0% encontró este documento útil (0 votos)
12 vistas22 páginas

Redes Locales

El documento proporciona una introducción a las redes informáticas, definiéndolas como un conjunto de dispositivos conectados que comparten recursos y servicios. Se clasifica las redes según criterios como direccionalidad de datos, alcance, topología y medio de conexión, explicando diferentes tipos como LAN, WAN, y topologías como estrella y bus. También se aborda la electrónica de red, incluyendo componentes como tarjetas de red, repetidores y routers.

Cargado por

Mai López
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas22 páginas

Redes Locales

El documento proporciona una introducción a las redes informáticas, definiéndolas como un conjunto de dispositivos conectados que comparten recursos y servicios. Se clasifica las redes según criterios como direccionalidad de datos, alcance, topología y medio de conexión, explicando diferentes tipos como LAN, WAN, y topologías como estrella y bus. También se aborda la electrónica de red, incluyendo componentes como tarjetas de red, repetidores y routers.

Cargado por

Mai López
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 22

Redes informáticas

26 de enero de 2014
Índice
1. Introducción 2

2. Clasi…cación de redes 2
2.1. Direccionalidad de los datos . . . . . . . . . . . . . . . . . . . . . . 2
2.2. Alcance o tamaño . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.3. Topología de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.4. Medio de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.5. Relación funcional . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3. Métodos de acceso medio 15


3.1. Acceso al medio por contienda . . . . . . . . . . . . . . . . . . . . 15
3.2. Por paso de testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3. Polling o sondeo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

4. Protocolos de comunicaciones 17

5. Electrónica de red 18
5.1. Tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2. Repetidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3. Concentradores (hubs) y switches . . . . . . . . . . . . . . . . . . . 19
5.4. Puntos de acceso inalámbrico . . . . . . . . . . . . . . . . . . . . . 20
5.5. Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.6. Pasarelas o gateways . . . . . . . . . . . . . . . . . . . . . . . . . . 21

1
1. Introducción
Una red de ordenadores, o red informática, es un conjunto de equipos (orde-
nadores y dispositivos) conectados por medio de cables, ondas electromagnéti-
cas o cualquier otro método de transporte de datos, que comparten información
(archivos), recursos (unidades de almacenamiento, impresoras, etc.) y servicios (
acceso a Internet, e-mail, chat, juegos).
En principio, las ventajas que presenta una red de ordenadores son:

Uso compartido de recursos.

Habilitar comunicaciones entre los equipos que integran la red.

Simpli…car la gestión de los sistemas de trabajo.

Aumentar las capacidades de procesamiento.

2. Clasi…cación de redes
Para establecer una clasi…cación de las redes informáticas en diferentes grupos
se han de considerar los siguientes criterios.

Direccionalidad de los datos.

Alcance o tamaño.

Topología de red.

Medio de conexión.

Relación funcional.

A continuación se analizarán los diferentes grupos de forma detallada.

2.1. Direccionalidad de los datos


Según la direccionalidad de los datos las redes se dividen en:

Simplex (unidireccionales).- En este tipo de redes, un equipo transmite (el


denominado Equipo Terminal de Datos) y otro recibe.

Half-Duplex (bidireccionales).- Aquí, sólo un equipo transmite a la vez. Por


ejemplo, y tomando el simil de equipos de radiofrecuencia, uno no podría
transmitir (hablar) si la otra persona está también transmitiendo (hablando)
porque su equipo estaría recibiendo (escuchando) en ese momento).

Full-Duplex (bidireccionales).- Con estas redes ambos equipos pueden trans-


mitir y recibir a la vez una misma información. Un claro ejemplo de este tipo
de red es el utilizado en videoconferencias.

2
Figura 1: División de las diferentes redes informáticas según su alcance o tamaño.

2.2. Alcance o tamaño


Las redes también se clasi…can atendiendo al área de trabajo que cubren. El
tamaño de la misma será función de dicha área de trabajo o área in‡uencia.
La Figura 1 muestra mediante unos simples dibujos los diferentes tipos de
redes habiendo considerado su alcance o tamaño como criterio. En dicha …gura se
observa que la de menor tamaño es la PAN y la de mayor la WAN.

Red de Área Personal (PAN).- La red de área personal (PAN) es una red
para la comunicación entre distintos dispositivos (tanto ordenadores, puntos de
acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cer-
canos al punto de acceso. Estas redes normalmente son de unos pocos metros y
para uso personal.

Red de Área Local (LAN).- Las redes de área local (LAN) interconectan
ordenadores y periféricos. Su extensión está limitada físicamente a un edi…cio o
a un entorno de 200 metros o con repetidores podríamos llegar a la distancia
de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión
de ordenadores personales y estaciones de trabajo en o…cinas, fábricas, etc., para
compartir recursos e intercambiar datos y aplicaciones.

Red de Área Metropolitana (MAN).- La red de área metropolitana (MAN)


es una red de alta velocidad (banda ancha) que da cobertura en un área geográ…ca
determinada (ciudad, municipio), y su distancia de cobertura es mayor de 4 km.
Por ejemplo, la unión de las redes locales con…guradas para un conjunto de o…cinas
de una misma empresa que se extienden a lo largo de una ciudad.
Este tipo de redes proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como par trenzado, …bra óptica y radioenlaces. Ofrecen velocidades de 10Mbps,
20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gps y 10Gbps me-
diante Fibra Óptica. Son redes con dos buses unidireccionales, cada uno de ellos
es independiente del otro en cuanto a la transferencia de datos.

3
2.3. Topología de red
Se entiende por topología física de una red informática a la disposición física que
toman los distintos equipos que conforman la misma, y la forma de conectarlos.
Estas topologías físicas vienen asociadas normalmente a un determinado medio de
transmisión y a un método de acceso al medio especi…co.

Figura 2: Esquemas característicos de las diferentes tipologías de redes informáti-


cas.

Red en bus.- Es una topología se caracteriza por tener un único canal de comu-
nicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí (dibujo de la esquina superior izquierda de la Figura 2).
En los extremos del cable (generalmente del bus troncal) se utilizan resistencias
denominadas terminadores, que además de indicar que no existen más ordenadores
en el extremo, evitan que se produzcan re‡exiones de la señal. Cierran el bus por
medio de una adaptación de impedancias.
Este tipo de topología presenta diferentes ventajas inconvenientes a la hora de
su utilización. De las ventajas son destacables:
Simplicidad en la arquitectura ya que un conjunto de equipos se conectan
todos a través de un bus único.
Facilidad de implementación, ya que los equipos se conectan directamente
al medio.
Como desventajas o inconvenientes son reseñables:
Difícil adaptación, ya que los equipos tendrán que estar en una disposi-
ción física tal que permita que el bus de comunicaciones pueda pasar por
todos.ellos Además, existe una limitación de distancia en la que pueden
aparecer problemas con los niveles de señal.

4
Un problema en el bus troncal degrada toda la red, ya que se producen
re‡exiones.

Altas pérdidas en la transmisión debido a colisiones entre mensajes, ya que


utilizan un método de contienda.

Red en estrella.- En la red en estrella (dibujo central superior de la


Figura 2), las estaciones están conectadas directamente a un punto (central) en el
que con‡uyen todas las comunicaciones. Se utiliza sobre todo para redes locales.
El elemento central puede desempeñar funciones más o menos complejas de-
pendiendo de las características del mismo. Por ejemplo, puede ser un simple
concentrador o hub que únicamente se encarga de cruzar las conexiones y reen-
viar las señales que le llegan por una boca al resto; también podría tratarse de
un switch inteligente que sea capaz de gestionar anchos de banda para distintos
segmentos que se de…nan en la red. También, el hub podría estar con…gurado por
un equipo dedicado exclusivamente a gestionar la manera en la que se sitúa la
información en el medio físico.
El método de acceso al medio en estas redes se realizara o por contienda o por
polling o sondeo.
Las ventajas más destacables de este tipo de tipología son:

Robustez frente a fallos (si un PC se desconecta o se rompe el cable, sólo


queda fuera de la red ese PC).

Flexibilidad (facilidad a la hora de implementar y ampliar la red).

Economía en el mantenimiento.

Por contra, las desventajas más notables son:

Si el nodo central falla, cae toda la red.

Son más caras que las que las topologías bus o anillo ya que cable viaja por
separado del punto central a cada computadora.

Red en árbol.- La red en árbol es una extensión natural de la topología de


estrella, es decir, una combinación de varias topologías en estrella (dibujo de la
esquina inferior izquierda de la Figura 2). Tiene un nodo de enlace troncal, gen-
eralmente ocupado por un hub o switch, desde el que se rami…can los demás nodos.
Al ser una extensión de una estrella física, presenta las ventajas y los inconve-
nientes indicados para esa topología anteriormente.

Red en anillo y doble anillo (anillo redundante) - Topología de red en la


que cada estación está conectada a la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un transmisor que hace la función de
repetidor, pasando la señal a la siguiente estación (dibujos centrales de la Figura
2).
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y entregando

5
paquetes de información, de esta manera se evitan eventuales pérdidas de infor-
mación debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de
funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta con…guración crea redundancia (tolerancia a fallos). Y si un
nodo falla los nodos cercanos se cierran sobre si mismos.
Las redes en anillo tienen su aplicación más extendida en la con…guración de
caminos de gran ancho de banda que comunican normalmente un conjunto de
edi…cios, integrando varias redes locales establecidas en cada uno de ellos, dando
lugar así a una red de mayor entidad (una red de área metropolitana o MAN). Así,
se puede hablar de anillos de …bra óptica que son muy frecuentes, por ejemplo, en
campus universitarios, donde es necesario poner en contacto las redes locales de
las distintas facultades o escuelas.

Red en malla y totalmente conectada - La topología en malla es una


topología de red en la que cada nodo está conectado a varios o a los nodos restantes
(totalmente conectada) mediante cables separados (dibujos inferiores central y lat-
eral derecho de la Figura 2). De esta manera es posible llevar los mensajes de un
nodo a otro por diferentes caminos (redundancia), de modo que, si falla un cable,
otro se hará cargo del trá…co.
Esta topología, a diferencia de otras (como la topología en árbol y la topología
en estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída
de toda la red, el resto de los nodos evitan el paso por ese punto). Una red con
topología en malla ofrece una redundancia y …abilidad superiores, pero resultan
caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor impor-
tancia en el uso de redes inalámbricas (con…guración ad hoc, por la no necesidad
de cableado) a pesar de los inconvenientes propios del Wireless.
Esta topología se utiliza en centros de calculo, o superordenadores, donde
conectamos todos con todos para obtener una mayor productividad.

Red Mixta.- La topología mixta (dibujo de la esquina superior derecha de la


Figura 2) resulta de la combinación de las topologías anteriores.

2.4. Medio de conexión


Para conformar una red de ordenadores hay que seleccionar el medio de trans-
misión que se vaya a utilizar. Los factores a tener en cuenta a la hora de elegir el
medio de transmisión son de índole variada: comerciales, tecnológicos, económicos,
etc. Así se podrá distinguir entre:

Medios guiados: cable coaxial, cable de par trenzado, …bra óptica, y otros
tipos de cables.

Medios no guiados: A través de ondas electromagnéticas, como por ejem-


plo: radio, infrarrojos, microondas y luz.

A continuación se expondrá una breve descripción de estos tipos de medios.

6
Cable coaxial.- El cable coaxial fue creado en la década de los 30, y es un
cable utilizado para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que
sirve como referencia de tierra y retorno de las corrientes. Entre ambos cables se
encuentra una capa aislante (dieléctrico), de cuyas características dependerá, prin-
cipalmente, su calidad. Cables y dieléctrico suelen estar protegidos en su conjunto
por una cubierta aislante.
El conductor central suele estar constituido por un alambre sólido o por varios
hilos de cobre; mientras que el exterior suele ser una malla trenzada, y/o una
lámina enrollada (Figura 3).
Debido a la necesidad de manejar frecuencias cada vez más altas, a la di…cultad
que presenta su instalación, y a su elevado coste, el cable coaxial es un medio de
transmisión prácticamente en desuso para instalaciones de redes de ordenadores.

Figura 3: Cable coaxial y conectores para este tipo de cables.

Cable de pares trenzados.- Físicamente, son cables formados por cuatro pares
de cobre trenzados (se trenzan con el …n de minimizar la captación de interferencias
electromágneticas), aislados por una capa de polietileno coloreada, con un código
de colores normalizado para que puedan ser identi…cados. Cada uno de los 8 hilos
del cable tiene un diámetro de entre 0,4 y 0,5 mm (26 AWG ó 24 AWG). El conjunto
de cuatro pares viene envuelto en una cubierta externa de PVC. La impedancia
característica de estos cables es de 100 . La Figura 4 muestra el aspecto físico de
este tipo de cables.
Existen tres tipos de de cables de par trenzado según su apantallamiento (el
apantallamiento se utiliza para minimizar aún más los efectos de las interferencias
exteriores, así como para disminuir la atenuación, producida por la distancia de
la señal transmitida):

UTP (Unshielded Twisted Pair o cable trenzado sin apantallar).- Son cables
de pares trenzados sin apantallar que se utilizan para diferentes tecnologías
de red local. Son de bajo coste y de fácil uso, pero producen más errores que
otros tipos de cable y tienen limitaciones para trabajar a grandes distancias
sin regeneración de la señal.

STP (Shielded Twisted Pair o par trenzado apantallado).- Se trata de cables


de cobre aislados dentro de una cubierta protectora. Se utiliza en redes de

7
Figura 4: Cable de pares trenzados

ordenadores como Ethernet o Token Ring. Es más caro que la versión no


apantallada o UTP.

FTP (Foiled Twisted Pair o par trenzado con pantalla global).- En este tipo
de cables el apantallamiento es individual para cada par de cables trenzados,
y global para todo el conjunto. Entre sus aplicaciones destaca su uso para
transmisiones de voz y datos en ambientes industriales.

La Figura 5 muestra una imagen muy descritptiva de estos tres tipos de cable
de par trenzado.

Figura 5: Tipos de cables de par trenzado según su apantallamiento.

El cable de pares trenzados se usa fundamentalmente para con…gurar redes


con topología física en estrella. Concretamente, es el tipo de cable empleado en
el enlace entre la tarjeta de red de cada uno de los equipos que conforman la red
y el dispositivo centralizador que se utilice. Los conectores que se utilizan para
facilitar la conexión del cable a los elementos oportunos son de tipo RJ-45, con
ocho contactos o pines que dan conexión a los cuatro pares trenzados.
Los colores normalizados de los cables y su conexión al conector RJ-45 están
de…nidos por un estándar comercial de telecomunicaciones desarrollado por las

8
industrias electrónicas en 1991 y revisado posteriormente (ANSI/TIA/EIA568). El
objeto de este estándar es asegurar ciertas propiedades de la señal en la conexión,
sobre todo en lo referente a atenuaciones y cross-talk. En el estándar se de…nen
dos posibles formas de conexión del cable (568A y 568B). Por ejemplo, la norma
568B de…ne que la manera de …jar los 8 hilos del cable al conector RJ-45 es la
que aparece en la Tabla 6, y especi…ca el signi…cado de cada uno de los pines de
conexión.

Figura 6: Estandares de conexiones de los cables de par trenzado para el conector


RJ-45.

La norma 568A establece un orden de conexiones similar, permutando única-


mente los pares 1-2 y 3-6, o sea, donde dice naranja poner verde, y viceversa (tabla
de la Figura 6). Como se puede observar, parte de los pines de un conector RJ-45
se reservar para telefonía (cuatro concretamente), lo que puede dar lugar a que
por un mismo cable se incluyan servicios de datos y de telefonía.

9
Fibra Óptica.- La …bra óptica es un medio de transmisión empleado habit-
ualmente en redes de datos; un hilo muy …no de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los datos
a transmitir. El haz de luz queda completamente con…nado y se propaga por el
núcleo de la …bra con un ángulo de re‡exión por encima del ángulo límite de re-
‡exión total, en función de la Ley de Snell. La fuente de luz puede ser láser o un
LED
Las …bras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a las
señales de radio y cable. Son el medio de transmisión por excelencia al ser inmune
a las interferencias electromagnéticas, también se utilizan para redes locales, en
donde se necesite una alta …abilidad.
La …bra óptica es el medio de transmisión que mayores anchos de banda ofrece
hoy por hoy en las comunicaciones digitales como las que se llevan a cabo en las
redes informáticas. Es un medio de transmisión caro, no sólo por el cable en sí,
sino también por los conectores y por toda la electrónica de red asociada.
En las redes de ordenadores actuales la …bra óptica se utiliza principalmente
para soportar los segmentos de la red por donde va a circular una gran cantidad
de información en poco tiempo. Por ejemplo, se usa para conectar los distintos ar-
marios de planta de un sistema de cableado estructurado de una empresa; también
se puede utilizar en un anillo que recorre todo un campus universitario repartiendo
señal al conjunto de facultades o escuelas del mismo.
La información que se transmite a través de …bra óptica no lo hace en forma
de señales eléctricas, como ocurre en un cable, sino en forma de señales luminosas,
por lo que es necesario una adaptación de las señales eléctricas que utilizan los
ordenadores a señales luminosas que se transmiten por la …bra. Dicha adaptación
tendrá lugar a través de un dispositivo especí…co, que puede ser una tarjeta de red
para …bra óptica, un conversor …bra a cable de pares trenzados, etc.
Existen básicamente dos tipos de …bras ópticas que se utilizan en las redes de
ordenadores: las …bras monomodo y las …bras multimodo (Figura 7).

Figura 7: Fibras ópticas multimodo y monomodo.

Fibras multimodo.- En ellas viajan varios rayos ópticos re‡ejándose en


ángulos diferentes, lo que provoca que cada rayo de luz recorra una distancia
distinta al resto y en consecuencia se produzca un desfase entre los distintos
haces de luz al viajar por la …bra. Debido a esto, la distancia que se puede
cubrir con una …bra multimodo es limitada.

Fibras monomodo.- La construcción de este tipo de …bras, de diámetro

10
muy pequeño, hace que en su interior sólo sea posible un modo de trans-
misión, de manera que no hay desfases de la luz a lo largo del recorrido.
Esto da lugar a que las distancias que se cubren sean enormes sin sufrir
atenuación de la señal. Obviamente, son …bras más caras que las multimo-
do.

Las atenuaciones de señal que se registran en las …bras ópticas son bajísimas,
de forma que las distancias entre elementos de una red de …bra óptica suelen
ser mucho mayores que las que hay en las redes con cable. Concretamente, la
atenuación de las …bras monomodo puede estar en torno a los 0,2 dB/km, mientras
que en las …bras multimodo las atenuaciones típicas oscilan entre 5 y 10 dB/km.
Además, la …bra óptica es el medio de transmisión que mayor ancho de banda
ofrece, llegando a los 100 GHz/Km en …bras monomodo y hasta 1 GHz/km para
ciertos tipos de …bras multimodo.
Paralelamente, existen distintos tipos de conexionado para la …bra óptica, de-
biendo optar entre una y otra dependiendo de si la …bra es monomodo o multimodo
y también de la electrónica de red donde se va a enchufar dicha …bra.
La instalación de la …bra óptica no es complicada siempre y cuando los seg-
mentos de …bra que se vayan a utilizar se cubran con latiguillos de …bra de una
longitud estándar adquiridos comercialmente. Lo complicado en una instalación
de …bra óptica es realizar empalmes y conexiones, para lo cual es necesario una
herramienta especí…ca y un procedimiento muy cuidadoso, dado que una mala
conexión o un empalme defectuoso pueden dar lugar a que la transmisión de las
señales luminosas no se lleve a cabo.

Ondas.- En general, la tendencia actual en las comunicaciones va encaminada


a eliminar los cables como medio de transmisión y utilizar en su lugar medios
inalámbricos, esto es, ondas electromagnéticas. Particularizando en las comunica-
ciones entre ordenadores y dispositivos multimedia, actualmente se utilizan sobre
todo ondas de radio en la banda de microondas, siguiendo dos estándares que se
han consolidado en el mercado: WiFi y Bluetooth. El primero de ellos está orienta-
do fundamentalmente a las redes de ordenadores inalámbricas, mientras que el se-
gundo, principalmente, está pensado para permitir la comunicación de dispositivos
de diversa naturaleza relacionados con el mercado multimedia: teléfonos móviles,
PDA, periféricos informáticos de cualquier tipo (impresoras, ratones, teclados, al-
tavoces, etc.), sistemas de manos libres en la industria del automóvil, receptores
de GPS, etc.
La principal ventaja de la transmisión por ondas es evidente: la instalación es
muy ‡exible puesto que en principio no hay obstáculos para la ubicación de los
distintos equipos, a excepción de la distancia para evitar una excesiva atenuación
de la señal. Además, ofrece una característica cada vez más demandada, y es la
movilidad de los equipos y de los usuarios.
La transmisión por ondas también presenta inconvenientes. Uno de ellos es
relativo a la seguridad: si la información viaja a una frecuencia determinada,
cualquiera que tenga una tarjeta inalámbrica puede acceder a la misma. Para
evitarlo, se utilizan mecanismos de encriptación de la información y de restricción
de acceso a la red. Por otra parte, las señales que se transmiten no tienen un nivel
demasiado elevado (no sería conveniente el uso de frecuencias de microondas), por

11
lo que el alcance de este tipo de redes es relativamente corto (utilizando antenas
normales, de unos 100 m en el interior de un edi…cio). Esto se soluciona con el em-
pleo de elementos repetidores, lo que encarece inevitablemente la instalación. Otro
inconveniente es que al ser una tecnología relativamente nueva, los componentes
necesarios para instalar una red de estas características son algo más costosos que
los que se usan en redes cableadas.
Un problema inicial al que se tuvieron que enfrentar estos nuevos sistemas
inalámbricos fue la elección de una frecuencia que se pudiese utilizar en todo el
mundo para habilitar las comunicaciones entre dispositivos. El espectro radioeléc-
trico es un bien escaso, y lógicamente no se puede emplear una frecuencia que ya
esté ocupada por otro servicio. La banda cientí…co-médico internacional (ISM),
que cubre el rango de frecuencias de 2,4 Ghz y dos bandas en torno a los 5Ghz (de
5,15 a 5,35 Ghz y de 5,4 a 5,725 Ghz) son las utilizadas por los distintos estándares
inalámbricos.
Por otro lado, al igual que con los móviles GSM, que usan frecuencias de 900
MHz, existe polémica en torno a si las potencias de emisión que se utilizan en la
tecnología inalámbrica puede ser perjudiciales para el ser humano. Aunque a día
de hoy no existen estudios concluyentes sobre el tema, todo parece indicar que
las altas frecuencias tienen efectos perniciosos sobre la salud, sobre todo cuando
las potencias de emisión son elevadas. A este respecto, en redes WiFi o Bluetooth
las potencias que se manejan no son muy altas, pero si continúa y consolida la
tendencia actual (son más las empresas y hogares que montan pequeñas redes) cabe
hacerse la siguiente pregunta: ¿qué densidad de potencia podremos encontrar en
un futuro y cómo nos afectará?.
A continuación se detallarán las características fundamentales de los estándares
WiFi y Bluetooth. Wi…

WiFi.- Esta palabra es el acrónimo de Wireless Fidelity, término bajo el que


se agrupan estándares para redes inalámbricas de…nidos por las especi…caciones
802.11 del IEEE (Institute of Electrical and Electronics Engineers).
El estándar original 802.11 apareció en 1997 y es el que hoy se conoce con el
nombre de 802.11 Legacy, que especi…caba velocidades de transmisión teóricas de
1 y 2 Mbps usando señales infrarrojas en la banda de 2,4 Ghz. Dicho estándar
especi…caba como método de acceso al medio CSMA/CD, lo que se mantuvo en
estándares posteriores. Tuvo un problema fundamental, que hizo que no perdurara
en el tiempo: dejaba mucha libertad en la implementación práctica a los provee-
dores de equipos, lo que motivó que la compatibilidad entre equipos de diferentes
marcas fuera escasa. En la actualidad no se fabrican dispositivos que sigan este
estándar. Para corregir el estándar original, en 1999 se rati…can las revisiones
802.11a y 802.11b. En la primera de ellas se especi…ca una velocidad máxima de
54 Mbps, operando en la banda de 5 Ghz. En la segunda se de…ne una velocidad
máxima de 11 Mbps usando la banda de 2,4 Ghz. En ambos estándares, se toma
CSMA/CD como protocolo de acceso al medio.
Al usar la banda de 5 Ghz, el estándar 802.11a presenta una ventaja respecto
al 802.11b, y es que sufre menos interferencias porque el número de dispositivos
que utilizan la banda de 2,4 Ghz es mucho mayor (hornos de microondas, teléfonos
inalámbricos, etc); pero al mismo tiempo, tiene un inconveniente importante: las
ondas a 5 Ghz se atenúan mucho más que las de 2,4 Ghz ante la presencia de

12
obstáculos, por lo que los alcances son menores y se requiere de visión directa
entre los dispositivos que implementan las redes. Por supuesto, al utilizar bandas
de frecuencia diferentes, los dispositivos desarrollados según el estándar 802.11a
son incompatibles con los que siguen el 802.11b.
En 2003 se rati…ca el estándar 802.11g, que supone una mejora del 802.11b y,
además, es totalmente compatible con éste último. El estándar 802.11g especi…ca
una velocidad máxima de 54 Mbps utilizando la banda de 2,4 Ghz. La mayor parte
de las redes inalámbricas que existen en la actualidad siguen el estándar 802.11b
y la evolución que supone el estándar 802.11g. Se pueden encontrar redes según el
estándar 802.11a en ciertos entornos donde interesa tener una mayor disponibilidad
de frecuencias, ya que el número de canales disponibles en esta banda es mayor (en
Europa 19 canales frente a los 13 de la banda de 2,4 Ghz) y además la separación
en frecuencia de los mismos también es mayor (20 Mhz frente a 5 Mhz).
Es conveniente indicar que desde enero de 2004, un grupo de trabajo del IEEE
avanza en el desarrollo de un nuevo estándar: el 802.11n, con el que se esperan
alcanzar velocidades máximas de 500 Mbps. Asimismo, existen, una revisión con-
stituida en el estándar 802.11i que mejora los mecanismos de seguridad en este
tipo de redes.
El conjunto de estándares 802.11c, 802.11d, 802.11e, 802.11f, 802.11h y 802.11j
son en realidad mejoras de servicio y correcciones de estándares anteriores.

Bluetooth.- Bluetooth pretende ser un estándar en las comunicaciones in-


alámbricas, posibilitando la transmisión de voz y datos entre equipos diversos a
través de un enlace de radiofrecuencia. La tecnología Bluetooth comprende no só-
lo especi…caciones acerca de cómo se debe realizar el hardware de los dispositivos
que se acojan a ella, sino que también comprende la parte software y una serie de
requerimientos acerca de cómo operan los dispositivos cuando se comunican entre
sí.
Los orígenes del Bluetooth hay que buscarlos en el año 1994, cuando la com-
pañía sueca Ericsson inició un estudio para desarrollar una interfaz vía radio
de bajo coste y de bajo consumo que permitiese la comunicación entre teléfonos
móviles y accesorios sin necesidad de utilizar cables, y que desembocó en la con-
secución de un enlace de radio de corto alcance que se denominó MC link.
Las posibilidades de interconexión que brindaba este proyecto y el bajo coste
que tenía el chip de radio que lo implementaba atrajeron la atención de otros
fabricantes, y así, en 1998, se creó un grupo de interés especial (SIG) conformado
por cinco fabricantes: Ericsson, Nokia, IBM, Toshiba e Intel, con el propósito
especí…co de establecer un estándar para la interfaz aérea junto con el software
de control asociado que asegurara la interoperabilidad de los equipos de distintos
fabricantes.
En su primera fase de desarrollo el nuevo estándar se volcó en la imple-
mentación de dispositivos destinados a usuarios con gran movilidad: portátiles,
PDA, teléfonos móviles, etc. Hoy en día, cada vez son los dispositivos que inte-
gran esta tecnología, que podemos encontrar en numerosos sectores del mercado:
telefonía, industria del automóvil, imagen y sonido, etc. La frecuencia con la que
trabaja el estándar Bluetooth está en el rango de 2,4 a 2,48 Ghz. El canal de co-
municación que se establece entre los dispositivos es como máximo de 720 Kbps,
y el radio de alcance óptimo de funcionamiento se sitúa dentro de los 10 metros

13
utilizando potencias del orden de 1 mW, aunque es posible aumentar dicho alcance
a 100 metros incrementando la potencia de emisión a 20 mW.

2.5. Relación funcional


Las redes informáticas según este criterio pueden dividirse en: cliente-servidor e
igual a igual. A continuación se analizarán separadamente.

Cliente-servidor.- En una red cliente-servidor, el cliente solicita información


o servicios del servidor. El servidor proporciona al cliente la información o los
servicios solicitados. Los servidores en una red cliente-servidor suelen realizar parte
del trabajo de procesamiento para los equipos cliente (por ejemplo, la clasi…cación
dentro de una base de datos antes de proporcionar sólo los registros que solicita
el cliente).
Un ejemplo de red cliente-servidor es un entorno corporativo en el que los
empleados usan un servidor de correo electrónico de la empresa para enviar, recibir
y guardar correo electrónico. El cliente de correo electrónico en el ordenador de un
empleado emite una solicitud al servidor de correo electrónico para todo el correo
electrónico no leído. El servidor responde mediante el envío al cliente del correo
electrónico solicitado.
En un modelo cliente-servidor, los administradores de red realizan el man-
tenimiento de los servidores. El administrador de red implementa las medidas de
seguridad y las copias de seguridad de los datos. Asimismo, el administrador de
red controla el acceso de los usuarios a los recursos de la red. Todos los datos que
se encuentran en la red se almacenan en un servidor de archivo centralizado. Un
servidor de impresión centralizado administra las impresoras compartidas de la
red, y los usuarios de red con los permisos correspondientes pueden acceder a los
datos y a las impresoras compartidas. Cada usuario debe proporcionar un nombre
de usuario autorizado y una contraseña para poder acceder a los recursos de red
para los cuales tiene autorización.
Para la protección de datos, un administrador crea una copia de seguridad de
rutina de todos los archivos contenidos en los servidores. Si una computadora deja
de funcionar, o si se pierden datos, el administrador puede recuperar los datos de
una copia de seguridad reciente con facilidad.

Igual-a-Igual (peer to peer p2p).- En una red peer-to-peer, los dispositivos


están conectados directamente entre sí, sin necesidad de contar con ningún dis-
positivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones
y tareas equivalentes. Los usuarios individuales son responsables de sus propios
recursos y pueden decidir qué datos y dispositivos desean compartir. Dado que los
usuarios individuales son responsables de sus propias computadoras, no hay una
administración o un punto central de control en la red.
Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o
menos. Dado que los usuarios individuales controlan sus propias computadoras,
no se necesita contratar un administrador de red dedicado. Aun así, las redes
peer-to-peer presentan varias desventajas:
No existe una administración de red centralizada, lo que di…culta determinar
quién controla los recursos de la red.

14
No hay seguridad centralizada. Cada computadora debe utilizar medidas de
seguridad individuales para la protección de los datos.

La red resulta más compleja y difícil de administrar a medida que aumenta


la cantidad de computadoras en la red.

Es posible que no haya un almacenamiento centralizado de los datos por lo


que se deben conservar individualmente copias de seguridad de los datos.
Esta responsabilidad recae en los usuarios individuales.

En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes.


Incluso en una red cliente grande, los usuarios pueden compartir recursos directa-
mente con otros usuarios, sin usar un servidor de red. En un hogar, si se tiene más
de un ordenador, se puede instalar una red peer-to-peer, con ello se compartirán
archivos con otros ordenadores, se enviarán mensajes entre los ordenadores y se
imprimirán documentos en una impresora compartida.

3. Métodos de acceso medio


En el apartado se han analizado los medios de transmisión que se utilizan en
la con…guración de redes de ordenadores, resta aún saber cómo se utilizan esos
medios de transmisión, es decir, cómo inttroducen la información los ordenadores
en el medio para establecer la comunicación entre ellos.
El dispositivo que se encarga de adecuar las señales internas del ordenador al
medio de transmisión que se utilice es la tarjeta de red. La comunicación no sólo
consiste en poner información en un medio, sino que además se tendrán que seguir
unas determinadas reglas para que sea efectiva. Haciendo un símil, si dos personas
hablan al mismo tiempo, es imposible que se establezca una conversación. Dos son
los métodos de acceso al medio que se suelen utilizar con más frecuencia cuando
los equipos intercambian información: acceso al medio por contienda y por paso
de testigo.

3.1. Acceso al medio por contienda


Es el método de acceso al medio más común, dado que es el que se utiliza típica-
mente en las redes cuya topología lógica es un bus (en las redes más frecuentes,
construidas bajo una estrella física, los equipos entienden lógicamente que están
unidos a través de un bus).
En los métodos por contienda, las estaciones deben competir por el acceso al
medio, y cuando tienen una información que transmitir, lo hacen a la capacidad
máxima del canal de comunicación establecido.
La idea original de este método de acceso al medio parte del denominado
Aloha. Este método es un protocolo desarrollado en los años 70 en la Universidad
de Hawai que pone en práctica la idea más simple aplicable a la hora de realizar una
transmisión de información: quien tenga algo que comunicar, que lo comunique.
Es decir, si se ponen en común varias estaciones usando un mismo medio de
transmisión, cuando alguna de esas estaciones quiera transmitir cierta información,
la pone en el medio. El inconveniente a la hora de aplicar este método está claro:
¿Qué ocurre si dos estaciones quieren transmitir información a la vez? Ambas

15
la pondrían en el medio físico y se produciría lo que se denomina una colisión,
haciendo que ninguna de las estaciones de la red se entere de lo que se transmite.
En estos casos, las estaciones retransmiten la información hasta que tengan el
acuse de recibo de que ha llegado a la estación destino, pudiendo ocurrir nuevas
colisiones.
El Aloha fue evolucionando en el tiempo intentando evitar el problema de las
colisiones. Una solución simple fue hacer que las estaciones no pusiesen información
en el medio en el momento en que disponían de la misma, sino que tenían que
esperar a unos determinados instantes de tiempo (ranuras) en los que se permitía
dicha transmisión. Con eso se limitaba la probabilidad de colisión en el instante
en que comenzaba una ranura y, si aún así ocurría, se obligaba a la estación
transmisora a esperar un número aleatorio de ranuras antes de retransmitir. A este
método se le conoció como Aloha ranurado, y con él se aumentó el rendimiento
en las transmisiones de información. Pero, aun con todo, existía alta probabilidad
que varias estaciones pusieran información en el medio en la misma ranura de
tiempo, sobre todo cuando el número de estaciones de la red era elevado.
El siguiente paso en la evolución de estos métodos por contienda es realmente
simple: si una estación va a poner información en el medio, ¿por qué no pregunta
antes si el medio está ocupado por otra estación y en ese caso espera para evi-
tar la colisión? Este concepto tan trivial es lo que con…gura el método conocido
como CSMA (Carrier Sense Multiple Access), o, traducido al castellano, Acceso
Múltiple con Detección de Portadora; es decir, cuando una estación pone informa-
ción en el medio, avisa con una señal portadora de que dicho medio está ocupado.
Cuando termine de transmitir, la portadora desaparece. Así, de esta forma, si otra
estación quiere también transmitir, primero escucha el medio para ver si detecta
la portadora y, en ese caso, espera hasta que ésta desaparezca, lo que indicará que
el medio está libre. Aun con todo este método tampoco es infalible: ¿qué ocurre si
dos estaciones que quieren transmitir escuchan el medio al mismo tiempo y se dan
cuenta de que está libre? Ambas pondrían la información en el medio y se daría
lugar a una colisión.
La mejora del CSMA conduce al método de acceso al medio que se usa en
la actualidad y que de…ne básicamente lo que se entiende por redes Ethernet
(recogidas en el estándar 802.3 del IEEE): la técnica CSMA/CD, o lo que es lo
mismo, el Acceso Múltiple con Detección de Portadora y Detección de Colisión.
Además de escuchar el medio antes de transmitir, en este protocolo se de…nen
los mecanismos necesarios para poder reaccionar más e…cientemente ante una col-
isión de información emitida por varias estaciones. Básicamente, las estaciones
que provocan la colisión, una vez detectada, emiten una señal de reinicio para
que la información se vuelva a transmitir transcurrido un cierto tiempo aleatorio.
Además, en cuanto se detecta la colisión se deja de transmitir (en el CSMA se
esperaba a transmitir toda la trama de información antes de volver a intentarlo).

3.2. Por paso de testigo


La otra gran familia de métodos de acceso al medio está representada por aquellos
métodos que se basan en el paso de un testigo. Se utilizan, fundamentalmente, en
redes con topología física y lógica en anillo, aunque también pueden aparecer en
redes en bus.

16
La característica más destacable de este tipo de acceso al medio es que resulta
imposible que se produzcan colisiones de información ya que sólo una estación de
la red puede transmitir información al medio en un momento determinado. Dicha
estación será la que esté en posesión del testigo.
El testigo, o token, no es más que una trama física que circula por la red (un
conjunto de ceros y unos preestablecido), de manera que cuando una estación
quiere transmitir, espera a que le llegue el testigo y empieza a poner información
en el medio. Cuando termina de transmitir, envía dicho testigo junto con la in-
formación al siguiente equipo. El proceso de captura y liberación del testigo, en
realidad, consiste en cambiar la secuencia de bits que con…gura el mismo. Para evi-
tar que una estación monopolice las transmisiones, se aseguran unos mecanismos
que impiden que esa estación retenga el testigo más de un tiempo determinado.

3.3. Polling o sondeo


Además de los anteriores, también existen otros métodos de acceso al medio
menos signi…cativos, como, por ejemplo, el polling, que incorpora un dispositivo,
normalmente una estación dedicada, que se encarga de sondear al resto de las
estaciones de la red para conocer si tienen alguna información que transmitir, en
cuyo caso sólo permitirá la comunicación entre la estación emisora y la receptora
en un momento determinado.

4. Protocolos de comunicaciones
Conocidos los medios físicos que se utilizan en las redes y los métodos que permiten
poner la información en esos medios, todavía falta por saber algo básico: qué es lo
que hace posible la comunicación entre los equipos. La respuesta es un conjunto
de reglas que regulen la comunicación, es decir, lo que se denomina protocolo de
comunicaciones.
En el proceso de evolución de las redes informáticas se han desarrollado mul-
titud de protocolos. Muchos de ellos han estado ligados a una solución comercial
determinada, como, por ejemplo, el protocolo IPX/SPX, que se utilizaba sobre
todo en redes Novell. También se han desarrollado protocolos sencillos, en los que
las máquinas se distinguen unas de otras por su nombre, y que funcionan bastante
bien en redes pequeñas. Un ejemplo de ello es el protocolo NetBeui (NetBIOS
Extended User Interface), de Microsoft. Sin embargo, en esta sección se hará hin-
capié en el protocolo que se ha convertido en referencia mundial para habilitar
la comunicación entre ordenadores. Es el protocolo que se habla en Internet y se
llama TCP/IP.
Las características más importantes que ha de poseer un sistemas de comuni-
caciones son: 1) que el destinatario de la información pueda ser localizado fácil y
rápidamente; 2) que la información llegue al destinatario correctamente y libre de
errores; 3) que el destinatario entienda la información.
El protocolo TCP/IP cumple a la perfección estos tres requisitos. Es muy
destacable su e…cacia a la hora de encontrar un destinatario de la información ya
en pocos segundos se puede establecer la comunicación con una máquina que esté
situada la otra parte del planeta.

17
TCP/IP es en realidad no es un protocolo sino un conjunto de protocolos. La
parte IP es la que se encarga principalmente de todo lo relativo al direccionamien-
to para la resolución de la búsqueda del destinatario. El protocolo IP (Internet
Protocol ) asigna una dirección única compuesta de 4 octetos a cada máquina, y
esas direcciones están jerarquizadas, de forma que cuando un paquete de infor-
mación sale de una máquina con destino a otra, esta última se puede localizar
rápidamente gracias a esa jerarquía. La parte TCP (Transfer Control Protocol )
es la encargada de asegurar que la información llega correctamente al destinatario.
Ya se comentó que TCP/IP es la arquitectura de protocolos que se usa en
Internet, pero eso no quiere decir que se utilice exclusivamente para ello. Podría
con…gurarse perfectamente una red local, que no tenga conexión a Internet, y
donde los equipos hablen entre ellos según las reglas establecidas mediante TCP/IP
(si el protocolo funciona a nivel mundial, también lo hará en un entorno local). A
este tipo de red local es lo que se conoce habitualmente como Intranet.

5. Electrónica de red
En esta sección se van a estudiar los dispositivos electrónicos utilizados habitual-
mente en las redes actuales y que posibilitan tanto la conexión de un equipo a la
red como la interconexión de varias redes o segmentos.

5.1. Tarjeta de red


La tarjeta de red es el dispositivo básico para empezar a conformar una red de
ordenadores. Se encarga de poner la información que quiere transmitir un equipo
en el medio físico que se utilice. Los conectores que presenta la tarjeta dependerán
justamente del medio donde vaya a poner la información. Así, por ejemplo, un
conector RJ-45 se utilizará para redes con cable de par trenzado; los conectores
de …bra para redes que utilicen …bra óptica (SC, ST, etc); antenas para redes
inalámbricas.
En los ordenadores de sobremesa, la mayoría de las tarjetas de red actuales
se conectan al ordenador a través de una ranura de expansión PCI o bien vienen
integradas en la propia placa base.
En la mayor parte de modelos de ordenadores portátiles la tarjeta de red está
integrada en el sistema, aunque también se pueden utilizar tarjetas PCMCIA con
esta funcionalidad. Para que la tarjeta funcione correctamente es necesario instalar
el controlador de la misma (driver ). Actualmente, en el mercado existen muchas
…rmas comerciales que ofrecen dispositivos de este tipo.

5.2. Repetidores
En redes donde hay que cubrir distancias considerables entre equipos es fundamen-
tal que la señal que se transmite se vaya regenerando para que llegue correctamente
a su destino. El hecho de que se transmitan señales digitales hace más fácil la re-
generación de dicha señal. El dispositivo encargado de realizar esta tarea recibe el
nombre de repetidor.
La señal que entra al repetidor sale por el mismo dispositivo completamente
regenerada. Dependiendo del tipo de estándar de red en cuestión, se permitirá un

18
número máximo de repetidores a utilizar.
Es muy importante tener en cuenta que un repetidor trabaja con las señales
físicas que circulan por el medio de transmisión. Por tanto, este dispositivo no
entiende absolutamente nada de métodos de acceso al medio ni de protocolos de
comunicaciones. En consecuencia, no se podrá utilizar para interconectar dos redes
que tengan métodos de acceso distintos o que utilicen diferentes protocolos.

5.3. Concentradores (hubs) y switches


Los concentradores o hubs son dispositivos que permiten centralizar todas las
conexiones de una red. Su única misión es repetir la información que le llega por
una de las bocas RJ-45 en el resto de las bocas.
Dependiendo del número de equipos que se quieran conectar en red, se nece-
sitará un concentrador de más o menos bocas o puertos. Existen soluciones com-
erciales de 4, 8, 16, 24 y 48 puertos. En ocasiones, debido a que las redes van
creciendo a medida que pasa el tiempo, es necesario o bien ampliar el concen-
trador que utilizamos o bien apilar varios concentradores. Esta segunda opción
se puede realizar utilizando una boca del concentrador que normalmente viene
señalizada como puerto Out.
Los switches son dispositivos un poco más inteligentes que los concentradores.
A través de unas tablas internas, mantienen información acerca de los equipos que
se conectan a las bocas disponibles. Así, cuando llega información a través de uno
de sus puertos, no la replican por todos los demás, sino que la dirigen al puerto
más apropiado en función del destino de dicha información.
Existe una amplia gama de modelos de switches. Entre ellos, algunos incluso
pueden incorporar ciertas utilidades de gestión que permiten, por ejemplo, asignar
anchos de banda distintos a bocas individuales o a grupos de ellas. Por lo tanto,
con un switch gestionable se podrán con…gurar una serie de segmentos de red
(conectados a distintos grupos de bocas), cada uno de los cuales tendrá unas
características de ancho de banda, y en consecuencia, unas tasas de transmisión
distintas. Así, según las necesidades de cada segmento de red, se podrá con…gurar la
velocidad de transmisión de cada uno de ellos. Además, estos dispositivos cuentan
normalmente con herramientas software de gestión que permiten monitorizar el
estado de la red. La capacidad de gestión en estos switches se consigue a través
del protocolo SNMP (Simple Network Management Protocol ).
Tanto si se realiza la interconexión a través de hubs o de switches, se presupone
que todos los equipos que se conectan a ellos utilizan el mismo método de acceso
al medio y el mismo protocolo de comunicaciones.
Al igual que para las tarjetas de red, existen numerosas …rmas comerciales que
suministran este tipo de dispositivos. Una referencia válida y muy extendida en
el mercado de switch gestionable viene dada por la gama de modelos Procurve de
HP.
En la Figura 8 se indica de modo grá…co las diferencias de funcionamientos
entre los dos tipos de dispositivos: hubs y switches.
Por último, indicar que el aspecto físico que presentan los switches es muy
parecido al de los concentradores.

19
Figura 8: Esquema de funcionamiento de un hub y un switch.

5.4. Puntos de acceso inalámbrico


Como ya se comentó anteriormente, cada vez son más las redes que en la actuali-
dad prescinden de cables para conectar los equipos que las conforman y recurren
a medios inalámbricos. La conexión de dos equipos a través de tarjetas de red
inalámbricas es sencilla: simplemente bastaría con…gurar la frecuencia en la que
van a operar y establecer que el modo de funcionamiento sea ad-hoc. Sin embar-
go, cuando se desea que un dispositivo intermedio se encargue de centralizar las
conexiones y gestionar los canales de frecuencia que se utilizan y otros parámetros
de la red inalámbrica, permitiendo incluso la conexión con segmentos cableados,
será necesario operar en modo infraestructura. El elemento que lo permite es
un punto de acceso inalámbrico.
Básicamente, el punto de acceso se va a encargar de gestionar las peticiones de
todos los equipos con…gurados con tarjetas inalámbricas ejerciendo de repetidor
de la información que mandan cada uno de ellos, de forma que la información que
transmite un equipo inalámbrico pasa por el punto de acceso para ser retransmitida
al equipo destino. Estos puntos de acceso, además, suelen tener una boca RJ-45
por donde, además de con…gurar el dispositivo, se puede conectar un segmento de
red cableado.
Se pueden encontrar puntos de acceso que se adecuen a cualquiera de los es-
tándares inalámbricos ya comentados (WiFi y Bluetooth).

5.5. Routers
Posiblemente, los routers (o encaminadores) sean los dispositivos de interconexión
de redes que más éxito hayan tenido en los últimos tiempos. De hecho, se puede
decir que esa gran red denominada Internet debe gran parte de su existencia a la
participación de los routers.
La función primordial de un router, como su propio nombre indica, es la de
encaminar la información. Estos dispositivos mantienen permanentemente actual-
izadas unas tablas que indican hacia dónde deben redirigir la información que llega
procedente de un emisor. En función de la dirección de destino que tenga marcada
dicha información, el router decide si esa dirección forma parte de la subred que
está conectada al mismo o, por el contrario, debe que redirigir la información a
otro router para que este último siga operando de la misma forma. Para poder
hacer esto, se tiene que manejar un protocolo de direccionamiento que permita

20
la jerarquización de direcciones, de forma que el router pueda tomar la decisión
apropiada de encaminamiento en el menor tiempo posible. El protocolo IP es ideal
para eso.
Tal y como ocurre con otros dispositivos, las últimas tendencias tecnológicas
hacen que se puedan encontrar routers inalámbricos en el ámbito doméstico y de
la pequeña y mediana empresa.
Una empresa muy importante en el desarrollo de la conectividad en Internet
y que fue pionera en la implementación de estos dispositivos es Cisco Systems.

5.6. Pasarelas o gateways


Puede decirse que las pasarelas son los elementos de interconexión de redes más
versátiles y a la vez más complejos. Una pasarela permitirá interconectar dos redes
que no tengan absolutamente nada que ver en cuanto a medios de transmisión,
métodos de acceso al medio e incluso protocolo de comunicaciones. Por lo tanto, se
podría hablar de la conexión entre una red construida sobre un bus físico IPX/SPX
y una red en estrella TCP/IP.
Con todo ello, las pasarelas no sólo interconectan redes, sino que al mismo
tiempo llevan a cabo la conversión de protocolos necesaria para que dichas redes
se comuniquen en el caso de que estén utilizando protocolos distintos.
Normalmente, las pasarelas están constituidas por ordenadores sobre los cuales
se ejecuta un software que se encarga de realizar todo este tipo de conversiones.

21

También podría gustarte