22
informática y convergencia tecnológica Libro 1 Página 1 2011 CORPORACION DE EDUCACION SUPERIOR CUN Ivan Daniel Ramos [INFORMATICA Y CONVERGENCIA TECNOLOGICA] Haremos un breve recuento y pasaremos por varios temas de interés común de la tecnología y su uso diario en nuestra vida cotidiana.

Actividad 2 investigacion web

Embed Size (px)

Citation preview

Page 1: Actividad 2 investigacion web

informática y convergencia tecnológica

Libro 1

Página 1

2011CORPORACION DE EDUCACION SUPERIOR CUN

Ivan Daniel Ramos

[INFORMATICA Y CONVERGENCIA TECNOLOGICA]

Haremos un breve recuento y pasaremos por varios temas de interés común de la tecnología y su uso diario en nuestra vida cotidiana.

Page 2: Actividad 2 investigacion web

informática y convergencia tecnológica

Tabla de contenido TOPOLOGIAS DE LA RED LAN.......................................................................................3Dispositivos LAN en una topología ........................................................................................ 6 NIC .......................................................................................................................................... 7 Repetidores .............................................................................................................................. 8 Hubs ...................................................................................................................................... 10 Puentes .................................................................................................................................. 11 Switches ................................................................................................................................ 12 Routers .................................................................................................................................. 13 Nubes ..................................................................................................................................... 14 ESPECTRO RADIOELECTRICO ......................................................................................14 Banda UHF ........................................................................................................................... 15 Banda VHF ............................................................................................................................ 16 Banda HF .............................................................................................................................. 16 ACCESO A INTERNET Y TECNOLOGIAS DE CONEXION........................................17QUE ES BLUETOOTH........................................................................................................18

Descripción...................................................................................................................19QUE ES WI-FI......................................................................................................................20

Libro 1

Página 2

Page 3: Actividad 2 investigacion web

informática y convergencia tecnológica

TOPOLOGIAS DE LA RED LAN

Ahora que usted posee una noción básica sobre el modelo OSI y sobre lo que sucede con los paquetes de datos a medida que recorren las capas del modelo, es hora de que comience a echarle un vistazo a los dispositivos básicos de networking. A medida que vaya repasando las capas del modelo de referencia OSI, aprenderá cuáles son los dispositivos que operan en cada capa a medida que los paquetes de datos viajan a través de ellas desde el origen hacia el destino. Este capítulo se centra en los dispositivos LAN o red de área local. Como hemos visto, las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas.

En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de networking. También aprenderá acerca de los dispositivos de networking que operan en cada capa del modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo a medida que recorren las capas del modelo OSI. Finalmente, aprenderá cuáles son los pasos básicos para desarrollar una LAN. Por último, mientras trabaja con este capítulo tenga en cuenta que al interconectar dispositivos de networking, las LAN proporcionan múltiples dispositivos de escritorio conectados (generalmente PC) con acceso a medios de ancho de banda elevado.

Dispositivos LAN básicos

Topología de enseñanza

La topología define la estructura de una red. La definición de topología puede dividirse en dos partes. la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla. Estas topologías se ilustran en el gráfico.

Libro 1

Página 3

Page 4: Actividad 2 investigacion web

informática y convergencia tecnológica

• La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.

• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.

• La topología en estrella conecta

todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante en este capítulo.

• La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches. Esto, como se describe más adelante en este capítulo, permite extender la longitud y el tamaño de la red.

• La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

• La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de laInternet, que tiene múltiples rutas hacia cualquier ubicación.

Libro 1

Página 4

Page 5: Actividad 2 investigacion web

informática y convergencia tecnológica

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre.

El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.

En el diagrama del gráfico se pueden observar varias topologías. Este diagrama muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender.

Esta LAN es típica de un campus pequeño.

Libro 1

Página 5

Page 6: Actividad 2 investigacion web

informática y convergencia tecnológica

Dispositivos LAN en una topologíaLos dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas.

Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero por lo general es bastante fácil detectarlos. Los símbolos son similares al dispositivo real, para que constantemente se le recuerde ese dispositivo.

Libro 1

Página 6

Page 7: Actividad 2 investigacion web

informática y convergencia tecnológica

La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente.

NIC

A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.

Las NIC se consideran dispositivos de Capa 2 debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministraránmás detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio.

Libro 1

Página 7

Page 8: Actividad 2 investigacion web

informática y convergencia tecnológica

En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que usted debe conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay conectores AUI (Interfaz de unidad de conexión) y usted debe conectar el router a un cable Ethernet UTP Cat 5. Para hacer esto, se usa un transceiver (transmisor/receptor). El transceiver convierte un tipo de señal o conector en otro (por ej., para conectar una interfaz AUI de 15 pins a un jack RJ-45, o para convertir señales

eléctricas en señales ópticas). Se considera un dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la dirección o de protocolos de niveles más altos.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz (puerto), que actúa por lo menos como parte de una NIC.

Repetidores

hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor.

Libro 1

Página 8

Page 9: Actividad 2 investigacion web

informática y convergencia tecnológica

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts(computadores) en ellos.

El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. El símbolo para los repetidores no está estandarizado, por

Libro 1

Página 9

Page 10: Actividad 2 investigacion web

informática y convergencia tecnológica

lo tanto, se utilizará el símbolo que aparece en la figura en todo el currículum CCNA.

HubsEl propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son dispositivos de Capa 1.

Libro 1

Página 10

Page 11: Actividad 2 investigacion web

informática y convergencia tecnológica

El símbolo correspondiente al hub no está estandarizado. Durante todo el currículum, se utilizará el símbolo que se indica aquí.

Puentes

Un puente es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el tráfico dirigido a esas otras partes. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría dar el servicio postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente.

En el gráfico se indica el símbolo correspondiente al puente, que es similar a un puente colgante. Tradicionalmente, el término puente se refiere a un dispositivo con dos puertos. Sin embargo, también verá referencias a puentes con 3 o más puertos. Lo que realmente define un puente es el filtrado de tramas de capa 2 y la manera en que este proceso se lleva a cabo realmente. Como sucede en el caso de la combinación repetidor/hub, hay otro dispositivo que se utiliza para conectar múltiples puentes

Libro 1

Página 11

Page 12: Actividad 2 investigacion web

informática y convergencia tecnológica

Switches

Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la red). Posteriormente se brindarán más detalles acerca del tema.

En el gráfico se indica el símbolo que corresponde al switch. Las flechas de la parte superior representan las rutas individuales que pueden tomar los datos en un switch, a diferencia del hub, donde los datos fluyen por todas las rutas.

Libro 1

Página 12

Page 13: Actividad 2 investigacion web

informática y convergencia tecnológica

Routers

El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo OSI, o sea la Capa 3. Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de Capa 2 individuales. Los routers también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Los routers también pueden ejecutar muchas otras tareas mientras ejecutan estas funciones básicas. Estas tareas se describen en los capítulos siguientes.

El símbolo correspondiente al router (observe las flechas que apuntan hacia adentro y hacia fuera) sugiere cuáles son sus dos propósitos principales: la selección de ruta y la conmutación de paquetes hacia la mejor ruta. Un router puede tener distintos tipos de puertos de interfaz. La figura muestra un puerto serial que es una conexión WAN. El gráfico también muestra la conexión del puerto de consola que permite realizar una conexión directa al router para poder configurarlo.

La figura muestra otro tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto Ethernet, que es una conexión LAN. Este router en particular tiene un conector 10BASE-T y un conector AUI para la conexión Ethernet.

Libro 1

Página 13

Page 14: Actividad 2 investigacion web

informática y convergencia tecnológica

Nubes

El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red.

Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión.

El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que, en este punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

ESPECTRO RADIOELECTRICO

Se trata del medio por el cual se transmiten las frecuencias de ondas de radio electromagnéticas que permiten las telecomunicaciones (radio, televisión, Internet, telefonía móvil, televisión digital terrestre, etc.), y son administradas y reguladas por los gobiernos de cada país. La definición precisa del espectro radioeléctrico, tal y como la ha definido

Libro 1

Página 14

Page 15: Actividad 2 investigacion web

informática y convergencia tecnológica

la Unión Internacional de Telecomunicaciones (UIT), organismo especializado de las Naciones Unidas con sede en Ginebra (Suiza) es:las frecuencias del espectro electromagnético usadas para los servicios de difusión y servicios móviles, de policía, bomberos, radioastronomía, meteorología y fijos.” Este “(…) no es un concepto estático, pues a medida que avanza la tecnología se aumentan (o disminuyen) rangos de frecuencia utilizados en comunicaciones, y corresponde al estado de avance tecnológico.”

El espectro radioeléctrico, tal y como se puede apreciar en el gráfico de arriba, se divide en bandas de frecuencia que competen a cada servicio que estas ondas electromagnéticas están en capacidad de prestar para las distintas compañías de telecomunicaciones avaladas y protegidas por las instituciones creadas para tal fin de los estados soberanos. Un repaso corto a las bandas de frecuencia nos indica que:

Banda UHF en este rango de frecuencia, se ubican las ondas electromagnéticas que son utilizadas por las compañías de telefonía fija y telefonía móvil, distintas compañías encargadas del rastreo satelital de automóviles y establecimientos, y las emisoras radiales como tal. Las bandas UHF pueden ser usadas de manera ilegal, si alguna persona natural u organización cuenta con la tecnología de transmisión necesaria para interceptar la frecuencia y apropiarse de ella con el fin de divulgar su contenido que no es regulado por el Gobierno.

Libro 1

Página 15

Page 16: Actividad 2 investigacion web

informática y convergencia tecnológica

Banda VHF También es utilizada por las compañías de telefonía móvil y terrestre y las emisoras radiales, además de los sistemas de radio de onda corta (aficionados) y los sistemas de telefonía móvil en aparatos voladores. Es una banda mucho más potente que puede llegar a tener un alcance considerable, incluso, a nivel internacional.

Banda HFTiene las mismas prestaciones que la banda HF, pero esta resulta mucho más “envolvente” que la anterior puesto que algunas de sus “emisiones residuales” (pequeños fragmentos de onda que viajan más allá del aire terrestre), pueden chocar con algunas ondas del espacio produciendo una mayor cobertura de transmisión.

El concepto de espectro radioeléctrico es, entonces, una parte importante de nuestra vida cotidiana.

Libro 1

Página 16

Page 17: Actividad 2 investigacion web

informática y convergencia tecnológica

ACCESO A INTERNET Y TECNOLOGIAS DE CONEXION

La conexión a Internet es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red.

A lo largo de los años, la tecnología para acceder a internet ha cambiado adaptándose a las necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de accesos a internet ha sido la velocidad de conexión. Actualmente se necesita una muy buena velocidad si se quieren aprovechar todos los recursos de internet al máximo: animaciones, televisión online, realidad virtual, 3D, videoconferencia, etc.

A este internet se puede acceder por tecnologías como DSL, cable módem, fibra óptica, wi-fi, telefonía móvil, satelital, etc.

Definición de DSL

Digital Subscribir Line) Línea de Abonado Digital. Tecnología que permite una conexión a una red con más velocidad a través de las líneas telefónicas. Alternativa al RDSI. Engloba tecnologías que proveen conexión digital sobre red telefónica como ADSL, SDSL, IDSL, HDSL, VDSL, etc. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son iguales, por lo general permiten una mayor bajada que subida

Definición de Cable módemUn cable módem es un tipo especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión por cable. Cuando se habla de Internet por cable, se hace referencia a la distribución del servicio de Internet a través de esta infraestructura de telecomunicación. El cable módem es utilizado principalmente para distribuir acceso a Internet de banda ancha aprovechando el ancho de banda que no se utiliza en la red de TV por cable.

Los abonados al servicio en un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial, esto puede limitar la velocidad de conexión dependiendo de cuanta gente esté usando el servicio al mismo tiempo.

Definición de Fibra óptica

Tecnología que consiste un conducto generalmente de fibra de vidrio (polisilicio) que transmite impulsos luminosos normalmente emitidos por un láser o LED.Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio;

Libro 1

Página 17

Page 18: Actividad 2 investigacion web

informática y convergencia tecnológica

las de plásticos sólo son usadas en redes locales.En el interior de la fibra óptica, el haz de luz se refleja contra las paredes en ángulos muy abiertos, así que prácticamente avanza por su centro. Esto permite transmitir las señales casi sin pérdida por largas distancias.La fibra óptica ha reemplazado a los cables de cobre por su costo/beneficio. Ventajas de la fibra óptica:*Gran velocidad de transmisión de datos.*No se ve afectada por ruido ni interferencias.*Son más livianas que los cables metálicos.*Carece de electricidad la línea (también es una desventaja).*Mayor seguridad en la transmisión de datos.Desventajas:*Se usan transmisores y receptores más caros.*Los empalmes entre fibras son difíciles.*La fibra óptica convencional no puede transmitir potencias elevadas.*No transmite electricidad (también es una ventaja), así que no puede alimentar dispositivos.

QUE ES BLUETOOTH

Bluetooth es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son:

• Facilitar las comunicaciones entre equipos móviles y fijos • Eliminar cables y conectores entre éstos • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre nuestros equipos personales La tecnología Bluetooth comprende hardware, software y requerimientos de interoperatibilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba, IBM, Intel y otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo hagan también empresas de sectores tan variados como: automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.

Libro 1

Página 18

Page 19: Actividad 2 investigacion web

informática y convergencia tecnológica

Descripción

Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología, como celulares, computadoras de mano (Palm, Pocket PC) , cámaras, computadoras portátiles, impresoras y simplemente cualquier cosa que a un fabricante le de por colocarle Bluetooth, usando por supuesto una conexión segura de radio de muy corto alcance. El alcance que logran tener estos dispositivos es de 10 metros. Para mejorar la comunicación es recomendable que nada físico (como una pared) se interponga.El primer objetivo para los productos Bluetooth de primera generación eran los entornos de la gente de negocios que viaja frecuentemente. Por lo que se debería pensar en integrar el chip de radio Bluetooth en equipos como: PCS portátiles, teléfonos móviles, PDAs y auriculares. Esto originaba una serie de cuestiones previas que deberían solucionarse tales como:El sistema debería operar en todo el mundo.El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías.

La conexión deberá soportar voz y datos, y por lo tanto aplicaciones multimedia. y se a crea una gran popularida con dicho sistema.

La tecnología

La especificación de Bluetooth define un canal de comunicación de máximo 720Kb/seg con rango óptimo de 10 metros (opcionalmente 100m).

La frecuencia de radio con la que trabaja está en el rango de 2.4 a 2.48Ghz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/seg. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez.La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0dBM (1 mW), mientras que la versión de largo alcance transmite entre -30 y 20dBM (100 mW). Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9x9mm y que consume aproximadamente 97% menos energía que un teléfono celular común.

El protocolo de banda base (canales simples por línea) combina switching de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, el switching de circuitos puede ser asíncrono o síncrono. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 Kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal

Libro 1

Página 19

Page 20: Actividad 2 investigacion web

informática y convergencia tecnológica

asíncrono puede transmitir como mucho 721 Kb/s en una dirección y 56 Kb/s en la dirección opuesta, sin embargo, para una conexión asíncrona es posible soportar 432,6 Kb/s en ambas direcciones si el enlace es simétrico.-Arquitectura Hardware-El hardware que compone el dispositivo Bluetooth esta compuesto por dos partes. Un dispositivo de radio, encargado de modular y transmitir la señal; y un controlador digital. El controlador digital esta compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signar Proceso) llamado Link Controlar (o controlador de Enlace) y de los interfaces con el dispositivo anfitrión.El LC o Link Controlar está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y inscripción de datos.El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP.Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes: - Envío y Recepción de Datos. - Empaginamiento y Peticiones. - Determinación de Conexiones. - Autenticación. - Negociación y determinación de tipos de enlace. - Determinación del tipo de cuerpo de cada paquete. - Ubicación del dispositivo en modo sniff o hold.-Arquitectura Software-Buscando ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que se agregan al estándar utilizan como interfaz entre el dispositivo anfitrión (Pc, teléfono celular, etc.) y el dispositivo Bluetooth como tal (chip Bluetooth) una interfaz denominada HCI (Host Controller Interface).Los protocolos son una forma consensuada en la que los dispositivos intercambian información. Para cada tipo de red incluida la especificación Bluetooth existe un conjunto de protocolos o reglas que definen exactamente como se pasan los mensajes por el enlace.

QUE ES WI-FI

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.

WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).

Libro 1

Página 20

Page 21: Actividad 2 investigacion web

informática y convergencia tecnológica

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance.

Al año siguiente de su creación la WECA certificó que todos los aparatos que tengan el sello WiFi serán compatibles entre sí ya que están de acuerdo con los criterios estipulados en el protocolo que establece la norma IEEE 802.11.

En concreto, esta tecnología permite a los usuarios establecer conexiones a Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que se haya establecido un "punto caliente" o hotspot WiFi.

Actualmente existen tres tipos de conexiones y hay una cuarta en estudio para ser aprobada a mediados de 2007:

• El primero es el estándar IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps.

• El segundo es el IEEE 802.11g que también opera en la banda de 2,4 GHz, pero a una velocidad mayor, alcanzando hasta los 54 Mbps.

• El tercero, que está en uso es el estándar IEEE 802.11ª que se le conoce como WiFi 5, ya que opera en la banda de 5 GHz, a una velocidad de 54 Mbps. Una de las principales ventajas de esta conexión es que cuenta con menos interferencias que los que operan en las bandas de 2,4 GHz ya que no comparte la banda de operaciones con otras tecnologías como los Bluetooth.

• El cuarto, y que aún se encuentra en estudio, es el IEEE 802.11n que operaría en la banda de 2,4 GHz a una velocidad de 108 Mbps.

Para contar con este tipo de tecnología es necesario disponer de un punto de acceso que se conecte al módem y un dispositivo WiFi conectado al equipo. Aunque el sistema de conexión es bastante sencillo, trae aparejado riesgos ya que no es difícil interceptar la información que circula por medio del aire. Para evitar este problema se recomienda la encriptación de la información.

Actualmente, en muchas ciudades se han instalados nodos WiFi que permiten la conexión a los usuarios. Cada vez es más común ver personas que pueden conectarse a Internet desde cafés, estaciones de metro y bibliotecas, entre muchos otros lugares.

Libro 1

Página 21

Page 22: Actividad 2 investigacion web

informática y convergencia tecnológica

(ALEGSA, 2005)

(Vergara, 2007)

(www.aulaClic.es, 2005)

anillo....................................................3, 4aprenderá.................................................3computador..............................4, 7, 13, 14comunicaciones.......................4, 9, 15, 18conexiones.............................4, 10, 20, 21diagrama..................................................5dispositivos.....3, 6, 7, 8, 9, 10, 12, 13, 14,

18, 19, 20estrella..................................................3, 4

hosts.............................3, 4, 5, 6, 9, 10, 12LAN.................3, 5, 6, 7, 9, 11, 12, 13, 14microelectrónica......................................7networking.......................3, 5, 6, 8, 10, 11OSI...........................................................3suministrarán...........................................7topología..................................................4topologías.............................................3, 5

Libro 1

Página 22