después de la invención del teléfono. 
Estos estudiantes de posgrado de Duke no fueron los primeros que pensaron en usar una
línea telefónica 
para transmitir datos. 
Pero fueron los primeros en hacerlo de una manera que se convirtió en un cierto precursor
permanente 
de las redes de acceso telefónico que vendrían luego. 
El sistema que desarrollaron se conoce como USENET y una forma de este sigue en uso hoy
en día.
Reproduce el video desde :1:38 y sigue la transcripción1:38
En aquel momento, diferentes lugares, como colegios 
y universidades, usaban una forma muy rudimentaria de conexión por acceso telefónico 
para intercambiar una serie de mensajes entre sí. 
Una conexión por acceso telefónico usa POTS para transferir datos, y recibe su nombre 
porque la conexión se establece al marcar realmente un número de teléfono. 
Si usaste el acceso telefónico en aquellos tiempos, este ruido puede sonarte familiar. 
[RUIDO] Para algunos de nosotros era como escuchar clavos rechinando sobre una pizarra 
mientras esperábamos para conectarnos a Internet. 
La transferencia de datos a través de una conexión por acceso telefónico se realiza a través
de dispositivos 
llamados módems. 
Módem significa "modulador demodulador". 
Un módem toma datos que las computadoras pueden entender 
y los convierte en longitudes de onda audibles que se pueden transmitir a través de POTS. 
Después de todo, el sistema telefónico se desarrolló para transmitir mensajes de voz 
o sonidos de un lugar a otro. 
En concepto, esto es similar a cómo se usa la codificación de línea se utiliza para convertir 
unos y ceros en cargas eléctricas modulantes a través de cables Ethernet. 
Los primeros módems tenían muy bajas velocidades en baudios. 
Una velocidad en baudios es una medida de cuántos bits 
podrían pasar a través de una línea telefónica en un segundo. 
A finales de la década de 1950, las computadoras solo podían enviar datos entre sí 
a través de una línea telefónica a unos 110 bits por segundo. 
Para cuando se estaba desarrollando USENET, 
esta velocidad había aumentado a unos 300 bits por segundo. 
Y para cuando el acceso telefónico a Internet se convirtió en un elemento de consumo
hogareño 
a principios de la década de 1990, esta velocidad había aumentado a 14.4 kb/s. 
Se siguen realizando mejoras, 
pero la adopción generalizada de las tecnologías de banda ancha, 
lo que analizaremos en la próxima lección, reemplazaron muchas de estas mejoras. 
La conectividad por acceso telefónico a Internet es bastante rara hoy, 
sin embargo, no desapareció por completo. 
En ciertas zonas rurales, podría ser la única opción aún disponible. 
Es posible que nunca te cruces con una conexión a Internet por acceso telefónico durante tu
carrera en TI. 
Pero todavía es importante saber que, 
por varias décadas, esta tecnología representó la forma principal 
en que las computadoras se comunicaban entre sí a largas distancias. 
Me pone contento que ya no tengamos que elegir entre usar el teléfono 
o usar Internet. 
A continuación, vamos a estudiar en profundidad el mundo de la banda ancha.

BANDA ANCHA

El término "banda ancha" tiene unas cuantas definiciones. 


En cuanto a conectividad a Internet, 
se usa para referirse a cualquier tecnología de conectividad que no sea de acceso telefónico. 
Internet de banda ancha es casi siempre mucho más veloz que, incluso, 
las conexiones por acceso telefónico más rápidas, y señala que las conexiones siempre están
activas. 
Esto significa 
que son conexiones duraderas que no necesitan establecerse con cada uso. 
En esencia, son enlaces que siempre están presentes. 
La banda ancha le dio forma al mundo de hoy. 
Si bien Internet es un invento totalmente sorprendente, 
no fue hasta la llegada de las tecnologías de banda ancha 
que hizo realidad su verdadero potencial para empresas y usuarios domésticos. 
Mucho antes de que la gente tuviera conexiones de banda ancha en casa, 
las empresas dedicaban una gran cantidad de recursos a ellas, en general por necesidad. 
Si tenías una oficina con algo más que unos pocos empleados, 
el ancho de banda disponible para una sola conexión por acceso telefónico 
se saturaría rápidamente con unos pocos usuarios. 
A mediados de los 90, 
se había vuelto bastante común en las empresas que necesitaban acceso a Internet 
que sus empleados usaran diversas tecnologías de portadora-T. 
Las tecnologías de portadora-T fueron inventadas originalmente por AT&T 
para transmitir múltiples llamadas telefónicas a través de un solo enlace. 
Con el tiempo, también se convirtieron en sistemas de transmisión comunes 
para transferir datos mucho más rápido que lo que una conexión por acceso telefónico podría
manejar. 
Veremos los detalles de las tecnologías de portadora-T en una próxima lección. 
Después de que las empresas entraron en la banda ancha, 
el uso en el hogar se hizo más frecuente. 
A medida que diferentes aspectos de Internet, 
como la World Wide Web, se hicieron más complejos, 
también requirieron tasas de transferencia de datos cada vez mayores. 
En los días del acceso telefónico, incluso una sola imagen 
en una página web podía tardar muchos segundos en descargarse y mostrarse. 
Descargar las fotos de alta resolución que ahora puedes tomar en un teléfono celular 
habría requerido mucho tiempo y mucha paciencia. 
Una sola imagen tomada en un smartphone hoy en día puede tener fácilmente varios
megabytes de tamaño. 
Dos megabytes se traducirían a 16,777,216 bits. 
A una velocidad en baudios de 14,4 kb/s, 
todos esos bits tardarían casi 20 minutos en descargarse. 
Nadie hubiera tenido tiempo de descargar 
todas las graciosas imágenes de gatos de Internet en ese entonces. ¡Qué indignante! 
Sin tecnologías de conexión a Internet de banda ancha, 
Internet, tal como se conoce hoy, no existiría. 
No podríamos transmitir música 
ni películas, ni compartir fácilmente las fotos. 
Definitivamente no podrías estar tomando un curso en línea como este. 
Las tecnologías de portadora-T requieren líneas exclusivas, 
lo que las hace más costosas. 
Por esta razón, normalmente solo verás que las empresas las usan. 
Pero también existen otras soluciones de banda ancha para empresas y consumidores. 
En los próximos videos, 
vamos a ver en profundidad 
cuatro de las soluciones de banda ancha más comunes disponibles en la actualidad:
portadora-T 
líneas de abonado digital o DSL, 
banda ancha por cable y conexiones de fibra. 
¿Estás listo? ¡Empecemos!

TECNOLOGIAS T-CARRIER

Las tecnologías de portadora-T fueron las primeras que inventó AT&T para ofrecer 
un sistema que permitiera que muchas llamadas de teléfono viajaran a través de un solo
cable. 
Cada llamada de teléfono individual se cursaba sobre pares individuales de alambre de cobre 
antes del Sistema de Transmisión 1, 
la primera especificación de portadora-T llamada T1 para abreviar. 
Con la especificación T1, AT&T inventó una forma de llevar a cabo 
hasta 24 llamadas telefónicas simultáneas a través de un cable de par trenzado de cobre. 
Años después, se adaptó de nuevo la misma tecnología para transferencias de datos. 
Cada uno de los 24 canales telefónicos. era capaz de transmitir datos 
a 64 kb/s, lo que permitía que una sola línea T1 
pudiera transmitir datos a 1.544 Mb/s. 
Con los años, la frase T1 llegó a designar cualquier conexión de cobre de par trenzado 
capaz de alcanzar velocidades de 1.544 Mb/s, 
incluso si no sigue estrictamente la especificación del Sistema de Transmisión 1 original.
Reproduce el video desde :1:16 y sigue la transcripción1:16
En principio, la tecnología T1 solo se usaba para conectar diferentes sitios de empresas de
telecomunicaciones 
entre sí y para conectar a estas empresas con otras empresas de telecomunicaciones. 
Pero con el auge de internet como herramienta de negocios útil, en la década de 1990, 
más y más empresas comenzaron a pagar para que les instalaran la línea T1 
en sus oficinas y así tener más rápida conectividad a Internet. 
Llegaron más mejoras para la línea T1 
a través del desarrollo de múltiples T1 para actuar como un solo enlace. 
Así, una línea T3 son 28 T1 todos multiplexadas, 
lo que logra una velocidad de rendimiento total de 44.736 Mb/s. 
Todavía encontrarás que las tecnologías de portadora-T se usan hoy en día. 
Pero por lo general fueron superadas por otras tecnologías de banda ancha. 
Para pequeñas oficinas de negocios, el cable de banda ancha 
o las conexiones de fibra son ahora mucho más comunes ya que son mucho más económicas
para operar 
Para las comunicaciones entre ISP, 
diferentes tecnologías de fibra reemplazaron a las antiguas tecnologías basadas en cobre

LINEAS DE ABONADO DIGITAL

La red telefónica pública fue una gran opción 


para que las personas se conectaran a Internet porque ya contaba con infraestructura en
todas partes. 
Durante mucho tiempo, las conexiones por acceso telefónico 
fueron la principal forma en que las personas se conectaban a Internet desde su casa. 
Pero había ciertas limitaciones al tratar de transmitir datos 
como lo que eran básicamente, ondas de audio. 
Como la gente quería un acceso a Internet cada vez más rápido, 
las compañías telefónicas empezaron a preguntarse si podrían usar 
la misma infraestructura pero de una manera diferente. 
La investigación mostró que el par trenzado de cobre 
utilizado por las líneas telefónicas modernas era capaz de transmitir 
muchos más datos de los necesarios para las llamadas de voz a voz. 
Al operar en un rango de frecuencia que no interferiría con las llamadas telefónicas normales, 
una tecnología conocida como línea de abonado digital, 
o DSL, pudo enviar 
muchos más datos a través del cable que las tecnologías de acceso telefónico tradicionales. 
Para colmo, esto permitía que llamadas telefónicas de voz normales 
y la transferencia de datos ocurrieran al mismo tiempo en la misma línea. 
Así como el acceso telefónico usa módems, 
las tecnologías DSL también utilizan sus propios módems. 
Pero, más precisamente, se los conoce como DSLAM 
o multiplexores de acceso de línea de abonado digital. 
Al igual que los módems de acceso telefónico, 
estos dispositivos establecen conexiones de datos a través de líneas telefónicas, 
pero a diferencia de las conexiones por acceso telefónico, suelen ser de larga duración. 
Esto significa que la conexión se establece generalmente cuando el DSLAM 
se enciende y no se cierran hasta que el DSLAM se apaga. 
Hay muchos tipos diferentes de DSL disponibles, 
pero todos ellos varían de una manera bastante poco importante. 
Por mucho tiempo, 
los dos tipos más comunes de DSL fueron ADSL y SDSL. 
ADSL significa línea de abonado digital asimétrica. 
Las conexiones ADSL cuentan con diferentes velocidades para datos salientes y entrantes. 
En general, esto implica velocidades de descarga más rápidas y velocidades de carga más
lentas. 
Los usuarios domésticos rara vez necesitan subir tantos datos 
como los que descargan ya que los usuarios domésticos son en su mayoría clientes. 
Por ejemplo, cuando abres una página web en un navegador web, 
la cantidad de datos de carga o de salida es bastante pequeña. 
Tu solo solicitas una determinada página web desde el servidor web. 
La descarga o los datos entrantes tienden a ser mucho más grandes 
ya que contendrá la página web completa, incluidas todas las imágenes y otros medios. 
Por esta razón, las líneas asimétricas a menudo 
proporcionan una experiencia de usuario similar para un usuario doméstico típico, 
pero a un costo menor. 
SDSL, como podrás inferir, 
significa línea de abonado digital simétrica. 
La tecnología SDSL es básicamente la misma que ADSL 
salvo que las velocidades de carga y descarga son las mismas. 
En un momento dado, a SDSL la usaban principalmente las empresas 
que alojaban servidores que debían enviar datos a los clientes. 
A medida que el ancho de banda general disponible en Internet se fue expandiendo, 
y como el costo de operación se redujo con los años, 
SDSL ahora es más común tanto para empresas como para usuarios domésticos. 
La mayoría de las tecnologías SDSL tienen un límite superior 
de 1.544 Mb/s, lo mismo que una línea T1. 
Desarrollos posteriores en la tecnología SDSL produjeron cosas 
como HDSL o líneas de abonado digital de alta velocidad de bits. 
Estas son tecnologías DSL que proporcionan velocidades superiores a 1.544 Mb/s. 
Hay muchas otras variaciones menores en la tecnología DSL 
en la salvaje oferta de diferentes opciones de ancho de banda y distancias de operación. 
Estas variaciones pueden ser tan numerosas e insignificantes 
que no tiene importancia práctica que las veamos aquí. 
Si alguna vez necesitas saber más sobre una línea DSL específica, 
ponte en contacto con el ISP que la ofrece para obtener más detalles.

BANDA ANCHA PRO CABLE

La historia de las redes de teléfonos y de computadoras 


comienzan con todas las comunicaciones transmitiéndose por cables. 
Pero la tendencia reciente es moverse más y más 
hacia el tráfico inalámbrico. 
La historia de la televisión sigue el camino opuesto. 
Originalmente, todas las emisiones de televisión eran transmisiones inalámbricas 
enviadas por torres de televisión gigantes y recibidas por antenas más pequeñas en los
hogares. 
Esto implicaba que tenías que estar dentro del alcance de una de estas torres para ver
televisión, 
así como ahora tienes que estar dentro del alcance de una torre de telefonía celular 
para usar tu teléfono celular.
Reproduce el video desde ::47 y sigue la transcripción0:47
A partir de finales de los años 40 en los Estados Unidos, 
se desarrollaron las primeras tecnologías de televisión por cable. 
En ese momento, principalmente querían proporcionar acceso a la televisión a pueblos
remotos 
y casas rurales que estaban fuera del alcance de capacidad 
de las torres de televisión de la época.
Reproduce el video desde :1:3 y sigue la transcripción1:03
La televisión por cable siguió expandiéndose lentamente a lo largo de las décadas, pero en
1984, 
se aprobó la Ley de Política de Comunicaciones por Cable de los Estados Unidos. 
Esto desreguló la industria de la televisión por cable en los Estados Unidos 
y provocó un auge masivo en su crecimiento y adopción. 
Otros países en todo el mundo pronto se adhirieron. 
A principios de los 90, la infraestructura de televisión por cable en los Estados Unidos 
era del tamaño del sistema de telefonía pública. 
No mucho después de eso, 
los proveedores de cable intentaron ver si podían unirse 
al aumento masivo en el crecimiento de Internet que sucedía al mismo tiempo.
Reproduce el video desde :1:40 y sigue la transcripción1:40
Al igual que como se desarrolló DSL, las compañías de cable se dieron cuenta rápidamente 
de que los cables coaxiales que generalmente se usaban para ofrecer televisión por cable en
un domicilio 
podían transmitir muchos más datos de los que se requerían 
para ver televisión. 
Usando frecuencias que no interfieren con la emisión de televisión, 
las tecnologías de acceso a Internet por cable 
pudieron ofrecer acceso a Internet de alta velocidad a través de estos mismos cables. 
Esta es la tecnología a la que nos referimos cuando decimos banda ancha por cable. 
Una de las principales diferencias en el funcionamiento del acceso a Internet por cable 
cuando se compara con otras soluciones de banda ancha es que el cable 
es, en general, lo que se conoce como una tecnología de ancho de banda compartida. 
Con tecnologías como DSL o incluso acceso telefónico, la conexión desde tu casa 
o empresa va directamente a lo que se conoce como central o CO. 
Hace mucho tiempo, las CO eran en realidad oficinas dotadas de operadores telefónicos 
que usaban una centralita para conectar manualmente a la persona que llamaba con el
destinatario de la llamada. 
A medida que la tecnología mejoraba, las CO se convirtieron en piezas más pequeñas de
hardware automatizado 
que manejaban estas funciones para las compañías telefónicas, pero el nombre no se
modificó. 
Las tecnologías que se conectan directamente a una CO pueden garantizar una cierta
cantidad 
de ancho de banda disponible sobre esa conexión dado que son punto a punto. 
En la otra cara de la moneda 
están las tecnologías de Internet por cable, que emplean un modelo de ancho de banda
compartido. 
Con este modelo implementado, muchos usuarios comparten una cierta cantidad de ancho de
banda 
hasta que las transmisiones llegan a la red central del ISP. 
Esto podría ser cualquier lugar, desde una sola cuadra de la ciudad 
a subdivisiones enteras en los suburbios. 
Solo depende de cómo se cableó esa área originalmente. 
Hoy en día, la mayoría de los operadores de cable han intentado actualizar sus redes, 
al punto que los usuarios finales no siempre notan el ancho de banda compartido. 
Pero también es común ver que las conexiones a Internet por cable pierden velocidad 
durante periodos de uso intensivo, 
como cuando mucha gente en la misma región está utilizando su conexión a Internet 
al mismo tiempo. 
Las conexiones de Internet por cable suelen ser gestionadas por lo que se conoce como un
cable módem. 
Este es un dispositivo que se encuentra en el perímetro de la red de un consumidor 
y lo conecta al Sistema de terminación de cable modem, o CMTS. 
El CMTS es lo que conecta muchas y diferentes conexiones de cable 
a la red central de un ISP.
CONEXIONES DE FIBRA

Durante mucho tiempo, en el núcleo de Internet se ha usado fibra para las conexiones 
debido a sus velocidades más altas y a que la fibra permite 
que la transmisión viaje mucho más lejos sin degradación de la señal. 
Recuerda que las conexiones de fibra usan luz 
en lugar de corrientes eléctricas para transmitir datos. 
La distancia máxima absoluta que una señal eléctrica puede recorrer 
por un cable de cobre antes de degradarse demasiado y requerir un repetidor es de miles de
metros. 
Pero, ciertas implementaciones de conexiones de fibra pueden prolongarse muchos, 
muchos kilómetros antes de que una señal se degrade. 
Producir e instalar fibra es mucho más costoso que usar cables de cobre. 
Así que, durante mucho tiempo, 
fue una tecnología que solo los ISP usaban 
en sus redes centrales o tal vez dentro de sus centros de datos. 
Pero en los últimos años, 
se hizo popular el uso de fibra para entregar datos cada vez más cerca del usuario final. 
La cercanía exacta respecto del usuario final puede variar muchísimo según las
implementaciones. 
Es por eso que se desarrolló lo que llamamos "FTTX". 
FTTX significa "fibra para X", 
donde la X puede representar muchas cosas. 
Veremos algunas de estas posibilidades. 
El primer término que podrías escuchar es FTTN, 
que significa "fibra para el vecindario". 
Es decir que las tecnologías de fibra se usan para entregar datos 
a un solo gabinete físico que sirve a una cierta cantidad de población. 
A partir de este gabinete, podría usarse cable de par trenzado de cobre 
o cable coaxial para el último tramo de la distancia. 
La siguiente versión que podrías encontrar es FTTB, 
que significa "fibra para el edificio", 
"fibra para el negocio" o incluso "fibra para el sótano", 
ya que es aquí donde, por lo general, los cables ingresan físicamente en los edificios. 
FTTB es una configuración donde se usan tecnologías de fibra 
para la entrega de datos a un edificio individual. 
Después, en general se usa el par trenzado de cobre 
para conectar de verdad a quienes se encuentran dentro del edificio. 
Una tercera versión que podrías escuchar es FTTH, 
que significa "fibra para el hogar". 
Esto se usa cuando se instala realmente fibra 
para cada residente individual en un vecindario o edificio de apartamentos. 
FTTH y FTTB también pueden denominarse FTTP, 
o "fibra para las instalaciones". 
En lugar de módem, 
al punto de demarcación para las tecnologías de fibra se lo conoce 
como terminador o terminal de red óptica (ONT). 
Un ONT convierte los datos, de protocolos que la red de fibra 
puede entender, 
a otros que las redes de cobre de par trenzado más tradicionales pueden comprender.

Lectura suplementaria para protocolos de banda ancha

Las conexiones a Internet solían requerir una instalación, configuración y supervisión muy
cuidadosas. Hoy en día, una conexión a Internet es principalmente un servicio en
funcionamiento proporcionado por un ISP que no requiere mucho mantenimiento por parte de
quienes la utilizan. Por lo tanto, es poco probable que tenga que solucionar problemas o
diagnosticar algo relacionado con los protocolos que ayudan a que funcionen las conexiones
de banda ancha, o incluso de acceso telefónico.

Pero, en caso de que desee obtener más información sobre estos protocolos, los dos
principales son PPP o Protocolo punto a punto ( IETF RFC1661 ) y PPPoE o Protocolo
punto a punto sobre Ethernet ( IETF Informational RFC2516 ). Ambos son protocolos de
capa de enlace de datos.
TECNOLOGIA DE RED DE AREA AMPLIA

upongamos que estás a cargo de la red 


como único especialista en soporte de TI en una pequeña empresa. 
Al principio, el negocio solo tiene pocos empleados con pocas computadoras en una sola
oficina. 
Decides usar un espacio de direcciones no enrutables 
para las direcciones IP internas porque las direcciones IP son escasas y caras. 
Estableces un router y lo configuras para que realice NAT. 
Configuras un servidor DNS local y un servidor DHCP para facilitar la configuración de la red. 
Y, por supuesto, para que todo esto realmente funcione, 
firmas un contrato con un ISP para que le proporcione un enlace 
a Internet a esta oficina para que tus usuarios puedan acceder a la Web. 
Ahora imagina que la empresa crece. 
Estás usando un espacio de direcciones no enrutables para tus direcciones IP internas, 
así que tienes mucho espacio para crecer allí. 
Tal vez algunos vendedores, mientras están viajando, necesiten conectarse 
a recursos en la LAN que configuraste. 
Entonces configuras un servidor VPN 
y te aseguras de que se pueda acceder al servidor VPN a través de la redirección de puertos. 
Ahora, puedes hacer que empleados de todo el mundo se conecten a la LAN de la oficina. 
El negocio anda bien y la empresa sigue creciendo. 
El CEO decide que es hora de abrir una nueva oficina en otra ciudad del otro lado del país. 
De repente, en lugar de un puñado de vendedores 
que solicitan acceso remoto a los recursos de tu red, 
tienes una segunda oficina completa que necesita acceso. 
Aquí es donde las redes de área amplia, o tecnologías WAN, entran en juego. 
A diferencia de una LAN, o red de área local, 
WAN significa red de área amplia. 
Una red de área amplia funciona como una sola red, 
pero se extiende a través de múltiples ubicaciones físicas. 
Las tecnologías WAN suelen requerir que contrates 
un enlace a través de Internet con tu ISP. 
Este ISP maneja el envío de tus datos de un lado a otro. 
Por lo tanto, podría ser que todas tus computadoras estén en la misma ubicación física. 
Una configuración WAN típica tiene algunas secciones. 
Imagina una red de computadoras en un lado del país 
y otra red de computadoras en el otro. 
Cada una de esas redes termina en un punto de demarcación, 
que es donde la red del ISP asume el control. 
El área entre cada punto de demarcación 
y la red central real del ISP se llama "bucle local". 
Este bucle local sería algo así como una línea portadora-T 
o una conexión óptica de alta velocidad a la oficina regional local del proveedor. 
A partir de ahí, se conectaría a la red central del ISP y a Internet en general. 
Las WAN funcionan por medio de varios protocolos diferentes 
en la capa de enlace de datos para transportar tus datos de un sitio a otro. 
De hecho, estos mismos protocolos son los que a veces trabajan 
en el núcleo de Internet en lugar de nuestro viejo conocido, Ethernet. 
Abarcar todos los detalles de estos protocolos está fuera del alcance de este curso, 
pero en una próxima lección, 
te daremos algunos vínculos a los protocolos WAN más populares.
Lectura suplementaria para protocolos WAN

A menos que termine trabajando como ingeniero de redes en un proveedor de servicios de


Internet, es probable que nunca tenga que interactuar directamente con ninguno de los
protocolos que permiten que funcionen las tecnologías WAN. Pero, si desea obtener más
información sobre algunas de las opciones más populares, puede leer sobre ellas en
Wikipedia. Es importante tener en cuenta que estos protocolos generalmente definen cómo
deben operar las capas física y de enlace de datos cuando se implementan.

Consulte Frame Relay: aquí , HDLC o Control de enlace de datos de alto nivel: aquí y


ATM, o Modo de transferencia asincrónica: aquí .

Aviso: una gran parte del éxito en un puesto de TI es la capacidad de ser un alumno


autodirigido, alguien que encuentra recursos clave y lee las últimas tendencias y soluciones
tecnológicas. Las lecturas complementarias que hemos proporcionado se han diseñado para
mostrarle solo algunos de los materiales de apoyo disponibles en línea; no están destinados a
ser considerados una lista completa. Siéntase libre de participar en la conversación
publicando otros recursos útiles para los alumnos en este hilo del foro .

VPN DE PUNTO A PUNTO

Una alternativa popular a las tecnologías WAN son las VPN de punto a punto. 
Las tecnologías WAN son excelentes para cuando necesitas transportar 
grandes cantidades de datos a muchos sitios, 
porque están diseñadas para ser rapidísimas. 
Un cable comercial o línea DSL podría ser mucho más económico 
pero no puede manejar la carga requerida en algunas de estas situaciones. 
Pero en los últimos años, 
las empresas han estado trasladando cada vez más sus servicios internos a la nube. 
Veremos exactamente lo que esto significa más adelante, pero por ahora, 
basta con saber que la nube permite a las empresas 
subcontratar la totalidad o parte de sus diferentes piezas de infraestructura para que otras
empresas las gestionen. 
Tomemos el concepto del correo electrónico. 
En el pasado, una empresa debía ejecutar 
su propio servidor de correo electrónico si quería tener una sólida presencia en ese aspecto. 
Hoy en día, podrías tener un proveedor de hosting en la nube que aloje tu servidor de correo
electrónico 
Incluso podrías ir un paso más allá y usar correo electrónico como proveedor de servicios 
y entonces ya no tendrías más un servidor de correo electrónico. 
Solo tienes que pagarle a otra empresa para que se encargue de todo lo relacionado con tu
servicio de correo electrónico. 
Con estos tipos de soluciones en la nube vigentes, 
muchas empresas ya no requieren conexiones de altísima velocidad entre sus sitios. 
Esto hace que el gasto de una tecnología WAN sea totalmente innecesario. 
En su lugar, las empresas pueden usar las VPN de punto a punto 
para asegurarse de que diferentes sitios todavía puedan comunicarse entre sí. 
Una VPN de punto a punto, también llamada VPN de sitio a sitio, 
establece un túnel VPN entre dos sitios. 
Esto funciona de manera muy parecida a cómo una configuración tradicional de VPN 
permite a los usuarios individuales actuar como si estuvieran en la red a la que se conectan. 
Solo que, en este caso, dispositivos de red en ambos lados manejan lógica de túnel VPN 
para que los usuarios no tengan que establecer sus propias conexiones. 
Ahora, es hora de un cuestionario más para ver cómo se activan tus conexiones.

TECNOLOGIAS DE REDES INALAMBRICAS

n el mundo actual, cada vez menos dispositivos 


dependen de los cables físicos para poder conectarse a redes informáticas. 
Con tantos dispositivos portátiles de computación en uso, 
desde laptops a tablets y smartphones, 
también presenciamos el auge de las redes inalámbricas. 
Las redes inalámbricas son exactamente lo que parecen: 
una forma de conexión sin cables. 
Al final de esta lección, 
podrás describir los conceptos básicos de cómo funciona la comunicación inalámbrica. 
Sabrás distinguir la diferencia 
entre redes de infraestructura y redes ad hoc. 
Podrás explicar cómo los canales inalámbricos ayudan a que funcionen las redes
inalámbricas. 
Y comprenderás los conceptos básicos de los protocolos de seguridad inalámbrica. 
Estas son habilidades invaluables como especialista en soporte de TI, 
ya que las redes inalámbricas son cada vez más comunes en el lugar de trabajo. 
Las especificaciones más comunes sobre cómo deben comunicarse los dispositivos de redes
inalámbricas 
están definidas por las normas IEEE 802.11. 
Este conjunto de especificaciones, 
también llamada "la familia 802.11", 
forma el conjunto de tecnologías que llamamos Wi-Fi. 
Los dispositivos de redes inalámbricas se comunican entre sí a través de ondas de radio. 
Diferentes estándares 802.11 generalmente usan el mismo protocolo básico, 
pero podrían operar en diferentes bandas de frecuencia. 
Una banda de frecuencia es una cierta sección 
del espectro radioeléctrico que se ha acordado utilizar para ciertas comunicaciones. 
En América del Norte, las transmisiones de radio FM operan entre los 88 y 108 MHz. 
Esta banda de frecuencia específica se llama "banda de transmisión de FM". 
Las redes Wi-Fi operan en unas pocas bandas de frecuencia diferentes. 
Más comúnmente, en las bandas de 2.4 GHz y 5 GHz. 
Hay muchas especificaciones 802.11, 
incluidas algunas que existen solo experimentalmente o para pruebas. 
Las especificaciones más comunes que puedes encontrar son 802.11b, 
802.11a, 802.11g, 802.11n y 802.11ac. 
No entraremos en detalles sobre cada una de ellas aquí. 
Por ahora, solo debes saber que las mencionamos en orden de adopción. 
Cada nueva versión de las especificaciones 802.11 ha visto algunas mejoras, 
ya sean velocidades de acceso más altas 
o la posibilidad de que más dispositivos utilicen la red simultáneamente. 
Desde la perspectiva de nuestro modelo de red, 
debes pensar en los protocolos 802.11 como que definen 
la manera en operamos, tanto en la capa física como en la de enlace de datos. 
Una trama 802.11 tiene varios campos. 
El primero se llama "campo de control de la trama". 
Este campo mide 16 bits 
y contiene una serie de campos secundarios 
que se usan para describir cómo se debe procesar la trama en sí. 
Esto incluye cosas como qué versión del 802.11 se usó. 
El siguiente campo se llama "campo de duración". 
Especifica el tamaño total de la trama. 
Así, el receptor sabe cuánto tiempo le llevará escuchar la transmisión. 
Después de esto, hay cuatro campos de dirección. 
Tomémonos un momento para hablar sobre por qué hay cuatro en lugar de dos. 
Vamos a analizar diferentes tipos 
de arquitecturas de redes inalámbricas con más detalle más adelante en esta lección, 
pero la configuración más común incluye dispositivos llamados puntos de acceso. 
Un punto de acceso inalámbrico es un dispositivo 
que une las partes inalámbricas y cableadas de una red. 
Una sola red inalámbrica podría tener 
un montón de diferentes puntos de acceso para cubrir un área grande. 
Los dispositivos en una red inalámbrica se asociarán con un determinado punto de acceso. 
Este suele ser el punto al que estén más cerca físicamente hablando. 
Pero, también puede estar determinado por muchas otras cosas 
como la intensidad general de la señal y la interferencia inalámbrica. 
Las asociaciones no solo son importantes 
para que el dispositivo inalámbrico se comunique con un punto de acceso específico, 
también permiten que las transmisiones que llegan 
al dispositivo inalámbrico se envíen por el punto de acceso correcto. 
Hay cuatro campos de dirección, 
porque tiene que haber espacio para indicar 
qué punto de acceso inalámbrico deberá procesar la trama. 
Por lo tanto, tendremos nuestro campo de dirección de origen normal, 
que representará la dirección MAC del dispositivo emisor. 
Pero, también tendremos el destino previsto en la red 
junto con una dirección de receptor y una dirección de transmisor. 
La dirección del receptor sería 
la dirección MAC del punto de acceso que debe recibir la trama, 
y la dirección del transmisor sería 
la dirección MAC de lo que haya transmitido la trama. 
En muchas situaciones, 
la dirección del receptor y del destino podrían ser las mismas. 
Por lo general, las direcciones del origen y del transmisor también son las mismas. 
Pero, según como se haya diseñado exactamente una red inalámbrica específica, 
este no siempre será el caso. 
A veces, los puntos de acceso inalámbricos retransmitirán estas tramas entre sí. 
Como todas las direcciones en una trama 802.11 son direcciones MAC, 
cada uno de esos cuatro campos mide 6 bytes. 
Entre el tercer y el cuarto campo de dirección 
encontrarás el campo de control de secuencia. 
El campo de control de secuencia mide 16 bits y contiene, principalmente, 
un número de secuencia usado para realizar un seguimiento del orden de las tramas. 
Después de esto viene la sección de la carga útil de datos, 
que tiene todos los datos de los protocolos más arriba en la pila. 
Por último, tenemos un campo de secuencia de verificación de tramas 
que contiene una suma de verificación utilizada para una verificación por redundancia cíclica. 
Igual que como lo hace Ethernet.

Lectura suplementaria para sopa de letras

Las muchas especificaciones 802.11 diferentes, más comúnmente b, a, g, ny ac, operan con
el mismo protocolo básico de enlace de datos. Pero la forma en que operan en la capa física
varía. Cada una de estas especificaciones puede tener diferentes rangos, puede usar
diferentes técnicas de modulación, puede tener diferentes velocidades de transmisión de bits,
operar en diferentes bandas de frecuencia, etc.

Memorizar todas estas diferencias probablemente no valga la pena a menos que vaya a
trabajar con muchos tipos diferentes de redes inalámbricas todo el tiempo. Lo más importante
para recordar es que las redes que operan en la banda de 5Ghz son casi siempre más
rápidas, pero tienen menos alcance. La mayoría de las redes de 2,4 Ghz son un poco más
lentas y más susceptibles a las interferencias, pero suelen cubrir un área más grande.

Si desea obtener más información sobre estas complicadas especificaciones de red, puede
comenzar con Wikipedia. Esta página tiene una descripción general de la familia 802.11, pero
también incluye enlaces a artículos sobre cada especificación con muchos detalles
técnicos: aquí .

CONFIGURACION DE RED INALAMBRICA

Hay algunas formas principales de configurar una red inalámbrica. 


Hay redes ad-hoc, 
en las que todos los nodos se comunican directamente entre sí. 
Hay redes inalámbricas o WLAN, 
en las que uno o más puntos de acceso actúan como puente entre una red inalámbrica y otra
cableada. 
Y hay redes de malla, 
que son una especie de híbrido entre ambas. 
Las redes ad-hoc son las más simples de las tres. 
En una red ad-hoc, 
realmente no hay ninguna infraestructura de red de respaldo. 
Cada dispositivo involucrado con la red se comunica con cualquier otro dispositivo dentro del
alcance. 
Y todos los nodos ayudan a pasar los mensajes. 
Aunque son las más simples, 
las redes ad-hoc no son el tipo más común de red inalámbrica. 
Pero tienen algunas aplicaciones prácticas. 
Algunos smartphones pueden establecer redes ad-hoc 
con otros smartphones en la zona para que las personas puedan intercambiar fotos. 
videos o información de contacto. 
A veces, también verás redes ad-hoc utilizadas en configuraciones industriales o de
almacenes, 
en las que partes individuales de equipos 
pueden tener que comunicarse entre sí pero no con algo más. 
Por último, las redes ad-hoc pueden ser herramientas poderosas en situaciones de desastre. 
Si un desastre natural como un terremoto 
o un huracán derriba toda la infraestructura existente en un área, 
los socorristas profesionales pueden utilizar una red ad-hoc 
para comunicarse entre sí mientras realizan iniciativas de búsqueda y rescate. 
El tipo más común de red inalámbrica que encontrarás 
en el mundo empresarial es una LAN inalámbrica o WLAN. 
Una LAN inalámbrica consiste en uno o más puntos de acceso 
que actúan como puentes entre la red inalámbrica y la red por cable. 
La red por cable funciona como una LAN normal, 
como los tipos de red que ya hemos analizado. 
La LAN por cable contiene el enlace de Internet saliente. 
Para acceder a recursos fuera de la WLAN, 
los dispositivos inalámbricos se comunicarán con puntos de acceso. 
Luego reenvían el tráfico al router de la puerta de enlace, 
en donde todo transcurre con normalidad. 
Por último, tenemos lo que se conoce como redes de malla. 
Las redes de malla son como las redes ad-hoc 
ya que muchos de los dispositivos se comunican entre sí de forma inalámbrica, lo que
formaría una malla 
si trazaras líneas para todos los enlaces entre todos los nodos. 
La mayoría de las redes de malla que encontrarás están formadas 
solo por puntos de acceso inalámbricos y seguirán conectadas a una red cableada. 
Este tipo de red te permite implementar 
más puntos de acceso en la malla sin tener que instalar un cable para cada uno de ellos. 
Con este tipo de configuración, 
realmente puedes aumentar el desempeño y el alcance de una red inalámbrica.

CANALES INALMBRICOS

El concepto de canales 
es una de las cosas más importantes a entender sobre redes inalámbricas. 
Los canales son secciones individuales y más pequeñas 
de la banda de frecuencia general usada por una red inalámbrica. 
Los canales son importantísimos porque permiten abordar 
un problema de red muy antiguo, los dominios de colisión. 
Quizás recuerdes que un dominio de colisión 
es cualquier segmento de red donde una computadora pueda interrumpir a otra. 
El receptor no puede entender correctamente las comunicaciones superpuestas. 
Entonces, cuando dos o más transmisiones ocurren al mismo tiempo, 
lo que también se llama "colisión", 
todos los dispositivos en cuestión tienen que detener sus transmisiones. 
Esperan una cantidad de tiempo aleatoria e intentan de nuevo cuando las cosas se calman. 
Esto realmente retrasa las cosas. 
El problema causado por los dominios de colisión se redujo principalmente 
en las redes cableadas mediante dispositivos llamados conmutadores. 
Los conmutadores recuerdan qué equipos residen en qué interfaces físicas. 
Por lo tanto, solo se envía tráfico al nodo al que está destinado. 
La red inalámbrica no tiene cables, 
así que no hay interfaces físicas para que un dispositivo inalámbrico se conecte. 
Eso significa que podemos tener algo que funciona como un conmutador inalámbrico. 
Los dispositivos inalámbricos están condenados a superponer sus comunicaciones. 
Los canales ayudan a solucionar este problema en cierta medida. 
Cuando estábamos hablando del concepto de las bandas de frecuencia, 
mencionamos que la radio FM en América del Norte 
funciona entre 80 MHz y 108 MHz. 
Pero cuando analizamos las bandas de frecuencia que usamos para Wi-Fi, 
mencionamos 2.4 GHz y 5 GHz. 
Esto es porque es una forma abreviada de indicar 
donde realmente comienzan estas bandas de frecuencia. 
Para redes inalámbricas que operan en una banda de 2.4 GHz, 
lo que realmente queremos decir es que operan aproximadamente 
en la banda que va 2.4 GHz a 2.5 GHz. 
Entre estas dos frecuencias hay una cantidad de canales, 
cada uno con un ancho de una cierta cantidad de MHz. 
Como diferentes países y regiones 
tienen diferentes comités reguladores para el uso de las frecuencias de radio, 
la cantidad exacta de canales disponibles para usar depende de la parte del mundo en que te
encuentres. 
Por ejemplo, al tratar con una red 802.11b, 
el canal 1 opera a 2412 MHz, 
pero como el ancho del canal es de 22 MHz, 
la señal realmente reside en las frecuencias entre 2401 MHz y 2423 MHz. 
Esto es porque las ondas de radio son cosas imprecisas. 
Por lo tanto, necesitas cierto margen 
en torno a las frecuencias exactas en las que puede llegar una transmisión. 
Algunos canales se superponen, 
otros están lo suficientemente separados para no interferir entre sí en absoluto. 
Veamos nuevamente la red 802.11b que opera en una banda de 2.4 GHz, 
porque realmente es la más simple y los conceptos 
se traducen a todas las demás especificaciones 802.11. 
Con un ancho de canal de 22 MHz, 
el canal 1, con su punto medio en 2412 MHz, 
siempre está completamente aislado del canal 6 cuyo punto medio está en 2437 MHz. 
Para una red 802.11b, 
esto significa que los canales 1, 6 y 11 son los únicos que nunca se superponen en absoluto. 
Sin embargo, eso no es todo lo que importa. 
Hoy en día, la mayoría de los equipos de redes inalámbricas están desarrollados 
para detectar automáticamente qué canales están más congestionados. 
Algunos puntos de acceso solo realizarán este análisis cuando se inicien, 
otros cambiarán dinámicamente su canal según sea necesario. 
Entre esas dos situaciones y canales especificados manualmente, 
todavía puedes encontrarte en situaciones en las que experimentas una gran congestión de
canales. 
Esto es especialmente cierto 
en densas zonas urbanas con muchas redes inalámbricas en las proximidades. 
Entonces, ¿por qué es esto importante en el mundo 
del soporte de TI? Bueno, entender cómo estos canales se superponen para todas las
especificaciones 802.11 
es una forma en la que puedes ayudar a solucionar problemas 
de mala conectividad inalámbrica o pérdida de velocidad en la red. 
Desearás evitar los dominios de colisión siempre que puedas. 
Debo señalar que no es importante 
memorizar todos los números individuales de los que hemos hablado. 
Lo importante es entender cómo los dominios de colisión 
son un problema inevitable en todas las redes inalámbricas, 
y cómo puedes usar tus conocimientos 
en este espacio para optimizar las implementaciones de redes inalámbricas. 
Debes asegurarse de que tus propios puntos de acceso 
y los de empresas vecinas superpongan sus canales lo menos posible.

SEGURIDAD INALAMBRICA

Cuando estás enviando datos a través de un enlace por cable, 


tu comunicación tiene un cierto grado de privacidad inherente. 
Los únicos dispositivos que realmente saben qué datos 
se están transmitiendo son los dos nodos en cada extremo del enlace. 
Alguien o algún dispositivo que se encuentre cerca no puede leer los datos. 
Con la red inalámbrica, este no es realmente el caso, 
ya que no hay cables, 
sólo transmisiones de radio transmitidas por el aire. 
Cualquier persona dentro del alcance podría interceptar hipotéticamente cualquier
transmisión, 
estuviera o no destinada para sí. 
Para resolver este problema, se inventó WEP. 
WEP significa "privacidad equivalente al cableado" 
y es una tecnología de encriptación que proporciona un nivel de privacidad muy bajo. 
En realidad, su nombre lo describe, es la privacidad equivalente a la de una red cableada. 
Al usar WEP proteges tus datos un poco, pero en realidad, 
solo debería verse tan seguro como enviar datos sin encriptar a través de una conexión por
cable. 
El estándar WEP es un algoritmo de encriptación muy débil. 
No hace falta mucho tiempo para que un malhechor 
pueda quebrar esta encriptación y leer tus datos. 
Aprenderás más sobre longitud de claves y encriptación en un futuro curso. 
Pero por ahora, es importante saber que el número de bits 
en una clave de encriptación equivale a su nivel de seguridad. 
Cuantos más bits tenga una clave, más tiempo le tomará a alguien resolver la encriptación. 
WEP solo usa 40 bits para sus claves de encriptación y, con la velocidad de las computadoras
modernas, 
en general esto se puede descifrar en unos pocos minutos. 
En muchos lugares, WEP se reemplazó rápidamente con WPA, o acceso protegido a Wi-Fi. 
WPA, de manera predeterminada, utiliza una clave de 128 bits, 
lo que hace que sea mucho más difícil de descifrar que WEP. 
Hoy en día, el algoritmo de encriptación más utilizado para redes inalámbricas es WPA2, 
una actualización al WPA original. 
WPA2 utiliza una clave de 256 bits que lo hace aún más difícil de descifrar. 
Otra forma común de ayudar a proteger las redes inalámbricas es a través del filtrado MAC. 
Con el filtrado MAC, configuras tus puntos de acceso para permitir solo conexiones 
desde un conjunto específico de direcciones MAC que pertenecen a dispositivos en los que
confías. 
Esto no hace nada más para ayudar a encriptar 
el tráfico inalámbrico que se envía a través del aire, 
pero sí proporciona una barrera adicional que impide 
que dispositivos no autorizados se conecten a la propia red inalámbrica.

REDES CELULARES

Otra forma muy popular de red inalámbrica es la red celular, 


también llamada red móvil. 
Las redes celulares ahora son comunes en todo el mundo. 
En algunos lugares, usar una red celular 
para acceder a Internet es la forma más común de conectarse. 
A un alto nivel, las redes celulares tienen mucho en común con las redes 802.11 
de las que ya hemos hablado. 
Al igual que hay muchas especificaciones 802.11 diferentes, 
hay muchas especificaciones celulares diferentes. 
Al igual que Wi-Fi, las redes celulares funcionan sobre ondas de radio, 
y hay bandas de frecuencia específicas reservadas para transmisiones celulares. 
Una de las mayores diferencias es que estas frecuencias pueden viajar por distancias 
más largas con mayor facilidad, en general a lo largo de muchos kilómetros.
Reproduce el video desde :1:1 y sigue la transcripción1:01
Las redes celulares se desarrollan en torno al concepto de celdas. 
A cada celda se le asigna una banda de frecuencia específica para su uso. 
Las celdas vecinas están configuradas para que usen bandas que no se superpongan, 
al igual que analizamos la configuración óptima para una WLAN con múltiples puntos de
acceso. 
De hecho, las torres celulares que emiten y reciben transmisiones celulares 
pueden pensarse como puntos de acceso, solo que con un alcance mucho mayor. 
Muchos dispositivos hoy en día usan las redes celulares para la comunicación. 
Y no solo teléfonos, también tablets y algunas laptops tienen antenas celulares. 
Se ha vuelto 
más y más común que los automóviles de gama alta. tengan acceso celular incorporado,
también. 
Un módulo menos, solo nos queda un módulo final para terminar. 
Cuando termines con las evaluaciones que tenemos para ti, nos veremos allí.

REDES DE DISPOSITIVOS MOVILES


Los dispositivos móviles utilizan redes inalámbricas para que 
se comunique con Internet y con otros dispositivos. 
Dependiendo del dispositivo, 
podría usar redes celulares, Wi-Fi, 
Bluetooth y o uno de varios protocolos de Internet 
de Cosas o IoT de red. 
Como especialista en soporte de TI, 
a menudo tendrá que ayudar a solucionar problemas de conectividad o redes 
para los usuarios finales. 
Tendrá que averiguar 
a qué red debe conectarse el dispositivo, 
y luego asegurarse de que el dispositivo esté configurado para hacerlo. 
Por ejemplo, activar y desactivar componentes individuales y sistemas 
es una característica común en los dispositivos móviles, 
que a veces puede ser confuso para los usuarios finales. 
La duración de la batería es preciosa, 
y la gente apaga estas radios de red 
para salvar la vida de la batería. 
Si alguien te trae un dispositivo 
porque no se conecta a una red inalámbrica, 
lo primero que debes comprobar es si 
la radio inalámbrica ha sido desactivada. 
Sí, a veces la solución es realmente así de simple. 
Puedes activar o desactivar las redes Wi-Fi, Bluetooth, 
y celular en la configuración del dispositivo.
Reproduce el video desde :1:7 y sigue la transcripción1:07
Muchos dispositivos móviles también tendrán 
un modo avión que deshabilita 
todas las redes inalámbricas a la vez. 
También es bastante común que un dispositivo móvil tenga 
conexiones de red múltiples al mismo tiempo. 
Tanto Wi-Fi como datos móviles, por ejemplo. 
Los dispositivos móviles intentarán conectarse a Internet usando 
la conexión más confiable y 
menos costosa disponible. 
Así es. Dije al menos caro. 
Muchos sistemas operativos móviles 
entienden el concepto de conexiones medidas. 
¿Su plan de telefonía celular tiene un límite en 
cuántos datos puede usar en un mes? 
¿O cobrarle en función de la cantidad de datos que utiliza? 
Entonces tienes una conexión medida 
a través de ese plan de teléfono celular. 
Los dispositivos móviles utilizarán 
otras conexiones no medidas como Wi-Fi, 
si están disponibles, de modo que no utilices 
tu conexión de datos limitada. 
Aquí hay otro ejemplo de cómo puede 
ayudar como especialista en soporte de TI. 
Digamos que tienes un empleado remoto que 
trabaja desde una cafetería a veces, 
pero la red Wi-Fi en la cafetería 
restringe el acceso a algunos sitios web. 
El empleado podría optar por 
desconectarse de la red Wi-Fi, 
y usar la red celular, 
aunque podría ser más caro 
para que puedan acceder a los sitios web que necesitan. 
Al alternar las conexiones Wi-Fi y de datos móviles, 
puede forzar al dispositivo a usar 
la conexión de red que desea utilizar. 
Si está solucionando problemas con una conexión de red inalámbrica 
no confiable, 
tenga en cuenta que la red inalámbrica funciona mediante 
enviando una señal de radio entre dos antenas. 
¿Qué, no ves una antena? 
Bueno sorpresa, tu dispositivo tiene uno. 
Es posible que se imprima en una placa de circuito, 
o que tenga un cable o cinta 
que pase a través de su dispositivo. 
La señal de radio se debilitará 
cuanto más lejos tenga que viajar, 
especialmente si pasa a través o 
se refleja fuera de las cosas entre las dos antenas. 
Los dispositivos móviles pueden ir contigo a lugares donde hay 
demasiada distancia o interferencia 
para que la señal inalámbrica sea confiable. 
Incluso la forma en que se sostiene el dispositivo móvil o 
desgastado puede afectar la fuerza de la señal. 
Así que Wi-Fi y redes de datos celulares 
se utilizan para conectar sus dispositivos móviles a Internet. 
Pero hay otro tipo de red inalámbrica 
del que hablar. 
Los dispositivos móviles se conectan a 
sus periféricos mediante redes inalámbricas de corto alcance. 
La red inalámbrica de corto alcance más común 
se llama Bluetooth. 
Es posible que hayas usado auriculares Bluetooth, teclados 
o ratones antes. 
Cuando conectas un periférico inalámbrico 
a un dispositivo móvil, 
lo llamamos emparejamiento de los dispositivos. 
Los dos dispositivos intercambian información, 
a veces incluyendo un PIN o contraseña, 
para que puedan recordarse mutuamente. 
A partir de entonces, los dispositivos 
se conectarán automáticamente entre sí 
cuando estén encendidos y dentro del alcance. 
El emparejamiento de dispositivos como este a veces puede fallar, 
y es posible que necesite hacer 
su dispositivo olvide el periférico, 
para que pueda emparejarse de nuevo. 
Echa un vistazo a la siguiente lectura complementaria para ver 
cómo hacer esto en iOS y Android. 
Recuerde, Bluetooth se puede desactivar muy fácilmente. 
Cuando estés solucionando problemas con un periférico Bluetooth, 
asegúrate siempre de que Bluetooth esté activado.

Protocolos de Internet de las cosas

Algunos dispositivos móviles son lo que llamamos Internet de los objetos


(IO) dispositivos . Estos dispositivos se comunican entre sí mediante protocolos de red Wi-Fi
y / o IoT. Algunos de estos protocolos de red de IoT son Z-Wave , ZigBee y Thread . Si
trabaja con dispositivos IoT, deberá comprender qué protocolos de red admiten y cómo se
comunican entre sí.

Emparejamiento Bluetooth

Los dispositivos móviles se conectan a sus periféricos mediante redes inalámbricas de corto
alcance. La red inalámbrica de corto alcance más común se llama Bluetooth . Es posible que
haya utilizado auriculares, teclados o ratones Bluetooth antes. Cuando conecta un periférico
inalámbrico a un dispositivo móvil, lo llamamos emparejar los dispositivos. Los dos dispositivos
intercambian información, que a veces incluye un PIN o una contraseña, para que puedan
recordarse entre sí. A partir de ese momento, los dispositivos se conectarán automáticamente
entre sí cuando ambos estén encendidos y dentro del alcance. El emparejamiento de
dispositivos como este a veces puede fallar, y es posible que deba hacer que su dispositivo
olvide el periférico, para que pueda emparejarse nuevamente. Consulte estos artículos para
ver cómo hacer esto en iOS y Android .

También podría gustarte