qué es una red wi

30
Qué es una red wi-fi? Muy Interesante Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizantecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil.

Upload: luis-miguel-zegarra

Post on 22-Jan-2016

234 views

Category:

Documents


0 download

DESCRIPTION

tipos de redes

TRANSCRIPT

Page 1: Qué es una red wi

Qué es una red wi-fi?Muy Interesante

 

 

Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para

designar a todas las soluciones informáticas que utilizantecnología

inalámbrica 802.11 para crear redes. 802.11 es el estándar más

utilizado para conectar ordenadores a distancia. El uso más frecuente

de esta tecnología es la conexión de portátiles a internet desde las

cercanías de un punto de acceso o hotspot. Estos puntos son cada

vez más abundantes y permiten a cualquier usuario utilizar la red sin

necesidad de instalar un cable telefónico. La emisión y recepción de

datos se realiza a través de radiofrecuencia. Existen diferentes

formatos de conexión, pero el más popular es el conocido como

802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que

las microondas de la telefonía móvil. 

Que es una Red WiMAX?

Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí y a internet.

Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiMAX.

 

Visite la Web de Ibersystems, instaladores recomendados, o Contacte con ellos para un presupuesto sin compromiso.

Page 2: Qué es una red wi

 

Que utilidades tiene una Red WiMAX?

Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.

Acceder a una red empresarial desde cualquier punto. Acceder a Internet sin necesidad de cables. Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil con

conexión WiMAX. Servicio de HotSpot para acceso restringido por tiempo o volumen. Acceder a servicios de VoIP sin cables.

 

Tipos de redes inalambricas WiMAX

Dependiendo de su finalidad, las redes WiMAX se pueden diferenciar en dos tipos diferentes. Diferenciando el tipo de equipos que se conectaran a ellas:

WiMAX Fijo

WiMAX, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo. En esta forma de red al que se refirió como "fijo inalámbrico" se denomina de esta manera porque se utiliza una antena, colocada en un lugar estratégico del suscriptor. Esta antena se ubica generalmente en el techo de una habitación mástil, parecido a un plato de la televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso no necesita ser tan robusto como al aire libre.Se podría indicar que WiMAX Fijo, indicado en el estándar IEEE 802.16-2004, es una solución inalámbrica para acceso a Internet de banda ancha (también conocido como Internet Rural). WiMAX acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al módem cable y al ADSL.

WiMAX MóbilWiMAX, en una posterior revisión de su estándar IEEE 902.16-2004, la IEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad y capacidad para clientes móviles con capacidades de conexión WiMAX (IEEE 802.16e).Los dispositivos equipados con WiMAX que cumpla el estándar IEEE 802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA, sin embargo, va un paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del suscriptor podría usar todos los subcanales dentro del periodo de la transmisión.

Page 3: Qué es una red wi

Long Term Evolution

Módem de tecnología LTE (4G).

Long Term Evolution (LTE, Evolución a Largo Plazo) es un estándar de la norma 3GPP definida por unos como una evolución de la norma 3GPP UMTS (3G), y por otros como un nuevo concepto de arquitectura evolutiva (4G).1

LTE se destaca por su interfaz radioeléctrica basada en OFDMA, para el enlace descendente (DL) y SC-FDMA para el enlace ascendente (UL).

La modulación elegida por el estándar 3GPP hace que las diferentes tecnologías de antenas (MIMO) tengan una mayor facilidad de implementación

Page 4: Qué es una red wi

Historia[editar]

Modelo Sony Xperia V con tecnología LTE (4G) lanzado en una feria electrónica de Berlín 2012.

El reciente aumento del uso de datos móviles y la aparición de nuevas aplicaciones y

servicios como MMOG (juegos masivos multijugador en línea) por sus siglas en

inglés, televisión móvil, web 2.0, flujo de datos de contenidos han sido las motivaciones por

las que 3GPP desarrollase el proyecto LTE.

Poco antes de 2010, las redes UMTS llegan al 85% de los abonados de móviles. Es por

eso que LTE 3GPP quiere garantizar la ventaja competitiva sobre otras tecnologías

móviles. De esta manera, se diseña un sistema capaz de mejorar significativamente la

experiencia del usuario con total movilidad, que utilice el protocolo de Internet (IP) para

realizar cualquier tipo de tráfico de datos de extremo a extremo con una buena calidad de

servicio (QoS) y, de igual forma el tráfico de voz, apoyado en Voz sobre IP (VoIP) que

permite una mejor integración con otros servicios multimedia. Así, con LTE se espera

soportar diferentes tipos de servicios incluyendo la navegación

web, FTP, video streaming, voz sobre IP, juegos en línea, video en tiempo real, pulsa y

habla (push-to-talk) y pulsar para ver (push-to-view, PTV).

Características[editar]

Alta eficiencia espectral

OFDM  de enlace descendente robusto frente a las múltiples interferencias y de

alta afinidad a las técnicas avanzadas como la programación de dominio

frecuencial del canal dependiente y MIMO.

DFTS-OFDM (single-Carrier FDMA) al enlace ascendente, bajo PAPR,

ortogonalidad de usuario en el dominio de la frecuencia.

Multi-antena de aplicación.

Page 5: Qué es una red wi

Muy baja latencia con valores de 100 ms para el Control-Plane y 10 ms para el User-

Plane.

Separación del plano de usuario y el plano de control mediante interfaces abiertas.

Ancho de banda  adaptativo: 1.4, 3, 5, 10, 15 y 20 MHz

Puede trabajar en muchas bandas de frecuencias diferentes.

Arquitectura simple de protocolo.

Compatibilidad con otras tecnologías de 3GPP.

Interfuncionamiento con otros sistemas como CDMA2000.

Red de frecuencia única OFDM.

Velocidades de pico:

Bajada: 326,5 Mbps para 4x4 antenas, 172,8 Mbps para 2x2 antenas.

Subida: 86,5 Mbps

Óptimo para desplazamientos hasta 15 km/h. Compatible hasta 500 km/h

Más de 200 usuarios por celda. Celda de 5 MHz

Celdas de 100 a 500 km con pequeñas degradaciones cada 30 km. Tamaño óptimo de

las celdas 5 km. El Handover entre tecnologías 2G (GSM — GPRS — EDGE), 3G

(UMTS — W-CDMA — HSPA) y LTE son transparentes. LTE nada más soporta hard-

handover.

La 2G y 3G están basadas en técnicas de conmutación de circuitos (CS) para la voz

mientras que LTE propone la técnica de conmutación de paquetes IP (PS) al igual que

3G (excluyendo las comunicaciones de voz).

Las operadoras UMTS pueden usar más espectro, hasta 20 MHz.

Mejora y flexibilidad del uso del espectro (FDD y TDD) haciendo una gestión más

eficiente del mismo, lo que incluiría servicios unicast y broadcast. Reducción en TCO

(coste de análisis e implementación) y alta fidelidad para redes de Banda Ancha Móvil.

Principales parámetros LTE versión 8

Tipo de acceso Subida

DFTS-OFDM

Bajada

OFDMA

Ancho de banda 1,4; 3; 5; 10; 15; 20 MHz

Mínimo TTI 1 ms

Espacio de la subportadora 15kHz

Prefijo de longitud cíclica Corto 4,7μs

Largo 16,7μs

Page 6: Qué es una red wi

Principales parámetros LTE versión 8

Tipo de acceso Subida

DFTS-OFDM

Modulación QPSK, 16QAM, 64QAM

Multiplexación espacial Una sola capa para subida para UE

Hasta 4 capas para bajada para UEMU-MIMO soportado para subida y bajada

Categorías de los equipos LTE versión 8

Categoría 1 2 3 4 5

Pico por ratioBajada 10

50

100 150 300

Subida 525

50 50 75

Capacidad para funciones físicas

Ancho de banda RF 20 MHz

Modulación Bajada QPSK, 16QAM, 64QAM

Subida QPSK, 16QAM QPSK, 16QAM, 64QAM

Multi-antena

2Rx Asumido en los requerimientos de rendimiento

2x2 MIMO No soportado Obligatorio

4x4 MIMO No soportado Obligatorio

Arquitectura[editar]

La interfaz y la arquitectura de radio del sistema LTE es completamente nueva. Estas

actualizaciones fueron llamadas Evolved UTRAN (E-UTRAN). Un importante avance de E-

UTRAN ha sido la reducción del coste y la complejidad de los equipos, esto es gracias a

que se ha eliminado el nodo de control (conocido en UMTS como RNC). Por tanto, las

funciones de control de recursos de radio, control de calidad de servicio y movilidad han

sido integradas al nuevo Node B, llamado evolved Node B. Todos los eNB se conectan a

través de una red IP y se pueden comunicar unos a otros usando el protocolo de

señalización SS7 sobre IP. Los esquemas de modulación empleados son QPSK, 16-QAM

Page 7: Qué es una red wi

y 64-QAM. La arquitectura del nuevo protocolo de red se conoce como SAE donde eNode

gestiona los recursos de red.

Barreras para el despliegue de LTE en el mundo[editar]

Lugares donde se ha adoptado la tecnología LTE (8 de mayo 2012)     Lugares con servicios de LTE

comercial     Lugares con despliegue de red LTE comercial en marcha o en proyecto     Lugares donde se están

ejecutando pruebas en sistemas LTE (pre-acuerdo inicial)

Las principales barreras de LTE incluyen la habilidad de los operadores de desarrollar un

negocio viable y la disponibilidad de terminales y espectro. Los operadores necesitan que

las aplicaciones y los terminales de usuario estén disponibles antes de comprometer el

despliegue de tecnologías 4G. Pues los usuarios cambian sus planes basándose en los

equipos, los servicios y las capacidades que estos tengan. Adicionalmente, la

disponibilidad de espectro también representará una barrera para LTE pues para alcanzar

las velocidades prometidas se requieren 20 MHz para el ancho de la portadora y muchos

de los operadores no cuentan con el espectro necesario. Aunque se está abriendo nuevo

espectro en la banda de 2,6 GHz en Europa y 700 MHz en Estados Unidos y parte de

Europa, esto no es suficiente para alcanzar las demandas de LTE. En Europa, Suecia fue

el primero en subastar su espectro; los ganadores incluyen TeliaSonera, Telenor, Tele2 y

Hi3G. Otros países que planean subastar la banda de 2,6 GHz son Italia, Austria,

Inglaterra y los Países Bajos.

LTE tiene también algunos desafíos que alcanzar:

Voz sobre LTE: una de las ventajas que LTE promociona es la Evolución del Core de

Paquetes (EPC), que es un auténtica red "All-IP" y por lo tanto debe llevar a todos los

tipos de tráfico: voz, vídeo y datos. Pero la mayoría de los trabajos de normalización

se ha centrado en los aspectos de datos de LTE y la voz se ha descuidado un poco.

Es evidente que los beneficios en OPEX/CAPEX de un core convergente EPC solo

pueden ser logrados cuando todos los tipos de tráfico se realizan sobre un núcleo

único y unificado. El problema de la normalización de la voz sobre LTE se complica

más aún cuando se mezcla LTE con diferentes tipos de redes tradicionales incluyendo

GSM, HSPA, CDMA2000, WiMAX y Wi-Fi.

Algunas soluciones que se han tomado en consideración son:

Page 8: Qué es una red wi

Circuit Switch Fallback CS FallBack: esta es una opción atractiva que permite a los

operadores aprovechar sus redes GSM / UMTS / HSPA legadas para la transmisión de

voz. Con CSFB, mientras se hace o recibe una llamada de voz, el terminal de LTE

suspende la conexión de datos con la red LTE y establece la conexión de voz a través

de la red legada. CSFB completamente descarga el tráfico de voz a las redes 2G/3G,

que por supuesto obliga a los operadores a mantener sus redes básicas de CS. CS

FallBack es una opción atractiva a corto y medio plazo, ya que permite a los

operadores optimizar aún más su infraestructura de legado existente, pero en el largo

plazo, otras opciones serán más atractivas para cosechar plenamente los beneficios

de la convergencia de EPC.

IMS-basado en VoIP: el subsistema IP Multimedia (IMS) soporta la opción de Voz

sobre IP (VoIP) a través de redes LTE directamente. Además, esta opción solo

aprovecha Radio Voice Call Continuity (SRVCC) para abordar las brechas de

cobertura en redes LTE. Si bien la llamada de voz inicial se establece en la red LTE, si

el usuario sale del área de cobertura LTE, entonces la llamada es entregada a la CS

principal a través del core IMS. Esta opción proporciona una interesante estrategia de

despliegue para los operadores que tienen un fuerte núcleo IMS, ya que les permite

hacer la transición a VoIP desde el principio a la vez que aprovechan los activos

existentes legados para la continuidad de voz fuera de las áreas de cobertura LTE.GSM: Sistema Global para Comunicaciones Móviles es una tecnología inalámbrica de segunda generación (2G) que presta servicios de voz de alta calidad, así como servicios de datos conmutados por circuitos en una amplia gama de bandas de espectro, entre ellas las de 850, 900, 1800 y 1900 MHz. GSM es una tecnología digital o "PCS", además de utilizarse "GSM" como mote genérico para denominar a una familia de tecnologías que incluye GPRS, EDGE y UMTS/HSDPA, que provee una evolución fluida y costo-efectiva a la tercera generación (3G). Se prevé que GSM llegará a representar el 85% de los clientes de la próxima generación en todo el mundo, según el UMTS Forum.GSM permite que varios usuarios compartan un mismo canal de radio merced a una técnica llamada multiplexado por división de tiempo (TDM), mediante la cual un canal se divide en seis ranuras de tiempo. Para la transmisión, a cada llamada se le asigna una ranura de tiempo específica, lo que permite que múltiples llamadas compartan un mismo canal simultáneamente sin interferir con las demás. Este diseño garantiza un uso efectivo del espectro y provee siete veces mayor capacidad que la tecnología analógica o "AMPS", que es una tecnología de primera generación (1G). GSM también utiliza una técnica llamada "frequency hopping" (salto de frecuencias) que minimiza la interferencia de las fuentes externas y hace que las escuchas no autorizadas sean virtualmente imposibles.ARQUITECTURA GSM:La arquitectura GSM consta de varios Subsistemas:? Estacion Movil (MS): Se trata de teléfonos digitales que pueden ir integrados como terminales en vehículos, pueden ser portables e incluso portátiles. Un dispositivo SIM (Subscriber Identify Module) que es básicamente la típica tarjeta que proporciona la información de servicios e identificación en la Red,? Subsistema de Estacion (BSS): Es una colección de dispositivos que soportan el interface de radio de redes de conmutación. Los principales componentes del BSS son:

Estacion Traceptora de Base (BTS) - Consta de los modems de radio y el equipo de antenas. Controlador (BSC) - Gestiona las operaciones de radio de varias BTS y conecta a un unico NSS (Network

and Switching Sub-System)? Subsistema de Conmutación y Red (NSS): Proporciona la conmutación entre el subsistema GSM y las redes externas (PSTN, PDN...) junto con las bases de datos utilizadas para la gestión adicional de la movilidad y de los abonados. Los componentes son:

Centro de conmutación de Servicios Móviles (MSC). Registros de Localización Domestico y de Visitas (HLR - VLR)

Page 9: Qué es una red wi

LAs bases de datos de HLR y VLR se interconectan utilizando la Red de Control SS7. Subsistema de Operaciones (OSS) - Responsable del mantenimiento y operación de la Red, de la gestión

de los equipos móviles y de la gestión y cobro de cuota.

Niveles de comunicación de GSM

GSM necesita la utilización de varios protocolos para poder controlar las llamadas, transferir información y proporcionar gestión global del sistema. Desde la MS existen 4 niveles para la comunicación:

Interface RF (Radio Frecuency) a la BTS. Nivel de gestión de Recursos de Radio (RR) al BSC. Gestión de la movilidad (MM). Gestión de las comunicaciones (CM) al registro VLR del MSC.

El de transmisión entre la MS y la BTS es el único componente que es único a las redes celulares GSM, modificado para funcionar sobre diferentes frecuencias en el caso de PCS y reemplazado totalmente en el caso de sistemas de comunicación por satélite. El interfaz entre la MS y la BTS consta de un canal TDMA de salto de frecuencia que se divide en varios subcanales, unos se utilizan para la transmisión de información de usuario y el resto los utilizan los protocolos de control convenidos. Para incrementar la vida de la batería y reducir la interferencia entre estaciones, los transmisores de la MS y de la BTS adaptan automáticamente su potencia de transmisión. Se utilizan 9 canales en el interfaz aéreo:

FCCH - Información de Frecuencias. SCH - Sigue a la ráfaga FCCH, proporciona una referencia para todas las ranuras de una frecuencia

dada. PAGCH - Transmisión de Información de paginación que se pide en el establecimiento de una llamada a

una estación móvil (MS). RACH - Canal no limitado utilizado por la MS para pedir conexiones desde la red terrestre. CBCH - Transmisión no frecuente de difusiones. BCCH - Información de estado de acceso a la MS. FACCH - Control de los "Handovers" (Paso de un usuario móvil de una célula a otra). TCH/F - Para voz a 13 Kbps o datos a 12, 6 o 3,6 Kbps. TCH/H - Para voz a 7 Kbps o datos a 6 o 3,6 Kbps.

El salto lento de frecuencias se utiliza en los canales de tráfico que están centrados a intervalos de 200 KHz entre 890 y 915 MHz y 935 y 960 MHz. Utilizando el salto de frecuencias lento, se obtiene una diversidad de frecuencias que mejora la calidad de la señal global pero no da "espíritu" :) a los canales de ruido. Cada ráfaga de transmisión se completa antes de conmutar las frecuencias. Los protocolos RR son responsables de la asignación y reasignación de canales de tráfico entre la MS y la BTS. Estos servicios son:

Controlar el acceso inicial al sistema. Paginar para llamadas terminadas en el móvil. "Handover" de llamadas entre células. Control de Potencia. Terminación de llamadas.

Los protocolos RR proporcionan los procedimientos para la utilización, asignación, reasignación y liberación de los canales GSM.

Canal de radio GSM - TDMA

Otras características del interface de canal de radio son la alimentación de tiempo adaptativa, la modulación GMSK, la transmisión y recepción discontinua y el salto de frecuencia lento. La alineación de tiempo adaptativa permite a la estación móvil corregir su ranura de tiempo de transmisión para retardos de propagación. La modulación GSMK proporciona eficiencia espectral e interferencia fuera de banda baja requerida en el sistema GSM. La transmisión y recepción discontinua se refiere a la caída de potencia de la estación móvil durante períodos de inactividad y sirve al doble propósito de reducir la interferencia entre canales y aumentar el tiempo de vida de la batería de la unidad portable. El salto de frecuencias lento es una característica adicional del interfaz de canal de radio GSM que ayuda a contrarestar efectos de desvanecimiento Rayleigh y de la interferencia entre canales. Los canales de 200 KHz de cada banda se subdividen en ranuras de tiempo de 577 milisegundos. Juntando ocho ranuras de tiempo se forma "una trama" TDMA de 4,6 milisegundos. Juntando 26 o 51 tramas TDMA se forma una "multitrama" (120 o 235 milisegundos) dependiendo de si el canal es para tráfico o datos de control. Juntando 51 o 26 multitramas (de nuevo, dependiendo del tipo de canal :) se forma una "supertrama" (6,12 segundos). Una "hipertrama" se compone de 2048 supertramas, totalizando una duración de 3

Page 10: Qué es una red wi

horas, 28 minutos, 53 segundos y 760 milisegundos. La estructura de trama TDMA tiene asociado un número de secuencia de 22 bits que identifica de forma única una trama TDMA dentro de una hipertrama dada. Los distintos canales lógicos que son convertidos en la estructura de tramas TDMA pueden ser agrupados en canales de tráfico (TCHs) utilizados para transportar voz o datos de usuario y canales de control (CCHs) utilizados para transportar señalización y datos de sincronización. Los canales de control se dividen en:

Canales de control de difusión Canales de control común Canales de control dedicados

Cada ranura de tiempo dentro de una trama TDMA contiene datos modulados denominados ráfaga ("burst"). Existen cinco tipos de ráfagas:

Normal Corrección de frecuencia Sincronización "Dummy" (de relleno) Ráfagas de acceso

La tasa de bits del canal de radio es de 270,833 Kbps que corresponde a la duración de una ranura de tiempo de 156,25 bits. La ráfaga normal se compone de una secuencia de arranque ("start") de tres bits, 116 bits de carga util ("payload"), 26 bits de secuencia de entrenamiento utilizada para ayudar a contrarestar los efectos de la interferencia multicamino, 3 bits de secuencia de parada ("stop") necesitados por el codificador de canal y un período de guarda (de una duración de 8,25 bits) que es un "colchon" para permitir tiempos de llegada diferentes de ráfagas en ranuras de tiempo adyacentes desde estaciones móviles dispersas geográficamente. Dos bits de la carga útil de 116 bits se utilizan por el canal de control asociado rapido (FACCH) para señalar que una ráfaga dada ha sido tomada, dejando un total de 114 bits de carga útil. El algoritmo de codificación de voz utilizado en GSM esta basado en un codificador predictivo lineal excitado; por impulso rectangular con predicción a largo termino (RPE-LTP).El codificador de voz produce muestras a intervalos de 20 milisegundos a una tasa de bits de 13 Kbps, produciendo 260 bits por muestra o trama. Estos 260 bits se dividen en 182 bits de clase 1 y 78 bits de clase 2 basándose en una evaluación subjetiva de su sensibilidad a los errores de bits, siendo los bits de clase 1 los más sensibles. La codificación de canal supone la adición de bits de comprobación de paridad y codificación convolucional de media tasa de la salida de 260 bits del codificador de voz. La salida del codificador de canal es una trama de 456 bits, que se divide en 8 componentes de 57 bits y se entremezcla ("interleaved") sobre ocho tramas consecutivas TDMA de 114 bits. Cada trama TDMA consta de dos conjuntos de 57 bits procedentes de dos tramas separadas de codificador de canal de 456 bits. El resultado de la codificación de canal y del entremezclado es para contrarestar los efectos de desvanecimiento de interferencia de canal y otras fuentes de errores de bits.

Características de seguridad de GSM

La seguridad en GSM consta de los siguientes aspectos: Autenticación de la Identidad del Abonado Confidencialidad de la Identidad del Abonado Confidencialidad de los Datos de Señalización Confidencialidad de los Datos del Usuario

El abonado se le identifica de forma única utilizando la Identidad de Abonado Móvil Internacional (IMSI). Esta información junto con la clave individual de autenticación de abonado (Ki) constituyen las "credenciales de identificación" sensibles, análogas al ESN (Electronic Serial Number) de los sistemas analógicos como AMPS (Advanced Mobile Phone System) y TACS (Total Access Communication System). El diseño de los esquemas de cifrado y autenticación es tal que esta información sensible nunca se transmite por el canal de radio. En su lugar se utiliza un mecanismo de "desafio-respuesta" para realizar la autenticación. Las conversaciones reales se cifran utilizando una clave temporal de cifrado generada aleatoriamente (Kc). La Estación Móvil (MS) se identifica por medio de la Identidad Temporal de Abonado Móvil (TMSI) que emite la red y puede cambiarse periódicamente (por ejemplo durante momentos de no intervención "hand-offs" :D) para mayor seguridad. Los mecanismos de seguridad de GSM se implementan en tres elementos diferentes del sistema:

El Modulo de Identidad del Abonado (SIM) El Aparato portátil GSM también denominado Estación Móvil (MS) La Red GSM

Page 11: Qué es una red wi

El SIM contiene la IMSI, la clave individual de autenticación del abonado (Ki), el algoritmo de generación de claves de cifrado (denominado A8), el algoritmo de autenticación (denominado A3) y el Número de Identificación Personal (PIN) ;P. El aparato GSM (portátil o portable) contiene el algoritmo de cifrado (denominado A5). Los algoritmos de cifrado (A3, A5 y A8) también están presentes en la red GSM. El Centro de Autenticación (AUC), parte del Subsistema de Operación y Mantenimiento (OMS) de la red GSM consta de una Base de Datos de Información de identificación y autenticación de abonados. Esta información consta de la IMSI, de la TMSI, de la Identidad de Área de Localización (LAI) y de la clave individual de autenticación de abonado para cada usuario. Para que funcionen los mecanismos de autenticación y confidencialidad se requieren tres elementos:

El SIM El aparato GSM La red GSM

Esta distribución de credenciales de seguridad y de algoritmos de cifrado proporciona una medida adicional de seguridad para asegurar la privacidad de las conversaciones telefónicas celulares y la prevención de fraude en la telefonía celular ;). Dentro de la red GSM, la información de seguridad se distribuye entre el AUC (Authentication Center), el Registro de Localización Domestico (HLR) y el Registro de Localización del Visitante (VLR). El Centro de Autenticación (AUC) es responsable de generar los conjuntos de RAND (Numero aleatorio), SRES (Respuesta Firmada) y Kc (clave de cifrado temporal generada aleatoriamente) que se encuentran almacenados en el HLR y en el VLR para su utilización posterior en los procesos de autenticación y cifrado.

Autenticación GSM

La red GSM autentifica la identidad del abonado utilizando un mecanismo de "desafio-respuesta"(La misma palabra lo dice.[Autentificacion];D). Se envía a la estación móvil un número aleatorio de 128 bits (RAND). La estación móvil (MS) calcula la respuesta firmada de 32 bits (SRES) basándose en el cifrado del número aleatorio (RAND) con el algoritmo de autenticación (A3) utilizando la clave individual de autenticación de abonado (Ki). Al recibir del abonado la respuesta firmada (RAND), la red GSM repite el cálculo para verificar la identidad del abonado. Fíjate que la clave individual de autenticación de abonado (Ki) nunca se transmite sobre el canal de radio. Esta presente en el SIM del abonado, así como en las Bases de Datos del AUC, HLR y VLR. Si el RAND recibido coincide con el valor calculado, la estación móvil ha sido autentificada con éxito y puede continuar. Si los valores no coinciden la conexión se termina y se indica un fallo de autenticación a la estación móvil. El cálculo de la respuesta firmada (RAND) se realiza dentro del SIM :). Esto proporciona mayor seguridad, debido a que la información del abonado confidencial como la IMSI o la clave individual de autenticación del abonado (Ki) nunca salen del SIM durante el proceso de autenticación.COBERTURA GSM:Es la tecnología inalámbrica más ampliamente disponible en el mundo. Se encuentra disponible en más de 210 países y territorios del mundo. Como resultado de ello, los clientes GSM tienen acceso constante a servicios de voz de alta calidad y servicios optimizados (por ejemplo, mensajería de texto) en su región de residencia y en otras regiones mientras se encuentran de viaje. La extensa cobertura es especialmente atractiva para los ejecutivos de negocios que desean estar accesibles a través del mismo dispositivo móvil y número telefónico mientras se encuentran de viaje por toda América y el resto del mundo.

Algunas desventajas de GSM sobre CDMA

Debido a la frecuente manipulación y tamaño reducido, existe un alto riesgo de perder o dañar tu tarjeta SIM, con la subsecuente pérdida de tu información personal; con lo cual tienes que reportarla forzosamente con tu carrier, para que te la reemplace, aplicando un costo, en la gran mayoría de los casos.Un mayor fomento al robo de celulares; ya que simplemente basta con reemplazar el chip que viene con el dispositivo; e introducir otro. Por supuesto; no hay tecnología infalible contra el robo y otros delitos; sin embargo, con el SIM card, los delincuentes tienen el más fácil de los caminos.En cambio, en el caso de CDMA, el número telefónico está asociado al número de serie (ESN) del aparato telefónico; o en aparatos mas modernos, en lugar de ESN, se usa el número MEID, lo que hace que en CDMA, sólo una persona con suficientes conocimientos técnicos, pueda migrar el número a otro teléfono. Pero de cualquier forma, en nuevo número de serie del celular, forzosamente tiene que ser registrado en la base de datos del carrier CDMA (y no estar reportado por robo o adeudo).-Unos de los propósitos que nunca se mencionan, de la implementación del GSM, es el de quitar la libertad del usuario de cambiar de carrier; AUNQUE SEA UN APARATO DE TU PROPIEDAD; y tener un mayor control en

Page 12: Qué es una red wi

qué compañía usas la terminal; ya que para cambiar de carrier (por supuesto, de la misma tecnología), no basta con darte de alta en el sistema del nuevo carrier, y reprogramar tu teléfono (como es en CDMA); sino hay que recurrir al desbloqueo de carrier, lo cual no lo hace cualquiera. (en los dispositivos Pocket PC CDMA se hace algo similar; pero simplemente es para cambiar el firmware, no precisamente el carrier)

REDES CMDALa red CDMA trabaja de forma totalmente diferente. Ésta envía la información a través del canal, después que el canal está digitalizado. Muchas llamadas se envían una sobre la otra a través de todo el canal. A cada llamada se le asigna su propio código de frecuencia

Page 13: Qué es una red wi

para mantener la señal distinta. Con este método se ofrece mucha más seguridad que la red GSM. Esta es la razón por la cual muchos expertos prefieren la red CDMA.

Pero si de transmisión de datos se trata, el bajar información de internet por ejemplo, la velocidad teórica de las redes CDMA es de 2 mbps por segundo (llegando muchas veces a los 300 y 700 Mbps). Este tipo de internet es conocido como Internet 3G (Internet de 3ra Generación). La velocidad es comparable al internet ADSL.

La respuesta de GSM al Internet 3G se llama EDGE (Enhanced Data Rates for GSM Evolution). Esta promete una velocidad  de hasta 384 kbps (variando desde  los 70 hasta los 140 kbps dependiendo del número de usuarios) lo que equivaldría apenas al doble de una conexión dial up o de modem).

Entre otra de las ventajas de la red GSM es que esta red es de tecnología abierta, por lo que no hay que incurrir en los gastos de licencia en los que incurren los operadores de CDMA a la empresa Qualcomm, y donde el GSM puede viajar alrededor del mundo y no perder recepción con el servicio de Roaming.

Cada una de las dos tecnologías tienen sus ventajas y desventajas y depende del uso que se le piense dar al teléfono   cada persona seleccionará la mejor elección considerando las mejores circunstancias de la comunicación y la tecnología.

CDMA es una forma de "el cobertor - el espectro " , una familia de técnicas de comunicación digitales que se han usado en las aplicaciones militares durante muchos años. El principio del centro de espectro del cobertor es el uso de ruido - el portador ondea, y, cuando el nombre implica, el ancho de banda es más ancho que el requerido para el punto simple - a - la comunicación del punto a la misma proporción de los datos. Había dos motivaciones originalmente: o para resistirse los esfuerzos enemigos para bloquear las comunicaciones , o para esconder el hecho que la comunicación incluso estaba teniendo lugar. Tiene una historia que regresa a los días de la Segunda Guerra Mundial.El uso de CDMA para las aplicaciones de la radio móviles civiles es nuevo. Era propuesto teóricamente en los años 1940, pero la aplicación práctica en el mercado civil el lugar no tardó después hasta 40 años. Comercialmente las aplicaciones se colocaron posiblemente debido a dos desarrollos evolutivos.Uno era la disponibilidad de costo muy bajo, la densidad alta digital integró circuitos que reducen el tamaño, peso, y costo de las estaciones del subscriptor a un nivel aceptablemente bajo. El otro era la realización óptima de la comunicación de acceso múltiple que requiere que todas las estaciones del usuario regulan en su transmisor los poderes al más bajo, eso logrará una adecuada calidad señalada.La tecnología CDMA cambia la naturaleza de la estación del subscriptor de un predominante dispositivo analógico a un predominante dispositivo digital.. En CDMA los receptores no eliminan el proceso analógico completamente, pero ellos separan la comunicación encauza por medio de un pseudo - modulación del azar que es aplicado y alejado en el dominio digital, no en base a la frecuencia. Los usuarios múltiples ocupan la misma banda de frecuencia. Esta frecuencia universal no es fortuito. Al contrario, es crucial al muy alto eficacia espectral que es el sello de CDMA.Constituye una solución de comunicaciones vía radio que se enmarca en lo que se ha dado en llamar la segunda generación de sistemas radio (conocida como 2G), una generación de carácter celular digital que aparece a principios de los años 90 como continuación de la primera, basada en tecnología analógica. La generación 2G se definió hace más de cinco años; en concreto, su origen se sitúa en 1992, coincidiendo con el despliegue de GSM. De hecho, 2G está conformada por los sistemas GSM y CDMA, éste último con una importante presencia en Estados Unidos, conjuntamente con NADC (North American Digital Cellular) y PDC (Personal Digital Cellular).Sin embargo, en los momentos en que se gestó la 2G todavía no era patente la creciente popularidad de Internet. En consecuencia, estos sistemas no fueron diseñados con la capacidad suficiente para proporcionar el acceso a Internet de alta velocidad propio de las redes basadas en cable.Para tratar de remediar esta situación, se está trabajando en el desarrollo de la siguiente generación de medios capaces de proporcionar servicios avanzados de transmisión vía radio. Conocida como 3G o IMT-2000 (el plan lanzado por la Unión Internacional de Telecomunicaciones para la 3G), esta nueva generación añade el concepto de banda ancha la generación anterior. En concreto, se espera que con la

Page 14: Qué es una red wi

3G se puedan soslayar las deficiencias de los actuales sistemas en términos fundamentalmente de capacidad de red, a fin de poder acoger el número creciente de usuarios, mejorar los niveles de itinerancia o roaming y aumentar la capacidad de transmisión de información, para poder sopotar servicios multimedia e interactividad.Otro problema que se espera solucionar con esta tercera generación es el de la interoperatividad, ya que las diferentes normas existentes hacen que la itinerancia no pueda considerarse una posibilidad real en todos los sentidos. Es importante señalar que la consecución de un esquema de normas globales y universales resulta crucial en el ámbito de las comunicaciones por radio por su propia idiosincrasia, ya que su valor fundamental reside en la posibilidad de ofrecer una movilidad global; o lo que es lo mismo, ofrecer un esquema de movilidad sin discontinuidades (seamless) por todo el mundo.CDMA está alterando la cara del celular y comunicación de PCS por:- Mejorando el tráfico del teléfono dramáticamente la capacidad- Mejorando la calidad de la voz dramáticamente y eliminando los efectos audibles.- Reduciendo la incidencia de llamadas dejadas caer.- El mecanismo de transporte fiable proporcionando para los datos las comunicaciones, como el facsímil y tráfico del internet,- Reduciendo el número de sitios necesitado para apoyar cualquier cantidad dada de tráfico-  La selección del sitio simplificando- Reduciendo el despliegue y operando los costos porque menos sitios celulares se necesitan- Reduciendo el poder promedio transmitido- La interferencia reduciendo a otros dispositivos electrónicos- Reduciendo los riesgos de salud potencialesUno de los conceptos más importantes a cualquier celular el sistema del teléfono es eso de" acceso múltiple". En otros términos, es grande el número de porción de los usuarios que una piscina común de cauces de la radio y cualquier usuario puede el acceso de ganancia a cualquier cauce (cada usuario no siempre se asigna al mismo cauce). Un cauce puede pensarse como meramente una porción del recurso de la radio limitado para que se asigna temporalmente un específico proponga, como alguien la llamada telefónica. Un método de acceso múltiple es la definición de cómo el espectro de la radio es dividido en los cauces y cómo se asignan los cauces a los muchos usuarios del sistema.

 CapacidadLa capacidad de un sistema se refiere a la cantidad de usuarios que pueden compartir  simultáneamente el recurso físico del que se dispone (ancho de banda) manteniendo un nivel de calidad adecuado. En el caso de una comunicación que utiliza el esquema de acceso múltiple CDMA, se tiene que la interferencia en la comunicación proviene de dos fuentes diferentes: Una interna y una externa. La interferencia externa proviene de las células que son vecinas y que están utilizando las mismas frecuencias. La interferencia interna proviene de las transmisiones que realizan los demás usuarios y que se están haciendo por el mismo canal, al mismo tiempo, con códigos diferentes.

A diferencia de los esquemas FDMA y TDMA que tienen una capacidad limitada, en el CDMA la capacidad está limitada únicamente por la calidad de la comunicación que se desee prestar. Como todos los usuarios comparten la misma frecuencia al mismo tiempo, lo que ocurre es que al adicionar usuarios nuevos se produce más interferencia.

Una pregunta lógica es: ¿Qué se puede hacer para reducir la interferencia, tanto interna como externa? Lo primero es aprovechar las características de las conversaciones telefónicas. Lo segundo es tratar de realizar gestión de potencia. Las conversaciones telefónicas humanas se caracterizan porque el ciclo de actividad de la voz humana es del orden del 35% al 40%.

Si los equipos transmisores detectan períodos de silencio y durante estos disminuyen la transmisión o simplemente no transmiten, se disminuye la interferencia interna del orden del 60% al 65%.CDMA es la única tecnología que saca provecho de este fenómeno. En cuanto a la gestión de potencia hay que hacerla en ambos sentidos. Se debe regular la potencia que se está transmitiendo de la base al móvil para tratar de disminuir la interferencia externa. Igualmente, hay que regular la potencia que se está transmitiendo del móvil a la base.

Esto se hace con el fin de que un móvil que esté muy cerca de la base no presente una señal tan potente que interfiera demasiado con la señal proveniente de equipos remotos. Dicho en otras palabras, la potencia de transmisión del móvil se debe gestionar de manera tal que en la base todos los móviles se

Page 15: Qué es una red wi

reciban con igual intensidad. Esto trae como ventaja adicional mayor economía en la alimentación de los equipos móviles y una mayor duración de las baterías. Un estudio comparativo entre la capacidad real (canales/célula) que ofrecen el TDMA, FDMA y CDMA muestra que con CDMA se obtiene capacidad veinte veces mayor que la de FDMAy cuatro veces mayor que la de TDMA.

 

RED PUNTO PUNTO

DEFINICION DE RED PUNTO PUNTO:

Las redes punto a punto o tambien llamadaspeer-to-peer(P2P) o red de pares, son aquellas que responden a un tipo dearquitectura      de red    en las que cada canal de datos se usa para comunicar únicamente dos nodos. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:

1._Simplex: La transacción sólo se efectúa en un solo sentido.

2._Half-dúplex: La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.

3._Full-Dúplex: La transacción se puede llevar a cabo en ambos sentidos simultáneamente.

Page 16: Qué es una red wi

Las redes multipunto son redes de computadoras en las cuales cada canal de datos se

puede usar para comunicarse con diversos nodos.

En una red multipunto solo existe una línea de comunicación cuyo uso está compartido por

todas las terminales en la red. La información fluye de forma bidireccional y es discernible

para todas las terminales de la red.

En este tipo de redes, las terminales compiten por el uso del medio, de forma que el

primero que lo encuentra disponible lo acapara, aunque también puede negociar su uso.

En términos más sencillos: permite la unión de varios terminales a su computadora

compartiendo la única línea de transmisión, su principal ventaja consiste en el

abaratamiento de costos, aunque puede perder velocidad y seguridad.

Índice

  [ocultar] 

1   Características de las redes multipunto 2   Tipos de redes

o 2.1   Red de Broadcast o 2.2   Red de punto a punto o 2.3   Red de árbol o 2.4   Red de malla o 2.5   Red dedicada o exclusiva o 2.6   Red de interconexión total

3   Véase también

Características de las redes multipunto[editar]

En una red multipunto sólo existe una línea de comunicación cuyo uso está compartido

por todas las terminales en la red.

La información fluye de forma bidireccional y es discernible para todas las terminales

de la red. Lo típico es que en una conexión multipunto las terminales compiten por el

uso del medio (línea) de forma que el primero que lo encuentra disponible lo acapara,

aunque también puede negociar su uso.

Page 17: Qué es una red wi

Los terminales no tienen que estar necesariamente próximos geográficamente.

Tienen un acceso común a la computadora central por medio de una línea a la que

están conectados, y que por tanto soporta todo el tráfico de la información.

Cada terminal debe poder detectar si el mensaje que envía el host le afecta o no. Para

ello, cada mensaje llevará la dirección del terminal al que va dirigido.

Su método de acceso al medio es el Polling: técnica por la cual la computadora central

hace una pasada por todos los terminales para saber si tienen información a enviar o

están disponibles para recibirla.

Tipos de redes[editar]

Red de Broadcast[editar]

Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de

comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete

de datos enviado por cualquier máquina es recibido por todas las de la red.

Red de punto a punto[editar]

Son aquellas en las que existen muchas conexiones entre parejas individuales de

máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es

necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un

trazado de rutas mediante dispositivos routers.

Red de árbol[editar]

Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían

basarse las futuras estructuras de redes que alcancen los hogares. También se ha

utilizado en aplicaciones de redes locales analógicas de banda ancha.

Red de malla[editar]

Involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos,

si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino

diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.

Red dedicada o exclusiva[editar]

Es una denominación que usualmente se reserva para redes de comunicaciones en las

cuáles existe un único tipo de tráfico con objetivos de calidad establecidos explícitamente

en el contrato entre el operador y el usuarios. Normalmente se utilizan para garantizar la

disponibilidad de una cierta capacidad de transporte en ciertas condiciones a grandes

usuarios de comunicaciones. Las tecnologías que soportan estas redes dedicadas

dependen, en primer lugar, del tipo de información considerado: voz, vídeo (+ audio) o

datos. También y aunque originalmente se trataba de redes separadas, de forma creciente

se utilizan las mismas redes de transporte para cualquier otra comunicación a las que se

incorporan los mecanismos adecuados para separar y priorizar el tráfico en cuestión.

Page 18: Qué es una red wi

Red de interconexión total[editar]

La solución de redes permite a cada lugar individual encaminar datos en forma directa a un

sitio anfitrión (host) secundario o cualquier otro lugar de la red del cliente, en lugar de

transmitir por medio de la casa matriz como redes de arquitectura de interconexión radial.

 

FRECUENCIAS Regiones del espectro

Se tienen tres regiones del espectro.

Región 1: Europa, África, Medio Oriente, Oeste del Golfo Pérsico, Irak, Rusia y

Mongolia.

Región 2: América, Groenlandia, Pacífico del este.

Región 3: Asia del este, Irán y Oceanía.

Mayor detalle en la siguiente imagen:

 

Page 19: Qué es una red wi

 

Características de los diferentes generaciones de los estándares móviles

Los estándares usados han llegado al 4G a nivel mundial, sin embargo, ya se están

haciendo pruebas del funcionamiento y performance de 5G.

 

 

Page 20: Qué es una red wi

Detalle general de bandas  y sus servicios para telecomunicaciones móviles a nivel

nacional:

450 MHz: Servicios públicos de telecomunicaciones (450 – 452,5 MHz y 460 –

462,5 MHz). Asignación provincial. Se encuentra implementada.

700 MHz: Este espectro aún no ha sido asignado y tampoco implementado.

500- 700 MHz: Este espectro aún no ha sido asignado y tampoco implementado.

800 MHz: Servicio telefónico móvil (824 – 849 MHz y 869 –894 MHz). Se

encuentra implementado y en uso de Movistar y Claro. Asignación nacional.

900 MHz: Servicio telefónico móvil (899 – 915 MHz y 944 – 960 MHz). Se

encuentra implementado y en uso de Viettel. Asignación nacional.

1900 MHz: Servicio telefónico móvil (1 850 – 1 910 MHz y 1 930 – 1 990 MHz). Se

encuentra implementado y en uso de Telefónica, Claro, Nextel y Viettel. Asignación

nacional.

1700-2100 MHz: Servicio telefónico móvil (1 710 – 1 770 MHz y 2 110 – 2 170

MHz). Se encuentra implementado y en uso de Telefónica y Americatel. Asignación

nacional.

2300- MHz: Sistema de acceso inalámbrico (2 300 – 2 400 MHz). Se encuentra

implementada. Asignación nacional.

2400 MHz: Sistema de acceso inalámbrico (2 300 – 2 400 MHz). Aún no se

encuentra implementada.

3500 MHz: Sistemas de acceso fijo inalámbrico (3400 – 3600 MHz). Se encuentra

implementada. Asignación nacional.

 

Bandas de frecuencia LTE que se pueden utilizar en Perú:

Banda de 700 MHz: Banda 12, 17, 13 y Banda APT700 28. La banda de 746 – 806

MHz están reservadas para licitación y 614-746 es reservada para radiodifusión

televisiva del estado (Podría ser liberada y utilizada).

Banda AWS: Banda 4. Actualmente ya fueron licitadas y están siendo utilizadas.

Banda 1900 MHz: Banda 2. Es utilizada para servicios 2G y 3G, pero América

Móvil, esta que usa parte de este espectro para ofrecer servicios LTE.

Banda 2300: Banda 40 TDD. Existen empresas que licitaron esta banda que

podrían utilizarla para ofrecer servicios LTE-TDD como Americatel Perú.

Page 21: Qué es una red wi

Banda 2600: Banda 38 y 41 TDD. Empresas de difusión televisiva, Nextel y OLO

Peru tienen licitado espectro suficiente para poder ofrecer servicios LTE-TDD.

Banda 3500: Banda 42. Espectro licitado a operadoras (Nextel, Americatel,

Telefonica) y otras empresas con suficiente espectro para ofrecer servicios LTE-

TDD

 

Bandas celulares y operadoras de telefónica celular en Perú:

Las bandas celulares son 850, 900, 1900 y AWS. Los operadores son:

 Telefónica Móviles S.A. (marca Movistar)

América Móvil Perú S.A.C. (marca Claro)

Entel Perú S.A.C. (antes Nextel del Perú S.A.)

Viettel Perú S.A.C. (marca Bitel)

Se resume en la siguiente tabla:

 

 

Banda de 850:

 

 

Page 22: Qué es una red wi

Banda de 900:

 

 

Banda de 1900:

 

 

Banda AWS:

 

 

Page 23: Qué es una red wi

Es muy probable que nuevas bandas sean asignadas a los operadores en un futuro

cercano, sobre todo para tecnologías como LTE. Por ahora el espectro ya está repartido

para que la batalla de las operadoras comience.

Red inalámbrica mallada

Red inalámbrica en malla

La red inalámbrica mallada es una red en malla (mesh) implementada sobre una red inalámbrica LAN.

Conceptos básicos[editar]

Las redes inalámbricas malladas, redes acopladas, o redes de malla inalámbricas de

infraestructura, para definirlas de una forma sencilla, son aquellas redes en las que se

mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología

infraestructura. Básicamente son redes con topología de infraestructura pero que permiten

unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los

puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red (TR) que

directamente o indirectamente está dentro del rango de cobertura de un punto de

acceso (PA).

Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto de

acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no

mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a otras

tarjetas de red para que lleguen a su destino.

Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que

permita transmitir la información hasta su destino con el mínimo número de saltos (Hops

en inglés) o con un número que aun no siendo el mínimo sea suficientemente bueno. Es

resistente a fallos, pues la caída de un solo nodo no implica la caída de toda la red.

Page 24: Qué es una red wi

La tecnología mallada siempre depende de otras tecnologías complementarias, para el

establecimiento de backhaul debido a que los saltos entre nodos, provoca retardos que se

van añadiendo uno tras otro, de forma que los servicios sensibles al retardo, como la

telefonía IP, no sean viables.

La utilización de Wimax 5,4 GHz puede ser una solución de backhaul, aceptable para

fortalecer el alcance de la red mallada, pero en muchos casos supone la renuncia a la

banda 5,4 GHz, para dar accesos a usuarios.

Utilizando tecnologías licenciadas (por ejemplo 802.16, en la banda de 3,5 GHz), para la

creación del backhaul, es posible ofrecer accesos a los usuarios en 2,4 GHz y en 5,4 GHz.

Esto posibilita que los usuarios dispongan del 80% más de canales libres, aumentando el

número de usuarios concurrentes en un 60-80%.

A modo de ejemplo podemos ver la estructura de una red inalámbrica mallada formada por

ocho nodos. Se puede ver que cada nodo establece una comunicación con todos los

demás nodos.

Figura: Estructura de una red inalámbrica mallada de ocho nodos

Redes Microondas

¿Qué son?

Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango 

Page 25: Qué es una red wi

de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 centímetros a 1 milímetro.

Las redes de microondas fueron originalmente popularizadas en la década de 1950 como una forma de transmitir llamadas de larga distancia, así como señales de televisión entre continentes. El sistema de red de microondas es ideal para estos fines, ya que podría transmitir grandes cantidades de datos de forma fiable a través de distancias largas. Sin embargo, con el advenimiento de la fibra óptica, los enlaces ópticos de relé, y los satélites de comunicaciones, las redes de microondas pasaron de moda. Actualmente se utilizan más para las operaciones de radio portátiles, ya que tienen bajos costos de operación, son eficientes, y el operador tiene acceso directo a la antena.