Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
27Activity
0 of .
Results for:
No results containing your search query
P. 1
Aplicaciones de WiFi

Aplicaciones de WiFi

Ratings: (0)|Views: 4,341|Likes:
Published by Daniel

More info:

Published by: Daniel on Sep 23, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/06/2013

pdf

text

original

 
 Aplicaciones de WiFi
Julio Alba
Consultor/Director de Proyectos jalba@satec.es
David Roldán Martínez
Ingeniero de Telecomunicación
E
n los últimos meses parece quelas redes inalámbricas y WiFi van a convertirse en el salvavidas quesacará de la crisis al sector. Cada día sonmás las ciudades que están “güifeadas” y las empresas que instalan redes ina-lámbricas en lugar de las tradicionalesredes cableadas.Este artículo analiza el estado actualdel estándar y sus principales aplica-ciones, distinguiendo entre el mercadocorporativo y el gran público. Además,se ofrecen datos que ponen de mani- fiesto que, si bien esta tecnología ten-drá un gran impacto y dará mucho dequé hablar, no debemos dejarnos guiarpor una euforia exagerada y nos arries-gamos a asistir a una segunda burbujatecnológica.El estándar 802.11 es, en realidad, unconjunto de especificaciones que abar-can todos los aspectos de una red WLAN(figura 1). Las especificaciones de nivel físico (802.11a, 802.11b y 802.11g) defi-nen las técnicas de modulación y el pro-cesamiento de la señal a bajo nivel. Porsu parte, la calidad de servicio (QoS) estratada por 802.11e y en 802.11i se des-criben robustos mecanismos de segu-ridad. Además, 802.11h y 802.11j pro-curan la interoperabilidad entre los pro-ductos de diferentes continentes. Fi-nalmente, 802.1X soporta la autentica-ción de usuarios.802.11a
Esta variante, a 5 GHz, em-plea una modulación QAM-64 y codifi-cación OFDM (
Orthogonal Frequency  Division Multiplexin
). Alcanza una ve-locidad de hasta 54 Mbps aunque conun alcance limitado a 50 metros, algoque complica la infraestructura de la redal ser necesarios más puntos de acce-so, con el coste adicional que ello su-pone.802.11b
El estándar 802.11b, másconocido como WiFi, nació como una versión del 802.11 original para WLANcorporativas. Ofrece velocidades nor-malizadas de 11 Mbps 5,5 Mbps, 2 Mbps y 1 Mbps y un alcance de 100 metros,comparable con el de tecnologías comoBluetooth o Home RF. Trabaja en la ban-da libre de 2,4 GHz pero utiliza una lamodulación linear compleja (DSSS).802.11g
Se trata de un intento derecoger las ventajas de cada uno de losestándares anteriores. 802.11g alcanza velocidades de 22 Mbps en la banda delos 2,4 GHz. El principal inconvenienteque tienen es la interoperabilidad conlas redes 802.11b instaladas: a pesar deque pueden coexistir por operar en lamisma banda de frecuencias, empleanesquemas de modulación incompati-bles. Sin embargo, sí que es posible en-contrar dispositivos 802.11g "bilingües",capaces de trabajar con dispositivos802.11b.802.11d
Define los requisitos denivel físico que garantizan el cumpli-miento de las limitaciones regulatorias fuera de Europa, Japón y Estados Uni-dos. Se centra de manera importante enel desarrollo de productos a 5 GHz, pues-to que es el empleo de estas frecuenciasel que más varía de un país a otro. Porejemplo, en algunas regiones se empleaesta banda para sistemas de radar co-merciales. El utilizar esta porción del es-
q
u
Tecnología y Sociedad
BIT 145 JUN.-JUL
.68
2      0      0     4     
Figura 1. Estándares IEEE 802.11
 
pectro para una aplicación nueva exigeasegurar que no afectará a los sistemasexistentes ni a los actúen en bandas ad- yacentes.802.11e
 Al igual que ocurre consus homólogas cableadas, las redes WLAN necesitan de mecanismos de ca-lidad de servicio que permita priorizardiferentes tipos de tráfico.802.11f 
Protocolo entre los puntosde acceso posibilita el
 roaming 
.802.11i
Uno de los puntos críticosde las redes WLAN es la seguridad. Alser comunicaciones vía radio, cualquieracon los dispositivos adecuados puedeacceder a la información. Los mecanis-mos de seguridad definidos en el es-tándar original (WEP) no son suficien-tes y por esta razón, se ha ampliado pa-ra garantizar la autenticación de usua-rios y el cifrado de la información.802.1x 
Mecanismo de autentica-ción a nivel de puerto. La especificacióndescribe la interacción entre las tres en-tidades que forman cualquier sistemade autenticación: la parte que se debeautenticar (
suplicant 
), la que aprueba odeniega el acceso (
authenticator 
) y unservidor de autenticación. Además, 802.1x distingue entre puertos controlados (losque utiliza un usuario autenticado) y puertos descontrolados (aquéllos queutiliza un usuario hasta que logra au-tenticarse).
 APLICACIONES CORPORATIVAS:WLAN
En una red WLAN se pueden dis-tinguir dos tipos de configuraciones di- ferentes, en función de que se utilicepunto de acceso o no.La configuración más sencilla son lasredes
ad-hoc
, también conocidas comoconfiguración P2P (
 Peer-to-Peer 
), en lasque los terminales móviles se comuni-can directamente empleando para ellouna tarjeta adaptadora para comunica-ciones inalámbricas. La única limitaciónes que los dispositivos se encuentrendentro de sus respectivas áreas de co-bertura.La otra alternativa deriva de la ex-tensión del concepto de cobertura ce-lular típico de las redes de telefonía mó- vil. En este caso, la estación base reci-be el nombre de punto de acceso, quehace las veces de repetidor inalámbri-co. Este tipo de redes, mucho más com-plejo, requiere de una planificación muy cuidadosa y compleja, ya que los pun-tos de acceso deben distribuirse estra-tégicamente para evitar que algunas zo-nas se queden sin cobertura, evitar obs-táculos, asegurar un ancho de bandamínimo para cada usuario, etc. Un úni-co punto de acceso puede soportar unpequeño grupo de usuarios y, en fun-ción de las condiciones de propagación,alcanzar un rango comprendido entrelos 30 m y varios cientos de metros.Sin embargo, a pesar de ser muchomás complejas, ofrecen muchas venta- jas. Una de las más importantes es lamovilidad. En efecto, un usuario co-
BIT 145 JUN.-JUL
. 69
            2            0            0            4
Figura 2. Interconexión vía radio de redes LAN (punto a punto)Figura 3. Mar de islas digitales
Figura 4. Interconexión de islas digitales a través de PLC

Activity (27)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
clajerico liked this
Ediane Diaz liked this
Sary Marin liked this
Martin Guz liked this
Martin Guz liked this
Vanessita Yepes liked this
Cindy Mero liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->