REDES

¿Qué son las "redes"?



Concepto General

Cuando existe una serie de recursos computacionales conectados entre sí (computadores,
impresoras, ...) en que muchos de ellos pueden comunicarse con muchos otros, estamos frente a una
red "computacional". Estas muchas veces están al servicio de las "redes de personas" que se sirven
de esta herramienta electrónica para realizar sus tareas de comunicación. Ultimamente se ha acuñado
el termino "Redes de Comunicación basadas en Computadores" para dejar claro que el énfasis está
en el trabajo que uno desea realizar y no en la tecnología.

Redes Locales

En las redes de computadores, se le llama Red Local (o Red de Area Local) a aquella red
computacional que abarca una pequeña extensión geográfica (un edificio u oficina).

Redes Amplias

Cuando se conectan distintas redes locales entre sí, se forman redes de una mayor extensión
geográfica (ciudad, país). Estas son conocidas como redes de área amplia. De esta manera cuando
se conectan redes de área amplia de distintos países se forman las Redes Internacionales,
permitiendo así la comunicación y el compartir información a nivel mundial, basándose en redes de
computadores.


Historia de las redes internacionales

Inicios

Algunos destacan la delantera de la URSS (en 1957 lanza al espacio el Sputnik) en la carrera
espacial como uno de los hitos que impulsó el desarrollo de las redes en EEUU. El departamento de
defensa de EEUU crea la agencia de proyectos de investigación avanzada (ARPA) para
in-vestigaciones tecnológicas, encargándole el desarrollo de sistemas de comunicación para
computadores distantes. En 1969 4 universidades norteamericanas habían desarrollado un proyecto
de comunicar entre sí sus centros de computación creando así la primera Red de Computadores
distribuidos por Estados Unidos (ARPANET).

Desarrollo

Las redes permitieron que las instituciones se comunicaran y compartieran recursos. Estas se fueron
desarrollando en forma progresiva, involucrando cada vez a más instituciones y países. Dentro de las
redes académicas y de investigación destacan la Internet (sucesora de ARPANET), BITNET,
UUCP.

Masificación

Las redes tuvieron un éxito mucho mayor al que sus creadores imaginaron. La red Internet se
expandió por todo el mundo ... ¡duplicando su tamaño anualmente!. 


Otro tipo de redes

UUCP

UUCP es un sistema de comunicación entre computadores que permite intercambio de información
(como correo electrónico) a través de líneas telefónicas normales. Los computadores
automáticamente se llaman a horarios prefijados e intercambian los mensajes que tengan pendientes.
Este es el sistema de comunicación que se utiliza actualmente en las escuelas de la red Enlaces.

FidoNet

Al igual que UUCP este es un sistema de comunicación que utiliza el teléfono y permite que
computadores personales se comuniquen entre sí.

BITNET

Esta es una red que conecta a grandes computadores de cientos de instituciones (principalmente
universidades) en el mundo.

Diferencias y uniones con Internet

Internet tiene posee millones de computadores conectados permanen-temente entre sí, hablando un
lenguaje común. Dos computadores en pueden "conversar" en cualquier momento del día. (Esto no
se logra en las redes basadas en teléfono). Sin embargo, las otras redes generalmente pueden
conectarse con computadores que están en Internet e intercambiar sus mensajes.

VPN

Las VPNs (redes privadas virtuales) permiten que las empresas reemplacen sus líneas telefónicas de transmisión de datos por un camino virtual que se abre paso en Internet. Estas líneas son tan seguras y privadas como las tradicionales. Ybastante más baratas.

La idea es que una empresa diseminado en un país gasta mucho en comunicaciones. En América Latina una línea de datos puede ser diez o veinte veces más cara que en US; si bien los ISP están recién empezando a ofrecer servicios de VPN, no pasará mucho tiempo hasta que esta técnica se popularice.

1. Una LAN comunica las PC de una oficina con un server y otros equipos periféricos. El fin perseguido es compartir recursos, ya sea una base de datos o una impresora.
Cuando la compañía está diseminada por el país, en distintas ciudades, se requiere algo más grande. Una WAN requiere líneas dedicadas de larga distancia, lo cual eleva los costos.

El meollo de la cuestión es la ineficiencia, en términos telefónicos. Se arrienda un vínculo que puede estar inactivo por largo tiempo. Es una camino privado que se usa muypoco. Internet -siguiendo la remanida analogía- es una autopista usada por muchos autos (paquetes IP) de distintas compañías.

Los únicos caminos privados son los que necesita cada sucursal para entrar a la autopista que es Internet.
 La seguridad, finalmente, está dada por firewalls en los enlaces a Internet y por herramientas de encriptación y autentificación.


Herramientas para acceso a información

Telnet

Telnet es una de las primeras herramientas de la Internet. Esta permite ingresar a un computador
remoto y utilizar sus recursos como si uno estuviera directamente conectado a él. Es muy útil para
revisar catálogos de bibliotecas internacionales.

FTP

Junto a Telnet FTP es uno de los "viejos" servicios. FTP sirve para copiar archivos electrónicos
desde un computador a otro. Existe la modalidad FTP anónimo que permite acceder archivos de
acceso público.

Gopher

Cuando comenzó a inundarse de información la Internet, el gopher surgió como una ayuda para
organizar la información distribuida pro todo el mundo. Gopher presenta un listado de opciones (o
menú) para buscar información local o para conectarse de manera simple a menús de computadores
remotos.

WWW

WWW es la estrella de los últimos 2 años. Este servicio permite ver páginas de información con
texto, imágenes, sonidos, ... Dentro de estas páginas hay texto que permite conducir a páginas de
servidores remotos.


ESTANDARES PARA REDES

1 Introducción

Debido a la constante evolución en la tecnología de redes, estos estándares no son exahustivos y
están en constante actualización, por lo que la definición deberá ser dada por el estudio de
factibilidad.

Estos estándares promueven:

     Uso de protocolos TCP/IP.
     Uso de protocolos de Internet: SLIP, CSLIP, PPP.
 

2 Estándares para arquitectura de las redes

Seguidamente se describen las arquitecturas típicas de red a utilizar en la C.C.S.S.. En cualquiera de
los casos:

        1.Cuando se vaya a construir una red debe existir un estudio de factibilidad
          realizado o avalado por la Dirección de Informática con el propósito de
          garantizar su integración a la red de comunicaciones Nacional o Intranet de la
          C.C.S.S.

        2.Dentro del estudio de factibilidad debe incluirse las necesidades de capacitación
          tanto para usuarios como para administradores de red, los cuales variarán
          dependiendo del tipo y tamaño de las mismas.

        3.El cableado de red podrá ser realizado por personal de la institución, o bien,
          contratado externamente, apegándose extrictamente al diseño del estudio de
          factibilidad: tipo de cable, conectores, equipo de comunicaciónes (hubs, routers,
          switches, etc), etc.

        4.Con el propósito de garantizar la integración de redes y la capacidad de
          administración remota de las mismas, deben respetarse la definición del estudio
          de factibilidad referente a tipos de equipos de comunicaciones (hubs, routers,
          switches, etc), protocolos de comunicación (TCP/IP, ATM, frame relay, etc),
          software de monitoreo de red, etc.
 

La red de comunicaciones de la C.C.S.S. tiene cinco niveles:

   1.Red de Area Local situada en una dependencia: Será considerada una red de este tipo en
     la que generalmente existe un único servidor de red y aproximadamente 20 estaciones de
     trabajo.

   2.Red de Area Local situada en un piso: Se considerará una red de este tipo a la que integra
     al menos dos Redes de Areal Local situada en una dependencia.

   3.Red de Area Local situada en un edificio: Red que integra varias Redes de Area Local
     situadas en piso, la conexión entre ellas se realiza por medio de un cableado fundamento o
     backbone.

   4.Red de Area Metropolitana: Red que integra varias Redes de Area Local de Edificios,
     estas podrán ser hospitales desconcentrados, oficinas regionales y otras entidades que tengan
     necesidad de acceso continuo a los servicios informáticos institucionales.

   5.Red de Area Amplia: Red que integra varias Redes de Area Metropolitana. Esta permitirá la
     integración de todas las redes que generan datos para los sistemas institucionales.



 

Medios de transmisión

Existen básicamente dos opciones de transmisión en WLANs: infrarrojo y radio frecuencia [2,5]. De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas infrarrojo pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de línea de vista ( line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos ( diffused). Por su parte, las redes inalámbricas que utilizan radio frecuencia pueden clasificarse en sistemas de banda angosta ( narrow band) o de frecuencia dedicada, y en sistemas basados en espectro disperso o extendido ( spread spectrum).

Sistemas infrarrojo

Los sistemas infrarrojo de corta apertura funcionan de manera similar a los controles remotos de los televisores: el emisor debe orientarse hacia el receptor antes de transferir información, lo que limita un tanto su funcionalidad. Por ejemplo, resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues el emisor debe reorientarse constantemente. Por otra parte, este mecanismo permite enlaces punto a punto exclusivamente.

Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y desde el cual ésta es difundida hacia esos mismos dispositivos.

Desgraciadamente la dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión como se muestra en la figura 1: la trayectoria reflejada llega con un retraso al receptor. Si al aumentar la velocidad de transmisión el período T de la señal se redujera hasta ser menor o igual a , esta interferencia anularía completamente el símbolo transmitido.

La tecnología infrarrojo cuenta con muchas características sumamente atractivas para utilizarse en WLANs: el infrarrojo tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces ambientales, etc.); en línea de vista se pueden alcanzar grandes velocidades de transmisión, de hecho, se han desarrollado sistemas que operan a 100 Mbps; la transmisión infrarrojo con láser o con diodos no requiere autorización especial en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida); utiliza componentes sumamente económicos y de bajo consumo de potencia, una característica importante en dispositivos móviles portátiles.

Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal.

Sistemas de radio frecuencia

En octubre de 1990, Motorola introdujo un concepto de WLAN al que llamó WIN, Wireless In-building Network[4,6]. Es la primera de únicamente dos WLANs que operan en una frecuencia dedicada y que requieren de autorización de las autoridades gubernamentales para operar (la otra es el sistema MR-23VX-LAN de Microwave Radio). El sistema de Motorola, llamado Altair, opera en la banda de 18 GHz del espectro radioeléctrico y -para los Estados Unidos- le han sido asignados 5 canales con dos bandas de frecuencia de 10 MHz cada uno, con lo que Altair puede transmitir información a velocidades de hasta 10 Mbps.

Desde sus orígenes, Altair fue diseñado para coexistir y complementar la infraestructura de red basada en cable que muy probablemente ya se tiene en las organizaciones donde se piensa utilizar. La configuración de red está basada en áreas de 450 a 5,000 m2 llamadas micro celdas y coordinadas por un módulo de control (CM). Los dispositivos inalámbricos en el área de la micro celda, llamados Módulo de Usuario (UM), no se comunican directamente entre sí, sino a través del CM. Cada UM puede además estar conectado a un segmento de red local no inalámbrica y controlar hasta 6 dispositivos. Además, diferentes micro celdas pueden interconectarse a través de sus CMs para así aumentar la cobertura total de la red inalámbrica.

Los productos comerciales que utilizan infrarrojo o frecuencias dedicadas, aportan únicamente un tercio del mercado de WLANs. Las otras dos terceras partes transmiten información en bandas del espectro que no requieren autorización para su uso, las llamadas bandas para aplicaciones industriales, científicas y médicas (ICM). Algunas de estas frecuencias están siendo extensamente utilizadas por otros dispositivos como teléfonos inalámbricos, puertas de garage automáticas, sensores remotos, etc., por lo que las redes inalámbricas que operan en estas bandas deben ser diseñadas para trabajar bajo interferencias considerables. Por ello, estas redes utilizan una tecnología desarrollada en los años 40 para proteger comunicaciones militares, llamada técnica de espectro disperso [2,5,7].

El espectro disperso difiere de otras tecnologías de radio en que dispersa la señal transmitida sobre una amplia gama de frecuencias, utilizando un ancho de banda -mucho- mayor que el necesario por la velocidad de transmisión utilizada. Para ello mezcla la información transmitida con un patrón de dispersión que puede modificar la frecuencia o la fase (o ambas) de la información original, haciendo que ésta sea extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor. Por otra parte, al distribuir la señal en una gama de frecuencias, se está también dispersando la potencia promedio transmitida, lo que es visto por otros dispositivos no acoplados con el transmisor, como una pequeña interferencia que pueden descartar, permitiendo así que varios sistemas coexistan compartiendo las mismas frecuencias.

Todos los elementos de las redes locales inalámbricas basadas en espectro disperso utilizan el mismo código de dispersión junto con alguno de los mecanismos de control de acceso que se mencionan en la sección siguiente. El hecho de utilizar un código de dispersión único, permite que esa red coexista con otras redes o con otros sistemas en la misma banda de frecuencias.

Para aplicaciones comerciales, existen dos técnicas de modulación en espectro disperso: salto de frecuencia (FHSS) y secuencia directa (DSSS). En la primera, la información se transmite "brincando" de manera pseudo aleatoria en intervalos de tiempo fijos, llamados chips, de un canal de frecuencia a otro en la banda total. Unicamente aquel receptor sincronizado con el transmisor y que tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.

Por su parte, en la técnica de secuencia directa la información se mezcla con un patrón también pseudo aleatorio de bits con una frecuencia (mucho) mayor que la de la información a transmitir. Al igual que con salto de frecuencia, solamente aquél receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.

En general los productos comerciales que utilizan estas tecnologías limitan su velocidad de transmisión a uno o dos Mbps.
 

Protocolos de Acceso

La mayor parte de las WLANs puede configurarse en la actualidad de una de dos maneras: Redes ad-hoc y redes basadas en infraestructura [8,9]. En las primeras, también llamadas redes entre pares, varios dispositivos conforman una red para intercambiar información sin contar con el apoyo de elementos auxiliares (figura 2). Este tipo de red es muy conveniente para conformar grupos de trabajo ( work groups) temporales en reuniones, conferencias, etc.

En la segunda configuración (mucho más popular en la actualidad), las WLANs se utilizan como una extensión a la infraestructura de red basada en cable con que ya cuenta la organización donde se instala la red [9]. En este modelo, es frecuente que los nodos inalámbricos, llamados estaciones remotas, actúen como clientes que solicitan servicios e información a servidores generalmente conectados a esa infraestructura alambrada de red, a través de puntos de acceso llamados estaciones base (figura 3).

Diseñar un protocolo de acceso para WLANs resulta mucho más complejo que hacerlo para redes locales basadas en cable por varias razones: se deben considerar distintas configuraciones como redes ad-hoc y aquellas basadas en infraestructura; perturbaciones ambientales como interferencias y variaciones en la potencia de la señal, introducen variaciones severas en el tiempo de acceso y en la tasa de errores de transmisión; al contar con equipos móviles se pueden presentar conexiones y desconexiones repentinas en la red; debe contarse con un mecanismo de relevo entre celdas para atender a nodos móviles que pasan del área de cobertura de una celda a otra ( roaming), etc.

Los diversos mecanismos de acceso que se han propuesto e implantado para WLANs caen en dos categorías: Protocolos con arbitraje (FDMA, TDMA) y protocolos por contención (CDMA/CD, CDMA/CA), aunque también se han diseñado protocolos que son una combinación de estas dos categorías.

El mecanismo de acceso mostrado en la figura 4, divide todo el ancho de banda asignado en distintos canales individuales (mulitplexación en frecuencia, FDM). Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas de cómputo los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas).

Una alternativa sería asignar todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica como se muestra en la figura 5. Este mecanismo, llamado multiplexación en el tiempo (TDM), requiere mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de coordinación entre los nodos remotos.

El protocolo de acceso múltiple por división de código (CDMA) que se muestra en la figura 6, es el mecanismo de acceso por excelencia para que puedan coexistir diferentes redes basadas en espectro disperso. La figura muestra el caso para tecnologías de espectro disperso por salto de frecuencia. Todos los nodos que conforman una red local (o una subred), utilizan el mismo código de dispersión junto con alguno de los mecanismos de control de acceso que se mencionan en esta sección. El uso de otros códigos con baja correlación es el que permite la coexistencia con otros dispositivos basados en espectro disperso compartiendo el mismo medio de comunicación.

Las WLANs que emplean mecanismos de contención como acceso al medio, están basadas en el modelo de sensado de "portadora" utilizado por la tecnología de red local más difundida en la actualidad, Ethernet / IEEE 802.3 [10].

Varias de las primeras redes utilizaban exactamente el mismo algoritmo de acceso al medio, CSMA/CD (sensado de portadora con detección de colisiones): Cuando una estación desea transmitir, primero verifica que el medio de comunicación esté libre (es decir, sensa la portadora). Si éste está libre, transmite su información y si no, espera a que se libere el medio y transmite. Como existe la posibilidad de que dos estaciones transmitan información simultáneamente, este mecanismo exige que al transmitir se siga evaluando el canal, y si se detecta alguna perturbación en la transmisión (detección de colisión), se supone que ha ocurrido un conflicto, por lo que la transmisión se suspende y las estaciones involucradas en el conflicto esperan un tiempo aleatorio antes de repetir nuevamente el algoritmo [11].

El modelo de acceso por contención que más se utiliza en la actualidad, llamado sensado de portadora con evasión de colisión (CSMA/CA), introduce una variante en el algoritmo anterior: La mayor probabilidad de tener una colisión en CSMA/CD se da precisamente al terminar una transmisión pues puede haber más de una estación esperando que la transmisión termine, tras lo cual estas estaciones comenzarán a enviar información provocando una colisión en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión, espera un tiempo aleatorio antes de transmitir, disminuyendo así la probabilidad de colisión.

En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida al problema conocido como de la terminal oculta: Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no detecta la transmisión. Para resolver este problema, se ha propuesto añadir al protocolo de acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo. Cuando una estación está lista para transmitir, primero envía una solicitud al punto de acceso (RTS) quien, si no encuentra problemas, responde con una autorización (CTS) que permite al solicitante enviar su trama (datos). Cuando el punto de acceso ha recibido correctamente la información, envía una trama de reconocimiento (ACK) notificando al transmisor [10].

La falta de estándares que diesen confianza a los potenciales usuarios de esta tecnología de que sus productos podrían interoperar con los de otros fabricantes, fue otra de las posibles razones de la lenta acogida que las WLANs tuvieron en el pasado. En la actualidad se han definido o están por definirse varias normas regionales e internacionales que regulan la operación y funcionamiento de los elementos y protocolos de WLANs. Entre las normas más importantes para estas redes sobresalen los esfuerzos del subcomité 802.11 del Instituto de Ingenieros Eléctricos y Electrónicos de los Estados Unidos (IEEE).

El subcomité 802.11 de la IEEE fue creado en septiembre de 1990 con el fin de producir una especificación de red local inalámbrica capaz de transmitir información a velocidades de entre 1 y 10 Mbps y que pudiese adecuarse a gran cantidad de ambientes, desde extensiones de redes locales basadas en cable hasta conexiones entre pares y automatización industrial y desde transferencia de archivos hasta soporte a conversaciones de voz y control de procesos en tiempo real [8,9].

El estándar propuesto está en fase de discusión y deberá ser liberado en estos días. Utiliza un modelo de referencia multi capas, en el que las capas más bajas corresponden a las especificaciones de capa física y aspectos dependientes del medio particular utilizado (existirá una norma para redes infrarrojo, otra para espectro disperso en la banda de 2.4 GHz, etc.) La siguiente capa corresponde al protocolo de acceso al medio y es común a todas las redes independientemente del medio físico utilizado, presentando así una visión unificada a las capas superiores. El subcomité 802.11 seleccionó el protocolo DFWMAC (Distributed Foundation Wireless Medium Access Control), como la base del estándar para esta capa.

La capa de acceso al medio se divide en dos subcapas: En el nivel más bajo se define la llamada Función de Coordinación Distribuida (DCF), que proporciona una comunicación asíncrona entre estaciones que utilizan el protocolo CSMA/CA con reconocimiento, descrito en la sección anterior. Los servicios de transferencia de datos sin restricciones de tiempo, utilizan directamente este protocolo para intercambiar información.

Para aquellas aplicaciones con restricciones de tiempo (conversaciones de voz, control de procesos), DFWMAC propone en la subcapa superior el uso opcional de la Función de Coordinación en el Punto (PCF), que utiliza un esquema de sensado para otorgar el acceso al canal. Se define el concepto de Supertrama, un período de tiempo en el que durante cierto intervalo la estación puede transmitir información crítica con restricciones de tiempo en base a las reglas de PCF, tras el cual queda un intervalo donde participa DCF para acceder al canal por contención.

El uso de protocolos en varias subcapas y la definición de supertramas e intervalos de guarda, imponen una carga adicional en el canal de comunicación. Estudios basados en simulación han demostrado que al combinar transmisiones de voz y datos en el modelo propuesto por DFWMAC, el desempeño de la red se degrada rápidamente, soportando relativamente muy pocas conversaciones simultáneas en la red [12].


Productos

10 MBPS LAN INTERNO (Detalles) -
Radio modems Ethernet : ISA y PCMCIA a 10 Mbps

     Transparente al sistema operativo - como una tarjeta de red estandard.
     Funciona con Windows 95,Windows NT, WFW,  Novell, ...
     Muy economico - en muchos casos, mas economico que cable (cabo).
     No requiere Punto de Aceso dedicado - instala tarjeta (cartao) en PC normal.
     Cobertura Punto a Multi-Punto
          100 m radius en campo abierto
          40 m radius en oficinas con paredes de madera, yeso,...
          20 m radius en oficinas con paredes de concreto, bloque,...
     Ethernet 10 Mbps: 10-Base-T (UTP)
          CSMA/CA (CA= Collision Avoidance / Evita colisiones)
     Auto-Suficiente
     SNMP

2 MBPS LAN INTERNO/EXTERNO (Detalles) -
Radio modems Ethernet : ISA y PCMCIA a 2 Mbps

     Cobertura Punto a Multi-Punto (sin amplificadores)
          300 m radius en campo abierto
          100 m radius en oficinas con paredes de madera, yeso,...
          50 m radius en oficinas con paredes de concreto, bloque,...
          Con amplificadores, puede llegar hasta 3 km de radius.
     Cobertura de 85 km Punto a Punto o Punto a Multi-Punto (casos específicos)
     2 Mbps es comparada a 97% (velocidad efectiva) de Ethernet 10 Mbps
          CSMA/CA (CA= Collision Avoidance / Evita colisiones)
     Auto-Suficiente
     SNMP
     Encripcion (código cifrado) DES, AES, software.

WAVELAN (Detalles) -
Tarjetas Ethernet Inalámbricas : ISA y PCMCIA

     Normalmente no requiere Licencia
     Compatible con Principales Sistemas de LAN
     4 Niveles de Seguridad - Incluyendo Encripcion
     Funciona con OS/2, MS-DOS, Windows 3.x, 95, y NT

WAVEPOINT (Detalles) -
Puente Edificio a Edificio o Punto de Acceso Local

     Distancias Hasta 80 Km sin Repetidores
     Transparente Puente de Control de Acceso (MAC)
     SNMP, Conexiones : 10-BASE-T, 10-BASE-5 y 10-BASE-2
     Velocidades de 2-4 Mbps, Roaming, Seguridad
     LAN Interno - Estaciones sin cables, Móviles, Provisionales, Etc.

RUTEADORES / PUENTES (Detalles) -
2 a 10 Mbps Ruteadores y Puentes Transparentes

     Permite utilizar hasta 4 puertos (Cableados o inalambricos/sem fio)
     Distancias Hasta 80 Kilómetros sin Repetidoras
     Mantiene alta velocidad de datos  - para todos tamaños de paquetes.
     SNMP Remoto
     Velocidades variables para canales dedicados - ideal para Acceso Internet.
     El puente o router inalámbrico de costo mas bajo y desempeño superior
     disponible.

REPETIDORES (Detalles) -
2 Mbps y 4 Mbps Repetidores Transparentes

     Extiende señales punto-a-punto ó punto-a-multipunto
     Repite señal wireless con opción adicional de acceso a LAN
     SNMP remoto

Amplificadores Spread Spectrum (Detalles) -

     902-928 MHz
          Amplificadores de 100 mW, 1W, 5W, 10W y 25 Watios
     2,400-2,483 GHz
          Amplificadores de 0.5 Watio
     Distancias hasta 80 km. sin repetidores.
     Instalación Remota - al antena, donde es mas efectivo.
     20 dB Ganancia de Recibir - compensa para perdida del cable y refuerza la
     señal.
     Varias Entradas de Potencia par usar directamente con diferente radios y
     configuraciones.

Antenas y Accesorios  (Detalles) -

     Omnidireccionales o Direccionales (Yagi y semi-parabolicas)
     902-928 MHz
          Antenas Omni-direccionales    - desde 0 (Unity) hasta 8 dBi de ganancia
          Antennas Yagi (direccionales) - desde 8 hasta 21 dBi de ganancia
     2,4-2,5 GHz
          Antenas Omni-direccionales    - desde 0 (Unity) hasta 8 dBi de ganancia
          Antennas Yagi (direccionales) - de 12 dBi de ganancia
          Antennas Semi- Parabolicas (direccionales) - de 12, 18 y 23 dBi de
          ganancia
     Fabricadas con materiales noferrosos para evitar corrosión

Accesorios  (Detalles) -

     Unificadores/Separadores de señal
     Cables y Montaduras
     Supresores de carga (RF)
 
 

InfoTalk - Habla por El Internet SIN Computadora!!!

Fantastico para gente que no tienen computadora, que viajen mucho y para
los que no piensen comprar computadora.

     Utiliza su telefono normalmente de dia a dia.
     Necesita un InfoTalk en cada sitio.
     Cuando quiere hablar por el Internet, marca el numer telefonico del otro
     InfoTalk.
     Cuando contesta la otra persona, oprime el "#" del telefono.
     Los equipos automaticamente se buscan por el internet.
     Puede hablar por horas si quiere, solamente pagando la llamada local, el
     acceso internet y 1 minuto de larga distancia.
 

INNOMEDIA (Detalles) -
Comunicaciones Inalámbricas de PC a Periferales

     900 MHz o 2.4 GHz transmitiendo a 85 Kbps
     Conexión Serial o Paralela
     Permite Conexiones Inalámbricas a Modems, Impresoras o Computadoras
     No Necesita Licencia
     Funciona en oficinas atravez de paredes sencillas - hasta 100 m en campo
     abierto.
 

LAN CON TELEFONÍA IP (Detalles) -
LAN Inalámbrico (sem fío) con Telefonía

     Funciones Completas de PBX(PABX)
     Telefonía Interna, Externa (Publica) e Internet.
     Múltiples Conversaciones Privadas Simultáneamente
     Datos, Voz, y Vídeo
     Casilla de Voz (voice mail) con seguridad, acceso remoto, sin limite de
     mensajes.
     Recepcionista inteligente, mensajes y extensiones programables.
     Administrador tiene control completo para permitir o limitar habilidad de cada
     estación.
     Sistema con Auto-Aprendizaje (documentación de nuevas estaciones es
     automática).
     Transferencias, Conferencias, Música en Espera, Múltiples llamadas, Llamada
     en grupo,...
     Videoconferencia con audio.

PBX / PABX VÍA LAN (Detalles) -
LAN Integrado con PBX

     Protocolos e Interfaces Estándar de Ethernet (TCP/IP, IPX)
     Estándares de Telecomunicaciones (FCC, ITU, CCITT)
     Hasta 16 Lineas Externas
     Utiliza Teléfonos Normales

SERVIDOR TELEFÓNICO (Detalles) -
"Etherphone" Para redes IP

     Sistema Completo Incluye :

            Recepcionista Inteligente
            Casillas de Voz
            Transferencias
            Conferencias
            Música en Espera
            Videoconferencias

     Múltiples Llamadas : Internas, Externas, e Internet

Conexion Inalambrica para PBX a PBX (Detalles) -
Retorno Arriba
"Conectividad Inalambrica para PBX a PBX

     Conecta hasta 16 extensiones de un PBX a otro PBX
     Funciones completos de PBX transferido
 
 

VIDEO CONFERENCIAS (Detalles) -
Para Sistemas de "Etherphone"

     Internas, Externas, e Internet
     Personales y de la Corporación (Comunitarias o Publicas)
     Con Identificación de Llamador, Fecha, Hora y Duración de Mensaje

TELEFONÍA VÍA INTERNET (Detalles) -
TELEFONÍA VÍA SATÉLITE (Detalles) -
Teléfono Satélite con Modem

     En 99.8% del Mundo
     Fax y/o Datos
     Encripcion (Código Cifrado)

RADIO MODEMS: DATOS (Detalles) -
Transmisores RF Para Datos
RADIO MODEMS: DATOS + VOZ (Detalles) -
Modems Inalámbricos para Extender Lineas Telefónicas

     2 Lineas Telefónicas, 1 Linea de Datos
     19.2 Kbps
     Transferencia Automática de Teléfono Local a Móvil (Call Forward)

COMPRESORES: PCM, ADPCM (Detalles) -
Compresores Y Multiplexores

     Compresores de Trama PCM, ADPCM - 2:1 Para Canal E-1 de Voz
     Multiplexores de Voz (PCM) y Datos SDH, PDH a 140 Mbps

SISTEMAS DE MICROONDAS (Detalles) -

     LAN (10 Y 20 Mbps)
     LAN + T-1/E-1
     Múltiple T-1/E-1

EXTENSIÓN CELULAR (Detalles) -

     Extensión / Expansión  de Células Telefónicas
     Amplificadores : Mono o Multicanales
     AMPS, D-AMPS, TDMA, N-AMPS, PCS


 Conclusiones

La evolución que se percibe en las comunicaciones inalámbricas está modificando rápidamente la manera en que se utilizan las computadoras por la sociedad. Las WLANs son tal vez la manifestación más inmediata de estos cambios en el entorno laboral. Las empresas que han empleado esta tecnología en sus instalaciones como complemento o como alternativa a las redes locales basadas en cable, han encontrado en esta tecnología una ventaja competitiva basada en soluciones simples e ingeniosas.

Al elegir una tecnología para implantar una WLAN, las opciones infrarrojo y de radio frecuencia no deberían considerarse como tecnologías en pugna, sino complementarias. Los criterios de selección deberán estar más bien basados en las necesidades que se desean satisfacer, y en las características físicas y económicas del medio donde se desea implantar la red. Quien sea responsable de seleccionar la tecnología de red local inalámbrica más conveniente a implantar, deberá poder identificar con claridad factores tales como ancho de banda y velocidad de transferencia necesarios; número de usuarios e intensidad de uso; limitaciones geográficas (radio de cobertura, existencia de paredes y ventanales, ubicación y alimentación de puntos de acceso si esto es necesario, etc.); atención a dispositivos móviles con posibilidades de relevo entre celdas; presupuesto disponible; etc.

El modelo de referencia propuesto por el subcomité 802.11 de la IEEE es mucho más ambicioso y profundo de lo aquí mostrado. Los criterios de diseño para la base del protocolo de acceso abarcan una larga lista de requerimientos técnicos que enmarcan las necesidades de una gran diversidad de usuarios y aplicaciones. De la aceptación que este modelo tenga entre los fabricantes de equipo para redes inalámbricas y de la eficiencia con que este modelo permita comunicar aplicaciones, dependerá en buena medida la velocidad con que este tipo de redes siga penetrando en el mundo de interconexión de dispositivos de cómputo.