SlideShare una empresa de Scribd logo
1 de 32
FDM: Multiplexacion por división de frecuencia
¿QUE ES ?
La multiplexación por división de frecuencia (FDM) es la técnica usada para dividir la
anchura de banda disponible en un medio físico en varios canales lógicos
independientes más pequeños con cada canal que tiene una pequeña anchura de
banda.
¿DONDE SE UTILIZA?
• líneas telefónicas
• conexiones físicas de pares trenzados para incrementar la velocidad de los datos.
• Dispositivos de velocidad baja.
• Se suele utilizar en radio enlaces y en la interfaz radio de redes de telefonía móvil
¿COMO FUNCIONA?
La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente
ocupaban el mismo espectro de frecuencias, a una banda distinta de frecuencias, y se transmite en
forma simultánea por un solo medio de transmisión.
Así se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de
transmisión de banda ancha.
CARACTERÍSTICAS
•Tecnología muy experimentada y fácil de implementar.
•Gestión de recursos rígida y poco apta para flujos de tránsito variable.
•Requiere duplexor de antena para transmisión duplex
•Se asignan canales individuales a cada usuario.
•Los canales son asignados de acuerdo a la demanda.
•Normalmente FDMA se combina con multiplexing FDD.
VENTAJAS
1.Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de
transmisor y receptor domodulators.
2.El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte
de la aplicación.
3.El problema del ruido para la comunicación análoga tiene menos el efecto.
DESVENTAJAS.
1.En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los
conectors asociados para el cable.
2.En el sistema FDM, un problema para un usuario puede afectar a veces a otros.
3.En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.
Judith Cristell Castillo Jimenez.
Abraham Elit Gutierrez May
Multiplexación por División de Frecuencia (FDM)
Publicado: 25 enero 2011 en Clase 6
1
Para optimizar la utilización del medio de transmisión, se ha desarrollado la multiplexación, que es un conjunto de
técnicas que permite la transmisión simultanea de múltiples señales a través de un único enlace.
La FDM es usada para dividir la anchura de banda disponible en un medio físico en varios canales lógicos independientes
más pequeños con cada canal que tiene una pequeña anchura de banda. El método de usar varias frecuencias de portador
cada uno de las cuales es modulado por una señal de discurso independiente es de hecho la multiplexación por división de
frecuencia.
VENTAJAS DE FDM
1.El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte de la aplicación.
2.El problema del ruido para la comunicación análoga tiene menos el efecto.
3.Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de transmisor y
modulador receptor.
DESVENTAJAS DE FDM
1.En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los conectores asociados
para el cable.
2.En el sistema FDM, un problema para un usuario puede afectar a veces a otros.
3.En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.
PROCESO DE MULTIPLEXACIÓN
PROCESO DE DEMULTIPLEXACIÓN
Usos de las redes inalámbricas (Wi-fi 802.11)
Wi-fi: es el estándar o mecanismo de conexión de dispositivos electrónicos de
forma inalámbrica, más utilizado para conectar ordenadores a distancia.
Estándares de la Wi-fi.
IEEE 802.11 Fue el primero y ahora esta muerto, soportaba una velocidad máxima de conexión de 2
megabits por segundo, demasiado lento para la mayoría de las aplicaciones, este estándar dejo de utilizarse
hace mas de una década y no es compatible con los dispositivos actuales.
IEEE 802.11a Esta versión funciona en la frecuencia de los 5 GHz esperando encontrar menos interferencia
con dispositivos como teléfonos inalámbricos que usan la frecuencia de 2.4 GHz la velocidad máxima de
conexión es de 54 megabits por segundo. El alcance es bastante limitado ya que los objetos bloquean
fácilmente la frecuencia de los 5 GHz.
IEEE 802.11b Usó la frecuencia 2.4 GHz, la velocidad máxima de conexión es de 11 megabits por segundo,
este estándar fue el causante de que la popularidad del WiFi se incrementara.
IEEE 802.11g Usó la banda de 2.4 GHz pero con una velocidad máxima de 54 megabits por segundo, este
estándar fue adoptado ampliamente e incluso sigue siendo utilizado hasta la fecha ya que la velocidad sigue
siendo adecuada para la mayoría de aplicaciones, sin olvidar que es mas barata.
IEEE 802.11n Es el estándar mas reciente, lanzado en el 2009, funciona en ambas bandas 2.4 y 5 GHz y una
velocidad máxima de hasta 600 megabits.
Rango y Flujo de datos.
Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del
estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en
la transferencia de datos según sus rangos.
Estándar Frecuencia Velocidad Rango
WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m
WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m
WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m
802.11a
El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del
802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la
tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en
un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin
embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman
dispositivos de "banda dual".
Velocidad hipotética Rango
(en ambientes cerrados)
54 Mbit/s 10 m
48 Mbit/s 17 m
36 Mbit/s 25 m
24 Mbit/s 30 m
12 Mbit/s 50 m
6 Mbit/s 70 m
802.11b
El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100
metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso
más que eso con el uso de antenas direccionales).
Velocidad hipotética Rango Rango
(en ambientes cerrados) (al aire libre)
11 Mbit/s 50 m 200 m
5,5 Mbit/s 75 m 300 m
2 Mbit/s 100 m 400 m
1 Mbit/s 150 m 500 m
802.11g
El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos
comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el
rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos
802.11b con excepción de algunos dispositivos más antiguos.
Velocidad hipotética Rango Rango
(en ambientes cerrados) (al aire libre)
54 Mbit/s 27 m 75 m
48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
Redes inalámbricas personales.
Dentro del ámbito de estas redes podemos integrar a dos principales actores:
a- En primer lugar y ya conocido por bastantes usuarios
están las redes que se usan actualmente mediante el intercambio de información
mediante infrarrojos. Estas redes son muy limitadas dado su corto alcance, necesidad de "visión
sin obstáculos" entre los dispositivos que se comunican y su baja velocidad (hasta 115 kbps). Se
encuentran principalmente en ordenadores portátiles, PDAs (Agendas electrónicas personales),
teléfonos móviles y algunas impresoras.
b- En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos
de uso personal, como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que
otro ordenador portátil. Su principal desventaja es que su puesta en marcha se ha ido retrasando
desde hace años y la aparición del mismo ha ido plagada de diferencias e incompatibilidades entre
los dispositivos de comunicación de los distintos fabricantes que ha imposibilitado su rápida
adopción. Opera dentro de la banda de los 2'4 Ghz.
Redes inalámbricas de consumo.
a- Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de
telefonía móvil europeo y asiático). Son los estándares que usa la telefonía móvil empleados
alrededor de todo el mundo en sus diferentes variantes.
b- 802.16 son redes que pretenden complementar a las anteriores estableciendo redes
inalámbricas metropolitanas (MAN) en la banda de entre los 2 y los 11 Ghz. Estas redes no entran
dentro del ámbito del presente documento.
Dispositivos Wireless.
Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de
dispositivos:
a- Dispositivos "Tarjetas de red", o TR, que serán los que tengamos integrados en nuestro
ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en
un slot PCI si estamos en un ordenador de sobremesa. SUBSTITUYEN a las tarjetas de red
Ethernet o Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información
hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de
transmisión/recepción de los mismos es variable dependiendo del fabricante y de los estándares
que cumpla.
b- Dispositivos "Puntos de
Acceso", ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de
los que conste la red bien para su centralización bien para su encaminamiento. COMPLEMENTAN
a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de
ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es
variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que
cumpla.
TRABAJO DE INFORMATICA
(SIGNIFICADOS)
ASCII
ASCII acrónimo de American Standard Code for Information
Interchange (Código Normalizado Americano para el Intercambio de
Información). En computación, un esquema de codificación que asigna valores
numéricos a las letras, números, signos de puntuación y algunos otros ASCII
caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII
permite que los ordenadores o computadoras y programas informáticos
intercambien información.
ASCII incluye 256 códigos divididos en dos conjuntos, estándar y extendido, de
128 cada uno. Estos conjuntos representan todas las combinaciones posibles de 7
u 8 bits, siendo esta última el número de bits en un byte. El conjunto ASCII
básico, o estándar, utiliza 7 bits para cada código, lo que da como resultado 128
códigos de caracteres desde 0 hasta 127 (00H hasta 7FH hexadecimal). El
conjunto ASCII extendido utiliza 8 bits para cada código, dando como resultado
128 códigos adicionales, numerados desde el 128 hasta el 255 (80H hasta FFH
extendido).
En el conjunto de caracteres ASCII básico, los primeros 32 valores están
asignados a los códigos de control de comunicaciones y de impresora —
caracteres no imprimibles, como retroceso, retorno de carro y tabulación—
empleados para controlar la forma en que la información es transferida desde una
computadora a otra o desde una computadora a una impresora. Los 96 códigos
restantes se asignan a los signos de puntuación corrientes, a los dígitos del 0 al 9
y a las letras mayúsculas y minúsculas del alfabeto latino.
Los códigos de ASCII extendido, del 128 al 255, se asignan a conjuntos de
caracteres que varían según los fabricantes de computadoras y programadores
de software. Estos códigos no son intercambiables entre los diferentes programas
y computadoras como los caracteres ASCII estándar. Por ejemplo, IBM utiliza un
grupo de caracteres ASCII extendido que suele denominarse conjunto de
caracteres IBM extendido para sus computadoras personales. Apple Computer
utiliza un grupo similar, aunque diferente, de caracteres ASCII extendido para su
línea de computadoras Macintosh. Por ello, mientras que el conjunto de
caracteres ASCII estándar es universal en el hardware y el software de los
microordenadores, los caracteres ASCII extendido pueden interpretarse
correctamente sólo si un programa, computadora o impresora han sido diseñados
para ello
VESA
Vesa (Video Electronics Standards Association) Asociación de estándares en la
electrónica de video. Organización de principales fabricantes de computadores
personales que se dedica al mejoramiento de los estándares para video y
multimedia. VESA ha definido estándares para el bus local VL-bus, así como
estándares VGA y Super VGA.
ISA
ISA, acrónimo de Industry Standard Architecture. En informática, denominación
del diseño de bus del equipo PC/XT de IBM, que permite añadir varios
adaptadores adicionales en forma de tarjetas que se conectan en zócalos de
expansión. Presentado en un principio con un canal de datos de 8 bits, el ISA fue
ampliado a un canal de 16 bits en 1984, cuando IBM lanzó al mercado el PC/AT.
ISA se refiere generalmente a los propios zócalos de expansión, que se
denominan zócalos (slots) de 8 bits o de 16 bits. En realidad, un zócalo de 16 bits
está formado por dos zócalos de expansión separados y montados el uno a
continuación del otro, de forma que una sola tarjeta de 16 bits se conecta a
ambos. Una tarjeta de expansión de 8 bits se puede insertar y utilizar en un
zócalo de 16 bits (ocupando sólo uno de los dos zócalos), pero una tarjeta de
expansión de 16 bits no se puede utilizar en un zócalo de 8 bits.
BITS
Imagen de bits, en informática, conjunto secuencial de bits que representa, en la
memoria, una imagen que puede visualizarse en la pantalla, especialmente en los
sistemas que disponen de interfaz gráfica de usuario. Cada bit de una imagen de
bits corresponde a un píxel en la pantalla. Por ejemplo, la propia pantalla
representa una única imagen de bits; de forma similar, las configuraciones de
puntos para todos los caracteres de una fuente representan la imagen de bits de
dicha fuente. En equipos informáticos como el Macintosh 512K, con pantalla en
blanco y negro, los valores de bit de una imagen de bits pueden ser 0 para blanco,
o 1 para negro. La configuración de ceros y unos en la imagen de bits determina
la configuración de los puntos blancos y negros que forman una imagen en la
pantalla. En los equipos dotados de color, la descripción correspondiente de los
bits en pantalla se denomina imagen de píxel, ya que es necesario más de un bit
para representar cada píxel. En los actuales Power Macintosh se pueden
representar combinaciones de 24 bits de color (millones de colores).Veáse
también Ordenador o computadora.
BITE
Byte, en informática, unidad de información que consta de 8 bits; en
procesamiento informático y almacenamiento, el equivalente a un único carácter,
como puede ser una letra, un número o un signo de puntuación. Como el byte
representa sólo una pequeña cantidad de información, la cantidad de memoria y
de almacenamiento de una máquina suele indicarse en kilobytes (1.024 bytes), en
megabytes (1.048.576 bytes) o en gigabytes (1.024 megabytes)
PCI
PCI, en informática, acrónimo de Peripheral Component
Interconnect, especificación creada por Intel para la conexión de periféricos a
computadoras personales. Permite la conexión de hasta 10 periféricos por medio
de tarjetas de expansión conectadas a un bus local. La especificación PCI puede
intercambiar información con la CPU a 32 o 64 bits dependiendo del tipo de
implementación. El bus está multiplexado y puede utilizar una técnica
denominada bus mastering, que permite altas velocidades de transferencia. Otra
ventaja del PCI bus local consiste en que puede coexistir en el mismo equipo con
buses de tipo ISA, EISA o MCA.
TABLA DE ASIGNACIÓN DE ARCHIVOS O FAT
Es el acrónimo de File Allocation Table. Método de control de la ubicación física
y del espacio libre de los archivos almacenados en disco empleado por ciertos
sistemas operativos. Un archivo se almacena en un disco en segmentos de
longitud fija llamados clusters. Estos segmentos pueden quedar ubicados en el
disco consecutivamente o quedar físicamente separados. La función de la FAT es
crear y mantener una tabla con la ubicación física exacta de todos los segmentos
para que cuando el sistema operativo quiera recuperar el archivo pueda localizar
los segmentos que lo componen. Debido a su importancia para la integridad de
los datos almacenados en el disco, el sistema operativo crea una copia de la tabla
para mayor seguridad.
BUS
Bus; conjunto de líneas conductoras de hardware utilizadas para la transmisión
de datos entre los componentes de un sistema informático. Un bus es en esencia
una ruta compartida que conecta diferentes partes del sistema, como el
microprocesador, la controladora de unidad de disco, la memoria y los puertos de
entrada/salida (E/S), para permitir la transmisión de información. El bus, por lo
general supervisado por el microprocesador, se especializa en el transporte de
diferentes tipos de información. Por ejemplo, un grupo de líneas (en realidad
trazos conductores sobre una placa de circuito impreso) transporta los datos, otro
las direcciones (ubicaciones) en las que puede encontrarse información
específica, y otro las señales de control para asegurar que las diferentes partes del
sistema utilizan su ruta compartida sin conflictos. Los buses se caracterizan por
el número de bits que pueden transmitir en un determinado momento. Un equipo
con un bus de 8 bits de datos, por ejemplo, transmite 8 bits de datos cada vez,
mientras que uno con un bus de 16 bits de datos transmite 16 bits de datos
simultáneamente. Como el bus es parte integral de la transmisión interna de datos
y como los usuarios suelen tener que añadir componentes adicionales al sistema,
la mayoría de los buses de los equipos informáticos pueden ampliarse mediante
uno o más zócalos de expansión (conectores para placas de circuito añadidas). Al
agregarse estas placas permiten la conexión eléctrica con el bus y se convierten
en parte efectiva del sistema.
AGP
Accelerated Graphics port. Puerto de CPI diseñado especialmente para potenciar
la tecnología 3D aprovechando todas las presentaciones que ofrece el Pentium ll
Con un canal exclusivo para que la tarjeta grafica acceda a la memoria.
BIOS
BIOS es un acrónimo de Basic Input/Output System (Sistema Básico de
Entrada/Salida), un conjunto de rutinas que trabajan estrechamente con
el hardware de un ordenador o computadora para soportar la transferencia de
información entre los elementos del sistema, como la memoria, los discos y el
monitor. En los IBM y compatibles, el BIOS, o ROM BIOS, está incorporado en
la memoria de sólo lectura (ROM) de la máquina. Aunque es fundamental para el
funcionamiento, el BIOS es invisible a los usuarios de los equipos; los
programadores sí pueden acceder a él.
SLOT
Se trata de cada uno de los alojamientos que tiene la placa madre en los que se
insertan las tarjetas de expansión. Todas estas ranuras están conectadas entra si y
un ordenador personal tiene generalmente ocho, aunque puede llegar a doce
BRIDGE
BRIDGE Aunque se utiliza también el término puente, es bastante usual
encontrar la palabra bridge para designar un dispositivo que conecta dos o más
redes físicas que utilizan el mismo protocolo de comunicaciones y encamina
paquetes de datos entre ambas.
JUMPER
Configuración, en informática, en referencia a un único microordenador, el
conjunto de los componentes internos y externos de un sistema. La configuración
de un sistema informático afecta su funcionamiento y utilización. Las opciones
de configuración de hardware se pueden establecer mediante jumpers o DIPs en
la propia tarjeta o dispositivo, o ejecutando un programa de configuración. Las
opciones de configuración de software se suelen establecer en ficheros de
configuración, como pueden ser AUTOEXEC.BAT o CONFIG.SYS en MS-
DOS, o los ficheros con extensión .INI en los sistemas Windows de Microsoft.
Aunque la configuración del sistema puede modificarse, añadiendo por ejemplo
más memoria o capacidad de disco, su estructura básica, la arquitectura,
permanece invariable.
En relación con las redes, el término designa la totalidad del conjunto
de hardware interconectado, o bien el modo en que se ha diseñado una red; es
decir, la manera en que sus elementos están conectados.
FLOPPY O UNIDAD DEL DISQUETE
Disco flexible de reducidas dimensiones y muy manejables que se utiliza como
dispositivo de almacenamiento. Existen dos tamaños estándar medidos en
pulgadas: 5,25 y 3,5. El de 3,5 es el màs extendido en la actualidad, y presenta,
frente a los discos, de 5,25,importantes ventajas, que van desde su mayor
fiabilidad y robustez a su mayor capacidad.
Pueden presentarse en diferentes versiones: alta y baja densidad y gradables en
una o ambas caras. Los disquetes se introducen en un drive para su lectura y
grabación mediante el uso de una o varias cabezas lectoras-grabadoras
magnéticas.
Introducción a Wi-Fi (802.11 o WiFi)
USESDEFRITBR
Enero 2014
Introducción a Wi-Fi (802.11)
La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las
características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad
inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada
por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que
garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido
de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de
la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los
dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:
Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando
el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi
admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o
cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta
velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes
cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre.
Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de
usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas
se denominan "zonas locales de cobertura".
Introducción a Wi-Fi (802.11)
El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones
inalámbricas que utilizan ondas electromagnéticas, por ejemplo:
 La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.
 La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC)
y control de acceso al medio (MAC).
La capa física define la modulación de las ondas de radio y las características de señalización para
la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del
equipo y la capa física, en particular un método de acceso parecido al utilizado en el
estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el
estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:
Capa de enlace de datos 802.2
(MAC) 802.11
Capa física
(PHY)
DSSS FHSS Infrarrojo
Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma
manera que puede utilizarse en una red Ethernet.
Los distintos estándares Wi-Fi
El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps.
El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares
802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar
componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla
a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:
Nombre
del
estándar
Nombre Descripción
802.11a Wifi5
El estándar 802.11 (llamado WiFi 5) admite un ancho
de banda superior (el rendimiento total máximo es de
54 Mbps aunque en la práctica es de 30 Mpbs). El
estándar 802.11a provee ocho canales de radio en la
banda de frecuencia de 5 GHz.
802.11b Wifi
El estándar 802.11 es el más utilizado actualmente.
Ofrece un rendimiento total máximo de 11 Mpbs (6
Mpbs en la práctica) y tiene un alcance de hasta 300
metros en un espacio abierto. Utiliza el rango de
frecuencia de 2,4 GHz con tres canales de radio
disponibles.
802.11c
Combinación del
802.11 y el 802.1d
El estándar combinado 802.11c no ofrece ningún
interés para el público general. Es solamente una
versión modificada del estándar 802.1d que permite
combinar el 802.1d con dispositivos compatibles
802.11 (en el nivel de enlace de datos).
802.11d Internacionalización El estándar 802.11d es un complemento del estándar
802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que
distintos dispositivos intercambien información en
rangos de frecuencia según lo que se permite en el
país de origen del dispositivo.
802.11e
Mejora de la calidad
del servicio
El estándar 802.11e está destinado a mejorar la calidad
del servicio en el nivel de la capa de enlace de datos. El
objetivo del estándar es definir los requisitos de
diferentes paquetes en cuanto al ancho de banda y al
retardo de transmisión para permitir mejores
transmisiones de audio y vídeo.
802.11f Itinerancia
El 802.11f es una recomendación para proveedores de
puntos de acceso que permite que los productos sean
más compatibles. Utiliza el protocolo IAPP que le
permite a un usuario itinerante cambiarse claramente
de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de
acceso se usan en la infraestructura de la red. También
se conoce a esta propiedad simplemente
como itinerancia.
802.11g
El estándar 802.11g ofrece un ancho de banda elevado
(con un rendimiento total máximo de 54 Mbps pero de
30 Mpbs en la práctica) en el rango de frecuencia de
2,4 GHz. El estándar 802.11g es compatible con el
estándar anterior, el 802.11b, lo que significa que los
dispositivos que admiten el estándar 802.11g también
pueden funcionar con el 802.11b.
802.11h
El estándar 802.11h tiene por objeto unir el estándar
802.11 con el estándar europeo (HiperLAN 2, de ahí
la h de 802.11h) y cumplir con las regulaciones
europeas relacionadas con el uso de las frecuencias y
el rendimiento energético.
802.11i
El estándar 802.11i está destinado a mejorar la
seguridad en la transferencia de datos (al administrar y
distribuir claves, y al implementar el cifrado y la
autenticación). Este estándar se basa en
el AES (estándar de cifrado avanzado) y puede cifrar
transmisiones que se ejecutan en las tecnologías
802.11a, 802.11b y 802.11g.
802.11Ir
El estándar 802.11r se elaboró para que pueda usar
señales infrarrojas. Este estándar se ha vuelto
tecnológicamente obsoleto.
802.11j
El estándar 802.11j es para la regulación japonesa lo
que el 802.11h es para la regulación europea.
También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un
estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este
estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.
Rango y flujo de datos
Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del
estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en
la transferencia de datos según sus rangos.
Estándar Frecuencia Velocidad Rango
WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m
WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m
WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m
802.11a
El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del
802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la
tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en
un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin
embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman
dispositivos de "banda dual".
Velocidad hipotética Rango
(en ambientes cerrados)
54 Mbit/s 10 m
48 Mbit/s 17 m
36 Mbit/s 25 m
24 Mbit/s 30 m
12 Mbit/s 50 m
6 Mbit/s 70 m
802.11b
El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100
metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso
más que eso con el uso de antenas direccionales).
Velocidad hipotética
Rango
(en ambientes cerrados)
Rango
(al aire libre)
11 Mbit/s 50 m 200 m
5,5 Mbit/s 75 m 300 m
2 Mbit/s 100 m 400 m
1 Mbit/s 150 m 500 m
802.11g
El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos
comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el
rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos
802.11b con excepción de algunos dispositivos más antiguos.
Velocidad hipotética
Rango
(en ambientes cerrados)
Rango
(al aire libre)
54 Mbit/s 27 m 75 m
48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
Wi-Fi
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada,
como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.
Este aviso fue puesto el 5 de agosto de 2013.
Puedes añadirlas o avisar al autor principal del artículo en su página de discusión
pegando: {{subst:Aviso referencias|Wi-Fi}} ~~~~
Logotipo del Wi-Fi.
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de
conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: un ordenador personal, una consola de
videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse
a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre
una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples
puntos de acceso.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless
Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11relacionados a redes
inalámbricas de área local.
Índice
[ocultar]
 1 Historia
 2 El nombre Wi-Fi
 3 Estándares que certifica Wi-Fi
 4 Seguridad y fiabilidad
 5 Dispositivos
 6 Ventajas y desventajas
 7 Véase también
 8 Referencias
 9 Enlaces externos
Historia[editar]
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de
conexión inalámbrica que fuese compatible entre distintos dispositivos.
Buscando esa compatibilidad fue que en 1999 las
empresas 3Com,Airones, Intersil, Lucent Technologies, Nokia y Symbol
Technologies se reunieron para crear la Wireless Ethernet Compatibility
Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma
fue designar una marca que permitiese fomentar más fácilmente la tecnología
inalámbrica y asegurar la compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos
según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el
usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi
pueden trabajar juntos sin problemas, independientemente del fabricante de cada
uno de ellos. Se puede obtener un listado completo de equipos que tienen la
certificación Wi-Fi en Alliance - Certified Products.
En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros
en su totalidad.[cita requerida]
La familia de estándares 802.11 ha ido naturalmente
evolucionando desde su creación, mejorando el rango y velocidad de la
transferencia de información, su seguridad, entre otras cosas.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas
físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único
que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten
las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red
local inalámbrica 802.11 es completamente compatible con todos los servicios de
las redes locales (LAN) de cable 802.3 (Ethernet).
El nombre Wi-Fi[editar]
Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless
Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término
frecuente usado en la grabación de sonido, la WECA contrató a una empresa de
publicidad para que le diera un nombre a su estándar, de tal manera que fuera
fácil de entender y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance
que apoyó el nombre Wi-Fi escribió[cita requerida]
:
"Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia
Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos
hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de
recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b
de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”,
“OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre
para la compañía: VIATO.”
Phil Belanger
Estándares que certifica Wi-Fi[editar]
Artículo principal: IEEE 802.11
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un
estándar IEEE 802.11 aprobado. Son los siguientes:
 Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de
una aceptación internacional debido a que la banda de 2.4 GHz está
disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54
Mbit/s y 300 Mbit/s, respectivamente.
 En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido
como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
operatividad con canales relativamente limpios. La banda de 5 GHz ha
sido recientemente habilitada y, además, no existen otras tecnologías
(Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo
tanto existen muy pocas interferencias. Su alcance es algo menor que el
de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%),
debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
 Existe un primer borrador del estándar IEEE 802.11n que trabaja a
2.4 GHz y a una velocidad de 108 Mbit/s. Sin embargo,
el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbit/s,
gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos
dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a
una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la
tecnología Wi-Fi. Debido a esto, en la versión 1.2 del estándarBluetooth por
ejemplo se actualizó su especificación para que no existieran interferencias con la
utilización simultánea de ambas tecnologías, además se necesita tener 40 000 k
de velocidad.
Seguridad y fiabilidad[editar]
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es
la progresiva saturación del espectro radioeléctrico, debido a la masificación de
usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor
de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la
red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un
excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración
la seguridad convirtiendo así sus redes en redes abiertas (o completamente
vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger
la información que por ellas circulan. De hecho, la configuración por defecto de
muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a
partir del identificador del dispositivo se puede conocer la clave de éste; y por
tanto acceder y controlar el dispositivo se puede conseguir en sólo unos
segundos.
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el
propietario por varios motivos. El más obvio es que pueden utilizar la conexión.
Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la
información que se transmite a través de él (incluyendo información personal,
contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:[1] [2]
 Cambios frecuentes de la contraseña de acceso, utilizando diversos
caracteres, minúsculas, mayúsculas y números.
 Se debe modificar el SSID que viene predeterminado.
 Realizar la desactivación del broadcasting SSID y DHCP.
 Configurar los dispositivos conectados con su IP (indicar específicamente
qué dispositivos están autorizados para conectarse).
 Utilización de cifrado: WPA2.
 Filtrar los dispositivos conectados mediante la MAC address.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares
Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar
la información transmitida para proteger su confidencialidad, proporcionados por
los propios dispositivos inalámbricos. La mayoría de las formas son las
siguientes:
 WEP, cifra los datos en su red de forma que sólo el destinatario deseado
pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de
seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado
antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado
debido a las grandes vulnerabilidades que presenta ya que cualquier
cracker puede conseguir sacar la clave, incluso aunque esté bien
configurado y la clave utilizada sea compleja.
 WPA: presenta mejoras como generación dinámica de la clave de acceso.
Las claves se insertan como dígitos alfanuméricos.
 IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE
802.1X, que permite la autenticación y autorización de usuarios.
 Filtrado de MAC, de manera que sólo se permite acceso a la red a
aquellos dispositivos autorizados. Es lo más recomendable si solo se va a
usar con los mismos equipos, y si son pocos.
 Ocultación del punto de acceso: se puede ocultar el punto de acceso
(Router) de manera que sea invisible a otros usuarios.
 El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una
mejora relativa a WPA. En principio es el protocolo de seguridad más
seguro para Wi-Fi en este momento. Sin embargo requieren hardware y
software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas
son susceptibles de ser vulneradas.
Dispositivos[editar]
Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos
grupos: Dispositivos de Distribución o Red, entre los que destacan
los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en
general son las tarjetas receptoras para conectar a la computadora personal, ya
sean internas (tarjetas PCI) o bien USB.
Router WiFi.
 Dispositivos de Distribución o Red:
o Los puntos de acceso son dispositivos que generan un "set de
servicio", que podría definirse como una "Red Wi-Fi" a la que se
pueden conectar otros dispositivos. Los puntos de acceso
permiten, en resumen, conectar dispositivos en forma inalámbrica
a una red existente. Pueden agregarse más puntos de acceso a una
red para generar redes de cobertura más amplia, o conectar
antenas más grandes que amplifiquen la señal.
o Los repetidores inalámbricos son equipos que se utilizan para
extender la cobertura de una red inalámbrica, éstos se conectan a
una red existente que tiene señal más débil y crean una señal
limpia a la que se pueden conectar los equipos dentro de su
alcance. Algunos de ellos funcionan también como punto de
acceso.[3]
o Los router inalámbricos son dispositivos compuestos,
especialmente diseñados para redes pequeñas (hogar o pequeña
oficina). Estos dispositivos incluyen, un Router (encargado de
interconectar redes, por ejemplo, nuestra red del hogar con
internet), un punto de acceso (explicado más arriba) y
generalmente un switch que permite conectar algunos equipos vía
cable (Ethernet y USB). Su tarea es tomar la conexión a internet, y
brindar a través de ella acceso a todos los equipos que
conectemos, sea por cable o en forma inalámbrica.
 Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI,
tarjetas PCMCIA y tarjetas USB:
o El wifi puede ser desactivado por un terminal del dispositivo.
o Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a
los ordenadores de sobremesa. Hoy en día están perdiendo
terreno debido a las tarjetas USB. Dentro de este grupo también
pueden agregarse las tarjetas MiniPCI que vienen integradas en
casi cualquier computador portátil disponible hoy en el mercado.
o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los
primeros ordenadores portátiles, aunque están cayendo en
desuso, debido a la integración de tarjeta inalámbricas internas en
estos ordenadores. La mayor parte de estas tarjetas solo son
capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo
por tanto disfrutar de una velocidad de transmisión demasiado
elevada
o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que
existe en las tiendas y más sencillo de conectar a un pc, ya sea de
sobremesa o portátil, haciendo uso de todas las ventajas que tiene
la tecnología USB. Hoy en día puede encontrarse incluso tarjetas
USB con el estándar 802.11N (Wireless-N) que es el último
estándar liberado para redes inalámbricas.
o También existen impresoras, cámaras Web y otros periféricos que
funcionan con la tecnología Wi-Fi, permitiendo un ahorro de
mucho cableado en las instalaciones de redes y especialmente,
gran movilidad.
En relación con los drivers, existen directorios de "Chipsets de adaptadores
Wireless".[4]
Ventajas y desventajas[editar]
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las
redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un rango suficientemente
amplio de espacio.
 Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples
ordenadores sin ningún problema ni gasto en infraestructura, ni gran
cantidad de cables.
 La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la
marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos
utilizar la tecnología Wi-Fi con una compatibilidad total.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas
intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
 Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad
en comparación a una conexión cableada, debido a las interferencias y
pérdidas de señal que el ambiente puede acarrear.
 La desventaja fundamental de estas redes existe en el campo de la
seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que
puedan calcular la contraseña de la red y de esta forma acceder a ella.
Las claves de tipo WEP son relativamente fáciles de conseguir con este
sistema. La Wi-Fi Alliance arregló estos problemas sacando el
estándar WPAy posteriormente WPA2, basados en el grupo de trabajo
802.11i. Las redes protegidas con WPA2 se consideran robustas dado que
proporcionan muy buena seguridad. De todos modos muchas compañías
no permiten a sus empleados tener una red inalámbrica[cita requerida]
. Este
problema se agrava si consideramos que no se puede controlar el área de
cobertura de una conexión, de manera que un receptor se puede
conectar desde fuera de la zona de recepción prevista (e.g. desde fuera
de una oficina, desde una vivienda colindante).
 Esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.
 La potencia de la conexión del Wi-Fi se verá afectada por los agente
físicos que se encuentran a nuestro alrededor, tales como: arboles,
paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia
de compartimiento de la conexión Wi-Fi con otros dispositivos.[5]
¿Qué es una red inalámbrica?
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por
ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad
de una conexión por cable.
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro
de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad"
cuando se trata este tema.
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e
infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian
por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se
encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas
redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las
redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de
instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con
rapidez.
Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro
electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de
uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón,
todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de
transmisión que se permite a cada categoría de uso.
Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida.
Por este motivo, un hacker puede, con facilidad, escucharuna red si los datos que se transmiten no
están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos
que se transmiten a través de redes inalámbricas.
Categorías de redes inalámbricas
Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área
geográfica desde la que el usuario se conecta a la red (denominada área de cobertura):
1. Multiplexación por división en frecuencia (FDM).
Permite compartir la banda de frecuencia disponible en el canal de alta velocidad, al dividirla
en una serie de canales de banda más angostos, de manera que se puedan enviar
continuamente señales provenientes de diferentes canales de baja velocidad sobre el canal de
alta velocidad.
Multiplexación por división de frecuencia o longitud de onda: esta técnica emplea
determinadas características de la señal y el medio por el que se transmite. Si se utilizan
señales eléctricas o electromagnéticas, a cada comunicación se le asigna una frecuencia
diferente, de forma que éstas no se mezclan ni se interfieren. Si se utiliza la luz como señal de
transmisión, a cada comunicación se le puede asignar una longitud de onda distinta.
Este proceso se utiliza, en especial, en líneas telefónicas y en conexiones físicas de pares
trenzados para incrementar la velocidad de los datos. En el extremo de la línea, el multiplexor
encargado de recibir los datos realiza la demodulación la señal, obteniendo separadamente
cada uno de los subcanales. Esta operación se realiza de manera transparente a los usuarios
de la línea. Se emplea este tipo de multiplexación para usuarios telefónicos, radio, TV que
requieren el uso continúo del canal.
Este proceso es posible cuando la anchura de banda del medio de transmisión excede de la
anchura de banda de las señales a transmitir. Se pueden transmitir varias señales
simultáneamente si cada una se modula con una portadora de frecuencia diferente, y las
frecuencias de las portadoras están lo suficientemente separadas como para que no se
produzcan interferencias. Cada subcanal se separa por unas bandas de guarda para prevenir
posibles interferencias por solapamiento.
La señal que se transmite a través del medio es analógica, aunque las señales de entrada
pueden ser analógicas o digitales. En el primer caso se utilizan las modulaciones AM, FM y
PM para producir una señal analógica centrada en la frecuencia deseada. En el caso de
señales digitales se utilizan ASK, FSK, PSK y DPSK.
En el extremo receptor, la señal compuesta se pasa a través de filtros, cada uno centrado
en una de las diferentes portadoras. De este modo la señal se divide otra vez y cada
componente se demodula para recuperar la señal.
La técnica de FDM presenta cierto grado de normalización. Una norma de gran uso es la
correspondiente a 12 canales de voz, cada uno de 4.000 Hz (3.100 para el usuario y el resto
para la banda de guarda) multiplexado en la banda de 60-108 Khz. A esta unidad se le llama
grupo. Muchos proveedores de servicios portadores ofrecen a sus clientes una línea alquilada
de 48 a 56 Kbps, basada en un grupo.
Ventajas de FDM
1. Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de
modulador de transmisor y receptor domodulators.
2. El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor
parte de la aplicación.
3. El problema del ruido para la comunicación análoga tiene menos el efecto.
Desventajas de FDM
1. En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y
los conectors asociados para el cable.
2. En el sistema FDM, un problema para un usuario puede afectar a veces a otros.
3. En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.
multiplexacion por division de division de frecuencias

Más contenido relacionado

La actualidad más candente

Frecuencia modulada (FM) UAS
Frecuencia modulada (FM) UASFrecuencia modulada (FM) UAS
Frecuencia modulada (FM) UAS
Ignacio Velasco
 
Errores de transmisión, corrección de errores,
Errores de transmisión, corrección de errores,Errores de transmisión, corrección de errores,
Errores de transmisión, corrección de errores,
arquitectura5
 

La actualidad más candente (20)

Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)
 
Capitulo 03 - PSTN
Capitulo 03 - PSTNCapitulo 03 - PSTN
Capitulo 03 - PSTN
 
Frecuencia modulada (FM) UAS
Frecuencia modulada (FM) UASFrecuencia modulada (FM) UAS
Frecuencia modulada (FM) UAS
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones Móviles
 
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
Capítulo IV - Arquitectura de la Red Móvil 2G / GSMCapítulo IV - Arquitectura de la Red Móvil 2G / GSM
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 
SDH
SDHSDH
SDH
 
Señales
SeñalesSeñales
Señales
 
CDMA - WCDMA
CDMA - WCDMACDMA - WCDMA
CDMA - WCDMA
 
4. Parámetros espaciales de las antenas
4. Parámetros espaciales de las antenas4. Parámetros espaciales de las antenas
4. Parámetros espaciales de las antenas
 
3.1 Introducción a la transmision por radio
3.1 Introducción a la transmision por radio3.1 Introducción a la transmision por radio
3.1 Introducción a la transmision por radio
 
Errores de transmisión, corrección de errores,
Errores de transmisión, corrección de errores,Errores de transmisión, corrección de errores,
Errores de transmisión, corrección de errores,
 
WIFI - Telecomunicaciones III
WIFI - Telecomunicaciones IIIWIFI - Telecomunicaciones III
WIFI - Telecomunicaciones III
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
6.5 Tipos mas comunes de antenas
6.5 Tipos mas comunes de antenas6.5 Tipos mas comunes de antenas
6.5 Tipos mas comunes de antenas
 
Tecnología gsm 2g
Tecnología gsm 2gTecnología gsm 2g
Tecnología gsm 2g
 
Probabilidad de error en modulación digital
Probabilidad de error en modulación digitalProbabilidad de error en modulación digital
Probabilidad de error en modulación digital
 
6.3 Parametros de antenas
6.3 Parametros de antenas6.3 Parametros de antenas
6.3 Parametros de antenas
 
1.Interfaz radio de LTE y LTE-A
1.Interfaz radio de LTE y LTE-A1.Interfaz radio de LTE y LTE-A
1.Interfaz radio de LTE y LTE-A
 
10.1 Red de acceso DSL
10.1 Red de acceso DSL10.1 Red de acceso DSL
10.1 Red de acceso DSL
 

Similar a multiplexacion por division de division de frecuencias (20)

Jenny salobo comunicacion
Jenny salobo comunicacionJenny salobo comunicacion
Jenny salobo comunicacion
 
Wireless
WirelessWireless
Wireless
 
REDES INALAMBRICAS.1.1.pdf
REDES INALAMBRICAS.1.1.pdfREDES INALAMBRICAS.1.1.pdf
REDES INALAMBRICAS.1.1.pdf
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Marlon redes inalámbricas
Marlon redes inalámbricasMarlon redes inalámbricas
Marlon redes inalámbricas
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Presentacin Datos Fijos Mpls Tecnica Comercial
Presentacin Datos Fijos Mpls Tecnica ComercialPresentacin Datos Fijos Mpls Tecnica Comercial
Presentacin Datos Fijos Mpls Tecnica Comercial
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Exposicion ip móvil
Exposicion ip móvilExposicion ip móvil
Exposicion ip móvil
 
REDES WIFI 2013
REDES WIFI 2013REDES WIFI 2013
REDES WIFI 2013
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redesinalmbricas 101210114133-phpapp02
Redesinalmbricas 101210114133-phpapp02Redesinalmbricas 101210114133-phpapp02
Redesinalmbricas 101210114133-phpapp02
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Interconliuni12
Interconliuni12Interconliuni12
Interconliuni12
 
Wifi.pptx
Wifi.pptxWifi.pptx
Wifi.pptx
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
WLAN
WLANWLAN
WLAN
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Wlan
WlanWlan
Wlan
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

multiplexacion por division de division de frecuencias

  • 1. FDM: Multiplexacion por división de frecuencia ¿QUE ES ? La multiplexación por división de frecuencia (FDM) es la técnica usada para dividir la anchura de banda disponible en un medio físico en varios canales lógicos independientes más pequeños con cada canal que tiene una pequeña anchura de banda. ¿DONDE SE UTILIZA? • líneas telefónicas • conexiones físicas de pares trenzados para incrementar la velocidad de los datos. • Dispositivos de velocidad baja. • Se suele utilizar en radio enlaces y en la interfaz radio de redes de telefonía móvil ¿COMO FUNCIONA? La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente ocupaban el mismo espectro de frecuencias, a una banda distinta de frecuencias, y se transmite en forma simultánea por un solo medio de transmisión. Así se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de transmisión de banda ancha. CARACTERÍSTICAS •Tecnología muy experimentada y fácil de implementar. •Gestión de recursos rígida y poco apta para flujos de tránsito variable. •Requiere duplexor de antena para transmisión duplex •Se asignan canales individuales a cada usuario. •Los canales son asignados de acuerdo a la demanda. •Normalmente FDMA se combina con multiplexing FDD. VENTAJAS 1.Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de transmisor y receptor domodulators.
  • 2. 2.El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte de la aplicación. 3.El problema del ruido para la comunicación análoga tiene menos el efecto. DESVENTAJAS. 1.En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los conectors asociados para el cable. 2.En el sistema FDM, un problema para un usuario puede afectar a veces a otros. 3.En el sistema FDM, cada usuario requiere una frecuencia de portador precisa. Judith Cristell Castillo Jimenez. Abraham Elit Gutierrez May Multiplexación por División de Frecuencia (FDM) Publicado: 25 enero 2011 en Clase 6 1 Para optimizar la utilización del medio de transmisión, se ha desarrollado la multiplexación, que es un conjunto de técnicas que permite la transmisión simultanea de múltiples señales a través de un único enlace.
  • 3. La FDM es usada para dividir la anchura de banda disponible en un medio físico en varios canales lógicos independientes más pequeños con cada canal que tiene una pequeña anchura de banda. El método de usar varias frecuencias de portador cada uno de las cuales es modulado por una señal de discurso independiente es de hecho la multiplexación por división de frecuencia. VENTAJAS DE FDM 1.El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte de la aplicación. 2.El problema del ruido para la comunicación análoga tiene menos el efecto. 3.Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de transmisor y modulador receptor. DESVENTAJAS DE FDM 1.En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los conectores asociados para el cable. 2.En el sistema FDM, un problema para un usuario puede afectar a veces a otros. 3.En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.
  • 4. PROCESO DE MULTIPLEXACIÓN PROCESO DE DEMULTIPLEXACIÓN
  • 5. Usos de las redes inalámbricas (Wi-fi 802.11) Wi-fi: es el estándar o mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, más utilizado para conectar ordenadores a distancia. Estándares de la Wi-fi. IEEE 802.11 Fue el primero y ahora esta muerto, soportaba una velocidad máxima de conexión de 2 megabits por segundo, demasiado lento para la mayoría de las aplicaciones, este estándar dejo de utilizarse hace mas de una década y no es compatible con los dispositivos actuales. IEEE 802.11a Esta versión funciona en la frecuencia de los 5 GHz esperando encontrar menos interferencia con dispositivos como teléfonos inalámbricos que usan la frecuencia de 2.4 GHz la velocidad máxima de conexión es de 54 megabits por segundo. El alcance es bastante limitado ya que los objetos bloquean fácilmente la frecuencia de los 5 GHz. IEEE 802.11b Usó la frecuencia 2.4 GHz, la velocidad máxima de conexión es de 11 megabits por segundo, este estándar fue el causante de que la popularidad del WiFi se incrementara. IEEE 802.11g Usó la banda de 2.4 GHz pero con una velocidad máxima de 54 megabits por segundo, este estándar fue adoptado ampliamente e incluso sigue siendo utilizado hasta la fecha ya que la velocidad sigue siendo adecuada para la mayoría de aplicaciones, sin olvidar que es mas barata. IEEE 802.11n Es el estándar mas reciente, lanzado en el 2009, funciona en ambas bandas 2.4 y 5 GHz y una velocidad máxima de hasta 600 megabits. Rango y Flujo de datos. Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m 802.11a El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
  • 6. Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual". Velocidad hipotética Rango (en ambientes cerrados) 54 Mbit/s 10 m 48 Mbit/s 17 m 36 Mbit/s 25 m 24 Mbit/s 30 m 12 Mbit/s 50 m 6 Mbit/s 70 m 802.11b El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más que eso con el uso de antenas direccionales). Velocidad hipotética Rango Rango (en ambientes cerrados) (al aire libre) 11 Mbit/s 50 m 200 m 5,5 Mbit/s 75 m 300 m 2 Mbit/s 100 m 400 m 1 Mbit/s 150 m 500 m 802.11g El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos. Velocidad hipotética Rango Rango (en ambientes cerrados) (al aire libre) 54 Mbit/s 27 m 75 m 48 Mbit/s 29 m 100 m 36 Mbit/s 30 m 120 m 24 Mbit/s 42 m 140 m 18 Mbit/s 55 m 180 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m Redes inalámbricas personales. Dentro del ámbito de estas redes podemos integrar a dos principales actores:
  • 7. a- En primer lugar y ya conocido por bastantes usuarios están las redes que se usan actualmente mediante el intercambio de información mediante infrarrojos. Estas redes son muy limitadas dado su corto alcance, necesidad de "visión sin obstáculos" entre los dispositivos que se comunican y su baja velocidad (hasta 115 kbps). Se encuentran principalmente en ordenadores portátiles, PDAs (Agendas electrónicas personales), teléfonos móviles y algunas impresoras. b- En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos de uso personal, como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que otro ordenador portátil. Su principal desventaja es que su puesta en marcha se ha ido retrasando desde hace años y la aparición del mismo ha ido plagada de diferencias e incompatibilidades entre los dispositivos de comunicación de los distintos fabricantes que ha imposibilitado su rápida adopción. Opera dentro de la banda de los 2'4 Ghz. Redes inalámbricas de consumo. a- Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de telefonía móvil europeo y asiático). Son los estándares que usa la telefonía móvil empleados alrededor de todo el mundo en sus diferentes variantes. b- 802.16 son redes que pretenden complementar a las anteriores estableciendo redes inalámbricas metropolitanas (MAN) en la banda de entre los 2 y los 11 Ghz. Estas redes no entran dentro del ámbito del presente documento. Dispositivos Wireless. Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de dispositivos: a- Dispositivos "Tarjetas de red", o TR, que serán los que tengamos integrados en nuestro ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en
  • 8. un slot PCI si estamos en un ordenador de sobremesa. SUBSTITUYEN a las tarjetas de red Ethernet o Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de transmisión/recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla. b- Dispositivos "Puntos de Acceso", ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. COMPLEMENTAN a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla. TRABAJO DE INFORMATICA (SIGNIFICADOS) ASCII ASCII acrónimo de American Standard Code for Information Interchange (Código Normalizado Americano para el Intercambio de Información). En computación, un esquema de codificación que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros ASCII caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que los ordenadores o computadoras y programas informáticos intercambien información.
  • 9. ASCII incluye 256 códigos divididos en dos conjuntos, estándar y extendido, de 128 cada uno. Estos conjuntos representan todas las combinaciones posibles de 7 u 8 bits, siendo esta última el número de bits en un byte. El conjunto ASCII básico, o estándar, utiliza 7 bits para cada código, lo que da como resultado 128 códigos de caracteres desde 0 hasta 127 (00H hasta 7FH hexadecimal). El conjunto ASCII extendido utiliza 8 bits para cada código, dando como resultado 128 códigos adicionales, numerados desde el 128 hasta el 255 (80H hasta FFH extendido). En el conjunto de caracteres ASCII básico, los primeros 32 valores están asignados a los códigos de control de comunicaciones y de impresora — caracteres no imprimibles, como retroceso, retorno de carro y tabulación— empleados para controlar la forma en que la información es transferida desde una computadora a otra o desde una computadora a una impresora. Los 96 códigos restantes se asignan a los signos de puntuación corrientes, a los dígitos del 0 al 9 y a las letras mayúsculas y minúsculas del alfabeto latino. Los códigos de ASCII extendido, del 128 al 255, se asignan a conjuntos de caracteres que varían según los fabricantes de computadoras y programadores de software. Estos códigos no son intercambiables entre los diferentes programas y computadoras como los caracteres ASCII estándar. Por ejemplo, IBM utiliza un grupo de caracteres ASCII extendido que suele denominarse conjunto de caracteres IBM extendido para sus computadoras personales. Apple Computer utiliza un grupo similar, aunque diferente, de caracteres ASCII extendido para su línea de computadoras Macintosh. Por ello, mientras que el conjunto de caracteres ASCII estándar es universal en el hardware y el software de los microordenadores, los caracteres ASCII extendido pueden interpretarse correctamente sólo si un programa, computadora o impresora han sido diseñados para ello VESA Vesa (Video Electronics Standards Association) Asociación de estándares en la electrónica de video. Organización de principales fabricantes de computadores personales que se dedica al mejoramiento de los estándares para video y multimedia. VESA ha definido estándares para el bus local VL-bus, así como estándares VGA y Super VGA. ISA ISA, acrónimo de Industry Standard Architecture. En informática, denominación del diseño de bus del equipo PC/XT de IBM, que permite añadir varios
  • 10. adaptadores adicionales en forma de tarjetas que se conectan en zócalos de expansión. Presentado en un principio con un canal de datos de 8 bits, el ISA fue ampliado a un canal de 16 bits en 1984, cuando IBM lanzó al mercado el PC/AT. ISA se refiere generalmente a los propios zócalos de expansión, que se denominan zócalos (slots) de 8 bits o de 16 bits. En realidad, un zócalo de 16 bits está formado por dos zócalos de expansión separados y montados el uno a continuación del otro, de forma que una sola tarjeta de 16 bits se conecta a ambos. Una tarjeta de expansión de 8 bits se puede insertar y utilizar en un zócalo de 16 bits (ocupando sólo uno de los dos zócalos), pero una tarjeta de expansión de 16 bits no se puede utilizar en un zócalo de 8 bits. BITS Imagen de bits, en informática, conjunto secuencial de bits que representa, en la memoria, una imagen que puede visualizarse en la pantalla, especialmente en los sistemas que disponen de interfaz gráfica de usuario. Cada bit de una imagen de bits corresponde a un píxel en la pantalla. Por ejemplo, la propia pantalla representa una única imagen de bits; de forma similar, las configuraciones de puntos para todos los caracteres de una fuente representan la imagen de bits de dicha fuente. En equipos informáticos como el Macintosh 512K, con pantalla en blanco y negro, los valores de bit de una imagen de bits pueden ser 0 para blanco, o 1 para negro. La configuración de ceros y unos en la imagen de bits determina la configuración de los puntos blancos y negros que forman una imagen en la pantalla. En los equipos dotados de color, la descripción correspondiente de los bits en pantalla se denomina imagen de píxel, ya que es necesario más de un bit para representar cada píxel. En los actuales Power Macintosh se pueden representar combinaciones de 24 bits de color (millones de colores).Veáse también Ordenador o computadora. BITE Byte, en informática, unidad de información que consta de 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación. Como el byte representa sólo una pequeña cantidad de información, la cantidad de memoria y de almacenamiento de una máquina suele indicarse en kilobytes (1.024 bytes), en megabytes (1.048.576 bytes) o en gigabytes (1.024 megabytes) PCI PCI, en informática, acrónimo de Peripheral Component Interconnect, especificación creada por Intel para la conexión de periféricos a
  • 11. computadoras personales. Permite la conexión de hasta 10 periféricos por medio de tarjetas de expansión conectadas a un bus local. La especificación PCI puede intercambiar información con la CPU a 32 o 64 bits dependiendo del tipo de implementación. El bus está multiplexado y puede utilizar una técnica denominada bus mastering, que permite altas velocidades de transferencia. Otra ventaja del PCI bus local consiste en que puede coexistir en el mismo equipo con buses de tipo ISA, EISA o MCA. TABLA DE ASIGNACIÓN DE ARCHIVOS O FAT Es el acrónimo de File Allocation Table. Método de control de la ubicación física y del espacio libre de los archivos almacenados en disco empleado por ciertos sistemas operativos. Un archivo se almacena en un disco en segmentos de longitud fija llamados clusters. Estos segmentos pueden quedar ubicados en el disco consecutivamente o quedar físicamente separados. La función de la FAT es crear y mantener una tabla con la ubicación física exacta de todos los segmentos para que cuando el sistema operativo quiera recuperar el archivo pueda localizar los segmentos que lo componen. Debido a su importancia para la integridad de los datos almacenados en el disco, el sistema operativo crea una copia de la tabla para mayor seguridad. BUS Bus; conjunto de líneas conductoras de hardware utilizadas para la transmisión de datos entre los componentes de un sistema informático. Un bus es en esencia una ruta compartida que conecta diferentes partes del sistema, como el microprocesador, la controladora de unidad de disco, la memoria y los puertos de entrada/salida (E/S), para permitir la transmisión de información. El bus, por lo general supervisado por el microprocesador, se especializa en el transporte de diferentes tipos de información. Por ejemplo, un grupo de líneas (en realidad trazos conductores sobre una placa de circuito impreso) transporta los datos, otro las direcciones (ubicaciones) en las que puede encontrarse información específica, y otro las señales de control para asegurar que las diferentes partes del sistema utilizan su ruta compartida sin conflictos. Los buses se caracterizan por el número de bits que pueden transmitir en un determinado momento. Un equipo con un bus de 8 bits de datos, por ejemplo, transmite 8 bits de datos cada vez, mientras que uno con un bus de 16 bits de datos transmite 16 bits de datos simultáneamente. Como el bus es parte integral de la transmisión interna de datos y como los usuarios suelen tener que añadir componentes adicionales al sistema, la mayoría de los buses de los equipos informáticos pueden ampliarse mediante uno o más zócalos de expansión (conectores para placas de circuito añadidas). Al
  • 12. agregarse estas placas permiten la conexión eléctrica con el bus y se convierten en parte efectiva del sistema. AGP Accelerated Graphics port. Puerto de CPI diseñado especialmente para potenciar la tecnología 3D aprovechando todas las presentaciones que ofrece el Pentium ll Con un canal exclusivo para que la tarjeta grafica acceda a la memoria. BIOS BIOS es un acrónimo de Basic Input/Output System (Sistema Básico de Entrada/Salida), un conjunto de rutinas que trabajan estrechamente con el hardware de un ordenador o computadora para soportar la transferencia de información entre los elementos del sistema, como la memoria, los discos y el monitor. En los IBM y compatibles, el BIOS, o ROM BIOS, está incorporado en la memoria de sólo lectura (ROM) de la máquina. Aunque es fundamental para el funcionamiento, el BIOS es invisible a los usuarios de los equipos; los programadores sí pueden acceder a él. SLOT Se trata de cada uno de los alojamientos que tiene la placa madre en los que se insertan las tarjetas de expansión. Todas estas ranuras están conectadas entra si y un ordenador personal tiene generalmente ocho, aunque puede llegar a doce BRIDGE BRIDGE Aunque se utiliza también el término puente, es bastante usual encontrar la palabra bridge para designar un dispositivo que conecta dos o más redes físicas que utilizan el mismo protocolo de comunicaciones y encamina paquetes de datos entre ambas. JUMPER Configuración, en informática, en referencia a un único microordenador, el conjunto de los componentes internos y externos de un sistema. La configuración de un sistema informático afecta su funcionamiento y utilización. Las opciones de configuración de hardware se pueden establecer mediante jumpers o DIPs en la propia tarjeta o dispositivo, o ejecutando un programa de configuración. Las opciones de configuración de software se suelen establecer en ficheros de configuración, como pueden ser AUTOEXEC.BAT o CONFIG.SYS en MS-
  • 13. DOS, o los ficheros con extensión .INI en los sistemas Windows de Microsoft. Aunque la configuración del sistema puede modificarse, añadiendo por ejemplo más memoria o capacidad de disco, su estructura básica, la arquitectura, permanece invariable. En relación con las redes, el término designa la totalidad del conjunto de hardware interconectado, o bien el modo en que se ha diseñado una red; es decir, la manera en que sus elementos están conectados. FLOPPY O UNIDAD DEL DISQUETE Disco flexible de reducidas dimensiones y muy manejables que se utiliza como dispositivo de almacenamiento. Existen dos tamaños estándar medidos en pulgadas: 5,25 y 3,5. El de 3,5 es el màs extendido en la actualidad, y presenta, frente a los discos, de 5,25,importantes ventajas, que van desde su mayor fiabilidad y robustez a su mayor capacidad. Pueden presentarse en diferentes versiones: alta y baja densidad y gradables en una o ambas caras. Los disquetes se introducen en un drive para su lectura y grabación mediante el uso de una o varias cabezas lectoras-grabadoras magnéticas.
  • 14. Introducción a Wi-Fi (802.11 o WiFi) USESDEFRITBR Enero 2014 Introducción a Wi-Fi (802.11) La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo: Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura". Introducción a Wi-Fi (802.11) El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:  La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.  La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC). La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos: Capa de enlace de datos 802.2
  • 15. (MAC) 802.11 Capa física (PHY) DSSS FHSS Infrarrojo Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet. Los distintos estándares Wi-Fi El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados: Nombre del estándar Nombre Descripción 802.11a Wifi5 El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz. 802.11b Wifi El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles. 802.11c Combinación del 802.11 y el 802.1d El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos). 802.11d Internacionalización El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso
  • 16. internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo. 802.11e Mejora de la calidad del servicio El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es definir los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. 802.11f Itinerancia El 802.11f es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia. 802.11g El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b. 802.11h El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético. 802.11i El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en
  • 17. el AES (estándar de cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g. 802.11Ir El estándar 802.11r se elaboró para que pueda usar señales infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto. 802.11j El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para la regulación europea. También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE. Rango y flujo de datos Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m 802.11a El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos. Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual". Velocidad hipotética Rango
  • 18. (en ambientes cerrados) 54 Mbit/s 10 m 48 Mbit/s 17 m 36 Mbit/s 25 m 24 Mbit/s 30 m 12 Mbit/s 50 m 6 Mbit/s 70 m 802.11b El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más que eso con el uso de antenas direccionales). Velocidad hipotética Rango (en ambientes cerrados) Rango (al aire libre) 11 Mbit/s 50 m 200 m 5,5 Mbit/s 75 m 300 m 2 Mbit/s 100 m 400 m 1 Mbit/s 150 m 500 m 802.11g El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos.
  • 19. Velocidad hipotética Rango (en ambientes cerrados) Rango (al aire libre) 54 Mbit/s 27 m 75 m 48 Mbit/s 29 m 100 m 36 Mbit/s 30 m 120 m 24 Mbit/s 42 m 140 m 18 Mbit/s 55 m 180 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m
  • 20. Wi-Fi De Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 5 de agosto de 2013. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Wi-Fi}} ~~~~ Logotipo del Wi-Fi. Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11relacionados a redes inalámbricas de área local. Índice [ocultar]  1 Historia  2 El nombre Wi-Fi
  • 21.  3 Estándares que certifica Wi-Fi  4 Seguridad y fiabilidad  5 Dispositivos  6 Ventajas y desventajas  7 Véase también  8 Referencias  9 Enlaces externos Historia[editar] Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3Com,Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.[cita requerida] La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, su seguridad, entre otras cosas. La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
  • 22. El nombre Wi-Fi[editar] Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente usado en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de entender y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió[cita requerida] : "Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.” Phil Belanger Estándares que certifica Wi-Fi[editar] Artículo principal: IEEE 802.11 Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:  Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente.  En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).  Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbit/s. Sin embargo,
  • 23. el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbit/s, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la tecnología Wi-Fi. Debido a esto, en la versión 1.2 del estándarBluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 k de velocidad. Seguridad y fiabilidad[editar] Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos. El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:[1] [2]  Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.  Se debe modificar el SSID que viene predeterminado.  Realizar la desactivación del broadcasting SSID y DHCP.  Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • 24.  Utilización de cifrado: WPA2.  Filtrar los dispositivos conectados mediante la MAC address. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:  WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.  WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.  IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.  Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.  Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.  El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
  • 25. Dispositivos[editar] Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Router WiFi.  Dispositivos de Distribución o Red: o Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal. o Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso.[3] o Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y
  • 26. generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.  Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB: o El wifi puede ser desactivado por un terminal del dispositivo. o Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado. o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas. o También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad. En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".[4] Ventajas y desventajas[editar] Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:  Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede
  • 27. conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.  Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.  La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:  Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La Wi-Fi Alliance arregló estos problemas sacando el estándar WPAy posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida] . Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).  Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.  La potencia de la conexión del Wi-Fi se verá afectada por los agente físicos que se encuentran a nuestro alrededor, tales como: arboles, paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia de compartimiento de la conexión Wi-Fi con otros dispositivos.[5]
  • 28. ¿Qué es una red inalámbrica? Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones. Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez. Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso. Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, con facilidad, escucharuna red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas. Categorías de redes inalámbricas Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura):
  • 29.
  • 30. 1. Multiplexación por división en frecuencia (FDM). Permite compartir la banda de frecuencia disponible en el canal de alta velocidad, al dividirla en una serie de canales de banda más angostos, de manera que se puedan enviar continuamente señales provenientes de diferentes canales de baja velocidad sobre el canal de alta velocidad. Multiplexación por división de frecuencia o longitud de onda: esta técnica emplea determinadas características de la señal y el medio por el que se transmite. Si se utilizan señales eléctricas o electromagnéticas, a cada comunicación se le asigna una frecuencia diferente, de forma que éstas no se mezclan ni se interfieren. Si se utiliza la luz como señal de transmisión, a cada comunicación se le puede asignar una longitud de onda distinta. Este proceso se utiliza, en especial, en líneas telefónicas y en conexiones físicas de pares trenzados para incrementar la velocidad de los datos. En el extremo de la línea, el multiplexor encargado de recibir los datos realiza la demodulación la señal, obteniendo separadamente cada uno de los subcanales. Esta operación se realiza de manera transparente a los usuarios de la línea. Se emplea este tipo de multiplexación para usuarios telefónicos, radio, TV que requieren el uso continúo del canal. Este proceso es posible cuando la anchura de banda del medio de transmisión excede de la anchura de banda de las señales a transmitir. Se pueden transmitir varias señales simultáneamente si cada una se modula con una portadora de frecuencia diferente, y las frecuencias de las portadoras están lo suficientemente separadas como para que no se produzcan interferencias. Cada subcanal se separa por unas bandas de guarda para prevenir posibles interferencias por solapamiento. La señal que se transmite a través del medio es analógica, aunque las señales de entrada pueden ser analógicas o digitales. En el primer caso se utilizan las modulaciones AM, FM y PM para producir una señal analógica centrada en la frecuencia deseada. En el caso de señales digitales se utilizan ASK, FSK, PSK y DPSK. En el extremo receptor, la señal compuesta se pasa a través de filtros, cada uno centrado en una de las diferentes portadoras. De este modo la señal se divide otra vez y cada componente se demodula para recuperar la señal. La técnica de FDM presenta cierto grado de normalización. Una norma de gran uso es la correspondiente a 12 canales de voz, cada uno de 4.000 Hz (3.100 para el usuario y el resto para la banda de guarda) multiplexado en la banda de 60-108 Khz. A esta unidad se le llama
  • 31. grupo. Muchos proveedores de servicios portadores ofrecen a sus clientes una línea alquilada de 48 a 56 Kbps, basada en un grupo. Ventajas de FDM 1. Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de transmisor y receptor domodulators. 2. El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte de la aplicación. 3. El problema del ruido para la comunicación análoga tiene menos el efecto. Desventajas de FDM 1. En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los conectors asociados para el cable. 2. En el sistema FDM, un problema para un usuario puede afectar a veces a otros. 3. En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.