Você está na página 1de 448

UNIVERSIDAD POLITÉCNICA SALESIANA

SEDE QUITO

FACULTAD DE INGENIERIAS

CARRERA DE INGENIERÍA ELÉCTRICA

DISEÑO DE UN SISTEMA DE TRANSMISIÓN DE


DATOS CON TECNOLOGÍA INALÁMBRICA WI-FI
PARA EL CAMPUS KENNEDY (UPS)

TESIS PREVIA A LA OBTENCIÓN

DEL TÍTULO DE INGENIERO ELÉCTRICO

AUTORES: JULIO CÉSAR GAYBOR ALBÁN

LEONARDO DAVID MÉNDEZ MORALES

DIRECTOR: ING. ESTEBAN INGA ORTEGA Ms.C.

QUITO, ECUADOR

2009


 
Ing. Esteban Inga Ortega Ms.C.

Certifica:

Haber dirigido y revisado prolijamente cada uno de los capítulos técnicos del
informe de la monografía: “DISEÑO DE UN SISTEMA DE TRANSMISIÓN DE
DATOS CON TECNOLOGÍA INALÁMBRICA WI-FI PARA EL CAMPUS
KENNEDY (UPS)”, realizado por los señores Julio César Gaybor Albán y Leonardo
David Méndez Morales, previo a la obtención del Título de Ingeniero Eléctrico en la
Facultad de Ingenierías.

Por cumplir los requisitos autoriza su presentación

Quito, 30 de Septiembre del 2009

____________________________

Ing. Esteban Inga Ortega Ms.C.


 
DECLARACIÓN

Nosotros, Julio César Gaybor Albán y Leonardo David Méndez Morales declaramos
que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente
presentada para ningún grado o calificación profesional; y, que hemos consultado las
referencias bibliográficas que se incluyen en este documento.

_____________________ ___________________________

Julio Cesar Gaybor Albán Leonardo David Méndez Morales


 
DEDICATORIA

Dedico la presente Tesis a Dios,


mi esposa e hijas, y mi madre por
su amor, y apoyo incondicional
que tuvieron para conmigo.

Julio César Gaybor Albán.

Dedico la presente Tesis a mis


padres y abuelitas, por ser mi
fuente de inspiración y fuerza
espiritual.

Leonardo David Méndez Morales


 
AGRADECIMIENTOS

Agradezco a Dios y a mi madre por darme la vida


y las fuerzas necesarias para poder culminar mi
carrera, al Padre Pedro Mosqueto - Padre Calero,
a los Salesianos de la Comunidad Kennedy, a mis
profesores quienes han compartido sus
conocimientos y experiencias, a mi tutor por su
guía, consejos y experiencias que supo impartir
durante todo el periodo del desarrollo de esta
tesis, y a todas las personas que
desinteresadamente supieron colaborar de una u
otra forma en la realización de este proyecto.

Julio César Gaybor Albán.

Mi más sincero agradecimiento a Dios y padres


por darme la luz de la vida, y a mis maestros por
darme la luz del saber, en especial a mi tutor por
su tiempo y experiencia impartida tanto en la
realización de este proyecto como en las aulas de
clases.

Leonardo David Méndez Morales.


 
CONTENIDO

INDICE GENERAL I
INDICE DE FIGURAS XIV
INDICE DE TABLAS XXI
INDICE DE ANEXOS XXV
PLANTEAMIENTO DEL PROBLEMA XXVI
JUSTIFICACIÓN XXVI
ALCANCE XXVI
OBJETIVO GENERAL XXVII
OBJETIVOS ESPECÍFICOS XXVII
HIPÓTESIS XXVII
MARCO METODOLÓGICO: XXVIII
RESUMEN XXIX

CAPITULO I: REDES INALAMBRICAS.


1.1 INTRODUCCION A LAS REDES INALAMBRICAS. 1
1.1.1 Origen de las redes inalámbricas. 1
1.2 VENTAJAS DE LAS REDES INALAMBRICAS. 3
1.3 APLICACIONES DE LAS REDES INALAMBRICAS. 5
1.4 TECNOLOGÍAS INALÁMBRICAS 6
1.4.1 Pila de Protocolos. 8
1.4.2 Redes 802.11 8
1.4.2.1 IEEE 802.11 8
1.4.2.2 IEEE 802.11b 10
1.4.2.3 IEEE 802.11 a 10
1.4.2.4 IEEE 802.11g 10
1.4.2.5 TGn (Futuro 802.11n) 11
1.4.3 Topologías para Redes 802.11 12
1.4.3.1 Componentes Físicos 12
1.4.3.2 IBSS (Independent Basic Service Set, ‘Conjunto de servidores
básicos independientes’). 14
1.4.3.3 BSS (Basic Service Set, ‘Conjunto de servicios básicos’) 14


 
1.4.3.4 ESS (Extended Service Set, ‘Conjunto de servicios extendido’). 14
1.4.4 WiMAX 15
1.5 CAPA FÍSICA DE 802.11 17
1.5.1 Capa Física de Espectro Disperso de Salto de Frecuencia (FHSS) 19
1.5.2 Capa Física de Espectro Disperso de Secuencia Directa (DSSS) 21
1.5.3 Capa Física de Luz Infrarroja (IR) 22
1.5.4 Capa Física de Multiplexado de División de Frecuencia Ortogonal
(OFDM 802.11a) 23
1.5.5 Capa Física de Secuencia Directa de Alta Tasa (HR/DSSS 802.11b) 25
1.5.6 Capa Física de Velocidad Extendida (ERP 802.11g) 26
1.5.7 Capa Física de Alto Rendimiento (MIMO 802.11n) 28
1.5.7.1 Multiple-Inputs/Multiple-Outputs (MIMO) 28
1.5.7.2 WWiSE 28
1.5.7.3 TGnSync. 29
1.6 CAPA DE ACCESO AL MEDIO DE 802.11 30
1.6.1 Procedimiento RTS/CTS 31
1.6.2 Funciones de coordinación MAC 32
1.6.2.1 Función de Coordinación Distribuida (DCF) 33
1.6.2.1.1 Detección o Escucha de Portadora Física 33
1.6.2.1.2 Detección o Escucha de Portadora Virtual 34
1.6.2.2 Función de Coordinación Centralizada (PCF) 34
1.6.2.2.1 Funcionamiento de PCF 35
1.6.3 Formato de la Trama 802.11 36
1.6.3.1 Trama de Datos 37
1.6.3.2 Trama de Control 37
1.6.3.3 Trama de Administración 38
1.6.4 Servicios de Red para 802.11 38
1.6.4.1 Servicios del Sistema de Distribución 38
1.6.4.2 Servicios de Estación 40
1.6.4.2.1 Servicios de Administración de Espectro 40
1.7 CALIDAD DE SERVICIO QoS EN REDES INALÁMBRICAS 40
1.7.1 Limitaciones de PCF para el Soporte de QoS 41
1.7.2 IEEE 802.11e 41


 
1.7.3 Acceso al Canal Mejorado (EDCA) 42
1.7.4 Acceso al Canal Controlado HCF (HCCA) 43
1.7.5 Especificaciones de Tráfico (TSPEC) 43
1.8 MARCO REGULATORIO 43
1.8.1 PLAN NACIONAL DE FRECUENCIAS 44
1.8.2 NORMA PARA LA IMPLEMENTACIÓN Y OPERACIÓN DE
SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA 49
1.8.3 NORMA PARA LA IMPLEMENTACION Y OPERACION DE
SISTEMAS DE ESPECTRO ENSANCHADO 52
1.8.4 REGLAMENTO DE RADIOCOMUNICACIONES 54
1.8.5 FORMULARIOS 55
1.9 FUNDAMENTOS DE DISEÑO DE RADIOENLACES. 56
1.9.1 Representación de Perfiles 56
1.9.2 Zonas de Fresnel 58
1.9.2.1 Despeje de la Primera Zona de Fresnel en un Trayecto
Obstruido 59
1.9.2.2 Obstrucción por Obstáculo 61
1.9.3 Cálculo del Desempeño 61
1.9.3.1 Selección de guía de onda o cable coaxial 61
1.9.3.2 Pérdidas en el espacio libre 62
1.9.3.3 Atenuación por lluvia 62
1.9.3.4 Cálculo de la potencia nominal de recepción 65
1.9.3.5 Determinación de la potencia umbral 65
1.9.3.6 Margen respecto al umbral (MU) 65
1.9.3.7 Margen de desvanecimiento 66
1.9.4 Elección de los Emplazamientos. 68
1.9.5 Evaluación de enlaces Software RADIO MOBILE 70
1.9.5.1 Modelo de Longley-Rice o ITS Irregular Terrain Model 70
1.9.5.2 Variables de entrada del modelo ITS. 71
1.9.5.3 Descripción General del Modelo. 74
1.9.5.3.1 Resultados de la simulación 75
1.9.6 InterpretAir™ Software de estudio de cobertura de redes WLAN 76
1.9.6.1 Estado de la señal de radiofrecuencia 76


 
1.9.6.2 Seguridad de las redes WLAN InterpretAir™. 77
1.9.6.3 Planificación avanzada y simulación de red 77
1.9.6.4 Verificación y creación de informes 77
1.10 CONSIDERACIONES PARA EL DISEÑO DE LA RED
INALÁMBRICA 78
1.10.1 Pérdidas de Señal 78
1.10.2 Roaming 79
1.10.3 Capacidad y Cobertura 80
1.10.4 Site Survey 80
1.10.5 Equipamiento 802.11 81
1.10.5.1 Puntos de Acceso 82
1.10.5.2 Controladores de Puntos de Acceso o Switches 83
1.10.5.3 Routers. 84
1.10.5.4 Adaptadores inalámbricos 86
1.10.5.4.1 Tarjetas PCMCIA (Personal Computer Memory Card
International Association, ‘Asociación Internacional de Tarjetas
de Memoria para Ordenadores Portátiles’) 87
1.10.5.4.2 Tarjetas PCI o ISA 87
1.10.5.4.3 Unidades USB. 88
1.10.5.5 Antenas. 90
1.10.5.5.1 Radiación de un Dipolo 92
1.10.5.5.2 Efectos de la tierra en el Funcionamiento de la Antena 97
1.10.5.5.3 Ganancia. 97
1.10.5.5.4 La Relación Señal/Ruido 99
1.10.5.5.5 Patrón de Radiación y Apertura de Haz 99
1.10.5.5.6 Polarización. 100
1.10.5.5.7 Tipos de Antenas. 101
1.10.5.5.8 Conectores y Cables para la Antena. 104
1.10.5.5.8.1 Tipos de Conectores. 105
1.10.5.5.8.2 Cable para Antena. 107
1.10.5.5.9 Calculo del Alcance de un Equipo Wi- Fi. 109
1.10.5.5.9.1 Pérdidas y Ganancias a la señal. 110
1.10.5.6 Analizadores de Red Inalámbrica 112


 
1.10.5.7 UPS: Suministro de Energía Ininterrumpible. 112
1.10.5.7.1 Bloques Constructivos de una UPS. 113
1.10.5.7.2 Tipos de UPS. 115
1.10.5.7.3 Off Line (Fuera de Línea) ó Stand-By 117
1.10.5.7.3.1 UPS Tipo Ferro Resonante. 119
1.10.5.7.3.2 UPS Tipo Triport. 120
1.10.5.7.4 UPS On-Line 121
1.10.5.7.5 Potencia de un UPS, Errores de Cálculo y Tamaño. 124
1.10.5.7.5.1 Como evitar errores de tamaño. 125
1.10.6 Seguridad para Redes WI-FI 125
1.10.6.1 Utilizar una clave WEP o WPA. 126
1.10.6.2 Autenticación con IEEE 802.1X 128
1.10.6.3 Utilizar un filtro MAC. 129
1.10.6.4 No publicar la identificación SSID. 130
1.10.6.5 No habilitar DHCP. 131
1.10.6.6 Utilizar un firewall 132
1.10.6.7 Vulnerabilidad en Redes inalámbricas Wifi 136
1.10.6.8 Políticas de Seguridad 138
1.11 ANÁLISIS DE LOS REQUERIMIENTOS DE LA RED
INALÁMBRICA 140
1.11.1 Consideraciones de Rendimiento 141
1.11.2 Área de Cobertura 141
1.11.3 Densidad de Usuarios 142
1.11.4 Servicios y Aplicaciones sobre la Red Inalámbrica 142
1.11.5 Seguridad 142
1.11.6 Infraestructura Tecnológica 143
1.11.6.1 Dimensionamiento del Tráfico 143
1.11.6.2 Perfiles y Grupos de Usuarios 143
1.12 CAT 6. (Cable de Categoría 6) 144
1.13 FIBRA OPTICA. 146
1.13.1 Cable de fibra óptica horizontal 148
1.13.2 Cable de fibra óptica para backbone 149
1.13.3 Cálculo de un Enlace de Fibra Óptica. 150

10 
 
1.13.3.1.1 Cálculo de un enlace. 152
1.13.3.2 Medición con OTDR (Optical Time Domain Reflectometer) 153
1.13.3.2.1 Esquema básico de medición. 153
1.13.3.2.2 Medición de distancia y atenuación 154
1.14 REDES HIBRIDAS 154
1.14.1 Red Wireless Híbridas 155
1.14.2 Sistemas Híbridos Fibra Óptica/Coaxial (HFC) 156
1.15 CABLEADO ESTRUCTURADO. 157
1.15.1 Categorías de Cableado. 160
1.15.2 Subsistemas del Cableado Estructurado 163
1.15.2.1 Cableado del Backbone 163
1.15.2.2 Subsistema Area de Trabajo 163
1.15.2.3 Subsistema Horizontal 164
1.15.2.3.1 Cable Horizontal y Hardware de Conexión 164
1.15.2.3.2 Consideraciones de Diseño 165
1.15.2.3.3 Topología 165
1.15.2.3.4 Distancia del Cable 166
1.15.2.3.5 Salidas de Area de Trabajo 167
1.15.2.3.6 Manejo del Cable 167
1.15.2.3.7 Interferencia Electromagnética 167
1.15.2.4 Cuarto de Telecomunicaciones CT. 168
1.15.2.4.1 Consideraciones de Diseño 168
1.15.2.5 Cuarto de Equipo 172
1.15.2.6 Cuarto de Entrada de Servicios 173
1.15.2.7 Sistema de puesta a tierra y puenteado 173
1.15.3 Justificación de la Instalación de Cableado Estructurado. 173
1.15.4 Certificación de un Cableado Estructurado. 174
1.15.5 Normas para Cableado Estructurado. 174
1.15.6 Resumen de Especificaciones Básicas De La Norma EIA/TIA 568. 175
1.15.7 Memoria Técnica. 176
1.15.8 Ventajas de Contar con un Cableado Estructurado Debidamente
Instalado. 177
1.15.9 Precaución Contra Incendios. 177

11 
 
1.15.9.1 Normas Eléctricas 177
1.15.9.2 Importancia de la Aplicación de las Normas Eléctricas. 178
1.15.9.3 Medidas de Protección en las Instalaciones Eléctricas. 178
1.15.9.4 Secciones Aplicables de Normas Eléctricas para Cableado
Estructurado. 179
1.15.9.5 Diferencias entre la Red Inalámbrica y la Red de Cableado
Estructurado. 180
1.16 REDES VIRTUALES LAN ó VLAN. 183
1.16.1 Alcance y Cobertura de una VLAN 184
1.16.2 Grupos de Trabajo de VLAN 185
1.16.3 Gestión de Tráfico 185
1.16.4 Configuración de la VLAN/SSID Usuaria Típica 186
1.16.5 Configuración de la VLAN de Gestión Típica 188
1.16.6 Operación de la VLAN 190
1.16.6.1 Grupos de Trabajo de VLAN 190
1.17 VÍDEO SOBRE IP 190
1.17.1 Video Broadcast Sobre IP 191
1.17.2 Vídeo Bajo Demanda Sobre IP 191
1.17.3 Videoconferencia (VC) Sobre IP 192
1.17.4 Formatos y Protocolos de Vídeo Sobre IP 192
1.17.4.1 Protocolo H.323 193
1.17.4.1.1 Terminal 193
1.17.4.1.2 Unidad de Control Multipunto (MCU) 194
1.17.4.1.3 Gateway 195
1.17.4.1.4 Gatekeeper 196
1.17.4.2 Protocolo SIP 197
1.17.4.2.1 Mensajes SIP 200
1.17.4.2.2 Cabeceras de los Mensajes 200
1.17.4.2.3 Servicios 201
1.17.4.2.4 Comparación entre H.323 Y SIP 201
1.17.4.3 Compresión de Audio y Vídeo 202
1.17.4.3.1 Compresión de Audio 202
1.17.4.3.1.1 Técnicas de Compresión de Audio 202

12 
 
1.17.4.3.2 Compresión de Vídeo 203
1.17.4.3.2.1 Técnicas de Compresión de Vídeo 204
1.18 VOZ Y DATOS POR INTERNET 208
1.18.1 Transmisión de Voz y Datos 208
1.18.2 Telefonía IP. 210
1.18.2.1 Operación de la Telefonía IP 211
1.18.2.2 Tipos de llamadas. 211
1.18.2.3 Diferencias entre la Telefonía IP y Telefonía normal. 214
1.18.2.4 Ventajas y Desventajas de la telefonía IP. 215
1.18.2.5 Modelos de teléfonos IP. 215
1.18.2.6 Configuración del teléfono IP. 218
1.18.2.6.1 Configuración mediante teclado y pantalla LCD del propio
teléfono 218
1.18.2.6.2 Configuración mediante cualquier navegador Web 221
1.18.2.6.3 Configuración mediante Telnet 222
1.18.3 Televigilancia. 223
1.18.3.1 Configuración de una cámara Inalámbrica. 226
1.19 SELECCIÓN DEL FABRICANTE. 229

CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA


2.1 ANÁLISIS DE LA RED. 233
2.2 OBJETIVOS DEL ANÁLISIS DE LA RED. 233
2.3 ESTRATEGIAS DEL ANÁLISIS DE LA RED. 233
2.4 INFRAESTRUCTURA DEL CAMPUS. 234
2.5 ANÁLISIS DEL SITIO. 234
2.6 RED DE DATOS EXISTENTE DEL CAMPUS KENNEDY. 236
2.7 RED DE AREA LOCAL DE DATOS DEL CAMPUS KENNEDY. 236
2.8 SELECCIÓN DE LA TECNOLOGÍA INALÁMBRICA 237
2.9 TELEFONIA IP 238
2.10 DESCRIPCIÓN GENERAL DE LA RED WIFI. 238
2.11 SELECCIÓN DE EQUIPOS 239
2.11.1 Determinación de los Parámetros Mínimos Requeridos. 239
2.12 DETERMINACIÓN DEL NÚMERO DE PUNTOS DE ACCESO

13 
 
Y NÚMERO DE USUARIOS DE LA RED. 242
2.13 TOPOLOGÍA Y COMPONENTES DE LA RED HIBRIDA
(WIFI-CABLES). 244
2.13.1 VLAN. 245
2.13.2 Perfiles y Grupos de Usuarios (VLAN) 245
2.13.3 Administración Centralizada (LWAPP) 246
2.13.4 Arquitectura de Red Inalámbrica 247
2.13.4.1 Puntos de Acceso LWAPP (AP LWAPP) 247
2.13.4.2 Wireless LAN Controller (WLC) 248
2.13.4.3 Wireless Control System (WCS) 249
2.14 ELEMENTOS A USARSE EN LA RED WIFI. 251
2.14.1 Rack (bastidor, gabinete o armario) 251
2.14.2 Fibra Multimodo para el diseño de la red hibrida (WI FI). 252
2.14.3 Concentradores de Fibra Óptica. 253
2.14.4 Cable UTP Categoría 6 (ANSI/TIA/EIA-568-B.2-1). 254
2.14.5 Bandeja para conexiones de fibra óptica 255
2.14.6 Router. 256
2.14.7 Switch. 257
2.14.8 Patch cord o cable de conexión intermedia 259
2.14.9 Access Point (Punto de Acceso) 260
2.14.10 Servidores para Administración de la Red. 261
2.14.10.1 Servidores WEB 262
2.14.10.2 Servidor FTP. 262
2.14.10.3 Servidor Cisco CallManager y DHCP 262
2.14.10.4 Servidor Proxy y Firewall. 262
2.14.10.5 Servidor Fsecurity. 265
2.14.11 Calculo de potencia para un UPS. 266
2.14.11.1 Sobredimensionamiento de un UPS. 267
2.14.12 Canaletas metálicas y Riel Chanel. 268
2.14.13 Elección de la antena. 269
2.15 ATAQUES Y PÁGINAS BLOQUEADAS. 270
2.16 ADMINISTRACIÓN Y GESTIÓN DE LA RED. 272
2.17 FABRICANTES DE EQUIPOS PARA REDES COSIDERADOS

14 
 
EN EL DISEÑO. 273
2.17.1 Equipos Cisco 273
2.17.2 Equipos 3Com 276
2.17.3 Equipos D - Link 277
2.17.4 Equipos Huawei 278
2.17.4.1 Solución de cobertura CDMA2000 279
2.17.5 Equipos para redes Nortel 280
2.18 PROVEEDOR DE ACCESO. 281
2.19 DIMENSIÓN DE LA RED 283
2.20 COBERTURA. 283

CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI)


3.1 INTRODUCCIÓN. 285
3.2 IMPORTANCIA Y REQUERIMIENTOS DE LA RED WI-FI 285
3.3 ESTRUCTURA DE LA RED WI-FI 286
3.3.1 Red para el Área Administrativa. 286
3.3.2 Red para el Área Académica. 287
3.4 PARÁMETROS A CONSIDERAR PARA EL DISEÑO DE LA RED
WI-FI. 288
3.4.1 Calidad de servicio en la red WI-FI 288
3.4.2 Administración Central. 289
3.4.3 Seguridad en toda la red 289
3.4.4 Interoperabilidad 290
3.4.5 Escalabilidad 290
3.5 SERVICIOS DE LA RED WI-FI 290
3.6 DESCRIPCIÓN GENERAL DE LA RED WI-FI. 295
3.6.1 Etapa1 295
3.6.2 Etapa2 296
3.6.3 Etapa3 297
3.6.4 Etapa4 299
3.6.5 Etapa5 301
3.6.6 Etapa 6 304
3.7 DISEÑO ESTRUCTURADO DE LA RED WI-FI 306

15 
 
3.8 TOPOLOGÍA DE LA RED WI-FI 311
3.8.1 Esquema Jerárquico de la Red Wi-Fi 311
3.8.1.1 Capa de Backbone 313
3.8.1.2 Capa de Distribución 313
3.8.1.3 Capa de Acceso 314
3.9 Cálculo del Tráfico de la Red WI-FI. 315
3.9.1 Cálculo del tráfico de la red para el sistema de Correo Electrónico. 315
3.9.2 Cálculo del tráfico de la red para el sistema de Acceso a Internet. 315
3.9.3 Cálculo del tráfico de la red para el sistema de Voz por internet. 315
3.9.4 Cálculo del tráfico de la red para el sistema de Video sobre IP. 316
3.9.5 Cálculo del tráfico de la red para el sistema de Bases de Datos. 316
3.9.6 Cálculo del tráfico de la red para el sistema de otros servicios. 316
3.10 Cálculo para la adquisición del ancho de banda de la red Wi-Fi. 316
3.10.1 Servicio de correo electrónico 317
3.10.2 Servicio de Acceso a Internet 317
3.10.3 Servicio de Voz por internet 317
3.10.4 Servicio de video sobre IP 317
3.10.5 Servicio de Bases de datos 317
3.10.6 Otros servicios 317
3.11 CÁLCULO DE LA CAPACIDAD DEL CANAL PARA ACCESO A
INTERNET 318
3.12 CÁLCULO PARA SABER LA CANTIDAD DE ACCESS POINT
REQUERIDO. 318
3.13 CÁLCULO DE PÉRDIDAS DE UN RADIO ENLACE. 319
3.14 ANÁLISIS DE LA COBERTURA DEL RADIO ENLACE DE LA
RED WI-FI. 321
3.14.1 Interferencia 322
3.14.2 Cobertura de áreas según el alcance 323
3.14.3 Ubicación del ACCESS POINT 325
3.15 EQUIPOS A UTILIZAR PARA EL DISEÑO DE LA RED WI-FI. 326
3.15.1 Puntos de Acceso Cisco Systems 326
3.15.2 Puntos de Acceso D-LINK 331
3.15.3 Puntos de Acceso Linksys 332

16 
 
3.15.4 Antenas Cisco Air Ant 1728. 335
3.15.5 Cámaras de video vigilancia Cisco Small Business (Linksys serie
Business) 336
3.15.6 Cámara Robocam 8 inalámbrica para interiores 338
3.15.7 Elementos auxiliares 340
3.15.8 Servidores 343
3.16 ATENUACIÓN 343
3.17 ÁREA DE COBERTURA 346
3.18 DIRECCIONAMIENTO IP 347
3.19 DISTRIBUCIÓN DE LAS REDES VLAN. 348

CAPITULO IV: COSTO-BENEFICIO DE LA RED INALAMBRICA


PARA EL CAMPUS KENNEDY (UPS).
4.1 PRECIOS DE EQUIPOS 350
4.1.1 Propuesta Económica de UNIPLEX S.A. 351
4.1.2 Propuesta Económica de COMWARE DEL ECUADOR S.A. 352
4.1.3 Propuesta Económica de AKROS SOLUTIONS 353
4.2 COSTOS DEL SUMINISTRO DE INTERNET 354
4.2.1 PROPUESTA TRANSTELCO S.A 354
4.2.2 DESCRIPCION DEL SERVICIO: INTERNET TELMEX 357
4.2.3 PROPUESTA DE SERVICIOS PORTADORES DE
COMUNICACIONES GLOBALCROSSING 359
4.2.4 PROPUESTA COMERCIAL TELCONET 361
4.3 COSTOS ADICIONALES 362
4.3.1 Cableado Estructurado. 363
4.3.2 Hardware y Software. 364
4.3.3 Imprevistos 365
4.4 EVALUACIÓN DEL PROYECTO 366
4.4.1 Ventajas Empresariales Esenciales 366
4.4.2 Ventajas Operativas 367
4.4.3 Viabilidad del Proyecto 368
4.4.3.1 Ingresos 368
4.4.3.2 Costos de Inversión 369

17 
 
4.4.3.2.1 Inversión del Proyecto 370
4.4.3.3 Costos de Operación y Mantenimiento 371
4.4.3.4 Indicadores de Rentabilidad 374
4.4.3.4.1 Valor Actual Neto (VAN) 374
4.4.3.4.2 Tasa Interna de Retorno 375
4.4.3.4.3 Relación Costo Beneficio 375
4.4.3.4.4 Periodo de Recuperación del Capital 375

CONCLUSIONES Y RECOMENDACIONES.
Conclusiones 377
Recomendaciones 378

ACRONIMOS 380
BIBLIOGRAFIA 387
ANEXOS 392

18 
 
INDICE DE FIGURAS

CAPITULO I: REDES INALAMBRICAS.


Figura 1.1: Ejemplo de red inalámbrica sencilla. 2
Figura 1.2: Estimaciones del mercado de los datos inalámbricos. 2
Figura 1.3: Topología de una red completa de alto alcance. 3
Figura 1.4: Tipos de redes inalámbricas. 7
Figura 1.5: Familia de la Tecnología de Red IEEE 802. 8
Figura 1.6: Componentes Físicos de 802.11 13
Figura 1.7: Estructura de red Wi – Fi IBSS. 14
Figura 1.8: Estructura de red Wi – Fi BSS. 15
Figura 1.9: Estructura de red Wi – Fi ESS. 15
Figura 1.10: Arquitectura Lógica de la Capa Física y Capa de Enlace de
802.11 17
Figura 1.11: Tecnologías de Capa Física 802.11 18
Figura 1.12: Salto de frecuencia. Sistema FHSS 19
Figura 1.13: Codificación Barker 21
Figura 1.14: Estructura de un canal OFDM 24
Figura 1.15: Canales Operativos para 802.11a según EE.UU. 24
Figura 1.16: Localización de Canales DSSS. 25
Figura 1.17: Transmisión de 802.11b a 5,5 Mbps 26
Figura 1.18: Transmisión de 802.11b a 11 Mbps 26
Figura 1.19: Configuración de antenas MIMO 28
Figura 1.20: Estructura de un canal de 20 MHz y 40 MHz según WWiSE 29
Figura 1.21: Estructura de un canal de 20 MHz y 40 MHz según TGnSync 30
Figura 1.22: Problema de nodos ocultos 31
Figura 1.23: Procedimiento RTS/CTS 32
Figura 1.24: Funciones de Coordinación MAC 32
Figura 1.25: Modelo de funcionamiento de DCF 33
Figura 1.26: Utilización de NAV para la detección de portadora virtual 34
Figura 1.27: Esquema de funcionamiento de períodos de contienda 35
Figura 1.28: Utilización de PCF 36
Figura 1.29: Trama de Datos y Campo de Control de Trama 37
Figura 1.30: Tramas de Control RTS y CTS 37

19 
 
Figura 1.31: Trama de Administración Genérica 38
Figura 1.32: Esquema de Funcionamiento de HCF 41
Figura 1.33: Perfil del terreno 57
Figura 1.34: Zona de Fresnel. 58
Figura 1.35: Despejamiento negativo 59
Figura 1.36: Despejamiento positivo 59
Figura 1.37: Diagrama de pérdidas y ganancias de un radioenlace 61
Figura 1.38: Coeficiente k para polarización vertical en función de la
frecuencia. 63
Figura 1.39: Coeficiente para polarización vertical en función de la
frecuencia. 64
Figura 1.40: Representación gráfica de la relación entre MD y FM para un
enlace 68
Figura 1.41: Los mapas y fotografías resultan clave para la elección de los
emplazamientos de las antenas de un radioenlace, la identificación de posibles
obstáculos y el correcto apuntamiento de las antenas. 69
Figura 1.42: Atenuación de referencia vs distancia. 74
Figura 1.43: Programa Radio Mobile. Perfil topográfico. 76
Figura 1.44: Estado de la señal de radio frecuencia. 77
Figura 1.45: Roaming entre dos zonas de cobertura 79
Figura 1.46: Access Point. 83
Figura 1.47: Direcciones IP de la conexión a Internet. 85
Figura 1.48: Tarjeta de red inalámbrica PCMCIA 87
Figura 1.49: Tarjeta de red inalámbrica PCI 88
Figura 1.50: Tarjeta de red inalámbrica USB. 89
Figura 1.51: Access Point y CPE. 89
Figura 1.52: Diagrama de radiación horizontal y vertical del dipolo 92
Figura 1.53: El dipolo sobre el suelo. 93
Figura 1.54: Reflexión de la onda que va hacia el suelo. 93
Figura 1.55: Radiación directa más radiación reflejada en una antena. 93
Figura 1.56: Imagen ficticia creada por la reflexión en el suelo 94
Figura 1.57: Antena muy próxima al suelo 94
Figura 1.58: Ángulos verticales de radiación del dipolo para varias alturas. 95

20 
 
Figura 1.59: Comparación de la radiación de un dipolo sobre tierra perfecta
con la de un dipolo sobre tierra mala conductora 95
Figura1.60: Polarización de la antena 100
Figura 1.61: Antenas direccionales (o directivas). 101
Figura 1.62: Representaciones graficas de la cobertura de una antena
direccional. 102
Figura 1.63: Representaciones graficas de la cobertura de una antena
omnidireccional. 103
Figura 1.64: Antena omnidireccionales. 103
Figura 1.65: Antenas Sectoriales. 104
Figura 1.66: Conector tipo N hembra y Conector tipo N macho. 106
Figura 1.67: Conector tipo TNC. 106
Figura 1.68: Conector tipo SMA. 106
Figura 1.69: Conector tipo SMC. 107
Figura 1.70: Pérdidas de propagación al aire libre (2.4 GHz). 110
Figura 1.71: Factores que intervienen en el alcance. 111
Figura 1.72: Diagrama de bloques UPS 113
Figura 1.73: UPS Off-Line / funcionamiento en modo normal (stand-by). 116
Figura 1.74: UPS Off-Line / funcionamiento en modo batería (Backup). 116
Figura 1.75: Tensión de salida UPS. 117
Figura 1.76: Diagrama a bloques del UPS Off-Line. 118
Figura 1.77: UPS Interactiva / Funcionamiento con red normal. 118
Figura 1.78: UPS Ferroresonante / Funcionamiento con red normal. 120
Figura 1.79: UPS Tipo Triport (Interactiva verdadera) / Funcionamiento con
red normal. 120
Figura 1.80: UPS On-Line / Funcionamiento en modo línea normal. 121
Figura 1.81: UPS On-Line / Funcionamiento en modo batería. 122
Figura 1.82: Inversor con salida senoidal. 123
Figura 1.83: UPS On-Line / Funcionamiento en modo Bypass 123
Figura 1.84: Mecanismo de Autenticación con 802.1X 129
Figura 1.85: El firewall como elemento de protección 132
Figura 1.86: Firewall en red local. 134
Figura 1.87: 100BaseT Cable paralelo (PC a HUB/SWITCH) 144

21 
 
Figura 1.88: 100BaseT cable cruzado (PC a PC o HUB a HUB) 145
Figura 1.89: Fibra bajo medición. 151
Figura 1.90: Medición de potencia. 151
Figura 1.91: Esquema básico de medición OTDR 153
Figura 1.92: Atenuación en la fibra. 154
Figura 1.93: Ejemplo de Red Wireless Hibrida. 155
Figura 1.94: Ejemplo Red de Fibra Óptica Hibrida. 156
Figura 1.95: Rendimiento ancho de banda utilizable. 166
Figura 1.96: Elementos funcionales de un terminal H.323 193
Figura 1.97: Estructura lógica de un gateway H.323 195
Figura 1.98: Arquitectura SIP 198
Figura 1.99: Proceso de llamada SIP a través de una red IP 199
Figura 1.100: Control de llamadas en SIP 200
Figura 1.101: Flujo de vídeo MPEG-1 206
Figura 1.102: Pasos en la Telefonia IP. 210
Figura 1.103: Los dos interlocutores disponen de un teléfono IP. 212
Figura 1.104: El interlocutor no dispone de un teléfono IP. 213
Figura 1.105: El usuario dispone de teléfonos estándar. 213
Figura 1.106: El Cliente dispone de una centralita telefónica. 214
Figura 1.107: Modelo 7940. 216
Figura 1.108: Modelo 7960/14. 216
Figura 1.109: Modelo 7912. 217
Figura 1.110: Modelo 7970. 218
Figura 1.111: Pantalla de ejemplo navegador WEB. 222
Figura 1.112: Pantalla de ejemplo Telnet. 223
Figura 1.113: Imágenes de televigilancia de cámaras Wi-Fi 224
Figura 1.114: Sistema de vigilancia mediante cámara IP 225
Figura 1.115: Configuración de una cámara Inalámbrica. 227
Figura 1.116: Configuración de video 228
Figura 1.117: Image Settings. 229
Figura 1.118: Repartición del mercado 802.11 en el ámbito empresarial. 230

22 
 
CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA.
Figura 2.1: Ubicación del Campus Kennedy vista en 2d. 235
Figura 2.2: Ubicación del Campus Kennedy vista completa 235
Figura 2.3: Diagrama lógico de la red del Campus Kennedy. 236
Figura 2.4: Arquitectura de red inalámbrica centralizada mediante LWAPP 246
Figura 2.5: Túnel de comunicación entre los AP LWAPP y el WLC 247
Figura 2.6: Visualización de la cobertura mediante WCS 249
Figura 2.7: Visualización del rendimiento mediante WCS 250
Figura 2.8: Rack estándar. 252
Figura 2.9: Rack de pared 252
Figura 2.10: Concentrador para fibra óptica Catalisys3750. 254
Figura 2.11: Bandeja de fibra. 256
Figura 2.12: Switch para conectividad de red 259
Figura 2.13: Patch cord de RJ-45 Macho. 259
Figura 2.14: Aironet 1131AG Wireless 260
Figura 2.15: Interfaces del Proxy-Firewall Astaro Security Gateway. 263
Figura 2.16: Servidores para administración de red 265
Figura 2.17: Canaleta para soporte de cables. 268
Figura 2.18: Regletas de conexión al Switch 268
Figura 2.19: Porcentaje de bloqueos de páginas WEB sospechosas. 271
Figura 2.20: Equipos para redes Huawei 278
Figura 2.21: Equipos para red Nortel 281
Figura 2.22: Alcance y velocidad en un ambiente típico de oficina. 284

CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI)


Figura 3.1: Diagrama de la red WiMax para el enlace de los tres Campus de
la UPS-Quito. 296
Figura 3.2: Diagrama de la red Wi-Fi del Campus Kennedy. 296
Figura 3.3: Edificio Administrativo Campus Kennedy. 297
Figura 3.4: Estructura de la red Híbrida para el Edificio Administrativo del
Campus Kennedy. 298
Figura 3.5: Edificio antiguo del Campus Kennedy 399
Figura 3.6: Estructura de la red Híbrida para el Edificio Antiguo del Campus

23 
 
Kennedy. 300
Figura 3.7: Escuela Don Bosco del Campus Kennedy 301
Figura 3.8: Coliseo Don Bosco del Campus Kennedy 301
Figura 3.9: Red inalámbrica de la Escuela y Coliseo del Campus Kennedy 302
Figura 3.10: Parroquia Don Bosco 303
Figura 3.11: Red inalámbrica para la Parroquia Don Bosco de la UPS 303
Figura 3.12: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Edificio Administrativo 304
Figura 3.13: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Edificio Antiguo 305
Figura 3.14: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Edificio de la Comunidad 305
Figura 3.15: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Coliseo y Escuela Don Bosco 306
Figura 3.16: Edificio Administrativo 306
Figura 3.17: Edificio Antiguo 308
Figura 3.18: Esquema por capas para la red del Campus Kennedy 312
Figura 3.19: Distribución esquemática de la estructura de la red Wi-Fi por
capas 314
Figura 3.20: Enlace ed. Administrativo – ed. Antiguo 319
Figura 3.21: Enlace ed. Administrativo – ed. Comunidad 319
Figura 3.22: Enlace ed. Administrativo – ed. Escuela 320
Figura 3.23: Enlace ed. Antiguo – ed. Escuela 320
Figura 3.24: Enlace ed. Antiguo – ed. Comunidad 320
Figura 3.25: Enlace ed. Escuela – ed. Comunidad 321
Figura 3.26: Empresa Fluke Networks 321
Figura 3.27: Nivel de interferencia entre redes existentes en el sitio de
estudio 322
Figura 3.28: Nivel de cobertura con un Access Point 323
Figura 3.29: Nivel de cobertura con dos Access Point 324
Figura 3.30: Nivel de cobertura con tres Access Point 324
Figura 3.31: Nivel de cobertura con cuatro Access Point 325
Figura 3.32: Punto de acceso y Puente Inalámbrico Serie Aironet 1300 (AIR-

24 
 
BR1310G-A-K9) 327
Figura 3.33: Punto de acceso Cisco Aironet AIR-AP1231G-E-K9 329
Figura 3.34: Cisco Aironet 1100 331
Figura 3.35: DWL-7100AP 332
Figura 3.36: Punto de Acceso LinksysWAP54G 332
Figura 3.37: Antena Cisco Air Ant1728 336
Figura 3.38: Cámaras de video vigilancia Cisco Small Business para
exteriores 337
Figura 3.39: Cámaras de video vigilancia Robocam 8 339
Figura 3.40: Tarjeta Inalámbrica PCI Cisco Airones 341
Figura 3.41: Adaptador Linksys Wireless-G PCI 341
Figura 3.42: PCMCIA D-Link Airplus Dwl-G630 342
Figura 3.43: Cisco Aironet 802.11a/b/g Wireless Card Bus Adapter 343
Figura 3.44: Esquema de Velocidades y Rangos de Cobertura del DWL-
G800AP 346
Figura 3.45: Alcance y velocidad en un ambiente típico de oficina 347
Figura 3.46: Diagrama esquemático de la distribución VLAN 349

CAPITULO IV: COSTO-BENEFICIO DE LA RED INALAMBRICA


PARA EL CAMPUS KENNEDY (UPS).
Figura 4.1: Flujo de Fondos del Proyecto 376

25 
 
INDICE DE TABLAS

CAPITULO I: REDES INALAMBRICAS.


Tabla 1.1: Tipos de redes inalámbricas. 6
Tabla 1.2: Conjunto de estándares IEEE 802.11 9
Tabla 1.3: Cuadro Comparativo de Tecnologías IEEE 802.11 11
Tabla 1.4: Especificaciones del Estándar 802.16 16
Tabla 1.5: Canales utilizados en FHSS para diferentes dominios normativos 20
Tabla 1.6: Canales utilizados en DSSS para diferentes dominios normativos 22
Tabla 1.7: Técnicas de Modulación para 802.11g 27
Tabla 1.8: Servicios de Red para 802.11 39
Tabla 1.9: Prioridad de usuario y categoría de acceso 42
Tabla 1.10: Bandas de frecuencias asignadas para acceso inalámbrico fijo 47
Tabla 1.11: Bandas de frecuencias asignadas para sistemas de espectro
ensanchado 48
Tabla 1.12: Características Técnicas de los Sistemas de Modulación Digital
de Banda Ancha 51
Tabla 1.13: Valores de los factores A y B. 67
Tabla 1.14: Parámetros de entrada para el modelo ITM. 71
Tabla 1.15: Valores sugeridos para el parámetro de terreno irregular. 72
Tabla 1.16: Valores sugeridos para las constantes eléctricas del terreno. 73
Tabla 1.17: Valores sugeridos para Ns en función del clima. 73
Tabla 1.18: Diferentes tipos de antena. 98
Tabla 1.19: Perdidas en distintos tipos de cables. 108
Tabla 1.20: Valores típicos en el calculo del alcance. 110
Tabla 1.21: Potencia de emisión y sensibilidad del receptor en algunos
equipos Wi-Fi. 112
Tabla 1.22: Comparativo de los sistemas de protección. 126
Tabla 1.23: 10BaseT Cable paralelo (PC a HUB/SWITCH) 144
Tabla 1.24: 100BaseT Cable paralelo (PC a HUB/SWITCH) 145
Tabla 1.25: 10BaseT cable cruzado (PC a PC o HUB a HUB). 145
Tabla 1.26: 100BaseT cable cruzado (PC a PC o HUB a HUB) 146
Tabla 1.27: características 1000 Base-SX y 1000 Base-LX 147
Tabla 1.28: Parámetros de rendimiento de la transmisión para el cable

26 
 
backbone de fibra óptica Multimodo. 149
Tabla 1. 29: Parámetros de rendimiento de la transmisión para el cable
backbone de fibra óptica monomodo 150
Tabla 1.30: Normas Internacionales del Cableado Estructurado 158
Tabla 1.31: Categorías disponibles de Cableado estructurado 161
Tabla 1.32: Tabla de Distancias Permitidas Entre Dispositivos en Función al
Tipo de Cableado 162
Tabla 1.33: Dimensiones para el cuarto de telecomunicaciones 172
Tabla 1.34: Norma NOM-001-SEDE-2005 180
Tabla 1.35: Funciones de Señalización para H.323 196
Tabla 1.36: Formatos de medios y estructuras de aplicación para H.323 196
Tabla 1.37: Comparación entre SIP y H.323 201
Tabla 1.38: Diferencias Técnicas entre SIP y H.323 201

CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA


Tabla 2.1: Comparación de los estándares inalámbricos de alto rendimiento 237
Tabla 2.2: Tipo de Tráfico 802.11 manipulado por el AP LWAPP y el WLC 248
Tabla 2.3: Características a considerar para la elección del tipo de fibra 253
Tabla 2.4: Características Generales 256
Tabla 2.5: Características de diferentes tipos de Routers CISCO 257
Tabla 2.6: Características de diferentes tipos de Switch CISCO y 3COM 258
Tabla 2.7: Norma de terminales de Red (Patch cord) 260
Tabla 2.8: Información general de Cisco Aironet 1131AG 261
Tabla 2.9: Valores de Potencia aproximada 266
Tabla 2.10: Características del Smart-UPS/ SUA1000 267
Tabla 2.11: Categorías y bloqueos de páginas WEB. 271
Tabla 2.12: Equipos Cisco. 274
Tabla 2.13: Equipos cisco - Routers 274
Tabla 2.14: Equipos cisco - Accses Points 276
Tabla 2.15: Equipos 3Com 277
Tabla 2.16: Equipos D - Link 278
Tabla 2.17: Comparación de las distintas formas de acceso a internet. 282

27 
 
CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI)
Tabla 3.1: Distribución operativa según el número de personas 307
Tabla 3.2: Distribución operativa según el número de personas Edificio
Antiguo. 309
Tabla 3.3: Distribución operativa según el número de personas Parroquia
Salesiana 310
Tabla 3.4: Distribución operativa según el número de personas Coliseo y
Escuela Don Bosco 311
Tabla 3.5: Cantidad de usuarios existente en el Campus Kennedy 316
Tabla 3.6: Ancho de banda requerida para la red Wi-Fi. 318
Tabla 3.11: Especificaciones técnicas Cisco Access Point + Bridge 802.11g
(AIR-BR1310G-A-K9) 328
Tabla 3.12: Especificaciones técnicas Punto de acceso Cisco Aironet AIR-
AP1231G-E-K9. 330
Tabla 3.13: Especificaciones técnicas de los Access Point 335
Tabla 3.14: Características Técnicas Antenas cisco air ant1728 336
Tabla 3.15: Cisco WVC2300 Wireless designaciones 337
Tabla 3.16: Especificaciones Cisco WVC2300 Wireless 338
Tabla 3.17: Especificaciones técnicas de la cámara Robocam 8 340
Tabla 3.18: Comunicación de la cámara Robocam 8 340
Tabla 3.19: Características del Software de la cámara Robocam 8 340
Tabla 3.20: Características Técnicas Servidor 343
Tabla 3.21: Atenuaciones Empíricas 344
Tabla 3.22: Distribución de la red VLAN 348

CAPITULO IV: COSTO-BENEFICIO DE LA RED INALAMBRICA


PARA EL CAMPUS KENNEDY (UPS).
Tabla 4.1: Equipos para la Red Inalámbrica del Campus Kennedy (UPS). 350
Tabla 4.2: Propuesta Económica de Uniplex S.A. 351
Tabla 4.3: Propuesta Económica de ComWare del Ecuador S.A. 352
Tabla 4.4: Propuesta Económica de Akros Solutions. 353
Tabla 4.5: Oferta económica de TELMEX 357
Tabla 4.6: Condiciones comerciales y técnicas del servicio TELMEX. 358

28 
 
Tabla 4.7: PROPUESTA DE SERVICIOS PORTADORES DE
TELECOMUNICACIONES GLOBALCROSSING 360
Tabla 4.8: Propuesta Comercial TELCONET 361
Tabla 4.9: Costos del cableado de datos para la implementación de la red
inalámbrica 363
Tabla 4.10: Costos del cableado eléctrico para la implementación de la red
inalámbrica. 364
Tabla 4.11: Mínimos requerimientos para el servidor WCS 364
Tabla 4.12: Servidor Dell WS PRECISION 690 para WCS 365
Tabla 4.13: Costos estimados para imprevistos 366
Tabla 4.14: Ingresos por reducción de costos de capital 368
Tabla 4.15: Comparación de ofertas de Proveedores 369
Tabla 4.16: Inversión total del proyecto. 370
Tabla 4.17: Costos de operación y mantenimiento de la Red Inalámbrica. 371
Tabla 4.18: Depreciación para los Activos Fijos y Nominales 372
Tabla 4.19: Flujo de Fondos Neto Puro para el proyecto 373
Tabla 4.20: VAN (Valor Actual Neto), índices de rentabilidad de un proyecto. 374
Tabla 4.21: RCB, índices de rentabilidad de un proyecto 375
Tabla 4.22: Indicadores de Rentabilidad del Proyecto 376

29 
 
INDICE DE ANEXOS

ANEXO A DIAGRAMA LÓGICA RED DE CAMPUS KENNEDY UPS.


ANEXO B INFRAESTRUCTURA SWITCHING CAMPUS KENNEDY UPS
ANEXO C CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE
FRECUENCIAS 2170 – 2520 MHz
ANEXO D CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE
FRECUENCIAS 5570 – 7250 MHz
ANEXO E RESOLUCION 417-15-CONATEL-2005
ANEXO F RESOLUCION xxx-xx-CONATEL-2009
ANEXO G DATA SHEET: CISCO AIRONET 1130AG SERIES IEEE
802.11A/B/G ACCESS POINT
ANEXO H DATA SHEET: CISCO AIRONET 1230AG SERIES 802.11A/B/G
ACCESS POINT
ANEXO I DATA SHEET: CISCO WIRELESS CONTROL SYSTEM (WCS)
ANEXO J DATA SHEET: CISCO AIRONET 2.4 GHZ AND 5 GHZ
ANTENNAS AND ACCESSORIES—COMPLETE THE WIRELESS
SOLUTION
ANEXO K DATA SHEET: CISCO AIRONET 1300 SERIES OUTDOOR
ACCESS POINT OR BRIDGE
ANEXO L DATA SHEET: CISCO WIRELESS LAN CONTROLLERS
ANEXO M MANUAL: CISCO WIRELESS LAN CONTROLLERS
ANEXO N MANUAL: CISCO AIRONET 1300 SERIES OUTDOOR ACCESS
POINT/BRIDGE POWER INJECTOR
ANEXO O MANUAL: CISCO WIRELESS CONTROL SYSTEM (WCS)
ANEXO P MANUAL: ESTACIÓN DE TRABAJO DELL PRECISION™ 690

30 
 
PLANTEAMIENTO DEL PROBLEMA:

La transmisión de información (Internet, base de datos, etc.) entre dos o más puntos
en el Campus Kennedy no es abierta para sus instalaciones (laboratorios, aulas, salas
de audiovisuales, etc.), de igual manera para los estudiantes, que hoy por hoy es una
necesidad imprescindible para el desenvolvimiento académico del docente,
Comunidad Salesiana y el estudiantado.

Las redes actuales en el Campus Kennedy no abarcan las necesidades necesarias de


transmisión y recepción de datos para la colectividad del campus, aumenta la
demanda del estudiantado, pero no así las facilidades de acceso a Internet, a
diferencia de otras sedes que si lo tienen

Parte del cableado existente de la red del campus Kennedy es de tipo estructurado
que con el pasar el tiempo van perdiendo sus propiedades para la transmisión de
datos, y por ende se tiene que cambiar el cable, lo que implica gastos para la
universidad, y complejidad para el mantenimiento de la red

JUSTIFICACIÓN DEL TEMA:

Se aborda el Diseño de un sistema de transmisión de datos con tecnología


inalámbrica WI-FI para el Campus Kennedy (UPS).

Se pretende con este diseño abrir la cobertura de acceso a Internet e intercambio de


datos para todos los computadores (portátiles y de escritorio) de los estudiantes y
docentes de la facultad.

Con el diseño de esta red inalámbrica la Facultad y la Universidad en general podrán


tener una visión clara de cómo tener organizada la red del campus, teniendo mejor
calidad al envió y recepción de datos a costos considerables. Al tener una red
inalámbrica, que una red con cableado estructurado, se tiene mayor acceso y
cobertura permanente a la información, autonomía, movilidad y conectividad.

ALCANCES:

• Se plantea el diseño de un sistema de transmisión de datos con tecnología


inalámbrica WI-FI para el campus Kennedy (UPS), y nuevos avances
tecnológicos

31 
 
• El proyecto abarca el análisis de diseño de toda la infraestructura del campus,
como costos y proyecciones.

• Se analizan los diferentes tipos de proveedores de: Internet, equipos para redes
inalámbricas, accesorios para redes, cable UTP, tarjetas para redes inalámbricas,
etc.

• Se hace un estudio de los equipos a implementar en el diseño, como por ejemplo


el WI-FI.

• Se realizan cotizaciones tanto de material como de mano de obra.

• Se realiza el plano de cobertura del sistema de comunicación

OBJETIVO GENERAL:

• Diseñar un sistema de transmisión de datos con tecnología inalámbrica WI-FI


para el campus Kennedy (UPS)”.

OBJETIVOS ESPECÍFICOS:

• Tener una red inalámbrica de alto alcance que brinde cobertura a toda la zona
del campus Kennedy.

• Tener mejor organizada la red, y por ende poder dar un buen mantenimiento a
más bajos costos.

• Mejorar la calidad de transmisión y recepción de datos actuales.

• Brindar Internet de buena calidad para todos los docentes y estudiantes del
Campus Kennedy.

HIPÓTESIS:

Con el diseño de un sistema de transmisión de datos con tecnología inalámbrica para


el campus Kennedy (UPS), se pretende tener una mejor cobertura de base de datos e
Internet para los docentes y estudiantes de la facultad, que mediante la
implementación del WI-FI, abrirá la señal de datos para todo el campus, reduciendo
las pérdidas de señal que se tiene por el momento.

32 
 
MARCO METODOLÓGICO:

El presente trabajo se realizara a través de una metodología deductiva, ya que se


buscará literatura al respecto, para el diseño del proyecto. Se harán análisis de costos.

Se realizará investigaciones tomando como base, datos generales existentes en el


Campus Kennedy, y observaciones presentadas por parte de los docentes,
estudiantes, y personal administrativo.

33 
 
RESUMEN

El presente proyecto diseña y planifica una Red Inalámbrica de Transmisión de


Datos con Tecnología inalámbrica Wi-Fi para el Campus Kennedy de la Universidad
Politécnica Salesiana. Además se analiza la instalación de cámaras de Video
Vigilancia, para el continuo monitoreo de las instalaciones del Campus, al igual que
la video conferencia y telefonía IP.

Se realiza una descripción del estándar de comunicaciones inalámbricas IEEE 802.11


en sus especificaciones 802.11a, 802.11b, 802.11g y 802.11n haciendo énfasis en los
procesos y mecanismos de la Capa Física PHY y la Capa de Acceso al Medio MAC.
Además se describe de forma breve el estándar 802.11e para soporte de calidad de
servicio (QoS) en redes inalámbricas.

Se determina y analiza las condiciones actuales del estado de la Red de Datos del
Campus, este estudio incluye: aplicaciones y servicios de la Intranet y los
dispositivos activos en cada una de las instalaciones.

Se determina los requerimientos de diseño para la implementación de la red


inalámbrica del Campus, por medio de resultados obtenidos a partir de formulas y
del software InterpretAir WLAN Survey 4.5 Copyright © 2000 – 2007 de la empresa
Fluke Networks. Se utiliza la plataforma de redes inalámbricas de Cisco Systems
denominada Cisco Unified Wireless Network que está orientada a empresas de media
y gran escala; mediante esta arquitectura se espera que los usuarios inalámbricos
tengan todos los beneficios y ventajas para el acceso a los recursos de red y que la
red inalámbrica Wi-Fi sea integral y compatible con la infraestructura de datos ya
instalada.

Finalmente se realiza un análisis Costo - Beneficio del proyecto para determinar,


mediante indicadores de rentabilidad, la viabilidad de implementación de la Red
Inalámbrica para el Campus Kennedy.

34 
 
CAPITULO I

REDES INALAMBRICAS.

1.1 INTRODUCCION A LAS REDES INALAMBRICAS.

“Se llama comunicación inalámbrica a aquella que se lleva a cabo sin el uso de
cables de interconexión entre los participantes; por ejemplo, una comunicación con
teléfono móvil es inalámbrica, mientras que una comunicación con teléfono fijo
tradicional no lo es.”1

La gran aceptación en el mercado y el rápido desarrollo de las tecnologías


inalámbricas 802.11 (Wi-Fi), 802.15.1 (Bluetooth), 802.16 (WiMax), etc. Han
revolucionado las comunicaciones a nivel mundial al brindar gran flexibilidad y
movilidad a usuarios que necesitan acceder a información en cualquier parte y a
cualquier hora.

De esta manera se permite incrementar la productividad y eficiencia en las empresas


donde las redes inalámbricas son instaladas; cualquier usuario legítimo conectado a
una red inalámbrica puede fácilmente transmitir y recibir datos, voz y video en
tiempo real.

Las redes inalámbricas son un complemento esencial de las redes cableadas; se


pueden mezclar las redes cableadas y las inalámbricas obteniendo así una “Red
Hibrida”, considerando que el sistema cableado sea la parte principal y la red
inalámbrica proporcione movilidad y flexibilidad adicional.

Dentro de este estudio de las redes inalámbricas, hablaremos de su origen,


importancia, alcance, posibilidad de expansión y sus fabricantes.

1.1.1 Origen de las redes inalámbricas.

Por medio de múltiples investigaciones realizadas por varios ingenieros de la IBM en


Suiza, las redes inalámbricas (LAN – WLAN) tuvieron sus apariciones en los años
1979.

                                                            
1
 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial 
RA‐MA, Madrid – España – 2 007, p. 2.   

35 
 
Estas inveestigacioness consistíann en crear una
u red loccal en una fábrica a trravés de
enlaces innfrarrojos, mas
m tarde loo realizaron con microoondas en el año de 198
85. Estas
investigacciones fueroon la pautaa o el puntto de partida para lass posteriorees redes
inalámbriccas evolutivvas.

Figura 1.1: Ejemplo de red inalámbricca sencilla.

Pasando ya
y de un siimple ensayyo de laborratorio, a una
u implem
mentación en
n varias
fábricas, desde
d 1985 hasta 19900 se continu
uó trabajanddo con más énfasis en plan de
un desarroollo en las redes
r inalám
mbricas, es así
a que paraa mayo de 11991, comen
nzaron a
publicarsee varios trabbajos referenntes a WLA
AN operativvos que supeeraban la veelocidad
de 1 Mbpss.

Figuraa 1.2: Estimaciiones del merccado de los daatos inalámbriicos.2

                                                            
2
 Regis J. (Bu
ud) Bates Jr, C
COMUNICACIO ONES INALAM MBRICAS DE BA
ANDA ANCHA,, Primera Edicción, The 
Mc Graw ‐ H Hill Companiess, Aravaca – M
Madrid – 2 000
0, p.161. 

36

 
El IEEE 802
8 consideeraba 1 Mbbps, como una
u velociddad mínima para que se
s pueda
considerarr como red LAN. Lass aprobacion
nes en el mercado
m de este tipo dee red no
tenían las aceptacionnes suficienntes por el momento, por no esttar dentro de unos
estándaress, y por teneer precios deemasiados elevados.
e

Dentro de los avances de esta teccnología, see han visto logros impoortantes, como es la
de enviar y recibir datos a laargas distan
ncias (Ej.: 1Km, 5Km
m, 10Km, etc.)
e sin
necesidad de estar conectado a Innternet.

ura 1.3: Topoología de una red


Figu r completa de alto alcancce.

1.2 VENT
TAJAS DE LAS REDES INALA
AMBRICAS
S.

Las princcipales venttajas que ofrecen


o lass redes inaalámbricas frente a laas redes
cableadas son las siguuientes:

• Movillidad.- La libertad de movimiento


m os es uno dee los benefi
ficios más evidentes
e
de lass redes inaalámbricas. Un orden
nador o cuualquier otrro dispositiivo (por
ejempllo, una PDA
A o una webbcam) pued
den situarse en cualquiier punto deentro del
área dee cobertura de la red siin tener quee depender de
d que si ess posible o no
n hacer
llegar un cable haasta este sitio.

37

 
Ya no es necesario estar atado a un cable para navegar en Internet, imprimir un
documento o acceder a los recursos compartidos desde cualquier lugar de ella,
hacer presentaciones en la sala de reuniones, acceder a archivos, etc., sin tener
que tender cables por mitad de la sala o depender de si el cable de red es o no
suficientemente largo.

• Desplazamiento.- Con una computadora portátil o PDA no solo se puede


acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte
de la oficina o de la casa, sino que nos podemos desplazar sin perder la
comunicación. Esto no solo da cierta comodidad, sino que facilita el trabajo en
determinadas tareas, como, por ejemplo, la de aquellos empleados cuyo trabajo
les lleva a moverse por todo el edifico.

• Flexibilidad.- Las redes inalámbricas no solo nos permiten estar conectados


mientras nos desplazamos por una computadora portátil, sino que también nos
permite colocar una computadora de sobremesa en cualquier lugar sin tener que
hacer el más mínimo cambio de configuración de la red. A veces extender una
red cableada no es una tarea fácil ni barata. En muchas ocasiones acabamos
colocando peligrosos cables por el suelo para evitar tener que hacer la obra de
poner enchufes de red más cercanos. Las redes inalámbricas evitan todos estos
problemas. Resulta también especialmente indicado para aquellos lugares en los
que se necesitan accesos esporádicos.

Si en un momento dado existe la necesidad de que varias personas se conecten en


la red en la sala de reuniones, la conexión inalámbrica evita llenar el suelo de
cables. En sitios donde pueda haber invitados que necesiten conexión a Internet
(centros de formación, hoteles, cafés, entornos de negocio o empresariales) las
redes inalámbricas suponen una alternativa mucho más viable que las redes
cableadas.

• Ahorro de costes.- Diseñar o instalar una red cableada puede llegar a alcanzar un
alto coste, no solamente económico, sino en tiempo y molestias.

En entornos domésticos y en determinados entornos empresariales donde no se


dispone de una red cableada porque su instalación presenta problemas, la

38 
 
instalación de una red inalámbrica permite ahorrar costes al permitir compartir
recursos: acceso a Internet, impresoras, etc.

• Escalabilidad.- Se le llama escalabilidad a la facilidad de expandir la red


después de su instalación inicial. Conectar una nueva computadora cuando se
dispone de una red inalámbrica es algo tan sencillo como instalarle una tarjeta y
listo.

Con las redes cableadas esto mismo requiere instalar un nuevo cableado o lo que
es peor, esperar hasta que el nuevo cableado quede instalado.

1.3 APLICACIONES DE LAS REDES INALAMBRICAS.

Las aplicaciones de las redes inalámbricas son varias y entre ellas vamos a citar las
siguientes:

• Implementación de redes de área local en edificios históricos, de difícil acceso y


en general en entornos donde la solución cableada es inviable.

• Posibilidad de reconfiguración de la topología de la red sin añadir costes


adicionales. Esta solución es muy típica en entornos cambiantes que necesitan
una estructura de red flexible que se adapte a estos cambios.

• Redes locales para situaciones de emergencia o congestión de la red cableada.

• Estas redes permiten el acceso a la información mientras el usuario se encuentra


en movimiento. Habitualmente esta solución es requerida en hospitales, fábricas,
almacenes, entre otros.

• Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos


no valdría la pena instalar una red cableada.

• Con la solución inalámbrica es viable implementar una red de área local aunque
sea para un plazo corto de tiempo.

• En ambientes industriales con severas condiciones ambientales este tipo de redes


sirve para interconectar diferentes dispositivos y máquinas.

39 
 
• Interconexión de redes de área local que se encuentran en lugares físicos
distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para
interconectar dos o más redes de área local cableada situadas en dos edificios
distintos.

1.4 TECNOLOGÍAS INALÁMBRICAS

Las comunicaciones inalámbricas, como cualquier otra cosa en esta vida, pueden
clasificarse de distintas formas dependiendo del criterio al que se atienda. En este
caso vamos a clasificar los sistemas de comunicaciones inalámbricas de acuerdo con
su alcance. Se llama alcance a la distancia máxima a la que puede situarse las dos
partes de la comunicación inalámbrica.

WPAN WLAN WMAN CELULAR


< 10 metros Edificio Campus Ciudad Región Global
Bluetooth WI – Fi LMDS 2.5G
ZigBee Home RF MMDS 3G
IrDA HiperLAN WiMax 4G

Tabla 1.1: Tipos de redes inalámbricas.3


Por tanto las comunicaciones inalámbricas se dividen en los siguientes grupos de
acuerdo a su alcance:

• Redes Inalámbricas de área personal o WPAN (Wireless Personal Área


Network).

Estas redes están diseñadas para cubrir un área del tamaño de una habitación y su
finalidad es la conexión de dispositivos diversos, por ejemplo: un teléfono móvil con
una agenda electrónica (PDA), etc.

• Redes inalámbricas de área local o WLAN (Wireless Local Area Network).

Cubren distancias de unos cientos de metros. Estas redes están pensadas para crear
un entorno de red local entre ordenadores o terminales situados en un mismo edificio
o grupo de edificios. Este es el caso de Wi-Fi por ejemplo

                                                            
3
 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial 
RA‐MA, Madrid – España – 2 007, p. 4. 

40 
 
• Redess inalámbriicas de áreaa metropollitana o WM
MAN (Wireless Metro
opolitan
Area Network)
N

Pretendenn cubrir el área de unna ciudad o entorno metropolitan


m no. Los protocolos
LMDS (L
Local Muittipoint Disstribution Service,
S ‘Seervicio loccal de disttribución
multipuntoo’) o WiM
Max (Worrldwide In
nteroperability for M
Microwave Access,
‘Interoperratividad muundial para accesos dee microondaas’) ofrecenn solucioness de este
tipo

• Redess Globales.

Con posibbilidad de cubrir


c toda una región
n (país o gruupo de paísses). Estas redes se
basan en la tecnologgía celular y han apaarecido com
mo evolucióón de las redes
r de
comunicacción de vozz. Este es el caso de lass redes de teelefonía móvil conocid
dos como
2.5G o 3G
G. En comuunicaciones móviles de voz se les llama
l 1G (pprimera gen
neración)
a los sisteemas analóógicos (tipo NMT o AMPS);
A G a los digiitales (tipo GSM o
2G
CDMS), 2.5G
2 a los digitales
d conn soporte paara datos de alta velociddad (tipo GP
PRS, IS-
95B o ED
DGE, Enhannced Data for
f GSM Ev
volution) y 3G o terceera generaciión a los
nuevos sisstemas de teelefonía cellular con caapacidad de un gran anncho de ban
nda. Este
último ess el caso de UMTS (Universaal Mobile Telecommuunications Service,
‘Servicio Universal de Telecoomunicacion
nes Móvilees’) o CD
DMA- 2000
0 (Code
Division Multiple
M Acccess, ‘Acceeso Multiplee por Divisiión de Códiggo’), por ejemplo.

1 Tipos de redes inalámbbricas.


Figura 1.4:

41

 
1.4.1 Pila de Protocolos.

Las especificaciones del IEEE 802 se centran en las dos capas inferiores del modelo
OSI. Como se muestra en la figura 1.5 todas las redes 802 tienen un componente
MAC y un componente físico PHY.

Figura 1.5: Familia de la Tecnología de Red IEEE 802.

1.4.2 Redes 802.11

En tan solo unos pocos años las WLAN han pasado de tener un alto precio y de ser
una tecnología curiosa para algunos expertos, a ser una tecnología predominante4. La
tecnología inalámbrica más exitosa es sin duda el conjunto de estándares 802.11
conocido comercialmente como Wi-Fi (Wireless Fidelity, Fidelidad Inalámbrica),
convirtiéndose así en el estándar de facto para las WLAN debido a la
implementación en múltiples productos comerciales. La tabla 1.2 específica el
conjunto de estándares IEEE 802.11; cabe mencionar que las letras minúsculas
indican estándares dependientes que no se pueden tomar en cuenta sin su estándar
principal, mientras que las letras mayúsculas indican especificaciones totalmente
independientes.

1.4.2.1 IEEE 802.11

En junio de 1997 el IEEE ratificó el estándar para redes inalámbricas IEEE 802.11,
que llegaban a velocidades de 1 y 2 Mbps, con una modulación de señal de espectro
expandido por secuencia directa DSSS (Direct Sequence Spread Spectrum), y por
salto de frecuencia FHSS (Frequency Hopping Spread Spectrum); sin embargo a
finales de 1999 se publican 2 suplementos al estándar original que son el IEEE
802.11a y el IEEE 802.11b.
                                                            
4
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España 
2006.

42 
 
ESTÁNDAR ESPECIFICACIÓN
802.11 Primer estándar en 1997.Especifica la Capa MAC y las técnicas
de salto de frecuencia (FHSS) y modulación de secuencia directa
(DSSS) originales más lentas.
802.11a Segundo estándar de capa física en 1999 pero los productos
comerciales no se lanzaron hasta finales del 2000.
802.11b Tercer estándar de capa física en 1999, pero segunda fase de
elaboración de productos.
TGc Grupo de tarea que realizó una corrección al ejemplo de
codificación en 802.11a. Como era una corrección, no existe un
802.11c.
802.11d Amplía el salto de frecuencia en PHY para su uso en múltiples
dominios de regulación.
802.11e Produce extensiones de calidad de servicio (QoS) para la capa
MAC. Se implanta de manera comercial con el nombre de Wi-Fi
Multi-Media (WMM).
802.11f Protocolo que permite las transiciones de datos (Roaming) entre
puntos de acceso unidos directamente.
802.11g PHY estandarizada en el 2003 para redes en la banda ISM1 de
2.4 GHz.
802.11h Estándar para hacer compatible a 802.11a con las regulaciones
de emisiones de radio europeas.
802.11i Mejoras para la seguridad en la capa de enlace.
802.1j Mejoras a 802.11a para ajustarse a las regulaciones de emisión
de radio japonesas.
TGk Grupo de tarea para mejorar la comunicación entre clientes y la red,
(futuro 802.11k) incluyendo la administración y el uso eficiente de los recursos de radio
frecuencia.
TGm Grupo de tarea para incorporar cambios realizados por 802.11a,
802.11b y 802.11d así como cambios realizados por TGc en la
especificación 802.11.Se considera un mantenimiento de los
estándares.
TGn Grupo de tarea para crear un estándar de alto rendimiento. El objetivo
(futuro 802.11n) del diseño es un rendimiento superior a 100 Mbps.
TGp Grupo de tarea que adopta 802.11 para el uso en automóviles. El uso
(futuro 802.11p) inicial es muy probable que sea un protocolo de estándar utilizado para
peajes.
TGr Mejora el proceso de transiciones rápidas (Fast Roaming) entre varios
(futuro 802.11r) puntos de acceso.
TGs Grupo de tarea que mejora 802.11 para su uso como tecnología de red
(futuro 802.11s) de malla (Mesh Networking).
TGT Grupo de tarea que diseña la especificación de pruebas y medidas de
(futuro 802.11T) rendimiento para 802.11.Los resultados obtenidos serán
independientes.
TGu Grupo de tareas que modifica a 802.11 para ayudar en el trabajo e
(futuro 802.11u) interoperabilidad con otras tecnologías de red.

Tabla 1.2: Conjunto de estándares IEEE 802.115

                                                            
5
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España 
2006.

43 
 
1.4.2.2 IEEE 802.11b

IEEE 802.11b fue la segunda extensión del estándar original y fue la base para la
mayoría de las redes de área local inalámbricas que existen en la actualidad.

Este estándar opera en la banda ISM de 2.4 GHz y utiliza como técnica de
modulación HR/DSSS (High-Rate Direct Sequence Spread Spectrum) conjuntamente
con la modulación CCK (Complementary Code Keying).

IEEE 802.11b tiene 11 canales de 22 MHz, de los cuales tres canales son no
solapados, de esta forma se disponen de 3 Puntos de Acceso para diferentes canales
en la misma área sin interferencia.

Los rangos de velocidad de datos que soporta 802.11b son 1, 2, 5.5 y 11 Mbps, y su
alcance máximo es de 100 metros en condiciones ideales.

1.4.2.3 IEEE 802.11 a

IEEE 802.11a fue la primera extensión del estándar original, opera en la banda de 5
GHz denominada U-NII (Infraestructura de Información Nacional sin Licencia)
menos congestionada y con menos interferencias.

802.11a utiliza la modulación por Multiplexación por División de Frecuencias


Ortogonales OFDM (Orthogonal Frequency Division Multiplexing), la cual divide
una señal de datos a través de 52 subportadoras (48 subportadoras de datos y 4
subportadoras para sincronización) con canales de 20 MHz para proveer
transmisiones en velocidades de datos de 6, 9, 12,18, 24, 36, 48 ó 54 Mbps y con
velocidades reales máximas de 25 Mbps6. IEEE 802.11a tiene 12 canales no
solapados (8 para red inalámbrica y 4 para conexiones punto a punto), de esta forma
se disponen de 8 Puntos de Acceso para diferentes canales sin interferencia dentro de
la misma área de cobertura.

1.4.2.4 IEEE 802.11g

La tercera extensión del estándar original es 802.11g. De forma similar a 802.11b,


802.11g opera en la banda de 2.4 GHz y las señales transmitidas utilizan 11 canales

                                                            
6
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España 
2006.

44 
 
de 22 MHz cada uno, lo que es aproximadamente un tercio de la banda total. Esto
limita el número de puntos de acceso no solapados a tres, de igual manera que
802.11b. La técnica de modulación utilizada es OFDM en banda angosta, que
funciona en los 2.4 GHz.

El estándar 802.11g provee transmisiones teóricas de hasta 54 Mbps y es capaz de


alcanzar una velocidad real de hasta 23 Mbps. Además es compatible con 802.11b.

PARAMETRO 802.11 a 802.11 b 802.11 g 802.11 n


Frecuencia 5 GHz 2.4 GHz 2.4 GHz 2.4 GHz hasta
40 GHz
Ancho de 300 MHz 83.5 MHz 83.5 MHz >1 GHz
Banda
Modulación OFDM HR/DSSS y OFDM OFDM y
CCK MIMO
Ancho de 20 MHz 22 MHz 22 MHz 20 MHz y
Banda por 40 MHz
Canal
Canales no 12 3 3
Depende del
solapados Fabricante
Tasa de De 6 a 54 De 1 a 11 De 1 a 54 De 124 a
Transmisión Mbps Mbps Mbps 600 Mbps
Teórica
Tasa de De 124 a 600 5 Mbps 23 Mbps 300 Mbps
Transmisión Mbps
Real Máxima
Rango de 10 – 40 metros Más de 50 30 – 50 40 – 70 metros
cobertura en metros metros
interiores
Usuarios 64 32 50 Depende del
Simultáneos Fabricante
Compatibilidad Incompatible 802.11g 802.11b 802.11 a/b/g
con otros con 802.11b/g
Estándares
WLAN

Tabla 1.3: Cuadro Comparativo de Tecnologías IEEE 802.11

1.4.2.5 TGn (Futuro 802.11n)

El IEEE 802.11n es una tecnología en desarrollo, en marzo de 2007 se aprobó el


Draft 2.0 (Draft-N) de 802.11n por parte del IEEE y desde junio de 2007 la Wi-Fi

45 
 
Alliance está revisando los productos 802.11n del mercado para certificar que
cumplan con el borrador 2.0 de esta tecnología.

Se espera que la tecnología final no tenga mayores cambios frente al Draft 2.0, y que
los equipos 802.11n actuales puedan ser actualizados por software. Según el IEEE el
estándar 802.11n podría ratificarse a finales de 2009.

802.11n puede trabajar en dos bandas de frecuencia: 2.4 GHz (compatible con
802.11b y 802.11g) y 5 GHz (compatible con 802.11a); utiliza como técnica de
modulación OFDM conjuntamente con MIMO (Multiple Inputs Multiple Outputs), la
cual combina varias antenas de radio para aumentar la capacidad de las transmisiones
de datos7.

Se tiene una velocidad teórica de 124, 160, 300 y hasta 600 Mbps dependiendo del
fabricante y una velocidad de transmisión real máxima de 300 Mbps.

1.4.3 Topologías para Redes 802.11

Dependiendo de las necesidades y requerimientos de interconectividad de alguna red,


las redes WLAN ofrecen diferentes grados de complejidad. Los dispositivos 802.11
son muy fáciles de adquirir en el mercado, sin embargo la configuración y protección
óptima de redes inalámbricas resulta compleja8.

Las redes WLAN se configuran utilizando dos topologías básicas, las redes
independientes o Ad-Hoc y redes dependientes o de infraestructura.

1.4.3.1 Componentes Físicos

Las redes 802.11 disponen de cuatro componentes:

• Sistemas de Distribución.

• Puntos de Acceso.

• Soporte o Medio Inalámbrico.

• Estación Inalámbrica.

                                                            
7
 PAU OLIVA, “IEEE 802.11n Next Generation WiFi”, 3er Seminario Mataró Wireless, España 2005.pdf 
8
 http://www.virusprot.com/cursos/Redes‐Inalámbricas‐Curso‐gratis.htm 

46 
 
La figura 1.6 muestraa los compoonentes físiccos de una red WLAN.

Figura 1.6: Componen


ntes Físicos dee 802.11

La especifficación 8022.11 admitee explícitam


mente el usoo del propio medio inallámbrico
como sisttemas de distribución
d n. Normalm
mente la configuració
c ón del Sisttema de
Distribución Inalám
mbrico WD
DS (Wireless Distribuution System) se deenomina
mbrico”9.
configuracción de “Puuente Inalám

Los Puntoos de Acceso (Access Point,


P AP) ejecutan
e la función de puente inallámbrico
y coordinaan la transm
misión y recepción de paquetes
p de informacióón dentro dee un área
de coberttura por medio
m de ondas
o de radio
r frecuuencia (RF)), además son los
encargadoos de aceptaar o denegarr el acceso de
d una estacción inalámbbrica.

En la acttualidad exxisten Punttos de Accceso de “ppoca densiddad”, es deecir con


configuracciones y funncionalidades básicas, y Controladdores de Puuntos de Accceso que
son dispositivos espeecializados en la admiinistración, gestión y m
monitoreo de
d todos
los Puntoss de Accesoo conectadoss, teniendo de esta form
ma un sistem
ma centralizzado.

Para provveer el Sopoorte o Meddio Inalámb


brico, el esttándar 802..11 estandaariza dos
ncia (RF) e Infrarrojo (IR), siendo la
tipos de Capas Físsicas: Radiio Frecuen
quipamientoo 802.11 la Radio Frecuencia.
mayormennte aceptadaa e implemeentada en eq

Las Estacciones son dispositivos


d s informáticcos con intterfaces de redes inaláámbricas
que ofreceen movilidad y flexibbilidad a lo
os usuarios. Existe unaa gran variiedad de
interfaces inalámbricaas como tarrjetas USB, PCI o PCM
MCIA.

                                                            
9
 GAST MATTTHEW S, “Reddes Wireless 8802.11”, 1ra EEdición Españool, ANAYA MU
ULTIMEDIA S.A
A., España 
2006. 

47

 
Además existen
e disppositivos quue incorporaan la tecnología 802.111 en el pro
ocesador
como Inteel, Atheros o AMD.

1.4.3.2 IBSS (Ind


dependent Basic
B Serviice Set, ‘Coonjunto de servidoress básicos
independientes’).

Esta modaalidad está pensada paara permitir exclusivam


mente comuunicaciones directas
entre los dispositivos
d s terminaless que forman la red. En
E este casso no existee ningún
terminal principal
p quue coordine al grupo, no existee punto de acceso. To
odas las
comunicacciones son directas
d enttre dos o máás terminalees del grupoo. A esta mo
odalidad
se la conooce tambiénn como ad hoc,
h indepen
ndiente o dee igual a iguual (peer-to
o-peer en
ingles).

Figura 1.7: Estructura de red Wi – Fi


F IBSS.

1.4.3.3 BSS (Basiic Service Set,


S ‘Conju
unto de servvicios básiccos’)

En esta modalidad
m s añade unn equipo lllamado punnto de acceeso que reaaliza las
se
funciones de coordiinación cenntralizada de municación entre los distintos
d la com
terminaless de la red. Los AP tienne funcionees de bufferr (memoria de almacen
namiento
intermedioo) y de Gaateway (pasarela) con otras redes. A los equuipos que hacen
h de
pasarelas con otras reedes externaas se les co
onoce como portales. A la modalid
dad BSS
también see la conoce como modeelo infraestrructura.

1.4.3.4 ESS (Exteended Servvice Set, ‘Conjunto dee servicios eextendido’)).

Esta modaalidad perm


mite crear una
u red inallámbrica formada por más de un AP. De
esta formaa se puede extender
e el área de cob
bertura de laa red, quedaando constittuida por
un conjunnto de celddas pegadass unas con
n otras. Unna red ESS
S está form
mada por
múltiples redes
r BSS.

En las moodalidades BSS omunicacioones pasan ppor los AP. Aunque


B y ESS todas las co
dos terminnales estén situados uno
u junto all otro, la coomunicaciónn entre ello
os pasara

48

 
por el AP
P al que estéén asociadoos. Esto quiiere decir que
q un term
minal no pueede estar
configuraddo para funccionar en laa modalidad
d ad hoc (IB
BSS) y de innfraestructurra (BSS)
a la vez.

Figura 1..8: Estructuraa de red Wi – Fi


F BSS.

Figura 1..9: Estructuraa de red Wi – Fi


F ESS.

1.4.4 W
WiMAX

WiMax es
e un estánndar para la transmissión inalám
mbrica de datos en entornos
e
metropolittanos, logrrando una cobertura de hasta 48 kilómettros de raadio con
velocidadees que alcaanzan los 70
7 Mbps, utilizando
u u tecnoloogía inalámb
una brica de
banda anccha LMDS (Local Muuitipoint Diistribution Service).
S W
WiMax englloba dos
estándaress, el IEEE
E 802.16 (eestándar uttilizado enn América) y el Hyp
perMAN
(estándar utilizado
u enn Europa).

49

 
En marzo de 2003 se ratificó el estándar IEEE 802.16a, funcionando en la banda de
frecuencia de 2 a 11 GHz. En el 2005, se aprobó una extensión del estándar IEEE
802.16, el IEEE 802.16e, permitiendo el uso de terminales en movimiento. El
WiMax Fórum es un consorcio de empresas dedicadas a diseñar, probar y certificar
los dispositivos que utilizan esta tecnología.

WiMax ofrece soporte de calidad de servicio basado en planificación (asignación de


un determinado tiempo al canal de comunicación) desde un nodo central denominado
estación base a cada uno de los nodos secundarios (cliente). El nodo central se
encarga de organizar el acceso al medio en función de los requisitos indicados por
cada cliente, otorgando un determinado tiempo de acceso en el cual no será
interrumpido por ningún otro dispositivo.

PARAMETRO 802.16 802.16 a 802.16 e


Espectro 10 a 66 GHz Menor de 11 GHz Menor de 6 GHz
funcionamiento Solo con línea de Sin línea de vista Sin línea de vista
Vista LOS directa NLOS directa NLOS
Tasa de bits 32 - 134 Mbps Hasta 75 Mbps Hasta 15 Mbps
Ancho de Banda 20, 25 y 28 MHz Seleccionables Seleccionables
por Canal entre 1.25 a 20 entre 1.25 a 20
MHz MHz
Modulación QPSK,16QAM y OFDM con 256 OFDM con 256
64QAM subportadoras subportadoras
QPSK,16QAM,64 QPSK,16QAM,64Q
QAM AM
Movilidad Sistema Fijo Sistema Fijo Movilidad Pedestre
Radio de Celda 2 a 5 Km. 5 - 10 Km. Alcance 2 a 5 Km.
Típico máximo de 50 Km.

Tabla 1.4: Especificaciones del Estándar 802.16

La tabla 1.4 muestra las especificaciones del estándar 802.16., las cuales son:

• 802.16 (ratificada en el 2000)

• 802.16a (ratificada en el 2003)

• 802.16e (ratificada en el 2005)

De las especificaciones 802.16 anteriormente señaladas, la normativa mayormente


difundida en el mercado es la 802.16e.

50 
 
1.5 CAPA FÍSICA DE 802.11

La Capa Física (PHY) se divide lógicamente en tres subcapas correspondientes a dos


funciones de protocolos10:

• PLCP (Physical Layer Converge Procedure, Procedimiento de Convergencia de


Capa Física).

• PMD (Physical Medium Dependent, Dependiente del Medio Físico)

• PLME (Physical Layer Management Entity, Subcapa de Administración a Nivel


Físico).

La subcapa PLCP se encarga de evaluar la detección de portadora y de transformar la


PDU MAC (unidades de datos MAC) a un formato adecuado para su transmisión y
recepción a través de un sistema físico dependiente del medio.

La subcapa PMD especifica las técnicas de modulación y codificación a ser


utilizadas y define las características del medio de transmisión inalámbrico.

Finalmente la subcapa de administración a nivel físico (PHY Management o PLME)


determina ajustes de diferentes opciones de cada capa física.

Figura 1.10: Arquitectura Lógica de la Capa Física y Capa de Enlace de 802.11

                                                            
10
 SINCHE SORAYA, “Folleto de Redes Inalámbricas de Área Local”, Escuela Politécnica Nacional, Abril 
de 2006.

51 
 
Diferentes tecnologías de capa física se definen para transmitir información por el
medio inalámbrico.

En la revisión inicial de 802.11 publicada en 1997 se estandarizaron tres capas


físicas11:

• Capa Física de Radio de Espectro Disperso de Salto de Frecuencia (FHSS,


Frequency-Hopping Spread Spectrum).

• Capa Física de Radio de Espectro Disperso de Secuencia Directa (DSSS, Direct-


Sequence Spread Spectrum).

• Capa Física de Luz Infrarroja (IR, Infrared Light).

Posteriormente en 1999, se desarrollaron tres capas físicas más basadas en la


tecnología de radio y una que está en perfeccionamiento:

• 802.11a: Capa Física de Multiplexado de División de Frecuencia Ortogonal


(OFDM, Orthogonal Frequency Division Multiplexing).

• 802.11b: Capa Física de Secuencia Directa de Alta Tasa (HR/DS o HR/DSSS,


High-Rate Direct Sequence).

• 802.11g: Capa Física de Velocidad Extendida (ERP, Extended Rate PHY).

• Futuro 802.11n: Capa Física MIMO PHY o PHY de Alto Rendimiento.

Figura 1.11: Tecnologías de Capa Física 802.11

                                                            
11
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

52 
 
1.5.1 Caapa Física de
d Espectroo Disperso de Salto dee Frecuencia (FHSS)

La técnicaa FHSS connsiste en modular


m la señal
s a trannsmitir con una portad
dora que
“salta” de frecuencia en frecuenccia dentro de
d una secueencia especíífica, en fun
nción del
tiempo. Este cambio periódico de
d frecuenccia de la poortadora redduce la interrferencia
producidaa por otra señal originadda por un siistema de baanda estrechha.

ma FHSS12
Figura 1.12:: Salto de freccuencia. Sistem

Un patrónn de saltos determina


d laas frecuenciaas de la porrtadora en caada momen
nto.

Para recibbir correctam


mente la señal, el receeptor debe conocer
c el ppatrón de saaltos del
emisor, y sincronizarrse con éste, de maneraa de sintonizzar la frecuuencia correcta en el
momento correcto.

IEEE 802.11 divide la


l banda ISM de micro
oondas en una
u serie dee canales dee 1 Mhz.
Los canalees se divideen por sus frrecuencias centrales,
c quue empiezaan a 2,400 GHz
G para
el canal 0. Los canales sucesivoos se calculaan añadienddo pasos dee 1 MHz: ell canal 1
tiene una frecuencia
f d 2,401 GH
de Hz, el canall 2 tiene unaa frecuenciaa de 2,402 GHz,
G así
sucesivam
mente hasta el Hz13.
e canal 95 a 2,495 GH

Las distinntas autoridaades normativas permiiten el uso de


d partes diistintas en la
l banda
ISM; los dominios
d dee regulaciónn más impo
ortantes y loos canales dde uso, se muestran
m
en la tablaa 1.5.

                                                            
12
 CARVALLA
AR, José Antonnio, WI FI. Cóm
mo construir u
una red inalám
mbrica, Segun
nda Edición, Ed
ditorial 
RA‐MA, Mad drid – España – 2 005, p. 366.   
13
 GAST MATTTHEW S, “Reedes Wireless 802.11”, 1ra EEdición Español, ANAYA MUULTIMEDIA S.A., 
España 20066.

53

 
Dominio Normativo Canales Permitidos
EE.UU. (FCC) y Canadá (IC) Del 2 al 79 (2,402 - 2,479 GHz)
Europa (ETSI) Del 2 al 79 (2,402 - 2,479 GHz)
*excepto Francia y España
Francia Del 48 al 82 (2,448 - 2,482 GHz)
España Del 47 al 73 (2,447 - 2,473 GHz)
Japón (MKK) Del 73 al 95 (2,473 - 2,495 GHz)

Tabla 1.5: Canales utilizados en FHSS para diferentes dominios normativos

Las principales reglas impuestas por el FCC (Federal Communications Comission,


Comisión Federal de Comunicaciones) sobre la emisión en la banda ISM y el
rendimiento máximo para la técnica FHSS son:

• Existen al menos 75 canales de salto en la banda, que tiene 83,5 MHz de ancho
de banda.

• Los canales de salto no pueden tener más de 1 MHz de ancho de banda.

• Los dispositivos tienen que utilizar todos los canales disponibles equitativamente.
En un período de 30 segundos, no puede tardar más de 0,4 segundos en el uso de
cualquier canal.

Las frecuencias de salto están divididas en tres patrones de saltos no superpuestos.


Para EE.UU. y la mayor parte de Europa, estos patrones corresponden a las
frecuencias de:

• 2,402 MHz + (0,3,6,9,12,15,18,… 75 MHz)

• 2,402 MHz + (1,4,7,10,13,16,19,... 76 MHz)

• 2,402 MHz + (2,5,8,11,14,17,... 77 MHz)

Esto permite que hasta tres sistemas (Puntos de Acceso) puedan coexistir en la
misma zona sin interferencias mutuas.

Utilizando una modulación directa de dos niveles GFSK (Gaussian Frequency Shift
Keying, Modulación por desplazamiento de Frecuencia Gaussianas) se tiene una

54 
 
velocidad de transmisión de datos de 1 Mbps. Utilizando una modulación de cuarto
nivel GFSK se alcanza una velocidad de transmisión de 2 Mbps.

1.5.2 Capa Física de Espectro Disperso de Secuencia Directa (DSSS)

La modulación de secuencia directa funciona aplicando una secuencia de chips para


el flujo de datos. Un chip es un dígito binario utilizado por el proceso de
propagación.

Los bits son datos de nivel superior mientras que los chips son números binarios
utilizados en el proceso de codificación.

Cada bit se codifica utilizando toda la palabra de Barker como una secuencia de 11
chips, 802.11 utiliza la secuencia Barker {+1,-1,+1,+1,-1,+1,+1,+1,-1,-1,-1}, en
donde los +1 se convierten en 1 y los -1 en 0, por lo que la secuencia de Barker se
convierte en 10110111000, lo que se aplica a cada bit en el flujo de datos a través de
un sumador módulo dos14.

Cuando se codifica un bit cuyo valor es 1, todos los bits en el código de propagación
cambian, para un bit 0 el código de propagación permanece de la misma forma.

La figura 1.13 muestra el esquema de codificación utilizando la secuencia Barker.

Figura 1.13: Codificación Barker

                                                            
14
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

55 
 
DSSS tiene 14 canales en la banda de los 2 GHz y cada canal tiene un ancho de
banda de 5 Mhz. El canal 1 se coloca a 2,412 GHz; el canal 2 a 2,417 GHz; así
sucesivamente hasta el canal 13 a 2,472 GHz.

La tabla 1.6 muestra los canales permitidos para cada autoridad normativa, el canal
10 se lo utiliza como operativo predeterminado.

Dominio Normativo Canales Permitidos


EE.UU. (FCC) y Canadá (IC) Del 1 al 11 (2,412 - 2,462 GHz)
Europa (ETSI) *excepto España Del 1 al 13 (2,412 - 2,472 GHz)
España Del 10 al 11 (2,457 - 2,462 GHz)
Japón (MKK) Del 1 al 13 (2,412 - 2,462 GHz) y 14
(2,484 GHz)

Tabla 1.6: Canales utilizados en DSSS para diferentes dominios normativos

Mediante una modulación de Fase Diferencial DPSK (Differential Phase Shift


Keying) a 1 Mbaudio se transmite 1 bit por baudio permitiendo una velocidad de
transmisión de 1 Mbps. Para un mayor rendimiento se utiliza una modulación de
Fase de Cuadratura Diferencial DQPSK (Differential Quadrature Phase Shift
Keying) para codificar 2 bits por baudio a 1 Mbaudio, permitiendo una velocidad de
transmisión a 2 Mbps.

1.5.3 Capa Física de Luz Infrarroja (IR)

Los puertos infrarrojos son más baratos que los transceptores de radio, además la luz
infrarroja es muy tolerante a la interferencia de radiofrecuencia, porque las ondas de
radio operan en una frecuencia totalmente diferente.

La Capa Física basada en luz infrarroja utiliza transmisión difusa con una longitud de
onda de 0.85 a 0.95 micras, para permitir velocidades de transmisión de 1 y 2 Mbps.

Para 1 Mbps se utiliza un esquema de codificación en el cual un grupo de 4 bits se


codifica como una palabra codificada de 16 bits, que contiene quince 0s y un 1,
utilizando el código de Gray. Para 2 Mbps, la codificación toma 2 bits y produce una
palabra codificada de 4 bits con tres 0s y un 1.

56 
 
Las LAN IR se basan en la dispersión de la luz infrarroja desde lugares altos
(comúnmente techos), por lo que el rango de cobertura es mucho más corto.

Además las señales de infrarrojos no pueden penetrar objetos opacos como las
paredes.

No se ha creado ningún producto comercial basado en la Capa Física de Luz


Infrarroja, sino que puertos infrarrojos en los equipos portátiles cumplen con un
conjunto de estándares desarrollados por la Infrared Data Association (IrDA) y no
por el IEEE 802.1115.

1.5.4 Capa Física de Multiplexado de División de Frecuencia Ortogonal


(OFDM 802.11a)

La técnica OFDM es un método que divide el ancho de banda disponible en sectores


o canales denominados subportadoras y hace que éstas transmitan datos al mismo
tiempo en paralelo; además OFDM realiza un multiplexado de datos sobre el
conjunto de todas las subportadoras incrementando el rendimiento de transmisión.

802.11a se diseñó originalmente para las bandas de Infraestructura de Información


Nacional sin Autorización U-NII (Unlicensed National Information Infraestructure)
para los EE.UU. Con el éxito en el mercado americano otros dominios reguladores
desarrollaron normas para admitir a 802.11a, de esta forma se incorporó 802.11h
para Europa y 802.11j para Japón.

La Capa Física OFDM distribuye el espectro en canales operativos, cada canal de 20


MHz está compuesto por 52 subportadoras, 4 de las cuales se utilizan como
portadoras piloto para supervisar los desfases de rutas e ICI (Inter-Carrier
Interference, Interferencia entre Portadoras), 48 subportadoras se utilizan para
transmitir datos, las subportadoras se separan por 0,3125 Mhz. Como se indica en la
figura 1.14, las subportadoras se numeran de -26 a 26, las subportadoras piloto se
asignan a -21, -7, 7, y 21 y la subportadora 0 no se utiliza por motivos del
procesamiento de señal.

                                                            
15
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

57 
 
Figura 1.14: Estructura de un canal OFDM

Los canales operativos se encuentran separados por 5 MHz; para la banda U-NII de 5
GHz se tiene un ancho de banda total de 300 MHz y soporta 12 canales operativos
para los EE.UU. La banda U-NII se encuentra desglosada en tres bandas para los
EE.UU.:

• Banda U-NII inferior (5,15-5,25 GHz)

• Banda U-NII media (5,25-5,35 GHz)

• Banda U-NII superior (5,725-5,825 GHz)

La figura 1.15 muestra los canales operativos en la banda U-NII para 802.11a.

Figura 1.15: Canales Operativos para 802.11a según EE.UU.

58 
 
802.11a utiliza una técnica de Modulación de Amplitud de Cuadratura QAM
(Quadrature Amplitude Modulation) en cada una de las subportadoras para transmitir
datos a velocidades superiores (24 a 54 Mbps); las velocidades de transmisión más
bajas (6 a 18 Mbps) utilizan BPSK (Binary Phase Shift Keyed) y QPSK (Quadrature
Phase Shift Keying).

1.5.5 Capa Física de Secuencia Directa de Alta Tasa (HR/DSSS 802.11b)

De igual forma que la Capa Física DSSS, la Capa Física HR/DSSS para 802.11b
utiliza 14 canales, cada canal tiene un ancho de banda de 22 MHz, separado del
siguiente canal por 5 Mhz.

De los 14 canales disponibles las especificaciones del FCC determinan el uso de 11


canales de los cuales solo tres son no solapados (non-overlapping) los canales 1, 6 y
11; de esta forma tres sistemas (Puntos de Acceso) pueden ser localizados en la
misma área sin interferencias.

Figura 1.16: Localización de Canales DSSS.

La Capa Física HR/DSSS puede transmitir y recibir datos a 1 y 2 Mbps, para


asegurar la compatibilidad con DSSS. Para transmisiones a 5,5 y 11 Mbps, HR/DSSS
utiliza técnicas de modulación de fase basadas en DQPSK y una codificación CCK
(Complementary Code Keying).

La transmisión de datos a 5,5 Mbps codifica cuatro bits de datos en un símbolo, dos
bits se codifican utilizando DQPSK convencional y los otros dos se codifican a
través del contenido de la palabra clave con CCK. La figura 1.17 muestra el proceso
de codificación de los bits para transmisiones de datos a 5,5 Mbps.

59 
 
Figura 1.17: Transmisión de 802.11b a 5,5 Mbps

Para proporcionar velocidades de transmisión a 11 Mbps, se tiene que codificar ocho


bits con cada símbolo. De igual forma, los primeros dos bits se codifican a través de
un desfase DQPSK entre el símbolo actual y el símbolo anterior, los seis bits
restantes se codifican utilizando CCK. La figura 1.18 muestra el proceso de
codificación de los bits para transmisiones de datos a 11 Mbps.

Figura 1.18: Transmisión de 802.11b a 11 Mbps

1.5.6 Capa Física de Velocidad Extendida (ERP 802.11g)

802.11g está compuesto por diversas especificaciones, se añade una normativa que
comprende a varios tipos de ERP (Capa Física de Velocidad Extendida, Extended
Rate PHY)16:

• ERP-DSSS y ERP-CCK

Estos módulos son compatibles hacia atrás con las especificaciones de secuencia
directa DSSS original de 1 y 2 Mbps, así como las mejoras de 802.11b a 5,5 y 11
Mbps.
                                                            
16
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

60 
 
• ERP-OFDM

Éste es el módulo principal de 802.11g, ejecuta la misma funcionalidad de 802.11a


en la banda de frecuencia ISM de 2,4 GHz. Admite las mismas velocidades que
802.11a de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps, siendo las velocidades de 6,12 y 24
obligatorias.

• ERP-PBCC y DSSS-OFDM

Estos módulos permiten una compatibilidad hacia atrás con la tecnología 802.11b,
son módulos opcionales y la mayoría de los dispositivos 802.11g no la utilizan
ampliamente.

Al igual que 802.11a, 802.11g utiliza diferentes técnicas de modulación dependiendo


de la velocidad de transmisión de datos. La tabla 1.7 muestra las diferentes técnicas
de modulación para 802.11g dependiendo de la velocidad de transmisión

Modulación Tipo de Bits por Sub Velocidad (Mbps)


transmisión canal
BPSK DSSS NA 1
QPSK DSSS NA 2
CCK DSSS NA 5.5
BPSK OFDM 125 6
BPSK OFDM 187.5 9
CCK DSSS NA 11
QPSK OFDM 250 12
QPSK OFDM 375 18
16-QAM OFDM 500 24
16-QAM OFDM 750 36
16-QAM OFDM 1000 48
16-QAM OFDM 1125 54

Tabla 1.7: Técnicas de Modulación para 802.11g

Dado que 802.11g adopta el plan de frecuencias de 802.11b se dispone de tres


canales no solapados.

61 
 
1.5.7 Capa Física de Alto Rendimiento (MIMO 802.11n)

El objetivo del Grupo de Trabajo TGn es conseguir un rendimiento neto de 100


Mbps mediante la mejora de la eficiencia de la Capa MAC o incrementando la
velocidad de datos máxima de más de los 100 Mbps (o ambos)17. Se han presentado
seis propuestas completas para estandarizar a 802.11n siendo las dos principales la de
los grupos de trabajo TGnSync y WWiSE (World-Wide Spectrum Efficiency).

1.5.7.1 Multiple-Inputs/Multiple-Outputs (MIMO)

La base fundamental de MIMO es añadir una cadena de radio frecuencia RF a cada


cadena del sistema; es decir, una cadena RF puede recibir o transmitir datos de forma
simultánea incrementando el rendimiento. Esto se logra utilizando una configuración
de antenas MIMO “MxN”, de esta forma las señales se multiplexan en M antenas de
transmisión y N antenas de recepción.

Figura 1.19: Configuración de antenas MIMO18

Ambas propuestas TGnSync y WWiSE utilizan la tecnología MIMO e incluyen un


esquema de modulación OFDM similar a 802.11a.

1.5.7.2 WWiSE

El consorcio incluye a Airgo, Broadcom, Conexant, Texas Instruments, Motorola y


Nokia entre las más importantes19.

                                                            
17
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 
18
 PAU OLIVA, “IEEE 802.11n Next Generation Wi‐Fi”, 3er Seminario Mataró Wireless, España 2005. 

62 
 
Esta propuesta se empeña en mejorar la eficiencia de la Capa MAC 802.11, de tal
forma que para obtener una velocidad de datos de hasta 135 Mbps, se tiene que
transmitir al menos 12 Kbyte en 960 microsegundos (obteniendo una velocidad de
100 Mbps).

Se utilizan tanto el canal de 20 MHz como el de 40 MHz; las operaciones de 40 MHz


se las puede realizar utilizando solo un canal de 40 MHz o a través de dos canales de
20 Mhz.

Cada canal de radio se divide en subportadoras de 0,3125 MHz; un canal de 20 MHz


se divide en 56 subportadoras y los canales de 40 MHz que son opcionales se dividen
en 112 subportadoras.

La figura 1.20 muestra la estructura de los canales operativos de 20 MHz como los
de 40 MHz según las especificaciones WWiSE.

Figura 1.20: Estructura de un canal de 20 MHz y 40 MHz según WWiSE

Mediante un sistema MIMO se necesitan menos subportadoras piloto, pudiendo


dedicar más subportadoras para transmisión de datos. Los canales de 20 MHz tienen
54 subportadoras de datos y los canales de 40 MHz tienen el doble.

1.5.7.3 TGnSync.

El consorcio TGnSync está compuesto por Atheros, Agere, Intel, Qualcomm, Cisco y
Nortel e incluye otros fabricantes especializados en flujos de video HDTV y DVD
como Panasonic, Sony, Samsung y Toshiba.

                                                                                                                                                                         
19
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

63 
 
Esta propuesta incrementa la velocidad de datos incluyendo canales de 20 y 40 MHz
e incorpora mejoras en la Capa MAC mediante la suma de tramas y de ráfagas, así
como mejoras en los acuses de recibo.

Los canales de 20 y 40 MHz se dividen en subportadoras de 0,3125 Mhz. El canal de


20 MHz es similar al de 802.11a, mientras que el canal de 40 MHz se forma por la
unión de dos canales de 20 MHz, la banda espectral resultante se divide en 128
subcanales y la frecuencia central se localiza entre los subcanales de +23 y -23.

La figura 1.21 muestra la estructura de los canales operativos de 20 MHz como los
de 40 MHz según las especificaciones TGnSync.

Figura 1.21: Estructura de un canal de 20 MHz y 40 MHz según TGnSync

La propuesta TGnSync es la base principal para las especificaciones 802.11n, sin


embargo el 802.11n Draft-2.0 incluye algunas características de WWiSE.

1.6 CAPA DE ACCESO AL MEDIO DE 802.11

La capa de acceso al medio en 802.11 se encarga de proporcionar un servicio de


datos fiable a los protocolos de capas superiores y al mismo tiempo permitir un
acceso ordenado y equitativo al medio inalámbrico compartido.

Para proporcionar un acceso fiable el estándar 802.11 define un protocolo para el


intercambio de tramas de información. La secuencia mínima en este intercambio
consiste en el envío de una trama de información del origen al destino y un
asentimiento o Acuse de Recibo ACK (Acknowledgment) enviado por el destino en
el caso de que la primera trama haya sido recibida correctamente.

64 
 
Todas las tramas a nivel MAC incorporan un campo de control de errores FCS
(Frame Check Sequence, IEEE 32-bit CRC) que es comprobado en cada recepción.
Si el origen no recibe el asentimiento o el campo de control falla, la trama es
reenviada.

En redes inalámbricas existe el problema de los “nodos ocultos”; como ejemplo en la


figura 1.22 los nodos 1 y 3 no pueden comunicarse directamente entre sí provocando
problemas de colisiones. Adicionalmente a este mecanismo básico de intercambio de
tramas, existe una alternativa que proporciona una mayor robustez al protocolo y
permite afrontar el problema de los nodos ocultos, conocido como procedimiento
RTS/CTS.

Figura 1.22: Problema de nodos ocultos

1.6.1 Procedimiento RTS/CTS

El procedimiento de transmisión de múltiples tramas RTS/CTS evita el problema de


los nodos ocultos. Una estación o nodo que está haciendo uso de este mecanismo
debe enviar una trama RTS (Request To Send) al destino antes de transmitir
cualquier trama de datos MSDU (Service Data Unit - MAC).

La trama RTS sirve para diversos motivos, reserva el enlace de radio para la
transmisión y silencia cualquier estación que pudiera estar escuchando. Una vez que
la estación de destino recibe la trama RTS de manera correcta, entonces debe
responder con una trama CTS (Clear To Send). A partir de este momento la estación
de origen podría comenzar a mandar las tramas MSDU de datos.

65 
 
Figura 1.23: Procedimiento RTS/CTS

Este mecanismo protege la transmisión entre estaciones frente a inesperadas


transmisiones de estaciones ocultas. También es utilizado por 802.11g para
protegerse frente a transmisiones provenientes de posibles estaciones 802.11b.

1.6.2 Funciones de Coordinación MAC

El estándar 802.11 define dos funciones de coordinación para el acceso al canal de


transmisión20:

• Función de Coordinación Distribuida (DCF - Distributed Coordination Function).

• Función de Coordinación Centralizada (PCF - Point Coordination Function).

Figura 1.24: Funciones de Coordinación MAC


                                                            
20
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

66 
 
1.6.2.1 Función de Coordinación Distribuida (DCF)

La Función de Coordinación Distribuida proporciona un acceso compartido al medio


entre dispositivos con la misma capa física mediante el uso de un protocolo basado
en Acceso Múltiple con Detección de Portadora con Prevención de Colisiones
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Todas las
estaciones y dispositivos 802.11 deben incluir obligatoriamente a DCF, a diferencia
del mecanismo PCF que es opcional.

1.6.2.1.1 Detección o Escucha de Portadora Física

La detección o escucha de portadora se realiza a través de mecanismos físicos y


virtuales. La detección física implica que cualquier estación antes de intentar una
transmisión debe realizar una lectura de las condiciones del canal y comprobar que el
medio está vacío por un período de tiempo IFS (Inter Frame Space). La duración de
este período varía, pero la utilizada justo antes de una transmisión en condiciones
normales es llamada DIFS (IFS de Función de Coordinación Distribuida). Para evitar
una colisión entre dos estaciones que quieran transmitir simultáneamente se utiliza
un algoritmo de espera (Back off) así como la espera de un período DIFS.

Cuando existen peticiones de transmisiones pendientes y el medio se encuentra


ocupado, la estación espera hasta que el medio se encuentre vacío por un período
DIFS. Entonces la estación escoge un número aleatorio entre un rango determinado y
usa ese valor como espera adicional antes de transmitir. El rango para elegir la espera
aleatoria es llamado Ventana de Contienda CW (Contention Windows), que varía de
acuerdo con el número de retransmisiones previas. Si se detecta que el medio pasa a
estar ocupado durante el período de espera, el contador se detiene, y se reanudará
cuando el medio vuelva a estar vacío después del período DIFS. En la figura 1.25 se
muestra el modelo de funcionamiento del mecanismo DCF.

Figura 1.25: Modelo de funcionamiento de DCF

67 
 
1.6.2.1.2 Detección o Escucha de Portadora Virtual

La evasión de colisión se consigue a través del mecanismo de detección de portadora


virtual. Cada estación mantiene un contador interno llamado NAV (Network
Allocation Vector), el cual indica cuando el medio se encuentra ocupado.

El valor de la duración se incluye en cada trama transmitida por cada estación


(incluyendo en tramas RTS, CTS y ACK) el cual indica cuánto tiempo durará la
transmisión.

Todas las estaciones que se encuentren próximas reciben esta trama y usan este valor
para actualizar su contador NAV. De forma que cuando una estación quiere
comenzar una transmisión, en primer lugar comprueba que el contador NAV esté en
cero.

Figura 1.26: Utilización de NAV para la detección de portadora virtual

Una vez que una estación consigue acceso al medio ésta puede transmitir la trama de
datos MSDU. Entonces espera por un período de tiempo llamado SIFS (IFS corto)
para transmitir el asentimiento ACK. La duración del período SIFS es más corta que
en el caso de DIFS, lo que proporciona a la trama de asentimiento ACK la mayor
prioridad para acceder al medio.

1.6.2.2 Función de Coordinación Centralizada (PCF)

La Función de Coordinación Centralizada PCF es opcional y los dispositivos 802.11


no están obligados a implementarla. PCF está diseñado para ofrecer soporte de
servicios con restricciones temporales para proporcionar calidad de servicio QoS
(Quality of Service). Un nuevo elemento llamado Punto de Coordinación PC (Point
Coordinator) que se encuentra implementado en el Punto de Acceso es el responsable
de priorizar el acceso al medio de las estaciones inalámbricas. El estándar 802.11

68 
 
define dos períodos de tiempo entre el envío de dos mensajes de señalización de
envío de tráfico DTIM (Delivery Traffic Indication Message), que son:

• Período de contienda CP (Contention Period)

• Período libre de contienda CFP (Contention Free Period)

En general, el Punto de Acceso manda de forma periódica tramas beacon, aunque


estas tramas pueden ser retrasadas si el medio está ocupado. Las tramas beacon
(DTIM) son usadas por el PC para indicar el comienzo del CFP.

Figura 1.27: Esquema de funcionamiento de períodos de contienda

1.6.2.2.1 Funcionamiento de PCF

Durante el CP todas las estaciones compiten por el medio usando el mecanismo


DCF. Durante el CFP, el Punto de Acceso clasifica las transmisiones hacia o desde
determinadas estaciones usando un mecanismo de sondeo. No existe contienda
(competición por el canal) entre las estaciones durante el ciclo CFP. El período CFP
comienza cuando el Punto de Acceso consigue acceso al medio mediante el uso de
un espacio de tiempo PIFS (IFS de Función de Coordinación Centralizada) a la
llegada de una trama beacon. El tiempo PIFS es más corto que DIFS, pero mayor que
SIFS, y de esta forma PCF logra mayor prioridad que DCF para el acceso pero no
interrumpe ninguna comunicación DCF existente. Una vez que PCF consigue el
acceso al medio se utiliza el período de tiempo SIFS para el intercambio de tramas
durante el ciclo CFP. El sistema de sondeo comienza cuando el PC envía una trama
CF-Poll a una de las posibles estaciones. Si el PC tiene alguna trama pendiente de
envío, éste podría utilizar una trama de datos incorporando una trama CF-Poll
(piggybacking).

69 
 
La estación sondeada puede responder con datos junto a una trama CF-ACK, o
simplemente con una trama CF-ACK si no desea enviar más información. Una vez
que el intercambio de tramas con una estación termina, el PC envía el CF Poll a otra
estación que estuviese en la lista de estaciones sondeables. Cuando el PC ha
terminado con todas las estaciones de la lista, o una vez que la duración del CFP ha
expirado, el PC transmite por difusión una trama CF End anunciando el final del
ciclo CFP. La figura 1.28 muestra el esquema de funcionamiento de PCF.

Figura 1.28: Utilización de PCF

Cuando llega una trama beacon el contador NAV de todas las estaciones se inicializa
al valor máximo para proteger el ciclo CFP de transmisiones no deseadas. Entonces
el Punto de Acceso transmite por difusión la duración del ciclo CFP en la trama
beacon, y el contador NAV se actualiza adecuadamente. Cuando finaliza el ciclo
CFP, todas las estaciones inicializan su contador NAV a cero cuando reciben la
trama CF-End, o cuando la duración del CFP termina. Desde entonces hasta la
siguiente trama DTIM todas las estaciones compiten por el medio usando DCF. Este
modo de funcionamiento permite que en una misma red coexistan estaciones con
soporte PCF y DCF.

1.6.3 Formato de la Trama 802.11

Existen tres tipos principales de tramas:

• Tramas de Datos.

• Tramas de Control.

• Tramas de Administración.

70 
 
1.6.3.1 Trama de Datos

Las tramas de datos transportan datos de protocolo de nivel superior en el cuerpo de


la trama. Cada trama se inicia con un subcampo de control de trama de dos bytes. En
la figura 1.29 se muestra una trama de datos genérica MSDU.

Figura 1.29: Trama de Datos y Campo de Control de Trama

Dependiendo de la red, pueden existir diferentes variedades de tramas de Datos.

1.6.3.2 Trama de Control

Las tramas de control ayudan a la entrega de las tramas de datos, administran el


acceso al medio inalámbrico, ejecutan operaciones de limpieza del área y funciones
de mantenimiento asociadas a la portadora. Además proporcionan funciones de
fiabilidad de la capa MAC.

Figura 1.30: Tramas de Control RTS y CTS

71 
 
Dentro de este grupo están las tramas de Petición de Emisión (RTS), Autorización de
Emisión (CTS), Acuse de Recibo (ACK), Sondeo de Ahorro de Potencia (PSPoll) y
las tramas libres de contienda.

1.6.3.3 Trama de Administración

Las tramas de Administración ejecutan funciones de supervisión, se utilizan para


asociación y desasociación de estaciones inalámbricas. Forman parte de este grupo
las tramas beacon para sincronización y DTIM.

Figura 1.31: Trama de Administración Genérica

1.6.4 Servicios de Red para 802.11

Se definen nueve servicios para el estándar 802.11, sólo se utilizan tres de los
servicios para transportar datos, los seis servicios restantes son operaciones de
administración que permiten a la red registrar las estaciones móviles.

Se los puede agrupar en servicios del sistema de distribución, servicios de estación y


servicios de administración de espectro que es un subgrupo especial de los servicios
de estación21.

1.6.4.1 Servicios del Sistema de Distribución

Los servicios de distribución conectan los Puntos de Acceso al Sistema de


Distribución, permiten que los Puntos de Acceso extiendan los servicios de la red
cableada a la red inalámbrica. Adicionalmente estos servicios se encargan de
administrar la asociación de estaciones móviles.

Se tienen cinco servicios pertenecientes a este grupo, que son:

• Distribución

                                                            
21
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

72 
 
• Integración

• Asociación

• Reasociación

• Desasociación

La tabla 1.8 muestra en detalle los servicios de red para el estándar 802.11.

SERVICIO GRUPO DESCRIPCION


Distribución Distribución Servicio utilizado en la entrega de tramas
para determinar la dirección de destino en
redes de infraestructura.
Integración Distribución Entrega de tramas a una LAN IEEE 802
fuera de la red inalámbrica.
Asociación Distribución Utilizado para establecer conexión entre la
estación móvil y el AP.
Reasociación Distribución Utilizado para cambiar de AP conectado, el
AP sirve como pasarela a una estación móvil
determinada.
Desasociación Distribución Elimina la comunicación de la estación con
la red y la conexión con el AP.
Autenticación Estación Establece la identidad de la estación
(dirección MAC) antes de establecer la
asociación.
Desautenticación Estación Proporciona protección frente a escuchas
secretas.
Confidencialidad Estación Entrega de datos al destinatario.
Entrega MSDU Estación Entrega de datos al destinatario.
Control de Estación Reduce la interferencia minimizando la
Potencia de /administración potencia de transmisión de la estación.
Transmisión de espectro
(TPC)
Selección Estación Evita la interferencia con la operación de
Dinámica de /administración sistemas de radar en la banda de 5 GHz.
Frecuencia de espectro
(DFS)

Tabla 1.8: Servicios de Red para 802.11

73 
 
1.6.4.2 Servicios de Estación

Forman parte de cualquier estación 802.11. Los servicios de estación permiten que
una estación móvil se autentique para formar una asociación y pueda trasmitir tramas
de forma confidencial para proteger los mensajes a medida que recorren el enlace
inalámbrico vulnerable. Se tienen cuatro servicios pertenecientes a este grupo, que
son:

• Autenticación

• Desautenticación

• Confidencialidad

• Entrega de MSDU

1.6.4.2.1 Servicios de Administración de Espectro

Los servicios de administración de espectro son un subconjunto especial de los


servicios de estación, están diseñados para permitir que la red inalámbrica reaccione
ante determinadas condiciones de tal forma que cambie dinámicamente las
configuraciones de radio frecuencia22.

Estos servicios se definen dentro del estándar 802.11h para regulaciones europeas. Se
tienen dos servicios pertenecientes a este subgrupo, que son:

• Control de Potencia de Transmisión TPC (Transmit Power Control)

• Selección Dinámica de Frecuencia DFS (Dynamic Frequency Selection)

1.7 CALIDAD DE SERVICIO QoS EN REDES INALÁMBRICAS

El IEEE decidió crear un grupo especializado para el soporte de calidad de servicio


en redes inalámbricas, el grupo IEEE 802.11e.

Este grupo distingue entre estaciones con soporte de calidad de servicio QSTA (QoS
Enhanced Station) y estaciones que no lo soportan (STA), además se hace una

                                                            
22
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

74 
 
distinción entre Puntos de Acceso con soporte de calidad de servicio QAP y sin
soporte AP.

1.7.1 Limitaciones de PCF para el Soporte de QoS

Con el mecanismo de acceso PCF existen varios problemas al proporcionar calidad


de servicio; cabe destacar los retardos impredecibles de las tramas beacon y períodos
de transmisión de duración desconocida de las estaciones en el período de contienda
CP. De esta forma se degrada el soporte de calidad de servicio para diferentes tipos
de tráfico.

1.7.2 IEEE 802.11e

Para el nivel de enlace la extensión 802.11e define una nueva función de


coordinación llamada Función de Coordinación Híbrida HCF (Hybrid Coordination
Function), la cual se emplea para el conjunto de servicios básicos con soporte de QoS
(QBSS). La función HCF define dos modos de operación:

• Acceso al canal distribuido mejorado EDCA (Enhanced Distributed Channel


Access).

• Acceso al canal controlado HCF (HCCA - HCF Controlled Channel Access).

EDCA está diseñada para soportar la priorización de tráficos, mientras que HCCA
soporta tráfico parametrizado. El concepto básico de estas funciones de acceso al
canal EDCA y HCCA es la oportunidad de transmisión TXOP (Transmission
Opportunity). Un TXOP es un intervalo de tiempo limitado durante el cual una
QSTA puede transmitir una serie de tramas. La figura 1.32 muestra el
funcionamiento de HCF.

Figura 1.32: Esquema de Funcionamiento de HCF

75 
 
Si el período TXOP se obtiene usando el acceso al canal basado en contienda
entonces recibirá el nombre de EDCA-TXOP. Si por el contrario se obtiene a través
de HCCA se conocerá como HCCA-TXOP. En la extensión 802.11e los asentimiento
son opcionales, por tanto la capa MAC no deberá enviar mensajes ACK por cada
trama recibida correctamente.

Esto implica que la fiabilidad de este tráfico se vería reducida, pero mejora el
rendimiento general de la capa MAC para tráfico sensible a retardo, tal como sucede
con VoIP y tráfico de video donde la información tiene valor durante un período de
tiempo muy corto.

1.7.3 Acceso al Canal Mejorado (EDCA)

EDCA mejora el acceso original DCF para proporcionar soporte de calidad de


servicio basado en priorización de tráfico para el período de contienda. Esta
priorización se consigue introduciendo cuatro categorías de acceso AC (Access
Category), las cuales permiten el envío de tráfico asociado a prioridades de usuario,
tal como define el estándar IEEE 802.1D. En la tabla 1.9 se resume las prioridades
relativas y la tabla de mapeo entre 802.1p y las categorías de acceso 802.11e.

Prioridad Prioridad 802.1 Descripción Categoría de Descripción


p 802.1 p acceso 802.11 802.11 e
e
Menor 1 Background AC-BK Mejor
Esfuerzo
2 - AC-BK Mejor
Esfuerzo
0 Mejor AC-BE Mejor
Esfuerzo Esfuerzo
3 Excelente AC-BE Prueba Video
Esfuerzo
4 Carga AC-VI Video
Controlada
Mayor 5 Video AC-VI Video
6 Voz y Video AC-VO Voz
7 Señalización AC-VO Voz
Red

Tabla 1.9: Prioridad de usuario y categoría de acceso

76 
 
Cada categoría de acceso dispone de su propia cola de transmisión caracterizada por
determinados parámetros como el número de espacio arbitrario de tramas AIFSN
(Arbitrary Inter-Frame Space Number), la ventana de contienda CW y el límite de
oportunidad de transmisión (TXOP limit). La priorización entre las diferentes
categorías se consigue configurando adecuadamente los parámetros de cada cola de
acceso.

1.7.4 Acceso al Canal Controlado HCF (HCCA)

HCCA es un componente de HCF que proporciona soporte de calidad de servicio


basado en parametrización. De igual forma que en PCF, HCCA proporciona acceso
basado en sondeo al medio inalámbrico. Pero, a diferencia de PCF, el sondeo QoS
puede tener lugar en el período CP y la planificación de paquetes se basa en los
perfiles TSPECs (especificación de tráfico) admitidos. El principal concepto en
HCCA es la fase de acceso controlada CAP (Controlled Access Phase), que consiste
en un intervalo de tiempo limitado formado por la concatenación de TXOPs-HCCA.
En este caso el HC (Hybrid Coordinator) es el responsable de la clasificación y
determinación de los CAP.

1.7.5 Especificaciones de Tráfico (TSPEC)

La especificación de tráfico (TSPEC) es el mecanismo de gestión de flujos de tráfico


definido por el estándar 802.11e que proporciona un enlace de gestión entre
protocolos de QoS de capas superiores, como Intserv y Diffserv, con las funciones de
acceso al canal de 802.11e. Esta especificación describe las características de los
flujos de tráfico, tales como el tamaño de los paquetes, el caudal o el retardo.

1.8 MARCO REGULATORIO

La regulación es importante para los entes reguladores, los operadores y sobre todo
para los usuarios, ya que pone normas de juego claras. En nuestro país existen tres
entes encargados de la regulación, administración y control de las
telecomunicaciones, cada uno de los cuales tiene funciones asignadas.

El Consejo Nacional de Telecomunicaciones (CONATEL), es el organismo


regulador encargado de las políticas de estado, tales como pliegos tarifarios, normas
de homologación, regulación y control de equipos y servicios, etc.

77 
 
La Secretaría Nacional de Telecomunicaciones (SNT) es la encargada de la ejecución
de las normas que dicta el CONATEL, es quien administra el espectro radioeléctrico,
la asignación de bandas de frecuencia, permisos de operación, concesiones, etc.

La Superintendencia de Telecomunicaciones (SUPTEL) vigila que los sistemas


cumplan con las disposiciones y resoluciones del CONATEL.

Todo tipo de proyectos de Telecomunicaciones que se desarrolle en nuestro país


deben cumplir con los requisitos generales previstos en el Reglamento General a la
Ley Especial de Telecomunicaciones Reformada, Reglamento General de
Radiocomunicaciones, El Plan Nacional de Frecuencias, Reglamento de Tarifas por
el Uso de Frecuencias y Reglamentos, Normas Técnicas, Planes y Resoluciones
expedidos sobre la materia por el CONATEL.

Las Leyes y Reglamentos de Telecomunicaciones tratan lo relacionado con los


procedimientos generales aplicables a las funciones de planificación, regulación,
gestión y control de la prestación de servicios de telecomunicaciones, mas no se
enfocan en las tecnologías.

WiMax es una tecnología emergente que permite la prestación de servicios de


Acceso Inalámbrico de Banda Ancha. En nuestro país recientemente se aprobó la
“NORMA PARA LA IMPLEMENTACION Y OPERACIÓN DE SISTEMAS DE
MODULACION DIGITAL DE BANDA ANCHA”, la cual regula el funcionamiento
de este tipo de servicios.

En el caso de sistemas basados en Wi-Fi que utilizan tecnología de espectro


ensanchado DSSS, se debe tomar en cuenta la “Norma para la Implementación y
Creación de Sistemas de Espectro Ensanchado”, la misma que regula la instalación y
operación de sistemas de radiocomunicaciones que utilizan la técnica de espectro
ensanchado (Spread Spectrum) en las bandas que determina el CONATEL.

1.8.1 PLAN NACIONAL DE FRECUENCIAS

En Ecuador el Plan Nacional de Frecuencias es una de las herramientas


indispensables de las que dispone el órgano regulador de las telecomunicaciones para
proceder a la adecuada Gestión del espectro radioeléctrico, asignación y autorización
de uso de frecuencias.

78 
 
“El Plan satisfará las necesidades de los servicios tales como la telefonía fija
inalámbrica, las telecomunicaciones móviles terrestres y vía satélite, los servicios
integrados que vendrán con los Servicios de Comunicación Personal, Sistemas
Móviles Internacionales de Telecomunicaciones (IMT-2000), los nuevos sistemas
troncalizados, los nuevos servicios según el concepto de última milla, espectro
ensanchado, etc.”23

El Plan Nacional de Frecuencias es un documento referencial para el desarrollo de


las telecomunicaciones en el país debido a que establece las normas para la
atribución de las bandas, sub-bandas y canales radioeléctricos para los diferentes
servicios de radiocomunicaciones.

En este documento se establece la descripción de las Notas de pie de cuadro tanto


nacional como internacional. Las notas de pie de cuadro establecen las normas,
estándares, aplicaciones específicas, parámetros técnicos y prioridades de utilización
de los servicios en cada una de las bandas y además previsiones futuras del uso del
espectro radioeléctrico.

Con respecto a las bandas de frecuencia en las que los sistemas basados en WiMax
pueden operar, el Plan Nacional de Frecuencias considera las siguientes bandas para
sistemas de modulación digital de banda ancha.

• 902 - 928 ICM

• 2400- 2483.5 ICM 5150-5250 INI

• 5250-5350 INI

• 5470 - 5725 INI

• 5725- 5850 ICM, INI

Cabe mencionar que por el hecho de que la norma para sistemas de modulación de
banda ancha se publicó recientemente, el cuadro del plan nacional de frecuencias no
está actualizado, pero en esta norma se establecen los cambios que se debe realizar al
mismo. A continuación se muestra las notas de pie de cuadro corregidas que se deben
incorporar al plan nacional de frecuencias.
                                                            
23
 Plan Nacional de Frecuencias, Septiembre ‐ 2000 

79 
 
"EQA.211: El uso de las bandas de 5150-5250 MHz, 5250- 5350 MHz 5470 5725
MHz y 5725 - 5850 MHz será atribuido a las Bandas INI".

"EQA.150: El uso de la banda de 902 - 928 MHz atribuida al servicio FIJÓ,


Aficionados, Móvil salvo móvil aeronáutico y Radio localización, se comparte con
Sistemas de Modulación Digital de Banda Ancha.".

"EQA.195: El uso de la banda de 2400 - 2483,5 MHz, atribuida a los servicios FIJO,
MÓVIL y RADIOLOCALIZACIÓN, operan Sistemas de Seguridad Pública,
compartido con Sistemas de Modulación Digital de Banda Ancha.".

"EQA.215: El uso de la banda 5.725 - 5.850 MHz, atribuida al servicio de


RADIOLOCALIZACIÓN, se comparte Sistemas de Modulación Digital de Banda
Ancha y con enlaces radioeléctricos para radiodifusión sonora que utilizan Sistemas
de Espectro Ensanchado (Spread Spectrum) entre estaciones fijas con antenas
direccionales punto - punto.".

"EQA.212: El uso de la banda de 5150-5250 MHz, atribuida al servicio de


RADIONAVEGACIÓN AERONÁUTICA, FIJO POR SATÉLITE (Tierra-espacio),
y MÓVIL salvo móvil aeronáutico, se comparte con Sistemas de Modulación Digital
de Banda Ancha.".

"EQA.213: El uso de la banda de 5250-5350 MHz, atribuida al servicio de


EXPLORACIÓN DE LA TIERRA POR SATÉLITE, RADIOLOCALIZACIÓN,
INVESTIGACIÓN ESPACIAL y MÓVIL salvo móvil aeronáutico, se comparte con
Sistemas de Modulación Digital de Banda Ancha.".

"EQA.214: El uso de la banda de 5470-5725 MHz, atribuida al servicio de


RADIONAVEGACIÓN MARÍTIMA, MÓVIL salvo móvil aeronáutico
EXPLORACIÓN DE LA TIERRA POR SATÉLITE, INVESTIGACIÓN
ESPACIAL y RADIOLOCALIZACIÓN, se comparte con los Sistemas de
Modulación Digital de Banda Ancha.".

En cuanto a la banda de 3.4-3.7 GHz, el plan nacional de frecuencia asigna esta


banda para la operación de sistemas de acceso fijo inalámbrico.

80 
 
Región 2 ECUADOR
Banda Mhz. Banda Mhz. Notas
3.400 – 3.500 3.400 – 3.500
FIJO FIJO
FIJO POR SATELITE FIJO POR SATELITE (Espacio
(Espacio – Tierra) – Tierra) EQA.210
Aficionados Aficionados
Móvil Móvil
Radio localización Radio localización
S5.433 S5.282 S5.433 S5.282
3.500 – 3.700 3.500 – 3.700
FIJO FIJO
FIJO POR SATELITE FIJO POR SATELITE
MOVIL salvo móvil MOVIL salvo móvil EQA.210
aeronáutico aeronáutico
Radio localización Radio localización
S5.433 S5.433

Tabla 1.10: Bandas de frecuencias asignadas para acceso inalámbrico fijo

EQA.210.- En la banda 3.400-3.500Mhz, atribuida a los servicios FIJO, FIJO POR


SATELITE (espacio- Tierra), operan sistemas de acceso Fijo Inalámbrico (FWA).

En la banda 3.500-3.700 MHz, atribuida a los servicios FIJO, FIJO POR SATELITE
(espacio-Tierra) y MOVIL salvo móvil aeronáutico, operan Sistemas de Acceso Fijo
Inalámbrico (FWA)

En el caso de Wi-Fi, la asignación de bandas de frecuencia que se contempla en el


Plan Nacional de Frecuencias, son las que se refieren al sistema de espectro
ensanchado (Spread Spectrum) (ANEXO C). En la tabla 1.11 se muestra el cuadro
que en el plan nacional de frecuencias hace referencia a esta banda (ANEXO D).

81 
 
REGION 2 ECUADOR
Banda Mhz Banda Mhz Notas
902 – 928 902 – 928 EQA.140
FIJO FIJO EQA.150
Aficionados Aficionados EQA.155
Móvil salvo móvil Móvil salvo móvil
aeronáutico aeronáutico
S5.CCC Radio localización
Radio localización S5.150
S5.150 S5.325 S5.326
2300 – 2450 2300 – 2450 EQA.190
FIJO FIJO EQA.195
MOVIL MOVIL
RADIOLOCALIZACION RADIOLOCALIZACION
Aficionados Aficionados
S5.150 S5.282 S5.393 S5.150 S5.282 S5.396
S5.934
S5.396
2450 – 2483.5 2450 – 2483.5 EQA.195
FIJO FIJO
MOVIL MOVIL
RADIOLOCALIZACION RADIOLOCALIZACION
S5.150 S5.394 S5.150
5725 – 5830 5725 – 5830 EQA.215
RDIOLOCALIZACIÒN RADIOLOCALIZACION
Aficionados Aficionados
S5.150 S5.455 S5.150
5830 – 5850 5830 – 5850 EQA.215
RADFIOLOCALIZACION RADFIOLOCALIZACION
Aficionado Aficionado
Aficionados por satélite Aficionados por satélite
(espacio - (espacio -
Tierra) Tierra)
S5.150 S5.455 S5.150

Tabla 1.11: Bandas de frecuencias asignadas para sistemas de espectro ensanchado

Notas Nacionales

EQA.150 El uso de la banda 902 - 928 MHz atribuida al servicio FIJO, se comparte
con Sistemas de Espectro Ensanchado (Spread Spectrum).

EQA.155 En las bandas 917 – 922 MHz y 941- 946 MHz, 925 - 928 MHz y 951 –
954 MHz, 934 – 935 MHz y 955 – 956 MHz, 1.400 – 1.452 MHz, 1.492 – 1.525
MHz, 3.700 – 4.200 MHz, 5.925 – 6.700 MHz, 6.892 – 7.075 MHz, 7.075 – 8.500
MHz, 14,5 – 15,4 GHz, 17,8 – 18,8 GHz, 21,2 – 24 GHz, operan enlaces para
sistemas de transmisión de datos.

82 
 
EQA.190 En la banda 2.300 – 2.400 MHz, atribuida a los servicios FIJO, MOVIL y
RADIOLOCALIZACIÓN, operan exclusivamente Sistemas de Seguridad Pública.

EQA.195 El uso de la banda 2.400 – 2.483,5 MHz, atribuida a los servicios FIJO,
MOVIL y RADIOLOCALIZACIÓN, operan Sistemas de Seguridad Pública
compartido con Sistemas de Espectro Ensanchado (Spread Spectrum).

EQA.215 El uso de la banda 5.725 – 5.850 MHz, atribuida al servicio de


RADIOLOCALIZACIÓN, se comparte con los servicios FIJO y MÓVIL que operan
con Sistemas de Espectro Ensanchado (Spread Spectrum).

Notas Internacionales

S5.150 Las bandas:

13553 - 13567 Khz (frecuencia central 13560 Khz),

26957 - 27283 Khz (frecuencia central 27120 Khz),

40,66 - 40,70 MHz (frecuencia central 40,68 MHz),

902 - 928 MHz en la Región 2 (frecuencia central 915 MHz),

2400 - 2500 MHz (frecuencia central 2450 MHz),

5725 - 5875 MHz (frecuencia central 5800 MHz) y

24 - 24,25 GHz (frecuencia central 24,125 GHz)

Están designadas para aplicaciones industriales, científicas y médicas (ICM). Los


servicios de radiocomunicación que funcionan en estas bandas deben aceptar la
interferencia perjudicial resultante de estas aplicaciones. Los equipos ICM que
funcionen en estas bandas estarán sujetos a las disposiciones del número S15.13.

1.8.2 NORMA PARA LA IMPLEMENTACIÓN Y OPERACIÓN DE


SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA

La Norma para la implementación y operación de sistemas de modulación digital de


banda ancha, expedida el 11 de noviembre de 2005, tiene como objetivo regular la
instalación y operación de sistemas de radiocomunicaciones que utilizan técnicas de

83 
 
Modulación Digital de Banda Ancha en los rangos de frecuencias que determine el
CONATEL (ANEXO E). Esta norma establece los siguientes puntos importantes:

• El Secretario Nacional de Telecomunicaciones, por delegación del CONATEL,


aprobará la operación de sistemas de Modulación Digital de Banda Ancha
mediante la emisión de un certificado de registro

• Se aprobará la operación de sistemas de radiocomunicaciones que utilicen


técnicas de modulación digital de banda ancha en las siguientes bandas de
frecuencias:

BANDA (MHz) ASIGNACIÓN

902 - 928 ICM

2400- 2483.5 ICM 5150-5250 INI

5250-5350 INI

5470 - 5725 INI

5725- 5850 ICM, INI

• El CONATEL aprobará y establecerá las características técnicas de operación de


sistemas de Modulación Digital de Banda Ancha en bandas distintas a las
indicadas en la presente norma, previo estudio sustentado y emitido por la SNT.

• La operación de los sistemas con técnicas de modulación digital de banda ancha


se aprobará en las siguientes configuraciones:

o Sistemas punto - punto.

o Sistemas punto - multipunto.

o Sistemas móviles.

• Todos los equipos que utilicen Modulación Digital de Banda Ancha deberán ser
homologados por la SUPTEL. La homologación de los equipos se efectuará en
base a las características estipuladas en el catálogo técnico del equipo, de acuerdo
con lo establecido en el Reglamento para Homologación de Equipos de
Telecomunicaciones.

84 
 
• Las características Técnicas de los Sistemas de Modulación Digital de Banda
Ancha se establecen para cada una de las bandas de acuerdo con la tabla 1.12

Tipo de Bandas de Potencia P.I.R.E. (mW) Densidad


Configuración Operación Pico Potencia de
del Sistema (MHz) Máxima del isotrópica radiada P.I.R.E.
Transmisor equivalente (mW/MHz)
(mW)
punto-punto
punto- 902 - 928 250 ----- ----
multipunto
móviles
punto-punto
punto- 2.400-2.483,5 1.000 ---- ----
multipunto
móviles
punto-punto
punto- 5.150-5.250 50 200 10
multipunto
móviles
punto-punto ---- 200 10
punto- 5250 - 5350 250 1.000 50
multipunto
móviles
punto-punto
punto- 5470 - 5725 250 100 50
multipunto
móviles
punto-punto
punto- 5725 - 5850 1.000 ---- ----
multipunto
móviles

Tabla 1.12: Características Técnicas de los Sistemas de Modulación Digital de Banda Ancha

• Si la ganancia de la antena direccional empleada exclusivamente en los sistemas


fijos punto - punto y que operan en la banda 2400 - 2483.5 MHz es superior a 6
dBi, deberá reducirse la potencia máxima de salida del transmisor, esto es 1 Watt,
en 1dB por cada 3 dB de ganancia de la antena que exceda los 6 dBi.

• Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 – 5725
MHz, se utilicen equipos con antenas de transmisión de ganancia direccional

85 
 
mayor a 6 dBi, la potencia de transmisión pico y la densidad espectral de
potencia pico deberán ser reducidas en la cantidad de dB que superen la ganancia
de la antena direccional que exceda los 6 dBi.

• Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá utilizar
una antena de transmisión que sea parte integral del dispositivo.

• Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear
antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta 23 dBi
sin la correspondiente reducción en la potencia pico de salida del transmisor.

• Si emplean ganancia direccional en la antena mayor a 23 dBi, será requerida una


reducción de 1 dB en la potencia pico del transmisor y en la densidad espectral de
potencia pico por cada dB que la ganancia de la antena exceda a los 23 dBi.

1.8.3 NORMA PARA LA IMPLEMENTACION Y OPERACION DE


SISTEMAS DE ESPECTRO ENSANCHADO

Para instalar y operar sistemas de espectro ensanchado se debe presentar la solicitud


para la aprobación correspondiente, dirigida a la SNT, describiendo la configuración
del sistema a operar, el número del certificado de homologación del equipo a utilizar,
las características del sistema radiante, las coordenadas geográficas donde se
instalarán las estaciones fijas o de base del sistema móvil, localidades a cubrir, y los
demás datos consignados en el formulario (ANEXO F).

Se permite la operación de sistemas de radiocomunicaciones que utilicen la técnica


de espectro ensanchado, en las bandas de frecuencias ICM indicadas a continuación:

• 902 – 928 MHz

• 2.400 – 2.483,5 MHz

• 5.725 – 5.850 MHz

Las configuraciones de los sistemas en modo de espectro ensanchado de secuencia


directa, salto de frecuencia o híbridos que pueden operar de acuerdo a este
reglamento son:

• Sistemas fijos punto a punto

86 
 
• Sistemas fijos punto – multipunto

• Sistemas móviles

• Sistemas de explotación: cuando la aplicación que se dé a un Sistema de Espectro


Ensanchado corresponda a la prestación de un servicio de Telecomunicaciones,
se debe tramitar también el Título Habilitante requerido de acuerdo con la Ley
Especial de Telecomunicaciones y su Reglamento General

Los sistemas que utilicen espectro ensanchado para aplicaciones de transmisión de


datos en redes de área local (LAN), telemetría, lectura remota, PBX y teléfonos
inalámbricos cuya potencia de salida del transmisor sea menor o igual a 100 mili
vatios (mW) no requerirán de aprobación expresa.

En todo caso, la antena deberá ser omnidireccional con una ganancia máxima de 1
dBi y encontrarse adherida al equipo.

Dentro de los estándares que cumplen con estas especificaciones se encuentran:


802.11 y 802.11b del IEEE, Bluetooth, entre otros.

Los equipos que utilicen los sistemas de espectro ensanchado en nuestro país deben
contar con el certificado de homologación otorgado por la SNT.

Potencia Máxima de Salida.

Para los sistemas con salto de frecuencia o secuencia directa que operen en las
bandas de 2.400 – 2.483,5 MHz ó 5.725 – 5.850 MHz, la potencia máxima de salida
del transmisor autorizado será de 1W. Para los sistemas con salto de frecuencia que
operen en la banda de 902 – 928 MHz la potencia máxima de salida del transmisor
será la siguiente:

• Sistemas que empleen a lo menos 50 saltos de frecuencias: 1W

• Sistemas que empleen entre 25 y 50 saltos de frecuencias: 0,25W

Si la ganancia de la antena direccional empleada en los sistemas fijos punto a punto y


punto – multipunto que operan en la banda 2.400 – 2.483,5 MHz es superior a 6 dBi,
deberá reducirse la potencia máxima de salida del transmisor, de 1 vatio, en 1dB por
cada 3dB de ganancia de la antena que exceda de los 6 dBi.

87 
 
Los sistemas fijos punto a punto y punto – multipunto que operen en la banda 5.725
– 5.850 MHz podrán utilizar antenas con una ganancia superior a 6 dBi, sin reducir la
potencia máxima del transmisor.

Los sistemas que no sean punto a punto y punto – multipunto, y que empleen antenas
direccionales con ganancias superiores a 6 dBi, deberán reducir la potencia máxima
del transmisor, mencionada en los párrafos anteriores, en el mismo número de dB
que sobrepase los 6 dBi de ganancia de la antena.

Anchos de banda de emisión y condiciones de uso de los canales.

Los Sistemas de espectro ensanchado que operan con Secuencia Directa tendrán un
ancho de banda a 6dB de al menos 500kHz y la densidad espectral pico de potencia
de salida a la antena no deberá ser superior a 8dBm en un ancho de 3kHz durante
cualquier intervalo de tiempo de transmisión continua.

1.8.4 REGLAMENTO DE RADIOCOMUNICACIONES

“Este reglamento tiene por objeto, fomentar el uso y explotación del espectro
radioeléctrico y de los servicios de radiocomunicación, de una manera eficaz,
eficiente y regulada dentro del territorio nacional, a fin de obtener el máximo
provecho de este recurso.” 24

De acuerdo al reglamento un servicio de radiocomunicación se define como:


“Servicio que implica la transmisión, la emisión o la recepción de ondas
radioeléctricas para fines específicos de telecomunicación” y los diferentes servicios
de radiocomunicación están definidos en el Reglamento de Radiocomunicaciones de
la UIT. Los sistemas de radiocomunicación se clasifican en:

a) Sistemas privados: Son aquellos que están destinados para uso exclusivo del
usuario. Se considerarán también sistemas privados los sistemas de
radiocomunicación para ayuda a la comunidad. El reglamento prohíbe
expresamente alquilar el sistema a terceras personas.

b) Sistemas de explotación: Son aquellos que están destinados a dar servicio al


público en régimen de libre competencia. Estos sistemas bajo ningún punto de

                                                            
24
 Reglamento de Radiocomunicaciones, Resolución No.556‐21‐CONATEL‐2000 

88 
 
vista serán tratados como sistemas de radiocomunicación para ayuda a la
comunidad

1.8.5 FORMULARIOS

La Secretaría Nacional de Telecomunicaciones ha establecido los formularios


necesarios para el trámite correspondiente a la concesión de frecuencias; así como
para el registro de sistemas de espectro ensanchado, estos están organizados de la
siguiente forma:

• Formulario RC-1A (Formulario para Información Legal).- Este formulario debe


ser incluido en cualquier solicitud de concesión, autorización temporal de
frecuencias, renovación o modificación técnica o legal del contrato de concesión.
En este formulario se debe registrar toda la información legal del solicitante y el
responsable técnico.

• Formulario RC-1B (Formulario para Información Legal (Espectro


Ensanchado)).- Este formulario debe ser incluido en cualquier solicitud de
registro, modificación técnica o legal de un sistema con tecnología de espectro
ensanchado. En este formulario se debe registrar toda la información legal del
solicitante y el responsable técnico, así como la declaración de aceptación de
interferencias en las bandas de operación.

• Formulario RC-2A, (Formulario para Información de la Estructura del Sistema de


Radiocomunicaciones).- en este formulario se deben registrar todos los datos del
tipo de torre utilizada, la ubicación de la estructura, así como el tipo de
alimentación y protecciones.

• Formulario RC-3A (Formulario para Información de Antenas).- Incluye todas las


especificaciones de la antena así como los datos correspondientes para el gráfico
del patrón de radiación de las mismas.

• Formulario RC-4A (Formulario para Información de Equipamiento).- Incluye


todas las especificaciones de los equipos a utilizarse, debe utilizarse siempre y
cuando se incluya un equipo nuevo en una concesión, renovación o modificación,
no es necesario cuando se opere con equipos previamente registrados en la SNT.

89 
 
• Formulario RC-9A (Formulario para Sistemas de Espectro Ensanchado Enlaces
Punto-Punto).- Incluye todas las especificaciones correspondientes a las
características de operación de Sistemas con tecnología de Espectro Ensanchado
Enlaces Punto-Punto.

• Formulario RC-9B (Formulario para Sistemas de Espectro Ensanchado Enlaces


Punto-Multipunto).- Incluye todas las especificaciones correspondientes a las
características de operación de Sistemas con tecnología de Espectro Ensanchado
Enlaces Punto-Multipunto.

• Formulario RC-13A (Formulario para Cálculos de Propagación).- Incluye todas


las especificaciones a cálculos de propagación, perfiles topográficos y esquema
del circuito.

• Formulario RC-14A (Formulario para Esquema del Sistema de


Radiocomunicaciones).- En este formulario se debe presentar un esquema de la
topología del sistema de radiocomunicaciones en su totalidad.

1.9 FUNDAMENTOS DE DISEÑO DE RADIOENLACES.

El diseño de radioenlaces es una disciplina que involucra toda una serie de cuestiones
tales como la elección de la banda de frecuencias, el tipo de antenas y los equipos de
radiocomunicación, el cálculo del balance de potencias, la estimación de los niveles
de ruido e interferencia o el conocimiento de las distintas modalidades y fenómenos
de propagación radioeléctrica, entre otras.

1.9.1 Representación de Perfiles

La base principal sobre la que se van a fundamentar todos los cálculos efectuados
para evaluar las pérdidas que afectan a un radioenlace, es el perfil levantado entre los
dos extremos del mismo, es decir, entre el transmisor y el receptor.

• Atmósfera estándar

La atmósfera estándar es aquella que tiene un índice de refracción estándar, el


análisis de la propagación electromagnética está influenciado por la curvatura de la
Tierra, ya que el radio de la Tierra (a) es diferente al radio del rayo del enlace se ha
propuesto una transformación geométrica para considerar un radio de curvatura

90 
 
equivalente (Ka) en un modelo en el que la Tierra es curva y el rayo es recto. Se
determinó que el factor K no es una constante sino que depende de las condiciones
meteorológicas y varía en el rango de 2/3<K<4/3. Para la atmósfera estándar K tiene
un valor de 4/3.La representación de los perfiles del terreno se efectúa llevando las
cotas de los puntos sobre una línea de base o “curva de altura cero” parabólica, que
representa la curvatura de la Tierra ficticia con radio Ka. La protuberancia de la
Tierra C se calcula con la ecuación 1.1

0,07849 Ecuación 1.1

Donde, C está en m y D1 y D2 en km.

En la figura 1.33 se representa un perfil con los parámetros utilizados en el cálculo


de enlaces.

Figura 1.33: Perfil del terreno

Tradicionalmente, los perfiles se representan a partir de datos obtenidos


manualmente de mapas topográficos. Aunque esta tarea es sencilla, resulta tediosa y
consume mucho tiempo, sobre todo en las primeras fases del proyecto de una red,
que requieren el análisis y evaluación de múltiples emplazamientos posibles para
ubicar estaciones, hasta llegar a la topología de red más conveniente.

91 
 
1.9.2 Zonas de Fresnel

La propagación de las ondas de radio entre los dos puntos no se propaga en línea
recta, sino que debido a consideraciones de dispersión, la propagación se realiza en
un área elíptica por encima y debajo de la línea recta del pasaje visual entre los dos
puntos a interconectar. Esta zona elíptica se llama Zona de Fresnel, figura 1.34.
Como consecuencia, las obstrucciones en el paso de la Zona de Fresnel deterioran la
calidad de la transmisión, como también la reducción de la distancia operacional
entre los dos puntos. El estándar de la industria es el de mantener alrededor del 60%
de la Zona de Fresnel libre de cualquier obstáculo.

Figura 1.34: Zona de Fresnel.

Para calcular el radio de la zona de Fresnel en cualquier punto donde se halla un


obstáculo se utiliza la ecuación (1.2) para el caso de que dicho radio sea mucho
menor que D1 y D2.

Ecuación 1.2

Donde:

es un número entero que caracteriza el elipsoide de Fresnel (n = 1 identifica la


primera zona de Fresnel).

es la longitud de onda en km de la frecuencia de transmisión.


92 
 
D1 y D2 son las distancias en km entre el transmisor y el receptor hacia el punto
donde el radio es calculado.

1.9.2.1 Despeje de la Primera Zona de Fresnel en un Trayecto Obstruido

Cuando el rayo pasa cerca de un obstáculo o es interceptado por este, experimenta


una pérdida debida a la difracción. Se denomina "despejamiento" a la distancia hdes
entre el rayo y el obstáculo. La ITU-R considera, por convenio, hdes >0 cuando hay
interceptación del rayo y hdes <0 cuando el rayo pasa por encima del despejamiento,
figura 1.35 y figura 1.36.

Figura 1.35: Despejamiento negativo.

Figura 1.36: Despejamiento positivo.

Un sencillo cálculo geométrico nos da la siguiente expresión:

Ecuación 1.3

Donde:

hdes es el despejamiento en metros.

ha la altura de la antena 1 en metros

93 
 
hb la altura de la antena 2 en metros

D1 la distancia del equipo 1 al punto en metros

D2 la distancia del equipo 2 al punto en metros

H la altura del obstáculo en metros.

Altura de corrección de elevación con el modelo tierra ficticia.

Cuando el hdes > 0 significa que existe cierta libertad en la zona de Fresnel, mediante
la ecuación 1.4 se calcula el margen de despeje (MD) que no es más que el porcentaje
de la primera zona de Fresnel que está despejada.

% 1 100 Ecuación 1.4

Si el MD es mayor a 60% se considera que la primera zona de Fresnel está


garantizada, de otra forma se debe despejar la zona cambiando la altura de las
antenas. Para el cálculo de las alturas adecuadas de las antenas se utiliza la ecuación
1.5

1 0,6

Ecuación 1.5

Donde:

ha es la altura del equipo 1 en metros

hb es la altura del equipo 2 en metros

Ha es la altura de la ubicación 1 en metros

Hb es la altura de la ubicación 2 en metros

d1 es la distancia menor al obstáculo en metros

d2 es la distancia mayor al obstáculo en metros

H es la altura del obstáculo en metros

0.6rf1 es el 60% del radio de la primera zona de Fresnel

94 
 
1.9.2.2 Obstrucción por Obstáculo

En caso que no pueda despejarse el enlace, se determina la atenuación por


obstrucción en función de la relación D/F1. Ciertos tipos de obstáculo producen
atenuación por absorción y por dispersión, en tanto que otros producen
despolarización de la onda. En muchos casos donde no se puede superar un obstáculo
es necesario usar repetidores pasivos del tipo espejo o espalda / espalda. Éstos
permiten cambiar la dirección del enlace. En algunos casos se adoptan repetidores
activos amplificadores de radio frecuencia con bajo consumo de energía para áreas
de difícil acceso.

1.9.3 Cálculo del Desempeño

El objetivo del cálculo del desempeño es determinar la factibilidad del enlace en


cuanto a potencia de recepción, tomando en cuenta el balance de ganancias y
pérdidas producidas por los equipos y el medio de propagación. El diagrama de la
figura 1.37 representa un radio enlace con sus respectivas ganancias y pérdidas de
potencia en todo el trayecto.

Figura 1.37: Diagrama de pérdidas y ganancias de un radioenlace

Para el cálculo del desempeño se requiere la frecuencia, la longitud del enlace, la


altura de antenas sobre la estación y algunos datos del equipo a ser usado.

1.9.3.1 Selección de guía de onda o cable coaxial

Dependiendo de la frecuencia se selecciona el medio de alimentación de la antena. El


cable coaxial se aplica hasta los 3GHz y la guía de onda a partir de esta frecuencia.
Se selecciona las antenas dependiendo de la ganancia deseada y se determina la
atenuación y ganancia respectivamente.

95 
 
Cuando se utiliza guías de onda las pérdidas producidas por ésta se calculan de la
siguiente manera:

Ecuación 1.6

Donde:

l = longitud de la guía de onda en metros.

A = Atenuación de la guía de onda por metro de longitud

1.9.3.2 Pérdidas en el espacio libre

El caso más sencillo de propagación es el de espacio libre y se define como un medio


dieléctrico homogéneo, isótropo y alejado de cualquier obstáculo. Como se puede
comprobar en nuestro entorno, esta circunstancia se da pocas veces. La superficie de
la Tierra no es uniforme y además presenta una curvatura. De cualquier forma si las
antenas están dispuestas de forma conveniente, sin ningún obstáculo intermedio,
podemos considerar que la única atenuación producida es la del espacio libre. Se
calcula la atenuación del espacio libre en función de la distancia y frecuencia.

Cuando se trata de un enlace punto a punto, es preferible calcular la atenuación en el


espacio libre entre antenas isótropas, denominada también pérdida básica de
transmisión en el espacio libre (símbolos: Lbf o A0) de la manera siguiente:

92.4 20 log 20 log Ecuación 1.7

Donde:

f : frecuencia (GHz)

d: distancia (km).

1.9.3.3 Atenuación por lluvia

En los radioenlaces existe también una componente de atenuación debida a la


absorción y dispersión por hidrometeoros (lluvia, nieve, granizo). En general, para
los cálculos de disponibilidad de radioenlaces, sólo es necesario evaluar la
atenuación por lluvia excedida durante porcentajes de tiempo pequeños, y para
frecuencias superiores a unos 6 GHz. Debido a que la zona para la cual se realiza el

96 
 
diseño de la red es muy lluviosa, se tomará en cuenta la atenuación por lluvia dentro
del cálculo del presupuesto de pérdidas.

La UIT R PN 530 recomienda la aplicación del siguiente procedimiento para evaluar


la atenuación por la lluvia rebasada durante un porcentaje de tiempo igual el p%.

La atenuación específica se obtiene a partir de la intensidad de lluvia mediante la ley


exponencial:

Ecuación 1.8

Las constantes k y α dependen de la frecuencia y la polarización. En las curvas de las


figuras 1.38 y 1.39 se presenta los valores de K y α en función de la frecuencia para
polarización vertical.

Figura 1.38: Coeficiente k para polarización vertical en función de la frecuencia.

97 
 
Figura 1.39: Coeficiente para polarización vertical en función de la frecuencia.

El índice de precipitación R0.01 superado durante el 0.01 % del tiempo (en un


intervalo de tiempo de integración de 1 min.) para la zona de Ecuador según la
Recomendación UIT-R P.837 es igual a 95 mm/h. Una estimación de la atenuación
viene dada por la siguiente fórmula:

Ecuación 1.9

Donde:

d = Distancia del trayecto

r es calculado utilizando la siguiente ecuación:

Ecuación 1.10

Donde:

,
35 ,

98 
 
1.9.3.4 Cálculo de la potencia nominal de recepción

Se determina la potencia nominal de recepción o valor del sistema (PRX) como la


diferencia entre la potencia del transmisor y las atenuaciones (branching, guía de
ondas o cable coaxial y espacio libre) y ganancias de antena (en la dirección de
máxima directividad). De acuerdo a la figura 1.37 el PRX está dado por:

Ecuación 1.11

En donde:

PRX = Potencia nominal de recepción o valor del sistema (dBm)

PTX = Potencia de Transmisión. (dBm)

ABTX = Pérdidas de Branching en el lado de transmisión (alrededor de 3dB).

AWGTX = Pérdidas en la guía de onda en el lado de transmisión. (dB)

GTX = Ganancia de la antena de transmisión. (dB)

Ao = Pérdidas en el espacio libre. (dB)

ALL = Atenuación por lluvia. (dB)

GRX = Ganancia de la antena de recepción. (dB)

AWGRX = Pérdidas en la guía de onda en el lado de recepción. (dB)

ABRX = Pérdidas de Branching en el lado de recepción (alrededor de 3dB). (dB)

1.9.3.5 Determinación de la potencia umbral

Se trata del valor de potencia recibida por el receptor que asegura una tasa de error
BER de 10-3 y 10-6. El umbral de recepción generalmente es un dato del equipo.

1.9.3.6 Margen respecto al umbral (MU)

Se trata del valor en dB obtenido como diferencia entre la potencia nominal de


recepción y la potencia umbral del receptor y se calcula de acuerdo a la ecuación
(1.12).

99 
 
Ecuación 1.12

En una primera aproximación se puede decir que PRX > PU para que un radioenlace
funcione, esta es una condición necesaria pero no suficiente ya que no se garantiza
que el valor de MU sea capaz de cubrir el desvanecimiento.

1.9.3.7 Margen de desvanecimiento

Al propagarse una onda electromagnética por la atmósfera terrestre la señal puede


tener pérdidas intermitentes de intensidad, además de la pérdida normal en la
trayectoria. Esas pérdidas se pueden atribuir a diversos fenómenos que incluyen
efectos de corto y largo plazo. Esta variación en la pérdida de la señal se llama
desvanecimiento y se puede atribuir a perturbaciones meteorológicas como lluvia,
nieve, granizo, etc.; a trayectorias múltiples de transmisión y a una superficie
terrestre irregular. Para tener en cuenta el desvanecimiento temporal se agrega una
pérdida adicional de transmisión a la pérdida en trayectoria normal. A esta pérdida se
le llama margen de desvanecimiento.25

El margen de desvanecimiento es un factor que se incluye en la ecuación de ganancia


del sistema para considerar las características no ideales y menos predecibles de la
propagación de las ondas de radio, como por ejemplo la propagación por trayectorias
múltiples y la sensibilidad del terreno El margen de desvanecimiento (FM) se define
con respecto a un objetivo de calidad, es decir respecto a un porcentaje máximo de
tiempo de interrupción del enlace por cualquier causa en un período de tiempo dado.
Desarrollando las ecuaciones de confiabilidad de Barnett-Vignant se obtiene la
siguiente ecuación para el FM.

30 log 10 log 6

10 log 1 70

Ecuación 1.13

Donde:

d es la longitud del trayecto en km

                                                            
25
  Tomasi, Sistema de comunicaciones electrónicas, 4ta Edición, 2003 

100 
 
f es la frecuencia del enlace en GHz

1 - R es el objetivo de calidad para un salto de 400km (confiabilidad)

A es el factor de rugosidad del terreno

B es el factor climático para convertir la probabilidad del peor mes a probabilidad


normal

Para un salto de d km de longitud el objetivo de confiabilidad debe reformularse de


la siguiente manera: Para el caso de una confiabilidad (R) del 99.99% la
indisponibilidad (1-R) del enlace expresado en tanto por uno será de 0.0001,
entonces el factor 1-R reformulado será (0.0001*d) /400.26

En la tabla 1.13 se muestran los valores de los factores A y B

Factor Valor Aplicación


A 4 Terreno muy liso inclusive sobre agua.
1 Terreno promedio con alguna rugosidad
¼ Terreno montañoso muy rugoso
B ½ Grandes lagos, áreas húmedas o áreas calientes similares
¼ Áreas continentales promedio región interior t moderada
1/8 Áreas montañosas o muy secas

Tabla 1.13: Valores de los factores A y B.

El objetivo de calidad se define como la confiabilidad del sistema y es el porcentaje


de tiempo que un enlace no se interrumpe por consecuencia del desvanecimiento.

Para que el sistema diseñado cumpla el objetivo de calidad, se requiere que la


diferencia entre el valor del Margen de Desvanecimiento del sistema y FM para un
objetivo de calidad especificado sea positivo, como se aprecia en la Figura 1.40.

                                                            
26
 Kamilo Feher, Digital Communications Microwave Applications, Prentice‐Hall, 1981 

101 
 
Figura 1.40: Representación gráfica de la relación entre MD y FM para un enlace

En resumen para que un radioenlace cumpla con el objetivo de calidad se debe


cumplir la siguiente condición:

Ecuación 1.14

1.9.4 Elección de los Emplazamientos.27

Además de la elección de los equipos de radio y de sus parámetros de


funcionamiento, los factores más importantes que determinan las prestaciones de un
sistema fijo de acceso inalámbrico son la buena situación de las antenas, la correcta
planificación del enlace radioeléctrico y la elección de un canal libre de
interferencias. Sólo con una buena planificación del enlace entre antenas puede
conseguirse evitar las interferencias y los desvanecimientos de la señal, alcanzando
una alta disponibilidad en el sistema.

La planificación del enlace radioeléctrico de un sistema de radiocomunicaciones


comienza con el cálculo del alcance. Para ello se deben conocer la banda de
frecuencias, las características climáticas de la zona y las especificaciones técnicas
de los equipos de radio: potencia del transmisor, ganancia de las antenas, sensibilidad
del receptor, tasa de error, disponibilidad, etc. Este cálculo del alcance del sistema
constituye una primera estimación teórica que deberá verificarse tras la instalación de
los equipos.

                                                            
27
 www.radioptica.com 

102 
 
Figura 1.41: Los mapaas y fotografíaas resultan clav
ve para la eleccción de los em
mplazamiento
os de las
antenas de un radioenlacce, la identificcación de posiibles obstáculoos y el correctto apuntamien
nto de las
anten
nas.

La utilizaación de apllicaciones informáticas


i s de simulaación con caartografías digitales
del terrenno y de los edificios constituye
c una
u potentee herramiennta de ayud
da en la
minar las mejores
planificaciión. Valiénndose de las mismaas es posiible determ
localizacioones para innstalar las antenas
a y esttimar su alccance o cobertura, así como
c los
posibles niveles
n de interferenci
i ia que prov
vienen de otros
o emplaazamientos vecinos,
especialm
mente en el caso
c de sisteemas celulaares o de acceso radio ppunto a mu
ultipunto.
Posteriorm
mente, las visitas
v a loos posibles emplazam
mientos perm
mite determ
minar su
aptitud parra albergar los equiposs de radioco
omunicacionnes.

Las frecuencias utiliizadas habiitualmente por


p los raddioenlaces ffijos exced
den de 1
GHz. Por lo tanto, estos
e sistem
mas se inclu
uyen dentroo de la cattegoría de sistemas
terrenales con visiónn directa (L
LOS, Line-O
Of-Sight). La
L caracteríística de vissibilidad
directa o LOS
L provienne de la difficultad de las señales de
d radio de alta frecuen
ncia para
propagarsee bordeanddo esquinas o para diffractarse enn torno a obbstáculos. Es
E decir,
debe existtir un caminno directo sin
s obstácu
ulos para la propagacióón de la señ
ñal radio
entre las antenas
a trannsmisora y receptora. Si desde el emplazamiento de un
na de las
antenas puuede verse la
l otra, entoonces se dicce que existee visión directa. Normaalmente,
suelen vissitarse los posibles
p em
mplazamientos y comprrobarse la eexistencia de
d visión
directa coomo fase prrevia a la innstalación de
d los equippos de com
municacionees. En el
103

 
caso de enlaces de corto alcance, la visión directa puede limitarse simplemente a una
cuestión de qué altura deben tener las torres o mástiles donde se sitúen las antenas.
Sin embargo, es evidente que ello no constituye la solución más sencilla o
económica. En cambio, resulta más práctico la búsqueda de zonas geográficas
prominentes con buena visibilidad o edificios altos, lugares ideales para la
instalación de estaciones base que deben concentrar el tráfico de múltiples enlaces
punto a punto. Ahora bien, las antenas no siempre se encuentran en edificios altos, y
lo que ocurre más a menudo, ambos extremos del enlace es difícil que se encuentren
simultáneamente en lugares favorables.

1.9.5 Evaluación de enlaces Software RADIO MOBILE

Para la evaluación de enlaces se puede utilizar el software Radio Mobile el cual basa
su funcionamiento en la utilización del algoritmo ITS Irregular Terrain Model y
permite trabajar en los modos de operación punto a punto y predicción de área.

A diferencia del software original ITM, Radio Mobile es compatible con las bases de
datos de elevación de terreno SRTM (Shuttle Radar Topography Mission), DTED
(Digital Terrain Elevation Data), GTOPO30 (Global Topography Data 30km),
GLOBE y BIL (Band Interleave by Line).

1.9.5.1 Modelo de Longley-Rice o ITS Irregular Terrain Model

El modelo de Longley-Rice ó ITS Irregular Terrain Model, es un modelo de radio


propagación de propósito general cuyo rango operación en frecuencia está
comprendido entre los 20 MHz y los 20 GHz y puede ser aplicado en una amplia
variedad de problemas de ingeniería. El modelo se basa en la teoría electromagnética
y en análisis estadísticos de las características de terreno y mediciones de radio.
Entrega como resultado el valor medio de la atenuación de la señal de radio como
una función de la distancia y la variabilidad de la señal en el tiempo y espacio,
permitiendo estimar las características de recepción de la señal necesarias en un radio
enlace determinado sobre terreno irregular.

El modelo original fue desarrollado a finales de los años 60 como resultado de la


necesidad de mejorar los sistemas móviles de radio y transmisión de televisión. Fue
escrito en forma de algoritmo de tal manera de facilitar la programación de software
de procesamiento de datos. La versión de uso actual del algoritmo es la versión 1.2.2

104 
 
mientras que el software original es el ITM del Institute for Telecomunicación
Sciences. Este software utiliza la base de datos de elevación de terrenos GLOBE
(Global Land One-km Base Elevation).

El modelo permite operar en dos modalidades de trabajo: el modo de predicción de


área y el modo punto a punto. El modo punto a punto es capaz de predecir
estadísticamente las pérdidas de propagación sobre un trayecto de propagación
determinista a partir de los datos característicos de radio y del entorno. El modo de
predicción de área opera de similar forma, sin embargo, no trabaja sobre un trayecto
de propagación determinista, si no que genera una proyección del área de cobertura
de un terminal dado en función de las características de cada terminal y las
irregularidades del terreno.

1.9.5.2 Variables de entrada del modelo ITS.

Las variables de entrada del modelo de Longley-Rice se indican en la tabla 1.14. En


ésta se indican los valores permitidos o los límites para los cuales el modelo ha sido
diseñado.

Parámetros del sistema


Frecuencia 20 Mhz a 20 GHz.
Distancia 1 Km a 2.000 Km
Altura de antenas 0,5 m a 3.000 m
Polarización Horizontal o vertical
Parámetros del entorno
Variable de terreno irregular ∆h Rugosidad promedio
Constantes eléctricas del terreno Permitividad y conductividad
Refractividad de la superficie 250 a 400 N-unidades
Clima 7 tipos (ver tabla 4)

Tabla 1.14: Parámetros de entrada para el modelo ITM.

Los parámetros del sistema están asociados al conjunto de equipos de radio


involucrados y son independientes de las condiciones ambientales.

1) Frecuencia: La frecuencia portadora de la señal transmitida.

105 
 
El modelo ITM es relativamente insensible a la frecuencia, frecuentemente un
valor definido puede cubrir un amplio ancho de banda.

2) Distancia: La distancia circular entre dos terminales.

3) Altura de antenas: Corresponde a la altura del centro de radiación por sobre la


elevación del terreno, se define en cada terminal.

4) Polarización: La polarización de las antenas puede ser vertical u horizontal. El


modelo asume que ambas antenas usan la misma polarización.

Los parámetros del entorno describen estadísticamente las características del


lugar en donde operará el sistema. Estos parámetros son independientes del
sistema de radio.

5) Variable de terreno irregular Δh: Las irregularidades del terreno que se


encuentra entre dos terminales se tratan como una función aleatoria de la
distancia entre los terminales.

Para caracterizar esta función, el modelo ITM utiliza un único valor de Δh para
representar de forma simplificada la altura promedio de las irregularidades en el
terreno.

Algunos valores sugeridos se indican en la tabla 1.15.

Forma del terreno ∆h (m)


Plano o superficie del agua 0
Llanuras 30
Colinas 90
Montañas 200
Montañas escabrosas 500
Para un nivel promedio usar ∆h = 90 m

Tabla 1.15: Valores sugeridos para el parámetro de terreno irregular.

6) Constantes eléctricas del terreno: La permitividad relativa (constante dieléctrica)


y la conductividad de la tierra.

Valores sugeridos se indican en la tabla 1.16.

106 
 
Tipo de suelo Permitividad relativa Conductividad (S/m)
Tierra promedio 15 0,005
Tierra pobre 4 0,001
Tierra buena 25 0,020
Agua dulce 81 0,010
Agua salada 81 5.000
En la mayoría de los casos usar las constantes de tierra promedio.

Tabla 1.16: Valores sugeridos para las constantes eléctricas del terreno.

7) Refractividad de la superficie Ns: Las constantes atmosféricas y en particular la


refractividad atmosférica, deben ser tratadas como funciones aleatorias de
posición y tiempo. En la mayoría de los casos esta función aleatoria puede ser
caracterizada por un valor único Ns que representa el valor normal de la
refractividad cercana al nivel de la tierra o superficie. Usualmente se mide en N-
unidades (partes por millón), valores sugeridos se indican en la tabla 1.17.

Clima Ns (N-unidades)
Ecuatorial 360
Continente subtropical 320
Marítimo subtropical 370
Desierto 280
Continente temperado 301
Marítimo temperado, sobre la tierra 320
Marítimo temperado, sobre el mar 350
Para condiciones promedio usar el clima continental temperado y Ns = 301 N-
unidades

Tabla 1.17: Valores sugeridos para Ns en función del clima.

8) Clima: Se describe cualitativamente por un conjunto discreto de etiquetas. Los


climas reconocidos actualmente se indican en la tabla 1.17. En conjunto con Ns,
el clima se utiliza para caracterizar la atmósfera y su variabilidad en el tiempo.

La forma en que un sistema de radio es instalado en un entorno en particular,


induce importantes interacciones entre éstos. En el modelo, los parámetros de

107 
 
instalación intentan caracterizar estas interacciones de tal manera de que puedan
ser aplicadas a cada, uno de los terminales en un radio enlace.

9) Criterio de posicionamiento: Describe cualitativamente el cuidado tomado en


cuenta en la instalación de cada terminal. Este parámetro puede definirse como
una de las siguientes etiquetas: random, careful o very careful.

Finalmente, los parámetros estadísticos son aquellos que describen las


condiciones estadísticas del escenario planteado. Dichos parámetros se definen
como la variabilidad de tiempo, variabilidad de la locación y variabilidad de la
situación. La utilización de uno o varios de éstos parámetros y su correspondiente
valor necesario en un problema dado, puede variar significativamente en función
de las condiciones del terreno y de las características de cada terminal, en la
mayoría de los casos estos datos pueden ser omitidos y/o ser reemplazados por
valores promedios o estimados.

1.9.5.3 Descripción General del Modelo.

Una vez definidos los valores para los parámetros de entrada, el modelo de terreno
irregular realiza estimaciones geométricas sobre el camino de propagación. En el
modo de predicción de área por ejemplo, se estima el horizonte radial del área de
cobertura. A continuación, el modelo determina una atenuación de referencia la cual
es un valor medio de atenuación, relativo al espacio libre. La atenuación de
referencia es tratada por el modelo como una función continua de la distancia como
lo indica la figura 1.42.

Figura 1.42: Atenuación de referencia vs distancia.

108 
 
En la figura 1.42 se identifican tres regiones denominadas línea vista, difracción y
dispersión. La región de línea vista es aquella en donde la curvatura de la tierra no
interrumpe la línea directa de propagación de ondas pero si pueden existir
obstrucciones tales como colinas, bosques, etc.

La atenuación de referencia se determina como una función logarítmica lineal de la


distancia.

En muchos casos, es necesario obtener una media de la atenuación referida a las


condiciones climáticas de un lugar durante el transcurso de un año. Para ello, el
modelo determina un promedio estadístico de atenuación de referencia para cada uno
de los tipos de clima especificados.

Para estos cálculos el modelo utiliza tratamientos teóricos de reflexión sobre terreno
accidentado, refracción a través de una atmósfera estándar, difracción alrededor de la
tierra y sobre obstáculos agudos, y dispersión troposférica.

Esta combinación de teoría elemental y datos experimentales por una parte, dan
origen a un modelo semi-empírico acorde a la realidad física y a ciertos valores de
referencia de los parámetros y por otra cumple con las leyes físicas lo
suficientemente bien como para extrapolar éstos a partir de los valores de referencia
con un buen grado de fiabilidad.

1.9.5.3.1 Resultados de la simulación

Como resultados de la simulación tenemos los Perfiles topográficos del terreno en


estudio para cada uno de los enlaces. En dichas imágenes se indican los siguientes
datos de interés: pérdidas de propagación, distancia entre los terminales, nivel de
recepción estimado en el receptor y la peor zona de Fresnel afectada por las
irregularidades del terreno.

Estos datos y el color verde de la línea vista indican la factibilidad del enlace, de no
ser posible un enlace, la línea vista aparece en color rojo y en caso de presenta
dificultades por la zona de Fresnel o reflexiones, se indica en forma segmentada.

109 
 
Figura 1.43: Programa Radio Mobile. Perfil topográfico.

1.9.6 InterpretAir™ Software de estudio de cobertura de redes WLAN

InterpretAir proporciona a los instaladores y profesionales de redes LAN la visión


que necesitan para planificar, instalar, verificar y documentar redes WLAN
802.11a/b/g. InterpretAir es una herramienta de estudio de la instalación inalámbrica
y mucho más; proporciona mediciones del estado de radiofrecuencia, lo que
simplifica considerablemente el análisis del entorno de la red WLAN y permite
optimizar el rendimiento. Descubra dónde y por qué el rendimiento de la red WLAN
no es óptimo y tome las medidas pertinentes, abordando de manera proactiva los
problemas que podrían afectar al rendimiento de las aplicaciones móviles.

1.9.6.1 Estado de la señal de radiofrecuencia

El software InterpretAir revoluciona el análisis del estudio de la instalación de


radiofrecuencia al permitir la visualización de distintos criterios de medición en una
única vista, lo que simplifica el análisis y acelera la toma de decisiones. Determine
los valores de rendimiento mínimos y máximos para variables como intensidad de la
señal, relación señal/ruido o superposición de puntos de acceso. Cree diversos
perfiles que le permiten visualizar cómo está situada la red WLAN para aceptar una
serie de aplicaciones como tecnología de Voz sobre IP inalámbrica o vídeo. El
software InterpretAir genera una superposición gráfica que se coloca sobre el plano
de la planta para ilustrar dónde el rendimiento de la red WLAN cumple o no sus
propios criterios ambientales y de rendimiento.

110 
 
Figura 1.44: Estado de la señal de radio frecuencia.

1.9.6.2 Seguridad de las redes WLAN InterpretAir™.

Mediante el proceso de estudio de la instalación, el software InterpretAir proporciona


una visualización de los puntos de acceso en funcionamiento y le permite identificar
visualmente y localizar puntos de acceso vulnerables y adyacentes. Las señales de
radiofrecuencia procedentes de puntos de acceso en funcionamiento pueden atravesar
y extender la cobertura de la red WLAN más allá de las paredes de la oficina. El
software InterpretAir permite visualizar las señales de radiofrecuencia que
sobrepasan de la instalación. InterpretAir detecta e informa sobre la seguridad de los
puntos de acceso.

1.9.6.3 Planificación avanzada y simulación de red

Simule el rendimiento de la red WLAN con el software InterpretAir antes de instalar


cualquier dispositivo. Defina las características ambientales (materiales de
construcción, configuración de los puntos de acceso o selección de antena) para
visualizar cómo los cambios afectan al rendimiento de la red WLAN, antes de
instalar puntos de acceso.

1.9.6.4 Verificación y creación de informes

Los cambios físicos en la empresa pueden afectar al rendimiento de la


radiofrecuencia. El generador de informes integrado del software InterpretAir crea

111 
 
automáticamente documentación completa sobre el estudio de la instalación que
puede consultarse posteriormente para realizar análisis o comparaciones. Los
informes se generan en HTML de forma que se pueden enviar por Internet o se
pueden cortar y pegar en una aplicación de tratamiento de textos.

Las redes LAN inalámbricas se están convirtiendo en entornos mixtos en los que
coexisten redes 802.11a y 802.11b/g. InterpretAir funciona con varias tarjetas de
interfaz de red WLAN opcionales para proporcionar visibilidad y prestaciones de
planificación en la frecuencias 2,4 GHz y 5 GHz.

1.10 CONSIDERACIONES PARA EL DISEÑO DE LA RED


INALÁMBRICA

La instalación de redes inalámbricas especialmente las redes Wi-Fi es un


procedimiento sencillo, sin embargo una configuración óptima resulta compleja si no
se tienen las herramientas adecuadas y sólidos conocimientos. En consecuencia las
redes Wi-Fi son fáciles de adquirir, bastante difíciles de configurar óptimamente y
extremadamente difíciles de proteger28.

1.10.1 Pérdidas de Señal

Las ondas de radio frecuencia (RF) transmitidas por las redes inalámbricas son
atenuadas e interferidas por diversos obstáculos y ruidos. A medida que una estación
móvil se va alejando de un Punto de Acceso la potencia de la señal y la velocidad de
transmisión van decreciendo.

Los factores de atenuación e interferencia más importantes son29:

• El tipo de construcción del edificio.

• Dispositivos inalámbricos como teléfonos y equipos Bluetooth.

• Elementos metálicos como puertas y armarios.

• Microondas.

• Humedad ambiental.
                                                            
28
 http://www.virusprot.com/cursos/Redes‐Inalámbricas‐Curso‐gratis.htm 
29
 REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill, 
México 2005, pág. 188. 

112 
 
La velociddad de trannsmisión dee una estaciión móvil es
e función de la distan
ncia que
existe entrre la estacióón y el Puntto de Acceso
o, de los obbstáculos y dde las interfferencias
con otros dispositivoos inalámbbricos; adem
más se debbe considerar la veloccidad de
transmisióón real para el estándarr 802.11g, que
q es de 200 a 23 Mbps en el mejo
or de los
casos.

1.10.2 Rooaming

El roaminng es la cappacidad de una estación móvil de


d desplazaarse físicam
mente sin
perder com
municaciónn. Para perm
mitir la itinerancia o roaming
r a uusuarios mó
óviles es
necesario colocar loss Puntos dee Acceso dee tal manerra que hayaa una superp
posición
(overlapinng) de aproxximadamentte el 15% en
ntre los diveersos radioss de cobertu
ura.

En la figuura 1.45 la zona de suuperposició


ón permite que las esttaciones mó
óviles se
desplacen del área dee cobertura A a la B sin
n perder la comunicaciión, en defiinitiva el
usuario see conecta deel Punto de Acceso A al
a B de form
ma transpareente. La fig
gura 1.45
muestra laas zonas de cobertura de
d cada Puntto de Accesso A y B, y la superpossición de
las mismaas.

Dado que el estándaar 802.11 no define laas especificaaciones parra el roamin


ng, cada
fabricante diseña el algoritmo
a dee decisión de
d cambio del
d área de ccobertura seegún sus
especificaaciones más convenienttes, por lo tanto
t puedeen existir prroblemas cu
uando en
una empreesa se tienenn Puntos de Acceso de diferentes fabricantes.
f

Figura 1.45: Roaming entrre dos zonas de


d cobertura

113

 
1.10.3 Capacidad y Cobertura

Los usuarios inalámbricos que se encuentran conectados a un Punto de Acceso deben


compartir la capacidad total de datos, a mayor número de usuarios conectados menor
será la capacidad disponible para cada uno.

Uno de los principales desafíos de las redes inalámbricas consiste en proveer a cada
usuario la capacidad de datos suficiente para sus tareas.

Cuanto más fuerte es la señal de radio frecuencia de un Punto de Acceso mayor será
el área de cobertura. El diseño de la red Wi-Fi consiste en definir micro celdas que
permiten una mayor cobertura que con una sola celda grande.

Cada Punto de Acceso define una micro-celda (área de cobertura); por tanto hay que
tomar muy en cuenta la planificación y asignación de canales de radio frecuencia
para evitar interferencias.

Los estándares 802.11g y 802.11b disponen de 3 canales no solapados (1, 6 y 11,


según las especificaciones FCC) para América y 4 canales no solapados (1, 4, 9 y 13,
según las especificaciones ETSI) para Europa.

El alcance de la señal de una red Wi-Fi dependerá de:

• La potencia de emisión del Punto de Acceso.

• La ganancia del dispositivo Wi-Fi del usuario inalámbrico.

• Los obstáculos y pérdidas de señal.

En definitiva en redes Wi-Fi no solo se debe buscar la cobertura sino también la


capacidad.

1.10.4 Site Survey

El estudio del sitio o site survey es un procedimiento previo a la instalación de una


red inalámbrica.

114 
 
La finalidad de un site survey es determinar el lugar óptimo de localización de los
Puntos de Acceso y detectar las zonas oscuras, es decir, zonas con mucho ruido o
zonas sin cobertura30.

Para la realización de un site survey es importante seguir un procedimiento definido


de la siguiente forma:

• Utilización de los planos arquitectónicos del sitio.

• Reconocimiento físico de las instalaciones y determinación de obstáculos.

• Determinar la ubicación preliminar de cada Punto de Acceso.

• Probar utilizando un software de monitoreo el nivel de señal de cada Punto de


Acceso y comprobar la cobertura y rendimiento.

• Evaluar la re-ubicación de los Puntos de Acceso para lograr mejores coberturas y


rendimientos.

• Evaluar la posibilidad de añadir o quitar Puntos de Acceso rediseñando cada


micro-celda.

• Identificar la existencia de fuentes de energía y conexiones de red para los Puntos


de Acceso a ser instalados.

• Planificar la asignación de canales de radio frecuencia para cada Punto de


Acceso; de tal forma que se evite la interferencia co-canal.

• Documentar la ubicación final de todos los Puntos de Acceso con sus respectivas
configuraciones de radio frecuencia y conexiones de red.

1.10.5 Equipamiento 802.11

En el diseño de una red inalámbrica es imprescindible la correcta selección del


equipamiento 802.11 y definir la tecnología inalámbrica a ser utilizada.

Las redes Wi-Fi necesitan de ciertos dispositivos como Puntos de Acceso,


adaptadores inalámbricos y antenas. Además para redes inalámbricas empresariales

                                                            
30
 http://www.visiwave.com/index.php/ScrInfoTips.html 

115 
 
es necesaria la inclusión de equipamiento especial como Controladores de Puntos de
Acceso y analizadores de redes inalámbricas.

1.10.5.1 Puntos de Acceso

Existen diversos tipos de Puntos de Acceso dependiendo de las características y


funciones de cada uno. Sin embargo se los puede agrupar en: Puntos de Acceso
Básicos y Puntos de Acceso Robustos.

Los Puntos de Acceso Básicos son fáciles de configurar y gestionar, son más
económicos y no presentan mayores problemas en compatibilidad con otros
fabricantes.

Los Puntos de Acceso Robustos incorporan funciones adicionales de gestión y


seguridad como: firewall y filtrado de tráfico, herramientas para site survey, ajuste de
potencia, administración de recursos de radio frecuencia, etc. por lo que este tipo de
equipos son comunes en implementaciones a nivel empresarial.

Ahora, los equipos Wi-fi tienen la ventaja de la garantía de interfuncionar sin


problemas de acuerdo con la norma IEEE 802.11b. Sin embargo, existe cierta
incompatibilidad en relación con los puntos de acceso. La incompatibilidad aparece a
la hora de mantener en servicio una comunicación cuando un usuario pasa del área
de cobertura de un punto de acceso al de otro a eso se le llama roaming.

Las características que tienen estos puntos de acceso en su interior no varían mucho
con los fabricantes:

• Un equipo de radio (de 2.4 GHz, es el caso de 802.11b o 5GHz en el caso de


802.11a).

• Una o dos antenas (que pueden o no apreciarse exteriormente)

• Un software de gestión de las comunicaciones.

• Puertos para conectar el punto de acceso a Internet o a la red cableada.

116 
 
F
Figura 1.46: Access
A Point.

1.10.5.2 Controlad
dores de Pu
untos de Accceso o Swiitches

Los Conttroladores de Puntos de Accesso o Switches para Wi-Fi (co


onocidos
comúnmennte en el mercado) son
s mientas sofiisticadas y diseñadas para el
herram
monitoreoo, administraación y gesttión de redees inalámbriicas Wi-Fi.

El continuuo monitoreeo del especctro de radio


o frecuenciaa mediante P
Puntos de Acceso
A o
sensores inalámbricos permiten a los Contrroladores dee Puntos dee Acceso an
nalizar la
informacióón recopilaada para dettectar Punto
os de Acceeso Hostiless, redes Ad-Hoc no
deseadas, ataques dee negación de servicio
o DoS, noddos ocultoss, fuentes de
d ruido,
interferenccias, etc.

Los Contrroladores de
d Puntos de
d Acceso son capacees de soluccionar prob
blemas e
inconvenieentes que van
v aparecciendo en las
l redes innalámbricass Wi-Fi, co
omo por
ejemplo:

• Controolar la potenncia de radio frecuencia de cada Punto de Accceso.

• Balanccear la carga entre varios Puntos de


d Acceso.

• Permittir roaming de manera transparentte al usuarioo.

• Estadística de los usuarios coonectados a un Punto de


d Acceso.

117

 
• Detectar paquetes perdidos.

• Detectar Puntos de Acceso con fallas en su funcionamiento y que necesiten


mantenimiento.

• Detectar Puntos de Acceso mal configurados.

• Generar estadísticas del uso de los recursos de radio frecuencia.

Además los Controladores de Punto de Acceso son administrados vía WEB y


permiten configurar alarmas ante situaciones problemáticas, notificando al
administrador de la red mediante e-mail o SMS (Short Message Service).

1.10.5.3 Routers.

Un Router es un equipo que sirve de intermediario entre dos redes. Su función es la


de enrutar correctamente el trafico que se intercambian entre ellas. Los usuarios de
Wi Fi distinguen habitualmente dos tipos de routers: un punto de acceso que hace de
intermediario entre una red inalámbrica y una red cableada, y un modem Router
ADSL/cable, que hace de intermediario entre la red local del usuario e internet.
Como los routers se encuentran entre dos redes necesitan disponer de dos
configuraciones: una para cada red. Las numeraciones IP de la red local del Router
las gestiona el propio Router, mientras que desde el punto de vista de la red externa,
el Router es un usuario más. Por ejemplo, la red local de un punto de acceso es la
inalámbrica, mientras que la red externa es la red cableada a la que se conecta. En el
caso de los módems routers ADSL/cable la red local es la de sus usuarios, mientras
que la externa es Internet. Por tanto, entre las tareas que realiza un Router
ADSL/cable o un punto de acceso Wi Fi se encuentran las siguientes:

• Controlar el acceso de sus usuarios.

• Gestionar las numeraciones IP de sus usuarios.

• Gestionar el intercambio de información entre sus usuarios.

• Mantener la conexión con la red externa.

• Gestionar el intercambio de información entre los usuarios de ambas redes

118 
 
Cuando el
e Router esstá conectaado a intern
net necesitaa conocer lla dirección
n IP del
Router dee Internet al
a que tienee que enviaar los paqueetes dirigiddos a esta red.
r Esta
dirección será la dell Router prroveedor dee acceso y suele conoocerse como
o IP del
Router rem
moto.

F
Figura 1.47: Direcciones
D IP
P de la conexióón a Internet.

Por tantoo un Routeer conectaddo a intern


net tiene que
q configuurar las siiguientes
direccionees IP:

• IP inteerna del Roouter.

También conocida
c coomo direcciión privada del Routerr o IP LAN. Es la dirección IP
que identifica al Routter dentro de
d la red locaal.

Desde el punto de vista


v de loss ordenadorres de la reed, la dirección IP intterna del
Router es su puerta de enlace con
c Interneet. Generalm
mente, la diirección intterna del
Router suuele ser la misma dirrección IP del rango de direccioones privad
das. Por
ejemplo, 172.26.0.1
1 ó 192.168.0.1

• IP extterna del Router.


R

También conocida
c coomo direcciión IP publica del Rouuter o direccción IP WA
AN. Esta
dirección la facilita el proveedor de accceso a Inteernet (provveedor del servicio
ADSL/cabble).

• IP Router remotto.

Es la direccción IP deel Router dee la red del proveedor de


d acceso a internet (ISP). Por
defecto, esste valor puuede generarrse automátticamente.

119

 
Adicionalmente, el Router utiliza un servicio DHCP para gestionar la asignación
automática de direcciones IP a sus usuarios locales y su servidor NAT para que todos
sus usuarios locales puedan compartir su única dirección IP externa.

Para configuración del Router se la puede realizar de distintas maneras como las
siguientes:

• Desde la terminal de consola (un computador conectado al Router a través de un


puerto de consola) durante su instalación.

• Mediante un módem utilizando el puerto auxiliar.

• Desde las Terminales Virtuales 0-4, después de su instalación en la red.

• Desde un servidor TFTP en la red.

1.10.5.4 Adaptadores inalámbricos31.

Los adaptadores de red son las tarjetas o dispositivos que se conectan a los
ordenadores para que puedan funcionar dentro de una red inalámbrica. Estos equipos
pueden recibir también el nombre de tarjetas de red o interfaces de red. De hecho, en
ingles se conoce como NIC (Network Interface Card, ‘Tarjetas Interfaces de Red’) a
cualquier tarjeta instalable o conectable a un ordenador que sirve para integrarlo en
una red, sea esta cableada o inalámbrica.

Los adaptadores de red son fundamentalmente unas estaciones de radio que se


encargan de comunicarse con otros adaptadores (modo ad hoc) o con un punto de
acceso (modo infraestructura) para mantener al ordenador al que están conectados
dentro de la red inalámbrica a la que se asocie.

Como todos los equipos de radio, los adaptadores de red necesitan una antena. Esta
suele venir integrada dentro del propio adaptador sin que externamente se note.
Algunos adaptadores, sin embargo, permiten identificar claramente su antena. En
cualquier caso, la mayoría de adaptadores incluyen un conector para poder disponer
una antena externa. Este tipo de antenas aumentan grandemente el alcance del
adaptador.

                                                            
31
 CARVALLAR, José Antonio, Como construir una red inalámbrica, Segunda Edición, Editorial RA‐MA, 
Madrid – España – 2 005, p. 67.   

120 
 
Actualmennte existen los siguienttes tipos de adaptadores inalámbricos de red.

1.10.5.4.1 Tarjetas PCMCIA (Personal


( Computer
C Memory C
Card Intern
national
Associatioon, ‘Asociaación Internacional de Tarjetas de Memorria para
Ordenadoores Portáttiles’)

Los puertoos PCMCIA


A son una especie de ranura en la que se ssuelen inserrtar unas
tarjetas deel tamaño dee una de créédito. Estas tarjetas sueelen ser inseertadas en ell interior
de la rannura, por loo que el ordenador
o portátil
p no pierde su integridad y fácil
portabilidaad.

En el mercado existen muchos tipos de taarjetas PCM


MCIA: módeems, tarjetaas de red
Ethernet, disco
d duros, etc.

Aparte deel tamaño y del peso, otra de laas caracteríssticas que aportan lass tarjetas
PCMCIA es su bajoo consumo de energía y ser resisstentes a goolpes típico
os de los
dispositivoos móviles.

Figura 1.48:: Tarjeta de reed inalámbricaa PCMCIA

1.10.5.4.2 Tarjetas PCI


P o ISA

Los ordeenadores de
d sobremeesa no su
uelen incluuir ranuras PCMCIA
A. Estos
ordenadorres suelen disponer dee suficientee espacio interior
i com
mo para ad
dmitir la
instalaciónn de nuevoos periféricos a base de tarjetas PCI (Perippheral Com
mponents
Interconneect, ‘Intercoonexión de componenttes Perifériccos’) o ISA (Industry Standard
S
Architectuure, ‘Arquitectura norm
malizada de la Industriaa’).

Este tipo de
d antenas es
e más baraata que las tarjetas
t PCM
MCIA, aunqque son may
yores en
tamaño y de instalación algo más
m complleja (entre otras cosass, hay que abrir el
ordenadorr). Lo curiosso en este caso
c es que difícilmentte se encuenntran en el mercado
m
adaptadorees inalámbrricos de red de tipo PCII o ISA.

121 
 
El motivoo quizás seea que las mayores prrestaciones de las reddes inalámb
bricas se
consigue con un orddenador porrtátil (por ello
e de la movilidad),, así que el
e mayor
mercado de
d adaptadoores de redd está hoy por hoy enn el de las tarjetas PC
CMCIA,
siendo relaativamente pequeño el de las PCI o ISA.

Figura 1.49: Tarjeta dee red inalámbrrica PCI

1.10.5.4.3 Unidades USB.

Se trata de unidaddes inalámbbricas que se conecttan al orddenador (po


ortátil o
sobremesaa) mediantee un puertto USB. Estas
E unidades son m
más propiass de los
ordenadorres de sobrremesa, yaa que evitaan tener quue instalar en su inteerior un
adaptador de tarjetaa PCMCIA
A. No obsstante son validas ppara todo tipo de
ordenadorres:

USB vino a traer las siguientes


s v
ventajas:

• No hacce falta apaagar el ordennador para conectar


c o desconectar
d un periféricco USB.

• El orddenador recoonoce autom


máticamentee los periférricos que see conectan mediante
m
USB. Si es preciso, instalann automáticamente los controladoores necesarrios para
hacerloo funcionarr correctameente.

• Ofrecee una alta veelocidad de transferenccia de datos: hasta 12 M


Mbps.

• Permitte conectarr hasta 1277 dispositiv


vos USB. Incluso auunque el orrdenador
disponnga de un solo
s puerto,, basta con instalar unn multiplicaador de pueertos (un
hub) para
p disponeer de más puuertos USB.

• Ofrecee alimentaciión eléctrica a los periiféricos a trravés del prropio conector USB
(hasta 500 mA).

122

 
• Los peeriféricos USB
U puedenn apagarse automáticam
a mente cuanndo detectan
n que no
se estáán utilizandoo.

• Los periféricos
p U
USB omáticamennte, sin neccesidad de abrir el
se innstalan auto
ordenaador.

Figura 1.550: Tarjeta de red inalámbriica USB.

Típicamennte un sistem
ma 802.11 se
s componee de 1 Access Point y dde tantos CP
PE como
computadooras deseam
mos conectaar en forma inalámbricaa.

En las aplicaciones enn interioress puede suceeder que, coon el fin de incrementaar el área
de servicioo interno enn un edificiio, sea neceesaria la insstalación dee más de un
n Access
Point. Cadda Access point
p cubriráá un área dee servicio deeterminada y las compu
utadoras
tomaran seervicio de LAN
L a travéés del Accesss Point más cercano.

En las aplicaciones de
d Internet Innalámbrica para exterioores puede darse el casso que la
cantidad de
d abonadoss CPE sea elevado
e y debido
d al alto tráfico qque ellos generan se
requiera innstalar más de un AP (Access
( Poiint) con el fin
f de poderr brindar serrvicio de
f de mejorrar el área dde cobertura, puede
alta calidaad. En estass aplicacionnes, con el fin
instalarse en el nodo central un amplificado
a r bidireccioonal a tope dde torre.

Figura 1.511: Access Poinnt y CPE (Tarjjeta de Accesoo a la Red Inaalámbrica).

123

 
1.10.5.5 Antenas.

Las antenas son un componente muy importante de los sistemas de comunicación.


Por definición, una antena es un dispositivo utilizado para transformar una señal de
RF que viaja en un conductor, en una onda electromagnética en el espacio abierto.
Las antenas exhiben una propiedad conocida como reciprocidad, lo cual significa
que una antena va a mantener las mismas características sin importar si está
transmitiendo o recibiendo. La mayoría de las antenas son dispositivos resonantes,
que operan eficientemente sólo en una banda de frecuencia relativamente baja. Una
antena debe ser sintonizada en la misma banda que el sistema de radio al que está
conectada, para no afectar la recepción y transmisión. Cuando se alimenta la antena
con una señal, emitirá radiación distribuida en el espacio de cierta forma. La
representación gráfica de la distribución relativa de la potencia radiada en el espacio
se llama diagrama o patrón de radiación. Las comunicaciones Wi-Fi son
bidireccionales semidúplex.

El radiador isotrópico:

Sería inútil hablar de antenas si no tenemos algo con que compararlas. Es por esto
que se creó una antena imaginaria llamada radiador isotrópico.

El radiador isotrópico es una antena perfectamente omnidireccional (irradia en todas


las direcciones por igual), con cero decibeles de ganancia, que irradia la señal en
forma de esfera perfectamente uniforme, con la misma intensidad en todas las
direcciones.

El decibel, en antenas, es una relación logarítmica entre voltajes, que se utiliza


principalmente para medir ganancia. También el decibel aparece cuando hablamos de
dispositivos de audio como medida de la amplificación que brinda un cierto
componente.

El decibel, dado que es una relación logarítmica puede tomar valores positivos o
negativos.

El radiador isotrópico es una antena imaginaria, que no puede fabricarse porque


cualquier antena, sin importar qué tan perfectamente esté construida, tiene una

124 
 
ganancia dada en alguna dirección. Esa ganancia puede ser de tan solo unas
fracciones de dB, pero ahí está presente siempre.

Una antena casi perfecta que también se usa como punto de comparación es el dipolo
estándar o dipolo ideal. El dipolo estándar es una antena dipolo construida bajo un
control estricto de laboratorio, el cual garantiza que su construcción, sus materiales y
su comportamiento son idénticos a un estándar establecido para antenas dipolo.
Cuando se opera en condiciones controladas de laboratorio el dipolo estándar
muestra una ganancia de 2.15 dB.

Tanto el radiador isotrópico como el dipolo estándar son antenas de comparación. No


tienen utilidad en estaciones reales, debido a lo difícil (o imposible) que resulta
construirlas. Su utilidad es principalmente para comparación de otras antenas,
principalmente en términos de ganancia. Así, siempre que hablamos de la ganancia
de una antena la comparamos con la del dipolo estándar o radiador isotrópico, y
medimos su ganancia en dBi (decibeles sobre radiador isotrópico) o dBd (decibeles
sobre dipolo estándar).

Por ejemplo una antena que tiene 10 dBi posee 10 decibeles de ganancia por encima
del radiador isotrópico: si pusiéramos a funcionar ambas antenas lado a lado, el
radiador isotrópico exhibiría una ganancia de 0 dB, y la antena en cuestión 10 dB.

También podemos dar la medida en dBd. Si hablamos de 10 dBd estamos diciendo


que la antena posee 10 dB de ganancia más que el dipolo ideal. O sea, poniendo
ambas antenas lado a lado, el dipolo ideal daría una ganancia de 2.15 dB, mientras
que nuestra antena daría 10 dB más, o sea, 12.15 dB.

Para convertir de dBi a dBd (y vice versa) empleamos la siguiente fórmula:

2,15 Ecuación 1.16

En el mercado es común ver ganancias expresadas en dBi, principalmente por el


efecto de "impacto" que tiene el ver un número más grande. Para un fabricante que
busca vender antenas resulta muy cómodo el dBi, pero para un comprador que quiere
saber cómo se comporta una antena tiene poca utilidad porque nos compara la antena
a una antena no existente, que nunca ha existido y de cuyo funcionamiento no
tenemos mayor idea. Para nosotros lo mejor sería expresar la ganancia en dBd, lo

125 
 
cual nos comparara la antena (aproximadamente) al dipolo que tenemos sobre el
techo de la casa, dándonos una idea más realista de su funcionamiento. De ahí la
utilidad de la fórmula anterior.

2 Ecuación 1.17

Donde Ps es la potencia “simulada” por la antena, P0 es la potencia suministrada a la


antena, y G es la ganancia en decibeles de la antena.

1.10.5.5.1 Radiación de un Dipolo

La radiación de un dipolo en el espacio libre es tal como se indica en la figura 1.52;


en un plano perpendicular a la dirección del hilo del dipolo. Radia exactamente igual
en todas direcciones: mientras que en el plano del dipolo radia con un máximo en la
dirección perpendicular al hilo y un mínimo en la dirección del hilo. O sea que el
dipolo es ligeramente directivo y como sabemos tiene una ganancia respecto a una
antena isotrópica de 2,3 dB en direcciones perpendiculares al hilo del dipolo. A
efectos prácticos puede decirse que el dipolo es omnidireccional, excepto para
direcciones hacia las puntas o muy próximas a ellas.

Figura 1.52: Diagrama de radiación horizontal y vertical del dipolo

Ahora bien, los dipolos se encuentran siempre sobre tierra a una determinada altura,
por tanto hay que tener en cuenta los efectos que producen las reflexiones sobre el
suelo. A continuación se considerará que el dipolo se encuentra en posición
horizontal sobre el suelo que es lo más frecuente.

126 
 
Figura 1.53: El dipolo sobre el suelo.

De una antena sólo nos interesa la parte de radiación que se produzca por encima del
horizonte (líneas gruesas en figura 1.53). Ahora bien, la parte de radiación que va
hacia el suelo sigue existiendo (línea de puntos). Esta radiación llega hasta el suelo y
sufre una reflexión (de momento suponemos que la reflexión es perfecta, o sea que
toda la energía incidente es reflejada). Cuando se produce una reflexión, la onda
sufre un cambio de fase de 180° y rebota con el mismo ángulo con que llegó (figura
1.54).

Figura 1.54: Reflexión de la onda que va hacia el suelo.

Por lo tanto, en una antena, para cualquier ángulo de radiación, tendremos una
radiación directa que viene de la antena y una radiación reflejada (figura 1.55).

Figura 1.55: Radiación directa más radiación reflejada en una antena.

Para un receptor lejano, las dos señales, la directa y la reflejada, se superponen como
si fueran una sola. Si ambas señales llegan en fase se sumarán y el receptor recibirá
el doble de señal, en cambio, si llegan exactamente con la fase cambiada el receptor
no recibirá nada, ya que los dos señales se anulan. Como las dos señales son

127 
 
generadas por la misma antena, la única diferencia entre ellas es el camino que
recorre y el hecho de que una de ellas sufre una reflexión.

Figura 1.56: Imagen ficticia creada por la reflexión en el suelo

Es evidente que la diferencia de camino de una y otra señal es función exclusiva de


la altura a la que se encuentra la antena. A todos los efectos puede considerarse que
la tierra crea una imagen ficticia de la antena, que radia exactamente igual que la
antena real pero con la fase cambiada (figura 1.56).

Figura 1.57: Antena muy próxima al suelo

Suponiendo una antena muy próxima al suelo (expresado en longitudes de onda) y si


hay un observador lejano, la diferencia entre las dos señales para casi todos los
ángulos es mínima y, por tanto, las dos señales se cancelan. Sólo en dirección
vertical habrá una cierta radiación, o sea que una antena colocada muy próxima al
suelo no sirve para nada (figura 1.57).

A medida que se levanta la antena, es muy fácil demostrar matemáticamente que


existen una serie de ángulos para los que la antena radia mejor que para otros.

En el caso particular del dipolo, los ángulos de radiación son los que se indican en la
figura 1.58, para diferentes alturas.

128 
 
Figura 1.58: Ángulos verticales de radiación del dipolo para varias alturas.

La altura de una antena se representa siempre en longitudes de onda a la frecuencia


de trabajo, ya que es la longitud de onda la que dará las diferencias de fase antes
mencionadas. No tiene sentido decir que una antena está a 10 metros de altura si no
se específica la frecuencia a la que trabaja. Para una frecuencia de 30 MHz, 10 m
sería una buena altura de antena con un ángulo de radiación bastante bajo (figura
18c). En cambio en 3 MHz (longitud de onda de 100 m) sólo estaríamos a 0,1
longitudes de onda. En este caso la antena sólo radiaría hacia arriba.

Figura 1.59: Comparación de la radiación de un dipolo sobre tierra perfecta con la de un dipolo sobre
tierra mala conductora

Es evidente que cuanto mejor radia una antena hacia el horizonte, o sea, con ángulos
de radiación bajos, más efectiva es, Pero, como se puede ver en la figura 1.58,
ninguna altura permite la radiación hacia el horizonte.

Cuanto más alta está más se aproxima al ideal, pero nunca llega. Por tanto, es
importante colocar el dipolo a una altura que permita obtener el máximo rendimiento
sin que la estructura para montarlo sea muy exagerada.

En las bandas más altas (20, 15 y 10 metros de aficionados y banda de CB en 11


metros), se recomienda colocar la antena, como mínimo, a media longitud de onda -
de altura, y mejor a una longitud de onda. En estas bandas, para trabajar a larga

129 
 
distancia se precisa un ángulo de radiación muy bajo, ya que la ionosfera no es capaz
de reflejar las señales que lleguen con ángulos altos.

Para las tres bandas de aficionados, un compromiso bastante aceptable es una altura
de 10 m, ya que proporciona una altura de 1/2; en 20 m, 2/3 en 15 m y 1, en 10 m.
De todas maneras, cuanto mayor sea la altura, mejor será el rendimiento. Se
considera que 10 metros es la altura mínima a la que se debe colocar el dipolo en las
bandas citadas y en la banda de CB de 11 metros.

Para las bandas de 80 y 40 metros de radioaficionados el problema se complica, y no


digamos en la banda de 160 metros. Conseguir alturas superiores a 20 metros no es
fácil e incluso pasar de 10 metros resulta difícil en muchos casos. Lo malo es que
para que un dipolo de un buen rendimiento en esas bandas se precisa una altura
mínima de 20 metros. Ahora bien, para la persona que vive en una casa de campo,
levantar una torre suficientemente alta no es problema. El problema se presenta en
las ciudades. En un bloque de pisos, la comunidad de propietarios no suele ver con
buenos ojos que se levanten estructuras muy espectaculares en la azotea, pero es muy
posible que el plano de tierra real no se encuentre a la altura de los tejados. En la
mayoría de los casos se considera que la propia altura del edificio ayuda, en cierta
medida, a la altura total de la antena, ya que la altura de ésta se mide sobre el plano
de tierra. Si el propio edificio y los circundantes son de hormigón o de material
cerámico y mucho más en edificios antiguos con vigas de madera, es casi seguro que
el plano de tierra real se encuentre varias plantas por debajo del nivel del tejado. En
cambio con estructuras metálicas, o bien con los modernos sistemas de hormigón en
placas con mallas de hierro electro soldadas, se podrá considerar que el plano de
tierra se encuentra a la altura de las azoteas.

Resulta casi imposible realizar una evaluación de la influencia del tipo de edificios
en el funcionamiento de una antena. Por tanto, la elección de la altura se debe hacer
para cada caso en particular.

Como caso particular, todo aquél que viva en edificios muy altos de tipo aislado,
(como es el caso de muchas ciudades dormitorio que rodean a las grandes ciudades, o
los edificios singulares que hay en el interior de ellas), puede contar como altura de
la antena, la altura total del edificio o bien la diferencia entre el propio edificio y los
circundantes, ya que el plano de tierra a una cierta distancia de la antena se

130 
 
encuentra, seguro, mucho más abajo (hay que tener en cuenta que la tierra debajo de
la antena no tiene influencia para los ángulos de radiación más bajos).

1.10.5.5.2 Efectos de la Tierra en el Funcionamiento de la Antena

Hasta ahora se ha supuesto que la reflexión en el suelo era perfecta, toda la energía
incidente era reflejada. En condiciones reales puede no ser así. En la práctica sólo se
puede considerar una tierra perfecta a la superficie del agua, aquellos terrenos que
tengan agua a muy poca profundidad y los terrenos que por su propia constitución
sean capaces de retener grandes cantidades de agua, como es la arcilla, y siempre que
esa agua exista. Una arcilla en zona de poca humedad puede ser muy mala tierra. Por
lo tanto, únicamente las zonas situadas al lado del mar, de un río, un lago o terreno
pantanoso pueden asegurar una tierra casi perfecta. En todos los demás casos la tierra
será dudosa.

El efecto que una mala tierra produce sobre el funcionamiento de la antena es que no
toda la energía que va a tierra es reflejada. Al no reflejar toda la energía, los gráficos
de radiación de la figura 1.58 se redondean. La figura 1.59 muestra como los puntos
nulos no son tan pronunciados. Ya que, si bien las dos señales llegan en oposición de
fase, a señal reflejada es menor que la directa y por tanto no la cancela
completamente. La ventaja que puede parecer el que no haya nulos tan acusados, no
es tal porque los máximos de radiación también son menores; en el caso extremo de
que la reflexión no se produjera (toda la energía que va al suelo es absorbida)
resultaría que la mitad de la potencia se perdería.

Así pues si bien una antena sobre una tierra imperfecta radiaría igual para todos los
ángulos por encima del horizonte, su radiación sería la mitad que la de una antena
situada sobre tierra perfecta, ya que para cada ángulo en particular (y siempre hay
uno que interesa más que los otros) siempre se encontraría una altura en la que su
radiación sería máxima para ese ángulo.

1.10.5.5.3 Ganancia.32

La ganancia viene a ser el grado de amplificación de la señal. En el caso de las


antenas, la ganancia representa la relación entre la intensidad de campo que produce
                                                            
32
 CARVALLAR, José Antonio, WI FI. Como construir una red inalámbrica, Segunda Edición, Editorial 
RA‐MA, Madrid – España – 2 005, p. 151. 

131 
 
dicha antena en un punto determinado y la intensidad de campo que produce una
antena omnidireccional (llamada isotrópica) en el mismo punto y en las mismas
condiciones. Una antena es mejor cuanto mayor es su ganancia.

El valor de ganancia de una antena se mide en decibelios (dB). El decibelio es una


unidad que se calcula con el algoritmo de una relación de valores. No obstante, como
para calcular la ganancia de una antena se toma como referencia a la antena
isotrópica, el valor de la ganancia se representa en dBi (decibelios en relación a la
antena isotrópica).

Tipo Ganacia Cobertura Rango Uso principal


nominal ancho x
altura
[dBi] (grados)

Omni 2.2 180 x 75 130 [pies] Interiores, generalmente desde


el techo.

Parábola 21 12.4 x 12.4 11[millas] Puentes exteriores.

Yagi 13.5 30 x 25 2 [millas] Conexiones direccionales de


rango medio para
interiores/exteriores.

Bastidor 6.5 85 x 55 165 [pies] Antenas de rango medio sin


obstáculos para
interiores/exteriores.

Dipolo 2.2 360 x 75 100 [pies] Interiores, normalmente se


usan en una configuración
diversificada.

Tabla 1.18: Diferentes tipos de antena.33

Las antenas de los puntos de acceso suelen ser antenas verticales omnidireccionales.
Estas antenas tienen una ganancia bastante mayor que las antenas que vienen
incluidas en adaptadores de red, pero bastante menor que una antena externa
direccional. Las antenas direccionales concentran la energía radiada en una sola
dirección, por lo que se consigue que la energía radioeléctrica llegue bastante más
lejos (mayor alcance aunque en una sola dirección).
                                                            
33
 REID NEIL y SEIDE RON, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill 
Companies, México DF – 2 005, p.87. 

132 
 
1.10.5.5.4 La Relación Señal/Ruido

Uno de los mayores inconvenientes de los sistemas de radio es que, cuando se emite,
no solo se emiten los datos, sino que, mezclado con los datos también, se emiten
ruidos. De la misma forma, cuando se recibe, no solo se reciben los datos, sino que
también se reciben ruido. Este hecho inevitable, incluso en antenas digitales se
corrige utilizando técnicas especiales de modulación, filtrad, auto correlación, etc. En
cualquier caso, una transmisión se recibirá mejor cuanto más potente sea la señal de
los datos en comparación con los ruidos. Al resultado de dividir el valor de la fuerza
de la señal de los datos por el valor de la fuerza del ruido se le conoce como relación
señal/ruido (S/N ratio o signal-to-noise ratio en ingles). Evidentemente, cuanto
mayor sea este valor, mejor será la comunicación.

El valor de la relación señal/ruido se expresa generalmente en decibelios (dB). El


valor de decibelios tiene una escala exponencial. Esto quiere decir que, por ejemplo,
10 dB indica que la señal tiene 10 veces más potencia que el ruido, mientras que 20
dB indica, no 20 veces, sino 100 veces más potencia.

1.10.5.5.5 Patrón de Radiación y Apertura de Haz

El patrón de radiación (radiation pattern) es un grafico o diagrama polar sobre el que


se representa la fuerza de los campos electromagnéticos radiados por una antena. La
forma del patrón de radiación depende del modelo de antena. Las antenas
omnidireccionales emiten en todas las direcciones y tienen mayor alcance que las
antenas direccionales. El patrón de radiación puede ser representado en dos planos
perpendiculares conocidos como azimut y elevación. Los modelos de las antenas
comerciales suelen publicar sus patrones de radiación entre sus características.

Otro valor que está relacionado con el modelo de radiación es la apertura del haz.
Este valor se expresa en grados y viene a representar la separación angular entre los
dos puntos del lóbulo principal del patrón de radiación donde el valor de la energía
electromagnética es la mitad de la original (-3 dB). La apertura del haz se suele
representar, aunque no siempre, sobre el plano horizontal. Con frecuencia se conoce
como la directividad de una antena y se define como el ángulo entre los dos puntos
del campo de radiación del lóbulo principal, los cuales están a la mitad de la potencia
transmitida originalmente.

133 
 
1.10.5.5.6 Polarización.

La polarización de una antena describe la orientación de los campos


electromagnéticos que irradia o recibe la antena. Las formas de polarización más
comunes son las siguientes:

• Vertical.- Cuando el campo eléctrico generado por la antena es vertical con


respecto al horizonte terrestre (va de arriba abajo).

• Horizontal.- cuando el campo eléctrico generado por la antena es paralelo al


horizonte terrestre.

• Circular.- cuando el campo eléctrico generado por la antena va rotando de


vertical a horizontal y viceversa, creando movimientos circulares en todas
direcciones. La polarización circular puede ser dextrógira (rotación a favor de las
agujas del reloj, conocida también como CCW) y levógira (rotación en contra de
las agujas del reloj, conocida también como CW).

• Elíptica.- cuando el campo eléctrico se mueve como en la polarización circular


pero en desigual fuerza en las distintas direcciones. Generalmente, este tipo de
polarización no suele ser intencionado.

Figura1.60: Polarización de la antena

134 
 
Idealmentte, la polariización de las
l antenas de ambos extremos dde la comunicación
debe ser laa misma parra minimizaar la pérdidaa de gananccia.

1.10.5.5.7 Tipos de Antenas.


A

ntenas que pueden funncionar bien


En el merrcado existeen muchos tipos de an n en los
entornos Wi-Fi
W y a coontinuación se detallan
n algunas dee ellas.

• Interioores (Indooor), ubicadaas en el inteerior de edifficaciones.

• Exteriiores (Outd
door), ubicadas en el exterior
e de edificacionnes (radiació
ón solar,
lluvia, nieve, cam
mbios temperatura, rayo
os....).

• Anten
nas direccioonales (o diirectivas).

Orientan la
l señal en una direccción muy determinada
d con un haaz estrecho pero de
largo alcaance. Una anntena direccional actúa de forma parecida a un foco qu
ue emite
un haz concreto
c y estrecho pero
p de forrma intenssa (más alccance).Las antenas
Direccionaales "envíann" la inform
mación a un
na cierta zoona de cobeertura, a un
n ángulo
determinaado, por lo cual su alcance es mayor,
m sin embargo
e fuuera de la zona de
cobertura no se "esccucha" nadda, no se puede
p estabblecer comuunicación entre
e los
interlocutoores.

El alcancee de una anttena direcciional viene determinaddo por una ccombinació


ón de los
dBi de gannancia de laa antena, la potencia dee emisión del
d punto dee acceso em
misor y la
sensibilidaad de recepcción del punnto de accesso receptor..

Figura 1.61:: Antenas direeccionales (o directivas).


d

135

 
d una antena direccional.344
Figgura 1.62: Reepresentacionees graficas de la cobertura de

• Anten
na omnidireeccional.

Orientan la
l señal en todas direccciones con un haz am
mplio pero dde corto alccance. Si
una antena direccionnal sería com
mo un foco
o, una antenna omnidireeccional serría como
una bombilla emitienndo luz en todas direccciones pero con una inttensidad meenor que
la de un fooco, es decirr, con menoor alcance.

Las antennas Omnidiireccionaless "envían" la informaación teóriccamente a los 360


grados porr lo que es posible estaablecer com
municación independientemente del punto
en el que se
s esté. Enn contrapartiida el alcancce de estas antenas es m
menor que el de las
antenas diireccionaless.

El alcancee de una anntena omniddireccional viene deterrminado poor una comb


binación
de los dB
Bi de gananncia de la antena,
a la potencia
p de emisión deel punto dee acceso
emisor y la sensibiliddad de receppción del pu
unto de acceeso receptorr.

                                                            
34
 REID NEILL y SEIDE RON,,, Manual de rredes inalámb
bricas, Primera Edición, Thee Mc Graw ‐ H
Hill 
Companies, México DF – 2 005, p.85.

136

 
Figura 1.63: Reprresentaciones graficas
g mnidireccionaal.35
de la cobertura de una antena om

A mismoss dBi, una antena secctorial o diireccional dará


d mejor cobertura que
q una
omnidirecccional.

Figgura 1.64: Anttena omnidireeccionales.

• Anten
nas sectoriaales.

Son la mezcla
m de laas antenas direccionales y las om
mnidireccioonales. Las antenas
sectorialess emiten unn haz más amplio
a que una direccional pero nno tan ampllio como
una omniddireccional. La intensidad (alcancce) de la anntena sectoriial es mayo
or que la
                                                            
35
 REID NEILL y SEIDE RON,,, Manual de rredes inalámb
bricas, Primera
a Edición, Thee Mc Graw ‐ H
Hill 
Companies, México DF – 2 005, p.45.

137

 
omnidirecccional peroo algo menoor que la dirreccional. Siguiendo
S con el ejemp
plo de la
luz, una anntena sectorrial sería coomo un foco
o de gran appertura, es ddecir, con un haz de
luz más anncho de lo normal.
n

Para tenerr una cobertura de 3660º (como una antenaa omnidirecccional) y un


u largo
alcance (ccomo una antena
a direcccional) deb
beremos instalar o tres antenas sectoriales
de 120º ó 4 antenas sectorialees de 80º. Las antenaas sectorialles suelen ser más
costosas que
q las antennas direccioonales u om
mnidireccionnales.

ura 1.65: Anteenas Sectoriales.


Figu

1.10.5.5.8 Conectores y Cabless para la Antena.36

Las antenaas externas se conectaan a los equ


uipos Wi-Fi mediante uun cable. Saalvo que
sea muy corto,
c lo norrmal es quee el cable qu
ue une el dispositivo
d W
Wi-Fi con la antena
sea un cabble de tipo coaxial.
c Loss cables de este tipo se caracterizaan por que disponen
d
de un condductor centrral rodeadoo de una maalla metálicaa concéntricca que le protege de
las interferrencias.

Para conecctar el cablee a la antenna y a los dispositivos Wi


W – Fi, se utilizan con
nectores.
Tanto la antena
a com
mo los equippos Wi-Fi disponen
d dee un conecttor, donde se
s deben
enchufar sus corresppondientes conectores de los exttremos del cable. Parra poder
llevar a accabo esta opperación, exxisten unos conectores
c c
conocidos ccomo de tipo
o macho
y otros como de tipo hembra. Soolo los coneectores de distinto
d sexoo pueden co
onectarse
entre si. Por
P ejemploo, en la anteena suele haber
h un connector de tiipo hembraa y en el
cable, unoo de tipo maacho. Esto permite
p coneectar el cablle a la antenna.
                                                            
36
 CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial 
RA‐MA, Mad
drid – España – 2 007, p. 16
68.   

138

 
Tanto el cable como el conector, añaden pérdidas a la señal de radio. Para evitar estas
pérdidas, aparte de utilizar cables y conectores de calidad, hay que procurar utilizar
un cable lo más corto posible y el número de conectores imprescindibles. Esto último
quiere decir que hay que evitar utilizar conectores para extender la longitud del cable
o para adaptar tipos de cables o conectores.

1.10.5.5.8.1 Tipos de Conectores.

La utilización de conectores parece muy sencilla, pero todo se complica con el hecho
de que no existe una regulación que especifique como deben ser los conectores. Esto
trae consigo que existan muchos modelos distintos de conectores, algunos muy
extendidos y otros específicos de un fabricante (conectores propietarios). Por
ejemplo, Cisco y Linksys utilizan conectores TNC; los equipos Intel tienen
conectores BNC y Avaya y Orinoco utilizan conectores de diseño propio.

El hecho se agrava si tenemos en cuenta que el tipo de conector de la antena suele ser
distinto del tipo de conector del equipo Wi-Fi

La mayoría de los equipos Wi-Fi (adaptadores de red y AP) disponen de un conector


para enchufar una antena externa. Esto es así porque la FCC (el regulador
norteamericano de comunicaciones) exige que todos estos equipos vengan equipados
con un conector.

No obstante, lo cierto es que a veces, existe cierta dificultad para encontrar el


conector. Lo mismo hay que levantar algún pequeño tapón de plástico o similar.

Los tipos de conectores más comunes son los siguientes:

• N. navy (marina). Es el conector más habitual en las antenas de 2.4 GHz. Trabaja
bien con frecuencias de hasta 10 GHz. Es un conector de tipo rosca. Estos
conectores tienen un tamaño apreciable y, a veces, se confunden con los
conectores de UHF. La gran diferencia es que estos últimos no son aptos para la
frecuencia de 2.4 GHz

139 
 
Figuraa 1.66: Conecctor tipo N hem
mbra y Conecctor tipo N maacho.

• BNC. Bayonet Navy


N Conneector (coneector tipo bayoneta
b dee la marina)). Es un
conecttor barato utilizado
u enn las redes Ethernet dee tipo 10Baase2. Es un
n tipo de
conecttor muy com
mún, pero poco apto paara trabajar en la frecueencia de 2.4
4 GHz

• TNC. Threaded BNC (connector BNC


C roscado). Es una vversión rosccada del
conecttor BNC. Esste tipo de conector
c es apto para frrecuencias dde hasta 12 GHz

ura 1.67: Con


Figu nector tipo TN
NC.

• SMA. Sub-Miniaature Connect (conectorr subminiatuura). Son unnos conecto


ores muy
pequeñños, van rooscados y trrabajan adeecuadamentee con frecuuencias de hasta
h 18
GHz

ura 1.68: Conector tipo SM


Figu MA.

• SMC. Se trata dee una versióón todavía más


m pequeñña de los connectores tip
po SMA.
Son apptos para freecuencias de
d hasta 10 GHz Su maayor inconvveniente es que solo

140

 
son utilizables coon cables muy
m finos (co
on alta pérddida). El coonector SMB
B es una
versiónn del SMC con la ventaja de que se
s conecta y desconectaa más fácilm
mente.

ura 1.69: Conector tipo SM


Figu MC.

• APC-77. Amphennol Precisionn Connecto


or (conectorr Amphenool de precissión). Se
trata de dida y muy caro, fabriccado por la empresa
d un conecttor con muyy poca perd
Amphenol. Tiene la particulaaridad de qu
ue no tiene sexo.
s

1.10.5.5.8.2 Cablee para Anteena.37

El motivo principal por


p el que see utiliza unaa antena exxterna no es alejar la an
ntena del
equipo Wi-Fi, si no poder
p conseeguir aumen
ntar el alcannce de este equipo. Estto quiere
decir que, para instalaar una antenna externa, no se debe pensar en uunir la anten
na con el
equipo Wii-Fi con un largo cablee, si no lo co
ontrario. El cable introoduce pérdid
das en la
señal que van desde los
l 0.05 a 1 dB por meetro y a preccios variablles (dependiiendo de
la calidad del cable). Por tanto, a menor lon
ngitud del caable, menorres pérdidas.

Por otro lado el caable tiene soldado


s un
n conector en cada eextremo. Co
omo los
conectoress pueden encontrarsse en cuaalquier tiennda especiializada, cualquier
c
aficionadoo podría fáccilmente fabbricarse un cable con sus
s respectivvos conecto
ores. Sin
embargo, es recomenndable compprar el cablee completo con sus connectores ya puestos.
La razón es que el sooldar conecctores a cab
bles es un arte
a y una cciencia que requiere
contar conn experienciia para podeer obtener reesultados ópptimos.

                                                            
37
 CARVALLA
AR, José Anton
nio, WI FI. Com
mo construir u
una red inalám
mbrica, Segun
nda Edición, Ed
ditorial 
RA‐MA, Mad
drid – España – 2 005, p. 15
58.   

141 
 
Para comprar el cable, hay que asegurarse que sea óptimo para la frecuencia 2.4
GHz, un cable puede ser muy apropiado para ser utilizado en aplicaciones de
televisión y video y no ser adecuado para Wi-Fi.

Elegir el cable adecuado es casi tan importante como elegir la antena adecuada.
Todos los cables introducen pérdidas, pero unos introducen más pérdidas que otros.

Tipo de cable Perdida 802.11 Perdida 802.11


b (2.4 GHZ) a (5.3 GHZ)
dB/100m dB/100m
LMR-200 54.2 82.4
LMR-240 41.5 63.6
LMR-400 21.7 33.7
LMR-600 14.2 22.6
LMR-900 9.58 15.1
LMR-1200 7.27 11.7
LMR-1700 5.51
RG-58 105.6 169.2
RG-8X 75.8 134.2
RG-213/214 49.9 93.8
9913 25.3 45.3
3/8” LDF 19.4 26.6
½” LDF 12.8 21.6
7/8” LDF 7.5 12.5
1 ¼” LDF 5.6 9.2
1 5/8” LDF 4.6 8.2

Tabla 1.19: Perdidas en distintos tipos de cables.

Quizás los cables más utilizados en las frecuencias de Wi-Fi sean los del tipo LMR.
Estos son cables fabricados por Times Microwave Systems
(www.timesmicrowave.com). Una alternativa son los cables Heliax fabricados por
Andrew Corporation (www.andrew.com). Estos son unos cables que introducen muy
poca pérdida a la señal pero a cambio de un alto coste. Por dar una última referencia,
también puede interesarse por los cables fabricados por Belden (www.belden.com).

142 
 
1.10.5.5.9 Calculo del Alcance de un Equipo Wi- Fi.

El cálculo del alcance de un equipo Wi-Fi se lo realiza suponiendo unas condiciones


ideales y posteriormente estimar unas pérdidas adicionales por falta de condiciones
ideales.

La perdida de propagación es la cantidad de señal necesaria para llegar de un


extremo a otro de la transmisión. Dicho de otra forma, es la cantidad de señal que se
pierde al atravesar un espacio.38

Las señales electromagnéticas se propagan por el medio a la velocidad de la luz.


Incluso tiene la habilidad de poder traspasar paredes, techos, puerta o cualquier otro
obstáculo. Además, pueden colarse por los pequeños agujeros gracias a un fenómeno
conocido como difracción. En cualquier caso, unos obstáculos los pasa más
fácilmente que otros.

El hacer un cálculo teórico del alcance de una señal considerando todos los posibles
obstáculos, resulta algo complicado, teniendo en cuenta la finalidad a la que se
dedican estos cálculos. Por ello, generalmente se lleva a cabo el cálculo en espacio
abierto sin obstáculos. Si se necesitasen cálculos más exactos, puede recurrirse, por
ejemplo, a la formula de pérdida de propagación de Egli.

En un espacio sin obstáculos, la pérdida de propagación puede calcularse con la


siguiente fórmula:

PP 20log d 20log f 32.4 Ecuación 1.18

Donde Pp indica la pérdida de propagación en decibelios dB, d es la distancia en


kilómetros y f es la frecuencia en MHz, el valor de la frecuencia depende del canal
en que se tenga configurado el equipo. Para hacer cálculos aproximados con Wi-Fi,
se podría considerar la frecuencia de 2.4 GHz, en este caso la formula anterior
quedaría resumida en la siguiente:

PP 100 20log d Ecuación 1.19

                                                            
38
 CARVALLAR, José Antonio, WI FI. Como construir una red inalámbrica, Segunda Edición, Editorial 
RA‐MA, Madrid – España – 2 005, p. 161.   

143 
 
Esto quierre decir, poor ejemplo, que, para la frecuenccia de 2.4 G
GHz, la pérrdida de
propagacióón en 100 metros
m es dee 80 dB.

Figurra 1.70: Pérdiddas de propag


gación al aire libre
l (2.4 GHzz).39

1.10.5.5.9.1 Pérdid
das y Ganaancias a la señal.
s

Aparte de las pérdidaas de propaagación, en una instalaación de raddio existen distintos


dispositivoos que prodducen pérdiddas o aportaan ganancia a la señal.

El cálculoo teórico dell alcance dee una transm


misión se baasa en sumaar los factorres de la
instalaciónn que aporrtan gananccias y restaar los que producen pérdidas. Al
A final,
obtendrem
mos un niveel de señal. El que estte nivel dee señal sea suficiente para
p una
buena receepción depeende del equuipo recepto
or.

C
CARACTE
ERISTICA VALO
OR
Ganancia de una anteena De 6 a 24 dB
d
Pérdida deel cable De 0.05 a 1 dB por meetro
Perdida deel conector 0.25 dB poor conector
Perdida dee propagación

T
Tabla 1.20: Valores
V típicos en el calculo del alcance.

En una comunicaciónn Wi-Fi extrremo a extreemo contam


mos con los siguientes factores:
f

                                                            
39
 CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial 
RA‐MA, Mad
drid – España – 2 007, p. 17
75.   

144

 
• Gs. Gaanancia de salida.
s Es laa potencia con
c la que saale la señal del equipo de radio
transm
misor.

• PCA. Pérdida dell cable del extremo


e misor. Hay quue contar laas pérdidas de todos
em
los cabbles que inttervienen enn la instalacción, incluiddo cable addaptador (piigtail), si
lo hubbiera. Depenndiendo de la calidad del
d cable, laas pérdidas pueden varriar entre
los 0.005 y 1 dB por
p metro. Si
S no se utillizase una antena
a exterrior, no se utilizaría
u
cable de
d antena y,, por tanto, no se consideraría estaa pérdida.

• Pna. Perdida dee los conecctores del extremo trrasmisor. H


Hay que co
ontar las
pérdiddas de todoss los conectores. Generralmente se considera uuna pérdidaa de 0.25
dB porr conecto. De
D la mism
ma forma, si no se utilizzase una anntena exterio
or, no se
utilizaarían conecttores para laa antena y, por
p tanto, no
n se considderaría esta pérdida.
p

• Gaa. Ganancia de
d la antenna del extreemo transm
misor. Este valor depeende del
modelo de antenaa que se utilice. Esta ganancia
g varria habitualmente entree los 6 y
24 dB..

• Pp. Péérdida de prropagación.

• Gab. Ganancia
G dee la antena del
d extremo
o receptor.

• Pnb. Pérdida
P de los
l conectorres del extreemo receptoor.

• Pcb. Pérdida
P del cable
c del exxtremo recep
ptor.

F
Figura 1.71: Factores que intervienen
i enn el alcance.

145

 
Esto quiere decir que el nivel de la señal que llega al equipo de radio receptor es el
siguiente:

Ecuación 1.20

Si se desea tener en cuenta las condiciones ambientales, se puede estimar unas


pérdidas adicionales de 20 dB.

MODELO POTENCIA SENSIBILIDAD DEL RECEPTOR


EMISION 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps
[dBm]
3Com 15 - 76 dBm - 80 dBm - 80 dBm - 80 dBm
Edimax 14 - 80 dBm - 83 dBm - 86 dBm - 86 dBm
Linksys 19
Orinoco 15 - 83 dBm - 87 dBm - 91 dBm - 94 dBm
SpeedStream 15 - 76 dBm - 80 dBm - 80 dBm - 80 dBm
US Robotics 13 - 76 dBm - 80 dBm - 80 dBm - 80 dBm

Tabla 1.21: Potencia de emisión y sensibilidad del receptor en algunos equipos Wi-Fi.

Dependiendo de las características del equipo receptor, este nivel de señal puede ser
suficiente para otra velocidad de transmisión o para hacer posible la comunicación.
Por ejemplo, una de la tarjetas Wi-Fi de Orinoco indica en sus características que,
para una transmisión de 11 Mbps, necesita un nivel de señal de -82 dBm; para 5.5
Mbps, -87 dBm; para 2 Mbps, -91 dBm y para 1 Mbps, le es suficiente con-94 dBm.

1.10.5.6 Analizadores de Red Inalámbrica

Son básicamente un Sniffer que se instala en un PC portátil o un PDA y permiten


capturar las señales de radio frecuencia para su posterior análisis. Este tipo de
herramientas son de tipos estáticas debido a que analizan una situación en particular
en el momento del monitoreo, por lo que es necesario que el administrador de la red
realice un continuo mapeo del espectro de radio frecuencia.

Como ejemplos de analizadores de red inalámbricas se tiene a: NetStumber,


Airopeek, Kismet, Ethreal, Airmagnet, Visiwave, etc.

1.10.5.7 UPS: Suministro de Energía Ininterrumpible.

Su función principal es evitar una interrupción de voltaje en la carga a proteger y


también mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando
146 
 
subidas y bajadas de tensión y elliminando armónicos
a d la red en el caso de corriente
de c
alterna.

Figurra 1.72: Diagrama de bloquues UPS

El diagram
ma a bloques muestra el voltaje de
d alimentaación del U
UPS y la "B
Batería",
ambas sonn las dos fueentes de eneergía para laa salida del UPS.

El UPS toomará energgía de la baatería, en caso de que haya ausenncia del voltaje de
entrada y de
d esta mannera se podrrá seguir dan
ndo voltaje a la Carga.

La carga está
e constituuida por loss aparatos a ser alimenntados por eel voltaje de salida
de UPS como com
mputadoras, equipo médico,
m equuipo de teelecomunicaaciones,
conmutadoores telefónnicos, entre otros y de los cuales no
n deseamoos se interru
umpa la
energía.

1.10.5.7.1 Bloques Constructiv


C vos de una UPS.

Todos loos sistemass de energgía ininterrrumpida uttilizan los mismos bloques


b
constructivvos.

• Entradda es la form
ma en que la
l tensión de
d la línea es
e conectadda a la UPS. Puede
ser unn cable incoorporado, un
u cable encchufable, o una borneera con term
minales.
Algunnas UPS peqqueñas tiennen una entrrada comúnn para la enntrada y el bypass.
Las UPS
U de graan potenciaa suelen teener una enntrada indeependiente para la
conexiión del bypaass.

• Filtro. Incluye laa protecciónn contra piicos transitoorios, interrferencias de


d radio
frecuencia, etc. Un
U filtro tienne una respuesta de freecuencia y nno atenúa todas en
ma proporcción.
la mism

147

 
• Inversor. Las UPS de bajo costo poseen un inversor que entrega una salida de
onda cuasi-sinusoidal, mientras que las UPS de mayor tamaño y costo
incorporan un Inversor con una forma de onda de salida senoidal.

• Batería es necesaria para mantener funcionando a la UPS cuando la energía de la


línea falla o cae demasiado. Normalmente las UPS de pequeña potencia utilizan
baterías internas selladas, libres de mantenimiento. En grandes UPS se suele
usar también baterías de electrolito líquido. Una autonomía (tiempo de reserva
de energía) típica para una UPS de pequeño ó mediano tamaño, suele ser de 10 a
15 minutos.

• Circuito cargador es necesario para recargar la batería luego de un corte de


energía, y para mantener a la batería a plena carga mientras no está en uso. En
una UPS On-Line un conmutador mecánico ó estático es usado como parte del
circuito automático ó manual de bypass. En una UPS Off-Line, un conmutador
mecánico relé es usado para conmutar la carga a la salida del inversor cuando
falla la línea de alimentación.

• Salida es donde se conectan las cargas a proteger por la UPS. La cantidad y


configuración de las tomas de salida varían según marcas y modelos. En UPS de
gran tamaño es común que la salida se realice por hard wire o borneras de
conexión.

• La posibilidad de la UPS de comunicarse se ha hecho muy importante ya que


permite un monitoreo remoto del funcionamiento de la UPS, el estado de la línea
de alimentación, las baterías, etc., así como la posibilidad de realizar un cierre
ordenado del sistema. El uso de las comunicaciones vía RS-232, protocolos
TCP/IP, y SNMP, es muy común en las UPS actuales. También se suelen
proveer contactos libres de potencial (secos) que entregan información del
estado de línea y batería.

• La mayoría de los equipos UPS operan de manera automática, tienen una alarma
sonora indicadora de falla de línea, y un panel de control y estado de la UPS
relativamente sencillo. En grandes UPS se incluyen medidores y un sistema de
control mucho más sofisticado.

148 
 
• Una UPS con un sistema de regulación de tensión de entrada es conocida como
UPS Interactiva. El Regulador de voltaje es utilizado para mantener el voltaje de
entrada dentro de los límites aceptables para la carga, cuando la tensión de la
línea disminuye ó se eleva fuera de un rango predeterminado.

• Normalmente no se necesita usar un transformador de aislamiento, pero es


necesario en algunos tipos de diseño de UPS. Un transformador agrega peso,
tamaño y costo a una UPS. Muchas empresas ofrecen un transformador opcional
cuando es necesario tener una aislación galvánica de la carga.

La mayoría de las configuraciones de UPS utilizan solamente estos bloques. Cada


configuración tiene sus ventajas y desventajas como: costo más bajo, mejor filtrado
de ruidos, mayor eficiencia, acondicionamiento de línea, etc. Hay dos grandes
categorías principales en equipos UPS; On-Line y Off-Line, siendo la primera la
más utilizada.

1.10.5.7.2 Tipos de UPS.

Hay dos grandes categorías principales en equipos UPS; On-Line y Off-Line, siendo
la primera la más utilizada.

• On-Line.- Si el 100% de la corriente de la carga es normal y permanentemente


suministrado por el inversor la UPS es del tipo On-Line.

• Off-Line.- Si la corriente de la carga es normalmente suministrada directamente


por la línea.

La diferencia entre una UPS On-Line y una UPS Off-Line, puede ser ilustrada
mejor con los diagramas del flujo de la potencia durante el funcionamiento en
modo normal y en modo batería.

149 
 
Figura 1.773: UPS Off-L
Line / funcionaamiento en moodo normal (sstand-by).

En una UPS
U del tippo Stand-B
By (Off-Lin
ne) el flujo de la poteencia es: desde
d la
entrada, a través dell filtro y el relé de tran
nsferencia, a la salida. Esto realm
mente no
difiere enn mucho con conectar la carga dirrectamente a la línea, solamente estamos
e
nsitorios y ruidos de línea que el
protegienndo la cargaa contra loos picos tran e filtro
pueda ateenuar.

Cuando la
l UPS cam
mbia al moddo de baterrías, la poteencia fluye desde el in
nversor,
siendo la batería la que
q provee la
l energía, tal
t como se aprecia en lla Figura 1.74.

Figura 1.774: UPS Off-L


Line / funcion
namiento en modo
m batería (B
Backup).

Cuando se
s produce una falla en
e la línea, es necesariio transferirr la carga desde
d la
línea de alimentación
a n al inversoor.

150

 
Esta transsferencia tieene una durración típicaa de 5 a 10 milisegundo
m os, (equivalentes ¼
a ½ cicloo). Para la mayoría dee las cargass, éste tiem
mpo de transsferencia no
o es un
problemaa; pero, alggunas cargaas críticas no pueden aceptar laa caída de tensión
provocadda por un evvento tan breeve como ésste.

Figurra 1.75: Tensió


ón de salida UPS.
U

Durante la
l operaciónn en modo batería, la mayoría
m de las UPS tippo Standby
y, tienen
una tensión de salidaa con una forma
f de on
nda cuasi seenoidal com
mo se muesttra en la
Figura 1. 75.

Muchas cargas,
c inclluyendo las computado
oras, funcioonarán correectamente con
c una
forma de onda de esstas características, perro algunos equipos esppeciales ó antiguos
a
pueden reequerir una forma de onda
o senoid
dal y no trabbajarán corrrectamente con
c una
señal cuaasi senoidal.

1.10.5.7.3 Off Line (Fuera


( de Línea)
L ó Sttand-By

Se le llam
ma Off-Linee porque el Inversor see encuentra fuera del caamino princcipal de
la corriennte, y se le llama Stannd-By porqu
ue el Inverssor se encuuentra apagaado “en
espera” de
d que sea reequerido paara encenderr.

El UPS Off-Line
O ess el tipo dee UPS máss económicoo ya que inntegra muy
y pocos
componenntes, el nivvel de protección obten
nido con estte tipo de eequipos tam
mbién es
muy limiitado pero en
e general se
s consideraa muy adecuuado para lla protecció
ón de la
computaddora en el hogar
h ya quue la inversiión es muy baja (alreddedor de un
nos 70 a
100 dólarres).

151 
 
F
Figura 1.76: Diagrama
D a blloques del UP
PS Off-Line.

Una impoortante mejoora a la UP


PS tipo Stan
nd-by, fue ell agregado dde un regullador de
voltaje de entrada, constituuido por un transfformador con deriv
vaciones
seleccionnables. La Figura
F 1.77 Muestra ell esquema de
d la UPS rresultante, llamada
l
UPS de Potencia
P Inteeractiva.

El regulaador de volltaje, a la entrada dell sistema, permite


p opeerar al sistema en
"Modo Normal",
N cuuando se prooducen caíd
das ó sobree elevacionees en la ten
nsión de
línea, sin que sea neccesario conm
mutar al Mo
odo Bateríaa.

Figuraa 1.77: UPS Interactiva


I / Fu
uncionamientto con red norm
mal.

La operación de unaa UPS Interractiva, en modo Bateería es idénntica al de las


l UPS
Stand-by. El inversoor arranca, el relé de conmutaciión se activva, y la eneergía es
provista por
p la bateríía.

152

 
En diseños de baja potencia y costo, el transformador tiene solamente dos
derivaciones, mientras que en equipos de mayor potencia y mejores prestaciones
suelen tener tres ó cuatro, lo que permite obtener un mejor rango de regulación y
precisión de la tensión de salida.

La salida varía conjuntamente con la entrada hasta que se produce un cambio de


derivación en el transformador. Estos pequeños cambios en la tensión de salida no
afectarán a la mayoría de las cargas.

1.10.5.7.3.1 UPS Tipo Ferro Resonante.

Otras dos topologías de UPS bastante comunes en el mercado, las cuales son
esencialmente de operación Off-Line son las del tipo Ferro resonante y Triport. Las
UPS del tipo Ferro resonante utilizan un transformador especial a la salida, el cual
está sintonizado a 50 ó 60 Hz (dependiendo de la frecuencia de la red donde se
encuentren instaladas).

Este transformador con tres bobinados regula la tensión de salida, y puede ser visto
como un estabilizador de tensión. Uno de los bobinados es utilizado para el
Inversor.

Cuando la energía de la línea falla, el relé de transferencia conmuta, el inversor


arranca y alimenta a la carga. Como vemos el Inversor está en modo standby, y es
energizado solo cuando la línea falla. El transformador, debido a sus especiales
características, tiene la capacidad de almacenar energía, lo que hace que durante el
período de transferencia no se manifieste un micro corte de energía tan importante
como en la UPS Standby.

La aislación del transformador también provee una alta atenuación de ruidos y


picos transitorios, igual o mejor que cualquier otro filtro disponible, pero el
transformador mismo puede crear severas distorsiones en la tensión de salida
(fundamentalmente con cargas no lineales), que pueden llegar a ser peores que una
mala conexión de línea.

En la Figura 1.78 Podemos ver el diagrama en bloques de una UPS de éstas


características, funcionando en Modo Normal.

153 
 
Figura 1.78:
1 UPS Ferrroresonante / Funcionamieento con red normal.

1.10.5.7.3.2 UPS Tipo


T Triporrt.

La UPS denominadda Triport (unity


( threee phase, silcon) es reealmente un
na UPS
Interactivva. En éste sistema el inversor
i esttá interactuaando permaanentementee con la
línea. Note en la Figgura 1.79, quue hay un inductor inteercalado enntre la entrad
da de la
línea y laa salida del Inversor.
I Esste inductorr es el que distingue
d a lla UPS tipo Triport
de las otrras tecnologgías

Figurra 1.79: UPS Tipo Triport (Interactiva


( veerdadera) / Fuuncionamientoo con red norm
mal.

El nombrre Triport (trres puertos)) es debido a que realm


mente, el invversor, la lín
nea, y la
carga connfiguran los tres puertoos.

154

 
Operandoo en modo normal (coon línea presente), hayy una caídaa de tensió
ón en el
inductor, y es necessario el funccionamiento
o del inverssor para reggular la ten
nsión de
salida a la
l carga. Ell inversor taambién tom
ma parte de energía de la línea y además
mantiene la carga dee las baterías. Si el inveersor tomaraa la energíaa desde las baterías,
b
éstas se descargarían
d n y no estarrían disponiibles en el caso
c de un ccorte de ten
nsión de
entrada.

Cuando la
l entrada faalla, el interrruptor se abre
a y el invversor alimeenta a la caarga con
la energíaa de las batterías. El diseño Triporrt es algunaas veces com
mercializad
do como
UPS de Simple
S Connversión, pero realmen
nte ésta teccnología siggue encuadrrándose
dentro de
d las UP
PS Off-Linne. Estas UPS
U puedden presenttar un inccorrecto
funcionam
miento cuaando se las opera con
n generadorres o plantaas de energ
gía que
tengan unna frecuenciia inestable.

1.10.5.7.4 UPS On-L


Line

Durante caídas de la tensión de alimentació


ón, que se prolonguen
p ppor minutos, horas
ó días, unaa UPS Standdby conmuttará a modo
o inversor, descargando
d o la batería.

Figura 1.80:
1 UPS Onn-Line / Funcio
onamiento en modo línea nnormal.

En una UPS
U On-Linne, el flujo normal
n de laa energía ess desde la eentrada a traavés del
filtro, deel rectificaador, inverrsor, conm
mutador y salida. El inversor provee

155

 
permanenntemente la energía acoondicionadaa que la carrga requieree. (Comparee con la
UPS tipoo Standby, donde
d la carrga está siempre conecctada a la líínea, y por lo tanto
ve cualquuier perturbaación que enn ella se pro
oduzca.

Cuando la entrada dee potencia desde


d la líneea falla, el inversor
i enttrega energíía desde
las baterías, tal comoo se ve en la
l Figura 1.81. Observe que el connmutador no
n opera
al pasar al
a modo bateería.

Figurra 1.81: UPS On-Line / Fun


ncionamiento en modo bateería.

Una UPS
S On-Line tiene un innversor quee entrega unna tensión de salida con
c una
forma senoidal, y ella
e no cam
mbia (como en las UP
PS Standby) cuando conmuta
c
desde moodo normal a modo bateería.

Todas lass cargas quue puedan operar


o con la tensión provista poor la comp
pañía de
energía elléctrica, funncionarán addecuadamen
nte con unaa UPS con salida senoid
dal.

156

 
Figura 1.82:
1 Inversor con salida sennoidal.

Una UPS
S On-Line tiene un teercer modo de operaciión (que laa UPS Stan
ndby no
posee).

La Figura 1.83 ilusttra el Modoo Bypass, que


q puede ser utilizaddo en los casos de
tareas de mantenimiento, ó si laa UPS falla, ó para connmutar la caarga a la lín
nea si la
tensión de
d salida caee por una soobrecarga, tal como enccender un eequipo con una
u alta
corriente de arranquee.

Figurra 1.83: UPS On-Line / Fun


ncionamiento en modo Byppass

157

 
En el modo Bypass el conmutador se ha activado, y si la UPS funciona
correctamente, el conmutador retornará automáticamente la carga al inversor. Las
protecciones contra picos transitorios y ruidos de línea continúan presentes en el
modo Bypass, tal como ocurre en una UPS Standby en Modo Normal.

1.10.5.7.5 Potencia de un UPS, Errores de Cálculo y Tamaño.

Los valores de potencia de una UPS. Una UPS tiene valores tanto en Watts y en VA
y ninguno de ambos (ni Watts, ni los VA) puede ser excedido.

En muchos casos, los fabricantes solamente publican la potencia en VA de la UPS.


Sin embargo, es un estándar en la industria, que su valor en Watts es
aproximadamente el 60% del valor en VA, ya que es éste el valor típico del factor
de potencia de las cargas.

Por lo tanto, como un factor de seguridad, se debe asumir que la potencia en Watts
de la UPS es el 60% del valor publicado en VA.

Ejemplos de cómo puede ocurrir un error de cálculo:

• Ejemplo Nro.1.

Considere el caso de una UPS de 1000 VA. El usuario quiere alimentar 9 lámparas
incandescentes de 100 Watts (total 900Watts). Las lámparas tienen un consumo de
900 W ó 900 VA, ya que su factor de potencia es 1. Aunque el consumo en VA de
la carga es de 900 VA, lo cual está dentro de las características de la UPS, el equipo
no podrá soportar esa carga. Esto se debe a que el consumo de 900 Watts supera la
potencia en Watts de la UPS, que es aproximadamente el 60% de los 1000VA de la
especificación, es decir 600 Watts.

• Ejemplo Nro.2.

Considere el caso de una UPS de 1000 VA. El usuario quiere alimentar un servidor
de 900 VA con la UPS. El servidor tiene una fuente de alimentación con factor de
potencia corregido, y por lo tanto tiene un consumo de 900 Watts ó 900 VA.
Aunque los VA consumidos por la carga son 900, lo cual está dentro de las
especificaciones de la UPS, ella no podrá soportar esa carga. Esto se debe a que los

158 
 
900W de la carga superan la potencia en Watts de la UPS, que es aproximadamente
el 60% de los 1000 VA de la especificación, es decir 600 Watts.

1.10.5.7.5.1 Como evitar errores de tamaño.

Las etiquetas o placas de datos de los equipos están frecuentemente en VA, lo cual
hace dificultoso conocer el consumo en Watts. Si usa los valores especificados en
las placas de los equipos, un usuario podría configurar un sistema que parezca
correctamente elegido, basado en el consumo en VA, pero que sobrepase la
potencia en Watts de la UPS.

Si se determina que el valor de la carga en VA no exceda el 60 a 70 % de la


potencia en VA de la UPS, es imposible exceder la potencia en Watts.

Por lo tanto a menos que Ud. tenga seguridad sobre el consumo en Watts de la
carga, la manera más segura de proceder, es mantener la suma de los valores de los
consumos por debajo del 60% de la potencia en VA de la UPS, con esto se
conseguirá un posible sobredimensionamiento de la UPS.

La información sobre el consumo de las cargas de computación, no está todavía


especificada de forma que resulte simple la elección del tamaño de la UPS. Es
posible configurar sistemas que parezcan correctamente dimensionados, pero que
en la práctica sobrecarguen la UPS. Sobredimensionando la UPS ligeramente por
encima de las especificaciones de potencia de los equipos, brindará una operación
más segura. Un sobredimensionamiento también tiene el beneficio de proveer un
mayor tiempo de autonomía (Backup) a la carga.

1.10.6 Seguridad para Redes WI-FI

El acceso sin necesidad de cables, lo que hace tan populares a las redes inalámbricas,
es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se
refiere. Los problemas de escuchas ilegales, acceso no autorizado, usurpación y
suplantación de identidad, interferencias aleatorias, denegación de servicio (DoS),
ataques, etc., se originan por la mala arquitectura o método de seguridad implantado
en la red inalámbrica.

Para poder considerar una red inalámbrica como segura, debe cumplir con los
siguientes requisitos generales:

159 
 
• Las ondas de radio deben confinarse tanto como sea posible, empleando antenas
direccionales y/o sectoriales y configurando adecuadamente la potencia de
transmisión de los Puntos de Acceso.

• Debe existir algún mecanismo de autenticación en doble vía, que permita al


cliente verificar que se está conectando a la red correcta, y a la red constatar que
el cliente está autorizado para acceder a ella.

• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red
puedan capturar datos mediante escucha pasiva.

PROTECCION EFICACIA QUE PROTEGE


Clave WPA Alta El acceso radio y la confidencialidad
Clave WEP Media - alta El acceso radio y la confidencialidad
Filtro MAC Media El acceso radio
Ocultar SSID Baja El acceso radio
Deshabilitar DHCP Baja El acceso radio
Firewall Alta El acceso desde otras redes (Internet)

Tabla 1.22: Comparativo de los sistemas de protección.40

El conjunto de medidas disponibles para proteger una red Wi – Fi es el siguiente:

• Utilizar una clave WEP o WPA.

• Autenticación con IEEE 802.1X

• Utilizar un filtro MAC.

• No publicar la identificación SSID.

• No habilitar DHCP

• Utilizar un firewall.

1.10.6.1 Utilizar una clave WEP o WPA.

Esta es sin duda, la medida más importante y eficaz. WEP y WPA son sistemas de
cifrado de la información que permiten: por un lado, que solo los equipos con la
clave correcta puedan conectarse al punto de acceso; y por otro, que la información
                                                            
40
 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial 
RA‐MA, Madrid – España – 2 007, p. 206.   

160 
 
intercambiada entre los usuarios y el AP este cifrada, y por tanto, oculta a los
intrusos.

El sistema WEP es originario de Wi-Fi y, aunque supone una buena medida de


protección, se le encontraron debilidades, por lo que sustituida por el sistema WPA.
Por tanto, los mayores niveles de seguridad se consiguen con el cifrado WPA.

El inconveniente de estos sistemas de cifrado es que es necesario introducirlos


manualmente en cada uno de los equipos de la red inalámbrica (AP y ordenadores de
usuario. Esto no supone ningún problema para una pequeña red Wi-Fi pero para una
red corporativa supone, no solo una carga de trabajo extra, sino que complica su
gestión. Sobre todo si tenemos en cuenta que para mantener un alto nivel de
seguridad es necesario modificar la clave periódicamente y esta modificación debe
hacerse de forma simultánea.

Para configurar un sistema de cifrado, lo aconsejable es introducir la clave en el AP,


hacerlo a continuación en uno de los ordenadores de usuario y, cuando se comprueba
que todo funciona correctamente, extender la configuración de la clave al resto de
ordenadores. Hay que tener presente que en el momento que se introduce la clave se
pierde la conexión con todos los equipos que no dispongan de la misma.

La configuración en el AP depende del equipo en cuestión, pero se trata de buscar las


opciones de cifrado (Encryption), seleccionar la opción de cifrado elegida (WPA,
WEP de 40/64 0 104/128 bits) y elegir el modo como se va a introducir la clave. La
clave es realmente un conjunto de caracteres hexadecimales. Esto quiere decir que se
puede utilizar cualquier número y letras de la A a la F. no obstante, como introducir
un número hexadecimal puede resultar incomodo, se puede elegir la opción de
utilizar una frase clave o passphrase (pudiéndose utilizar en este caso todos los
caracteres del alfabeto). El sistema se encarga de convertir esta frase en el código
hexadecimal correspondiente. La utilización de frases claves es menos segura que
introducir cifras hexadecimales aleatorias, ya que las frases tienen cierta lógica,
mientras que las cifras aleatorias no.

Por último, es importante mencionar que no todos los equipos Wi-Fi admiten la
utilización de claves WPA. Este es el motivo fundamental por el que todavía se sigue

161 
 
utilizando WEP. Antes de decidirse por WPA, hay que asegurarse de que lo admiten
todos los equipos de la red.

Por cierto, los tipos de cifrado WEP 64 y 128 también se conocen como WEP 40 y
104 bits. Esto es así porque, aunque la clave de cifrado es de 40 ó 104 bits, en ambos
casos hay que añadirle 24 bits del vector de inicialización (IV). Algunos AP
presentan la opción (no estándar) de utilizar claves de 152 bits (128 + 24 bits)

1.10.6.2 Autenticación con IEEE 802.1X

802.1X es un protocolo de control de acceso y autenticación basado en la


arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a
una red.

Este protocolo permite la autenticación de equipos y/o usuarios antes de que éstos
puedan conectarse a una red cableada o inalámbrica. La autenticación se realiza con
el Protocolo de Autenticación Extensible (EAP, Extensible Authentication Protocol)
y con un servidor de tipo RADIUS (Remote Authentication Dial In User Services).

El protocolo 802.1X involucra tres elementos41:

• El suplicante, o equipo del cliente, que desea conectarse con la red. Es una
aplicación cliente que suministra las credenciales del usuario.

• El servidor de autorización/autenticación (RADIUS), que contiene toda la


información necesaria para saber cuáles equipos y/o usuarios están autorizados
para acceder a la red.

• El autenticador, que es el equipo de red (Punto de Acceso, switch, router, etc.)


que recibe la conexión del suplicante. El autenticador actúa como intermediario
entre el suplicante y el servidor de autenticación, y solamente permite el acceso
del suplicante a la red cuando el servidor de autenticación así lo autoriza.

La autenticación 802.1X es un proceso de múltiples pasos que involucra al cliente o


suplicante, un Punto de Acceso o autenticador, un servidor RADIUS o de
autenticación y generalmente una base de datos.

                                                            
41
 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., 
España 2006. 

162 
 
Figura 1.84: Mecanismo de Autenticación con 802.1X

1.10.6.3 Utilizar un filtro MAC.

Hace referencia a un número de identificación globalmente único que identifica a


cada dispositivo de comunicación. El hecho es que existe un número que identifica a
cada una de las tarjetas de comunicaciones que se fabrican. Este número es único y
fue creado para facilitar las comunicaciones del protocolo Ethernet. La ventaja de la
dirección MAC frente a la dirección IP es que la primera es única para cada equipo,
mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios.
Por tanto, un número o dirección MAC identifica a cada terminal de forma
inequívoca.

Pues bien aprovechando este hecho, algunos AP ofrecen la posibilidad de definir una
lista de números MAC permitidos. Esto quiere decir que el AP solo permitirá la
comunicación a los equipos (ordenadores) cuyo número MAC se encuentre en la
lista. Al resto de equipos, entre ellos al de los intrusos, no se les permitirá el acceso.

El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un
pirata experimentado puede descubrir los números MAC autorizados, modificar este
número en su equipo y entrar a la red. Ciertamente un usuario normal no puede
modificar su número MAC, pero existen procedimientos que lo permiten hacer. Por
tanto, este sistema supone una buena barrera, pero no es definitivo.

Los números MAC están identificados por 48 bits o, lo que es lo mismo, por 12
caracteres hexadecimales que suelen representarse como una cadena de seis grupos
de dos cifras separados por dos puntos (por ejemplo, 12: AB: 56:78:90: FE). Este
número lo asigna cada fabricante a cada una de las tarjetas de comunicación (también
163 
 
conocida como NIC o Network Interface Card, ‘Tarjeta interfaz de red’) que produce
y tiene la particularidad de ser único. Quiere decir que no existen dos tarjetas con
números iguales, aunque sean del mismo fabricante. Esto es lo que se conoce como,
identificación global única.

Los números MAC fueron definidos por el IEEE para ser utilizados con la red
Ethernet. De los 48 bits de que dispone, los último 24 identifican al fabricante de la
tarjeta (por ejemplo 00:40:9642 identifica a Airones/Cisco, o 00:40:5E identifica a
Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier,
‘Identificador único de organización’), pudiendo cada fabricante disponer de más de
uno de estos identificadores. Los primeros 24 bits los utiliza cada fabricante para
identificar cada una de las tarjetas que produce.

Si dispone de Windows XP y desea conocer el de su equipo introduzca ipconfig/all


en el Símbolo del sistema (Inicio, Programas, Accesorios). En el caso de Windows
95 o 98 puede utilizar la aplicación winipconfig, y en el caso de disponer de
Windows NT, 2000 o XP Profesional puede utilizar el comando getmac en el
Símbolo del sistema (antiguo DOS).

En el caso de los sistemas tipo Unix (Linux, FreeBSD, AIX, etc) se puede conocer la
dirección MAC mediante el comando ifconfig. Este comando muestra toda la
información relacionada con las interfaces de red, entre las que se encuentran las
direcciones MAC correspondientes a cada una.

Para habilitar el filtro de número MAC se debe acceder a las opciones de


configuración del AP, buscar la opción correspondiente (MAC filter, Connetion
control o similar) e introducir la lista de números MAC permitidos. Muchos AP
disponen de la opción de mostrar el número MAC del equipo que está intentando
conectarse en ese momento para que con un simple clic se pueda añadir a la lista. De
igual forma un número MAC puede eliminarse de la lista. Algunos AP permiten
incluir junto al número MAC una nota para poder identificar a su propietario.

1.10.6.4 No publicar la identificación SSID.

Como sabemos los, los AP se identifican por un nombre que lo otorga


arbitrariamente su administrador y que se conoce como SSID o nombre de red. El AP
                                                            
42
 http://standards.ieee.org/regauth/oui/index.shtml 

164 
 
puede anunciar este nombre, emitir esta información, o mantenerlo oculto. Cuando lo
anuncia, cualquier usuario en su área de cobertura que explore las redes disponibles
lo encontrara y podrá intentar conectarse a ella con un simple clic. Si el AP no
publica su SSID, su nombre no aparecerá en la lista de redes disponibles, y por tanto,
no invitara a su conexión.

Ocultar el SSID es una barrera para los intrusos, pero también para los usuarios
autorizados, a los que obligara a conocer e introducir el nombre especifico de la red
cuando desee conectarse. A este respecto tenemos dos noticias: la buena es que el
ordenador del usuario suele guardar los perfiles con los que se conecta a cada red,
por lo que, una vez establecida la conexión la primera vez, las siguientes se
realizaran de forma automática, sin más intervención. La mala noticia es que existen
herramientas para descubrir el SSID aunque el AP no lo publique, por tanto, un
pirata experimentado no tendrá problemas en saltarse esta barrera.

Por otro lado, dado que el identificador SSID se puede elegir, es mejor utilizar un
nombre que no tenga ninguna relación con los propietarios ni con los usuarios de la
red. Esto complicara, al menos, la identificación de la red. Por ejemplo, si la empresa
Ferrox le asigna a su red el nombre de FerroxWiFi, cualquiera que detectase este
SSID podría deducir fácilmente a quien pertenece.

Un pirata especialmente interesado en entrar en esta red tendría sencillo su


identificación. Por el contario, si se eligiese el nombre N2J3X el pirata la detectara
igualmente, pero no podría deducir fácilmente a quien pertenece.

1.10.6.5 No habilitar DHCP.

Para que un equipo se conecte a una red IP necesita disponer de un número IP de


identificación (su dirección IP). Este número puede introducirse manualmente en
cada equipo o puede configurarse para que lo obtenga automáticamente en el
momento de su conexión. Quien asigna los números IP de forma automática es un
servicio del AP conocido como DHCP (Dynamic Host Control Protocol, ‘Protocolo
de control dinámico del Host’).

El servicio DHCP puede habilitarse o no. Si se habilita, cualquier usuario puede


conectarse a la red simplemente configurando la opción ‘Obtener IP de forma
automática’. Si no se habilita, a cada equipo de usuario hay que configurarle

165 
 
manualmeente una dirrección IP valida.
v Esto
o significa que
q cada núúmero IP tiiene que
estar denttro del ranggo de númeeros de la red y no estar
e siendoo utilizado por otro
usuario.

Por tanto, tener deshaabilitado el servidor DH


HCP suponee una barrerra, aunque obliga
o al
administraador de la red a gestionnar de form
ma manual laa asignaciónn de númerros IP. A
este respecto tenemoos dos noticias: la buen
na es que esta asignaciión solo haabría que
hacerla unna vez. El ordenador
o s encargaríía de guardaar dicha asignación en el perfil
se
de la red para
p que noo sea necesaario definirla en futuraas conexionnes. La malaa noticia
es que las redes privaadas disponeen de unos rangos
r de numeración
n específicos que son
conocidoss por todos.. Por tanto, descubrir un
u número IP valido es solo cueestión de
paciencia. En cualquuier caso, para
p intrusoss sin experriencia puedde suponer un gran
impedimento.

1.10.6.6 Utilizar un
u firewall

Un firewaall es un software o haardware quee filtra las comunicaci


c iones impid
diendo el
acceso no autorizado a las redes protegidas. Utilizar unn Firewall ess una buenaa medida
de seguriddad siempree que se estéé conectado
o a internet, independieentemente de
d que la
conexión se
s realice o no a travéss de una red inalámbrica.

F
Figura 1.85: El
E firewall com
mo elemento de
d protección

166

 
La protección fundamental que ofrece un firewall es bloquear los intentos de
intrusión a nuestra red u ordenador personal desde internet. Hay que tener en cuenta
que una posible táctica de ataque es entrar en cualquier ordenador de la red Wi Fi
desde internet para conseguir la información necesaria que posteriormente pueda ser
utilizada para lograr el acceso inalámbrico. Por ejemplo, se puede buscar los
números MAC o las claves WEP o WAP.

Internet es una gran red donde todo y todos estamos conectados. Para los usuarios
esto supone tener acceso a una inmensa biblioteca interactiva y poder hacer uso de la
gran autopista de la intercomunicación. Pero en internet no solo hay usuarios
bienintencionados. La fraternidad casi unánime se acabo el día en que internet dejo
de ser una red universitaria para convertirse en una red puramente comercial. Hoy en
día, internet es también un verdadero coto de caza para aquellas personas que se
introducen en ordenadores ajenos para robar información, producir efectos no
deseados o, simplemente, divertirse a costa de los demás.

No obstante, no hay que asustarse en exceso. Los malos en internet, como en el


mundo físico, son mucho menos que los buenos. Por tanto, si no se está protegido, no
quiere decir que automáticamente seremos atacados. Ahora bien al igual que en el
mundo físico instalamos alarmas y rejas o contratamos servicios de seguridad, por si
acaso, también en internet conviene protegerse con medidas de seguridad. La
diferencia entre uno y otro caso es que las medidas de seguridad informáticas son
mucho más económicas que las medidas de seguridad del medio físico.

Los delincuentes informáticos son personas que disponen de unos conocimientos


muy específicos, una cierta experiencia, un buen conjunto de herramientas y, sobre
todo, motivación y tiempo. Las modalidades de motivación de un ciberdelincuente
son muy variadas: reto personal, relevancia social, interés económico, rivalidad,
diversión, venganza entre otras.

Afortunadamente los buenos tenemos también nuestras herramientas para


protegernos, y sin duda, las herramientas más importantes para disfrutar de una
buena garantía de seguridad informática son: el firewall y los antivirus.

Un firewall, o contrafuegos, es un dispositivo software o hardware que filtra todo el


tráfico que nuestro ordenador o red de ordenadores se intercambia con el exterior. El

167 
 
trabajo dee un firewalll consiste en analizarr todo el trááfico en unno y otro seentido, y
decir a quue trafico deja
d pasar y a que ottro le impiide el paso para garan
ntizar la
seguridad de nuestross equipos.

Se puede decir que el


e trabajo dee un firewall informátiico es simillar al del po
ortero de
un edificio: compruueba quienn pretende entrar, si cuenta coon la auto
orización
pertinente, que lleva consigo, si sabe a dónd
de va, si algguien del intterior ha av
visado de
su llegadaa, etc.

Siempre que
q se dispoone de una red local es
e conveniennte protegerla con un firewall.
En el merrcado existee firewall haardware qu
ue se instalaa junto al R
Router para proteger
toda la redd y firewalll software que
q se instaala en cada ordenador (firewall peersonal).
Los sistem
mas operativvos Window
ws XP, Vista, Linux inccluyen apliccaciones firrewall de
este tipo. Por
P cierto, Windows
W lee da al firew
wall el nombbre de serviddor de segu
uridad.

Figura 1.86: Firew


wall en red loccal.

Las granddes redes coorporativas disponen de


d varios puuntos de connexión a in
nternet e,
incluso neecesitan disstintos nivelles de segu
uridad dentrro de la redd. Para cubrrir todas
estas neceesidades exxisten firew
walls que pueden
p trabajar conjunntamente co
on otros
firewalls, cada uno de
d ellos cubbriendo una parte de la red o lleevando a cabo
c una
función diistinta de seguridad. En
E el caso de
d redes innalámbricas corporativaas, suele
ser habituual consideerarlas com
mo un elem
mento especial de riesgo, por lo que en
muchos caasos, están separadas
s d resto de la red corpoorativa con un firewall. Esto es
del

168

 
lo que se conoce como zona DMZ (Demilitarized Zone. ‘Zona desmilitarizada’) o
zona periférica (perimeter zone). A estas zonas se les aplica unas medidas de
seguridad especiales dado su mayor potencial de riesgo.

Si se dispone de una pequeña red, instalar un firewall personal en cada ordenador


puede ser una buena solución. Entre los muchos que existen podemos mencionar
Windows Personal Firewall (incluido en Windows XP), ZoneAlarm Pro de Zone
Lab, McAfee Personal Firewall, Sygate Personal Firewall, BlackICE Defender de
Network ICE, Norton Personal Firewall de Symantec, Tiny Personal Firewall o
Kerio.

Estos son algunos ejemplos de firewall de tipo hardware: Watchguard


(www.watchguard.com) Webramp (www.webramp.com), Officeconnect
(www.3com.com) o Sonicwall (www.sonicwall.com).

Las características más comunes de los firewalls son las siguientes:

• Bloqueo del tráfico de entrada basado en la dirección del remitente o del


destinatario de los datos. Esta es la característica más común de los firewall.

• Bloqueo del trafico saliente basado en la dirección del remitente o del


destinatario. Esta característica es menos común, pero permite por ejemplo,
impedir que los empleados accedan a determinadas páginas web inapropiadas.

• Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden
llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyen
un contenido determinado. Mediante este sistema se puede impedir el paso de por
ejemplo, virus o contenidos pornográficos.

• Gestión de los recursos internos. Aunque la principal finalidad de un firewall es


controlar el tráfico de entrada y salida de la red privada, también se podrá
configurar para que impida a determinados usuarios internos acceder a recursos
internos concretos. Por ejemplo, si se dispone de un servidor Web, se puede
restringir su acceso desde la red interna, mientras que se permite desde internet.

• Gestión de red privada virtual. Una red privada virtual o VPN (Virtual Private
Network) es un sistema mediante el cual se puede establecer una conexión segura
entre dos puntos de internet. Algunos firewalls incluyen la funcionalidad VPN,
169 
 
con lo que permiten establecer conexiones seguras entre la propia red privada y
cualquier ordenador de internet. Mediante las redes privadas virtuales cualquier
empleado puede conectarse de forma remota a su red corporativa con total
seguridad. Esto facilita, por ejemplo, el teletrabajo.

• Cache de datos. Una misma página Web o unos mismos datos pueden ser
solicitados por distintos usuarios de la red interna del firewall. Para aumentar la
velocidad de respuesta, el firewall puede guardar una copia de los datos más
solicitados en un espacio de memoria intermedia y facilitárselos directamente al
peticionario sin tener que contemplar el acceso con el destino con cada una de las
peticiones.

• Informe de actividad del firewall. Además de controlar el tráfico, es importante


registrar dicha actividad. Esto permite saber cosas como: datos sobre el intruso
que intenta acceder a la red o que empleado intenta acceder a lugares
inapropiados de internet. El registro de actividad de un firewall es imprescindible
para analizar un posible agujero de seguridad y actuar en consecuencia. La
mayoría de los firewalls incluyen mecanismos para generar informes.

• Balance de cargas. En el caso de redes pequeñas es habitual contar con un único


AP. Esta situación es ideal desde el punto de vista de la seguridad, pero no lo es
tanto desde el punto de vista de la disponibilidad. Para evitar esto, las redes que
necesitan una garantía de disponibilidad cuentan con más de un AP, y cada uno
de estos puntos cuenta con su correspondiente firewall pueden cooperar entre sí
haciendo una distribución del trafico.

1.10.6.7 Vulnerabilidad en Redes inalámbricas Wifi

Los métodos más utilizados de Intrusión en Redes inalámbricas Wifi y sus clientes,
son:

• Ataque a Cisco: EAP-LEAP

Por principio todo algoritmo basado en claves o contraseñas puede ser atacado con la
finalidad de descubrir la contraseña de acceso. En este caso se realiza un ataque de
diccionario. Existe una herramienta en Internet llamada "ASLEAP" que automatiza y
facilita la realización del ataque de diccionario a las redes inalámbricas WIFI, que

170 
 
utilizan como método de autenticación a EAP-LEAP. Para los usuarios de LEAP se
recomienda la utilización de contraseñas no menores a 10 dígitos.

Como este ataque se puede realizar "off-line", es posible capturar una cantidad de
tráfico determinada, y luego atacarla hasta descubrir la contraseña.

• Aprovechamiento de Puntos de Acceso mal configurados

Esta es una de las situaciones más comunes en la actualidad y que facilita


enormemente la tarea de intrusión y hacking de redes inalámbricas WIFI.

Todos los modelos de Access Point vienen con características de default


(predeterminadas) de fábrica. Hay algunos que tienen una contraseña de fábrica o
que directamente vienen sin contraseña. Lo mismo sucede con el SSID. Estos datos
predeterminados son conocidos por muchísimas personas y es imprescindible
cambiarlos en el momento de la instalación. Además, existen varias páginas web
donde se pueden encontrar listados de las contraseñas de default y SSID de los
modelos más difundidos de Access Points.

Así como estos, existen muchos otros errores de configuración de Puntos de Acceso
Inalámbrico que atraerán y facilitarán la tarea de hacking. Cualquiera que haya
comenzado sus "andaduras" por los mundos de las redes inalámbricas Wi-Fi, se
habrá asombrado de la cantidad de Access Points que existen en cualquier ciudad
mal configurados o no-configurados. Esto sucede en la mayoría de los casos por
desconocimiento.

• Aprovechamiento de Vulnerabilidades de WIFI en hard y soft:

En la actualidad ya existen numerosas vulnerabilidades relacionadas con WIFI, tanto


en Access Points, como en los clientes y también en los mismísimos protocolos de
WIFI

Aquí podrá encontrar algunas de las vulnerabilidades que afectan a las Redes
Inalámbricas Wi-Fi.

• Hackers pueden Crackear la seguridad de las redes inalámbricas.

• Fallo en seguridad Wi-Fi.

171 
 
• Access point de Cisco vulnerable a ataques DOS.

• Descubierta importante vulnerabilidad en el estándar IEEE 802.11b.

• Seguridad Wi-Fi: Cisco avisa de nuevas vulnerabilidades en sus sistemas


wireless.

• Access Point "Honeypot"

Consiste en utilizar un Access Point "pirata" con un SSID válido y señal fuerte para
conseguir engañar a algún usuario. Si este se conecta, le quedará al hacker su login y
contraseña que luego le permitirán penetrar en la red inalámbrica Wi-fi.

• Roaming a Access Point "pirata"

Consiste en lograr que un usuario que está en desplazamiento y haciendo roaming, en


algún momento se desenganche de un Access Point legítimo y haga roaming a un
"Access Point Pirata" en vez de al legítimo.

1.10.6.8 Políticas de Seguridad

Las políticas de seguridad más relevantes que se deben establecer dentro de una red
inalámbrica Wi-Fi son:

• Verificar que los usuarios sean capacitados en el uso de la tecnología Wi-Fi y


conocen los riesgos asociados con su utilización.

• Cambiar el SSID por defecto.

• Desactivar el Broadcast del SSID.

• Verificar que el SSID no contenga datos de la organización.

• Políticas de instalación de parches y actualizaciones en los dispositivos


inalámbricos.

• Mantenimiento continúo de los Puntos de Acceso y Controladores de Puntos de


Acceso.

• Políticas de contraseñas y claves para Puntos de Acceso y usuarios inalámbricos.

172 
 
• Políticas de configuración y backups de los Puntos de Acceso.

• Auditorias periódicas de todos los dispositivos inalámbricos Wi-Fi instalados.

• Monitoreo y reconocimiento periódico del recurso de Radio Frecuencia.

La seguridad informática no solo se logra con tecnología, también las políticas de


seguridad, los procedimientos y la capacitación de los usuarios inalámbricos
desempeñan un papel fundamental.

Dentro de las seguridades de una red inalámbrica hay que tener en cuenta que existen
programas que nos ayudan con el monitoreo de estas redes como el Aircrack-ng.

• Aircrack-ng.43

Consiste en una utilidad destinada al monitoreo constante de redes inalámbricas, el


cual nos brindará la posibilidad de verificar la seguridad de una determinada red.

Con una interfaz gráfica permitirá controlar una red inalámbrica por medio de
captura de paquetes de información.

Entre muchas de sus opciones, cuenta con un Sniffer (capturador de datos), que es el
encargado especifico de realizar la detención de los datos necesarios para conocer
acerca de la seguridad de la red en cuestión.

Es una suite de herramientas relacionadas con las redes inalámbricas, que contiene
todo lo que necesitamos para sacar una clave WEP.

En definitiva, esta potente utilidad nos dará un bonus extra en lo que respecta a la
seguridad en redes inalámbricas, siempre y cuando se tengan suficientes
conocimientos de antemano.

Pese al existir programas que nos ayudan con el monitoreo y seguridad de las redes
inalámbricas, de igual manera existen programas que permiten ingresar a ellas, por
medio del Crackeo de sus claves, y nombres de usuarios, violando su seguridad.

A continuación se hablará de los programas que permiten realizar este tipo de


actividad:

                                                            
43
 www.Geeks.com 

173 
 
• Airodump-ng44

Para poder capturar los paquetes debemos poner la tarjeta inalámbrica en modo
monitor con el comando iwconfig eth1 mode monitor. Y para capturarlos usaremos
el programa Airodump-ng, con los siguientes parámetros:

Airodump-ng--writefichero_de_paquetes

Esto nos capturará paquetes en el dispositivo que le especifiquemos, y los guardará


en el fichero con el nombre fichero_de_paquetes.cap.

Deberemos dejar este proceso abierto durante un tiempo, así que abrimos otro
terminal y vamos a acortarnos el tiempo de espera.

• Aireplay-ng45

Como se ah mencionado anteriormente, debemos capturar un número muy elevado


de paquetes para sacar una contraseña WEP, y en las redes con poco tráfico esto
puede suponer días de espera. Aquí entra en juego nuestro amigo Aireplay-ng, una
aplicación que nos va a permitir inyectar paquetes en la red para hacernos el trabajo
más fácil. Usaremos el ARP (request reinjection attack), que nos permite obtener
más vectores de inicialización (IVs) aunque el tráfico de la red sea pequeño.

El protocolo 802.11 implementa encriptación WEP. La técnica WEP no es el único


mecanismo de seguridad, por lo que no es del todo seguro.

Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o


WEPCrack) que se encargan de realizar el escaneo de numerosos grupos de paquetes
de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y
permitir el acceso de intrusos a nuestras redes.

1.11 ANÁLISIS DE LOS REQUERIMIENTOS DE LA RED


INALÁMBRICA

Antes de diseñar e implementar una red inalámbrica es fundamental la recopilación


de los requerimientos e información técnica necesaria para determinar qué
arquitectura de red y seguridad serán utilizadas.
                                                            
44
  www.Geeks.com 
45
  www.Geeks.com 

174 
 
El objetivo principal de una arquitectura de red inalámbrica Wi-Fi es desplegar una
red de acceso inalámbrico en áreas designadas que proporcione una cobertura
confiable y ofrezca el nivel de desempeño esperado sin poner en riesgo la seguridad
de la empresa.

Para conseguir este objetivo principal se debe establecer los requerimientos de


capacidad, cobertura, calidad de servicio, aplicaciones y servicios soportados por la
red inalámbrica.

1.11.1 Consideraciones de Rendimiento

Se debe definir cuánto rendimiento se necesita, este requerimiento depende del tipo
de dispositivo que se va a utilizar en la red inalámbrica tanto para los Puntos de
Acceso como para los dispositivos clientes, es decir se debe definir qué tecnología se
va a implementar 802.11a o 802.11g.

Utilizando el estándar 802.11g se tiene una velocidad de transmisión práctica de 23


Mbps aproximadamente; dependiendo de la distancia física que existe entre un Punto
de Acceso y un dispositivo inalámbrico esta velocidad decrece.

Un punto importante a considerar es la capacidad que se debe reservar para cada


usuario conectado, ésta dependerá de las aplicaciones y servicios que el usuario
necesite. Sin embargo es posible planificar de forma aproximada la utilización de 1
Mbps por cada usuario.

1.11.2 Área de Cobertura

En la planeación del sitio de una red inalámbrica se debe analizar qué áreas del
edificio van a tener cobertura dependiendo de los usuarios que necesiten un acceso
inalámbrico.

Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con los
cuales fue construido, los patrones de tráfico de usuarios dentro del edificio, y los
sitios a ser cubiertos.

Se debe evaluar los distintos materiales de construcción que tiene el edificio por
medio de planos y de inspecciones físicas. Para paredes, interiores de madera,
aglomerado, cubículos, compartimiento de habitaciones, etc., contienen una cantidad

175 
 
relativamente alta de aire, permitiendo una mayor penetración de la señal de radio
frecuencia; mientras que los ladrillos, cemento, piedra y yeso son materiales más
compactados y tienen menos aire, por tanto degradan la energía de radio frecuencia.
La temperatura y la humedad tienen un efecto menor de afectación a la propagación
de las señales de radio frecuencia, sin embargo deben ser consideradas.

1.11.3 Densidad de Usuarios

Se debe conocer la distribución física de los usuarios inalámbricos, es decir donde se


encuentran dentro de cada lugar de la empresa. Igualmente es un requerimiento
esencial el determinar cuántos usuarios van a utilizar la red inalámbrica y cuál es la
calidad de servicio que pueden esperar.

1.11.4 Servicios y Aplicaciones sobre la Red Inalámbrica

Los diferentes tipos de servicios generales como correo electrónico, Internet, WEB
Interna, DNS, antivirus, Directorio Activo (AD), actualización automática de parches
y software (SMS), y aplicaciones como Información Empresarial, sistemas de
facturación, sistema de control de correspondencia etc., deben ser soportados sin
ningún problema por la red inalámbrica.

Las aplicaciones de voz y video deben ser soportadas por la red inalámbrica siempre
y cuando se tengan Puntos de Acceso que permitan brindar calidad de servicio
(QoS), de esta forma se tienen micro-celdas QBSS.

1.11.5 Seguridad

Antes de la implantación de la red inalámbrica se tiene que diseñar una red que
pueda actuar ante los problemas de seguridad y proporcione un entorno robusto a
ataques futuros.

Se puede realizar una extensión de seguridad a la red inalámbrica si la empresa


cuenta con la infraestructura de seguridad para la red cableada, por ejemplo la
reutilización de servidores de autenticación como RADIUS o de validación de
usuarios y equipos mediante servidores Active Directory o LDAP.

Sin embargo la reutilización de la infraestructura de seguridad no debe ser suficiente


al momento de diseñar una arquitectura de red inalámbrica segura.

176 
 
Los recursos de radio frecuencia deben también ser protegidos mediante la inclusión
de dispositivos especiales como los Controladores de Puntos de Acceso y Client
Access Control (Control de Acceso a Clientes) que cierran el ciclo de seguridad
dentro de una red inalámbrica.

1.11.6 Infraestructura Tecnológica

La infraestructura de red cableada debe estar en óptimas condiciones de tal forma


que la red inalámbrica proporcione movilidad y flexibilidad a usuarios inalámbricos.

De esta manera el rendimiento de la red inalámbrica dependerá también de la


infraestructura de red cableada ya instalada en la empresa.

1.11.6.1 Dimensionamiento del Tráfico

Es necesario conocer el perfil de los usuarios y determinar qué tipo de aplicaciones y


servicios utilizan, de esta forma se puede determinar el consumo del ancho de banda
y la capacidad de datos; este consumo varía dependiendo de las aplicaciones que
cada usuario utiliza.

Una vez conocido el consumo del ancho de banda y la capacidad que necesita cada
perfil de usuario hay que analizar el porcentaje de uso de la red, en definitiva la
simultaneidad.

1.11.6.2 Perfiles y Grupos de Usuarios

La segmentación en grupos de usuarios definiendo perfiles de acceso y de


rendimiento para las aplicaciones y servicios que proporciona la red permite tener un
manejo eficiente en el uso del ancho de banda y la capacidad de datos de la red
inalámbrica Wi-Fi.

Esta segmentación se consigue si a cada grupo de usuario se le asigna una


determinada VLAN sobre la red inalámbrica, dependiendo de la VLAN que el
usuario tenga acceso puede conseguir un mejor rendimiento en aplicaciones y
servicios debido a la asignación de una mayor capacidad de datos. Obviamente, se
debe establecer la capacidad de datos que necesita cada usuario perteneciente a un
grupo; esta capacidad depende de forma directa de las aplicaciones y servicios, y de
la concurrencia a las aplicaciones que el usuario necesita.

177 
 
1.12 CAT 6. (Cable de Categoría 6)

Complementario de las redes inalámbricas Wi-Fi, transmite voz y datos hasta 155
Mbps (mega bits por segundo), con una posible transmisión de frecuencias de hasta
550 Mhz. Cat 6 se utiliza para llevar Ethernet 10Base-T, 100Base-TX y 1000Base-T
(Gigabit Ethernet) conexiones. Cat 6 cable está respaldado por más rigurosas
especificaciones de interferencias y el ruido del sistema de cableado de las normas
anteriores. La longitud máxima de un cable Cat 6 es de 220 metros; un repetidor
debe ser instalado para enviar datos a través de largas distancias o la pérdida de datos
puede ocurrir. Debido a la manera de mejorar el rendimiento y la mejor transmisión
de inmunidad de ruido exterior, los sistemas operativos de cableado de categoría 6
tendrán menos errores en comparación con los sistemas operativos de cableado de
categoría 5e. Es decir, sistemas que utilizan redes de categoría 6 tendrá mayor
fiabilidad de las redes de categoría 5e, debido a un menor número de re-transmisión
de datos perdidos o dañados paquetes.

• 10BaseT Cable paralelo (PC a HUB/SWITCH)

Pin nº Color estándar Nombre


1 Blanco naranja TX +
2 Naranja TX -
3 Blanco verde RX +
4 NC
5 NC
6 Verde RX -
7 NC
8 NC

Tabla 1.23: 10BaseT Cable paralelo (PC a HUB/SWITCH)

• 100BaseT Cable paralelo (PC a HUB/SWITCH)

Figura 1.87: 100BaseT Cable paralelo (PC a HUB/SWITCH)

178 
 
Pin nº Color estándar Nombre
1 Blanco naranja TX_D1 +
2 Naranja TX_D1 -
3 Blanco verde RX_D2 +
4 Azul BI_D3 +
5 Blanco azul BI_D3 -
6 Verde RX_D2 -
7 Blanco marrón BI_D4 +
8 Marrón BI_D4 -

Tabla 1.24: 100BaseT Cable paralelo (PC a HUB/SWITCH)

• 10BaseT cable cruzado (PC a PC o HUB a HUB).

RJ 45 Nº NOMBRE COLOR OMBRE RJ 45 Nº


ASIGANADO ASIGANADO
1 T+ Blanco Blanco R+ 3
naranja verde
2 T- Naranja Verde R- 6
3 R+ Blanco Blanco T+ 1
verde naranja
4 Azul Azul 4
5 Blanco Blanco 5
azul azul
6 R- Verde Naranja T- 2
7 Blanco Blanco 7
marrón marrón
8 Marrón Marrón 8

Tabla 1.25: 10BaseT cable cruzado (PC a PC o HUB a HUB).

• 100BaseT cable cruzado (PC a PC o HUB a HUB)

Figura 1.88: 100BaseT cable cruzado (PC a PC o HUB a HUB)

179 
 
RJ 45 Nº NOMBRE COLOR NOMBRE RJ 45 Nº
ASIGANADO ASIGANADO
1 TX_D1+ Blanco Blanco RX_D2 + 3
naranja verde
2 TX_D1 - Naranja Verde RX_D2 - 6
3 RX_D2+ Blanco Blanco TX_D1 + 1
verde naranja
4 BI_D3 + Azul Blanco BI_D4 + 7
marrón
5 BI_D3 - Blanco Marrón BI_D4 - 8
azul
6 RX_D2 - Verde Naranja TX_D1 - 2
7 BI_D4 + Blanco Azul BI_D3 + 4
marrón
8 BI_D4 - Marrón Blanco BI_D3 - 5
azul

Tabla 1.26: 100BaseT cable cruzado (PC a PC o HUB a HUB)

1.13 FIBRA OPTICA.

La conexión de redes de información y sistemas de telecomunicaciones utilizan


ampliamente enlaces de fibra óptica (F.O.) debido al alto rendimiento, velocidad y
poca interferencias que presentan.

La fibra óptica monomodo es utilizada para las conexiones interurbanas, básicamente


son instaladas por las prestadoras de servicios públicos, ya que permite el uso de
amplificadores a una distancia entre sí de 40 Km. o más, mientras que las líneas de
transmisión de cobre necesitan más de tres amplificadores cada 10 Km.

En cambio la fibra óptica multimodo es instalada dentro de edificios comerciales,


oficinas, bancos y dependencias donde la distancia entre centros de cableado es
inferior a los 2 Km.

Cada uno de estos tipos de FO, tienen el núcleo de diferentes diámetros, así la fibra
monomodo tiene un núcleo de 9 micrones, y la multimodo llega al mercado con dos
medidas: la fibra con núcleo de 62,5 micrones y la nueva versión en 50 micrones.

Como referencia indicamos que el diámetro del cabello humano es de 70 micrones.

180 
 
La fibra óptica permite distintas longitudes de onda nominales, comprendidas entre
los 850nm y los 1550nm según las siguientes denominaciones:

• FO 1000 Base SX ( está dentro de la ventana de los 850nm – “short”)

• FO 1000 Base LX (está dentro de la ventana de los 1300nm – “long”)

Estas características determinan los parámetros de Gigabit Ethernet de ancho de


banda de la fibra óptica, distancia máxima y pérdidas del link por atenuación en la
fibra óptica, tal como se indica a continuación:

Características 1000 Base - SX 1000 Base - LX


Longitud de onda 850 1300
Tipo de FO 62,5 50 62,5 50 monomodo
Ancho de banda 160-200 400-500 500 400-500 s/d
(Mhz/Km.)
Distancia (m) 220-275 500-550 550 550 5000
Perdida del link (dB) 3,2-3,2 3,4-3,9 4 2,4-3,5 4,7

Tabla 1.27: características 1000 Base-SX y 1000 Base-LX

La “ventana” de longitud de onda nominal de la fibra óptica multimodo está


comprendida entre los 850nm y los 1300nm, y la fibra óptica monomodo tiene la
“ventana” entre los 1310nm y los 1550nm.

Los tipos de estructuras de la fibra óptica son dos: la estructura del tipo cerrada o
Tight Buffer, y la del tipo abierta o Loose Tube.

Con la primera se puede realizar el conectorizado directo, es decir, armar un conector


directamente sobre la fibra. Para el segundo caso, como la fibra es muy frágil, es
conveniente realizar el conectorizado con “pig tail” empalmados al extremo de la
fibra, “spider” o “fan out”.

El “pig tail” es un patchcord de fibra óptica cortado al medio, que posee un conector
pre pulido en fábrica, el cual se empalma al extremo de la fibra. En tanto el “spider”
o “fan out” es un conjunto de varios “pig tail” pre armado, que se conectan mediante
empalme al extremo de la fibra.

181 
 
La fibra óptica del tipo cerrada, está constituida por un núcleo de sílice o vidrio
molido y compactado, de un diámetro de 9, 50 o 62,5 micrones; el cladding o
cubierta de silicona o polímeros, con un diámetro exterior de 125 micrones y,
finalmente el coating o revestimiento, de nylon o PVC, con un diámetro exterior de
250 o 900 micrones.

Las normas internacionales han determinado los colores de la fibra óptica, así por
ejemplo, la norma ANSI/EIA/TIA 598 A dispone el ordenamiento de los colores para
cada hilo de la fibra óptica, que es:

1. Azul 7. Rojo

2. Naranja 8. Negro

3. Verde 9. Amarillo

4. Marrón 10. Violeta

5. Gris 11. Rosa

6. Blanco 12. Agua

Para la cobertura exterior se determinaron los siguientes colores y usos:

• Naranja Multimodo

• Amarillo Monomodo

• Verde o Azul LS0H o LSZH (coberturas libres de halógenos)

1.13.1 Cable de fibra óptica horizontal

La norma ANSI/EIA/TIA 568a hace las siguientes recomendaciones para la fibra


óptica empleada en los sistemas de distribución de cable horizontal:

• El cable de fibra óptica consistirá de, al menos, dos fibras ópticas multimodo.

• El cable será capaz de soportar aplicaciones con un ancho de banda mayor a 1


GHz hasta los 90 m especificados para el cableado horizontal.

182 
 
• La fibra óptica multimodo deberá ser de índice gradual con un diámetro nominal
de 62.5/125 mm para el núcleo y la cubierta.

• Las especificaciones mecánicas y ambientales para el cable de fibra óptica


deberán concordar con la norma ANSI/ICEA−S−83−596 Fiber Optic Premise
Distribution Cable.

Los parámetros de rendimiento de la transmisión para el cable se indican a


continuación.

Longitud de onda Atenuación máxima Capacidad de


(nm) (dB/km) de información transmisión
mínima (MHz * km)
850 3.75 160
1300 1.50 500

Tabla 1.28: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica
Multimodo.

1.13.2 Cable de fibra óptica para backbone

La norma ANSI/EIA/TIA 568a, hace las siguientes recomendaciones para la fibra


óptica empleada en los sistemas de distribución de cable para backbone:

• El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo.

• Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12


fibras cada uno.

• Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo
a la norma ANSI/EIA/TIA 598.

• El cable debe contener una cubierta metálica y uno o más niveles de material
dieléctrico aplicados alrededor del núcleo.

• Los parámetros de rendimiento de la transmisión para el cable backbone de fibra


óptica Multimodo son los mismos que los especificados para el horizontal.

183 
 
• Las especificaciones mecánicas y ambientales para el cable de fibra óptica
deberán concordar con la norma ANSI/ICEA−S−83−596 para el cable interior y
con la norma ANSI/ICEA−S−83−640 para el cable exterior.

Los parámetros de rendimiento de la transmisión para el cable backbone de fibra


óptica monomodo se indican a continuación.

Longitud de Atenuación máxima


onda (dB/km)
(nm)
Cable para Cable para
interior exterior
1310 1.0 0.5
1550 1.0 0.5

Tabla 1. 29: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica
monomodo

1.13.3 Cálculo de un Enlace de Fibra Óptica.46

Los métodos más utilizados para medir o calcular la pérdida de un enlace de fibra
óptica son dos: Medición de potencia y medición OTDR.

La medición de potencia consiste en emitir una señal lumínica constante y conocida


(longitud de onda) a la entrada del enlace y. sobre la salida, medir la potencia que
llega. El método de medición de un cable tendido consta de dos etapas:

• Calibración

La calibración consiste en conectar entre sí un emisor y un receptor a través de un


parchcord (jumper) de dimensiones reducidas, en perfectas condiciones, anotando el
Valor de Referencia (VR).

                                                            
46
 www.Seguridad‐online.com.ar 

184 
 
ura 1.89: Fibraa bajo medicióón.
Figu

• Medicción

El segunddo paso connsiste en inssertar la fibra óptica a medir entree dos instru
umentos,
obteniendoo el Valor Medido
M (VM
M).

NOTA: Para el métoodo de meddición de po


otencia habrrá que calcuular previam
mente el
valor teórrico que deebería dar el enlace; luego, com
mpararlo conn el obteniido para
determinaar si lo que acabamos de
d medir esstá dentro de
d los parám
metros norm
males de
trabajo. Ell Valor Meddido deberáá ser igual o menor al Valor
V Calcuulado, ya qu
ue éste se
estima conn los valorees máximoss de cada caaso. La meddición de ppotencia NO
O detecta
cortes ni distancias.
d

Figurra 1.90: Mediición de potenncia.

185

 
1.13.3.1.1 Cálculo de un enlace.

Para calcular la atenuación total de un enlace de fibra óptica, debemos sumar cada
una de las atenuaciones producidas por: el cable, los empalmes por fusión, los
empalmes mecánicos y los conectores.

Atenuación por Km. + Atenuación de los empalmes por fusión + Atenuación de los
empalmes mecánicos + Atenuación de los conectores = Atenuación total del enlace.
Ecuación 1.21

Los valores típicos para los cálculos, los resumimos en el siguiente cuadro:

• Atenuación por Kilómetro

- Multimodo a 850 nm menor a 3.0 Db / Km

- Multimodo a 1330 nm menor a 1.0 Db / Km

- Monomodo a 1330 nm menor a 0.4 Db / Km

- Monomodo a 1550 nm menor a 0.3 Db / Km

• Atenuación Empalme por Fusión

- Multimodo menor a 0.15 Db

- Monomodo menor a 0.15 Db

• Atenuación Empalme Mecánico

- Multimodo menor a 0.50 Db

- Monomodo menor a 0.50 Db

• Atenuación por Conector

- Multimodo menor a 0,80 Db

- Monomodo menor a 0.80 Db

186 
 
1.13.3.2 Medición
n con OTDR
R (Optical Time Domain Reflecttometer)

El objetivo de ésta ess poder meddir las pérd


didas linealees de un enllace de fibraa óptica,
midiendo la luz retroo-dispersadaa, “ecos” dee la misma, al habérsele aplicado un
u pulso
de luz a laa longitud dee onda deseeada en uno de sus extrremos.

En tendiddos de fibra óptica paraa telefonía, seguridad y CATV, laa principal medición
m
para la veerificación del
d enlace se
s realiza por OTDR. Este
E instrum
mento funciona por
reflectomeetría, la quee es producida por la dispersión proopia de la fi
fibra óptica.

1.13.3.2.1 Esquema básico de medición.


m

El mismoo consta dee un emisor, un recep


ptor, un procesador y una pantaalla para
visualizar los efectos en forma de
d gráficos, en donde se
s muestra el nivel de señal en
función dee la distanciia.

Figura 1.91:: Esquema bássico de medicción OTDR

Con el OTDR
O podeemos distinnguir todoss los eventtos de un enlace (em
mpalmes
mecánicoss, empalmess por fusiónn, micro currvaturas).

La luz envviada por ell emisor passa a través de


d un vidrioo semi-espejjado y peneetra en el
núcleo dee la fibra ópptica; los continuos
c reebotes de luuz llegan aal espejo y éste los
desvía haccia el detecctor, cuya seeñal es amp
plificada y procesada ppara dibujarr en una
pantalla loos gráficos característic
c cos del OTD
DR.

187

 
1.13.3.2.2 Medición
n de distanccia y atenua
ación

Es la función princippal del OT


TDR; sus escalas estánn especificaadas en dB
B y Km.
Colocandoo los cursorres en los evventos podreemos medirr distancia y el instrum
mento nos
dirá la atennuación, coomo indica la
l figura.

Figurra 1.92: Atenu


uación en la fiibra.

También se
s utiliza paara medir: distancia
d a un
u corte, disstancia total de un enlaace, para
identificarr fibras (dáándole una curvatura para generaar una fugaa y observar en la
pantalla unna atenuaciión o agregaando una bo
obina de fibbra óptica cconocida al final del
enlace) y medir ateenuación de conectores con el agregado de una bo
obina de
lanzamiennto o bobinaa fantasma.. El OTDR es un instrrumento ráppido y precciso para
solucionarr los probllemas en los
l enlaces de fibra óptica y ccon una bo
obina de
lanzamiennto se convierte en una poderosa arrma de trabajo.

1.14 RE
EDES HIBR
RIDAS

El avancee tecnológiico obliga a las emp


presas a coontar con una infraesstructura
tecnológicca adecuadaa de acuerddo a sus necesidades, ya
y que, díaa a día es mayor
m la
demanda de
d eficacia y rapidez en
e las tareass y procesoss para poderr lograr un Negocio
N
Exitoso. Es por elllo que la implemen
ntación de tecnologíaa de puntaa en la
infraestrucctura de las Empresas es
e una de laas principalees necesidaddes que dem
manda el
mercado y que se deeriva en un beneficio incomparab
i le. La tenddencia actuaal apunta

188

 
hacia la Tecnología
T Inalámbrica, la cual ofrece
o la mejor
m plusvaalía entre COSTO-
C
BENEFIC
CIO, ademáss de constittuir una solu
ución robussta, eficientee y segura, pero sin
dejar a un lado las reddes físicas.

1.14.1 Reed Wirelesss Híbridas

Las transm
misiones dee las redes inalámbrica
i s aportan mayor
m movillidad y faciilidad de
ampliaciónn y reconffiguración de las miismas, pesee a ello ppresentan una
u gran
desventajaa frente a las
l redes caableadas, y es el hechho de que, mientras las redes
cableadas alcanzan ya
y velocidaddes de 100 Mb/s paraa cable par trenzado y hasta 1
Gb/s para enlaces de Fibra Ópticca, las redess inalámbriccas no se esspera que su
uperen a
las redes cableadas.
c Sin embarggo, podemos quedarnos a medio ccamino de ambas y
aprovechaar lo mejor de cada una; esto es, montar
m redees cableadaas (aprovech
hando su
velocidad)), resolvienndo los últiimos metro
os hasta loss terminaless mediante enlaces
inalámbriccos (aproveechando la movilidad y facilidadd de ampliiación de laas redes
inalámbriccas). De estte modo, surrgen las den
nominadas redes
r Híbriddas.

Figura 1.93:
1 Ejemplo
o de Red Wireless Hibrida.

La intercoonexión de redes
r cableaadas e inaláámbricas se la realiza ppor medio del
d punto
de acceso PA, que es
e el encarggado de enccaminar, a nivel
n de redd, los paqu
uetes que
llegan desde una reed con desstino a la otra. A nivel físicoo, hace po
osible la

189

 
comunicacción entre las dos redes meediante la conversiónn de las señales
óptico/elécctrico y elécctrico/óptico.

1.14.2 Sisstemas Híb


bridos Fibraa Óptica/C
Coaxial (HF
FC)

En Telecoomunicacionnes, es un término quee define unaa red, que inncorpora tan


nto fibra
óptica com
mo cable coaxial
c paraa crear un
na red de banda
b anchaa. Esta teccnología
permite ell acceso a innternet de baanda ancha utilizando las
l redes CA
ATV existentes. Se
puede dividir la topología en doos partes. Laa primera coonsiste en cconectar al abonado
por medioo de cable coaxial a un nodo zonall y posteriorrmente inteerconectar lo
os nodos
zonales coon fibra ópptica. Estaa tecnologíaa comienza a implemeentarse a trravés de
operadores de CATV
V, que adeemás de briindar el serrvicio de teelevisión por cable
anexaron transportar por el missmo medio la señal de
d internet dde banda ancha.
a A
través del uso de cadda una de estas
e tecnolo
ogías, la redd es capaz de aprovecharse de
los beneficios y miniimizar el im
mpacto de las limitacioones inherenntes a cada una. La
fibra ópticca proporcioona la ventaaja de cubrir distanciass razonablem
mente largas con un
mínimo de
d amplificaación y reggeneración de la señaal. Sin embbargo, debiido a la
naturalezaa de esta tecnologíaa, el costte y tamaaño de loss multiplexores/de
multiplexoores ópticoss, rara vez se
s utiliza paara conectaar los nodoss directamen
nte a los
clientes. En
E lugar dee eso, la fibbra óptica teermina en un
u elementoo de la red llamado
"puerta dee enlace" (oo Gateway),, el cual con
ntiene, al menos,
m un trransformado
or óptico
(normalmeente, dos) que
q permite la transició
ón de la seññal a la red dde cable coaxial. El
cable coaxxial proporcciona una capacidad
c de
d ancho dee banda connsiderable, mientras
m
que tambbién permitte que la señal se extraiga
e y se inserte con una mínima
interferenccia a cualquuier cliente o equipo.

F
Figura 1.94: Ejemplo Red de Fibra Ópttica Hibrida.

190

 
1.15 CABLEADO ESTRUCTURADO.

Un Sistema de Cableado Estructurado es una forma ordenada y planeada de realizar


cableados que permiten conectar teléfonos, equipo de procesamiento de datos,
computadoras personales, redes de área local (LAN) y equipo de oficina entre sí.47

Al mismo tiempo permite conducir señales de control como son: sistemas de


seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo
primordial es proveer un sistema total de transporte de información a través de un
medio común.

Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas


Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en
estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de
la Electronic Industries Association / Telecommunications Industry Association).
Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma
que la administración y mantenimiento se convierten en una labor simplificada. La
gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la
capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores
electrónicos en cada uno de los extremos del sistema; el cable, rosetas, patch panels,
blocks, etc. permanecen en el mismo lugar.

Es posible que las instalaciones existentes no cumplan con las exigencias de los
parámetros de las nuevas tecnologías; por lo tanto se deberán replantear o bien
rediseñarlas. Y se debe tener en cuenta que, no se debería, por desconocimiento,
cometer el error de efectuar un cableado que no asegure un servicio óptimo a través
del tiempo. El cableado estructurado tiene una garantía de 20 años mínimo en su
utilización y de por vida la garantía de fabricación; ya que los productos, diseños,
instalaciones y mantenimiento fueron establecidos por las empresas líderes en
comunicaciones, de tal manera que el equipo a desarrollar por ellas es soportado por
un largo período de tiempo.

Así, en caso de que cambie la tecnología, ya sea de voz, datos o imagen, no es


necesario cambiar lo más costoso de la instalación, como es el cableado y sus
conductos. De la misma manera que en un edificio se tiene incorporado las
                                                            
47
 http://www.telscape.com.mx/cableado_estructurado.htm 

191 
 
instalaciones de agua, gas, drenaje, iluminación y circuito de tomas de electricidad, y
telefonía, es impensable que un nuevo edificio no tenga una red de cableado apto
para trasmitir voz, datos e imagen; y esta deberá ser realizada, para asegurar su
utilidad en el tiempo, de acuerdo a las normas que las rigen. Un sistema de cableado
estructurado es un sistema de amplio funcionamiento capaz de transmitir por un
mismo cable voz, datos y video. Está diseñado para soportar futuras aplicaciones
gracias al cumplimiento de estrictas pautas de diseño y a la utilización de materiales
certificados. Las necesidades de comunicación han cambiado dramáticamente en los
últimos años, así un sistema de cableado estructurado debe soportar:

• Sistemas de cableado integrado

• Arquitectura abierta

• Redes distribuidas

• Manejo de voz, datos, imagen y video

• Velocidades de transmisión de mayores a 150 Mbps.

El cableado estructurado, se basa en una topología en estrella con una combinación


de alambres de cobre en pares trenzados sin o con blindaje (más conocidos como
UTP - STP) y fibra óptica, que virtualmente conecta a todos los dispositivos de
comunicación, video y controles; teléfonos, conmutadores, computadoras, máquinas,
facsímiles, equipos de video e imagen, sistemas de administración de redes. Además
provee las conexiones entre esta red y las redes externas de comunicaciones. El
cableado estructurado debe cumplir, entre otras, con las siguientes normas
internacionales:

Institución Normativa Norma


EIA / TIA 568 A
568 B
569
606
IEEE 802.3 Ethernet
802.5 Token Ring
ANSI FDDI
TP-PMD
ATM

Tabla 1.30: Normas Internacionales del Cableado Estructurado

192 
 
Las ventajas que presenta un cableado estructurado son las siguientes:

• Soporta múltiples ambientes de computo:

o LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).

o Datos discretos (Mainframes, minicomputadoras).

o Voz/Datos integrados (PBX, Centrex, ISDN).

o Video (señales en banda base, ej.: seguridad de edificios; señales en


banda amplia, ej.: TV en escritorio).

• Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el


tiempo.

• Simplifica las tareas de administración, minimizando las posibilidades de


alteración del cableado.

• Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados


complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.

• Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad


conforme a lo establecido por las siguientes organizaciones:

o EIA/TIA- Electronics Industries Association. / Telecommunications


Industry Association.

o CSA- Canadian Standards Association.

o IEEE- Institute of Electrical & Electronics Engineers.

o ANSI- American National Standards Institute.

o ISO - International Organization for Standardization.

El sistema de cableado estructurado está diseñado para proveer un sistema de


cableado integrado y transparente para todas las necesidades de comunicación.

De tal manera que, el sistema pueda simultáneamente satisfacer múltiples


aplicaciones diferentes. El sistema de Cableado Estructurado también conecta los

193 
 
componentes de las redes de área local, terminales, computadoras y recursos
compartidos.

El sistema de cableado estructurado es la infraestructura para las instalaciones de


conmutación incluyendo los terminales de voz analógicas, digitales, híbridas e ISDN.
Cuando se requiere hacer cambios, el sistema puede administrarse de una aplicación
a otra, sin necesidad de realizar cambios en el sistema de cableado.

1.15.1 Categorías de Cableado.

Las Categorías que han sido definidas para los diferentes requerimientos de
velocidad de transmisión son:

• Categoría 1.- Esta categoría consiste en elementos básicos de telecomunicación y


en cables de circuitos electrónicos de potencia limitada, usualmente llamados
‘Nivel 1’. Este tipo de componentes no debe ser utilizado en sistemas de
cableado estructurado.

• Categoría 2.- Esta categoría consiste en cables especificados hasta un Mhz. de


acuerdo a UL 444 y 13, usualmente llamados ‘Nivel 2’. Este tipo de componentes
no debe ser utilizado en sistemas de cableado estructurado.

• Categoría 3.- Esta categoría consiste en cable y elementos de conexión hasta 16


Mhz. Los componentes de categoría 3 representan el mínimo desempeño para
cables de 100 Ohms en sistemas de cableado de par trenzado de naturaleza
estructural. El desempeño de categoría 3 corresponde la aplicación "Clase C"
como lo especifica ISO/IEC 11801 y CENELEC 50173.

• Categoría 4.-soporta hasta 20 Mhz.

• Categoría 5.- Esta categoría consiste en cable y elementos de conexión hasta


100Mhz. Los componentes de categoría 5 representan el máximo desempeño
para cables de 100 Ohms en sistemas de cableado de par trenzado. El desempeño
de categoría 5 corresponde a la aplicación " Clase D" como lo especifica
ISO/IEC 11801 y CENELEC EN 50173. Soporta hasta 155 Mb (Fast Ethernet,
TPDDI, ATM y tecnologías futuras).

194 
 
• Categorías 6 y 7.- Los fabricantes de sistemas de Cableado ya ofrecen soluciones
certificadas que exceden los requerimientos de la categoría 5, estos sistemas
cumplen con las especificaciones emergentes para las categorías 6 y 7, a
continuación se presenta una tabla con el detalle de las categorías disponibles, su
velocidad de transmisión, las topologías que pueden soportar en esa velocidad de
transmisión y el tipo de materiales que se requieren para integrarla

Categorí Topologí Velocida Distancias Requerimient Status


a as d Max. Máximas os Mínimos
Obtenid soportad de entre de materiales
a as Transfer Repetidores Posibles a
encia por norma. Utilizar
Cat. 3 Voz 10 Mbits. 100 Mts Cable y Obsoleto
(Telefonía conectores
) Coaxiales o
Arcnet - 2 cable y
Mbits. conectores
Ethernet - UTP de menos
10 Mbits. de 100 MHz
Cat. 5 Inferiores 100 90 Mts + 10 Cable UTP y Sujeta a
y Mbits. mts. En Patch conectores Descontinuar
Fast Cords Categoría 5 de se
Ethernet 100 - 150
MHz
Cat. 5e Inferiores 165 90 Mts + 10 Cable UTP / Actual
y ATM Mbits. mts. En Patch FTP y
Cords conectores
Categoría 5e
de 150 - 350
MHz
Cat. 6 Inferiores 1000 90 Mts + 10 Cable de cobre Punta
y Mbits. mts. En Patch y conectores Tecnológica
Gigabit Cords, Con Categoría 6
Ethernet cable de cobre y/o
Cat. 6. Fibra Óptica.
1 Km. En
Fibra
Multimodo
2 Km. En
Fibra
Monomodo

Tabla 1.31: Categorías disponibles de Cableado estructurado.48

                                                            
48
 Cableado Estructurado de Red y Voz ,Fibra Óptica, Telefonía, VOIP ‐ GMT & Asociados.htm 

195 
 
Tabla 1.32: Tabla de Distancias Permitidas Entre Dispositivos en Función al Tipo de Cableado

196 
 
1.15.2 Subsistemas del Cableado Estructurado

Al diseñar un sistema de cableado estructurado su configuración se debe basar en


seis subsistemas diferentes para satisfacer los requerimientos físicos tecnológicos de
la red:

• Subsistema de Área de Trabajo

• Subsistema Horizontal

• Subsistema Vertical

• Subsistema de Equipos

• Subsistema de Administración

• Subsistema de Campus

Si se tiene un edificio de oficinas de una planta, campus (edificios múltiples) o de


varios pisos, el sistema proporcionará al complejo una solución de distribución
completa e integrada, garantizando así a sus clientes las soluciones completas a sus
necesidades.

1.15.2.1 Cableado del Backbone

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos


de entrada de servicios de edificio, cuartos de equipo y cuartos de
telecomunicaciones. El cableado del backbone incluye la conexión vertical entre
pisos en edificios de varios pisos, incluye también medios de transmisión (cable),
puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.49

1.15.2.2 Subsistema Área de Trabajo

Consiste en los conectores, cables y adaptadores, con los que los equipos estaciones
de trabajo, teléfonos y terminales, se conectan a las salidas de información. Si el
equipo a conectarse no está equipado con el conector modular de 8 pines (RJ45), se
requiere de adaptadores especiales, para acoplar las características de transmisión del
equipo a la línea de transmisión UTP o STP. Este subsistema abarca la distancia

                                                            
49
 http://www.axioma.co.cr/strucab/scmenu.htm. 

 
 
entre el dispositivo o equipo terminal y una entrada/salida o toma de información, la
cual no debe exceder de 3 metros según la norma EIA/TIA 568. Se consideraron los
cordones de parcheo los cuales constan de terminadores RJ-45 (AMP), cable de 8
conductores, 4 pares, totalmente compatible con las aplicaciones de voz y datos,
aplicaciones de red de hasta 100 Mbps, cumplen con los requerimientos de EIA/TIA
568B categoría 5.

1.15.2.3 Subsistema Horizontal

El Subsistema Horizontal conecta las áreas de trabajo a un panel de administración


en cada piso, los elementos del subsistema horizontal son: la entrada/salida de
información en el Área de trabajo y los medios de transmisión empleados para
extenderla hasta el panel de administración (closet de telecomunicaciones), estos
medios de transmisión son: el cable UTP o STP y/o la fibra óptica 62.5 mm. Cuando
se utiliza el cable UTP/STP, se emplea de mínimo un cable de 4 pares por cada salida
de información en el área de Trabajo. El cableado horizontal incorpora el sistema de
cableado que se extiende desde el área de trabajo de telecomunicaciones hasta el
cuarto de telecomunicaciones. El cableado horizontal consiste de dos elementos
básicos los cuales se explican a continuación:

1.15.2.3.1 Cable horizontal y hardware de conexión

También llamado cableado horizontal. Proporciona los medios para transportar


señales de telecomunicaciones entre el área de trabajo y el cuarto de
telecomunicaciones. Estos componentes son los ‘contenidos’ de las rutas y espacios
horizontales, también llamado sistemas de distribución horizontal. Las rutas y
espacios horizontales son utilizados para distribuir y soportar cable horizontal y
conectar hardware entre la salida del área de trabajo y el cuarto de
telecomunicaciones. Estas rutas y espacios son los ‘contenedores’ del cableado
horizontal. El cableado horizontal incluye:

• Las salidas (cajas / placas / conectores) de telecomunicaciones en el área de


trabajo (WAO).

• Cables y conectores de transición instalados entre las salidas del área de trabajo y
el cuarto de telecomunicaciones.

 
 
• Paneles de parcheo (patch) y cables de empate utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.

El cableado horizontal típicamente contiene más cable que el cableado del backbone
y es menos accesible que el cableado del backbone.

1.15.2.3.2 Consideraciones de Diseño

Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en


el cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado
horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La
distribución horizontal debe ser diseñada para facilitar el mantenimiento y la
relocalización de áreas de trabajo. El cableado horizontal deberá diseñarse para ser
capaz de manejar diversas aplicaciones de usuario incluyendo:

• Comunicaciones de voz (teléfono).

• Comunicaciones de datos.

• Redes de área local.

El diseñador también debe considerar incorporar otros sistemas de información del


edificio (por ejemplo, otros sistemas tales como televisión por cable, control
ambiental, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado
horizontal.

1.15.2.3.3 Topología

El cableado horizontal se debe implementar en una topología de estrella. Cada salida


del área de trabajo de telecomunicaciones debe estar conectada directamente al
cuarto de telecomunicaciones excepto cuando se requiera hacer transición a cable de
alfombra (UTC).

No se permiten empates (múltiples apariciones del mismo par de cables en diversos


puntos de distribución) en cableados de distribución horizontal. Algunos equipos
requieren componentes tales como baluns o adaptadores RS-232 en la salida del área
de telecomunicaciones, estos componentes deben instalarse externos a la salida del
área de telecomunicaciones. De ésta manera se garantiza la utilización del sistema de
cableado estructurado para otros usos.

 
 
1.15.2.3.4 Distanciaa del Cable

La distanccia horizonttal máximaa es de 90 metros


m indeependiente del cable utilizado,
u
ésta es la distancia deesde el áreaa de trabajo de telecom
municacionees hasta el cuarto
c de
telecomunnicaciones. Al estableccer la distan
ncia máxim
ma se hace la previsió
ón de 10
metros addicionales para
p la distaancia comb
binada de cables de em
mpate (3 metros)
m y
cables utillizados paraa conectar equipo
e en el área de traabajo de tellecomunicaaciones y
el cuarto de
d telecomuunicaciones..

• Tipos de Cable para


p Cableaado Estruccturado.

Los tres tipos


t de caable reconoocidos por ANSI/TIA/EIA-568-A
A para disttribución
horizontall son:

• Par treenzado, cuattro pares, siin blindaje (UTP)


( de 1000 ohmios, 22/24 AWG
G.

• TP) de 150 ohms, 22 A


Par treenzado, dos pares, con blindaje (ST AWG

• Fibra óptica,
ó dos fibras, multtimodo 62.5
5/125 mm

El cable a utilizar porr excelenciaa es el par trenzado


t sinn blindaje U
UTP de cuattro pares
categoría 5. El cablee coaxial de
d 50 ohmiios se aceppta pero noo se recomiienda en
instalacionnes nuevas.

F
Figura 1.95: Rendimiento
R ancho
a de bandda utilizable.

 
 
1.15.2.3.5 Salidas de Área de Trabajo

Los ductos a las salidas de área de trabajo (WAO) deben prever la capacidad de
manejar tres cables, las salidas de área de trabajo deben contar con un mínimo de dos
conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores
de cableado T568A (recomendado) o T568B. Algunos equipos requieren
componentes adicionales (tales como baluns o adaptadores RS-232) en la salida del
área de trabajo, estos componentes no deben instalarse como parte del cableado
horizontal, deben instalarse externos a la salida del área de trabajo. Esto garantiza la
utilización del sistema de cableado estructurado para otros usos. Existen algunas
adaptaciones comunes en el área de trabajo aunque no se consideran limitantes:

• Un cable especial para adaptar el conector del equipo (computadora, terminal,


teléfono) al conector de la salida de telecomunicaciones.

• Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar


(i.e. teléfono con dos extensiones).

• Un adaptador pasivo (i.e. balun) utilizado para convertir del tipo de cable del
equipo al tipo de cable del cableado horizontal.

• Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas


de señalización (i.e. EIA 232 a EIA 422).

• Un cable con pares transpuestos.

1.15.2.3.6 Manejo del Cable

El destrenzado de pares individuales en los conectores y paneles de empate debe ser


menor a 1.25 cm. para cables UTP categoría 5. El radio de doblado del cable no debe
ser menor a cuatro veces el diámetro del cable. Para par trenzado de cuatro pares
categoría 5 el radio mínimo de doblado es de 2.5 cm.

1.15.2.3.7 Interferencia Electromagnética

Al momento de establecer la ruta del cableado de los closets de alambrado a los


nodos es una consideración primordial evitar el paso del cable por los siguientes
dispositivos:

 
 
• Motores eléctricos grandes o transformadores (mínimo 1.2 metros).

• Cables de corriente alterna

o Mínimo 13 cm. para cables con 2KVA o menos

o Mínimo 30 cm. para cables de 2KVA a 5KVA

o Mínimo 91cm. para cables con más de 5KVA

• Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir


perpendicular a las luces fluorescentes y cables o ductos eléctricos.

• Intercomunicadores (mínimo 12 cm.)

• Equipo de soldadura

• Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros)

• Otras fuentes de interferencia electromagnética y de radio frecuencia.

1.15.2.4 Cuarto de Telecomunicaciones CT.

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso


exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El
espacio del cuarto de comunicaciones no debe ser compartido con instalaciones
eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe
ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y
cableado de interconexión asociado.

El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos,


la incorporación de otros sistemas de información del edificio tales como televisión
por cable (CATV), alarmas, seguridad, audio y otros sistemas de
telecomunicaciones. Todo edificio debe contar con al menos un cuarto de
telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de
cuartos de telecomunicaciones que pueda haber en un edificio.

1.15.2.4.1 Consideraciones de Diseño

El diseño de un Cuarto de Telecomunicaciones (CT) depende de:

 
 
• El tamaño del edificio.

• El espacio de piso a servir.

• Las necesidades de los ocupantes.

• Los servicios de telecomunicaciones a utilizarse.

™ Cantidad de CT

Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay
máximo.

™ Altura

La altura mínima recomendada del cielo raso es de 2.6 metros.

™ Ductos

El número y tamaño de los ductos utilizados para accesar el cuarto de


telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo
se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la
distribución del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA- 569.
Los ductos de entrada deben de contar con elementos de retardo de propagación de
incendio "firestops". Entre TC de un mismo piso debe haber mínimo un conduit de
75 mm.

™ Puertas

La puerta de acceso debe ser de apertura completa, con llave y de al menos 91


centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia
afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes
centrales.

™ Polvo y Electricidad Estática

Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo,


loza o similar (no utilizar alfombra).

De ser posible, aplicar tratamiento especial a las paredes pisos y cielos para
minimizar el polvo y la electricidad estática.

 
 
™ Control Ambiental

En cuartos que no tienen equipo electrónico la temperatura del cuarto de


telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al
año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a
85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo
electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse
continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La
humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de
aire por hora.

™ Cielos Falsos

Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.

™ Prevención de Inundaciones

Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de


inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto
de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar
drenaje de piso, de existir regaderas contra incendio, se debe instalar una canoa para
drenar un goteo potencial de las regaderas.

™ Pisos

Los pisos de los CT deben soportar una carga de 2.4 kPa.

™ Iluminación

Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso
terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado,
las paredes deben estar pintadas en un color claro para mejorar la iluminación. Se
recomienda el uso de luces de emergencia.

™ Localización

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros


o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de
telecomunicaciones lo más cerca posible del centro del área a servir.

 
 
™ Potencia

Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en


los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes
dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a
20 amperios.

Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de
otro. Considerar alimentación eléctrica de emergencia con activación automática. En
muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de
telecomunicaciones. La alimentación específica de los dispositivos electrónicos se
podrá hacer con UPS y regletas montadas en los andenes.

Separado de estas tomas debe haber tomacorrientes dobles para herramientas, equipo
de prueba etc. Estos tomacorrientes deben estar a 15 cm. del nivel del piso y
dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes.

El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su
vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento
verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones
de ANSI/TIA/EIA-607.

™ Seguridad

Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se


debe asignar llaves a personal que esté en el edificio durante las horas de operación.
Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.

™ Requisitos de Tamaño

Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y


por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán
utilizar un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no
se excede.

La siguiente tabla muestra las dimensiones mínimas del cuarto de alambrado según
el área a servir.

 
 
Area a Servir Edificio Normal Dimensiones Mínimas del Cuarto
De Alambrado
500 m.2 o menos 3.0 m. x 2.2 m.
mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m.
Mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m.
Area a Servir Edificio Pequeño Utilizar para el Alambrado
100 m.2 o menos Montante de pared o gabinete encerrado.
mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet
angosto de 0.6 m. x 2.6 m.
* Algunos equipos requieren un fondo de
al menos 0.75 m.

Tabla 1.33: Dimensiones para el cuarto de telecomunicaciones

™ Disposición de Equipos

Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre
alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La
distancia de 82 cm. se debe medir a partir de la superficie más salida del andén.

De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de un metro


de espacio libre para trabajar de equipo con partes expuestas sin aislamiento. Todos
los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310.La
tornillería debe ser métrica M6. Se recomienda dejar un espacio libre de 30 cm. en
las esquinas.

™ Paredes

Al menos dos de las paredes del cuarto deben tener láminas de plywood AC de 20
milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para
soportar equipo y deben ser pintadas con pintura resistente al fuego, lavable, mate y
de color claro.

1.15.2.5 Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para equipo de


telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador
de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser
 
 
proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran
distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y / o
complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de
trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto
de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de
equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

1.15.2.6 Cuarto de Entrada de Servicios

El cuarto de entrada de servicios consiste en la entrada de los servicios de


telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y
continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede
incorporar el "backbone" que conecta a otros edificios en situaciones de campus.

Los requerimientos de los cuartos de entrada se especifican en los estándares


ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

1.15.2.7 Sistema de Puesta a Tierra y Puenteado

El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-


607 es un componente importante de cualquier sistema de cableado estructurado
moderno.

1.15.3 Justificación de la instalación de cableado estructurado.

La instalación de un cableado estructurado se justifica cuando se desee tener una red


confiable. El cableado, este es el medio físico que interconecta la red y si no se tiene
bien instalado ponemos en riesgo el buen funcionamiento de la misma.

Cuando se desee integrar una solución de largo plazo para la integración de redes.
(Desde 2 hasta 20 años), Esto significa hacer las cosas bien desde el principio, el
cableado estructurado garantiza que pese a las nuevas innovaciones de los fabricantes
de tecnología, estos buscan que el cableado estructurado no se altere, ya que este una
vez que se instala se convierte en parte del edificio. La media de uso que se considera
para un cableado estructurado es de 10 años pudiendo llegar hasta 20.

Cuando el número de dispositivos de red que se va a conectar justifique la instalación


de un cableado estructurado para su fácil administración y confiabilidad en el largo

 
 
plazo. (De 10 dispositivos de red en adelante). Si hablamos de una pequeña oficina
(menos de 10 dispositivos de red), puede ser que la inversión que representa hacer un
cableado estructurado no se justifique y por tanto se puede optar por un cableado más
informal instalado de la mejor manera posible

1.15.4 Certificación de un cableado estructurado.

Un cableado estructurado puede o no ser certificado, es decir se puede realizar el


servicio de certificar que el cableado cumple con todas las normas que se requieren
(EIA/TIA 568A/B, TSB 67 entre otras normas) para la transmisión de datos a través
de materiales categoría 5 o superior instalados de manera adecuada.

La certificación del cableado la emiten los fabricantes de los materiales que se


utilizan para la realización del cableado, y certifican tanto la calidad de sus
materiales como la correcta mano de obra aplicada sobre la instalación de los
mismos, y esta certificación garantiza el buen funcionamiento del cableado.

Se puede certificar cuando la totalidad de los materiales son categoría 5 (Inclusive la


canaleta y/o ductería). Para empresas pequeñas no es muy recomendable realizar esta
erogación, ya que es considerable; y un cableado que utilice materiales categoría 5
excepto la ductería (instalada de manera adecuada) puede tener el mismo
rendimiento que un cableado certificado categoría 5 a un menor costo.

Este último punto lo determinara las condiciones del edificio, la estética de las
oficinas y/o sus requerimientos.

1.15.5 Normas para Cableado Estructurado.50

Una entidad que compila y armoniza diversos estándares de telecomunicaciones es la


Building Industry Consulting Service International (BiCSi). El Telecommunications
Distribution Methods Manual (TDMM) de BiCSi establece guías pormenorizadas
que deben ser tomadas en cuenta para el diseño adecuado de un sistema de cableado
estructurado. El Cabling Installations Manual establece las guías técnicas, de acuerdo
a estándares, para la instalación física de un sistema de cableado estructurado.

El Instituto Americano Nacional de Estándares, la Asociación de Industrias de


Telecomunicaciones y la Asociación de Industrias Electrónicas (ANSI/TIA/EIA)
                                                            
50
 http://www.mygnet.net/index.php 

 
 
publican conjuntamente estándares para la manufactura, instalación y rendimiento de
equipo y sistemas de telecomunicaciones y electrónico. Cinco de estos estándares de
ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios.

Cada estándar cubre un parte específica del cableado del edificio. Los estándares
establecen el cable, hardware, equipo, diseño y prácticas de instalación requeridas.

Cada estándar ANSI/TIA/EIA menciona estándares relacionados y otros materiales


de referencia.

La mayoría de los estándares incluyen secciones que definen términos importantes,


acrónimos y símbolos.

Los cinco estándares principales de ANSI/TIA/EIA que gobiernan el cableado de


telecomunicaciones en edificios son:

• ANSI/TIA/EIA-568-A, Estándar de Cableado de Telecomunicaciones en


Edificios Comerciales

• ANSI/TIA/EIA-569, Estándar para Ductos y Espacios de Telecomunicaciones en


Edificios Comerciales

• ANSI/TIA/EIA-570, Estándar de Alambrado de Telecomunicaciones Residencial


y Comercial Liviano

• ANSI/TIA/EIA-606, Estándar de Administración para la Infraestructura de


Telecomunicaciones de Edificios Comerciales

• ANSI/TIA/EIA-607, Requerimientos para Telecomunicaciones de Puesta a


Tierra y Puenteado de Edificios Comerciales

El National Electrical Code 1996(NEC), ANSI/NFPA-70 publicado por la National


Fire Protection Agency (NFPA), proporciona los estándares de seguridad eléctrica
que protegen a personas y a la propiedad, de fuego y riesgos eléctricos.

1.15.6 Resumen de Especificaciones Básicas De La Norma EIA/TIA 568.

Los equipos de comunicaciones (teléfonos, fax, computadoras, etc.) pueden


localizarse en cualquier área del edificio · Las topologías de bus, anillo o árbol se
implementan en el CC y no en las áreas de trabajo directamente, sólo deben

 
 
respetarse las distancias límite para las distintas aplicaciones. · La distancia máxima
desde la terminal mecánica en el distribuidor del closet de comunicaciones hasta la
caja de conexión de la terminal, es de 90 m, independientemente del medio de
transmisión · No se permiten puentes en el cableado horizontal · Se permite un punto
de bifurcación para extender el cableado horizontal cuando se usa un closet satélite ·
La distancia máxima de la terminal al equipo de cómputo es de 3 m · La longitud
máximas de los cables de interconexión ubicados en el closet de comunicaciones es
de 7 m y estos cables deben cumplir o mejorar las características de los cables del
cableado horizontal · En el CC debe haber un sistema de cableado por aplicación · En
el cableado horizontal se usa cable UTP de cuatro pares o cable de dos fibras ópticas
62.5/125 mm.

Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes,


diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a
cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la
necesidad de recurrir a un único proveedor de equipos y programas.

De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la


norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados
Unidos por la Asociación de la industria de telecomunicaciones, junto con la
asociación de la industria electrónica.

1.15.7 Memoria técnica.

Una memoria técnica es un expediente que integra la documentación técnica


completa y actualizada sobre los trabajos de cableado realizados y las pruebas del
funcionamiento de este. Cuenta con el detalle de cada elemento, trayectoria de
cableado, ubicación dentro del edificio, pruebas de transmisión y rendimiento hechas
a los servicios instalados.

La intención de entregar esta memoria técnica al cliente es que cuente con la


documentación necesaria para facilitar futuras modificaciones, cambios o adhesiones
y para garantizar la correcta transmisión de datos en cada uno de los servicios
instalados aún sin tener un equipo en uso en cada salida

Esta documentación es integrada cuando se certifica un cableado estructurado y se


entrega al final de cada proyecto.

 
 
1.15.8 Ventajas de contar con un cableado estructurado debidamente instalado.

Existe un sin número de ventajas de contar con un cableado estructurado


debidamente instalado pero a continuación citamos los más importantes:

• Confiabilidad: Desempeño garantizado (Hasta 20 años)

• Modularidad: Prevé Crecimiento. Se planea su instalación con miras a futuro.

• Fácil Administración: Al dividirlo en partes manejables se hace fácil de


administrar, se pueden detectar fácilmente fallas y corregirlas rápidamente.

• Seguro: Se cuentan con placas de pared debidamente instaladas y cerradas en las


áreas de trabajo, así como un área restringida o un gabinete cerrado que hacen las
veces de un closet de comunicaciones, de esta manera se garantiza que el
cableado será duradero, que es seguro porque personal no autorizado no tiene
acceso a alterar su estructura, por tanto es difícil que la red sea se sujeta de un
error de impericia o un sabotaje.

• Estético: Existe una gran variedad de materiales que pueden lograr la perfecta
combinación para adaptarse a sus necesidad, desempeño, estética precio

1.15.9 Precaución contra incendios.

Los sistemas de cableado estructurado poseen muchos elementos que por su


naturaleza o condiciones de instalación, deben cumplir con los requisitos
establecidos en las normas eléctricas. A pesar de esto, muchas personas involucradas
en el diseño e instalación no cumplen con estos requisitos de aplicación obligatoria,
ya sea por negligencia o desconocimiento.

1.15.9.1 Normas Eléctricas51

Cada país, e incluso cada localidad, tienen su propio reglamento eléctrico, cuyo
propósito fundamental es la seguridad hacia las personas; de ahí su carácter
obligatorio. Los reglamentos eléctricos de mayor relevancia son los siguientes:

• NFPA 70:2008, National Electrical Code (Código Nacional Eléctrico) -


Comúnmente conocido como NEC-2008, esta norma es reglamentaria para los
                                                            
51
 http://www.sener.gob.mx/webSener/res/Acerca_de/NOM001‐SEDE‐2005.pdf 

 
 
Estados Unidos Americanos y demás países que la han adoptado o adaptado a sus
necesidades locales.

• IEC 60364-1:2005, Low-voltage electrical installations - Part 1: Fundamental


principles, assessment of general characteristics, definitions (Instalaciones
eléctricas de baja tensión - Parte 1: Principios fundamentales, evaluación de
características generales, definiciones). Esta norma, más todas las demás
desarrolladas por el comité de normas 64 de la IEC, se enfocan en la

• Protección contra peligros ocasionados por el uso de la electricidad en


instalaciones de edificios. .. NOM-001-SEDE-2005, Instalaciones Eléctricas
(utilización). Norma oficial mexicana que, aunque se basa principalmente en la
NFPA-70 y en la IEC-60364-1, contiene diversos requisitos adecuados a las
instalaciones eléctricas en México.

1.15.9.2 Importancia de la Aplicación de las Normas Eléctricas.

El uso e instalación inadecuados de la energía eléctrica, incluso en potencia limitada,


pueden ser un peligro para los seres vivos, el medio ambiente y los bienes materiales.
En las instalaciones eléctricas, existen dos tipos de riesgos mayores: las corrientes de
choque y las temperaturas excesivas; capaces de provocar quemaduras, incendios,
explosiones u otros efectos peligrosos. Para prevenir ambos tipos de riesgos, los
principios fundamentales de protección para la seguridad establecen que se deben
tomar medidas de protección apropiadas contra:

• Choques eléctricos,

• Efectos térmicos,

• Sobrecorrientes,

• Corrientes de falla y

• Sobretensiones.

1.15.9.3 Medidas de Protección en las Instalaciones Eléctricas.

Se debe evitar que, el personal y demás seres vivos sufran lesiones, quemaduras o la
muerte; haya daños o pérdidas de bienes materiales; y daños al medio ambiente.

 
 
Para evitar lo anterior, las instalaciones eléctricas deben planearse y efectuarse para:

• Prevenir el contacto directo con las partes energizadas (vivas) de la instalación;


Prevenir el contacto indirecto con los conductores expuestos en caso de falla;

• Prevenir el contacto directo o indirecto con barreras o separaciones adecuadas;

• Limitar la corriente que pueda pasar a través del cuerpo a un valor inferior al
choque eléctrico y al de sobrecorrientes;

• Activar la desconexión automática de la alimentación, en un lapso de tiempo que


permita limitar la corriente y no causar el choque eléctrico o una sobrecorrientes,
en caso de contacto indirecto;

• Evitar el efecto térmico, eliminando cualquier riesgo de ignición de materiales


inflamables debido a las altas temperaturas o a los arcos eléctricos;

• Utilizar protección contra sobrecorrientes para evitar temperaturas excesivas o


averías electromecánicas;

• Conducir una corriente de falla o de fuga en forma segura, sin que alcancen una
temperatura superior a la máxima permisible para los conductores;

• Instaurar métodos de puesta y unión a tierra para la conducción segura de


corrientes de falla; en especial, en caso de contacto indirecto; eliminar una
tensión excesiva motivada por fenómenos atmosféricos, electricidad estática,
fallas en la operación de los equipos de interrupción o bien por fallas entre partes
vivas de circuitos alimentados a tensiones diferentes; y

• Evitar sobrecargar los circuitos instalados debido a una mala planeación o


prácticas inadecuadas.

1.15.9.4 Secciones Aplicables de Normas Eléctricas para Cableado


Estructurado.

Las normas de cableado requieren el cumplimiento de las normas o reglamentos


eléctricos que apliquen. Para efectos prácticos, se tomarán las referencias de la
NOM-001-SEDE y su equivalencia con las cláusulas de la NFPA-70
correspondientes.

 
 
NOM-001- Descripción NFPA-70
SEDE
645 Equipos Requisitos de equipo, alambrado de alimentación, 645
de Procesamiento alambrado de conexión de equipo y puesta a tierra
de Datos y de de los sistemas y equipo de procesamiento de datos
Computo por computadora electrónica, incluyendo equipo
Electrónico terminal y en cuartos de cómputo
770 Cables y Requisitos de instalación de canalizaciones y cables 770
Canalizaciones de fibra óptica, especificaciones de protección,
de Fibra Óptica puesta a tierra, tipos de cables y aplicaciones de
instalación
800 Circuitos de Requisitos de instalación de circuitos de 800
Comunicaciones comunicaciones, conductores en exteriores, entrada
a edificios e interiores de edificios; especificaciones
de protección, puesta a tierra, tipos de cables y
aplicaciones de instalación

Tabla 1.34: Norma NOM-001-SEDE-2005

1.15.9.5 Diferencias entre la Red Inalámbrica y la Red de Cableado


Estructurado.

Evidentemente, como todo en la vida, no todo son ventajas, las redes inalámbricas
también tiene unos puntos negativos en su comparativa con las redes de cable. Los
principales diferencias de las redes inalámbricas con respecto a la red de cableado
estructurado son los siguientes:

™ La velocidad de las redes inalámbricas.

La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de 11


Mbps. Pero la velocidad típica es solo la mitad: entre 1,5 y 5 Mbps dependiendo de
si se transmiten muchos archivos pequeños o unos pocos archivos grandes. La
velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la velocidad típica
de esta última tecnología es solo unas 3 veces más rápida que la de 802.11b: entre 5
y 15 Mbps. Resumiendo, las velocidades típicas de los diferentes tipos de red son:

 
 
• Con Cables:

o Ethernet 10: (que transmitía a un máximo de 10 Mbps).

o Ethernet 10/100: (sucesora de Ethernet 10) que transmite un máximo de 100


Mbps y tiene una velocidad típica de entre 20 y 50 Mbps. Compatible Con
Ethernet 10.

o Ethernet 10/100/1000: Es la más usada ahora en tecnología con cables y 10


veces más rápida que la anterior. Como se ha empezado a instalar a la par
que las redes inalámbricas tiene que luchar con la versatilidad y facilidad de
implantación de éstas. Compatible con las dos anteriores.

• Sin Cables:

o 802.11b: aproximadamente entre 1.5 y 5 Mbps

o 802.11g: aproximadamente entre 5 y 15 Mbps. Compatible con la


anterior.

o 802.11n: próximo estándar. Compatible con las anteriores.

™ Menor ancho de banda.

Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas
Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54
Mbps y soluciones propietarias que llegan a 100 Mbps, pero estos estándares están
en los comienzos de su comercialización y tiene un precio superior al de los actuales
equipos Wi-Fi.

™ Mayor inversión inicial.

Para la mayoría de las configuraciones de la red local, el coste de los equipos de red
inalámbricos es superior al de los equipos de red cableada.

™ Seguridad.

Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para


funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una
desventaja cuando se piensa que cualquier persona con una computadora portátil solo

 
 
necesita estar dentro del área de cobertura de la red para poder intentar acceder a
ella.

Como el área de cobertura no está definida por paredes o por ningún otro medio
físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar
conectado a un cable. Además, el sistema de seguridad que incorporan las redes Wi-
Fi no es de lo más fiables. A pesar de esto también es cierto que ofrece una seguridad
válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo
sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable.

™ Interferencias.

Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda


de 2,4 Ghz. Esta banda de frecuencias no requiere de licencia administrativa para ser
utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos,
microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes
Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Este
hecho hace que no se tenga la garantía de nuestro entorno radio electrónico este
completamente limpio para que nuestra red inalámbrica funcione a su más alto
rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos,
menor será el rendimiento de nuestra red. No obstante, el hecho de tener
probabilidades de sufrir interferencias no quiere decir que se tengan. La mayoría de
las redes inalámbricas funcionan perfectamente sin mayores problemas en este
sentido.

™ Incertidumbre tecnológica.

La tecnología que actualmente se está instalando y que ha adquirido una mayor


popularidad es la conocida como Wi-Fi (IEEE 802.11B). Sin embargo, ya existen
tecnologías que ofrecen una mayor velocidad de transmisión y unos mayores niveles
de seguridad, es posible que, cuando se popularice esta nueva tecnología, se deje de
comenzar la actual o, simplemente se deje de prestar tanto apoyo a la actual. Lo
cierto es que las leyes del mercado vienen también marcadas por las necesidades del
cliente y, aunque existe una incógnita, los fabricantes no querrán perder el tirón que
ha supuesto Wi-Fi y harán todo lo posible para que los nuevos dispositivos sean
compatibles con los actuales. La historia nos ha dado muchos ejemplos similares. Al

 
 
crear una red inalámbrica tenemos mayor facilidad de extendernos hasta otros puntos
de acceso con mayor facilidad y con menor costo, que si tendríamos que realizar una
red con cableado estructurado, cabe recordar que de inicio costará más la red
inalámbrica por sus equipos utilizados, pero después se verán los beneficios de la
red, e de ahí que dependiendo de la magnitud de los puntos de red utilizados y
presentación que deseemos dar a la red se tendrán diferentes costos.

1.16 REDES VIRTUALES LAN ó VLAN.52

Las VLAN son una característica relativamente nueva de muchos de los productos
WLAN que se encuentran en el mercado actualmente, una VLAN proporciona la
capacidad de separar el tráfico que pasa a través de la RF. En el pasado, esto se lo
tenía que llevar a cabo dentro del interruptor, además, para cada VLAN era necesario
un sistema WLAN separado.

¿Por qué desearía contar con una VLAN sobre medios inalámbricos? Un ejemplo es
el de tráfico de invitados en el sistema de la compañía. Normalmente, debe
establecerse un sistema de seguridad en la WLAN para los usuarios corporativos
“normales”. Cuando los invitados llegan, ofrecerles el acceso a la red no es
necesariamente una tarea sencilla (o incluso deseada), debido a que se deben
establecer contraseñas y cuentas, además de que es posible que los usuarios cambien
regularmente.

Mediante el uso de VLAN, puede proporcionar a los usuarios una VLAN que
incorpore ciertos modos de seguridad (PEAP, LEAP, EAP-TLS, WPA u muchos
más) y permita el acceso a la red corporativa mientras proporcione una VLAN
separada para los usuarios invitados con una WEP estático o, quizá, sin la necesidad
de WEP. Esta VLAN canalizara a los usuarios invitados solo a ciertas áreas de la red
o posiblemente únicamente a la “red contaminada” para el acceso exclusivo de
Internet. Por medio del uso de las VLAN, ambos tipos de usuarios pueden compartir
el mismo AP.

Si desea transportar tráfico de voz mediante su equipo WLAN, es probable que deba
configurar el equipo de manera que todo el trafico de voz se lleve a cabo a través de

                                                            
52
 REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill, 
México 2005, pág. 165. 

 
 
VLAN dedicadas, para asegurar que el trafico sensible a la latencia baja (de voz en
este caso) no compita con el tráfico de datos que tiene una latencia menor. Las Redes
de área local virtual (VLANs) son agrupamientos lógicos de hosts de red. Definidos
por parámetros de software, otros miembros o recursos VLAN parecen estar (para los
clientes) en el mismo segmento físico, no importa dónde ellos estén conectados en el
segmento LAN o WAN lógico. Simplifican el flujo de tráfico entre los clientes y sus
recursos usados con mayor frecuencia o restringidos.

1.16.1 Alcance y Cobertura de una VLAN

Las VLAN se extienden ahora tan distantes como sea el alcance de la señal del punto
de acceso. Los clientes se pueden segmentar en subredes inalámbricas por medio de
una asignación de SSID y VLAN. Un Cliente puede acceder a la red conectándose
con un AP configurado para soportar su SSID/VLAN asignado. Los dispositivos AP
están totalmente preparados para la VLAN. Sin embargo, por defecto, el soporte de
VLAN está inhabilitado. Antes de habilitar el soporte de VLAN, se deben fijar
ciertas configuraciones de la red, y deben estar disponibles los recursos de la red
como el conmutador que reconozca la VLAN, el servidor RADIUS y, posiblemente,
el servidor DHCP. Una vez habilitadas, las VLAN se usan para gestionar su red en
forma más conveniente, eficiente y fácil.

• Gestione agregados, desplazamientos y cambios desde un único punto de


contacto.

• Defina y supervise grupos.

• Reduzca el tráfico de difusión y de multidifusión a destinos innecesarios.

• Mejore el rendimiento de la red y reduzca la latencia

• Aumente la seguridad

• Una red segura restringe a los miembros a los recursos dentro de su propio grupo
de trabajo

• Los clientes se desplazan sin comprometer la seguridad

Los datos Etiquetados VLAN se recolectan y distribuyen a través de una interfaz


inalámbrica o interfaces inalámbricas de AP, basado en el Nombre de la red (SSID).
 
 
Un puerto de Ethernet en el punto de acceso conecta una celda o red inalámbrica con
un backbone no inalámbrico. Los puntos de acceso se comunican por un conmutador
habilitado para VLAN que analiza los encabezamientos del paquete rotulado VLAN
y dirige el tráfico a los puertos apropiados. En una red cableada, el servidor RADIUS
autentica el tráfico, y un servidor DHCP gestiona las direcciones IP. Es posible que
haya recursos como servidores e impresoras, y que el distribuidor incluya múltiples
puntos de acceso, con lo cual la red se extendería a un área mayor.

1.16.2 Grupos de Trabajo de VLAN

Los Access Points que no están habilitados para VLAN transmiten usualmente
tráfico de difusión o multidifusión a todas las Tarjetas de la Interfaz de la red
inalámbrica (NIC). Este proceso desperdicia ancho de banda inalámbrico y reduce el
rendimiento del caudal de tráfico. En comparación, el dispositivo AP con doble
ranura apto para VLAN está diseñado para gestionar eficientemente la entrega de
tráfico de difusión, multidifusión y mono difusión a clientes inalámbricos.

El AP asigna los clientes a una VLAN basado en un Nombre de red (SSID). El AP


puede soportar hasta 16 pares VLAN/SSID por radio. (Observe que los AP 802.11b y
802.11a sólo pueden soportar un VLAN/SSID por radio.) Luego, se le asigna a cada
cliente de red uno de los dos nombres de red de NIC inalámbrica. El dispositivo AP
une los paquetes transmitidos o recibidos a un nombre de red con la VLAN asociada.
El tráfico recibido por una VLAN sólo se envía por la interfaz inalámbrica vinculada
con la misma VLAN. Esto elimina el tráfico innecesario en la LAN inalámbrica y
permite conservar el ancho de banda y maximizar el caudal de tráfico.

1.16.3 Gestión de Tráfico

Además de mejorar la gestión del tráfico inalámbrico, el dispositivo AP apto para


VLAN soporta la asignación fácil de usuarios inalámbricos a grupos de trabajo. En
una situación típica, cada VLAN Usuaria representa a un grupo de trabajo. Por
ejemplo, una VLAN se podría usar para el grupo de trabajo EMPLEADOS, y la otra
para el grupo de trabajo VISITANTES.

En esta situación, el dispositivo AP asignaría todos los paquetes que aceptó a una
VLAN. Cada paquete luego se identificaría como EMPLEADOS o VISITANTES,
según qué NIC inalámbrica lo recibió. El dispositivo AP introduciría los

 
 
encabezamientos o "etiquetas" de VLAN con identificadores en los paquetes
transmitidos por la red principal cableada al conmutador de la red.

Finalmente, se configuraría el conmutador para enrutar paquetes desde el grupo de


trabajo EMPLEADOS a los recursos corporativos correspondientes, tales como
impresoras y servidores. Los paquetes del grupo de trabajo VISITANTES
transmitidos en la misma red que los paquetes del grupo de trabajo EMPLEADOS
estarían, en comparación, sujetos a un gateway que les permitiría acceder sólo a
Internet. Un miembro del grupo de trabajo VISITANTES podría enviar y recibir
correo electrónico, y tendría acceso a Internet, pero no podría acceder a los
servidores o hosts de la red corporativa local.

1.16.4 Configuración de la VLAN/SSID Usuaria Típica

Las VLAN segmentan el tráfico de red en grupos de trabajo, lo cual le permite


limitar el tráfico de difusión y multidifusión. Los grupos de trabajo permiten que
clientes de distintas VLAN tengan acceso a diferentes recursos mediante el uso de la
misma infraestructura de red. Los clientes que usan la misma red física están
limitados a aquellos recursos disponibles para su grupo de trabajo.

El AP puede segmentar a los usuarios en un máximo de 16 grupos de trabajo


distintos (32 si se usan dos tarjetas en un AP de radio doble), basado en un par SSID/
VLAN (también denominado como Grupo de trabajo VLAN o Subred).

16 VLAN/SSIDs está disponible para los APs 802.11b/g. Los APs 802.11b y
802.11a sólo pueden soportar una VLAN por radio.

Las cuatro situaciones principales para el uso de los grupos de trabajo VLAN son las
siguientes:

• VLAN inhabilitada: Su red no utiliza VLAN, pero usted puede configurar el AP


para utilizar varios SSID.

• VLAN habilitada, todos los Grupos de trabajo VLAN usan la misma Etiqueta ID
VLAN

• VLAN habilitada, cada Grupo de trabajo VLAN usa una Etiqueta VLAN ID
distinta

 
 
• VLAN habilitada, una mezcla de grupos de trabajo Etiquetados y Sin etiquetar

Configuración utilizando la Interfaz Web

Debe reiniciar el Punto de acceso antes de que los cambios realizados surtan efecto

• Haga clic en Configure > VLAN.

• Tilde el casillero Enable VLAN Protocol para habilitar el soporte VLAN.

• Haga un clic en el tabulador para la Inalámbrica A o Inalámbrica B.

• Agregue una o más entradas SSID/ VLAN.

• 16 VLAN/SSIDs está disponible para los APs 802.11b/g.

• Los APs 802.11b y 802.11a sólo pueden soportar una VLAN por radio.

• Siga estos pasos:

ƒ Haga un clic en Add para crear una nueva entrada SSID/VLAN.

ƒ Ingrese un Network Name (SSID), entre 1 y 32 caracteres en el


dominio provisto.

ƒ Ingrese un VLAN ID en el dominio provisto.

- Como lo define la norma 802.1Q, un VLAN ID es un número


entre 1 y 4094. Un valor de –1 significa que una entrada está “Sin
etiquetar”.

- Puede usar el mismo VLAN ID para todos los SSID si quiere que
todos los clientes inalámbricos sean parte de la misma VLAN.

- Puede especificar un VLAN ID distinto para cada SSID.

- El VLAN ID debe ser igual a un ID utilizado por su red;


comuníquese con su administrador de red si necesita ayuda al
definir los VLAN ID.

 
 
- Puede fijar el VLAN ID en "-1" o "Sin etiquetar " si no quiere que
los clientes que están usando un SSID específico sean miembros
de un grupo de trabajo VLAN.

ƒ Haga un clic en OK.

ƒ Haga un clic en la tecla de dirección hacia atrás (back) para volver a


la pantalla anterior.

- Haga un clic en Edit si quiere modificar una entrada existente.


También puede inhabilitar o suprimir una entrada de la pantalla
Edit.

- Haga un clic para la segunda interfaz inalámbrica (si corresponde)


y cree/modifique las entradas VLAN/SSID según sea necesario.

ƒ Reinicie el dispositivo AP para que estos cambios surtan efecto.

1.16.5 Configuración de la VLAN de Gestión Típica

™ Controle el acceso al AP.-

El acceso de gestión al AP puede ser más seguro si las estaciones o hosts de gestión
y el dispositivo AP propiamente dicho se establecen como miembros de una VLAN
común. Simplemente, configure una Identificación de gestión de VLAN en un valor
distinto de cero y habilite la VLAN para que limite la gestión del dispositivo AP a
miembros de la misma VLAN.

Si se configura una Identificación de gestión de VLAN distinta de cero, el acceso de


gestión al dispositivo AP se limita a los hosts cableados o inalámbricos que son
miembros de la misma VLAN. Asegúrese de que su plataforma o host de gestión sea
miembro de la misma VLAN antes de intentar gestionar el dispositivo AP.

Configure utilizando la Interfaz Web

• Haga clic en Configure > VLAN.

• Set the VLAN Management ID to a value between 0 and 4094 or to untagged (a


value of 0 or untagged disables VLAN management).

 
 
• Configure la Identificación de gestión de VLAN (VLAN Management ID) en un
valor entre el número 0 y el 4094 (el valor 0 inhabilita la gestión de VLAN).

• Marque la casilla Enable VLAN Protocol.

• Haga clic en OK.

™ Proveer acceso a un Host inalámbrico en el mismo Grupo de trabajo

La característica VLAN permite a los clientes inalámbricos gestionar el AP. Si la


Identificación de gestión de VLAN coincide con una Identificación de usuario de
VLAN, aquellos clientes inalámbricos que son miembros de ambas VLAN tendrán
acceso de gestión al AP. Una vez configurada la Identificación de gestión de VLAN
en un valor equivalente a la Identificación de usuario de VLAN en el AP, todos los
miembros de la VLAN usuaria tendrán acceso de gestión al AP. Asegúrese de limitar
la pertenencia a la VLAN a quienes tengan acceso legítimo al dispositivo AP.

Configure utilizando la Interfaz Web

• Haga clic en Configure > VLAN.

• Fije el ID de Gestión VLAN (VLAN Management ID) para utilizar el mismo


VLAN ID como uno de los pares VLAN/SSID configurados. Marque la casilla
Enable VLAN Protocol.

• Haga clic en OK.

™ Inhabilitar la Gestión de VLAN

Configure utilizando la Interfaz Web

• Haga clic en Configure > VLAN.

• Deje sin marcar el casillero Enable VLAN Protocol (para inhabilitar toda la
funcionalidad VLAN) o fije el ID de Gestión VLAN (VLAN Management ID) en
0 (para inhabilitar sólo la Gestión VLAN).

• Haga clic en OK.

 
 
1.16.6 Operación de la VLAN

La configuración correcta de la VLAN se puede verificar probando con el comando


"ping" los hosts cableados e inalámbricos desde ambos lados del dispositivo AP y el
conmutador de red. El tráfico se puede "husmear" tanto en las redes principales
cableadas (Ethernet) como inalámbricas (WDS) (si están configuradas).

Los marcos de puentes que generan los clientes inalámbricos y que se ven en una de
las redes principales deben contener encabezamientos o etiquetas de VLAN
compatibles con IEEE.802.1Q. La identificación de VLAN en los encabezamientos
debe corresponderse con una de las identificaciones de Usuario de VLAN
configurada para el dispositivo AP.

1.16.6.1 Grupos de Trabajo de VLAN

La asignación correcta de la VLAN se puede verificar por medio del comando "ping"
en el AP para asegurar la conectividad, en el conmutador para verificar las
propiedades de la VLAN y en los hosts que se encuentran después de los
conmutadores para confirmar que el conmutador es funcional. Por último, el tráfico
se puede "husmear" en las interfaces de Ethernet o WDS (si están configuradas)
usando paquetes de terceros. La mayoría de los problemas se pueden evitar si se
asegura de introducir las etiquetas de VLAN compatibles con el estándar 802.1Q con
la identificación de VLAN correcta en los marcos unidos por puentes. La
identificación de VLAN que figura en el encabezamiento debe corresponderse con
los usuarios a los que se les asignó un nombre de red.

1.17 VÍDEO SOBRE IP53

Las señales de vídeo tradicionales se basan en tecnología analógica. Las técnicas de


compresión, permiten transportar las señales compuestas de vídeo y audio sobre
circuitos de redes típicas de LAN y WAN, e incluso sobre Internet. Vídeo sobre IP,
es una tecnología que permite que las señales de vídeo sean capturadas, digitalizadas,
secuenciadas y administradas sobre redes IP.

El primer paso es la captura del contenido de vídeo. El contenido es procesado,


comprimido, almacenado y editado en un servidor de vídeo. El contenido puede ser

                                                            
53
 http://www.siemon.com/la/white_papers/03-08-26-VideoOverIP.asp 

 
 
“en vivo” (capturado y procesado en tiempo real) o pre registrado y almacenado.
Estas transmisiones pueden luego ser enviadas a través de la red a una o varias
estaciones para visualizarse en forma individual o simultáneamente.

La estación de visualización requerirá de un hardware y software de visualización.

El vídeo sobre IP abarca tres categorías: Vídeo Broadcasting, Vídeo bajo Demanda,
y Videoconferencia. Estas aplicaciones están rápidamente reemplazando las
aplicaciones tradicionales de videoconferencia sobre ISDN.

1.17.1 Video Broadcast Sobre IP

Es una transmisión unidireccional de red de un archivo con contenido de vídeo.

Los puntos terminales son visualizadores pasivos sin control sobre la sesión. Una
transmisión de este tipo puede ser Unicast o Multicast desde el servidor.

En una configuración Unicast, el servidor hace un replica de la transmisión para cada


visualizador terminal. En una configuración Multicast, la misma señal es enviada
sobre la red como una sola transmisión, pero hacia varios puntos terminales o,
simplemente, hacia un grupo de usuarios. Los factores para determinar el ancho de
banda requerido son: el número de usuarios, su ancho de banda al servidor, y el
tamaño de la presentación o vídeo.

Esta tecnología está siendo implementada en ambientes corporativos como un medio


de distribuir capacitación, presentaciones, y discursos; así como en universidades,
centros de educación técnica o educación continua, emisoras, proveedores de
webcast, etc.

1.17.2 Vídeo Bajo Demanda Sobre IP

El Vídeo Bajo Demanda o Video on Demand (VOD) permite a un usuario acceder a


una determinada secuencia de vídeo almacenada en un servidor o para su
visualización en tiempo real. En esta tecnología el usuario tiene las opciones de
parar, iniciar, adelantar o regresar el vídeo ya que el servicio es interactivo. VOD
generalmente se acompaña del uso de datos para la visualización y la tarifación de
los servicios o tiempo de vídeo.

 
 
VOD se usa para e-learning, capacitación, mercadeo, entretenimiento, broadcasting,
y otras áreas donde el usuario final pueda visualizar los archivos el momento que lo
requiera. Los elementos de VOD sobre IP son:

• El Servidor de Vídeo (de archivos o un clúster de servidores).

• El Servidor Controlador de Aplicaciones el cual inicia la transmisión (puede estar


incluido en un servidor de archivos).

• Un punto terminal con un convertidor para responder a la petición de


visualización y control de reproducción.

• Software de Administración y/o software de tarifación.

• Computador o Dispositivo de Red para registrar/convertir los archivos de vídeo.

1.17.3 Videoconferencia (VC) Sobre IP

Es una combinación de transmisiones full dúplex de audio y vídeo, simulando una


conversación frente a frente entre usuarios ubicados en lugares geográficamente
lejanos. Para esto se emplea un micrófono y una cámara en cada uno de los puntos
terminales para capturar y enviar las señales de audio y vídeo, con la ayuda de
altoparlantes para la reproducción del sonido. La videoconferencia puede ser punto a
punto o multipunto, las comunicaciones son en tiempo real y generalmente no se
almacenan.

Aplicable a comunicaciones corporativas, telemedicina, capacitación, e-learning,


tele-conmutación y servicio a usuarios.

1.17.4 Formatos y Protocolos de Vídeo Sobre IP

La norma tradicional para comunicaciones es ITU5 H.3206. Esta norma tiene


restricciones en los costos de utilización y los usuarios tienen que mantener el equipo
dedicado en una sola ubicación. Las nuevas normas liberadas en 1996

H.323 permiten servicios basados en IP. Estos servicios son mucho mejores ya que la
conferencia puede iniciarse desde cualquier computador en una red apropiadamente
equipada, y las señales viajan sobre la infraestructura y equipo regular de la red,
eliminando la necesidad de líneas dedicadas y cargos de utilización.

 
 
Las normas más importantes son: el estándar H.323 y el protocolo SIP.

1.17.4.1 Protocolo H.323

El H.323 es una familia de estándares definidos por la ITU para las comunicaciones
multimedia sobre redes LAN, que no garantizan una calidad de servicio (QoS). La
tecnología de red más común en la que se está implementando H.323 es IP (Internet
Protocol). Este estándar define un conjunto de características y funciones. Algunas
son necesarias y otras opcionales. El H.323 define mucho más que los terminales. El
estándar define los siguientes componentes más relevantes: Terminal, Gateway,
Gatekeeper y Unidad de Control Multipunto.

1.17.4.1.1 Terminal

Usado para comunicaciones multimedia bidireccionales en tiempo real, un Terminal


H.323 puede ser un computador personal o un dispositivo independiente que soporte
aplicaciones multimedia, estos soportan comunicaciones de audio y opcionalmente
vídeo o comunicaciones de datos. La Figura 1.96 representa los elementos
funcionales de un Terminal H.323.

Figura 1.96: Elementos funcionales de un terminal H.323

 
 
Piense en un terminal H.323 como un teléfono, con soporte opcional para vídeo
interactivo y aplicaciones de datos compartidos. Los terminales poseen interfaces
basadas en paquetes que los usuarios finales operan directamente.

La capa H.225.0 proporciona entramado lógico, secuenciado y detección de errores


en la transmisión y recepción de medios y mensajes de control.

Los puntos finales de H.323 deben soportar codecs de audio, vídeo y datos. La
unidad de control del sistema proporciona todas las funciones de señalización
relativas a los medios y las llamadas. H.225.0 RAS administra el registro, la
admisión y la señalización del estado entre el punto final y un gatekeeper. Esta
función no se utiliza en sistemas que no posean un gatekeeper. El control de llamada
H.225.0 administra la configuración y cancelación de las llamadas entre los puntos
finales (proxies) y establece el canal de control de medios H.245. Este negocia el
códec, la QoS y otras opciones de medios, establece las sesiones RTP (Real-Time
Transport Protocol) y monitorea la calidad de transmisión.

1.17.4.1.2 Unidad de Control Multipunto (MCU)

Es la combinación de dos componentes fundamentales del sistema, que permiten las


comunicaciones multipuntos:

• Controlador multipunto (MC).

• Procesador multipunto (MP).

El MC proporciona el control de los canales de medios, como los codecs de


negociación, y establece sesiones RTP unidifusión o multidifusión a través de la
señalización H.245. Cuando un punto final (como un Terminal o un gateway) se une
a una conferencia, es necesaria una conexión H.245 con el MC. Los procedimientos
de esta conexión incluyen una secuencia de determinación maestro-esclavo para
negociar que dispositivo actúa como MC cuando múltiples dispositivos tienen su
misma funcionalidad. Una conferencia no puede tener más de un MC.

El MP envía y recibe flujos de medios (por ejemplo, pruebas de audio en paquetes


RTP) hacia y desde los participantes en la conferencia. El MP puede convertir los
medios entre distintos formatos (como G.711 audio a G.723.1 audio), y combinarlos

 
 
desde múltiples orígenes. Las funciones exactas del MP dependen de dónde esté
localizado en la red y del tipo de conferencia que se esté procesando.

Todos los terminales, gateways o gatekeepers con funcionalidad MC pueden soportar


conferencias. Los gateways y gatekeepers pueden incluir funcionalmente tanto los
MC como los MP, lo que sería un caso especial de una MCU colocada con el
gateway o el gatekeeper. Los terminales pueden incluir algunas de las funciones de
un MP, pero nunca retransmiten un flujo de medios recibidos. Dentro de la
funcionalidad de la MCU, se incluyen los siguientes escenarios dentro de las
conferencias multipunto:

• Unidifusión centralizada

• Multidifusión centralizada

• Multidifusión descentralizada

• Mixtas

1.17.4.1.3 Gateway

Proporcionan compatibilidad con tecnologías que no son H.323 como


videoconferencias RDSI H.320 o redes telefónicas tradicionales. Un ejemplo de
gateway H.323 es un router con interfaces de voz. Un teléfono puede conectarse a la
PSTN a través del gateway y aparecer a la red H.323 como un punto final H.323. Un
punto final H.323, por su parte, puede colocar una llamada en la PSTN a través del
gateway, y aparecerá la llamada como generada por un abonado telefónico. La
Figura 1.97 representa la estructura lógica de un gateway H.323.

Figura 1.97: Estructura lógica de un gateway H.323

 
 
Como se ve, los gateways administran 1) la conversión de señalización de llamada,
2) la conversión de señalización de medios y 3) la conversión de medios cuando se
conecta una red H.323 a otra de distinto tipo.

1.17.4.1.4 Gatekeeper

Es el encargado de controlar una zona H.323, que es el conjunto de dispositivos


administrativamente definidos, un gatekeeper regula los puntos finales dentro de su
zona que pueden iniciar o recibir llamadas. También puede regular el procedimiento
de las llamadas, permitiendo la comunicación directa entre los puntos finales, o bien
actuando como intermediario para transmitir la señalización de llamada, en resumen,
proporcionan servicios como direccionamiento, identificación, autorización y
administración del ancho de banda. Los gatekeepers no son un requisito obligatorio
en las redes H.323. La recomendación H.323, es un documento que contiene
referencias a los protocolos y formatos de mensaje de otras normas, y explica cómo
interactúan los distintos protocolos con los elementos del sistema definidos en una
estructura común. En la Tabla 1.35 se presenta las recomendaciones ITU que
soportan las funciones de señalización H.323:

Recomendación Título
H.225.0 Protocolos de señalización de llamada y empaquetado de flujos de
medios para los sistemas de comunicación multimedia basados en
paquetes.
H.235 Seguridad y cifrado de los terminales multimedia de la serie H.
H.245 Protocolo de control de comunicación multimedia.
H.450.x Servicios complementarios de H.323.
Series T.120 Protocolos de datos para conferencias multimedia.

Tabla 1.35: Funciones de Señalización para H.323

Además de las funciones de señalización, la estructura H.323 incorpora una variedad


de formatos de medios y estructuras de aplicación, tal como aparece en la Tabla 1.36:

Medio Formatos
Audio G.711, G.722, G.723.1, G.728, G.729,
GSM, ISO/IEC
11172-3 e ISO/IEC 13818-3.
Vídeo H.261, H.262, H.263.
Protocolos de datos Series T.120.

Tabla 1.36: Formatos de medios y estructuras de aplicación para H.323

 
 
H.323 también soporta videoconferencia sobre conexiones punto a punto, telefónicas
e ISDN. En estos casos, se debe disponer un protocolo de transporte de paquetes tal
como PPP7. Es la primera especificación completa bajo la cual, los productos
desarrollados se pueden usar con el protocolo de transmisión más ampliamente
difundido, IP.

1.17.4.2 Protocolo SIP

El Protocolo de Inicio de Sesión (SIP) es una Arquitectura Multimedia de Internet


definida por la Fuerza de Tarea en Ingeniería de Internet (IETF). Se puede usar SIP
para Voz sobre IP, videoconferencia, mensajería instantánea así como en
aplicaciones de telefonía móvil de tercera generación. Es un protocolo de
señalización de la capa aplicación que se usa para establecer, modificar y terminar
sesiones multimedia.

Es compatible con otros protocolos, pero independiente de los mismos. SIP provee
primitivas para implementar servicios. Se apoya en otros estándares de comunicación
entre computadores, como el Protocolo para Descripción de Sesión (SDP), el
Protocolo de Tiempo Real (RTP), Protocolo de Control de Transmisión (TCP),
Protocolo de Datagramas de Usuario (UDP), entre otros. Los objetivos a considerar
son:

- Integración voz (VoIP), web y servicios multimedia sobre IP

- Soporte a la movilidad: Agentes de Presencia

- Mecanismos de control de llamadas

SIP soporta cinco aspectos principales:

- Ubicación de usuario (para decidir qué sistema final va a ser usado para la
comunicación).

- Disponibilidad de usuario (para determinar si una llamada puede entrar en la


comunicación).

- Capacidad de usuario (para determinar los medios y parámetros que serán usados
en la comunicación).

 
 
- Inicio de sesión (""timbrado",, para establlecer los paarámetros paara la comunicación
en los dos terminaales).

- Adminnistración de
d la sesiónn (que inclluye transfeerencia de paquetes de
d datos,
finalizzación de seesiones, moddificación de
d parámetroos y solicituud de serviccios).

• Arquiitectura SIP
P

Está formaada por los siguientes componente


c es, los cualees se muestrran en la Fig
gura
1.98:

- Divisióón funcionaal no física

- Agentee de usuarioo SIP

- Serviddor SIP

o Servidor Proxy
P SIP

o Servidor de
d re direcciionamiento SIP

- Registtro SIP

Figgura 1.98: Arrquitectura SIP


P

 
 
• Funcionalidad de SIP

SIP usa un modelo de solicitud-respuesta para la comunicación entre sus


componentes. Los mensajes se inician cuando uno de ellos envía un mensaje de
solicitud a un segundo componente. Las respuestas consisten en un código numérico
y una "razón" textual. Luego del intercambio de mensajes que negocian la
comunicación, se establece la llamada y se puede empezar a transmitir información.

La figura 1.99 muestra el proceso de llamada SIP a través de una red IP:

Figura 1.99: Proceso de llamada SIP a través de una red IP

• Funcionamiento de SIP

Control de llamadas

- El usuario se registra ante el proxy

- Le indica al proxy el destino

- El proxy busca el servidor destino (DNS)

- Servidor destino contacta con destinatario

- Negociación de los parámetros de sesión extremo a extremo

 
 
Figura 1.100:
1 Controll de llamadas en SIP

1.17.4.2.1 Mensajess SIP

Están basaados en loss mensajes HTTP (Mo


odelo clientte – servidoor), primitiv
vas tales
como: a) Registro para registraarse ante ell proxy, b) Invitación,, re-invitaciión para
negociacióón de la sesión,
s c) Opciones para
p probarr si un terrminal sop
porta los
parámetroos de sesiónn, y otros como bye, ack, canccel, etc. Además se incluyen
i
códigos dee respuesta como 1xx: actualmentte en curso, 2xx: finalizzada con éx
xito, 3xx:
redirección y 4xx, 5xxx, 6xx: erroores en clien
nte, servidorr y global.

1.17.4.2.2 Cabeceraas de los Meensajes

• Estrucctura: cabeceera + cuerpo

o Cuerpo: innformación de niveles superiores

ƒ DP: negociaación de parámetros de conexión


SD

• Campoos:

o Status Linne: tipo de mensaje


m

o VIA: idenntificador dee equipo

o Max-Forw
wards: nº mááximo de saaltos

 
 
o To y From: direcciones de origen y destino

ƒ SIP: usuario@maquina.dominio

o Call-ID: identificador de la conexión

o Cseg: número de secuencia del mensaje

o Contact: dirección de acceso directo al terminal

o Content type y length: descripción y tamaño del cuerpo del mensaje

1.17.4.2.3 Servicios

Los servicios que puede ofrecer el protocolo SIP son: Multimedia (chat, juegos
interactivos, mensajería instantánea) y Telefónicos (llamada en espera, transferencia
de llamadas, conferencia de 3 vías, extensión de línea, llamadas no interrumpidas, etc

1.17.4.2.4 Comparación entre H.323 Y SIP

En la tabla 1.37 se realiza una comparación entre H.323 y SIP, en tanto que en la
tabla 1.38 se presentan las diferencias técnicas de los mismos.

SIP VS H.323
H.323 especifica servicios, SIP primitivas
H.323 engloba un conjunto amplio de protocolos de implementación obligatoria
Negociación de capacidades más completa y compleja en H.323
SIP integrado en infraestructura web
SIP tiene mejores mecanismos de detección de errores de configuración de red
Inicio de llamadas más rápido con SIP

Tabla 1.37: Comparación entre SIP y H.323

Diferencias Técnicas
H.323 SIP
Codificación Binaria Textual
Formatos Series G.XXX y H.XXX, Tipos MIME - IANA
MPEG, GSM
Ampliabilidad Campos reservados Métodos, cabeceras
Autenticación H.235 (puede usar TLS) Análogo a HTTP
Localización Gatekeeper (puede usar DNS
DNS)
Transporte TCP, UDP TCP, UDP, SCTP, CDP,
etc.

Tabla 1.38: Diferencias Técnicas entre SIP y H.323

 
 
1.17.4.3 Compresión de Audio y Vídeo

Las aplicaciones multimedia, de audio y vídeo pueden ser transmitidas a través del
Internet, pero debido a la limitación del ancho de banda se hace necesario que las
señales sean comprimidas, ocasionando que la calidad disminuya.

1.17.4.3.1 Compresión de Audio

La mayoría de las operaciones realizadas sobre señales de audio son digitales, pues
tanto el almacenamiento como procesamiento y transmisión de la señal en forma
digital ofrece ventajas muy significativas sobre los métodos analógicos. De ahí que
se deba realizar una conversión de la señal de audio de analógica a digital. Como
primera fase, se muestrea la señal analógica a una frecuencia que será al menos el
doble de la misma, tal como lo establece el principio de Nyquist. Una segunda fase
es la cuantificación, donde se asignan valores numéricos a cada muestra, y al usar
codificación binaria, cada punto de la muestra debe expresarse como una potencia de
2. Mientras más bits se usen para la representación, mejor será la calidad obtenida.

1.17.4.3.1.1 Técnicas de Compresión de Audio

Hay dos principios psico-acústicos que son aprovechados por los compresores de
audio: el umbral de audibilidad y el enmascaramiento. El primero sucede cuando un
sonido es muy débil y está por debajo del umbral audible. El segundo se da cuando
dos sonidos de frecuencia similar ocurren simultáneamente o con pequeñas
diferencias de tiempo. El sonido más fuerte enmascara al más débil, haciendo que no
sea audible. Los compresores ignoran los sonidos muy débiles y reducen la precisión
digital a los sonidos con menor audibilidad. Las dos técnicas más importantes de
codificación de audio son:

ƒ Codificación Sub-Banda (SBC).

ƒ Codificación por Transformadas.

o Transformada discreta de Fourier (DFT)

o Transformada Cosenoidal discreta (DCT)

o Transformada Cosenoidal discreta Modificada (MDCT)

 
 
o Transformada Rápida de Fourier (FFT)

1.17.4.3.2 Compresión de Vídeo

El ojo humano tiene la propiedad de que, cuando una imagen incide en la retina, se
retiene durante algunos milisegundos antes de desaparecer. Si una secuencia de
imágenes incide a 50 o más imágenes por segundo, el ojo no nota que está viendo
imágenes discretas. Todos los sistemas del video aprovechan este principio para
producir imágenes en movimiento. Para un entendimiento de los sistemas de vídeo,
se hará referencia a los sistemas analógicos en blanco y negro, que representan cada
cuadro como una función de voltaje unidimensional en el tiempo. Para capturar la
imagen una cámara de vídeo barre rápidamente un haz de electrones a lo ancho de la
imagen y lentamente hacia abajo registrando la intensidad de luz a su paso. Esta
intensidad como función del tiempo se difunde, y los receptores repiten el proceso de
barrido para reconstruir la imagen.

Los parámetros de barrido exactos varían de acuerdo al país, así tenemos el sistema
NTSC (Nacional Television Standards Committee) de 525 líneas, 30 cuadros por
segundo y una relación de aspecto horizontal a vertical de 4:3, el sistema
PAL/SECAM (Phase Alternating Line/Secuentiel Coulerur Avec Memoire )de 625
líneas, 25 cuadro por segundo y relación de aspecto horizontal a vertical de 16:9.

Con la tasa de repetición de 25 y 30 cuadros/seg, se percibirá un parpadeo en la


imagen, lo que es corregido al tener primero un cuadro con líneas impares y luego un
cuadro con líneas pares, llamados campos, consiguiendo un efecto de duplicación en
la frecuencia de aparición.

En el vídeo a colores se tiene el mismo patrón para la captura y despliegue del vídeo,
pero empleando tres haces para el barrido, uno rojo, uno verde y uno azul (RGB),
aprovechando las propiedades que tienen estos colores primarios, para que a partir de
ellos se pueda obtener cualquier color empleando superposición lineal entre ellos y la
intensidad apropiada. Los sistemas actuales combinan las señales de luminancia
(brillo) y dos de crominancia (color). El ojo humano es más sensible a la señal de
luminancia, por lo que la señales de crominancia no necesitan transmitirse con tanta
precisión, ocupando menor ancho de banda. La señal de luminancia se transmite a la
misma frecuencia que la señal de blanco y negro, mientras que la señal de

 
 
crominancia se transmite a una frecuencia más alta, así un televisor blanco y negro
recibe únicamente la señal de luminancia pero discrimina el color.

Los sistemas digitales se representan de manera más simple al ser una secuencia de
macro bloques, que consisten en una malla rectangular de elementos de imagen,
conocidos como píxeles. El vídeo en blanco y negro utiliza 8 bits/píxel consiguiendo
representar 256 niveles de gris. Para una buena calidad en vídeo a color se usan 8 bits
por cada color RGB, permitiendo el uso de 24 bits/píxel, lo cual limita a 16 millones
de colores.

La geometría es la misma que un sistema analógico, donde las líneas continuas de


barrido se reemplazan por filas de píxeles discretos. Para producir una imagen
uniforme, debe tenerse al menos 25 cuadros/seg, manteniendo la relación de aspecto
horizontal a vertical 4:3.

Para tener una referencia del ancho de banda que ocupa un archivo de vídeo en un
segundo, sin comprimir, tenemos que para una resolución de 640x480 en millones de
colores, con 3 bytes por píxel y 30 cuadros/seg, el flujo de bits es:

221.184 Mbps Ecuación 1.22

Este flujo no puede ser transmitido utilizando redes convencionales, por lo que se
requiere comprimir el vídeo para transportarlo.

1.17.4.3.2.1 Técnicas de Compresión de Vídeo

Las aplicaciones de vídeo actuales utilizan compresión de vídeo y tecnología de


codificación del mismo para transportar la porción de vídeo con un consumo
reducido de ancho de banda atribuible al esquema de compresión. MPEG (Motion
Picture Experts Group) es el desarrollador predominante de las normas de
compresión de vídeo. Los estándares generados por el MPEG son:

• MPEG-154:

Codifica un combinado audiovisual a una tasa de bits (bit rate) de aproximadamente


1.5 Mbps y con nivel de calidad inferior al de la televisión, adecuado para CD. El

                                                            
54
 www.am.hhi.de/mpeg-video

 
 
espacio del archivo está alrededor de 1.2 Mbps de vídeo y 0.3 Mbps de sonido
estéreo. El tamaño de cuadro típico de vídeo MPEG-1 es 352x240 a 30 cuadros por
segundo no entrelazados. Tamaños de cuadros mayores sobre 4095x4095 también
son permitidos, receptando en estas tasas de cadenas de bits mayores. MPEG-1
guarda una imagen, la compara con la siguiente y almacena sólo las diferencias. Se
alcanzan así grados de compresión muy elevados. El estándar MPEG-1 se encuentra
dividido en cinco partes:

a) ISO/IEC 11172-1 Parte 1: System, describe los métodos de sincronización y


multiplexación de vídeo y audio.

b) ISO/IEC 11172-2 Parte 2: Vídeo, describe el método de compresión para los


flujos de vídeo.

c) ISO/IEC 11172-3 Parte 3: Audio, describe el método de compresión para los


flujos de audio.

d) ISO/IEC 11172-4 Parte 4: Compliance Testing, describe procedimientos para


determinar los parámetros de codificación y decodificación para los flujos de
audio.

e) ISO/IEC TR-11172-5 Parte 5: Software Simulation, técnicamente no es un


estándar, es un reporte técnico que contiene una implementación completa de las
tres primeras partes del estándar MPEG-1.

• MPEG-1 Vídeo

Especifica una representación codificada que puede ser usada para la compresión de
secuencias de vídeo a tasas de alrededor de 1.5 Mbps.

Varias técnicas son usadas para alcanzar una relación de compresión alta. La primera
debe seleccionar una resolución espacial apropiada para la señal. El algoritmo usa
entonces la compensación de movimiento basada en el bloque para reducir la
redundancia temporal. La compensación de movimiento es usada para la predicción
causal a partir de la imagen anterior, para la predicción no causal de la imagen actual
a partir de una imagen futura, o para la predicción interpolativa de imágenes pasadas
y futuras. La señal diferencia, el error de predicción, luego son comprimidos usando
la transformada de coseno (DTC) para eliminar la correlación espacial y entonces es

 
 
cuantizada. Finalmente los vectores de movimiento son combinados con la
información de DTC y codificados utilizando códigos de longitud variable. MPEG-1
vídeo define los tres formatos siguientes:

a) Imágenes I (Intra Frames). Este tipo de imágenes comprimidas, no requiere


ninguna información adicional para su decodificación. Se codifican siguiendo el
estándar JPEG. Son las imágenes que servirán de inicio para la decodificación de
una secuencia, por lo que su nivel de compresión será el menor. Si únicamente se
usaran imágenes de este tipo se obtendría un flujo de vídeo con formato MJPEG.

b) Imágenes P (Predicted frames). Son aquellas imágenes que para su codificación,


necesitan conocer datos del pasado. Esta información la obtienen de imágenes I o
P anteriormente codificadas. Este método de codificación se hace en base a
técnicas de predicción de movimiento.

c) Imágenes B (Bidirectional frames). Su codificación se hace en base a datos


obtenidos de imágenes I y P, tanto pasadas como futuras, utilizando
compensación de movimiento. De esta manera su nivel de compresión es el
mayor.

Figura 1.101: Flujo de vídeo MPEG-1

• MPEG-1 Audio

La compresión de audio MPEG se hace muestreando la forma de onda a 32, 44.1 o


48 Khz Se puede manejar sonido monofónico, estéreo disjunto (cada canal
comprimido por separado) o estéreo combinado (explotación de redundancia
intercanal). El algoritmo se organiza en tres capas, cada una de las cuales aplica
optimizaciones adicionales para obtener mayor compresión. La capa 1 es el esquema

 
 
básico. La capa 2 agrega asignación de bits avanzada al esquema básico. Se usa para
audio de CD-ROM y pistas sonoras de cine. La capa 3 agrega filtros híbridos,
cuantización no uniforme, codificación Huffman y otras técnicas avanzadas.

La compresión se logra ejecutando una transformada de Fourier rápida con la señal


de audio para transformarla del dominio del tiempo al dominio de la frecuencia. El
espectro resultante se divide en 32 bandas que se procesan por separado. Cuando hay
dos canales estéreo, también puede aprovecharse la redundancia inherente al tener
dos fuentes de audio altamente traslapadas. La corriente de audio de MPEG-1
resultante se puede ajustar desde 32 Kbps hasta 448 Kbps.

MPEG-1 Audio capa 3 es también conocido como MP3 y se ha convertido en un


estándar de facto para la distribución de la música en calidad CD y en Internet en
general.

• MPEG-2:

Con una calidad superior al MPEG-1, MPEG-2 fue universalmente aceptado para
transmitir vídeo digital comprimido con velocidades mayores de 1Mb/s
aproximadamente. MPEG-2 normalmente define dos sistemas de capas, el flujo de
programa y el flujo de transporte. Se usa uno u otro pero no los dos a la vez. El flujo
de programa funcionalmente es similar al sistema MPEG-1. La técnica de
encapsulamiento y multiplexación de la capa de compresión produce paquetes
grandes y de varios tamaños. Los paquetes grandes producen errores aislados e
incrementan los requerimientos de búffering en el receptor/decodificador para
demultiplexar los flujos de bits. En contraposición el flujo de transporte consiste en
paquetes fijos de 188 bytes lo que decrementa el nivel de errores ocultos y los
requerimientos del búffering receptor.

MPEG-2 fue creado para el manejo de servicios Broadcast, distribución de televisión


por cable, servicios de televisión interactiva y para el manejo de televisión de alta
definición, también se está utilizando para aplicaciones de DVD.

• MPEG-3:

Diseñado para el uso con la televisión de alta definición (HDTV), nunca se


desarrolló totalmente, al ser absorbido por las especificaciones de MPEG2.

 
 
• MPEG-4:

Codificador para objetos. Como con audio, aquí se ven las imágenes como si fueran
varios objetos. Esto se diseña para permitir las comunicaciones audiovisuales.

El objetivo es crear un contexto audiovisual en el cual existen unas primitivas


llamadas AVO (objetos audiovisuales). Se definen métodos para codificar estas
primitivas que podrían clasificarse en texto y gráficos La comunicación con los datos
de cada primitiva se realiza mediante uno o varios "elementary streams" o flujos de
datos, cuya característica principal es la calidad de servicio requerida para la
transmisión. Es rápido codificando el vídeo de alta calidad, para contenidos en
tiempo real y bajo demanda.

1.18 VOZ Y DATOS POR INTERNET

La propia red local se puede utilizar, a más de la transmisión de datos, como vehículo
para las comunicaciones de voz, con la ayuda del protocolo IP. Existen teléfonos que
directamente soportan este protocolo y la conexión a la LAN, o bien un computador
puede hacer de teléfono por software, solucionando posibles inconvenientes que
pueden producirse debido a que las redes no están preparadas para recibir este tipo de
tráfico. Naturalmente la calidad será inferior a la de los teléfonos convencionales.

1.18.1 Transmisión de Voz y Datos

El concepto original es relativamente simple: se trata de transformar la voz en


"paquetes de información" manejables por una red IP (con protocolo Internet). La
voz sobre Internet va involucrándose entre los usuarios a causa de su bajo costo, se
necesita una estructura simple de comunicaciones y por la posibilidad de ofrecer
servicios de valor añadido como pueden ser los buzones de voz y la mensajería
vocal, aunque difícilmente ofrecerá una calidad tan buena como la que ofrece la red
telefónica clásica y una sencillez de uso que hace que cualquier usuario, sin
necesidad de formación alguna, sepa utilizarla. La telefonía sobre Internet es más
económica que la convencional, porque el sistema de encaminamiento y
conmutación es más eficiente el de las grandes centrales telefónicas, que necesitan un
circuito por cada conversación, mientras que en IP la información se divide en
paquetes y se pueden enviar varias conversaciones multiplexadas sobre un único
circuito físico.

 
 
Para establecer una comunicación de voz utilizando la red Internet, lo primero que se
necesita es establecer la conexión entre los dos terminales de los usuarios, equipados
con el mismo software o compatible, que desean comunicarse, es decir establecer
una sesión IP; a partir de ahí, se digitaliza la voz, se comprime para que ocupe menos
ancho de banda, y se transmite a través de la red como si fuese un flujo de datos. La
comunicación puede ser multimedia y transferirse ficheros o ver un vídeo mientras se
conversa.

Existen otras dos modalidades que se dan en el caso de establecer la comunicación


entre un teléfono y un computador o bien entre dos teléfonos, utilizando la red
Internet. En el primer caso es necesario disponer de un gateway con conexión por un
lado a Internet y por otro a la RTC (Red Telefónica Convencional), que digitalice la
voz si es que ya no lo está, la comprima y empaquete y realice la traslación entre
direcciones IP y números de la RTC, realizando el proceso simultáneamente en
ambos sentidos. En el caso de llamadas entre teléfonos a través de Internet, el
proceso es parecido, utilizando dos gateways, uno en cada extremo.

Llevar la voz sobre Internet se consigue utilizando técnicas de compresión muy


potentes que permiten pasarla sobre un ancho de banda muy pequeño y un software
de codificación-decodificación, junto con el protocolo IP propio de Internet. En el
computador del usuario se necesita una tarjeta de sonido dúplex, micrófono y
altavoces, junto con uno de los paquetes comerciales basados en el estándar
mencionado. El acceso a Internet se hace a través de los dos hilos que nos conecta
con la central telefónica local, usando la RTC o la ISDN y un módem o adaptador de
terminal. La voz sobre IP convierte las señales de voz estándar en paquetes de datos
comprimidos que son transportados a través de redes de datos en lugar de líneas
telefónicas tradicionales. La evolución de la transmisión conmutada por circuitos a
la transmisión basada en paquetes toma el tráfico de la red pública telefónica y lo
coloca en redes IP bien aprovisionadas. Las señales de voz se encapsulan en paquetes
IP que pueden transportarse como IP nativo o como IP por Ethernet, Frame Relay,
ATM o SONET.

Los estándares y formatos para la comunicación telefónica sobre Internet, utilizando


terminales aislados o conectados a una PBX, están ya definidos por el ITU-T en el
documento H.323 y SIP estudiados anteriormente.

 
 
1.18.2 Teelefonía IP.

La Telefonía IP es unn nuevo sisstema de co


omunicaciónn que perm
mite convertiir la voz
en datos, para
p ser trannsmitida a trravés de Intternet.

La Telefoonía IP surgge como una


u alternattiva a la teelefonía traddicional, brrindando
nuevos servicios
s a cliente y beneficcios econóómicos y tecnológiccos con
al
característticas especiaales como:

• Interopperatividad con las reddes telefóniccas actuales.

• Calidaad de Serviccio Garantizzada a través de una redd de alta vellocidad (porr retardo
y eco en
e la voz).

• Serviccios de Valoor Agregadoo (videoconfferencia).

La TELEF Es un servicio que


FONÍA IP convierte el computaador en un teléfono. E
permite realizar
r llam
madas ordiinarias desde redes que
q utilizann el proto
ocolo de
comunicacción IP (Internet Protoccol).

Esto perm
mite comunnicar compuutadores dee todo el mundo
m a trravés de laas líneas
telefónicas. Esta tecnnología digittaliza la vozz y la compprime en paqquetes de datos
d que
se reconviierten de nuuevo en voz en el punto
o de destino.

Figura 1.102: Pasos en la Telefonnia IP.

 
 
1.18.2.1 Operación de la Telefonía IP

Pasos básicos de una llamada a través de Internet:

• Se convierte la señal de voz analógica a digital y se comprime la señal a


protocolo de Internet (IP) para su transmisión.

• Al recibir la señal, se realiza el proceso inverso (se descomprimen y ensamblan),


para recuperar la señal de voz analógica de nuevo.

• Al hacer una llamada telefónica por IP, la voz se digitaliza, se comprime y se


envía en paquetes de datos IP. Estos paquetes se envían a través de Internet a la
persona con la que estamos hablando.

1.18.2.2 Tipos de llamadas.

• Teléfono a teléfono

- El origen y el destino deben conectarse con un Gateway.

- El Gateway de A solicita información al Gatekeeper sobre cómo alcanzar a B,


y éste le responde con la dirección IP del Gateway de B.

- El Gateway de A convierte la señal analógica del teléfono A en un caudal de


paquetes IP que encamina hacia el Gateway de B, éste envía la señal
analógica al teléfono B.

- Hay una comunicación telefónica convencional entre el teléfono A y el


Gateway que le da servicio.

- Hay una comunicación de datos a través de una red IP, entre el Gateway A y
B. Y una comunicación telefónica convencional entre el Gateway B y el
teléfono B. Es decir, dos llamadas telefónicas convencionales y una
comunicación IP.

- Las llamadas entre teléfonos de la misma red son gratuitas (no importa lugar
ni duración), solo un costo mensual para mantener el servicio.

 
 
Figuraa 1.103: Los dos
d interlocuto
ores disponen de un teléfonno IP.

• Llamaadas PC a teléfono
t o viceversa.
v

- Sóólo un extrem
mo necesitaa ponerse en
n contacto con
c un Gatew
way.

- Laa PC debe coontar con unna aplicació


ón que sea capaz
c de esttablecer y mantener
m
unna llamada teelefónica y conectada a Internet.

- Laa aplicaciónn telefónica de A ha dee solicitar innformación al Gatekeeeper, que


le proporciona
p ará la direccción IP del Gateway
G dee B.

- Laa aplicación telefónica de A establlece una conexión de ddatos, a trav


vés de la
Reed IP, con el
e Gatewayy de B, quee regenera la
l señal anaalógica a partir
p del
cauudal de paqquetes IP que recibe con
n destino al teléfono B..

- Haay una comuunicación de


d datos a traavés de unaa red IP, enttre el ordenaador A y
el Gateway de
d B, y unna comunicación teleefónica connvencional entre el
Gaateway de B y el teléfonno B.

- A veces
v suele ser gratuitaa, depende del
d destino.

• Llamaadas PC a PC.
P

- mbos ordennadores sólo necesitaan tener innstalada la misma ap


Am plicación
enccargada de gestionar laa llamada teelefónica.

- Laas PC’s debben conectaarse a la Reed IP, Interrnet generaalmente, parra poder
efeectuar una llamada IP.

- Es como cualqquier otra applicación In


nternet, por ejemplo unn chat.

 
 
- Sieempre son gratuitas.
g

• Tipos de Conexioones Telefoonía IP.

- Unn teléfono IP permite realizar llamadas teleefónicas uttilizando In


nternet o
cuaalquier red IP.

- Reeduce signiificativamennte sus gasstos telefónnicos utilizzando los servicios


s
prooporcionadoos por su IS
SP (Proveed
dor de serviccio), PSI.

o Sin necesiidad de ordeenador.

o Sin cambiiar de número de teléfo


ono.

o Posibilidaad de transfeerir llamadaas.

o Comunicaación simulttanea de vozz y datos.

ura 1.104: El interlocutor no


Figu n dispone de un teléfono IP
P.

Fiigura 1.105: El
E usuario disp
pone de teléfoonos estándar.

 
 
Figgura 1.106: Ell Cliente dispo
one de una cenntral telefónica.

1.18.2.3 Diferencias entre la Telefonía IP


I y Telefoonía normal.

• En unna llamadaa Telefónicca Normal, la centraalita telefónnica estableece una


conexiión permannente entre ambos inteerlocutores, conexión que se utilliza para
llevar las señales de voz.

• La llaamada norm
mal requieree una enorm
me red connectada enttre sí, fibraa óptica,
centrallitas y satéliites.

• La enoorme inverssión la pagaamos cuand


do realizamoos las llamaadas, en esp
pecial las
de largga distanciaa.

• Entoncces cuandoo se estableece una llam


mada se crrea un circcuito dedicaado, con
muchaa capacidad que realmeente no se uttiliza.

• En unaa llamada Telefónica


T P IP, los paquetes
Por p dee datos, quee contienen la señal
de vozz digitalizadda y compriimida, se en
nvían a través de Internnet a la direección IP
del desstinatario.

• En unaa llamada teelefónica IP


P estamos co
omprimienddo la señal de voz y utilizamos
una red de paquettes sólo cuaando es neceesario.

• Los paaquetes de datos de diferentes


d llamadas, e incluso de diferentes tipos de
datos, pueden viaajar por la misma
m líneaa al mismo tiempo, y en su destiino se lo
ordenaa y se los coonvierte en señal
s de vozz.

• Ademáás el accesoo a Internet cada vez ess más baratoo.

 
 
1.18.2.4 Ventajas y Desventajas de la telefonía IP.

• Reduce los costos de las llamadas (hasta un 74%).

• Donde antes "cabía" una conversación ahora "caben" 10.

• Se puede llamar a un teléfono fijo o móvil, en cualquier lugar del mundo.

• Su principal desventaja es la calidad de la comunicación (ecos, interferencias,


interrupciones, sonidos de fondo, distorsiones de sonido), que puede variar según
la conexión a Internet y la velocidad de conexión del ISP.

• Solo pueden usarla aquellas personas que posean una computadora con módem y
una línea telefónica; algunos servicios no ofrecen la posibilidad de que el
computador reciba una llamada, ni tampoco funcionan a través de un servidor
Proxy.

1.18.2.5 Modelos de teléfonos IP.

Hay una variedad de modelos de teléfonos IP, pero a continuación se muestra los
más sobresalientes por su uso.

• Modelo 7940

- Teléfono para tráfico medio.

- Dos líneas, que pueden usarse para directorio, discado rápido o llamada en
espera.

- Amplia pantalla que presenta servicios e información de llamadas.

- Tecla de ayuda “on-line” para servicios del equipo.

- 24 ring-tones seleccionables por el usuario.

- Manos libres.

- Ángulo ajustable para cambio de posición.

 
 
Fiigura 1.107: Modelo
M 7940.

• Modello 7960/14.

- Teeléfono Ejeccutivo.

- Alto nivel de tráfico teleffónico.

- Seis líneas: que


q pueden usarse paraa directorio, discado ráápido o llam
mada en
esppera.

- Am
mplia pantallla que pressenta serviciios e inform
mación de llaamadas.

- Teecla de ayudda “on-line”” para serviccios del equuipo.

- 24 ring-tones seleccionabbles por el usuario.


u

- Maanos libre.

- Ánngulo ajustaable para cam


mbio de posición.

Figgura 1.108: Modelo


M 7960/144.

 
 
• Modello 7912.

- Ajuste de Conntrol de Vollumen.

- Caambio de Soonido del tim


mbre.

- Traansferenciaa de llamadaas.

- Deesvío de llam
madas.

- Reealización de
d Conferenccias.

- Visualizaciónn y Marcacióón de llamaadas.

- Maarcado abreeviado.

Fiigura 1.109: Modelo


M 7912.

• Modello 7970.

- Teeléfono Ejeccutivo.

- Am
mplia Pantaalla Activa a Color.

- Occho líneas.

- Teecla de Ayudda On-Line.

- Maanos Libress.

 
 
Fiigura 1.110: Modelo
M 7970.

1.18.2.6 Configuraación del teeléfono IP.

La configuuración de teléfonos
t IP
P se puede configurar
c p tres métoodos:
por

• Tecladdo y pantalla LCD del propio


p teléffono

• Desde cualquier navegador


n d Internet
de

• Mediaante Telnet

do y pantalla LCD dell propio telléfono55


1.18.2.6.1 Configuraación mediiante teclad

• DE
EFAULT

• SP L: Hasta 1000 números de marcación rápida.


PEED DIAL

• OT
THER

Passw
word: Clavee de acceso para
p cambiaar el teléfonno a nivel dee usuario.

Superr Password
d: Clave de
d acceso para cambbiar el telléfono a nivel
n de
adminnistrador.

Dayligght: Si deseamos que la retro ilu


uminación del
d LCD peermanezca apagada
durantte el día.

TimeZ
Zone: Zonaa horaria en la que nos encontramo
e os.

SNTP
P IP: IP del protocolo SNTP.
S

                                                            
55
 http://ww ww.34t.com/U Unique/VozIP P_VoIP_Configuracion.assp
 

 
 
Upgrade Address: IP del servidor de auto-actualizaciones.

Debug: Modo especial de localización de fallos.

• AUDIO

Audio type: Tipo de audio.

Speaker Out: Volumen del altavoz manos libres.

HandSet Out: Volumen del auricular.

HandSet In: Ganancia del micrófono.

AEC

AGC

VAD

AudioFrames

AudioType

• PHONE

DialPlan:

Call Waiting: Activar llamadas en espera.

Forward PowerOFF: Donde desviar la llamada si lo apagamos.

Forward no answer: Donde desviar la llamada si no contestamos.

Forward busy: Donde desviar la llamada si comunicamos.

Forward allways: Definir desvío incondicional de llamadas.

DigitMap

RingType

Answer

InnerLine

 
 
• PROTOCOL

H323 / SIP / MGCP: Protocolo de comunicaciones Voz IP que deseamos


utilizar.

CallType

DTMF

LocalType

JitterSize

Register TTL

RTPR OS

RTPR Port

Control Port

Signal Port

Register Port

PIN: La clave a utilizar con nuestro operador de Voz IP.

Account: Nuestro número de cuenta en el operador de Voz IP.

NAT TTL: Tiempo de espera en accesos vía NAT.

NAT Transversal: Utilización de routers con NAT transversal.

Service ID: Identificación del operador activo.

Service Address: Dirección IP de nuestro operador.

Service Type: Tipo de servicio de nuestro operador.

Service

• NETWORK

IP Type: IP dinámica o IP estática.

 
 
MAC: Dirección MAC de nuestro teléfono. Se puede cambiar.

DNS: Servidor primario de nombres de nuestra conexión a Internet.

DNS2: Servidor secundario de nombres de nuestra conexión a Internet

Router: Dirección IP de nuestro Router

Subnet mask: Máscara de subred de nuestra red

IP: Dirección IP de nuestro teléfono.

• EXIT

• SAVE

• LOAD

• STORE

1.18.2.6.2 Configuración mediante cualquier navegador Web56

Importante: en versiones de firmware anteriores a la .18 no configure su teléfono por


web ya que creará un registro de configuración inválido y dejará de funcionar
correctamente hasta que no se resetee y reconfigure mediante teclado. Si prefiere
configurar su IPF-2000 mediante su navegador de Internet debe conectar el mismo
directamente a su red local o a su PC mediante un cable Ethernet y poner en su
navegador http://192.168.1.100 (en la pantalla de ejemplo de la Figura 1.111 lo
hemos configurado en la 172.16.2.29)

                                                            
56
 http://www.34t.com/Unique/VozIP_VoIP_Configuracion.asp 

 
 
Figura 1.1111: Pantalla de
d ejemplo naavegador WEB
B.

1.18.2.6.3 Configuraación mediiante Telneet57

El IPS-20000 tambiénn se puede configurar mediante Telnet,


T paraa acceder mediante
m
Telnet debbemos seguuir los siguieentes pasos: Inicio/Ejeccutar/Telnet 192.168.1.100 (en
la pantallaa de ejemploo de la Figuura 1.112 lo hemos configurado enn la 172.16.2
2.29)

                                                            
57
 http://ww
ww.34t.com/U
Unique/VozIP
P_VoIP_Configuracion.assp 

 
 
Figurra 1.112: Panttalla de ejempplo Telnet.

Estos sonn algunos de


d los métoodos de có
ómo configgurar un teeléfono IP, que irá
variando dependiendo
d o de los fabbricantes.

1.18.3 Teelevigilancia.58

La televiggilancia connsiste en podder ver desd


de un lugar lo que estáá ocurriendo
o en otro
lugar meddiante la trannsmisión dee video y au
udio. Tradiciionalmente,, la televigillancia se
ha llevadoo a cabo meediante la innstalación de
d caros circcuitos dediccados. Intern
net y las
solucioness de accesoo de banda ancha
a (DSL
L o modem
m cable) noss permite esstablecer
solucioness de televiggilancia a unn coste muy
y bajo. Adeemás la tecnnología inallámbrica
permite siituar los disspositivos de
d televigilaancia (las cámaras)
c dee una formaa fácil y
rápida, sinn dependerr de costossas instalaciones cableeadas. Por otro lado, Internet
ofrece la ventaja de que las im
mágenes pueedan ser vistas desde cualquier parte
p del
mundo.

                                                            
58
 CARVALLA
AR, José Anton
nio, WI FI. Com
mo construir u
una red inalám
mbrica, Segun
nda Edición, Editorial 
RA‐MA, Mad
drid – España – 2 005, p. 21
13.   

 
 
Figura 1.113: Imágenes de televigilancia de cámaras Wi-Fi

En el mercado existen cámaras inalámbricas Wi-Fi que permiten situar la cámara en


cualquier lugar, con la sola necesidad de disponer un enchufe de alimentación
eléctrica o, en su defecto, de una batería. La señal de video se transmite vía Wi-Fi
hasta la red local o Internet.

Hay que tener claro que estas soluciones de televigilancia solo ofrecen la posibilidad
de ver imágenes de forma remota. En ningún caso, esta simple retransmisión de
imágenes sustituye a los múltiples servicios de vigilancia y asistencia de las
empresas profesionales de este sector.

Las cámaras inalámbricas suelen disponer de un servidor web interno al que se puede
acceder tanto para la configuración de la cámara como para ver su imagen. La
cámara se configura como cualquier otro dispositivo inalámbrico (a excepción de las
propiedades de video que son propias de este dispositivo). Si se dispone de varias
cámaras, existen aplicaciones (como IPView) que permiten gestionarlas
simultáneamente e, incluso, realizar grabaciones de las imágenes.

Para determinadas aplicaciones resulta más conveniente llevar la imagen de la


cámara a un servidor desde donde se ofrece al público. También existen empresas en
Internet que, por un módico precio, colocan en sus servidores las imágenes de video
recogidas por las cámaras web de sus clientes.

 
 
Figura 1.114: Sistema de vigilancia mediante cámara IP

En cualquier caso, la televigilancia a través de Internet resulta una buena solución de


supervisión de instalaciones, dependencias tanto para el uso particular (supervisión
de los niños, vigilancia de la casa, etc) como para la pequeña empresa y
profesionales (supervisión de instalaciones, tiendas, almacén, despacho,
teletrabajadores, etc.).

Además estos sistemas permiten ser combinados con el envió de mensajes de correo
electrónico o llamadas al teléfono móvil en el caso de dispararse alguna alarma.

Como conclusión, podemos ver a continuación algunas de las aplicaciones de los


sistemas de televigilancia por Internet:

• Residencial. Permite supervisar el estado del hogar o de la segunda residencia.

• Guarderías. Los padres autorizados pueden ver a sus hijos en la guardería.

• Personas mayores. Permite estar en contacto directo con las personas mayores
que vivan solas.

• Comunidad. Permite que cualquier vecino pueda ver las instalaciones comunes
para supervisar el juego de los niños o el aparcamiento del coche.

• Industrial. Control de almacenes solitarios, verificación de alarmas, etc.

 
 
• Construcciones y proyectos. Permite que los clientes puedan ver el estado de la
construcción o el proyecto sin tener que desplazarse.

• Vigilancia. Para ver y vigilar a distancia distintos centros desde una oficina
central.

Por último, las cámaras inalámbricas tienen la posibilidad de ser instaladas sobre
personas o equipos en movimiento. Esto las hace ideales para cámaras subjetivas en
la retransmisión o grabación de imágenes deportivas o de aventura.

1.18.3.1 Configuración de una cámara Inalámbrica.

Nos vamos a basar en el modelo DLINK DCS-2100G, aunque casi todos los modelos
y marcas tienen similares funcionalidades.

Una vez instalada la cámara, se puede acceder vía web a la IP propia de la cámara (la
suele indicar el fabricante en el manual, o suele llevar un programa de detección de
IP). La pantalla siguiente sirve para la configuración de red. Aquí los parámetros
importantes son los siguientes:

IP ADRESS: IP que queremos que tenga la cámara (deberá ser dentro del rango
nuestro para poderla ver).

La máscara de subred (SUBNET MASK) deberá ser la misma que la que tenga
nuestra red, normalmente 255.255.255.0

Los datos de ROUTER, y DNS, solamente serán necesarios si vamos a sacar la


imagen a través de internet.

El HTTP PORT es el puerto de acceso a la cámara, se puede cambiar si queremos


que a través de internet la veamos por un puerto en concreto, lo mismo ocurre con los
puertos de STREAMING.

Los parámetros de audio, recomiendo tenerlos deshabilitados, puesto que suelen


incrementar el ancho de banda y aportan baja calidad al sonido.

Si la cámara la estamos colocando en Wireless deberemos indicarle los datos de


SSID, Canal, y tipo de encriptación (WEP, WPA). En este caso habrá que colocarle
la clave correspondiente

 
 
Figura 1.115: Configuración de una cámara Inalámbrica.

En la pantalla de configuración de Video podemos configurar lo siguiente:

Color o blanco y negro para la imagen.

SIZE: Indica el tamaño de la imagen, cuanto más pequeño, menor incremento de


ancho de banda.

POWER LINE FREQUENCY: Si notamos que la luz de fluorescentes hace que la


imagen parpadee, podemos cambiar la frecuencia.

MAXIMUN FRAME RATE: Son el número máximo de frames por segundo que
puede emitir la cámara. A partir de 20 casi es tiempo real, por lo que podemos
ajustarlo como creamos más conveniente. Naturalmente también es un parámetro que
puede incrementar seriamente el tráfico de la red.
 
 
El VIDEO QUALITY CONTROL: es lo que determina la calidad de la imagen. Se
puede fijar con un tráfico fijo (desde 64k a 1200k), o bien por calidad (desde
Medium a Excellent).

Estos parámetros son los que en definitiva van a poder conseguir que nuestra red se
pueda resentir de mucho tráfico o no.

Lo recomendable es buscar la calidad sin entorpecer la tasa de transferencia, y hay


mas factores con los que se puede jugar (número de cámaras, clientes que se
conectan simultáneamente, etc). Siempre es mejor empezar con poca calidad y poco
a poco ir aumentando los parámetros hasta que quede optimizado.

FLIP: Permite dar una vuelta de la imagen verticalmente, y MIRROR la gira


horizontalmente.

El WHITE BALANCE, es un parámetro para configurar cámaras de interior o


exterior, para que la propia cámara gestione la luz en función a su lugar de trabajo.

Figura 1.116: Configuración de video

La tercera pestaña IMAGE SETTING, es de las más sencillas, y permite cambiar el


brillo, contraste, saturación y matiz de la imagen para dejarla lo más real posible.

 
 
Figura 1.117: Image Settings.

Naturalmente todos estos parámetros se podrán cambiar tantas veces como se


considere necesario.

1.19 SELECCIÓN DEL FABRICANTE.59

De acurdo con la investigación de la empresa Dell’ Oro, Cisco Systems es el


fabricante único más grade de equipo 802.11 apara el mercado empresarial.

Existen pocas dudas acerca de que una compañía de equipo para internet que gasta
aproximadamente 3 mil millones de dólares anualmente en investigación y desarrollo
tenga un control muy adecuado de las tecnologías que se requieren para asegurar el
balance adecuado entre seguridad, costo, desempeño y seguridad que llevan a cabo
las principales revistas como por ejemplo, la de PC Magazine en mayo de 2002 y
hasta en este momento. El equipo de cisco no es el menos costoso del mercado, pero
cuando se tiene al frente un trabajo muy importante y se cuenta con poco tiempo para
realizarlo, no estará agradecido con usted mismo por haber ahorrado dinero cuando
la WLAN deje de funcionar.

                                                            
59
 NEIL, Reid, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill Companies, México 
DF – 2 005, p.210. 

 
 
12%
20%
Cisco
0tros
11%
Symbol
Enterasys
Avaya
8%
Agere
D ‐ Link
7% 31% Linksys
Buffalo
5%
4%

2%

Figura 1.118: Repartición del mercado 802.11 en el ámbito empresarial.

Las siguientes siete áreas importantes deben ser consideradas en la selección de un


fabricante de equipo 802.11:

• Desempeño.

• Confiabilidad.

• Interoperabilidad.

• Seguridad.

• Experiencia en redes.

• Estabilidad financiera.

• Costo.

El desempeño, seguridad y confiabilidad son tres de los aspectos más importantes


cuando se selecciona elementos 802.11 y el equipo de red en general. En 2002, PC
Magazine otorgo a Cisco el premio Selección del editor por la clase empresarial de
su punto de acceso Aironet 350. El resumen de la competencia, en la cual
participaron aproximadamente 20 competidores, se puede revisar en la página web

 
 
www.pcmag.com/article2/0,4149,50515,00.asp. Un fragmento del comentario del
resumen para el equipo Aironet de estas pruebas dice: “Precio, desempeño y
seguridad son claves en la series Aironet 350 de Cisco; estos fueron los factores
decisivos de nuestra preferencia para nuestra Selección del editor”.

La interoperabilidad también es importante, en especial cuando las redes crecen,


debido a que lo más común es que dos o más fabricantes hayan proporcionado
equipo 802.11. Esto se debe en parte a que los administradores de red normalmente
compran equipo 802.11 para sus primeros despliegues asumiendo que distintos
fabricantes proporcionan equipo que cumple con el estándar. La interoperabilidad es
algo que se presenta en la forma de grados; para obtener la certificación Wi-Fi, un
fabricante debe demostrar solo el nivel más rudimentario de interoperabilidad. Una
de las ocasiones en las que los administradores de red aprenden de primera mano que
existen distintos grados de interoperabilidad entre los fabricantes de equipo es
cuando intentan configurar una WLAN con un nivel de seguridad específico, o
configurar un protocolo de seguridad.

En cuanto a la interoperabilidad, una vez más, el equipo Aironet de Cisco System se


conoce ampliamente como el equipo 802.11 con más capacidades de
interoperabilidad. La razón se debe a que en parte, los radios tienen los receptores
más sensibles y el mejor desempeño además, Aironet es el único equipo en el
mercado que puede usar todas las metodologías de seguridad disponibles. Es
importante recordar que la WLAN solo será tan segura como lo sea el elemento de
seguridad más débil en la cadena. Más aun, cuando los radios mismos no operan con
los niveles más altos de desempeño, los enlaces tienden a operar con menor
confiabilidad; en otras palabras, dos radios que tienen un desempeño deficiente no
tendrán el mismo rango, confiabilidad y desempeño que dos de los radios con mejor
desempeño. De hecho existe un sorprendente rango de características de desempeño,
confiabilidad y seguridad entre los aproximadamente 20 fabricantes de tecnología
802.11.

En este punto, debe estar bastante consciente de que los equipos WLAN deben ser
considerados como elementos de red completamente integrados, y no simplemente
como radios conectados en una línea Ethernet. Por esta razón Cisco debe ser
considerado como un fabricante preferido de este equipo en virtud a su experiencia

 
 
en el mundo de las redes. Ningún otro fabricante de equipo 802.11 se aproxima a la
experiencia en redes que tiene cisco.

La estabilidad financiera del fabricante es muy importante cuando seleccione la


fuente de sus componentes. No solo debe considerar el aspecto de longevidad, sino
también aspectos importantes, por ejemplo, la cantidad dinero que se invierte en
investigación y desarrollo de los productos.

 
 
CAPITULO II

ESTRUCTURA DE LA RED INALAMBRICA

2.1 ANÁLISIS DE LA RED.

La red que se plantea diseñar para el campus Kennedy, es una red WI-FI formada de
parte cableada y otra inalámbrica, está diseñada con el objetivo de tener mayor
alcance de datos en lugares donde no es imposible llegar a través de cables, esta red
tiene las siguientes características:

• La reducción del cableado, trae como consecuencia que se facilite su instalación,


disminuyendo el tiempo.

• Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a


las cuales no podamos llegar utilizando cableado, ya sea por costo o por
ubicación.

• Permite la transmisión en tiempo real a usuarios. Lo que permite grandes


posibilidades de servicio y productividad.

2.2 OBJETIVOS DEL ANÁLISIS DE LA RED.

• Incrementar el área de cobertura de transmisión y recepción de datos del Campus


Kennedy (UPS).

• Facilitar el acceso de internet a los estudiantes en cualquier área del Campus.

• Mantener niveles de seguridad para la red WIFI, para evitar el tráfico y abuso de
los datos.

• Optimizar los recursos que dispone el Campus y la estandarización de equipos y


accesorios (canaletas, riel chanel, cables, etc.)

2.3 ESTRATEGIAS DEL ANÁLISIS DE LA RED.

• Determinar los equipos que permitan facilitar de una manera rápida y segura la
transmisión y recepción de datos de forma inalámbrica.

• Explorar las áreas en las que es imposible llegar a tener una red de datos a través
de cables, pero si mediante la cobertura de una red inalámbrica.
 
 
• Optimizar y fortalecer el empleo de los recursos: humanos, económicos,
tecnológicos y materiales, de forma que permitan elevar los niveles de eficiencia
y eficacia de la transmisión y recepción de datos en el Campus Kennedy, a través
del diseño a realizarse.

2.4 INFRAESTRUCTURA DEL CAMPUS.

La Universidad Politécnica Salesiana Campus Kennedy, funciona en las


instalaciones del Colegio Técnico Salesiano Don Dosco, está destinada a la
enseñanza y aprendizaje de jóvenes bachilleres para la educación superior en las
carreras de Ingeniería Eléctrica e Ingeniería Mecánica.

Para la gestión y operación administrativa, del Campus Kennedy se dispone de un


edificio administrativo, un edificio comunal de los Padres Salesianos, un edificio
destinado para la enseñanza (aulas de clases, audiovisuales, talleres, laboratorios de
computación).

La red existente en el Campus no brinda la facilidad de transmisión de voz y datos


para los estudiantes y administrativos en lugares donde aun se es difícil llegar con
una red cableada.

2.5 ANÁLISIS DEL SITIO.

El Campus Kennedy se encuentra ubicado en el sector la Luz, al Norte de la ciudad


de Quito, entre las calles Rafael Bustamante y Gonzalo Zaldumbide. El Campus
Kennedy tiene una longitud de 150 m de ancho por 360 m de largo, teniendo así un
área neta de 54.000 m2, el área mencionado en realidad pertenece a las instalaciones
del Colegio Técnico Salesiano “Don Bosco” en donde funcionan las dependencias
del Campus Kennedy de la Universidad Politécnica Salesiana, se contempla toda esta
área por que el diseño de la Red Inalámbrica a realizarse, involucra a todas las
instalaciones existentes en dicha área de terreno como por ejemplo: Escuela,
Colegio, Coliseo, Comunidad, Teatro, Laboratorios, Aulas de Clases, Biblioteca,
Sala de Profesores, Talleres, Bar, Patios.

 
 
F
Figura 2.1: Ubbicación del Campus
C Kenneedy vista en 22d.60

Fiigura 2.2: Ubbicación del Campus Kenneedy vista comppleta

                                                            
60
 Google Eaarth 

 
 
2.6 RED DE
D DATOS
S EXISTEN
NTE DEL CAMPUS KENNEDY
Y.

d Campus Kennedy se
Para la intterconexiónn de las difeerentes depeendencias, del s cuenta
con una innfraestructuura de red caableada, y algunos
a punntos de acceesos inalám
mbricos a
cortas disttancia utilizzados para la transmissión y receppción de vvoz y datoss para la
comunicacción, tal com
mo se muesstra en la fig
gura 2.3 (AN
NEXO A):

igura 2.3: Diaagrama lógico de la red del Campus Kennnedy.


Fig

2.7 RED DE AREA


A LOCAL DE
D DATOS
S DEL CAM
MPUS KEN
NNEDY.

La red de área local para


p el Cam
mpus Kennedy (UPS) es de tipo Etthernet en to
opología
estrella coon velocidaades de trannsmisión dee 10/100 Mbps
M para loos usuarioss y 1000
Mbps paraa los serviddores. Se tieenen varias categorías para el cabbleado estru
ucturado:
CAT 5, CAT5e
C y CA
AT6, de loss cuales la CAT6
C es la más usada ppor su velocidad de
transmitir los datos. El
E Campus Kennedy cuenta con alrededor
a dee 439 punto
os de red
entre fijoss y móviles distribuidoos para todo
o el Campuus. Para el ccontrol prin
ncipal de
los datos se dispondrrá de tres equipos:
e un Cisco Cataalyst 3750 con velocid
dades de
10/100/10000 Mbps; de
d esta form
ma la Capa de
d Distribucción cuenta con Switches Cisco
Catalyst 3750
3 de 48 puertos y 3Com de 48 y 24 puertoos (ANEXO
O B).

La telefonnía IP Ciscoo CallManager utiliza un


u Router 2600
2 con taarjetas para voz que
soportan el protocolo H.323 para la co
omunicaciónn con la Central Teelefónica
Meridian 1 de Nortel Opción 61 C; de estta forma loss teléfonos IP Cisco IP
P Phone
7960 y PC
Cs con Ciscco IP SoftPhhone se com
munican conn cualquierr extensión digital y
analógica dentro del Campus.
C

 
 
2.8 SELECCIÓN DE LA TECNOLOGÍA INALÁMBRICA

Para definir qué tecnología de red inalámbrica es la más favorable para el Campus es
necesaria la comparación de los estándares de alto rendimiento de Wi-Fi la tabla 2.1
muestra las características de cada una.

Característica 802.11 a 802.11 g

Desempeño Solo OFDM, banda de 5 GHz Soporte para los estándares de


y la ausencia de células alto rendimiento, células
mixtas proporciona una mejor mixtas y operación en la banda
capacidad de salida de 2.4 GHz tiene una
capacidad de salida
ligeramente menor que la de
802.11a

Capacidad Con ocho canales no Con tres canales no solapados


solapados proporciona una proporciona una capacidad
capacidad total de 432 Mbps total de 162 Mbps
Rango Una longitud de onda más corta Permiten un rango de cobertura
y restricciones en la potencia de de mayor tamaño que con
transmisión deterioran el rango 802.11a
de cobertura.

Interferencia A 5 Ghz se tiene menos A 2.4 Ghz se presentan


saturación del espectro. problemas de saturación con
otros dispositivos.

Compatibilidad No proporciona compatibilidad Proporciona características


con dispositivos anteriores de importantes de compatibilidad
802.11b con productos anteriores de
802.11b

Flexibilidad de Las regulaciones FCC que se Al igual que 802.11b permite


instalación aplican a los cuatro canales antenas de 2.4 GHz auxiliares
inferiores de 802.11a restringen a que pueden estar directamente
los fabricantes al uso exclusivo conectadas o conectadas a través
de antenas integradas que no de cables.
pueden ser desconectadas.

Implementación. Para dar cobertura a una área se Se tiene que para un área de
necesitan de varios Puntos de cobertura grande es suficiente la
Acceso adicionales comparados implantación de pocos Puntos de
con 802.11g Acceso.

Tabla 2.1: Comparación de los estándares inalámbricos de alto rendimiento61

                                                            
61
 REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill, 
México 2005, pág. 133.                                                                                                                                                                            

 
 
La decisión óptima sería el despliegue de ambas tecnologías para alcanzar el máximo
rendimiento, sin embargo esta implantación puede realizarse a través de fases o
etapas.

Como parte del proyecto de la red inalámbrica de área local (WLAN) para el
Campus se considera al estándar 802.11g como fase inicial, adicionalmente la
integración con el estándar 802.11a depende de los equipos inalámbricos a ser
instalados, en definitiva los Puntos de Acceso que permiten incluir módulos
adicionales para el soporte del estándar 802.11a deberán son considerados en el
diseño.

2.9 TELEFONIA IP

Para la implementación del sistema de telefonía IP se utilizarán equipos que pueden


ser programados según las necesidades de operación o servicio, entre los cuales se
tienen:

- Modelo 7940

- Modelo 7960/14

- Modelo 7912

Estos modelos fueron descritos en el capítulo anterior. Existen otros modelos, pero
paro nuestro diseño se ha seleccionado a los ya mencionados.

2.10 DESCRIPCIÓN GENERAL DE LA RED WIFI.

• La red Wifi a diseñar, tendrá un alcance de 54Km2, es decir cubrirá toda el área
del Campus Kennedy.

• La velocidad de transmisión de los datos, serán enviados a 11 Mbps según los


estándar 802.11b.

• Tendrá la posibilidad de expandirse y enlazarse con los otros campus, hasta llegar
a tener una red WiMax 802.16.

• Se implementará en el estudio diferentes tipos de proveedores de los equipos a


utilizarse, tales como 3com y cisco.

 
 
• Las antenas Wifi deberán ser instaladas según el área que se pretenda cubrir.

• La red tendrá tres servidores desde los cuales se podrá comandar las direcciones
IPs, para las PCs o portátiles.

• Los servidores estarán protegidos con Ups.

2.11 SELECCIÓN DE EQUIPOS


En la selección de equipos se espera que los equipos que se seleccionen ofrezcan una
solución que se ajuste a las necesidades de la red, posean un buen presupuesto de
pérdidas, permitan una fácil implementación sin dejar de lado el aspecto económico.

Algunas de las características que deben soportar los equipos que se utilizarán en el
sistema son:

• Un presupuesto de pérdidas que permita un buen desempeño de enlace para


cubrir distancias de hasta 100 m. aproximadamente.

• Sensibilidad de recepción alta

• Flexibilidad en cuanto a anchos de canal, que permitan transportar tráfico de baja


y alta densidad para optimizar la utilización del espectro.

2.11.1 Determinación de los Parámetros Mínimos Requeridos.


En el diseño de un sistema inalámbrico es importante una referencia de los
parámetros mínimos que deberían tener los equipos a instalarse, para que se garantice
el desempeño adecuado del enlace. Dentro de estos parámetros se incluyen la
potencia de transmisión y el umbral de recepción del equipo.

Para estimar la potencia de transmisión mínima requerida, se utilizará la ecuación


1.11 expuesta en el Capitulo I, la misma que relaciona la potencia de transmisión y la
potencia de recepción considerando las perdidas y ganancias en la propagación.

Se considerará 21,7 dB de pérdidas por guía de onda, cable LMR – 400 de la tabla
1.19 y 2dB de pérdidas por branching ya que son valores que comúnmente se
presentan, en muchos casos no se toma en cuenta estas pérdidas ya que las antenas
vienen integradas al radio.

 
 
Las ganancias de antenas para equipos Wi-Fi oscilan entre los 6 dBi a 24dBi ver
tabla 1.20, por lo que tomamos un valor referencial de 18dBi, tanto para la ganancia
de transmisión como para la de recepción.

Las pérdidas por espacio libre dependen directamente de la distancia y la frecuencia


del enlace, en este punto consideraremos un solo caso ya que las condiciones de los
enlaces son muy similares entre sí, por lo que se requerirá seleccionar los mismos
equipos para la transmisión. El caso trata de zonas de cobertura pequeñas Campus
Universitario UPS. A partir del diseño preliminar podemos determinar que la
máxima distancia para un enlace punto–punto dentro del Campus Kennedy es de 100
m. La frecuencia de operación es de 2.4 GHz. Utilizando la ecuación 1.7 obtenemos
lo siguiente:

92.4 20 log 20 log

92.4 20 log 2.4 20 log 0.1

80

Para el cálculo de la atenuación por lluvia también debemos tomar en cuenta tres
casos mencionados anteriormente en el Capitulo I:

De la Figura 1.38; k = 0.002

De la Figura 1.39; α = 0.95

.
0,002 95

0,1513

,
35 ,

,
35

8.42

1
1

 
 
1
0.1
1
8.42

0.9883

0,1513 0.1 0.9883

0.015

Necesitamos también determinar el valor de la potencia de recepción y el umbral de


recepción. La tecnología Wi-Fi permite niveles de sensibilidad entre -76dBm y
94dBm, según la tabla 1.21 del Capitulo I, por lo que tomamos un valor de -82 dBm
para el umbral de recepción.

El valor del margen de desvanecimiento MD que se asume para este caso es de 10 dB,
el cual corresponde a un valor mínimo requerido para un enlace en condiciones
normales.

De acuerdo a la ecuación 1.12, podemos calcular la potencia de recepción así:

10 82

72

Con todos los valores ya determinados, podemos calcular la potencia de transmisión


mínima que se requiere para los equipos.

72 2 21.7 18 80 0,015 18 21.7 2

72 2 21.7 18 80 0,015 18 21.7 2

72 2 21.7 18 80 0,015 18 21.7 2

19.41

 
 
Finalmente, los requerimientos mínimos que un equipo debe cumplir son los
siguientes:

Frecuencia de operación: 2.4 GHz

Potencia de TX: >19.41 dBm

Umbral de Recepción: - 82 dBm

Ganancia de Tx: 18dBm

Ganancia de Rx: 18dBm

Entre las antenas a instalar existe línea de vista por lo que no se hace necesario el
cálculo de la Zona de Fresnel.

2.12 DETERMINACIÓN DEL NÚMERO DE PUNTOS DE ACCESO Y


NÚMERO DE USUARIOS DE LA RED.

La determinación del número de puntos de acceso será definida por el número de


usuarios que se tiene por área de trabajo, el área de cobertura del equipo, las
características de los mismos y la capacidad de los equipos en el resto de frecuencias.

El área de cobertura real de un punto de acceso, no siempre es la que se indica en las


hojas de datos, ya que estas son estimaciones de alcance, basadas en condiciones
ideales, ésta puede variar según las características particulares de los lugares de
instalación, por lo que no bastará con incrementar la potencia o la ganancia de los
puntos de acceso para aumentar el área de cobertura de los mismos, puesto que
algunos materiales presentan gran resistencia al paso de las ondas electromagnéticas.

Por otro lado, dentro de una misma área de cobertura no se puede tener más de tres
puntos de acceso simultáneamente, debido a que estos no disponen de más de tres
canales para el resto de frecuencias. Esta es una limitación en lugares donde se tiene
alta concentración de usuarios. Sin embargo, y de acuerdo a las necesidades es
posible instalar un mayor número de puntos de acceso, procurando ubicarlos de
forma que no interfieran entre ellos.

• Estimación del número de usuarios y puntos de acceso.

 
 
El número total de usuarios de la red se relaciona tanto con la ubicación de las aulas,
laboratorios y oficinas, así como con la capacidad física que disponen estos lugares;
es decir, que en un área donde se encuentran los laboratorios, biblioteca, oficinas de
profesores, oficinas administrativas y asociaciones se concentra la mayor cantidad de
usuarios, a diferencia de las aulas de clase donde el número de usuarios es menor. La
concentración de usuarios será variable debido a que depende de sus horarios de
trabajo u horas de clase, para el diseño se tomará el caso más crítico, es decir cuando
estos lugares se encuentren en su máxima capacidad.

Se considerará una penetración del 5% en las aulas de clase asumiendo que al


tratarse de una institución destinada a la clase media no todos los estudiantes cuentan
con una herramienta computacional individual (sea fija o portátil); un 50% en
asociaciones de estudiantes y profesores, al tratarse de áreas donde se realizan
actividades académicas y de recreación; y un 45% en las oficinas de profesores,
laboratorios y oficinas administrativas, puesto que hay una mayor concentración de
equipos y personal. Basándose en estos argumentos se estimó el número de usuarios
esperados por piso que puedan tener acceso a la red.

Para determinar el número de puntos de acceso y su ubicación adecuada, se tienen


ciertas consideraciones:

• La cantidad de usuarios que se manejará por área de trabajo.

• El número, espesor y ubicación de paredes, techos, u otros objetos que las señales
inalámbricas deben atravesar, pueden limitar el rango. Los materiales de
construcción pueden impedir el paso de la señal inalámbrica; una puerta de metal
sólida o estructuras de aluminio pueden tener un efecto negativo en el rango. Se
debe posicionar los dispositivos inalámbricos y los computadores con los
adaptadores inalámbricos de tal manera que la señal pase a través de ciertas
aberturas o puertas abiertas y no otros materiales.

• La línea directa entre los dispositivos de la red. Una pared de 0.5 metros de
espesor, a un ángulo de 45º parece ser casi 1 metro de espesor, a un ángulo de 2º
se ve sobre los 14 metros de espesor. Debe posicionarse los dispositivos de tal
manera que la señal viaje directamente a través de una pared o techo (en lugar de
un ángulo) para una recepción buena.

 
 
• Se debe mantener el dispositivo alejado, por lo menos 1 o 2 metros, de los
aparatos eléctricos o aquellos que generan ruido de RF.

• La velocidad mínima que se dará a un usuario. En base a sus requerimientos, que


se encuentra dentro del área de cobertura de un punto de acceso. Para este caso se
compromete dar 1 Mbps a cada usuario, velocidad suficiente para que cada
aplicación se ejecute rápida y eficazmente.

Para determinar el número de puntos de acceso se tomará en cuenta los rangos de


cobertura, dependiendo del el AP elegido se puede tener hasta 250 usuarios, por lo
que al tener que cada usuario tiene poca demanda de tráfico, se buscará cubrir toda el
área, para que todos puedan tener acceso a la red.

Sin embargo la velocidad que proporciona el punto de acceso a los usuarios, es


únicamente la velocidad de acceso, pues la velocidad de conexión la establecen los
equipos que se conectan a la red cableada, es decir los switches a los cuales se
conectan los AP, que trabajan a 100 Mbps, ésta se distribuirá al número de usuarios
obteniendo así la velocidad a la cual se conectan a la red.

2.13 TOPOLOGÍA Y COMPONENTES DE LA RED HIBRIDA (WIFI-


CABLES).

Dentro del diseño a desarrollarse, no solo se pretende tener una red totalmente
inalámbrica, sino que se deja la posibilidad que se realice una combinación entre red
cableada y red inalámbrica, a esta combinación de redes se le conoce como red
híbrida.

Para calcular la distancia máxima que podremos dar a una tirada de cable para el
horizontal se calculara de la siguiente manera para ello se supondrá las siguientes
condiciones:

• Frecuencia de transmisión por la red: 100 Mhz.

• Nivel de salida de la tarjeta: 10 dB

• Nivel mínimo de entrada: 10 dB

 
 
Si usamos un cable CAT 6, que tiene una atenuación de 47,5 dB / 305 m entonces
aplicando una regla de tres de 10 dB a 10 dB hay una caída de 20 dB que es lo
máximo permitido

47.5 305
20

x = 128,42 m es la distancia máxima de cable que se debe usar

2.13.1 VLAN.

Las VLANs son configuradas mediante software en lugar de hardware, lo que las
hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge
cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer
en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. Los
estándares definidos para el diseño de la red VLAN serán IEEE 802.1D, 802.1p,
802.1Q y 802.10, y sus correspondientes protocolos de fabricantes. Las ventajas de
incluir una red VLAN, en el diseño de la red WIFI son las siguientes:

• Mayor flexibilidad en la administración y en los cambios de la red, ya que la


arquitectura puede cambiarse usando los parámetros de los conmutadores.

• Aumento de la seguridad, ya que la información se encapsula en un nivel


adicional y posiblemente se analiza.

• Disminución en la transmisión de tráfico en la red.

2.13.2 Perfiles y Grupos de Usuarios (VLAN)

La segmentación en grupos de usuarios definiendo perfiles de acceso y de


rendimiento para las aplicaciones y servicios que proporciona la red del Campus
permite tener un manejo eficiente en el uso del ancho de banda y la capacidad de
datos de la red inalámbrica Wi-Fi.

Esta segmentación se consigue si a cada grupo de usuario se le asigna una


determinada VLAN sobre la red inalámbrica, dependiendo de la VLAN que el
usuario tenga acceso puede conseguir un mejor rendimiento en aplicaciones y
servicios debido a la asignación de una mayor capacidad de datos.

 
 
Obviamente, se debe establecer la capacidad de datos que necesita cada usuario
perteneciente a un grupo; esta capacidad depende de forma directa de las
aplicaciones y servicios, y de la concurrencia a las aplicaciones que el usuario
necesita. El diseño de la red inalámbrica del Campus exige dos tipos de grupos de
usuarios bien definidos:

• Usuario Avanzado [VLAN 1].

• Usuario Normal [VLAN 2].

• Usuario Invitado [VLAN 3].

2.13.3 Administración Centralizada (LWAPP)62

El Protocolo Ligero para Puntos de Acceso (LWAPP) a ser utilizado en el diseño de


la Red Inalámbrica para el Campus Kennedy es un protocolo propietario que
centralizara la administración de la red inalámbrica y proporcionara un control de
todos los Puntos de Acceso que soporten el protocolo.

La figura 2.4 muestra la arquitectura de red inalámbrica centralizada utilizando el


protocolo LWAPP.

Figura 2.4: Arquitectura de red inalámbrica centralizada mediante LWAPP

                                                            
62
http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_solutions_white_pap
er0900aecd802c18ee.shtml 

 
 
En una arquitectura de red inalámbrica no centralizada el control de radio frecuencia
(canal de operación, emisión de SSID, velocidad de transmisión) y el tipo de
seguridad es configurado de forma individual para cada Punto de Acceso; mientras
que en una arquitectura centralizada el manejo de la autenticación, encriptación,
calidad de servicio, seguridad, redes virtuales (VLAN), etc. Son gestionadas a través
de un dispositivo centralizado (Controlador de Puntos de Acceso) reduciendo de esta
forma el procesamiento de cada Punto de Acceso.

2.13.4 Arquitectura de la Red Inalámbrica

Para el Campus se plantea la utilización de la arquitectura inalámbrica Cisco Unified


Wireless Network (Plataforma de Red Inalámbrica Unificada de Cisco). Esta
arquitectura de red tiene tres componentes:

• Puntos de Acceso con soporte de LWAPP (Access Point LWAPP, AP LWAPP).

• El Controlador de Puntos de Acceso (Cisco Wireless LAN Controller, WLC).

• El software administrador de la red inalámbrica (Cisco Wireless Control System,


WCS).

2.13.4.1 Puntos de Acceso LWAPP (AP LWAPP)

Para tener una arquitectura de red inalámbrica centralizada, de tal forma que permita
la administración y configuración de los todos los Puntos de Acceso instalados en la
empresa es indispensable que los Puntos de Acceso soporten el Protocolo LWAPP.
Básicamente este protocolo crea un túnel de comunicación entre el AP LWAPP y el
Controlador de Puntos de Acceso WLC (Wireless LAN Controller (Figura 2.5),
denominación de Cisco para el Controlador de Puntos de Acceso).

Figura 2.5: Túnel de comunicación entre los AP LWAPP y el WLC

 
 
La principal característica del protocolo LWAPP es el concepto del Split MAC
donde parte del tráfico de datos del estándar 802.11 es manejada por el AP LWAPP
y otra por el WLC a través de un túnel de comunicación.

La tabla 2.2 muestra el tipo de tráfico 802.11 manipulado por el AP LWAOO y el


WLC.

Dispositivo Tipo de tráfico 802.11 manipulado


AP LWAPP Transmisión de tramas beacon.
Transmisión de tramas del cliente en modo de ahorro de
energía.
Monitoreo de otros Puntos de Acceso.
Encriptación y Desencriptación de tramas 802.11.
WLC Tramas de Autenticación.
Tramas de Asociación y Desasociación.
Procesos de seguridad con 802.1X/EAP
Tramas de translación y enlace.

Tabla 2.2: Tipo de Tráfico 802.11 manipulado por el AP LWAPP y el WLC

2.13.4.2 Wireless LAN Controller (WLC)

La solución de Cisco WLC, permitirá a la Red Inalámbrica del Campus Kennedy


(UPS) un control total en los recursos de radio frecuencia en lo referente a:
seguridad, cobertura, roaming, QoS, movilidad, etc. (ANEXO M)

Sin embargo, todos los Puntos de Acceso deben estar configurados con soporte de
LWAPP (Lightweight APs, Puntos de Acceso Ligero) y no de manera independiente
(Autonomous APs, Puntos de Acceso Autónomos).

El dispositivo WLC descubre a todos los AP LWAPP y toma control de las


funciones anteriormente señaladas; como se mencionó se crea un túnel de
comunicaciones entre el AP LWAPP y el WLC.

Se puede tener varios WLC en dos arquitecturas principales: centralizada y


distribuida. En una arquitectura centralizada se dispone de un solo WLC para todos
los Puntos de Acceso instalados, incluyendo Puntos de Acceso en otros edificios.

 
 
En cambio en una arquitectura distribuida se tienen varios WLC que balancean la
carga de todos los Puntos de Acceso instalados, esta arquitectura es recomendable
cuando se tienen Puntos de Acceso en varios edificios. Para el Campus el diseño
contempla un dispositivo WLC.

El dispositivo WLC permite un control de las redes virtuales (VLAN) creadas en la


red inalámbrica; cabe mencionar que los Puntos de Acceso AP LWAPP permiten
definir diferentes SSID y asociarlos a una determinada VLAN.

2.13.4.3 Wireless Control System (WCS)

Éste es el tercer componente de la infraestructura Cisco Unified Wireless Network; el


Wireless Control System (WCS) es una herramienta que permite la administración,
monitoreo y gestión de redes inalámbricas empresariales. El WCS es básicamente un
software que permite visualizar el rendimiento de la red inalámbrica y permite al
administrador de la red el monitoreo y gestión de todos los dispositivos inalámbricos
instalados. Además el sistema incluye un módulo de planeación, diseño y simulación
de redes inalámbricas Wi-Fi; de tal forma que se tiene una buena aproximación al
caso real. (ANEXO O)

Figura 2.6: Visualización de la cobertura mediante WCS63

                                                            
63
 http://www.cisco.com/en/US/products/ps6305/index.html 

 
 
Figura 2.7: Visualización del rendimiento mediante WCS64

El software WCS puede ser implantado en servidores con sistema operativo Windows
2003 Server o Red Hat Enterprise 4 y es administrado mediante vía web-browser.

Mediante el uso de los tres componentes de esta tecnología (AP LWAPP, WCL y
WCS) se construye una solución de red inalámbrica a nivel empresarial.

Para la red inalámbrica del Campus mediante la arquitectura Cisco Unified Wireless
Network se dispone de una red inalámbrica capaz de soportar en tiempo real
aplicaciones de video y voz, con soporte de aplicaciones de negocio empresarial con
el mayor rendimiento, que provea seguridad y movilidad a usuarios, compatible con
nuevos estándares inalámbricos como el 802.11n, y sea administrable y gestionada
de forma centralizada.

El WCS se ejecuta en plataformas Windows Server o Linux, además el equipo


servidor debe poseer ciertos requerimientos mínimos de hardware dependiendo del
número de Puntos de Acceso controlados.

El software WCS es un componente adicional del WLC y el licenciamiento debe


validarse dependiendo del número de Puntos de Acceso que el WLC tiene
gestionados.
                                                            
64
 http://www.cisco.com/en/US/products/ps6305/index.html 

 
 
2.14 ELEMENTOS A USARSE EN LA RED WIFI.

2.14.1 Rack (bastidor, gabinete o armario)65

Aquí se alojara el equipamiento electrónico, informático y de comunicaciones que


conformaran la Red Inalámbrica. Sus medidas están normalizadas para que sea
compatible con equipamiento de cualquier fabricante. Los racks son un simple
armazón metálico con un ancho normalizado de 19 pulgadas, mientras que el alto y
el fondo son variables para adaptarse a las distintas necesidades.

El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento, así
como puntos de anclaje para los tornillos que fijan dicho equipamiento al armazón.
En este sentido, un rack es muy parecido a una simple estantería. Las
especificaciones de una rack estándar se encuentran bajo las normas equivalentes
DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte 1 y 2,EIA 310-
D y tienen que cumplir la normativa medioambiental rohs.

Las columnas verticales miden 15.875 milímetros de ancho cada una formando un
total de 31.75 milímetros (5/4 pulgadas). Están separadas por 450.85 milímetros (17
3/4 pulgadas) haciendo un total de 482.6 milímetros (exactamente 19 pulgadas).
Cada columna tiene agujeros a intervalos regulares llamados unidades de Rack (U)
agrupados de tres en tres. Verticalmente, los racks se dividen en regiones de 1.75
pulgadas de altura.

En cada región hay tres pares de agujeros siguiendo un orden simétrico. Esta región
es la que se denomina altura o "U". La altura de los racks esta normalizada y sus
dimensiones EXTERNAS de 200mm en 200mm. Siendo lo normal que existan desde
4U de altura hasta 46U de altura.

La profundidad del bastidor no está normalizada, ya que así se otorga cierta


flexibilidad al equipamiento. No obstante, suele ser de 600, 800 o incluso 1000
milímetros.

Existen también racks de pared que cumplen el formato 19" y cuenta con fondos de
300, 400, y 500 mm totales. Siendo muy útiles para pequeñas instalaciones.

                                                            
65
 http://www.flytech.es/Armarios%20Rack/Armarios%20Rack.htm 

 
 
F
Figura 2.8: Raack estándar.

F
Figura 2.9: Raack de pared

2.14.2 Fib
bra Multim
modo para el diseño de la red hib
brida (WI F
FI).
En el diseeño a realizzarse, se ha optado por
p utilizar la fibra Muultimodo de
d índice
gradual coon un anchho de bandaa 400 a 500
0 Mhz/Km,, ya que suu uso es fáácil y su
tiempo dee vida es muy
m grande, además dee ser económ
micos. El valor por metro
m de
fibra multimodo de 4 pares es dee 4,80 dólares aproximaadamente.

Este tipo de fibra a diferencia de la Mon


nomodo es más versáttil, ya que la fibra
Monomoddo cuando se aplica el
e emisor de
d luz, el aprovecham
miento es mínimo,
también el
e costo es más elevaado, la fabrricación difícil y los acoples deeben ser
perfectos, razón por la cual se incluye al diseño
d el tippo de fibra M
Multimodo, otra de
las razonees que se ha
h considerrado a estee tipo de fiibra Multim
modo es el área de
alcance quue posee (2kkm), rango que está den
ntro de las perspectiva
p s del diseño
o.

 
 
Características F.O.multimodo F.O.monomodo
Diámetro núcleo 50 – 62,5 µm 8 – 10 µm
Diámetro cubierta 125 µm 125 µm
Banda pasante 200 – 1200 MHz/K >10GHz/Km
Atenuación
1a ventana -3,2 dB/Km
2a ventana -0,8 dB/Km 0,3 - 0,5 dB/Km
3a ventana 0,6 - 1,5 dB/Km 0,15 - 0,3 dB/Km

Mayor atenuación Menor atenuación


Mas cara Más barata
Terminación sencilla y Terminación compleja y
barata cara
Utillaje barato Utillaje caro
No requiere personal muy Requiere personal muy
especializado especializado

Tabla 2.3: Características a considerar para la elección del tipo de fibra66

2.14.3 Concentradores de Fibra Óptica.

Permitirán centralizar el cableado de la red cableada y poder ampliarla. Esto significa


que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.

Existen diferentes categorías de concentradores (hubs):

• Concentradores "activos"

Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal


que se envía a los diferentes puertos.

• Concentradores "pasivos"

Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

                                                            
66
http://4.bp.blogspot.com/_IRcaHQEkYvc/RnEFTwXKPI/AAAAAAAAAE4/Lj85wPaxCqQ/s400/4.gif 

 
 
De los tippos de concentradores antes menccionados, see incorpora al diseño de
d la red
WIFI a loos concentraadores activvos debido a que ampllifican y regeneran lass señales
recibidas antes
a de serr enviadas.

ura 2.10: Conncentrador paraa fibra óptica Catalisys37500.


Figu

2.14.4 Caable UTP Categoría


C 6 (ANSI/TIA
A/EIA-568-B.2-1).

El cable utp
u que se incluye
i al diseño
d paraa propósito de la red ccableada ten
ndrá que
cumplir o superar las especifficaciones de la norm
ma ANSI/E
EIA/TIA-56
68-B.2-1
Transmisssion Perforrmance Speecifications for 4-Parr 100 Ω Category 6 Cabling
además dee cumplir con los requuisitos para circuitos dee comunicaaciones definidas en
el Código Eléctrico Nacional
N (NEC Capítulo 800).

Debe exisstir compatiibilidad meecánica y eléctrica


e de los producctos y cables de la
Categoría 6 con las categorías
c a
anteriores, ya
y que estass en su mayyoría constiituyen la
red actual del Campuus Kennedy.. El valor por
p metro dee cable UTP
P CAT 6 ess de 0,80
centavos de
d dólar aprroximadameente.

El cable debe
d ser de construccióón tubular en
n su aparienncia externaa (redondo)). Dentro
del cable, los pares deeben estar separados
s en
ntre sí por una
u barrera física contin
nua y en
forma de cruz.
c Los coonductores deben
d d cobre sóliido calibre 222, 23 y 24 AWG.
ser de

 
 
Los cables con conductores pegados u otros métodos de ensamblaje que requieran
herramientas especiales para su terminación, no se aceptaran dentro del diseño de la
red.

El código de colores debe mantenerse idéntico al código que actualmente tiene el


Cableado del Campus.

El cable debe tener un divisor en cruz interno y plástico de manera continua que
separe los pares para disminuir la interferencia entre ellos.

El forro debe ser continuo, sin porosidades u otras imperfecciones. y con


especificación de su cubierta tipo CMR (de acuerdo a la norma UL 1666).

El forro del cable debe tener impresa, como mínimo, la siguiente información:
nombre del fabricante, número de parte, tipo de cable, número de pares, tipo de
listado (v.gr. CMR), y las marcas de mediciones secuénciales para verificación visual
de longitudes.

La máxima fuerza de ruptura del cable debe ser mayor o igual a 400 N (90-lbf).

El cable debe permitir al menos un radio mínimo de curvatura de 25 mm (1”) a una


temperatura de –10ºC sin ocasionar deterioro en forro o aislantes.

2.14.5 Bandeja para conexiones de fibra óptica67.

Se presenta totalmente organizada en su interior; y dispuesta para fusionar


directamente al cable de fibra, reduciendo considerablemente el trabajo en campo.

Se la utilizara para la conectividad de todos los cables de fibra óptica, y sirve


también como conversor de señal óptica a señal con señal tipo RJ-45.

Las bandejas se suministran con orejetas desmontables, las cuales nos facilitan
retranquear la bandeja hacia dentro del armario; evitando así problemas de curvaturas
de los jumper de fibra con la puerta del armario.

Se pueden suministrar en 1U o 2U de altura (dependiendo del número de


adaptadores) así como en dos medidas de fondo.

                                                            
67
  http://www.fibra‐optica.org/productos‐fibra‐optica/fibra‐optica‐desarrollos/bandejas‐
preconectorizadas.asp 

 
 
Figgura 2.11: Baandeja de fibraa.

Longitud 1
19"
Altura 1 y 2U
1U
Fondo 1 150mm
1U: m y 245mm22U: 245mm
Orejetas A
Ajustables
Tipos de frontal
f F
FC(cuadrado
o)/FC(redonndo)/SC/ST
T (otros con
nsultar)
Número de
d puertos 1 8,12,162U: 16,24,332
1U:
COLOR R
RAL 7032

Tablaa 2.4: Caracterrísticas Generrales

2.14.6 Roouter.

El routerr al ser un
u disposittivo de diireccionamiiento perm
mite una adecuada
a
administraación de ussuarios y de los recurrsos asignaddos a un seervidor, porr ello se
tendrá en cuenta parra nuestro diseño, uno
o en cada servidor seecundario así
a como
también en
e el serviddor principaal (Tabla 2.5
5). Estos dispositivos deben cum
mplir con
característticas básicass como:

• Diseñoo modular que


q proporciona un may
yor númeroo de opcionees y mayor
flexibiilidad en reddes de área extensa (W
WAN)

• Soportte de puertoos seriales y de consolaa

• Seguriidad avanzaada, incluyendo un firew


wall integraado opcionaal, cifrado, y
softwaare de redes privadas viirtuales (VP
PN)

 
 
• Soporte para multimedia y calidad de servicio de extremo a extremo

• Unidad de servicio de canal/Unidad de servicio de datos (DSU/CSU) con una


velocidad máxima de T1 y terminación de red integrada (NT1)

• Bajo coste de propiedad a través de la optimización de ancho de banda WAN


Facilidad de uso, instalación y administración

• Listas estándar y extendidas de control de acceso (ACL)

• Bloqueo y llave (ACL dinámicas)

• Autenticación, autorización y contabilidad del router/ruta (como PAP/CHAP,


TACACS+ y RADIUS)

• Tunneling IPSec con estándar de codificación de datos (DES)

• Layer 2 Forwarding (L2F) y Layer 2 Tunneling Protocol (L2TP)

• Protocolos serie asíncrona: Protocolo punto a punto (PPP), Protocolo SLIP

• Interfaz asíncrona: EIA/TIA-232

• Protocolos serie síncrona: PPP, HDLC, LAPB, IBM/SNA

Tipo de Equipo Marca Modelo Capacidad


ROUTER CISCO CISCO 2600 10/100 Base-TX
SERIAL port
ROUTER CISCO CISCO 1700 10/100 Base-TX
SERIAL port

Tabla 2.5: Características de diferentes tipos de Routers CISCO68

2.14.7 Switch.

Para el presente diseño se utilizará un switch por cada edificio con un número de
puertos según los requerimientos de cada uno, que servirán como elementos de
interconexión entre los puntos de acceso (Tabla 2.6). Los switches deben cumplir
con:

• 8, 12 ó 24 puertos 10/100 Base T velocidad auto negociable.


                                                            
68
 http://www.cisco.com/en/US/products/hw/switches/index.html 

 
 
• 1 puerto de administración.

• Apilable.

• Velocidad de procesamiento mínima: 3MMPS.

• Backplane mínimo: 8 Gbps.

• Acceso vía telnet, http, ftp.

• Reportes del estado por cada puerto.

• Consulta de colisiones de errores, tramas descartadas (Broadcast, Multicast).

• Disponibilidad promedio por grupo de puertos.

• Bloqueo de puertos.

• Soporte y administración de clustering.

• Soporte de protocolo SNMP.

• Soporte de VLANs.

• Calidad de Servicio.

• Listas de control de acceso.

Tipo de Equipo Marca Modelo Capacidad

SWITCH CISCO Catalyst 4507 10/100/1000 Base-


ROUTER TX X2 MOD
SWITCH CISCO Catalyst 3750 10/100/1000 Base-TX48x

SWITCH CISCO Catalyst 2950 10/100 Base-TX 48x


1000 Base-T 2x
SWITCH CISCO Catalyst 2950 10/100 Base-TX 24x

SWITCH CISCO Catalyst 2900 XL 2900 XL 10/100 Base-TX


24x
SWITCH 3COM Officeconnect 10/100 Base-TX 8x
1000 Base-T 1x

Tabla 2.6: Características de diferentes tipos de Switch CISCO y 3COM69

                                                            
69
 http://www.cisco.com/en/US/products/hw/switches/index.html 

 
 
Figura 2.112: Switch parra conectividaad de red

2.14.8 Paatch cord o cable de coonexión inttermedia70.

En cuantoo a longitudd, los cablees de red pu


ueden ser desde
d muy cortos (uno
os pocos
centímetroos) para los componenttes apiladoss, o tener haasta 6 metroos o más, el costo de
cada Patchh cord de 3 metros de diámetro
d es de 11 dólarres aproxim
medamente.

A medidda que aum


menta la lonngitud los cables sonn más gruesos y sueleen tener
apantallam
miento para evitar la perdida de señal y las interferenciaas (STP). No
N existe
un conectoor estándar ya que todoo dependeráá del uso que tenga el ccable.

Figura 2.13:
2 Patch co
ord de RJ-45 Macho.
M
                                                            
70
 http://ww
ww.patchkabeel.com 

 
 
Normma de cableeado 568 A (Cable Cruzzado)
Esta norma o esttándar estabblece el siguuiente
códiggo de colorees en cada exxtremo del cable:
Conecctor 1 Nº Nºº Coneector 2
(5688-B) Pin Pinn (56
68-B)
Blanco//Naranja 1 1 Blancoo/Verde
Naranja 2 2 Veerde
Blancoo/Verde 3 3 Blancoo/naranja
Azzul 4 4 Azul
A
Blanco o/Azul 5 5 Blancco/Azul
Verde 6 6 Narranja
Blanco//Marrón 7 7 Blancoo/Marrón
Marrrón 8 8
Este cabble lo usammos para reedes entre 2 Pc’s o
para inteercambiar Hubs
H o Swittches entre si.
Nota: siiempre la patilla del coonector RJ 45
4 hacia
abajo y de izquierdda (pin 1) a dderecha (pin
n 8).

T
Tabla 2.7: Noorma de termin
nales de Red (Patch
( cord)

2.14.9 AC OINT (Puntto de Acceso)71


CCESS PO

Los puntoos de accesoo de banda dual


d de las series Ciscoo Aironet 1130AG se basan
b en
el estándaar IEEE 8022.11 a/b/g y ofrecen un
na mayor segguridad, cobbertura y caapacidad
adicional. Con el altoo rendimiennto radio dee IEEE 8022.11a y 8022.11g, los pu
untos de
acceso de las series Cisco
C Aironnet 1130AG
G proporcioonan soportee simultáneeo en las
bandas dee 5.0 y 2.44 GHz paraa una capaccidad combbinada de hhasta 108 Mbps
M en
distancias que sobreppasan de maanera signifiicativa las anteriores.
a (A
ANEXO G))

Figura 2.14: Aironett 1131AG Wirreless

                                                            
71
http://ww
ww.almacen‐in
nformatico.com/CISCO_pun
nto‐de‐acceso
o‐wireless‐airo
onet‐1131ag‐A
AIR‐
AP1131AG‐EE‐K9_23552_p
p.htm#extendded_spec 

 
 
Los puntos de acceso cumplen el estándar IEEE 802.11i de seguridad y WPA2,
mediante AES (Advanced Encryption Standard), el algoritmo de seguridad más
resistente para LANs inalámbricas y garantiza la interoperabilidad con los
dispositivos LAN inalámbricos de otros fabricantes. Gracias al soporte Secure Socket
Layer (SSL), estos dispositivos ahora pueden gestionarse de forma aún más segura
mediante un navegador Web.

Al igual que todos los puntos de acceso basados en el software Cisco IOS, los puntos
de acceso de las series Aironet 1130AG interoperan con otros componentes de la
infraestructura SWAN como el CiscoWorks WLSE y el Módulo de servicios para
redes LAN inalámbricas (WLSM) de la serie Catalyst 6500. Este enfoque integrado
para el despliegue de redes LAN inalámbricas se traduce en reducidos costes de la
gestión y administración y en una escalabilidad sin comparación.

Descripción del producto Cisco Aironet 1131AG - punto de acceso


inalámbrico
Tipo de dispositivo Punto de acceso inalámbrico
Tipo incluido Externo
Dimensiones (Ancho x Profundidad 19.1 cm x 3.3 cm x 19.1 cm
x Altura)
Peso 0.7 kg
RAM instalada (máx.) 32 MB
Memoria flash instalada (máx.) 16 MB Flash
Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g
Protocolo de gestión remota SNMP, Telnet, HTTP, HTTPS
Características Enlace ascendente, auto-sensor por dispositivo,
soporte BOOTP
Alimentación por Ethernet (PoE) Sí
Alimentación CA 120/230 V ( 50/60 Hz )
Garantía del fabricante 1 año de garantía

Tabla 2.8: Información general de Cisco Aironet 1131AG72

2.14.10 Servidores para Administración de la Red.

Existen varios servidores instalados en la Intranet del Campus Kennedy para


satisfacer las necesidades computacionales de los estudiantes, docentes y empleados

                                                            
72
http://www.almacen‐informatico.com/CISCO_punto‐de‐acceso‐wireless‐aironet‐1131ag‐AIR‐
AP1131AG‐E‐K9_23552_p.htm#extended_spec 

 
 
del Campus. En el edificio antiguo se encuentran ubicados la mayoría de los
servidores generales de correo, DNS y Antivirus.

2.14.10.1 Servidores WEB

El Campus Kennedy dispone de varios servidores WEB, siendo el de mayor


importancia el servidor de la página WEB de la Intranet y el servidor de la página
WEB Externa.

A través de la página WEB de la Intranet los estudiantes, docentes y empleados


pueden acceder a varias aplicaciones como: El Sistema Integrado de Gestión, Base
de Datos Técnica, Indicadores de Gestión, Información del Campus, etc. Existe un
servidor dedicado a la página WEB Externa accesible desde Internet.

2.14.10.2 Servidor FTP.

El Campus tiene un solo servidor FTP integrado con el servidor WEB de la página
de la Intranet. Este servidor se encuentra dedicado para la transferencia de paquetes
de programas.

2.14.10.3 Servidor Cisco CallManager y DHCP73

El Campus cuenta con la versión 3.3 del Cisco CallManager integrado con el servicio
de DHCP en un solo servidor. Se disponen de varios teléfonos IP Cisco IP Phone
7960, además varios usuarios utilizan el Cisco IP SoftPhone para realizar llamadas.
El Cisco CallManager es un producto basado en el Software Cisco IOS que ofrece
servicios de procesamiento de llamadas.

El Cisco CallManager ofrece un conjunto extenso de servicios de comunicaciones IP,


los cuales generalmente están disponibles en sistemas de telefonía y en los PBXs
(Private Branch Exchange), como el tomar llamadas, seguimiento de llamadas,
servicio día/noche, grupos de búsqueda, servicios de beepers, comunicaciones
internas, etc.

2.14.10.4 Servidor Proxy y Firewall.

El Campus Kennedy dispone de un servidor Proxy integrado con un Firewall para la


protección de ataques externos de Internet sobre la red LAN, WAN.
                                                            
73
 www.cisco.com 

 
 
Se utiliza Fsecurity que
q es un sooftware especializado de
d Proxy-Fiirewall que permite
la filtracióón de contennido (virus y protectorr de navegacción) e insppección de paquetes
p
de acuerddo con las políticas dee seguridad
d implemenntadas en eel Campus. Para el
manejo y visualizaciión de repoortes e informes sobree el uso de Internet, ancho
a de
banda, blooqueos y categorizaci
c ión de páginas WEB,, número y categorizaación de
ataques, ettc. se cuenta con Astarro Report Manager
M versión 4.2 quee básicamen
nte toma
la informaación de loss filtros de contenido
c d Astaro Seecurity Gateeway y los presenta
de
de una maanera más efectiva.
e Laa figura 2.1
15 muestra cada una dde las interffaces del
Proxy-Fireewall Astarro Security Gateway.
G

Figura 2.15:
2 Interfacees del Proxy-F
Firewall Astarro Security Gaateway.

Las caractterísticas más


m comuness a destacarr para la eleección correecta de los firewalls
f
son las sigguientes74:

• Bloqueeo del traffico de enttrada basad


do en la dirección
d deel remitentte o del
destinaatario de loss datos. Estaa es la caraccterística más
m común dde los firewaalls.

• Bloqueeo del trááfico saliennte basado en la dirrección del remitentee o del


destinaatario. Estaa característica es meenos comúnn, pero, perrmite, por ejemplo
impeddir que los em
mpleados accedan a deeterminadass páginas W
Web inapropiiadas.

                                                            
74
 CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial 
RA‐MA, Mad
drid – España – 2 007, p. 21
15.   

 
 
• Bloqueo del trafico basado en el protocolo utilizado. Esta característica
impediría, por ejemplo, dejar pasar el tráfico de correo electrónico o el de
transferencia de archivos.

• Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden
llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyan
un contenido determinado. Mediante este sistema se puede impedir el paso de,
por ejemplo, virus o contenidos pornográficos.

• Gestión de los recursos internos. Aunque la principal finalidad de un firewall es


controlar el tráfico de entrada y salida de la red privada, también se podrá
configurar para que impida a determinados usuarios inter4nos acceder a recursos
internos concreto. Por ejemplo, si se dispone de un servicio Web, se puede
restringir su acceso desde la red interna, mientras que se permite desde Internet.

• Gestión de red privada virtual. Una red privada o VPN (Virtual Private Network)
es un sistema mediante el cual se puede establecer una conexión segura entre dos
puntos de Internet. Algunos firewalls incluyen la funcionalidad VPN, con lo que
permiten establecer conexiones seguras entre la propia red privada y cualquier
empleado pueda conectarse de forma remota a su red corporativa con total
seguridad.

• Informe de la actividad del firewall. Además de contar el tráfico, es importante


registrar dicha actividad. Esto permite saber cosas como: datos sobre el intruso
que intenta acceder a la red o que empleado intenta acceder a lugares
inapropiados de Internet. El registro de la actividad de un firewall es
imprescindible para analizar un posible agujero de seguridad y actuar en
consecuencia. La mayoría de los firewalls incluyen mecanismos para generar
informes.

• Balance de cargas. En el caso de redes pequeñas es habitual contar con un único


punto de acceso. Esta situación es ideal desde el punto de vista de la seguridad,
pero no lo es tanto desde el punto de vista de la disponibilidad. Para evitar esto,
las redes que necesitan una garantía de disponibilidad cuentan con más de un AP,
y cada uno de estos puntos cuenta con su correspondiente firewall. Pues bien los
distintos firewalls pueden cooperar entre sí haciendo una distribución del tráfico.

 
 
2.14.10.5 Servidor Fsecurity.

El Campuus Kennedyy dispone dee un servid


dor de antivvirus, ubicaddo en la cen
ntral del
edificio anntiguo, el mismo
m que sirve para la
l proteccióón contra am
menazas dee virus y
spyware. Fsecurity es un proggrama antiv
virus destinaado a proteeger los serrvidores,
estacioness de trabajo,, computadoores de arch
hivos y proggramas maliiciosos.

Los ataquues exteriorres se pueeden presen


ntar bajo trres formas:: virus, gu
usanos y
caballos de
d Troya.

Un virus es un prrograma diiseñado paara autorreplicarse y ejecutarsee sin el


consentim
miento del ussuario.

Un gusanoo es un programa que esta pensad


do para autoorreplicarsee y difundirsse por le
mayor núm
mero de equuipos posiblles.

Un caballo de Troyaa es un proggrama que aparenta seer un progrrama útil, pero,


p que
realmente, se dedica a recoger innformación o a facilitaar que el inttruso tenga acceso a
ese ordenaador o la redd en la que se encuentrra. Es imporrtante ser coonscientes de
d que el
mundo dee la pirateríía esta siem
mpre evoluccionando; poor este mottivo convieene tener
este tipo de
d servidos y su constannte actualización

Figura 2.16: Servidores paara administraación de red

 
 
2.14.11Calculo de potencia para un UPS.

Para el cálculo de la potencia de un UPS se debe tener los valores de potencia real de
cada uno de los equipos que se conectaran al UPS.

En la tabla 2.9 se citan algunos de ellos. Pero se recomienda ver las especificaciones
de cada equipo en su placa de características, o revisar las normas de la empresa
eléctrica en donde se especifica el consumo de algunos equipos.

Dispositivo Potencia en W
aproximada
CPU 250
Monitor 14 – 15” 200
Monitor 17 – 21” 250
Impresora matricial 200
Impresora de 100
inyección
Impresora laser 1500
Escáner 150
Plotter 200

Tabla 2.9: Valores de Potencia aproximada

La potencia en VA de una UPS se la calcula de la siguiente manera:

Ecuación 2.1

Factor de potencia habitualmente = 0,6

Factor de seguridad recomendado = 1,3

De las características del Servidor para Wireless Control System se tiene una UPS
para el presente diseño de 1000 VA, sus características se muestran en la tabla 2.10.

 
 
Modelo: SUA1000
Linea: Smart-UPS
Tipo: Torre
Tecnologia: Interactiva
Capacidad 1000 VA / 670 Watts
Tiempo de Respaldo a 6.1 minutos (670 Watts)
Plena Carga:
Tiempo de Respaldo a 20.6 minutos (335 Watts)
Media Carga:
Banco de Baterias: Interno
Voltaje de Entrada: 120V 1F
Tipo de conexion de NEMA 5-15P
Entrada:

Voltaje de Salida: 120V 1F


Cantidad y tipo de (8) NEMA 5-15R
Salida:

Regulador Integrado: Sí
Frecuencia: 50 / 60 Hz
Panel de Control Leds Indicadores
Frontal:
Garantía: 1 Año en Partes y
Componentes

Tabla 2.10: Características del Smart-UPS/ SUA1000

2.14.11.1 Sobredimensionamiento de un UPS.

Cuando tenga que utilizar una UPS para varios dispositivos deberá
sobredimensionar la UPS, ya que los picos de consumo de los mismos pueden hacer
que en determinados momentos el consumo puntual sea mucho mayor que la
potencia máxima suministrada por la UPS. La información sobre el consumo de las
cargas de computación, no está todavía especificada de forma que resulte simple la
elección del tamaño de la UPS. Es posible configurar sistemas que parezcan
correctamente dimensionados, pero que en la práctica sobrecarguen la UPS.

Sobredimensionando la UPS ligeramente por encima de las especificaciones de


potencia de los equipos, brindará una operación más segura.

Un sobredimensionamiento también tiene el beneficio de proveer un mayor tiempo


de autonomía (backup) a la carga.

 
 
2.14.12 Canaletas metálicas
m y Riel
R Chaneel.

Las canaleetas metáliccas vienen dadas


d de differente diám
metros y esppesores, en ellas
e son
donde vann los cablees (Fibra y UTP), esttas canaletaas son sostenidas con las riel
Chanel anncladas al tuumbado, tal como se mu
uestra en la figura 2.177.

Figurra 2.17: Canalleta para soporrte de cables.

Las regleetas son utiilizadas parra el ordenaamiento de los cables, y otros maateriales,
como se muestra enn la figura 2..18.

Figura 2.118: Regletas de


d conexión all Switch

 
 
2.14.13 Elección de la antena.75

Las antenas que se incluirá en el presente diseño deberán cumplir con los resultados
obtenidos en el punto 2.11.1 del presente capitulo y con los siguientes puntos:

• Frecuencia.

Hay que estar seguros que la antena elegida trabaja en la banda de frecuencias de 2.4
GHz. Recordar que 802.11b y 802.11 g trabajan en esta frecuencia, mientras que
802.11 trabaja en 5 GHz.

• Polarización.

Es importante asegurarse de que la polarización de las distintas antenas es la misma


(horizontal o vertical).

• Ganacia.

La ganancia es uno de los parámetros fundamentales de una antena. No obstante, hay


que tener en cuenta que la Ganacia real de una antena depende también de los cables
y conectores que se utilice.

• Conectores.

Los conectores introducen perdidas. Por este motivo, hay que procurar utilizar el
menor número de conectores posible.

Internet no utiliza adaptadores o dispositivos similares. De la misma forma, el cable


también introduce pérdidas, por lo que se debe evitar los excedentes de cable.

Como regla general en una red inalámbrica a 2.4 GHz, 100 dB se pierden en el 1er
kilómetro y la señal es reducida a 6 dB cada vez que la distancia se duplica. Esto
implica que un enlace de 2 km tiene una pérdida de 106 dB y a 4km tiene una
pérdida de 112 dB, etc.

Cálculo del número de personas que tendrían acceso a la conexión con las cuatro
antenas de Wi – Fi que estamos proyectando ubicar en el Campus.

                                                            
75
 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial 
RA‐MA, Madrid – España – 2 007, p. 177. 

 
 
Para empezar, es importante conocer algunas cifras:

Población Universitaria = 1000 PERSONAS

Población Colegio y Escuela = 1500PERSONAS

Población total en el Campus 2500 personas alrededor, repartidas en 54000 m2 que


es el área de todo el Colegio Técnico Salesiano donde se encuentran las instalaciones
del Campus.

Ecuación 2.2

r = 1.055 Km. Para el Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)

Calculando las áreas de los cuatro círculos que forman las cuatro antenas trabajando
al mismo tiempo, llegamos a 14 Km2 y haciendo una comparación con el área total
del Campus, podemos obtener que la cobertura será mayor del 100% con las cuatro
antenas funcionando al mismo tiempo.

2.15 ATAQUES Y PÁGINAS BLOQUEADAS.

Es imprescindible que las redes de información manejen criterios y políticas de


seguridad: de esta forma la confiabilidad, disponibilidad, integridad y autenticación
del usuario debe garantizarse en todas las aplicaciones y servicios proporcionados.

Uno de los principales parámetros de control es el número de ataques que soporta la


red. El Proxy-Firewall Astaro permite la categorización de páginas WEB
sospechosas y maliciosas de tal forma que bloquea al usuario el acceso a este tipo de
páginas y genera un reporte del número de eventos (páginas, imágenes, videos,
banners, etc.) que han sido bloqueados.

Cabe mencionar que el Proxy-Firewall Astaro tiene más de 60 categorías y tipos de


páginas WEB en su filtro de contenido, si una página WEB se encuentra en una
categoría bloqueada el usuario no puede acceder a ella.

La figura 2.19 muestra en un diagrama circular 3D, el porcentaje de eventos


bloqueados a ser considerados dependiendo del filtro de contenido y de la
categorización del Proxy-Firewall Astaro.

 
 
Figura 2.19:
2 Porcentaje de bloqueo
os de páginas WEB sospechhosas.

En la tabbla 2.11 see muestra las


l categoríías y bloquueos de pááginas WEB a ser
consideraddas en la Reed Inalámbrrica del Cam
mpus Kenneedy

Cattegorías y Bloqueo
B dee Páginas
WE EB
1 Blooqueadas po or Pornograffía
porrnography(0 0)
2 Blooqueadas po or Relacionees de
Ammistad
(hi55,msn, lycos, etc.)
datting_/_relationships(422)
3 Blooqueadas po or Páginas Personales
P
(bloogger, geoccities, webloogs, etc.)
perrsonal_homeepages(49)

4 Blooqueadas por Erótico/Sexxo


erottic_/_sex(1)
5 Blooqueadas por Chat
(Meessenger,goo ogle chat, lattin chat, etc.))
chaat(28)
6 Blooqueadas por Spyware
(proogramas espíías)
mallware(60)
7 Blooqueadas por Proxies Anóónimos
anoonymous_pro oxies(37)
8 Blooqueadas por Phishing
(corrreos electrón
nicos engañoosos con
finaalidad de obtener informaación)
webb_mail(27)
9 Blooqueadas por Juegos de
commputadoras.
commputer_gamees(18) 2789 0.040 KB
10 Blooqueadas por Juegos de lootería.
gammbling_/_lotttery(17)

T
Tabla 2.11: Categorías
C y blloqueos de págginas WEB.

 
 
2.16 ADMINISTRACIÓN Y GESTIÓN DE LA RED.

• Se implementara un sistema de acceso remoto para que de esta manera el


administrador pueda dar soluciones desde su puesto de trabajo sin necesidad de
acudir al sitio para resolver los problemas presentados por los usuarios, y de esta
manera poder servir con mayor eficiencia al usuario interno.

• Para los casos en que se necesite que el administrador de la red esté físicamente
para resolver un problema se deberá implementar un esquema de servicio acorde
a las necesidades y políticas de la Universidad.

• Se implementara un sistema de monitoreo que permita ver el estado en que se


encuentra la red, con esto se podrá tener un reporte por fechas y realizar una
evaluación continua para implementar mejoras en la red y evitar pérdidas
económicas.

• Deberá realizarse un monitoreo de los puertos de red para poder saber qué
puertos están habilitados en la red, y en algunos casos, chequear la seguridad de
los mismos.

• Para usuarios que necesiten instalar software en equipos de la Universidad, se


deberá establecer políticas para definir qué tipos de software se permiten y las
reglas que deben cumplir los usuarios en cuanto a licencias.

Para la administración de cuentas de usuario deberá tenerse presente lo siguiente:

• El sistema debe contar con un identificador de cuenta o registro que permita el


acceso al sistema.

• Se permitirá la creación y actualización de usuarios del sistema y asignar su perfil


de trabajo.

• Se tendrá la capacidad de desbloquear cuentas bloqueadas por intentos fallidos.

• La Base de Datos de los usuarios de las aplicaciones debe ser única y


centralizada.

• El sistema debe permitir el seguimiento de las acciones de los usuarios en la


aplicación.

 
 
• Debe tenerse la capacidad de restring
gir el accesso de un uusuario o grupo
g de
usuarioos a determ
minadas funccionalidadess de las apliicaciones y sistemas.

• El estado del usuuario puede ser: Actiivo, Suspenndido, Canccelado. Estee estado
puede ser asignaddo de formaa manual o automática
a p algunoss de los procesos de
por
seguriddad.

• Cada usuario
u debe tener un password
p o clave de usuuario para aacceder al siistema.

2.17 FA
ABRICANT
TES DE EQ
QUIPOS PA
ARA REDES COSID
DERADOS EN EL
DISEÑ
ÑO.

Existen vaarios fabricantes que se


s encargan
n de la distrribución y ccomercializaación de
equipos paara redes, enntre las differentes marrcas para eqquipos de reedes se tienee: Cisco,
3Com, D--Link, Huaw
wei, Nortell, Symmetriicon, Teronn. Existen ootras marcas menos
referentes, pero segúún su impoortancia en el mercaddo, se descrribirán las marcas;
L tabla 2.122 muestra laas características de
Cisco, 3Coom, D - Linnk, Huawei,, y Nortel. La
algunos tippos de equipos Cisco que
q se puedeen incluir enn el diseño.

quipos Ciscco76
2.17.1 Eq
Routerrs de Serviccios Switchess Inteligentees Eqquipos de Seguridad
Integraados Administtrables Perimetral y Firewalls
Cisco Systems
S le ofrece
o un Diseñe una Red Seggura y Loos equipos de
d Seguridaad
portafollio de Rouuters que Escalablee, que se ajjuste a ASSA de Cissco System ms,
ofrecenn seguridadd, calidad las neceesidades de d su sonn plataform
mas modulares
en la trransmisión de datos, empresa conforme vaya quee proveen a las redes de
d
voz y video,
v y serrvicios de creciendo
o, con los lass pequeñas y medianas
Internett Inalámbbrico en Switches Administtrables em
mpresas de una
u excelennte
equiposs escalablees y de Cisco Caatalyst Seriees 500, segguridad peerimetral, de
d
misión crítica. 2000, 30000 y 4000. su red.

                                                            
76
 www.CisccoSystems.com

 
 
Telefonnía IP y Meensajería Soluciones de Internet Póólizas SMARRTnet paraa
Unificaada para PyyMes Inalámbrrico Wi- Eqquipos de Cisco
C
Fi(Accses Points) Syystems

Las pólizas Cisco Cisco Systems le LLas pólizzas Ciscoo


SMAR RTnet son un
u seguro ofrece sistemas de SSMARTnet son unn
ante fallas
f que protege
p a misión crítica que se seguro ante fallas quee
su eqquipo de reedes y le ajusten a sus pprotege a suu equipo dee
asegurra un rápiddo tiempo necesidaades de reedes y le asegura unn
de resspuesta de personal Conexió ón a Inteernet, ráápido tieempo dee
calificcado de Cisco pero siin sacrificaar la reespuesta de
d personall
System ms y Serprootel. seguridaad y la callidad calificado de Ciscoo
en la traansmisión. SSystems y Serprotel.

T
Tabla 2.12: Eq
quipos Cisco.

• Cisco – Routers
Cisco 800
8 Series Cisco 18
800 Series Cisco 2800
0 Series
Integraated Services Integratted Servicess Integrated
d Services
Routerrs Routers Routers

Ideal para
p conecttar a sus Ideal para
p Pequeeñas y Ideal parra Medianaas
empleaddos y sus Oficinas Medianaas Empresas con empresas coon
Remotaas a los recursos específiccas necesidades de necesidadees d
de
necesarrios que haacen a su tecnologíía. crecimientto modular.
empresaa productiva.

Tablaa 2.13: Equipo


os cisco - Rouuters

• Cisco - Switchess.

 
 
Son una serie de plataformas basadas en tecnología Ethernet que proveen el
desempeño, funcionalidad, escalabilidad y flexibilidad necesarios para construir
una infraestructura de red de servicios inteligentes para su empresa. Esta
infraestructura permite utilizar soluciones de negocio basadas en red, que
maximizan su productividad y refuerzan su posición competitiva en el mercado.
Características Switches:

• Velocidades de Fast-Ethernet, y Gigabit Ethernet.

• Compatibles con Redes de gran capacidad para soluciones de VoIP.

• Equipos específicos para PyMES, Medianos Usuarios, y Grandes


Corporativos.

• Switches Administrables de Capa 2, con el Sistema Operativo Instalado Cisco


IOS.

• Switches con Calidad de Servicio (QoS), Soporte de VLans y paso de VPN´s.

• Configuraciones especiales que soportan la modalidad de Power Over


Ethernet (PoE), para electrificar otros equipos como los teléfonos IP.

• Programación mediante la consola gráfica SDM del Cisco IOS o por consola
Tel-Net que permiten dar mantenimiento al equipo, incluso de forma remota.

• Cisco - Accses Points. La Tabla 2.14 muestra AP de la marca Cisco.


Cisco Aironet 521 Cisco 526 Wireless Express Aironet 1130-AG y
Wireless Exress Access Mobility Controller 1240-AG Series
Point Access Points

Las antenas Aironet 521, El Controlador de Redes Tenga cobertura


están diseñadas para las Inalámbricas le permite Inalámbrica total para
pequeñas empresas que implementar redes WiFi de sus Oficinas,
requieren ofrecer forma más segura, Sucursales y Bodegas
conectividad inalámbrica ofreciéndole además, una con una
a sus empleados y a sus administración más fácil de implementación
visitantes de forma fácil y todas las antenas instaladas rápida, segura y fácil.
segura. dentro de su empresa. Ideal para
implementaciones de
Voz sobre Wireless.

 
 
Aironeet 1140 Seriies Cisco 2100 Series Wireless L
LAN Controller
Access Points

La nueva antena Aiironet Ell Controlad dor de Redes Inaláámbricas lee permite
1140, le permite tener mplementar redes WiFi
im W de fforma máss segura,
cobertura inalámbricca en offreciéndole además, unna adminisstración máás fácil de
toda su oficina, coon el todas las anteenas instaladdas dentro dde su empreesa.
nuevo estáándar de 8022.11n
(Mimo Technology)

Tabla 2.114: Equipos cisco


c - Accses Points

2.17.2 E
Equipos Com77. La taabla 2.15 muestra
3C m alguunos equipoos 3Com, utilizados
en redes inaláámbricas

54 Mb
bps Wi-Fi Travel
T Rou
uter Office
O Conn nect DSL Wi-Fii a/b/g Acceess
Routter Point
Con este
e ligero router
r de viiaje, Esste router Ningunna solución de
crea rápidamentte un hotsspot in
nalámbrico, es una redes estaría
e comppleta
personnal para teener acceso a soolución paraa pequeñas sin la instalación de
Internnet de altaa velociidad officinas, segguro y de una anttena inalámbrica
para su
us computadooras
dondeequiera que esté disponnible fáácil uso, quue permite
móviless y visiitas.
una conexión
c dee banda anccha. quue hasta 253 usuarios 3Com le ofrrece
Ideal para usarsse en hoteeles, (128 inallámbricos) soluciones para todo
t
oficinnas y residencias dondee se coompartan de d forma tipo ded conexionnes,
esté de visita. seegura una conexión
c a siempree de forrma
Innternet porr cable o segura, confiable y de
DSL. gran veelocidad.

                                                            
77
 www.3Co
om.com 

 
 
S
Switches 100/100/1000 Sistemas de Prevención de Inttrusiones y
Adm
ministrabless SuperStaack Conexiones VP
PN Tipping gPoint

Para las
l redes coorporativas que Ell sistema de prevennción de Intrusiones
I de
necesiitan de unna soluciónn de TiippingPointt, le ofrece uuna poderossa proteccióón a
switchhing Gigaabit Etheernet su
us sistemas de comuniicaciones. Este E equipoo se
escalaable, apilable y preparrada co
onecta dee forma transpareente a su
para el
e futuro, 3CCom ofrece sus in
nfraestructurra, y verificca toda la in
nformación que
q
soluciiones de swwitches moddelo en
ntra o sale ded su red ppara validar si es segurra o
SuperrStack. R
Recomendab bles maliciosa,
m loogrando prooteger y preever ataquees a
para aplicaciones
a s que requieeren su
u red de com mputadoras.
de transportar
t datos con
integrridad a velocidades
v de
Gigabbit, o en gruupos de trabbajo
de altoo rendimiennto.

T
Tabla 2.15: Eq
quipos 3Com

2.17.3 Eq L 78
quipos D - Link

e principal líder a nivvel mundiaal en equipaamiento Wireless, pro


D-Link, el ovee una
amplia, exxtensa y com
mpleta líneaa de producctos para la implementaación de so
oluciones
inalámbriccas que peermiten ateender las necesidades
n s y requerrimientos de
d redes
Corporativvas, PyMEss y SOHO,, para solucciones Deppartamentalees y Enterp
prise, in-
door y ouut-door, paara habilitarr y facilitarr en formaa rápida la implementtación y
conexión de
d redes LA
AN y la movvilidad de lo
os usuarios en ella.

Los produuctos inalám


mbricos de D-Link
D obed
decen a los principales estándares wireless
de la induustria, contaando en el mix de pro
oductos conn adaptadorres de red, clientes
wireless, access poiints, bridgees, internett servers, cámaras IP y Print Server,

                                                            
78
 www.dlinkla.com 

 
 
permitienddo la interooperación en
e forma transparente
t e con cualqquier produ
ucto que
también cuumpla con dichos
d estánndares.

• DIR-615 • DI-7844 • DI-


Wirelesss N • DIR
R-655 Corporate 824V
VUP+
Routerr Xtrem
me N™ Indoor 802.11g SMB
• DIR-635
D Gigabit Router Internet Wireless
RanngeBooster Server VPNN Router
N™ 650 Routerr 802.11a/111g,
54/108Mbbps

Taabla 2.16: Equ


uipos D - Linkk

quipos Huaawei79
2.17.4 Eq

La empreesa de equipos de red Huawei, es una dee las emprresas líderees en la


elaboracióón de equippos de red, junto
j a Cissco son las empresas m
mas cotizad
das en el
mercado mundial
m a laa hora de seeleccionar un
u equipo paara redes.

Los equipos Huawei al igual quee las otras marcas


m estánn estandarizados.

Figura 2.20:
2 Equiposs para redes Huawei
H

                                                            
79
  www.serprotel.com 
 

 
 
2.17.4.1 Solución de cobertura CDMA2000

En un mercado cada vez más competitivo, una red de alta calidad es el requisito
previo para los operadores para mejorar la satisfacción de los clientes. Por una parte,
los operadores necesitan ampliar y mejorar la cobertura de la red y poder desplegar la
red rápidamente en diversos escenarios de aplicación. Por otra parte, quieren que los
costes de construcción y los costes operativos sean inferiores. La solución de
cobertura CDMA2000 de Huawei integra una serie de BTS, incluidas BTS internas y
externas macro celda y micro celda y unidades de RF (ODU), lo que permite una
perfecta cobertura 1X/EV-DO y garantiza redes de radio de alta calidad. Ayuda a los
operadores a satisfacer la demanda diversificada de los suscriptores y a reducir
drásticamente sus gastos de capital y sus gastos operativos.

• Ventajas

Huawei proporciona series de BTS 1X/EV-DO líderes en el sector para hacer frente a
diversos escenarios de aplicación. La serie BTS incluye la macro BTS 18-
portador/sector, que es la más compacta del sector, y el micro BTS pequeña y ligera
diseñada para el uso tanto en interiores como en exteriores. La macro BTS resulta
adecuada especialmente para ciudades medianas y grandes densamente pobladas. La
micro BTS resulta adecuada para áreas urbanas, líneas de transporte y áreas rurales
donde el tráfico de llamadas es relativamente bajo y también para puntos de acceso
público a Internet (hot spots) y puntos ciegos (blind spots) de áreas urbanas. La
familia de BTS de Huawei puede reducir el coste del transporte y permitir las
conexiones de red flexibles.

• Cobertura excelente, reducción de los gastos de capital y gastos operativos


La sensibilidad de recepción de las BTS de Huawei, que es superior a -128dBm,
junto con la potencia de transmisión de 20W/60W por portador, reduces el número
de BTS necesarias. Por lo tanto, las inversiones en la construcción de la red y en las
operaciones se reducen eficazmente. Para resolver las dificultades para adquirir
centros en algunas zonas, Huawei lanza su innovadora solución de cobertura
distribuida, que garantiza tanto la flexibilidad de la conexión de red como una
excelente calidad de las llamadas. Para satisfacer las necesidades de cobertura de
escenarios como, por ejemplo, edificios de oficinas, centros comerciales,
aeropuertos, muelles, edificios residenciales y aparcamientos subterráneos, Huawei

 
 
proporciona soluciones de cobertura completa en interiores que garantizan
eficazmente una buena cobertura de red por radio y un alto grado de satisfacción de
los clientes.

La solución de cobertura CDMA2000 de Huawei permite la conexión de red


multibanda de 450/800/1900/2100MHz, lo que ayuda a los operadores a conseguir la
utilización óptima de recursos de espectro de radio y un crecimiento del negocio
sostenible.

Actualmente, la solución de Cobertura CDMA2000 de Huawei se aplica


comercialmente en todo el mundo. Presta servicio a áreas de diversas condiciones,
incluidas ciudades muy pobladas como Bombay y Nueva Delhi y áreas rurales de
población dispersa, regiones con altas temperaturas como Oriente Medio y zonas
frías como la Comunidad de Estados Independientes (CEI), así como regiones de
baja presión como el Tíbet. La solución ha demostrado tener una excelente capacidad
de adaptación al entorno, lo que garantiza una cobertura de red de alta calidad en
diversas situaciones.

2.17.5 Equipos para redes Nortel80

A continuación se detalla cada uno de los sistemas utilizados por los equipos Nortel,
exponiendo sus principales características:

• Business Communications Manager 50.- El sistema BCM-50, es una


plataforma todo en uno, ideal para servicios convergentes de voz y datos. Es
ideal para pequeñas y medianas empresas con hasta 50 usuarios así como para
sucursales.

El equipo BCM-50 le provee avanzados servicios así como robustas funciones


de telefonía, correo de voz, mensajería unificada, servicio para pequeños
centros de contacto, movilidad y telefonía IP. Los enlaces de Red y IP trunks, le
permiten interconectar varias unidades de BCM-50, ubicadas en diferentes
lugares, para tener toda una empresa con diversas sucursales conectadas en todo
momento.

                                                            
80
 www.nortel.com 

 
 
• Busineess Comm
municationss Manager 450.- El
E sistema BCM-450
0, es el
conmuutador IP más
m recientee de NORTE
EL. Su cappacidad es ideal para medianas
m
empresas con hassta 300 teléfonos en un
na misma loocalidad, quue necesiten
n de una
gran plataforma
p c
convergente
e de voz y datos con funciones de comuniccaciones
unificaadas y VoIP
P.

Figuraa 2.21: Equipos para red Noortel

De todas las
l marcas de equipos antes menccionadas, para el análisis del diseeño de la
red WIFI,, se utilizarrán los equuipos de Ciisco, 3Com
m, y D - Liink, siendo los dos
últimos suus reemplazos.

2.18 PR
ROVEEDO
OR DE ACC
CESO.

Un proveedor de accceso tambiién conocid


do como IS
SP (Internett Service Provider,
P
‘Proveedoor del Servvicio Internet’), es el intermediaario que ffacilita el acceso
a a
internet a las personaas o empresaas interesad
das.

• nda Ancha.81
El Accceso de Ban
El estar coonectado a Internet
I conn banda anccha quiere decir
d que se dispone dee un gran
ancho de banda
b o, lo que es lo mismo,
m que esta conectaado a Internnet a alta veelocidad.
El acceso a Internet mediante
m baanda ancha y a bajo cosste es un serrvicio relativamente
reciente, de
d hecho auunque las reedes de teleevisión por cable ofrecían esta possibilidad

                                                            
81
 CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial 
RA‐MA, Mad
drid – España – 2 007, p. 14
48. 

 
 
desde hace tiempo, la introducción masiva de este tipo de accesos ha venido de la
mano del servicio ADSL. Los servicios de acceso a internet en banda ancha más
comunes son los siguientes:

• Acceso mediante ADSL.

• Acceso mediante modem cable.

• Acceso vía satélite.

• Acceso vía radio LMDS o WiMax.

• Acceso vía circuito dedicado de datos.

Por cierto, cuando se accede a internet por línea telefónica o RDSI, es necesario
disponer de la línea y, luego, contactar con un proveedor de acceso a Internet. Sin
embargo, cuando se accede a internet con banda ancha, el propio proveedor del
servicio de banda ancha facilita el acceso a internet, cuentas de correo e, incluso,
espacio para la creación de páginas Web. Esto quiere decir que en estos casos no
hace falta contratar con ningún otro proveedor de acceso a internet.

CARACTERISTIC TIPO DE ACCESO


A Línea Línea ADSL/ Cable WiMax
telefónica RDSI ADSL2+ modem
Velocidad máxima 56 K 64/128 K 24 M 30 M 70 M
Tipo de tarificación Por tiempo Por tiempo Fijo al Fijo al Fijo al
mes mes mes
Red soporte RTB RDSI RTB/RDS TV cable radio
I
Tipo de medio Compartid Compartid Dedicado Compartid compartid
o o o o
Tipo de modem 56 K RDSI ADSL Cable WiMax
Equipo especial Filtro Filtro E. radio
Seguridad Baja Baja Alta Alta Media
Eficiencia Baja Baja Alta Media media
Siempre conectado No No Si Si si
Banda ancha No No Si Si Si
Notas:
• El requerimiento especial suele ser facilitado por el proveedor del servicio de
acceso.
• RTB significa línea telefónica básica o línea telefónica normal.

Tabla 2.17: Comparación de las distintas formas de acceso a internet.

 
 
El proveedor de acceso a Internet del Campus Kennedy actual es Telconet, el cual
llega con dos fibras ópticas al cuarto de control ubicado en la primera planta del
edificio antiguo.

2.19 DIMENSIÓN DE LA RED

La red a diseñar, tiene la característica de expandirse, lo que hace la necesidad que el


sistema quede listo para fusionarse con otros equipos que a futuro vayan a salir al
mercado.

Lo que a futuro irá cambiando en estas redes, será sus velocidades de envió y
recepción de los datos, es decir irán apareciendo nuevos estándares, para las redes
Wifi.

Por el momento esta red está diseñada para que todo el campus Kennedy tenga
acceso de internet en cualquier punto en el que se encuentre el usuario.

2.20 COBERTURA.82

La cobertura de la red a diseñarse se contempla en el numeral 2.13.13 y depende


tanto del alcance de los adaptadores de red (las tarjetas Wi-Fi), como de los puntos
de acceso.

Los fabricantes anuncian que un AP o una tarjeta Wi-Fi llega a tener una cobertura
de cientos de metros en espacio abierto con visibilidad directa entre terminales y sin
interferencia de otros equipos que trabajen en la banda de 2.4 GHz (microondas,
teléfonos inalámbricos, etc). Esto es cierto, pero, si se instala el AP en el interior de
una casa u oficina, el alcance puede reducirse a unos 25 a 50 metros dependiendo de
los obstáculos que haya en la habitación (armarios, mesas, etc.)

Por otro lado, la mayoría de los equipos Wi-Fi vienen equipados con un sistema que
baja automáticamente la velocidad de transmisión conforme la señal de radio se va
debilitando. Esto significa que, conforme se aumenta la distancia entre emisor
receptor, se puede ir disminuyendo la velocidad de transmisión de datos.

                                                            
82
 CARVALLAR, José Antonio, WI FI. Cómo construir una red inalámbrica, Segunda Edición, Editorial 
RA‐MA, Madrid – España – 2 005, p. 58.   

 
 
Además de
d la distanccia, en el enntorno existten otros faactores que pueden afeectar a la
cobertura, como sonn las interfeerencias (naaturales y artificiales)) o las perd
didas de
propagacióón debido a obstáculoss. De hecho, muchas dee estas conddiciones dell entorno
son cambiiantes, por lo que en una
u posició
ón puede haaber cobertuura en un momento
m
dado y no haberla unoos minutos más tarde.

Por ejempplo, puede que no tennga cobertu


ura en la coocina cuando tenga puesto
p el
microondaas, pero si el
e resto de tiempo;
t o puede
p que no
n tenga cobbertura en una
u zona
del patio cuando enn primavera los arboles la dejaan completaamente en sombra
radioeléctrrica, pero sii el resto deel año.

Figura 2.22: Alcancee y velocidad en un ambiennte típico de officina.

Lo que se pretende entonces


e conn el diseño es tener unna buena cobbertura quee implica
velocidad de datos dee forma inallámbrica en
n cualquier parte
p del Caampus Kenn
nedy.

 
 
CAPITULO III

DISEÑO DE LA RED INALÁMBRICA (WIFI)

3.1 INTRODUCCIÓN.

El presente capítulo a desarrollarse tiene como objetivo principal lo siguiente:

- Plantear una nueva solución de infraestructura de red híbrida (inalámbrica -


cableada) basada en los estándares Wi-Fi, de manera que se logre cubrir con las
necesidades del Campus Kennedy.

- Llegar a cada usuario con buen servicio de internet y datos según sus
requerimientos, dentro de un entorno acogedor y confiable en el que puedan
trabajar todos/as en un medio seguro.

- Brindar las facilidades para que el área Administrativa, Docentes, y Estudiantes


puedan compartir información de forma inalámbrica, y demás datos de
importancia entre los usuarios.

- Dar las seguridades necesarias a la red para que personas no autorizadas no


puedan tener acceso inalámbrico sin los debidos permisos necesarios.

3.2 IMPORTANCIA Y REQUERIMIENTOS DE LA RED WI-FI

La implantación de una red Wi-fi es de suma importancia debido a las facilidades


que brindaría este sistema para todas las personas que hacen parte del Campus
Kennedy, una de esas facilidades, es su fácil acceso de forma inalámbrica. Según el
estudio de la red y de sus usuarios, se han creado esquemas que permiten plantear
objetivos y metas respecto a los servicios que necesitan ser implementados en la red
del Campus y sus dependencias.

En un enfoque general, la red actual del Campus presenta una serie de deficiencias,
tales como:

- Es una red cableada y otra inalámbrica, los cables van en canaletas que no tienen
las correspondientes medidas, y no se usan los ángulos respectivos.

- No se posee de un cuarto frio para los servidores, y evitar el calentamiento de los


equipos.

 
 
- No tiene un análisis de diseño para saber el alcance máximo de la red inalámbrica.

- La cobertura es reducida, porque en ciertos lugares del Campus la señal de


internet se cae.

Todos los ítems antes mencionados, han provocado un rendimiento bajo en la red,
tornando necesario diseñar la red Wi-Fi, basándose en parámetros importantes como
son:

• Calidad de servicio

• Administración central

• Seguridad en toda la red

• Interoperabilidad

• Escalabilidad

3.3 ESTRUCTURA DE LA RED WI-FI

La red Wi-Fi a diseñarse va estar dividida en dos redes que se encuentren trabajando
en el mismo medio físico y que sean a la vez lógicamente independientes entre sí.
Para ello se diseñará una red para el área administrativa y otra red para el área
académica, debido a que cada una manejará aplicaciones diferentes.

3.3.1 Red para el Área Administrativa.

Estará conformada por las dependencias administrativas existentes y las posibles en


crearse en el Campus Kennedy, tales como:

• Secretaría

• Colecturía

• Dirección de Escuela Eléctrica

• Dirección de Escuela Mecánica

• Departamento de Bienestar Estudiantil

• Departamento de Idiomas

 
 
• Departamento de Formación Cristiana

• Departamento de Sistemas

• Biblioteca

• Sala de consulta bibliográfica.

• Sala para consulta de internet

Secretaria y Colecturía, tendrán acceso a:

• Manejo de sistemas para la Administración Financiera

• Manejo de sistemas para la Administración Estudiantil.

• Planificación administrativa

• Suministros e inventarios

• Internet

• Correos

• Telefonía IP

• Video conferencia

• Bases de datos.

• Otros servicios (impresión, escáner, servicio de fax)

3.3.2 Red para el Área Académica.

Esta red permitirá dar servicios al personal docente y estudiantil, y sus principales
beneficios son:

• Internet con seguridad y fines educativos.

• Creación de bibliotecas virtuales.

• Acceso a servidores de correo electrónico, HTML, aplicaciones, etc.

 
 
• Sesiones virtuales, videoconferencias que ayuden en el desarrollo de la formación
académica.

• Laboratorios virtuales.

• Información sobre asignaturas, deberes y pensum de estudios.

Hay otras dependencias que hacen parte de esta red tales como:

• Laboratorios

• Centros de cómputo

• Bibliotecas, salas de lectura y audiovisuales

• Oficinas de profesores.

• Proyectos y unidades de investigación

• Asociaciones estudiantiles.

• Lugares de concentración en general.

Para la interconectividad de la red se va usar lo que es la tecnología Wi-fi, para las


zonas abiertas y de difícil acceso por cable, para los laboratorios y administrativos se
va usar red cableada, para aprovechar la red existente y abaratar los costos. Se dejará
la posibilidad de enlazarse inalámbricamente con otras Sedes o Campus de la
Universidad (U.P.S.) con tecnología WiMax.

3.4 PARÁMETROS A CONSIDERAR PARA EL DISEÑO DE LA RED WI-FI.

Anteriormente se había hablado, que para que una red brinde las garantías necesarias
para el usuario, ésta debería ser de buena calidad, en medio de un ambiente seguro y
que pueda interoperar con otras redes, estos parámetros están descritos de la
siguiente manera.

3.4.1 Calidad de servicio en la red WI-FI

- La calidad de servicio (QoS) permite a los administradores de red usar los


recursos existentes eficazmente, garantizando que los datos lleguen en tiempo
real, y que tengan prioridad en el uso del ancho de banda.

 
 
- Una implementación de QoS permite un mejor control sobre las redes, reduciendo
los costos, y satisfacer al cliente, que en este caso sería a los estudiantes,
administrativos y docentes del Campus Kennedy.

3.4.2 Administración Central.

El objetivo primordial de la Administración Central, es tener un servidor principal


encargado de controlar el flujo de información que circula a través de la red, evitando
cuellos de botella (congestión) en sus puntos críticos, este servidor será el encardado
de:

- Proporcionar servicios WEB, DNS, proxy, correo electrónico, entre otros y


algunas aplicaciones requeridas por los usuarios.

- Permitir el acceso a redes externas, estableciendo mecanismos de seguridad como


firewalls que controlen el ingreso a la red e impidan que intrusos lean los datos.
Existen dos tipos de firewalls que pueden implementarse, sean de hardware o de
software, que para ambos casos examinan los datos.

- Implementar un servidor destinado solo para el sistema de notas

- Según el número de usuarios se utilizarán uno o dos servidores que controlen las
direcciones IP para los laboratorios de cómputo.

- Todos los servidores tendrán instalados antivirus que protejan la red contra
cualquier virus malicioso.

3.4.3 Seguridad en toda la red

Las redes inalámbricas pueden ser vulnerables por los intrusos si es que se
encuentran dentro de la cobertura de acceso. Esta situación obliga a la búsqueda de
nuevas soluciones para garantizar la seguridad de los usuarios, para mantener el
sistema confiable hay que considerar tres aspectos:

- Confidencialidad: Que los recursos de un sistema sean accedidos únicamente por


usuarios autorizados a ellos y que éstos no conviertan la información en
disponible para otras personas.

 
 
- Integridad: Que los elementos solo pueden ser modificados por usuarios
autorizados, y de una manera controlada.

- Disponibilidad: Que los recursos del sistema tienen que permanecer accesibles a
usuarios autorizados.

3.4.4 Interoperabilidad
La red debe verse como una plataforma de conexión rápida y lista para usarse, a la
que se conectan varios sistemas. Para esto los sistemas operativos, aplicaciones y
productos de hardware deben admitir varios protocolos de trabajo en red; también se
debe crear una plataforma de red con normas de comunicación que permita que los
productos de hardware y software operen conjuntamente. Los sistemas de
Información son interoperables si:

• Poseen la habilidad de requerir y recibir servicios.

• Operan como uno solo en la resolución de un problema común.

3.4.5 Escalabilidad

Conforme al crecimiento y desarrollo de nuevas actividades y tecnologías dentro de


ambientes que requieren información actualizada que trae consigo la creación de
nuevos centros de investigación, se vuelve imprescindible tener una red flexible que
permita hacer “ampliaciones” de manera técnica que atiendan a los nuevos usuarios,
de modo que no se vea afectado el rendimiento de la red y la administración de
recursos no se altere. Es aquí donde interviene el término escalabilidad, que se refiere
a la capacidad de una red de computadores de adaptarse a un número de usuarios
simultáneos cada vez mayor, sin perder calidad en los servicios. Esto implica
cambiar su tamaño o configuración para adaptarse a las circunstancias y en lo
posible, prever futuras variaciones en los parámetros que afecten a la red.

3.5 SERVICIOS DE LA RED WI-FI

Los datos que maneja la Universidad para sus actividades se centraliza en el servidor
principal ubicado en el Centro de Información Universitaria del Campus Kennedy
(CIUCK), que se encarga de controlar todo el sistema de información, así como de la
distribución adecuada del tráfico.

 
 
Para una adecuada planificación de la red, es fundamental analizar el tipo de tráfico
que se transportará a través de ella, pues de este dependerá el ancho de banda
necesario.

Entre los servicios que pretende brindar el diseño de la red Wi-Fi se tiene:

- Internet

El internet que se brinda tanto a los Docentes, Estudiantes, Personal Administrativo,


es de forma inalámbrica durante las 24 horas del día los siete días de la semana, bajo
las protecciones de seguridad pertinente.

- Video Conferencia

El servicio de videoconferencia se ofrece bajo pedido previo del usuario. Con la


nueva red se buscará incrementar este servicio a un número mayor de usuarios, los
cuales se podrán comunicar en cualquier momento ya que la red tiene la capacidad
de soporte de audio, video y datos. Una variante de este servicio es la multi-
conferencia, es decir entre tres o más usuarios. En las conferencias se puede realizar
presentaciones, compartir aplicaciones, distribuir documentos a los participantes.
Todos los medios de audio, datos y video pueden mezclarse dinámicamente según
sea necesario durante las conferencias.

El ancho de banda requerido depende del tipo de Videoconferencia si es grupal o sala


a sala generalmente se trabaja a velocidades de 64 Kbps hasta 2048 Mbps, si es
videotelefonía, trabaja a 64 Kbps y 128 Kbps, la misma se usa para la comunicación
personal o videoconferencia escritorio a escritorio.

Con este servicio los estudiantes, docentes y personal administrativo pueden


compartir sus conocimientos con otras personas cerca o lejanas a ellos(as).

- Correo Electrónico

El servicio de correo permite a los estudiantes, docentes y personal administrativo


recibir mensajes desde cualquier dirección e-mail, a través de los protocolos Simple
Mail Transfer Protocolo (Protocolo de red utilizado para el intercambio de mensajes
de correo electrónico), y POP3 (Protocolo utilizado en clientes locales de correo

 
 
para obtener los mensajes de correo electrónico almacenados en un servidor
remoto).}

- Telefonía IP

La Telefonía IP las llamadas telefónicas locales pueden ser automáticamente


enrutadas a su teléfono VoIP sin importar el sitio físico en donde esté conectado a la
red. En caso de viaje si lleva consigo su teléfono VoIP mientras esté conectado a
Internet podrá recibir sus llamadas.

La telefonía IP representa un gasto fijo y controlado en comunicaciones. Una red


convergente implica menor inversión en hardware ya que tiene soporte para el tráfico
de datos, voz, vídeo, etc.

Debido a que la telefonía es un servicio en tiempo real, se debe proporcionar QoS de


manera que la voz no se recorte por pérdida de paquetes o retardo, y que no exista
eco. Las ventajas que proporcionan las redes VoIP radican en la utilización de una
misma infraestructura para la prestación de un mayor número de servicios y un
incremento en la calidad de servicio y en la velocidad.

- Antivirus

Existen diferentes categorías de antivirus, para el diseño que se plantea, se utilizará


como protector de Firewall al Fsecurity, pero con la posibilidad de utilizar Norton, el
cual será configurado en el servidor de antivirus, de manera que permita realizar
actualizaciones automáticas a todos los servidores y a las estaciones de trabajo para
evitar que se pueda perder información por la propagación de virus o espías en la red.

- Servicio DNS

Se mantendrá este servicio y además se propone habilitar el servicio DHCP, para de


esta manera no manejar únicamente direcciones estáticas. Este servicio será
configurado en su respectivo servidor de direcciones DNS.

- Seguridad de acceso a internet

Se mantiene el esquema de seguridad manejado por el firewall existente el mismo


que dará mayor seguridad a la red, evitando de esta manera que puedan existir
ataques desde el exterior.

 
 
- Servicio DHCP (Protocolo de Configuración Dinámica de Host)

Permite que los usuarios reciban una dirección IP automáticamente, y con ello evitar
los errores de configuración causados por la necesidad de escribir valores
manualmente en cada equipo. Se evitará los conflictos de direcciones que se
producen cuando una dirección IP asignada previamente se vuelve a utilizar para
configurar un equipo nuevo en la red. Además, el proceso de renovación de
concesiones de DHCP ayuda a garantizar que en las situaciones en las que es
necesario actualizar a menudo la configuración de los usuarios (como en el caso de
usuarios con equipos móviles o portátiles que cambian frecuentemente de ubicación),
los cambios se puedan realizar de forma eficaz y automática. La distribución de
DHCP en la red permitirá un uso y una administración mucho más eficientes del
espacio de direcciones del Campus, debido a que las direcciones que dejan de utilizar
los dispositivos vuelven a incluirse en el grupo de direcciones y se vuelven a asignar
a otros usuarios.

- Servicio de transferencia de archivos

Permitirá a los usuarios de Internet recibir y enviar archivos de todas las máquinas
conectadas a la red (máquinas conocidas como servidores de archivos). Los archivos
pueden ser programas, imágenes, documentos de procesador de texto, texto simple, o
cualquier otro archivo que se pueda almacenar en un computador. Normalmente FTP
se utiliza para "bajar" archivos desde cualquier lugar del mundo donde haya un
servidor de FTP para usuarios anónimos.

Este servicio se implementará en el/los servidor(es) de aplicaciones que es donde se


encuentran todas las aplicaciones que maneja el Campus.

- Administración y gestión de la red

Deberá implementarse un sistema de acceso remoto para que de esta manera el


administrador pueda dar soluciones desde su puesto de trabajo sin necesidad de
acudir al sitio para resolver los problemas presentados por los usuarios, y de esta
manera poder servir con mayor eficiencia al usuario interno. Este servicio es en
especial para todas las máquinas que se conectan a la red de forma cableada.

 
 
Para usuarios que necesiten instalar software en equipos de la Universidad, se deberá
establecer políticas para definir qué tipos de software se permiten y las reglas que
deben cumplir los usuarios en cuanto a licencias.

Para la administración de cuentas de usuario deberá tenerse presente lo siguiente:

¾ El sistema debe contar con un identificador de cuenta o registro que permita el


acceso al sistema.

¾ Se permitirá la creación y actualización de usuarios del sistema y asignar su


perfil de trabajo.

¾ Se tendrá la capacidad de desbloquear cuentas bloqueadas por intentos fallidos.

¾ La Base de Datos de los usuarios de las aplicaciones debe ser única y


centralizada.

¾ El sistema debe permitir el seguimiento de las acciones de los usuarios en la


aplicación.

¾ Debe tener la capacidad de restringir el acceso de un usuario o grupo de usuarios


a determinadas funcionalidades de las aplicaciones y sistemas.

¾ El estado del usuario puede ser: Activo, Suspendido, Cancelado. Este estado
puede ser asignado de forma manual o automática por algunos de los procesos
de seguridad.

¾ Cada usuario debe tener un password o clave de usuario para acceder al sistema.

Considerando los servicios que pretende dar el diseño de la red Wi-Fi, se realiza el
análisis de los requerimientos para el dimensionamiento del ancho de banda, que
permitirá la elección de equipos y accesorios que soporten las diferentes aplicaciones
y brinden un acceso eficiente a los usuarios de la red.

- Video vigilancia

Este sistema de video vigilancia es implementado dentro del análisis del diseño por
la importancia que se requiere tener vigilancia en los lugares donde hay mayor
circulación de personas dentro del Campus.

 
 
Se hace la utilización de la red inalámbrica para la implementación de cámaras de
vigilancia que pueden ser monitoreadas desde cualquier parte del mundo vía
Internet, o vía red LAN por parte de las personas encargadas.

El acceso a estas cámaras es de forma remota, tendrán contraseñas de manera que


no cualquiera pueda tener acceso a ellas.

La plataforma de estas cámaras es Cisco, pero con la posibilidad que puedan ser
reemplazadas por D – Link.

El control será de forma diurna, es decir puede dar imágenes de lo que pasa en el día
y en la noche.

Es otra forma de mantener vigilado al Campus de forma continua, a demás por su


capacidad de sensibilidad al movimiento, las cámaras a implementarse tienen la
capacidad de tomar fotos y enviarlas de forma email, al sentir la presencia de
movimiento.

Hoy en día existen teléfonos con capacidad de tener acceso a Internet, lo que hace
más fácil a los encargados puedan monitorear a las cámaras desde sus celulares.

3.6 DESCRIPCIÓN GENERAL DE LA RED WI-FI.

La red Wi-Fi fue diseñada en varias etapas, las mismas que serán descritas a
continuación:

3.6.1 Etapa1

En esta etapa se deja planteada la posibilidad que las tres sedes de la Universidad
Politécnica Salesiana (Campus Sur, Girón y Kennedy) puedan compartir voz y datos
de manera inalámbrica, a través de la tecnología WIMAX.

Por medio de la tecnología WiMax, las tres sedes se pueden enlazar en cualquier
instante que ellas lo requieran de forma inalámbrica, con ello ayudaría de mucho ya
que pueden compartir no solo datos sino videos conferencia, que serviría de mucho
para el mejor desenvolvimiento académico de estudiantes y profesores de las sedes.

Esta etapa queda como idea para en cualquier momento ponerla en marcha, ya que
la idea principal del proyecto, es la de la red Wi-Fi para el Campus Kennedy.

 
 
Figura 3.1: Diagrama de la red WiMax para el enlace de los tres Campus de la UPS-Quito.

3.6.2 Etapa2

En esta etapa solo se describe como va ser la distribución de la red Wi-Fi para el
Campus Kennedy. Para esta etapa se ubicarán cuatro antenas en puntos estratégicos
que puedan cubrir toda el área del campus, y con ello brindar un mejor servicio de
cobertura y calidad de señal de forma inalámbrica. Las antenas van acompañadas con
su respectivo Access - Point.

Figura 3.2: Diagrama de la red Wi-Fi del Campus Kennedy.

 
 
3.6.3 Etapa3

Esta etapa se da una visión general de como está estructurada la red wi-fi para el
edificio administrativo del Campus, en la cual se va a tener una parte cableada y otra
parte inalámbrica, como ya se mencionó anteriormente, por razones de seguridad y
de abaratar costos, se hará uso de la red cableada existente. La distribución de la red
cableada está hecha con cable UTP, y fibra óptica. Las oficinas administrativas
(secretaria, colecturía, dirección mecánica, dirección eléctrica, sistemas, idiomas,
pastoral), laboratorios, biblioteca virtual, tendrán red cableada, pero también estarán
dentro de la cobertura de la red inalámbrica.

Figura 3.3: Edificio Administrativo Campus Kennedy.

Todo este edificio tiene diferentes estructuras operativas, lo que hace que se requiera
que para cada Access Point se coloque antenas exteriores. Por la ubicación de las
aulas que se encuentran en la parte inferior de la parte frontal de las canchas.

 
 
Figura 3.4: Estructura de la red Híbrida para el Edificio Administrativo del Campus Kennedy.

 
 
3.6.4 Etapa4

Esta etapa está relacionada a la estructura de la red Wi-Fi para el edificio antiguo del
campus, en el que se encuentran; las aulas de clases, laboratorios, oficina de sistema,
oficina de la asociación estudiantil y talleres.

Se instalarán dos Access Point por cada piso del edificio antiguo. Para los talleres se
colocará un Access Point tanto en el área eléctrica como en el área mecánica, los
laboratorios de cómputo tendrán red cableada al igual que las oficinas de sistemas y
asociación estudiantil.

El edificio antiguo cuenta con tres pisos, en el que están las aulas de clases,
laboratorios de computación, salas de audiovisuales, talleres de mecánica y
electricidad.

Los estudiantes y docentes podrán tener acceso de internet desde cualquier punto en
la que se encuentren dentro del edificio antiguo.

En este edificio se alojará la distribución de toda la red del campus. Estarán los
servidores de control de acceso a internet, se realizará un cuarto frio que servirá de
protección para los equipos.

Figura 3.5: Edificio antiguo del Campus Kennedy

 
 
Figura 3.6: Estructura de la red Híbrida para el Edificio Antiguo del Campus Kennedy.

 
 
3.6.5 Etapa5

En esta etapa se realizará la distribución de los puntos inalámbricos de la Escuela y


el Coliseo Don Bosco, que son parte de la UPS.

Figura 3.7: Escuela Don Bosco del Campus Kennedy

Figura 3.8: Coliseo Don Bosco del Campus Kennedy

350 
 
Los equipos inalámbricos se instalarán en lugares estratégicos de tal manera que el
acceso sea continuo y sin interrupciones de comunicación.

Los estudiantes y docentes podrán tener acceso de internet dentro de estas áreas, pero
siempre y cuando tengan los permisos pertinentes por el administrador de la red del
Campus.

Figura 3.9: Red inalámbrica de la Escuela y Coliseo del Campus Kennedy

En esta etapa también se realizará la distribución del acceso inalámbrico para la


parroquia Don Bosco, dándoles la posibilidad que los Salesianos (Sacerdotes,
Coadjutores, Clérigos, Voluntarios, Pastoral) puedan tener acceso al internet de
manera inalámbrica.

Para el diseño de cada Access Point, fue necesario realizar los cálculos pertinentes
para saber que cantidad de usuarios pueden enlazarse a los accesos inalámbricos.

El programa que se utilizo para la elaboración del diseño de la red inalámbrica fue el
programa Packet Tracer 4.01, este programa sirve para la simulación de las redes
físicas e inalámbricas.

351 
 
Figura 3.10: Parroquia Don Bosco

Figura 3.11: Red inalámbrica para la Parroquia Don Bosco de la UPS

352 
 
Previo a la realización del diseño, es elemental realizar un estudio de los parámetros
del lugar de implementación que deben incluirse en el desarrollo del mismo, tales
como tipo de infraestructura, características arquitectónicas, espacios disponibles,
número de plantas, ductos para cableado en caso de necesitarlo, techos falsos,
ubicaciones de cuartos de equipos, y la determinación de lugares potenciales para
ubicación de los puntos de acceso.

3.6.6 Etapa 6

En esta etapa se realiza la distribución de las cámaras inalámbricas, que deberán ser
colocadas en partes estratégicas para tener toma de las imágenes desde diferentes
ángulos del Campus Kennedy. Se instalarán cámaras internas (Para visualizar las
acciones de las oficinas en la parte frontal e interior), y cámaras exteriores
(Visualizar acciones en los patios).

• Distribución de las cámaras inalámbricas internas - externas del Edificio


Administrativo.

Figura 3.12: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Administrativo.

353 
 
• Distribución de las cámaras inalámbricas internas - externas del Edificio
Antiguo.

Figura 3.13: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Antiguo

• Distribución de las cámaras inalámbricas internas - externas del Edificio


de la Comunidad.

Figura 3.14: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio de la Comunidad

354 
 
• Distribución de las cámaras inalámbricas internas - externas de la
Escuela y Coliseo Don Bosco.

Figura 3.15: Ubicación de las cámaras inalámbricas (Exterior – Interior), Coliseo y Escuela Don
Bosco

3.7 DISEÑO ESTRUCTURADO DE LA RED WI-FI

La importancia del diseño es satisfacer las necesidades de los Estudiantes, Docentes,


Personal Administrativos y Comunidad Salesiana en las aplicaciones que éste utilice
y de esta manera dimensionar el canal y sus diferentes tramos.

Para cumplir con este requerimiento se ha realizado la distribución por plantas de


cada edificio del Campus Kennedy.

3.7.1 Distribución de los espacios por plantas en cada edificio del Campus
Kennedy.

3.7.1.1 Distribución operativa Edificio Administrativo

En la tabla 3.1 se muestra la distribución operativa de todo el personal del edificio


administrativo del Campus Kennedy.

355 
 
Figura 3.16: Edificio Administrativo

Distribución operativa para el Edificio Administrativa

Descripción Cantidad Capacidad de Total


personas

• Secretaría (4to. Piso) 1 2 2

• Colecturía (4to. Piso) 3 1 3

• Dirección de Escuela Eléctrica 2 2 4


(4to. Piso)

• Dirección de Escuela Mecánica 2 2 4


(4to. Piso)

• Departamento de Bienestar 1 1 1
Estudiantil (4to. Piso)

• Departamento de Idiomas (4to. 1 1 1


Piso)

• Departamento de Formación 1 1 1

Cristiana (4to. Piso)

• Biblioteca ((5to. Piso) 1 100 100

• Sala de consulta bibliográfica (5to. 2 1 2


Piso)

• Sala para consulta de internet (5to. 1 15 15


Piso)

• 3ro. Piso (Administración 14 1 14


Colegio)

• 2do. Piso (Aulas de clase) 8 30 240

• 1ro.Piso (Taller colegio) 1 100 100

Tabla 3.1: Distribución operativa según el número de personas

356 
 
En esta distribución operativa, se tendrá un total aproximado de 487 personas que
pueden estar anexadas a la red, esta cantidad de personas seria el 100% del acceso,
que en la realidad estarán conectadas a la vez un 40% del total de acceso para esta
área.

Para saber el número de personas que se conectan a la vez a la red en el área del
edificio administrativo, se hiso una investigación de campo, para con ello sacar un
porcentaje de personas que se conectan a la red.

3.7.1.2 Distribución operativa Edificio Antiguo

En este edificio es donde se encuentran la gran mayoría de accesos, ya que es el


edifico que tiene varias designaciones como; Talleres, Salas de clase, Salas de
audiovisuales, Laboratorios de cómputo, y varias oficinas.

En esta edificación también se encuentran los talleres de producción tales como:


Imprenta, Matricería, Toles, Soldadura, Pintura, Plásticos.

De igual manera como se hizo en el edificio administrativo, se realizó una


investigación de campo, para saber que porcentajes de estudiantes se enlazan a la vez
a la red. En la tabla 3.2 se muestra la distribución operativa del número de personas
que pueden estar dentro de esta edificación.

Figura 3.17: Edificio Antiguo

357 
 
Distribución operativa para el Edificio Antiguo

Descripción Cantidad Capacidad de Total


personas

• Taller de Mecánica (1ro. Piso) 2 80 160

• Oficina de sistemas (1ro. Piso) 1 4 4

• Asociación Estudiantil (1ro. 2 2 4


Piso)

• Taller electricidad (1ro. Piso) 1 70 70

• Lab.6 de computo (1ro. Piso) 1 30 30

• Lab.1, 2, 3,4 y 5 de computo 5 25 125


(2do. Piso)

• Aulas de clases (2do. Piso) 10 30 300

• Aulas de clases (3ro. Piso) 10 30 300

• Salón María Auxiliadora 1 30 30


(3ro.piso)

• Salón Don Bosco (1ro.piso) 1 30 30

• Sala de audiovisuales (1ro.piso) 1 35 35

Tabla 3.2: Distribución operativa según el número de personas Edificio Antiguo.

Como se puede notar el número de persona para este edificio es de un aproximado de


1088 personas, esta cantidad equivales a un 100% de personas que podrían estar
enlazadas a la red, pero que en la realidad estarán a la vez enlazadas un 15% del
total de personas, es decir 160 personas son las que ingresan a la red, que sería un
porcentaje mínimo frente al número de usuarios que pueden enlazarse a la red

Se considera que en esta área (Edificio antiguo) estarán los estudiantes en clases, lo
que quiere decir que no siempre estará saturada la red, los puntos fuertes son los del

358 
 
receso, en el cual todos los estudiantes salen al receso, es decir: de lunes a viernes el
horario fuerte de acceso es entre las 19:00 horas hasta las 19:20 horas, y los sábados
desde las 10:15am hasta 10:40am.

3.7.1.3 Distribución operativa Edificio Parroquia Salesiana

La Parroquia Salesiana, es considerada dentro de este análisis del diseño, ya que


también son ellos/as parte del Campus Kennedy.

En esta edificación existes tres designaciones: Iglesia, Teatro, y Casa de los


Salesianos.

En la tabla 3.3 se muestra como es la distribución operativa para cada una de estas
dignidades.

Distribución operativa para el Edificio de la Parroquia Salesiana


Descripción Cantidad Capacidad de Total
personas

• Iglesia 1 600 600

• Teatro Don Bosco 1 500 500

• Casa de los Salesianos 1 20 20

Tabla 3.3: Distribución operativa según el número de personas Parroquia Salesiana

En la Iglesia rara vez estarán las personas usando la red, pero se le considera como
acceso, porque la intención del diseño es cubrir toda el área del Campus Kennedy.

De igual manera en el teatro el uso a la red será eventualmente, pero está abierto al
uso de la red para aquella eventualidad.

Los salesianos pueden usar en el interior de la casa Salesiana la red del campus,
sabiendo de no todos ingresarán.

Para esta edificación los accesos son abiertos, pero el número de personas que
entrarán a la vez no ha de ser ni el 2% de su acceso total.

Si se suma el número de personas que pueden estar conectadas a la red dentro de esta
edificación es un número de 1120 personas equivalentes al 100% del acceso, pero

359 
 
decimos que estarán conectadas un 2% del total del acceso, se está hablando
entonces que estarán conectadas 22 personas, que es muy mínimo para la cantidad de
accesos que se tiene.

3.7.1.4 Distribución operativa Edificio de la Escuela y Coliseo Don Bosco.

De igual manera que la edificación anterior, se han considerado las edificaciones de


la escuela y coliseo, ya que también hacen parte del Campus.

En la tabla 3.4 se muestra la operatividad de las personas.

Distribución operativa para el Edificio Coliseo y Escuela Don Bosco

Descripción Cantidad Capacidad de Total


personas

• Escuela Don Bosco 1 600 600

• Coliseo 1 2000 2000

Tabla 3.4: Distribución operativa según el número de personas Coliseo y Escuela Don Bosco

Del número de personas que ingresarán a la red de forma continua es un 5% del total
de personas pudientes, lo que quiere decir que de 600 personas entrarán 30 personas
simultáneamente

El acceso a la red en el coliseo es eventual, ya que no siempre éste será abierto, pero
tiene un acceso para unas 500 personas, que de acuerdo a la investigación de campo
entrarán simultáneamente unas 50 personas a la vez.

En todas las edificaciones existen puntos de accesos inalámbricos, pero todos están
protegidos por contraseñas, para que personas aledañas o personas sin permisos no
puedan tener el acceso a la red sin una autorización.

3.8 TOPOLOGÍA DE LA RED WI-FI

La topología a usarse en el presente diseño, es una topología en estrella ya que


permite establecer una distribución jerarquizada, en este caso se establecen capas, las
cuales tienen bien definidas su función dentro de la red o sistema de comunicación.

360 
 
3.8.1 Esquema Jerárquico de la Red Wi-Fi

Para este esquema jerárquico hay que tener en cuenta que cada día las tecnologías
inalámbricas tratan de sacar algo nuevo, lo que implica que se requiere un diseño
estructurado de la red del Campus Kennedy, tomando como base que el diseño sea
escalable y con tecnología moderna, que se consiga un alto rendimiento y Calidad de
Servicio eficiente, permitiendo un manejo integrado de los componentes que forman
la red, y de sus posibles reemplazos con la tecnología moderna.

Para la realización del presente diseño se considerará un esquema de Conmutación


multicapa, que consiste en realizar la segmentación del Campus Universitario en
varios bloques, cada uno de los cuales representa uno de los edificios dentro del
mismo, los cuales se interconectan a través de un backbone de Campus, la figura
3.10 muestra el diseño jerárquico de la red Universitaria, del Campus Kennedy para
comprender de mejor manera la división en capas que plantea el esquema.

Figura 3.18: Esquema por capas para la red del Campus Kennedy

Una ventaja del diseño de red multicapa es su escalabilidad. Nuevos edificios y


grupos de servidores pueden ser fácilmente añadidos, sin la necesidad de cambiar el
diseño.

El diseño de red multicapa toma ventaja de muchos servicios de capa 3 incluyendo


segmentación y recuperación ante fallas graves. Además, el esquema jerárquico
planteado presenta las siguientes ventajas:

• Simplifica el diseño de la red.

• Facilita la migración rápida de la red y el camino de tecnología en cualquiera de


las capas del modelo.

361 
 
• Permite la depuración y solución de problemas mucho más rápido que en otros
esquemas.

• Simplifica la implementación de la red y su manejo.


Para una mejor comprensión de esta estructura se hará un análisis de cada sub-capa.

3.8.1.1 Capa de Backbone

La capa de backbone o de core, es la parte central o columna vertebral de la red,


donde se interconectan cada uno de los edificios. Existen en la actualidad diferentes
tipos de tecnologías de red que se pueden utilizar dentro del backbone de redes de
Campus, para el presente diseño se va a emplear una tecnología en desarrollo como
Wi-Fi, y con la posibilidad de enlace con otras cedes (Campus Girón-Campus Sur)
la utilización de la tecnología WiMax, las cual ofrece un gran ancho de banda. Son
tecnologías compatibles con los estándares inalámbricos como los de 802.11a,
802.11b y 802.11g.

Es una red que permite conexión rápida entre la capa física y la capa de red,
proporcionando soporte para videoconferencia, imágenes complejas y otras
aplicaciones que generan gran caudal de información. Los equipos que se utilizarán
para el backbone de la red, se describirán en páginas siguientes del diseño de la red.

3.8.1.2 Capa de Distribución

La capa de distribución constituye el enlace entre las redes en la capa de acceso y el


backbone. La capa de distribución está constituida por dispositivos de conmutación y
routing para segmentar los dominios de colisión y mantener los dominios de
Broadcast dentro de cada edificio, sin permitir que éste sature el backbone de la red.

Esta característica proporciona servicios de red distribuidos e inteligencia de red.


Para tal efecto, es necesaria la implementación de dispositivos de capa 3 del modelo
OSI, es decir, ruteadores.

La funcionalidad de capa 2 proporciona un punto central de conexión para todos los


conmutadores de acceso a la red en cada uno de los edificios, dada por un switch. La
funcionalidad de capa 3 proporciona los servicios de red y routing con lo que se crea
un punto de protección para cada edificio contra fallos en otras partes de la red. Cabe
mencionar que existen equipos que integran estas dos funciones.

362 
 
La tecnología que se utilizará para los enlaces que conectarán al backbone con los
equipos de distribución en cada dependencia será Fast Ethernet.

3.8.1.3 Capa de Acceso

La capa de acceso, está conformada por equipos (Puntos de Acceso) que permiten el
acceso a la red en los dispositivos que se conectan a ellos (tarjetas o adaptadores
Inalámbricos). Para cada planta se tiene un número de puntos de acceso diferente, su
distribución y criterios de elección depende de la cantidad de usuarias que se
pretendan cubrir, como de la cobertura.

En la figura siguiente (Fig. 3.19) se muestra la distribución esquemática de la


estructura de la red Wi-Fi por capas.

Figura 3.19: Distribución esquemática de la estructura de la red Wi-Fi por capas

La estructura de la red, se refiere a que cada elemento dentro de una capa realiza la
misma función lógica, es decir, cada dispositivo es programado de forma similar y
realiza tareas iguales, haciendo la configuración mucho más fácil y eficiente. Una
ventaja clave del diseño esquemático es que diferentes tecnologías pueden ser
utilizadas sin ningún impacto en la estructura lógica del modelo, de tal forma que la
migración e integración de nuevas tecnologías sea mucho más sencilla.

363 
 
3.9 Cálculo del tráfico de la red Wi-Fi.

El throughput se define como la tasa de transmisión instantánea generada por una


aplicación en la red, el cual permitirá dimensionar el tráfico. Para las siguientes
aplicaciones de la red se tiene:

3.9.1 Cálculo del tráfico de la red para el sistema de Correo Electrónico.

La información que se intercambia por el correo electrónico, corresponde


principalmente a informes, gráficos estadísticos e información personal, debido a que
un documento de solo texto es de tamaño pequeño, aproximadamente 20 Kbytes, en
tanto que un documento gráfico posee un mayor tamaño, de acuerdo al formato de la
imagen que se desee transmitir teniendo un promedio para este de 400 Kbytes, se
considera que el tamaño promedio de los archivos que se envían es de 500 Kbytes.
Para el acceso al correo electrónico, se ha estimado que cada usuario revisa un
promedio de 5 correos en una hora. Tenemos así que el throughput que maneja un
correo electrónico para un usuario es:

500 8 5 1
5.55
1 1 3600

Ecuación 3.1

3.9.2 Cálculo del tráfico de la red para el sistema de Acceso a Internet.

Para utilizar este servicio se ha considerado que una página web tiene un peso
aproximado de 30 Kbytes, incluyendo texto e imágenes medianas, además se ha
estimado que un usuario accederá a 1 página Web en 30 segundos, debido a que se
brindará Internet de banda ancha. Considerando esto, se tiene que el throughput
necesario será:

30 8 1 á
8
á 1 30

Ecuación 3.2

3.9.3 Cálculo del tráfico de la red para el sistema de Voz por internet.

Para transportar la voz por Internet (VPI), se utilizará un ancho de banda de 18 Kbps
por cada usuario potencial del servicio.

364 
 
3.9.4 Cálculo del tráfico de la red para el sistema de Video sobre IP.

Para utilizar los servicios que proporciona el Vídeo sobre IP, como el Vídeo
Broadcast y la Videoconferencia como se mencionó anteriormente se requerirá un
ancho de banda de 128 Kbps (VOIP1), para transmisiones aceptables, en tanto que
para Vídeo Bajo Demanda (VOIP2) se necesitará 20 Kbps, por tratarse de
información no tan crítica, considerándose a éste como una transferencia de archivos.

3.9.5 Cálculo del tráfico de la red para el sistema de Bases de Datos.

Para esta aplicación (BD) se ha estimado que se requerirá un throughput de 20 Kbps


por cada usuario.

3.9.6 Cálculo del tráfico de la red para el sistema de otros servicios.

Entre los servicios adicionales (SA) que utilizarán los usuarios se tiene impresión,
scanner, fax, donde cada uno ocupará un ancho de banda de 9.6 Kbps por usuario.
Los usuarios que tienen acceso a este servicio solo son los que son parte del sistema
administrativo.

3.10 Cálculo para la adquisición del ancho de banda de la red Wi-Fi.

El Campus Kennedy tiene diferentes tipos de usuarios de acuerdo a la actividad que


desarrolla cada uno, los cuales emplean una o varias aplicaciones ofrecidas por la
red, para determinar el ancho de banda se han tomado en cuenta de las diversidades
ofrecidas por la red para los usuarios.

Descripción Cantidad

Personal Administrativo 11

Personal de servicio 4

Personal de mantenimiento 5

Docentes 30

Estudiantes 900

Invitados 50

Total 1000

Tabla 3.5: Cantidad de usuarios existente en el Campus Kennedy

365 
 
Teniendo en cuenta la cantidad de usuarios que posee el Campus Kennedy, se hace
un análisis de la cantidad de ancho de banda requerida para la red a diseñar teniendo
en cuanta los servicios que brinda la red, entre los que tenemos:

3.10.1 Servicio de correo electrónico

Se tiene que hay 1000 usuarios de la red de los cuales se ha estimado que el 12%
utilizará simultáneamente esta aplicación, es decir 120 usuarios, por lo tanto según la
ecuación 3.1 el throughput requerido es 660 Kbps.

3.10.2 Servicio de Acceso a Internet

Para el acceso a Internet se ha estimado que de los 1000 usuarios el 25% accederán a
él simultáneamente, es decir 250 usuarios, y según la ecuación 3.2 se requerirá 2000
Kbps.

3.10.3 Servicio de Voz por internet

Para esta aplicación se tomará que el 4% de los usuarios ocuparán el servicio al


mismo tiempo, es decir 40 usuarios, y se necesitará 720 Kbps.

3.10.4 Servicio de video sobre IP

Para este servicio se tendrá que un computador se conectará al Internet con un


throughput de 128 Kbps para repartir la videoconferencia o video Broadcast a una
sala. En tanto que para Vídeo on Demand al considerarse como transmisión de datos
se considerará que el 3% de los usuarios es decir 30 usuarios utilizarán este servicio a
la vez, para lo cual se requerirá 600 Kbps.

3.10.5 Servicio de Bases de datos

Se considerará un acceso simultáneo de 0,5% de los usuarios, es decir 5 usuarios, se


tiene que requerirá un throughput de 100 Kbps.

3.10.6 Otros servicios

Para estos servicios, como ya se mencionó anteriormente, solo tendrá acceso el


personal administrativo, y de los cuales se considera que simultáneamente entren a
este servicio un 75% del personal administrativo, que equivale a 8 usuarios por lo
que se necesitará 76,8 Kbps.

366 
 
3.11 CÁLCULO DE LA CAPACIDAD DEL CANAL PARA ACCESO A
INTERNET

La capacidad total del canal se obtiene de la suma de la capacidad requerida para el


tráfico hacia Internet, el servicio de correo electrónico, el tráfico generado por el
servicio de voz por Internet y Vídeo sobre IP, C es la capacidad del canal.

Ecuación 3.3

Utilizando los valores obtenidos del cálculo anterior y reemplazándoles en la


ecuación 3.3, tenemos:

660 Kbps 2000 Kbps 720 Kbps 600 Kbps 3920 Kbps

ANCHO DE BANDA (Kbps)


CO AI VP VOIP VOIP2 BD SA Total Canal
I 1 Internet
Campus Kennedy 660 2000 720 128 660 100 76,8 4345 3920

Tabla 3.6: Ancho de banda requerida para la red Wi-Fi.

3.12 CÁLCULO PARA SABER LA CANTIDAD DE ACCESS POINT


REQUERIDO.

Con los datos obtenidos de los cálculos hechos anteriores tenemos:

• Ancho de Banda que se desea para cada usuario: 4 Mbps

• Número de usuarios: 1000

• Utilización promedio de la red: 30%

• Velocidad estimada: 54 Mbps

NAPr = (ab) x (#u) x (%ut) Ecuación 3.4

%ut = utilización promedia de la red / velocidad estimada

Donde:

NAPr = número de Access Point Requeridos,

ab = ancho de banda,
367 
 
#u = número de usuarios

%ut = porcentaje de utilización

NAPr = 4Mbps x 1000 usuarios x .30 / 54Mbps = 22,2 Access Points

Con estos cálculos sacamos como conclusión que para un óptimo rendimiento de los
usuarios en cuanto a cobertura se requerirá de 22 Access Point, que serán los
encargados de dar el acceso a los 1000 usuarios que tiene el Campus Kennedy. Más
adelante se detallará las características de los Access Point a utilizar.

3.13 CÁLCULO DE PÉRDIDAS DE UN RADIO ENLACE.

Para el cálculo del diseño propuesto se realiza bajo las siguientes consideraciones
como:

- Enlace Edificio Administrativo – Edificio Antiguo

Figura 3.20: Enlace ed. Administrativo – ed. Antiguo

20 log 20 log 32.4

La descripción de esta ecuación se encuentra en el Capítulo I.

20 log 0,05 20 log 2.400 32.4

74

- Enlace Edificio Administrativo – Edificio Comunidad

Figura 3.21: Enlace ed. Administrativo – ed. Comunidad

368 
 
20 log 0,065 20 log 2.400 32.4

76

- Enlace Edificio Administrativo – Edificio Escuela

Figura 3.22: Enlace ed. Administrativo – ed. Escuela

20 log 0,08 20 log 2.400 32.4

78

- Enlace Edificio Antiguo – Edificio Escuela

Figura 3.23: Enlace ed. Antiguo – ed. Escuela

20 log 0,08 20 log 2.400 32.4

78

- Enlace Edificio Antiguo – Edificio Comunidad

Figura 3.24: Enlace ed. Antiguo – ed. Comunidad

20 log 0,065 20 log 2.400 32.4

76

369 
 
- Enlace Edificio Escuela – Edificio Comunidad

Figura 3.25: Enlace ed. Escuela – ed. Comunidad

20 log 0,1 20 log 2.400 32.4

80

Si analizamos los resultados, notaremos que la distancia entre los Access Point
externo con frecuencia de 2.4GHz están dentro de los parámetros normales de
acuerdo con lo que indica la figura 1.70 que se encuentra en el Capítulo I. Con lo que
quiere decir que los Access Point con frecuencia de 2.4GHz estarían dentro de las
condiciones normales de cobertura.

3.14 ANÁLISIS DE LA COBERTURA DEL RADIO ENLACE de la RED


Wi-Fi.

Con este análisis se puede determinar las redes que están trabajando en el área
geográfica, así como sus principales características: SSID, canal, intensidad de señal,
áreas cubiertas, interferencias, etc. Los datos proporcionados por el estudio de
cobertura permitirán realizar la mejor configuración de la red a diseñar, de tal manera
que interfiera en el menor grado posible con las redes presentes en el sitio y se
obtenga su rendimiento más óptimo.

El estudio de cobertura desarrollado en el presente proyecto se ha realizado


utilizando el software InterpretAir WLAN Survey 4.5 Copyright © 2000 – 2007 de
la empresa Fluke Networks.

Figura 3.26: Empresa Fluke Networks

370 
 
3.14.1 Interferencia

El análisis de la interferencia es importante dentro del diseño de la red Wi-Fi,


porque se tiene que tener en cuenta a las redes que coexistan dentro de la misma área
geográfica, si lo hubiese, estas redes deberán utilizar canales diferentes para que la
interferencia sea nula.

Para nuestro caso de las redes inalámbricas existen por parte del Campus serán
adyacentes a las que se pretende implementar, lo que se puede conseguir que la
pérdida de señal sea lo más baja posible. Para los Access Point que se encuentra en
la parte exterior de los edificios se hizo el análisis de pérdida utilizando el programa
InterpretAir WLAN y se obtuvo lo siguiente:

Figura 3.27: Nivel de interferencia entre redes existentes en el sitio de estudio

El nivel de interferencia está dentro de os rangos del equipo a utilizar.

Para el caso de los Access Points para interiores, para cada edificio se considera
como obstáculos las paredes, pero que dentro del diseño están en posiciones muy
bajas es decir se tendrá buena señal de cobertura según lo arrojado por el programa
de ensayo.

371 
 
3.14.2 Cobertura de áreas según el alcance

- Con la activación del Access Point ubicado en el edificio administrativo.

Figura 3.28: Nivel de cobertura con un Access Point

Con solo este dispositivo nos damos cuenta que el nivel de cobertura es bueno pero a
medida que se aleja va decayendo su cobertura. Esto hace prescindible que se
implemente otro Access point en el lugar más accesible para tener mayor área de
cobertura.

- Con la activación del Access Point ubicado en el edificio administrativo, y el


Access Point ubicado en el edificio antiguo

372 
 
Figura 3.29: Nivel de cobertura con dos Access Point

Si nos damos cuenta en el programa los niveles de cobertura aumentan, pero como se
puede apreciar en la figura 3.29 aún hay espacios donde no llega la señal, lo que da
como resultado de que se implemente otro Access point en algún lugar estratégico.

- Con la activación del Access Point ubicado en el edificio administrativo,


edificio antiguo y en el edificio Comunidad.

Figura 3.30: Nivel de cobertura con tres Access Point

373 
 
De igual manera aún con tres Access point no se logra tener una cobertura total del
Campus Kennedy, por lo que se ve la necesidad de implementar otro Access Point en
la parte de la escuela.

- Con la activación del Access Point ubicado en el edificio administrativo,


edificio antiguo, edificio Comunidad y edificio de la Escuela.

Figura 3.31: Nivel de cobertura con cuatro Access Point

Implementado cuatro Access point en lugares adecuados, notamos que la cobertura


a la que se quería cubrir es la correcta, teniendo niveles de señal muy buenas para los
usuarios. Hay que tener siempre en cuenta que la frecuencia de los equipos
empleados tiene que ser la misma para cada uno de ellos, como se menciona en el
Capítulo I.

3.14.3 Ubicación del ACCESS POINT

La mejor localización del Access Point se determina luego de varias pruebas de


ensayo y error. El software utilizado, muestra los distintos niveles de señal en los
puntos de interés. Se deben analizar dichos resultados conjuntamente con la forma,
materiales y localización de los obstáculos para determinar de ubicación más
adecuada del Access Point. La determinación de la ubicación del Access Point

374 
 
depende también de la potencia de radiación del equipo y del uso de antenas extra.
Tomando en cuenta esos parámetros se observa que la ubicación de los Access point
para exteriores es la correcta, ya que se tiene niveles de cobertura normales, tal
como se muestra en la figura 3.29.

3.15 EQUIPOS A UTILIZAR PARA EL DISEÑO DE LA RED WI-FI.

Para el diseño de una red LAN inalámbrica se necesitan de ciertos dispositivos, que
permitirán el acceso físico a la red tales como Puntos de Acceso, tarjetas y
adaptadores de red inalámbrica, y en algunos casos antenas externas. Debido al
crecimiento en el mercado de las tecnologías inalámbricas varias empresas se han
dedicado al desarrollo de productos para la implementación de WLAN con diversas
características, prestaciones y precios que puedan satisfacer las expectativas de los
clientes. Los equipos diseñados pueden tener similares características y pueden ser
de diferentes fabricantes. Para que exista compatibilidad entre ellos, deben cumplir
con las normas y estándares técnicos internacionales, así como con regulaciones
nacionales, logrando un balance técnico y legal.

En el presente estudio se realiza un análisis de productos de diferentes fabricantes,


haciendo una comparación y evaluando sus características para tomar la mejor
decisión al momento del diseño, estos productos están basados en las normas IEEE
802.16 para enlazar los diferentes edificios e IEEE 802.11g para la red interna de
cada uno. Se ha elegido los productos basados en la norma IEEE 802.11g por
brindar velocidades mayores, además de tener un mayor desarrollo en el mercado y
la existencia de una gama más variada de accesorios, también son compatibles con
los equipos 802.11b (empleados en la mayoría de los sistemas actuales) permitiendo
de esta manera integrarse a la red a usuarios que dispongan un terminal con
cualquiera de estas dos normas (802.11b o 802.11g).

3.15.1 Puntos de Acceso Cisco Systems

- Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)

Punto de acceso y Puente Inalámbrico Serie Aironet 1300 para red local inalámbrica.
Estándar 802.11g, 54Mbps, 2.4GHz. 1055mt (como access point), 15km (como
bridge p-p) y 13km (como bridge p-mp). Antena Direccional 13dBi integrada
(ANEXO K).

375 
 
Figura 3.32: Punto de acceso y Puente Inalámbrico Serie Aironet 1300 (AIR-BR1310G-A-K9)

La tabla 3.7 muestra las características técnicas del Cisco Access Point + Bridge
802.11g (AIR-BR1310G-A-K9)

Protocols Description
Air Interface IEEE 802.11b or IEEE 802.11g
Standard
Frequency Band 2.412 to 2.462 GHz (FCC)
2.412 to 2.472 GHz (ETSI)
2.412 to 2.472 GHz (TELEC)
Wireless 802.11b
Modulation DSSS, DBPSK,DQPSK, CCK
OFDM, BPSK at 6 and 9 Mbps, QPSK at
12 and 18 Mbps
16-quadrature amplitude modulation
(QAM) at 24 and 36 Mbps
64-QAM at 48 and 54 Mbps
Media Access Carrier-Sense Multiple Access with
Protocol Collision Avoidance (CSMA/CA)
Lightweight A network protocol for lightweight access
Access Point points that also provides for centralized
Protocol management.
Operating 802.11b/g
Channels ETSI: 13
Americas: 11
TELEC (Japan): 13
Nonoverlapping 3
Channels
Security-Bridge Cisco Wireless Security Suite, including:
Role* Authentication
-802.1X support including LEAP to yield
mutual authentication and dynamic per-
user, per session encryption keys
Encryption
Cisco TKIP or WPA TKIP; key hashing
(per-packet keying), Message Integrity
Check (MIC) and broadcast key rotation

376 
 
AES (802.11i)
Security-Access Cisco Wireless Security Suite supporting
Point Role WPA and WPA2, including:
Authentication
802.1X support including Cisco LEAP,
Protected EAP-Generic Token Card (PEAP-
GTC), (EAP MD5), EAP-Transport Layer
Security (EAP-TLS), (EAP-SIM), and
(EAP-FAST)
Encryption
WPA: Cisco TKIP or WPA TKIP; key
hashing (per-packet keying), MIC and
broadcast key rotation
WPA2: AES (802.11i)
Security- Cisco Wireless Security Suite, including:
Workgroup Bridge Authentication
Role* 802.1X support including Cisco LEAP to
yield mutual authentication and dynamic
per-user, per session encryption keys
Encryption
Cisco TKIP or WPA TKIP; key hashing
(per-packet keying), MIC and broadcast key
rotation
AES (802.11i)
SNMP Versions 1 and 2
Compliance

Tabla 3.7: Especificaciones técnicas Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)

- Cisco Aironet AIR-AP1231G-E-K9

El Cisco Aironet 1200 Series es un punto de acceso único de la banda ligero


punto de acceso autónomo o con dos conectores de antena de diversidad de los
entornos de RF desafiante. Que ofrece la misma versatilidad, alta capacidad, la
seguridad, la clase empresarial y características demandadas por los clientes
industriales de LAN inalámbrica en una sola banda 802.11g solución. (ANEXO
H). El dispositivo modular proporciona la flexibilidad de actualizar a un campo
de doble banda 802.11a / g de red mediante la adición de una tarjeta basada en
802.11a módulo de actualización que puede ser fácilmente instalado en Cisco
Aironet 1200 Series puntos de acceso inicialmente configurados para 802.11g.
El dispositivo está disponible tanto en versión ligera, o como una versión
autónoma que puede ser actualizado a terreno ligero operación.

377 
 
Figura 3.33: Punto de
d acceso Ciscco Aironet AIIR-AP1231G-E-K9

La tabla 3.8 muestra los


l detalles del productto Punto dee acceso Cissco Aironet AIR-
AP1231G-E-K9.

Detalles dell producto


D
Geneeral
Tipo dee dispositivoo Puunto de acceso inalámbbrico
Cant. módulos 1 (2)
instalaados (máx.)
Annchura 6,,6 en
Proffundidad 7,,2 en
A
Altura 1,,7 en
Peso 1,7 lbs
Locaalización Amérrica del Norrte, Américaa del Sur
Procesadoor / memoriia / almacen namiento
Transfformadores 1 x IBM PowerrPC 405 2000 MHz
instalados
Max soportados Cannt. 1
RAM insstalada (máxx.) 166 MB
Mem moria flash 8 MB de Flash
instalaada (máx.)
Red
des
Factor de forma Exteeriores
Tecnnología de Inaláámbrico
coneectividad
Tasa de transferencia 54 Mbps
dee datos
Forrmato de DBBPSK, DQP PSK, CCK, 64 QAM, B BPSK, QPSK, 16
codificacción de líneea Q
QAM
Protocoloo de enlace de IE
EEE 802.11bb, IEEE 8022.11g
d
datos
Méétodo de OFDM M, DSSS
propaggación del
espectro
Prottocolo de SNMP, Telnet,
T HTTP
P

378

 
administración remota
Banda de frecuencia 2,4 GHz
Máximo Rango de 410 pies
Interiores
Máximo Rango de 700 pies
Espacio Abierto
Indicadores de estado Estado, alarma
Características Auto-detección por dispositivo, soporte de DHCP, el
poder a través de Ethernet (PoE), soporte BOOTP, soporte
ARP, soporte VLAN, manejable
Algoritmo de cifrado LEAP, WEP de 128 bits, 40-bit WEP, TLS, PEAP, TTLS,
TKIP, WPA
Método de Radio, Radio Service Set ID (SSID)
autenticación
Compatible con IEEE 802.3, IEEE 802.1p, IEEE 802.11b, IEEE 802.3af,
normas IEEE 802.11g, IEEE 802.1x
Expansión / Conectividad
Slots de Expansión 1 (0) x mini PCI
Total (Libre) 1 (1) x CardBus
Interfaces 1 x red - Radio-Ethernet - RP-TNC x 2
1 x red / energía - Ethernet 10BASE-T/100BASE-TX -
RJ-45
1 x gestión - consola - RJ-45
Varios
Compatible con FCC Part 15.247
normas
Poder
Power Over Ethernet Sí
(PoE)
Potencia de Adaptador de alimentación - externa
dispositivos
Voltaje Requerido 120/230 V AC (50/60 Hz)
Consumo de energía 6W
operacionales
Software / Requisitos del sistema
Incluye software Controladores y utilidades
Garantía fabricante
Servicio y Soporte 1 año de garantía
Detalles de Servicio y Garantía limitada - 1 año
Apoyo
Parámetros ambientales
Min Temperatura de -4 F
funcionamiento
Max Temperatura de 131 M
funcionamiento
Rango de humedad de 10 - 90%
funcionamiento

Tabla 3.8: Especificaciones técnicas Punto de acceso Cisco Aironet AIR-AP1231G-E-K9.

379 
 
- Ciscoo Aironet 11100

El punto de acceso Cisco Airronet 1100 ofrece unna solución LAN inallámbrica
asequible y actualizabble. Este prroducto adm
mite un radio único y eestá disponib
ble en la
versión IE
EEE 802.11g o en laa versión IEEE
I 802.111b que puuede actuallizarse a
802.11g..

ura 3.34: Ciscco Aironet 11000


Figu

Cisco Airoonet 1100 ofrece


o flexibbilidad y prrotección a las redes innalámbricass. Con la
versión IE
EEE 802.11g, los usuarrios pueden
n beneficiarsse de velociidades de datos
d que
llegan hassta los 54 Mbps
M y de una total compatibilid
c dad con loss dispositiv
vos de la
versión 802.11b. Oppera en la banda de 2.4 GHz. Los admiinistradores pueden
configurarr Cisco Airronet 1100 para que ad
dmita clienntes tanto dee 802.11g como
c de
802.11b, con lo quue se prottege la inv
versión, auunque se ppuede aumentar el
rendimiennto admitienndo únicam
mente clientees 802.11g. Para la segguridad se respalda
en el estánndar IEEE 802.1x,
8 sopoortando difeerentes tipos de autentiificación com
mo EAP
(Extensiblle Authenticcation Protoocol), WPA (Wi-Fi Prootected Acceess).

3.15.2 Pu
untos de Accceso D-LIN
NK

- DWL
L-7100AP

El DWL-77100AP es un Punto de Acceso inalámbricco multimodo de D-Link, que


responde a los estánddares 802.111a, 802.11b y el 802.111g, pudienddo operar dee manera
estándar a 54Mbps dee velocidadd para 11g y 11a, en la banda de 2.4 y 5 GHz, y hasta
108Mbps en el estánndar 11g en la banda de
d 2.4 GHz,, con un renndimiento 15
1 veces
superior que
q 11b, y trrabajar de foorma transp
parente con cualquier pproducto D-L
Link Air

380

 
y D-Linkk AirPlus o D-Link AirPlus G+,
G o con cualquier producto de
d otros
fabricantes que respoondan a los estándares
e indicados.
i

F
Figura 3.35: DWL-7100AP
D

El Punto de
d acceso AirPremier
A A DWL-7100AP incoorpora mecaanismos adiicionales
AG
de seguriddad, tales como
c Wi-F
Fi Protected
d Access (WPA),
( Addvanced En
ncryption
Standard (AES)
( y 8002.1x, que en
e conjunto
o con cualqquier servidoor Radius en
e la red
proporcionnan un maayor nivel de Segurid
dad. Adicioonalmente dde ser un Servidor
DHCP. Ess de fácil coonfiguraciónn y alto rend
dimiento.

3.15.3 Pu
untos de Accceso Linkssys

- WAP
P54G

El Linksyys WAP54G
G es un puunto de acceso que traabaja con eel estándar 802.11g
(Wireless--G) a 54 Mbps.
M Los diispositivos Wireless coomparten unna banda co
omún de
2,4 GHz, y son compatibles con dispositivos 802.11b.

Figura 3.366: Punto de Accceso LinksyssWAP54G

381 
 
Para proteger los datos, el Linksys WAP54G puede codificar los datos transmitidos
con un cifrado de hasta 128 bits, soporta WEP (Wired Equivalent Privacy), WPA. El
filtro de MAC address deja decidir exactamente quien tiene acceso a la red
Inalámbrica. La configuración se puede hacer a través de un navegador Web.

Con estas tres marcas se hace una comparación funcional de la importancia que
tiene cada uno de los Access Point antes mencionados, en la tabla 3.9 se muestra la
importancia de cada uno de ellos.

CARACTERÍSTICAS AIRONET 1100 WAP-54G DWL-7100AP


802.11a, 802.11b,
Estándares 802.11b, 802.11b, 802.11g 802.11g, 802.3,
802.11g 802.3u
802.3x
• 802.11a:
18 dBm (63mW)
16 dBm (40mW)
15 dBm (32mW)
7 dBm (6mW)
0 dBm (1mW)
15dBm (32mW)
• 802.11b: • 802.11b:
Potencia de 20dBm 18 dBm (63mW)
transmisión (100mW) 16 dBm (40mW)
• 802.11g: 15 dBm (32mW)
20dBm 13 dBm (23mW)
(100mW) 10 dBm (10mW)
7 dBm (6mW)
0dBm (1mW)

• 802.11g:
18 dBm (63mW)
16 dBm (40mW)
15 dBm (32mW)
7 dBm (6mW)
0 dBm (1mW)
_

• 802.11b: 802.11a
1 Mbps: -94dBm 6Mbps: -87dBm
2 Mbps: -91dBm 9Mbps: -86dBm
5.5 Mbps: -89 11Mbps: -88dBm

382 
 
dBm 12Mbps: -85dBm
11 Mbps: -85 18Mbps: -83dBm
Sensibilidad dBm 24Mbps: -80dBm
• 802.11g: 36Mbps: -76dBm
1 Mbps: -95dBm 48Mbps: -71dBm
2 Mbps: -91dBm 54Mbps: -71dBm
5.5 Mbps: -89 • 802.11b:- 108Mbps:73dBm
dBm 80dBm _ 802.11b
6 Mbps: -90dBm • 802.11g:- 1Mbps: -92dBm
9 Mbps: -84dBm 65dBm 2Mbps: -89dBm
11 Mbps: -88 5.5Mbps: -88dBm
dBm 11Mbps: -83dBm
12 Mbps: -82 _ 802.11g
dBm 1Mbps: -95dBm
18 Mbps: -80 2Mbps: -91dBm
dBm 5.5Mbps: -89dBm
24 Mbps: -77 6Mbps: -87dBm
dBm 9Mbps: -85dBm
36 Mbps: -73 11Mbps: -88dBm
dBm 12Mbps: -80dBm
48 Mbps: -72 18Mbps: -80dBm
dBm 24Mbps: -77dBm
54 Mbps: -72 36Mbps: -73dBm
dBm 48Mbps: -72dBm
54Mbps: -72dBm
108Mbps: -73dBm
• 802.11a:
• 802.11b: • 802.11b: 6, 9, 11, 12, 18,
1,2,5.5, 11 Mbps 1, 2, 5.5, 11 Mbps 24,
Velocidades en Mbps • 802.11g: • 802.11g: 36, 48, 54 108
1, 2, 5.5, 6, 9, 1, 2, 5.5, 6, 9, 11, Mbps
11, 12, 12, • 802.11b:
18, 24, 36, 48, y 18, 24, 36, 48 y 1, 2, 5.5, 11 Mbps
54 Mbps. 54 • 802.11g:
Mbps. 1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36, 48,
54, 108 Mbps
• OFDM: • 802.11b
– BPSK a 6 y 9 DSSS:
Mbps • DBPSK a 1Mbps
– QPSK a 12y18 •DQPSK a 2Mbps
Modulación Mbps • CCK a 5.5 y
– 16-QAM a 24 - DBPSK 11Mbps

383 
 
y 36 - DQPSK • 802.11a/g:
Mbps - CCK OFDM:
– 64-QAM 48 y - OFDM • BPSK a 6 y
54 9Mbps
Mbps • QPSK a 12 y
• DSS: 18Mbps
– DBPSK a 1 • 16QAM a 24,
Mbps 36Mbps
– DQPSK a 2 • 64QAM a 48, 54
Mbps y
– CCK a 5.5 y 108Mbps
11 Mbps DSSS:
• DBPSK a 1Mbps
•DQPSK a 2Mbps
• CCK a 5.5 y
11Mbps
Antenas integradas 2 2 2
Ganancia de Antenas 2.2dBi 2dBi 1dBi
Integradas
Soporte para antena Si Si Si
externa
Configuración de Si No Si
nivel de potencia de
salida
Modo de No No Si
funcionamiento
repetido
QoS Si No No
Soporte de VLANs Si No No
Nivel de Máxima 40 y 128 bits 64 y 128 bits 64 y 128 bits
encriptación WEP

Tabla 3.9: Especificaciones técnicas de los Access Point

3.15.4 Antenas Cisco Air Ant 1728.

Cisco Systems, con su probada fiabilidad y su robusto diseño de los productos,


ofrece un producto fiable de alto rendimiento para los profesionales de IS. Los
puentes remotos conectan sitios difíciles de cablear, lugares de trabajo que no están
contiguos, oficinas satélites, oficinas centrales docentes o empresariales, redes
temporales y almacenes. Los puentes inalámbricos Aironet también permiten que

384 
 
varios sitios compartan una sola conexión de alta velocidad a Internet. Los puentes
inalámbricos Aironet son flexibles, admiten altas velocidades de datos en distancias
cortas y medianas o bajas velocidades en distancias largas. (ANEXO J)

La tabla 3.10 muestra las características técnicas de las antenas Cisco Air Ant 1728

GENERAL
Tipo de producto Antena
Anchura 3.2 cm
Altura 22.8 cm
Peso 131 g
ANTENA
Directividad Omnidireccional
Ganancia 5.2 dBi
Cableado e Instalación eléctrica
Conector proporcionado 1 x RP-TNC
Diverso
Características Montable en el techo

Tabla 3.10: Características Técnicas Antenas cisco air ant1728

Figura 3.37: Antena Cisco Air Ant1728

3.15.5 Cámaras de video vigilancia Cisco Small Business (Linksys serie


Business)165

• Flexibilidad: La amplia gama de cámaras de video vigilancia Cisco Small


Business le ofrece un abanico de opciones para que seleccione la que mejor se
adapte a sus necesidades.

                                                            
165
 www.ciscosysten.com 

385 
 
• Accesibilidad: una conexión a Internet opcional le permite supervisar las
cámaras desde cualquier lugar del mundo. Es más, puede controlar a distancia
algunos de los modelos, para enfocar mejor lo que necesita ver.

• Adaptabilidad: algunos modelos pueden realizar distintas operaciones mediante


varias lentes intercambiables, como por ejemplo zoom y ampliar el ángulo de
visión.

• Una amplia gama de opciones de transmisión: con la función opcional Power


over Ethernet (PoE) y conectividad inalámbrica, las cámaras no dependen de la
toma de corriente ni de otras conexiones cableadas.

Figura 3.38: Cámaras de video vigilancia Cisco Small Business para exteriores

Tabla 3.11: Cisco WVC2300 Wireless designaciones

386 
 
Tabla 3.12: Especificaciones Cisco WVC2300 Wireless

3.15.6 Cámara Robocam 8 inalámbrica para interiores 166

Cámara IP Robocam 8 en color motorizada y de pequeñas dimensiones que se instala


en cualquier sitio, pero no precisa instalación especial ya que al ser inalámbrica y
compatible con Wi-Fi, funciona con los routers ADSL inalámbricos o cualquier otro
sistema de red local de previa instalación.

Cámara IP de reducido tamaño es ideal para uso en las oficinas pequeñas o en el


hogar, y cualquier lugar en el que se desee utilizar una cámara para ver lo que pasa a
través Internet. Su uso está indicado para control de lugares de construcción, patios
posteriores o cualquier habitación o lugar en el interior.

                                                            
166
 www.ciscosysten.com 

387 
 
La cámara Robocam 8 posee un sensor CMOS de 1.4 pulgadas a color y una lente de
6 milímetros cuya base le posibilita mantenerse en pie sobre cualquier superficie. Se
puede ubicar en la superficie elegida sin modificar la estética. Su soporte y su visión
horizontal de 170º y vertical de 45º/90º permite colocarla en el techo. Incluye una
antena giratoria para propiciar una recepción satisfactoria.

La cámara IP con movimiento Robocam 8 le permitirá viajar y comprobar a distancia


con el solo uso de su móvil, PDA u ordenador si su negocio o su hogar se encuentran
en las condiciones deseadas. La Robocam está equipada de un software, se programa
para que envíe mensajes de correo electrónico si detecta movimiento. Enviará
además las imágenes regularmente a su correo electrónico.

Esta cámara IP motorizada está indicada para su uso interior y doméstico .Su
utilización es más fácil que otras cámaras destinadas a uso profesional, solo necesita
una conexión ADSL y es compatible con Windows 98/Me, 2000/XP.

La cámara IP Robocam 8 incluye un conector RJ45 para su conexión directa por


cable, en caso de que no contemos con una red inalámbrica, o sencillamente se puede
conectar directamente por cable.

La Cámara IP Robocam 8 no requiere un profesional para su instalación. La


instalación de esta cámara es fácil y la puede realizar Usted mismo.

Figura 3.39: Cámaras de video vigilancia Robocam 8

La cámara funciona a través de un servidor web por lo que necesita su propia


dirección IP. La cámara puede ser conectada directamente a la propia red, router, o
switch.

• Especificaciones técnicas de la cámara Robocam 8 (Tabla 3.13)

388 
 
Cámara: 1/4’’ color CMOS, 640x480 pixeles

Lente: f:6.0mm, F 1.8

Formato: JPEG, 5 niveles

Imágenes/seg: 30fps@QQVGA, 25fps@VGA

Resolución 160x120, 320x240, 640x480

Alimentación: 5VDC 2,5a, 230 V adaptador de


alimentación incluido

Temperatura de uso: 5o- 40Oc

Pan&Tilt: Horizontal -170o ~ +170o,


Vertical +45o ~ -90º

Dimensiones: 120x120x110mm

Tabla 3.13: Especificaciones técnicas de la cámara Robocam 8

• Tipo de Comunicación de la cámara Robocam 8 (Tabla 3.14)

LAN port RJ45, 10/100M auto sentido, auto MDI-X

Protocolo HTTP, FTP, TCP/IP, UDP, ARP, ICMP, BOOTP,


RARP, DHCP, PPPoE, DDNS, UPnP

Tabla 3.14: Comunicación de la cámara Robocam 8

• Características del Software para la cámara Robocam 8 (Tabla 3.15)

Navegador IE 5.0 o superior, Nestcape 6.0 o superior

Aplicación IP View Pro (versión completa incluida)

Usuarios max.64 usuarios/16 cámaras

Tabla 3.15: Características del Software de la cámara Robocam 8

3.15.7 Elementos auxiliares

Algunas computadoras de escritorio podrían enlazarse a la red Wi-Fi, para ello


requieren de la instalación de las tarjetas inalámbricas en caso de no tenerlas, como
las que se presenta a continuación.

389 
 
- Tarjeeta Inalámb
brica PCI Cisco
C Airon
net 802.11aa/b/g

La tarjeta inalámbricaa PCI Ciscoo Aironet 80


02.11 a/b/g,, trabaja en la banda dee 2.4 y 5
GHz, a unna velocidadd de 54 Mbpps.

F
Figura 3.40: Tarjeta
T Inalám
mbrica PCI Ciisco Airones

Posee seguridad dináámica con encriptación


e n y un alcannce real de 74 metros, y posee
una antenaa.

- Linkssys Wirelesss-G PCI Adapter


A WM
MP54G

El adaptaddor Wirelesss-G PCI permite


p la conectividad
c d con redess Wireless-G a una
velocidad de 54 Mbpps, operanddo en la ban
nda de 2.4 GHz y porr su versatiilidad es
compatible con todoos los produuctos 802.1
11b que traabajan a unna velocidaad de 11
Mbps. Laas comuniccaciones innalámbricass son proteegidas conn WPA, brrindando
seguridad a los datos..

Figura 3.41: Adaptador Linksys


L Wirelless-G PCI

390

 
- PCM
MCIA D-Lin
nk Airplus DWL-G630

La tarjeta DWL-G630 ofrece caaracterísticas similares al adaptadoor DWL-G5


510 inter
operando transparenttemente conn todos los productos wireless
w dee D-Link o de otros
fabricantes, que trabaajan bajo el estándar 80
02.11b y 8022.11g.

Figura 3.42:: PCMCIA D--Link Airplus Dwl-G630

Permite velocidades de transmissión de dato


os de hastaa 54 Mbps, en la band
da de 2.4
GHz, la DWL-G630
D 0 entrega un
u alto traffico de dattos dentro del estándaar de la
industria. La tarjeta D-Link
D Air Plus DWL--G630 es unn adaptadorr de red inallámbrica
que incorppora seguriddad mejoradda para la protección
p d intrusos a la red, ussando un
de
sistema esstándar que utiliza WPA
A y 802.1x.

La tarjetaa DWL-G
G630 es plug-and-pla
p ay en el computadoor generan
ndo una
conectividdad hacia ottro disposittivo 802.11.b y 802.111g habilitaddo (modo ad
d-hoc) o
puede producir una coonectividadd a un punto
o de acceso (modo infraaestructura)).

La DWL-G630 esta equipada


e coon una anten
na dipolo coon efectivo rango de cobertura
c
para ambiientes interrnos. Es com
mpatible co
on los sisteemas operattivos Wind
dows 98,
Me, 2000,, XP, y postteriores.

- Ciscoo Aironet 8002.11a/b/g Wireless Card


C Bus Adapter
A

El adaptaddor inalámbbrico Cisco Aironet IE


EEE 802.11 a/b/g entreega conectiv
vidad de
alto desem
mpeño a 54 Mbps
M en lass bandas dee 2.4 y 5 GH
Hz.

391 
 
Figura 3.43:
3 Cisco Aironet
A 802.11a/b/g Wireless Card Bus A
Adapter

La platafoorma que se
s va a utilizar en este diseño es la de C
Cisco, pero
o con la
posibilidadd de reemplazo con D--Link, o 3C
Com, por seer plataform
mas compatiibles con
Cisco.

3.15.8 Servidores

Los serviddores debenn cumplir coon ciertas caaracterísticaas técnicas m


mínimas parra un
buen desem
mpeño y fuuncionamiennto, estas see muestran en
e la tabla 33.16:

PROCESA
ADOR Intel Duaal Core 3.0 GHz
G
Memooria RAM 1 GB
G
Disco duro
d SAS , cap
pacidad de acuerdo al servicio mínimo
m 80
GB
Unidad óptica
ó CD-ROM
M 24x o superior
Taarjeta de redd [Mbits/s] 2 puertoss Ethernet 100/100 Base TX, RJ45
Puerttos Más de un
u puerto US
SB 2.0
Puerto paara teclado monitor
m y raatón

Tabla 3.116: Caracteríssticas Técnicaas Servidor


167
3.16 AT
TENUACIÓ
ÓN

Para tenerr un alto rendimiento


r o del sistem
ma es impoortante loggrar un éxitto en el
roaming o de ser posible
p reduucirlos al máximo.
m E principioo de operacción del
El
roaming en redes LAN inaláámbricas es
e análogo al de la telefonía celular,
sustituyenndo las zonaas de cobertuura de los puntos
p de accceso por ceeldas.
                                                            
167
 http://geea.gate.upm.ees/comunicaciiones‐moviless‐digitales/con
ntenidos/Pressentaciones/W
WLAN‐
07.pdf 

392

 
La susceptibilidad a la creación de zonas de sombra por muebles dentro de una
oficina, salas de clase o laboratorios, dificultan el paso de las ondas
electromagnéticas y a su vez crean atenuaciones y/o reflexiones importantes que
afectan el diseño y desempeño de la red en ambientes interiores.

Los tipos de atenuación pueden resumirse en:

Tipo de obstáculo Atenuación media (dB)


Tipo 1 8.10
Tipo 2 13.00
Tipo 3 20.90
Tipo 4 32.80
Vidrios 19.20
Metales 32.25

Tabla 3.17: Atenuaciones Empíricas

• Tipo 1: Materiales sintéticos o de madera, con un grosor de unos 2 ó 3 cm. Se


encuentran en divisiones dentro de aulas o laboratorios.

• Tipo 2: Materiales sintéticos, madera o yeso, con un grosor de unos 4 ó 5 cm. Se


emplean en paredes de separación entre distintas aulas adyacentes.

• Tipo 3: Yeso, ladrillo y baldosas. Su grosor oscila entre los 10 y 15 cm. Son
construcciones más obstructoras como paredes que separan aulas de pasillos y que
delimitan zonas concretas de servicios.

• Tipo 4: Ladrillo, cemento y yeso y su grosor está comprendido entre los 30 y 60


cm. Este tipo de obstáculos lo forman las paredes maestras que se encuentran en
un edificio.

• Vidrios: Se incluyen las ventanas y las puertas de vidrio que se pueden encontrar
dentro de un edificio.

• Metales: Estos obstáculos presentan una mayor obstrucción a las señales


radioeléctricas, entre estos tenemos el ascensor y algunas puertas y estanterías
metálicas que se encuentran en un edificio.

393 
 
Con estas premisas, la ubicación de los puntos de acceso debe considerar un lugar
con máxima cobertura, poca interferencia y disposición de recursos.

En el Campus Kennedy, las divisiones de las aulas están hechas con paredes de
bloque enlucido, y varias zonas de vidrio, el tumbado es de echo fundido o losa.

Teniendo en cuenta estas consideraciones, la ubicación de los Access Point deben


regirse vario algunos criterios como:

™ Se considerará una penetración del 5% en las aulas de clase asumiendo que al


tratarse de una institución gubernamental no todos los estudiantes cuentan con
una herramienta computacional individual (sea fija o portátil).

™ Un 50% en asociaciones de estudiantes y profesores, al tratarse de áreas donde


se realizan actividades académicas y de recreación,

™ Y un 95% en las oficinas de profesores, laboratorios y oficinas administrativas,


puesto que hay una mayor concentración de equipos y personal.

™ Que el número, espesor y ubicación de paredes, techos, u otros objetos que las
señales inalámbricas deben atravesar, pueden limitar el rango. Los materiales de
construcción pueden impedir el paso de la señal inalámbrica; una puerta de
metal sólida o estructuras de aluminio pueden tener un efecto negativo en el
rango. Se debe posicionar los dispositivos inalámbricos y los computadores con
los adaptadores inalámbricos de tal manera que la señal pase a través de ciertas
aberturas o puertas abiertas y no otros materiales.

™ La línea directa entre los dispositivos de la red. Una pared de 0.5 metros de
espesor, a un ángulo de 45º parece ser casi 1 metro de espesor, a un ángulo de 2º
se ve sobre los 14 metros de espesor. Debe posicionarse los dispositivos de tal
manera que la señal viaje directamente a través de una pared o techo (en lugar de
un ángulo) para una recepción buena.

™ Se debe mantener el dispositivo alejado, por lo menos 1 o 2 metros, de los


aparatos eléctricos o aquellos que generan ruido de RF.

394 
 
Para la seelección dell número de
d Access point
p a utiliizar en el ddiseño, se tomó
t en
cuenta la cobertura
c quue se quieree cubrir, porr ejemplo. Se
S tiene un Access Point de las
siguientes característiicas, como se
s muestra en la figuraa 3.44

F
Figura 3.44: Esquema
E de Veelocidades y Rangos
R de Cobbertura del DW
WL-G800AP

La potenccia que entrrega el punnto de accesso junto con sus antennas incorpo
oradas es
suficiente para la cobbertura en am
mbientes in
nternos, donde se tiene que se pued
de cubrir
con este AP
A aproximaadamente hasta
h 100 metros. Ésta cobertura
c vvaría de acueerdo a la
velocidad de transmisión. Para este
e caso see compromeete dar 1 M
Mbps a cada usuario,
velocidad suficiente para
p que cadda aplicació
ón se ejecutee rápida y eeficazmente.

3.17 ÁR
REA DE CO RA168
OBERTUR

La red a diseñarse
d deebe brindar cobertura
c a los departaamentos adm
ministrativos y salas
de capaciitación de la instituciión. La cob
bertura de la red deppende tanto
o de los
adaptadorees inalámbrricos como de los punttos de accesso, más aúnn cuando los puntos
de acceso van a ser innstalados enn el interiorr de una cassa o edificioo en donde se
s puede

                                                            
168
 CARVALLLAR, José Anto
onio, Wi‐Fi, Coomo construirr una red inaláámbrica, Segu
unda Edición, EEditorial 
RA‐MA, Mad drid – España – 2 005, p. 58

395

 
tener cobeerturas quee alcancen distancias de 25 a 500 metros, ddependiendo
o de los
obstáculoss que existaa en el lugarr.

Figura 3.45: Alcancee y velocidad en un ambiennte típico de oficina

3.18 DIIRECCION
NAMIENTO
O IP

Las direccciones IP see forman poor una caden


na de cuatroo cifras separadas de un
u punto.
Cada cifraa puede tom
mar un valorr entre 0 y 255.
2 Por ejeemplo, el nnúmero 10.1
13.136.2.
Para confformar redees de distinntos tamaño
os, las direccciones IP están divid
didas en
grupos dennominados clases. Exissten 5 clases de direcciiones IP:

• Clase A: compreende redes desde


d 1.0.0..0 hasta 1277.0.0.0. El nnúmero de red, está
contennida en el primer occteto y perrmite aproxximadamentte 1,6 milllones de
direccciones.

• Clase B: comprennden redes desde 128.0


0.0.0 hasta 191.255.0.00. El número
o de red,
está en
e los dos primeros
p occtetos. Estaa clase, perm
mite 16.3200 redes con
n 65.024
direccciones de hoost.

• Clase C: compreenden redess desde 192.0.0.0 hastaa 223.255.255.0. El nú


úmero de
red esstá en los trres primeros octetos. Esta
E clase, permite
p cercca de 2 millones de
redes con de 2544 host cada red.
r

• Clases D y E: lass direccionees que están


n en el rango de 224.0.0.0 hasta 25
54.0.0.0,
son exxperimentaales o están reservadas para uso con
c propósiitos especiaales y no
especifican ninguuna red.

396

 
Para el caso de la red a diseñar, se realizará el direccionamiento IP con la clase C ya
que ofrece mayor capacidad de direcciones IPs, y con ello descongestionar la red con
la formación de las redes VLAN.

3.19 Distribución de las redes VLAN.

Para el diseño realizado se ha visto la necesidad de realizar una infraestructura de


redes VLAN, que servirán para el descongestionamiento de la red como también de
un mayor control de la red. Este diseño VLAN estará dividido en tres
infraestructuras, tales como se muestra en la tabla 3.18

Grupo Acceso Rendimiento VLAN Porcentaje Personal


Capacidad de
Personas
Usuario Controlado Optima 1 0,2 % Ingeniería y
Avanzado mediante Asistente
WPA2 Operativa
Empresarial
Usuario Controlado Normal 2 0,9 % Financiero
Normal mediante Secretariado
WPA2
Empresarial
Usuario Restringido Media 3 98.9 % Temporales.
Invitado sin previa Alumnos.
clave de Docentes.
autenticación

Tabla 3.18: Distribución de la red VLAN

- Usuario Avanzado

Es el encargado del control absoluto de toda la red, y el que da el acceso a los


demás usuarios si el caso lo amerita.

- Usuario Normal

El usuario normal tiene cierto privilegio dentro de las redes, pero no puede hacer
modificaciones al sistema sin autorización del administrador de las redes.

- Usuario Invitado – Temporal

Aquí entran todos los estudiantes del Campus Kennedy, personas invitadas
temporalmente. Todos ellos tendrán acceso restringido con claves, y para su uso a
ciertas páginas deben pedir permiso al administrador de las redes.

397 
 
Figura 3.46: Diagrama esquemático de la distribución VLAN

Los anillos representan la distribución de las VLAN y sus usuarios dentro de cada
uno de ellos.

398 
 
CAPITULO IV

COSTO-BENEFICIO DE LA RED INALAMBRICA PARA EL CAMPUS


KENNEDY (UPS).

El presente capítulo realiza un análisis del Costo-Beneficio para la posible


implementación de la Red Inalámbrica Wi-Fi 802.11g del Campus Kennedy (UPS),
utilizando la plataforma Cisco Unified Wireless Network

4.1 PRECIOS DE EQUIPOS

La Plataforma Cisco Unified Wireless Network tiene tres componentes


fundamentales: Puntos de Acceso con LWAPP (AP LWAPP), Cisco Wireless LAN
Controller (WLC) y Cisco Wireless Control System (WCS).

La tabla 4.1 muestra los equipos de la Plataforma Cisco Unified Wireless Network
para la Red Inalámbrica del Campus Kennedy.

Descripción Cantidad Modelo Observación


Puntos de acceso 22 AIR-AP1231G-A- Antena no incluida en
802.11 g K9 paquete de compra.
Puntos de acceso 4 AIR-BR1310G-A- Antenas de 2.2 dBi
802.11 g/n-Draft 2.0 K9 incluidas como módulos
de radio incorporados.
Antenas 22 AIR-ANT1728 Antena con conector RP-
omnidireccional de 5.2 TNC.
dBi.
Wireless LAN 1 AIR-WLC4402-50- Dispositivo para soporte
Controller (WLC) K9 de 50 AP LWAPP
Wireless Control 1 WCS-APBASE- Software para soporte de
Systems (WCS) 100 100 AP y en Sistemas
Operativos
Windows/Linux.

Tabla 4.1: Equipos para la Red Inalámbrica del Campus Kennedy (UPS).

Las propuestas expuestas a continuación incluyen los dispositivos para la Red


Inalámbrica más los servicios profesionales.
399 
 
4.1.1 PROPUESTA ECONÓMICA DE UNIPLEX S.A.

La tabla 4.2, muestra la propuesta económica de UNIPLEX S.A., más los servicios
profesionales ofrecidos por la misma.

Código Descripción Cantida Precio Precio


d unitario total [$]
[$]
AIR-AP1231G-A- AIRONET 1231G SERIES 22 905,00 19.910,00
K9 802.11G ACCESS POINT
IOS AP w/Avail CBus Slot,
FCC Cnfg
Incluye: AIR-PWRINJ3=
Power Injector for 1100,
1130AG, 1200 1230AG,
1240AG Series
AIR-BR1310G-A- Aironet 1310 Outdoor 4 1.445,00 5.780,00
K9 AP/Br w/ Integrated
Antenna, FCC Config
AIR-ANT1728 2.4 GHz, 5.2 dBi Ceiling 22 160,00 3.520,00
Omni Antenna w/RP-TNC
Connector
AIR-WLC4402- 4400 Series WLAN 1 14.078,00 14.078,00
50-K9 Controller for up to 50
Lightweight APs
WCS-APBASE- Option of WCS-Standard- 1 6.760,00 6.760,00
100 K9 100 APs. License Only.
Servicios adicionales (precios incluidos dentro de la propuesta)
Curso de capacitación para manejo de equipo 4 0,00
wireless 20 horas personas 3.300,00
Servicios profesionales para instalación
configuración y puesta en marcha con las 1 0,00
configuraciones IP básicas que permitan la
operación del equipo.
No incluye configuraciones especiales de
seguridad VLANs ni VPNs.
Servicio de mantenimiento correctivo: reparación
o reemplazo del equipo en caso de falla. El tiempo 1 0,00
de recuperación del equipo será 24 horas.
La actualización del software se realizara una vez
por año. El soporte técnico local y remoto se
limita a un máximo de 200 horas por año.
Subtotal 53.348,00
IVA Incluido
en
propuesta
Total USD 53.348,00

Tabla 4.2: Propuesta Económica de Uniplex S.A.

400 
 
4.1.2 PROPUESTA ECONÓMICA DE COMWARE DEL ECUADOR S.A.

La tabla 4.3, muestra la propuesta económica de COMWARE S.A., más los servicios
profesionales ofrecidos por la misma.

Código Descripción Cantida Precio Precio


d unitario total [$]
[$]
Access Point
AIR-AP1231G-A- 802.11g LWAPP AP Dual 22 696,66 15.326,52
K9 RP-TNC: Avail Cbus Slot
FCC Cnfg
AIR-BR1310G-A- 802.11g/n LWAPP AP 3 4 1460,24 5.840,96
K9 RP-TNC: Avail Cbus Slot
FCC Cnfg
AIR-ANT1728 2.4 GHz,5.2 dBi Ceilling 22 97,35 2.141,70
Omni Ant. w/RP-TNC
Connector
Incluye:
S12RK9W- Cisco 1200 Series IOS Wireless LAN LWAPP RECOVERY
12311JX
AIR-PWR-CORD- Air Line Cord Noth America
NA
AIR-PWR-A Pwr Sply In: 100-240VAC Out:48VDC 380mA-
1100,1130AG,1200,512
CON-SNTE-LAP SMARTNET 8X5X4 802.11a/b/g/n LWAPP AP
Network Control Appliance
AIR-WLC4402-50 Appliance Server max 50 1 11.269,00 11.269,00
-K9 AP 10/100/1000T
WCS-APBASE- Cisco Software Monitor 1 0,00 0,00
100 WLAN, 100 AP O.S.
Windows 2003 Server
Incluye
CON-WLC-4400 SMARTNET 8X5X4 WLC Appliance 4400
Servicios adicionales
Instalación : Puesta en funcionamiento de los 1 250,00 250,00
equipos ofertados
Capacitación: Curso de capacitación VLANs,
VPNs y Wireless Cisco 1 2.400,00 2.400,00
Mantenimiento: Servicio de mantenimiento de los
equipos (8x5x8) 1 2.450,00 2.450,00
Subtotal 39.678,2
IVA 4.761,4
Total 44.439,6
USD

Tabla 4.3: Propuesta Económica de ComWare del Ecuador S.A.

401 
 
4.1.3 PROPUESTA ECONÓMICA DE AKROS SOLUTIONS

La tabla 4.4, muestra la propuesta económica de AKROS SOLUTIONS, más los


servicios profesionales ofrecidos por la misma.

Código Descripción Cantidad Precio Precio


unitario [$] total [$]
AIR-AP1231G-A- 802.11g IOS AP 22 666,00 14.652,00
K9 w/Avail CBus Slot,
FCC Cnfg
AIR-PWRINJ3= Power Injector for 22 42,00 924,00
1100, 1130AG, 1200
1230AG, 1240AG
Series
AIR-BR1310G-A- Aironet 1310 Outdoor 4 966,00 3.864,00
K9 AP/Br w/ Integrated
Antenna, FCC Config
AIR-ANT1728 2.4 GHz,5.2 dBi 22 113,00 2.486,00
Ceilling Omni Ant.
w/RP-TNC Connector
Network Control Appliance
AIR-WLC4402- 4400 Series WLAN 1 10.193,00 10.193,00
50-K9 Controller for up to 25
Lightweight APs
WCS-APBASE- Cisco Software Monitor 1 0 0
100 WLAN, 100 AP O.S.
Windows 2003 Server
Servicios adicionales
La reparación o reemplazo del equipo en Caso de falla, 1 4.598
será de 4 horas una vez que Cisco da el OK y la parte es
despachada hacia el cliente. La actualización del software
se realizara una vez por año siempre y cuando el fabricante
hubiese liberado nuevas versiones de software.
Incluye:
CON-SNTE-1231 1
SMARTNET 8X5X4 802.11b IOS AP w/Ava
CON-SNTE-AIRBR13A
SMARTNET 8X5X4 Aironet 1310 Outdoor
CON-SNTE-WC440225
SMARTNET 8X5X4 4400 Series WLAN con
configuración de 22 access point, wlan controller,
capacitación por 4 horas a 3 personas
Subtotal 36.717,00
IVA 4.406,04
TOTAL 41.123,04
USD

Tabla 4.4: Propuesta Económica de Akros Solutions.

402 
 
4.2 COSTOS DEL SUMINISTRO DE INTERNET

El análisis del costo del suministro de Internet considera cuatro propuestas


económicas de las siguientes empresas: Global Crossing, Telmex, Telconet y
Transtelco.

Los proveedores oferentes del suministro de internet y equipos, son distribuidores


autorizados y no tienen ningún problema legal de participar en la cotización.

Las propuestas expuestas a continuación incluyen el suministro de Internet más los


servicios profesionales.

4.2.1 PROPUESTA TRANSTELCO S.A

Transtelco S.A., empresa ecuatoriana de capitales privados que posee una red propia
de cobre conectada a la red de fibra óptica de Telconet, considerada como la más
extensa y moderna del país. Enlazada directamente al cable submarino para llegar
hacia el NAP de la Américas.

La red de acceso de Transtelco es la más eficiente y de mejor calidad del mercado.


Cuenta con tecnología de última generación a nivel mundial (ADSL2+) lo cual nos
permite ofrecer altas velocidades sobre pares de cobre nuevo.

DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA

1. INTERNET BANDA ANCHA

1.1 Transtelco instalará en las premisas del usuario dos canales DSL de acceso a
Internet de banda ancha PyME con velocidad de 1600 x 1000 Kbps y una
compresión 4:1.

Costo del Servicio.- $300 cada enlace.

Costo Instalación Standar (150m).- $45 los dos puertos.

Requerimiento Técnico.- Servidor con 2 tarjetas de Red, para una segmentación


lógica de los canales para cubrir toda la Red.

403 
 
1.2 Transtelco instalará en las premisas del usuario un canal DSL de acceso a
Internet de banda ancha PyME con velocidad de 3200 x 1000 Kbps y una
compresión 4:1.

Costo del Servicio.- $560

Costo Instalación Standar (150m).- $40.

Requerimiento Técnico.- Servidor con 1 tarjetas de Red.

2. SERVICIOS ADICIONALES

2.1 IP Públicas: Transtelco provee un número limitado de IPs públicas para cada
cliente que contrate un plan PyME ó Residencial de alta velocidad.

Los costos relacionados son:

Precio mensual c/ip pública $2

2.2 Alojamiento dominio:

Transtelco provee alojamiento de dominio en servidores privados ubicados en


nuestro data center. Los costos relacionados son:

Alojamiento de dominio para cuentas de correo (1 a 10 cuentas) $10

Alojamiento de dominio para página web (hasta 30 MB) $10

SOPORTE TÉCNICO

El cliente recibirá un soporte personalizado, a través de ingenieros en


telecomunicaciones que están capacitados para solventar cualquier inconveniente que
se presente con el servicio ofrecido.

Los problemas se reportan a través de nuestra PBX (2450241) y se registran


automáticamente en un trouble ticket el cual será cerrado una vez que este haya sido
resuelto.

CONDICIONES TÉCNICO/COMERCIALES

Los precios detallados NO incluyen IVA

404 
 
1. Instalación y habilitación del servicio en máximo 3 días laborables a partir de la
suscripción del contrato.

2. El costo de instalación reconoce 150 metros de cable de acometida; si es


necesario prolongar internamente esta acometida, Transtelco facturará $0.35 por
cada metro adicional.

3. Transtelco dejará habilitado un puerto RJ45 para acceso a Internet en las


premisas del usuario, la implementación y/o configuración de la red interna, sea
cableada o inalámbrica, es responsabilidad del cliente.

4. Transtelco no se responsabilizará por daños provocados en los equipos que


instala en las premisas del cliente; dichos daños son los causados por: descargas
eléctricas, variaciones de voltaje, golpes, caídas, mojaduras y manipuleo
efectuado por personas ajenas a nuestro departamento técnico; en estos casos el
costo de reposición del equipo será facturado al cliente.

Si el cliente desea proteger el modem contra transitorios que podrían inducirse a


la línea de cobre en presencia de tormentas eléctricas, puede adquirir un
“protector de transientes en línea” cuyo precio de venta es $15.

Validez de la oferta 15 días.

405 
 
4.2.2 DESCRIPCION DEL SERVICIO: INTERNET TELMEX

El servicio Internet Dedicado TELMEX conecta las instalaciones de su compañía


con Internet a una velocidad máxima simétrica igual a la inicialmente contratada.

Telmex cuenta con una conexión redundante al Backbone de Internet en los Estados
Unidos con el fin de garantizar alta disponibilidad de la conexión Internacional, para
esto disponemos de enlaces de alta capacidad por los cables Panamericano, Emergía
y SAM -1 a través de conexiones de fibra óptica submarina y terrestre.

La tabla 4.5, muestra la oferta económica de TELMEX, detallando cada uno de los
planes a los que se puede acceder.

OFERTA ECONOMICA
Nombre del Plan: Internet Office Pack 3000kbps
(comp 2:1)
Dirección donde se instalara acceso: Quito
Inscripción (Pago Único): US $ 49.90
Pensión Básica Mensual: US $ 460.00
Renta de Equipos: 0.00
Otros cargos: 1.00 emisión y reparto de facturas
TOTAL PAGO UNICO $49.90
TOTAL PBM $460.00
Nombre del Plan: 3 planes Internet Office Pack
3000kbps (comp 2:1)
Dirección donde se instalara acceso: Quito: sector La Luz
Inscripción (Pago Único): US $ 149.70
Pensión Básica Mensual: US $ 1.380.00
Renta de Equipos: 0.00
Otros cargos: 1.00 emisión y reparto de facturas
TOTAL PAGO UNICO $149.70
TOTAL PBM $1.380

Tabla 4.5: Oferta económica de TELMEX.

406 
 
La tabla 4.6, muestra las condiciones comerciales y técnicas del servicio ofertado por
TELMEX.

CONDICIONES COMERCIALES Y TECNICAS DEL SERVICIO


Validez de la Oferta: 30 días
Impuestos: Los precios ofertados no incluyen
impuestos
Tiempo de contratación: 1 año
Condiciones de Pago: • Se incluirá el rubro de inscripción,
en la primera factura.
• Los servicios de Internet se
facturaran de manera anticipada (a
inicio de cada mes), en el caso de
que el servicio sea habilitado
posterior a la fecha de emisión, en
la factura del siguiente periodo se
incluirá el proporcional.
Otros servicios: Dentro de los cargos de instalación
no se incluye el costo de las obras
civiles de adecuación para la
instalación del servicio. Estas de ser
necesarias, se cobrarán de acuerdo
con la cotización presentada y
aprobada por el cliente.
Inicio de instalación: Previo al realizar una planificación
con el cliente
Soporte Técnico Telefónico: Nuestros Sistemas son gestionados
end to end por un Centro de Gestión
de Red (NOC) que opera 24x7x365.
Soporte Técnico en sitio: Soporte técnico de segundo nivel a
través de ingenieros de campo.

Tabla 4.6: Condiciones comerciales y técnicas del servicio TELMEX.

407 
 
4.2.3 PROPUESTA DE SERVICIOS PORTADORES DE TELECOMUNICACIONES GLOBALCROSSING

La tabla 4.7 detalla la propuesta de servicios portadores de telecomunicaciones de GLOBALCROSSING, condiciones comerciales, y
requerimientos básicos para la instalación del suministro de Internet.

Alternativa 1.- SERVICIOS PORTADORES DE TELECOMUNICACIONES REDES PRIVADAS (IP Solutions)


DESCRIPCION.- Servicio ANCHO Plazo DESDE HASTA ABONO CARGO
Portador de Telecomunicaciones DE Contrato MENSUAL UNICO DE
para Datos e Internet BANDA INSTALACIÓN
Servicio de Acceso Dedicado al 4 Mbps Doce COLEGIO DON BOSCO - Global Crossing $ 1.390,00 $ 500,00
Internet 1:1, incluye router Cisco meses Av. 10 de Agosto y Gonzalo Telepuerto - Internet
871 y ultima milla en Fibra Óptica Zaldumbide
TOTAL $ 1.390,00 $ 500,00
Alternativa 2.- SERVICIOS PORTADORES DE TELECOMUNICACIONES REDES PRIVADAS (IP Solutions)
DESCRIPCION.- Servicio ANCHO Plazo DESDE HASTA ABONO CARGO
Portador de Telecomunicaciones DE Contrato MENSUAL UNICO DE
para Datos e Internet BANDA INSTALACIÓN
Servicio de Acceso Dedicado al 5 Mbps Doce COLEGIO DON BOSCO - Global Crossing $ 1.700,00 $ 500,00
Internet 1:1, incluye router Cisco meses Av. 10 de Agosto y Gonzalo Telepuerto - Internet
871 y ultima milla en Fibra Óptica Zaldumbide
TOTAL $ 1.700,00 $ 500,00
Disponibilidad 99.6%
Condiciones comerciales:
Instalación: Los cargos de instalación no incluyen obras civiles en el cliente (adecuaciones, ductería, torres, mástil, energía,
entre otros).

408 
 
Cargo de instalación: De acuerdo a negociación
Abono mensual: Se facturará por adelantado, dentro de los cinco primeros días del mes.
Validez de la propuesta: La presente oferta es válida por 20 días contados a partir de la fecha de entrega de la misma.
Plazo de instalación: El plazo estimado para la implementación será de (15) días a partir de la recepción por parte de Global Crossing del
contrato firmado.
Propiedad de los equipos: Los equipos empleados por Global Crossing para la prestación del servicio son propiedad de Global Crossing
Impuestos:
Los precios no incluyen los impuestos de ley correspondientes. Los impuestos serán aplicados de conformidad con la legislación vigente
Requerimientos básicos para la instalación a cargo del cliente:
Espacio exterior Los equipos exteriores deben contar con espacio suficiente y adecuado, libre de obstáculos e interferencias.

Espacio interior: Los equipos de interiores requieren espacio adecuado en racks, protección contra humedad, polvo y otros agentes
contaminantes y sistema de aire acondicionado.
Acceso y permisos: Tramitación y obtención de los permisos correspondientes ante la copropiedad de los edificios para la instalación,
cuando corresponda.
Obras civiles: Obras civiles internas y externas según corresponda al servicio (bases, ductos, canaletas, torres, sistemas de tierra,
pararrayos, entre otros).
Energía eléctrica: Provisión de energía eléctrica regulada, conexión a tierra y sistema de respaldo de energía (UPS) en línea en cada
una de las ubicaciones, para protección y correcto funcionamiento de equipos.

Tabla 4.7: PROPUESTA DE SERVICIOS PORTADORES DE TELECOMUNICACIONES GLOBALCROSSING

409 
 
4.2.4 PROPUESTA COMERCIAL TELCONET

La tabla 4.8 muestra las características técnicas del servicio de TELCONET, y su respectiva propuesta comercial.

CALIDAD DE SERVICIOS
DELAY CIRCUITO INTERNACIONAL: 120 ms
DELAY CIRCUITO NACIONAL: 20 ms
DELAY CIRCUITO LOCAL: 1 ms
SLA: 99.5%
PACKET LOSS: Cercanos al 0%
MTTR: 2 HORAS
Alternativa 1. (No incluye IVA)
Punto A Punto B SERVICIO BW MEDIO INSTALACION PRECIO MENSUAL
[Kbps] TRANSMISION [USD] [USD]
Colegio Don Bosco Internet Internet 3072 F.O 250,00 900,00
Alternativa 2. (No incluye IVA)
Punto A Punto B SERVICIO BW MEDIO INSTALACION PRECIO MENSUAL
[Kbps] TRANSMISION [USD] [USD]
Colegio Don Bosco Internet Internet 4096 F.O 250,00 1.100,00

Tabla 4.8: Propuesta Comercial TELCONET

410 
 
Contrato: 12 meses

Tiempo de Instalación: 8 días después de haber recibido el anticipo.

No incluye Obras Civiles ni acometidas de ser necesarias en los sitios.

No incluye permisos para ingresos de la Fibra Óptica

Garantía:

1. Telconet está supeditado a todas las regulaciones de la Superintendencia de


Telecomunicaciones de Ecuador, respaldando así su operación.

2. Telconet garantiza un tiempo arriba en el orden de 99% gracias a si


infraestructura basada en una red metropolitana que en un 80% está
estructurada en fibra óptica propia.

3. Telconet garantiza su servicio de soporte técnico basado en el respaldo de


CISCO y en la permanente capacitación de su personal.

4. Telconet cuenta con oficinas y personal de soporte técnico en: Guayaquil.


Quito, Cuenca, Manta, Loja, Ibarra, Ambato, Riobamba, Quevedo, Coca.

Del análisis de las cuatro propuestas económicas para el suministro de internet del
proyecto, el diseño se inclina por mantener la conexión a TELCONET, por las
siguientes características: Gestión y administración del dominio, antivirus, red propia
de fibra óptica considerada como la más extensa y moderna del país, equipos
terminales Cisco, entre otras, además TELCONET es el proveedor único del
proyecto CEDIA (CONSORCIO ECUATORIANO PARA EL DESARROLLO DE
INTERNET AVANZADO) el cual promueve la difusión de información entre
Universidades.

4.3 COSTOS ADICIONALES

Los costos del cableado estructurado, costo de cableado eléctrico, imprevistos (NICs
802.11g UBS, Instalación de repisas para Puntos de Acceso, Extensiones de energía
y cortapicos, Reguladores de voltaje, Agarraderas y soporte para cables, etc),
hardware y software, son valores que se deben considerar de forma imprescindible en

362 
 
el monto de inversión del proyecto ya que son esenciales para la puesta en marcha y
correcto funcionamiento de los equipos que forman parte de la Red Inalámbrica.

4.3.1 CABLEADO ESTRUCTURADO.

Una regla práctica para redes de datos es que los costos del cableado estructurado
radican principalmente en el trabajo y el tiempo de implementación173.

Una red de datos puramente inalámbrica supone todavía el empleo de algunos cables
Cat6, para los Puntos de Acceso y demás dispositivos como el Wireless LAN
Controller y el servidor Wireless Control System, sin embargo los costos de los
cables para un diseño inalámbrico son mucho más bajos comparados con una
solución cableada total. La tabla 4.9 detalla los costos del cableado de datos para la
implementación de la red inalámbrica.

Ítems Descripción Cantidad Precio Precio total [$]


unitario [$]
Puntos de acceso Cable cat 6. 22 80,00 1.760,00
802.11 g 10/100 Mbps.
Puntos de acceso Cable cat 6. 4 80,00 320,00
802.11 g/n 10/100 Mbps
Appliance Wireless Cable cat 6. 2 80,00 160,00
LAN Controller 10/100 Mbps*2
(WLC)
Servidor Wireless Cable cat 6. 1 80,00 80,00
Control System 10/100 Mbps
(WCS)
Subtotal 2.320,00
IVA 278,4
Total USD 2.598,4

Tabla 4.9: Costos del cableado de datos para la implementación de la red inalámbrica

La tabla 4.10 detalla los costos del cableado eléctrico para la implementación de la
red inalámbrica.
                                                            
173
 NEIL, Reid, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill Companies, México 
DF – 2 005, p.120. 

363 
 
Ítems Descripción Cantidad Precio Precio
unitario [$] total [$]
Puntos de Acceso Cable SPT2 no14/2 22 75,00 1.650,00
802.11g AWG 110-120 V
Puntos de Acceso Cable SPT2 no14/2 4 75,00 300,00
802.11g/n AWG 110-120 V
Appliance Wireless Cable SPT2 no14/2 1 75,00 75,00
LAN Controller AWG 110-120 V
(WLC)
Servidor Wireless Cable SPT2 no14/2 2 75,00 150,00
Control System AWG 110-120 V
(WCS)
Subtotal 2.175,00
IVA 261,00
Total USD 2.436,00

Tabla 4.10: Costos del cableado eléctrico para la implementación de la red inalámbrica.

4.3.2 HARDWARE Y SOFTWARE.

Para el control, administración y monitoreo de la red inalámbrica se dispone del


Wireless Control Systems (WCS) que es un software especializado para redes
inalámbricas, sin embargo se necesita de un dispositivo servidor. El software WCS
debe ser instalado en un servidor o Workstation. Las características mínimas de este
servidor para soporte de 100 Puntos de Acceso (WCS-APBASE-100) se presentan el
la tabla 4.11.

Ítem Especificación
Sistema Windows 2003 SP1 o superior - Redhat Linux AS/ES ver 4.0 o
Operativo superior
Licencia Cisco WCS Low-End Server. Para soporte de 500 Puntos de
Acceso Ligeros (Lightweight Access Points, AP LWAPP), 200
Puntos de Acceso Autónomos (Standalone Access Points) y 50
Wireless LAN Controllers.
Hardware Procesador: Intel® Xeon CPU; 3.06 GHz
Memoria RAM: 2 GB
Disco Duro :30 GB
Tarjeta Ethernet: 10/100/1000 Mbps
Dispositivos Cisco Series 2000, 2100, 4100 4400 para Wireles LAN
Administrados Controllers
Bases de Datos Integrado con SQL

Tabla 4.11: Mínimos requerimientos para el servidor WCS

Dado los requerimientos mínimos del servidor se selecciona el dispositivo


Workstation Dell PRECISION 690, que es un servidor robusto para empresas de

364 
 
gran tamaño (ANEXO P). En la tabla 4.12 se presentan las características de
hardware y software del servidor Workstation Dell PRECISION 690 que se ha
seleccionado.

ítem Descripción Cantida Precio Precio


d Unitario total [$]
[$]
Procesador: Intel® Xeon
Dual Core 3.0GHz
WORKSTATIO Memoria RAM: 4 GB 1 3.500,00 3.500,00
N DELL Disco Duro: 500 GB
PRECISION 690 Tarjeta Ethernet:
10/100/1000 Mbps
Tarjeta Inalámbrica: D-link
802.11 b/g/n
Tarjeta Video: nVidia GX
6300
Media: CD/WR
DVD/WR
SISTEMA Windows 2003 Server SP2 1 0,00 0,00
OPERATIVO con licencia de volúmenes
adquiridos por la
Universidad
Subtotal 3.500,00
IVA 420,00
TOTAL 3.920,00
USD

Tabla 4.12: Servidor Dell WS PRECISION 690 para WCS

4.3.3 IMPREVISTOS

Se incluye al proyecto los costos por imprevistos con un límite de 5 mil dólares, los
cuales principalmente serán utilizados en la compra de tarjetas inalámbricas 802.11g
USB para usuarios que no dispongan de NICs con soporte de tecnología Wi-Fi.

Además dentro de este rubro se podrán incluir costos para instalación de repisas de
madera de los Puntos de Acceso, compra de extensiones de energía, agarraderas para
cables, reguladores de voltaje, etc. La tabla 4.13 muestra los costos estimados para
imprevistos de la red inalámbrica.

365 
 
Descripción Precio total estimado [$]
Imprevistos:
• NICs 802.11g UBS para nuevos
clientes
• Instalación de repisas para Puntos
de Acceso Faltantes 5.000,00
• Extensiones de energía y
cortapicos
• Reguladores de voltaje
• Agarraderas y soporte para cables
• Demás imprevistos
Total USD 5.000,00

Tabla 4.13: Costos estimados para imprevistos

4.4 EVALUACIÓN DEL PROYECTO

Las ventajas de la tecnología inalámbrica Wi-Fi pueden dividirse en dos categorías


principales174:

· Ventajas empresariales esenciales.

· Ventajas operativas.

Las ventajas empresariales esenciales son aquellas que mejoran la productividad de


los empleados, permiten que los procesos empresariales sean más rápidos y eficaces
o posibilitan la aparición de procesos empresariales totalmente nuevos. Las ventajas
operativas están relacionadas con aspectos como la reducción de los costos
administrativos o de los gastos de capital.

4.4.1 VENTAJAS EMPRESARIALES ESENCIALES

Las ventajas empresariales esenciales de la tecnología inalámbrica Wi-Fi derivan del


aumento en cuanto a flexibilidad y movilidad de los usuarios. Además las ventajas
empresariales no se las pueden cuantificar de una manera muy objetiva pero son
importantes para una determinada empresa. A continuación se presentan las más
relevantes:

• Los trabajadores móviles que se desplazan de unas oficinas a otras se ahorran


mucho tiempo y complicaciones gracias a la conexión permanente con la red
inalámbrica corporativa. Los usuarios pueden conectarse de forma prácticamente
                                                            
174
 http://thesource.ofallevil.com/latam/technet/articulos/wireless/pgch06.mspx 

366 
 
inmediata desde cualquier ubicación física con cobertura inalámbrica y no
necesitan andar buscando puntos de red, cables ni personal de soporte
tecnológico que les ayude a conectarse a la red.

• Mejora la flexibilidad de la organización. Las modificaciones en estructuras de


equipos y proyectos, los cambios de estaciones de trabajo e incluso las mudanzas
de oficina se llevan a cabo de forma más rápida y sencilla porque los empleados
ya no están "encadenados" a sus mesas de trabajo.

• La integración de nuevos dispositivos y aplicaciones en el entorno de las


Tecnologías de la Información (IT) corporativas, mejoran de forma igualmente
considerable. Dispositivos como PDAs, notebooks (PC portátiles), tablet PC,
teléfonos Wi-Fi, etc., están mucho más integrados y son mucho más útiles
cuando las organizaciones disponen de redes inalámbricas.

• Mejoramiento de la imagen empresarial al disponer una red Wi-Fi de última


tecnología, lo que permite dar un mejor servicio a usuarios invitados y mayor
rendimiento a usuarios empresariales.

4.4.2 VENTAJAS OPERATIVAS

Las ventajas operativas de la tecnología inalámbrica Wi-Fi, reducen los costos de


capital y operativos, se pueden resumir de la siguiente manera:

• El costo de dotar a los edificios de acceso a la red se reduce considerablemente.


Aunque la mayoría de las oficinas disponen de cableado para redes, muchos otros
lugares de trabajo, como fábricas, almacenes y tiendas, no cuentan con esta
comodidad. Ahora existe la posibilidad de utilizar redes en lugares donde el uso
de una red por cable no sería práctico.

• El tamaño y crecimiento de la red se puede modificar con gran facilidad, en


función de la demanda según va cambiando la organización. Es mucho más
sencillo implementar una mayor concentración de Puntos de Acceso en una
ubicación concreta que aumentar el número de puntos de red con cable.

• El costo de capital ya no está ligado a la infraestructura del edificio, ya que la


infraestructura de red inalámbrica se puede trasladar a otro edificio con relativa
facilidad. El cableado estructurado suele constituir un costo permanente.
367 
 
4.4.3 VIABILIDAD DEL PROYECTO

La implementación de la Red Inalámbrica del Campus Kennedy (UPS), debe


considerarse como un proyecto de infraestructura tecnológica de gran impacto e
importancia justificando de esta forma la realización y cumplimiento de la misma.

4.4.3.1 Ingresos

Los ingresos para este proyecto están constituidos por la reducción de costos de
capital y operativo que se obtiene como resultado de la implementación de la Red
Inalámbrica del Campus Kennedy (UPS).

La tabla 4.14 muestra los ingresos que se obtienen por la reducción de costos de
capital al tener una red inalámbrica en el Campus Kennedy (UPS).

Concepto Valor anual asignado Valor incremental anual


con la implementación
de la red inalámbrica175
Compra de equipos de 22.500,00 5%
interconectividad de redes,
pago Telconet
Instalación de nuevos
puntos de datos por 3.160,00 8%
reparación o crecimiento
de la red
40 puntos de red anual Cat
6 (con un costo de $80
c/u)
5 puntos de red anual de
F.O.(con un costo de $150
c/u)
Consumo telefónico y 2.500,00 4%
video conferencia
Suministros de Oficina y 2.000,00 5%
otros

Tabla 4.14: Ingresos por reducción de costos de capital

4.4.3.2 Costos de Inversión

El análisis para la selección de la oferta ganadora considera tanto el costo total como
las facilidades, prestaciones, tiempo de entrega, servicio pos-venta, garantías que el
proveedor establezca, etc. Los equipos y materiales deben ser entregados, instalados

                                                            
175
 Valores obtenidos por consultoría al personal de Akros Solutions. 

368 
 
y en operación en las instalaciones del Campus Kennedy (UPS). La tabla 4.15 detalla
las características anteriormente señaladas para determinar la oferta ganadora.

Empresa Uniplex S.A. ComWare del Akros Solutions


Proveedora Ecuador S.A.
Caracteristicas
Monto Total de la 53.348,00 44.439,60 41.123,04
oferta [USD]
Validez de la oferta 30 días 90 días 15 días
Tiempo de entrega 45 días una vez 45 días una vez 30 días una vez firmado
desde Bodegas firmado el contrato firmado el contrato el contrato
Forma de pago En dólares En dólares En dólares
Plazo de pago 30 días laborables 30 días laborables una 30 días laborables una
una vez entregado vez entregado los vez entregado los
los equipos. equipos. equipos.
Garantía Técnica 1 año 1 año contra defectos 1 año
de fábrica
País de EE.UU EE.UU EE.UU
procedencia de
equipos.
Distribuidor Certificado por parte Certificado por parte Certificado por parte de
Autorizado y de la Regional Cisco de la Regional Cisco la Regional Cisco
Certificado por el Systems de Systems de Colombia. Systems de Colombia.
fabricante (CISCO) Colombia.
Servicios de Puesta en marcha de Puesta en Puesta en marcha de
instalación y equipos con IP funcionamiento de los equipos con IP básicas.
configuración básicas. No incluye equipos ofertados. No incluye
configuraciones configuraciones
especiales. especiales.
Tiempo de 45 días laborables 45 días laborables 30 días laborables
instalación y
operación de
equipos
Servicio de 200 horas de soporte (8x5x8) especificado SERVICIO NO
mantenimiento por un año para un año ONSITE 8X5X4 para
correctivo los equipos
Curso de 20 horas para 4 Si, pero no determina capacitación por 4 horas
Capacitación para personas tiempo ni # personas a 3 personas
manejo de equipos
Calidad de servicio Buena Muy Buena Muy Buena
al cliente y soporte
técnico

Tabla 4.15: Comparación de ofertas de Proveedores

369 
 
Del análisis de la tabla 4.15 se a llegado a establecer que las ofertas recomendadas y
convenientes a los intereses del Campus Kennedy y de la Universidad Politécnica
Salesiana son las del proveedor Akros Solutions y ComWare del Ecuador S.A., por
brindar todas las facilidades técnicas y económicas, así como un excelente servicio
post-venta en la resolución de problemas e inconvenientes que pudieran existir en los
equipos de la Red Inalámbrica Unificada Wi-Fi. Sin embargo, AKROS CIA TDA.
Ofrece SERVICIO NO ONSITE 8X5X4 PARA LOS EQUIPOS, el cual es un
contrato anual de 8 horas al día, 5 días a la semana con tiempo de respuesta de 4
horas, el cual le da acceso a importantes beneficios como: Servicio de reemplazo de
partes, acceso a soporte técnico en línea y/o forma telefónica, acceso a los últimos
desarrollos de software y entrenamientos en forma electrónica en el WEB de Cisco.
Además tiene una mejor propuesta económica con respecto a COMWARE S.A. Por
lo tanto, se recomienda que AKROS CIA LTA, sea la oferta adjudicada para la
adquisición de los dispositivos activos para la implementación de la Red
Inalámbrica.

4.4.3.2.1 Inversión del Proyecto

La tabla 4.16 muestra todos los costos parciales anteriormente descritos y la


inversión total del proyecto.

Descripción Precio Total


[$]
Costo de equipos para soporte de la infraestructura Cisco Unified 41.123,04
Wireless Network.
Costos del cableado estructurado y eléctrico para la red 5.034,40
inalámbrica.
Costos de Hardware y Software adicional. 3.920,00
Costos estimados para imprevistos. 5.000,00
Total USD 55.077,44

Tabla 4.16: Inversión total del proyecto.

De esta forma la cantidad de USD 55.077,44 son necesarios para la implementación


de la Red Inalámbrica del Campus Kennedy utilizando la infraestructura Cisco
Unified Wireless Network.

370 
 
4.4.3.3 Costos de Operación y Mantenimiento

La tabla 4.17 muestra los costos operativos de forma detallada para la Red Inalámbrica del Campus Kennedy. Además se considera un valor
incremental anual del 5%.

Costos de Operación y Mantenimiento: Año 0 ($) Año 1 ($) Año 2 ($) Año 3 ($) Año 4 ($)
Mantenimiento programado de dispositivos 2.400,00 2.520,00 2.646,00 2.778,30
activos, AP LWAPP, WLC, WCS, antenas,
servidor RADIUS, servidor Active
Directory.
Realización de estudios del sitio o site survey 1.500,00 1.575,00 1.653,75 1.736,44 1.823,26
programados y pruebas de ruido con
dispositivos especializados (por lo menos 4
veces al año).
Mantenimiento de la infraestructura 1.000,00 1.050,00 1.102,5 1.157,63 1.215,51
arquitectónica complementaria a la red
inalámbrica (nuevas repisas, ajuste y
empotrado de antenas nuevas) y pago
aproximado del consumo de energía
eléctrica.
Capacitación continua y especializada al 2.300,00 2.415,00 2.535,75 2.662,54 2.795,66
administrador de la Red Inalámbrica para
resolución de problemas, ajustes y mejoras
de la infraestructura inalámbrica instalada.
Total Costos Operativos USD 4.800,00 7.440,00 7.812,00 8.202,60 8.612,73

Tabla 4.17: Costos de operación y mantenimiento de la Red Inalámbrica.

371 
 
La tabla 4.18 muestra la depreciación para los activos fijos y nominales de la Red Inalámbrica para el Campus Kennedy (UPS). Se considera un
horizonte de 4 años.

Activos Fijos y Valor ($) Tiempo Depreciación Año 0 Año 1 Año 2 Año 3 Año 4
Nominales estimado de anual [$] [$] [$] [$] [$]
depreciación
(años)
Equipos de 41.123,04 3 13.707,68 13.707,68 13.707,68 13.707,68
Interconectividad
Inalámbrica AP,
WLC, WCS, etc.
Cableado 5.034,40 10 503,44 503,44 503,44 503,44 503,44
Estructurado
Hardware y 3.920,00 3 1306,67 1.306,67 1.306,67 1.306,67
Software Adicional
Tarjetas Wi-Fi, 5.000,00 3 1.666,67 1.666,67 1.666,67 1.666,67
reguladores,
extensiones
eléctricas, etc
TOTAL USD 0 17.184.45 17.184.45 17.184.45 503,44

Tabla 4.18: Depreciación para los Activos Fijos y Nominales

372 
 
En la tabla 4.19 se muestra el Flujo de Fondos Neto Puro para el proyecto de Red Inalámbrica para el Campus Kennedy (UPS).

Incremento Año 0 [$] Año 1 [$] Año 2 [$] Año 3 [$] Año 4 [$]
Anual [%]
Ingresos por reducción de Equipos de 5 22.500,00 23.625,00 24.806,25 26.046,56
Interconectividad, pago Telconet
Ingresos por reducción de Cableado Estructurado 8 3.160,00 3.412,80 3.685,82 3.980,69
Ingresos por disminución del consumo telefónico y 4 2.500,00 2.600,00 2.704,00 2.812,16
video-conferencia
Ingresos por disminución de suministros de oficina y 5 2000,00 2.100,00 2.205,00 2.315,25
otros
Total Ingresos 0,00 30.160,00 31.737,80 33.401,07 35.154,66
Total Costos de operación y mantenimiento de la 5 -4.800,00 -7.440,00 -7.812,00 -8.202,60 -8.612,73
Red Inalámbrica.
Depreciación para los activos fijos y nominales de -0 -17.184.45 -17.184.45 -17.184.45 -503,44
la Red Inalámbrica
Utilidad Neta -4.800,00 5.535,55 6.741,35 8.014,02 26.038,49
Inversión de Equipos para Infraestructura Cisco -41.123,04
Unified Wireless Network
Inversión de Cableado Estructurado -5.034,40
Inversión de Hardware y Software -3920,00
Inversión por imprevistos y otros -5000,00
Depreciación 0 17.184.45 17.184.45 17.184.45 503,44
Total Costos de Inversión -55.077,44
Flujo de Fondos Neto Puro ($) -59.877,44 22.720,00 23.925,80 25.198,47 26.514,93

Tabla 4.19: Flujo de Fondos Neto Puro para el proyecto

373 
 
4.4.3.4 Indicadores de Rentabilidad

4.4.3.4.1 VALOR ACTUAL NETO (VAN)90

Es un procedimiento que permite calcular el valor presente de un determinado número


de flujos de caja futuros, originados por una inversión. La metodología consiste en
actualizar a valor presente los flujos de caja futuros que va a generar el proyecto,
descontados a un cierto tipo de interés ("la tasa de descuento"), y compararlos con el
importe inicial de la inversión.

Qn representa los flujos de caja. A es el valor del desembolso inicial de la inversión. N


es el número de periodos considerado. El tipo de interés es i, se ha de tomar como
referencia el tipo de la renta fija, de tal manera que con el VAN se estima si la inversión
es mejor que invertir en algo seguro, sin riesgo especifico. En la tabla 4.20 se puede ver
los índices de rentabilidad de un proyecto, con respecto al valor actual neto.

Valor Significado Decisión a tomar


VAN > 0 La inversión producirá El proyecto puede
ganancias aceptarse
VAN < 0 La inversión producirá El proyecto debe
perdidas rechazarse
VAN = 0 La inversión no producirá Dado que el proyecto no
ni ganancias ni perdidas agrega valor monetario, la
decisión debería basarse en
otros criterios, como la
obtención de un mejor
posicionamiento en el
mercado u otros factores

Tabla 4.20: VAN (Valor Actual Neto), índices de rentabilidad de un proyecto.

22.720,00 23.925,80 25.198,47 26.514,93


59.877,44
1 0,1 1 0,1 1 0,1 1 0,1

17.610,98
                                                            
90
 www.mofinet.com Modelos Financieros por la Red 

 
 
4.4.3.4.2 TASA INTERNA DE RETORNO

Es la tasa que obtiene los recursos o el dinero que permanece atado al proyecto. Es la
tasa de interés a la cual el inversionista le presta su dinero al proyecto y es característico
del proyecto, independientemente de quien evalué. Cuando se da un valor al VAN igual
a o, i pasa a llamarse TIR

22.720,00 23.925,80 25.198,47 26.514,93


59.877,44
1 1 1 1

22.58 %

4.4.3.4.3 RELACIÓN COSTO BENEFICIO


ó

22.720,00 23.925,80 25.198,47 26.514,93


59.877,44

1.64

En la tabla 4.21 se puede ver los índices de rentabilidad con respecto a la relación costo-
beneficio de un proyecto.

Valor Significado
RCB > 0 El proyecto es aconsejable, se recomienda su aceptación
RCB < 0 El proyecto no es aconsejable, se debe rechazar
RCB = 0 El proyecto es indiferente

Tabla 4.21: RCB, índices de rentabilidad de un proyecto

4.4.3.4.4 PERIODO DE RECUPERACION DEL CAPITAL

 
 
59.877,44
2.64 ñ
22.720,00

La figura 4.1 muestra el diagrama lineal del Flujo de Fondos del Proyecto y el tiempo de
recuperación del capital.

Figura 4.1 Flujo de Fondos del Proyecto

Para los indicadores de rentabilidad se consideró un interés de oportunidad del 10% y un


horizonte de evaluación de 4 años.

Indicador Valor Detalle


Valor Presente Neto -VAN 17.610,98 >0 El proyecto debe ser
aceptado.
Tasa Interna de Retorno - 22.58% >10% por tanto es rentable.
TIR
Relación Costo-Beneficio - 1.64 >0 Se acepta al proyecto.
RCB
Período de Recuperación del 2 años y 6 < 4 años, se recupera el capital
Capital meses invertido en un tiempo
razonable.

Tabla 4.22: Indicadores de Rentabilidad del Proyecto.

Analizando los indicadores de rentabilidad de la tabla 4.22 se concluye finalmente que el


Proyecto para la Implementación de la Red Inalámbrica del Campus Kennedy (UPS) es
totalmente factible.

 
 
CONCLUSIONES Y RECOMENDACIONES

Conclusiones:

™ Como alternativa de solución, las redes inalámbricas son herramientas útiles y


eficientes para la comunicación móvil, además de facilitar la instalación de los
dispositivos sin necesidad de ningún tipo de cableado ni la modificación
arquitectónica del área en donde se va a implantar la red. Esta situación beneficia
al Campus Kennedy aún más, puesto que se tiene pensado cambiarse de lugar no
requerirá del tiempo y recursos que toma la implantación de una red estructurada
cableada, por el contrario con la tecnología inalámbrica propuesta, el montaje y
funcionamiento de la red se efectúa en un tiempo breve y sin mayores
complicaciones puesto que la misma ya estará previamente configurada.

™ Inicialmente, para realizar el diseño de la propuesta de red, fue necesario efectuar


un estudio del estado actual de las redes en donde se desarrolla el proyecto, con
la finalidad de identificar los principales componentes que se podrían utilizar y
además para conocer las necesidades que presentan.

™ En el diseño de una red inalámbrica es fundamental un buen nivel de


conocimiento sobre los equipos a utilizar, puesto que únicamente sabiendo sus
características y limitaciones se puede hacer una adecuada distribución de los
mismos.

™ Con la ayuda de el software InterpretAir WLAN se logró determinar la ubicación


de los Access Point, de igual forma se pudo determinar que cantidad de Access
point se requerirán para con ello tener una buena cobertura.

™ Las redes inalámbricas están disponibles hoy en día y son sólo el inicio de una
tecnología creciente. El estándar 802.11b y el 802.11g prometen un gran ancho
de banda para permitir un sinfín de nuevas aplicaciones.

™ Si bien es cierto las redes inalámbricas brindan acceso a lugares donde es difícil
llegar a través de cables, pero no olvidemos que una red es confiable al tener un
sistema de red hibrido ya que para sistemas de bases de datos es mas confiable

 
 
tener redes cableadas que red inalámbrica, por ello la necesidad de tener redes
hibridas por mayor seguridad. La red híbrida aporta varias mejorías de enlace,
porque se tiene las ventajas de la velocidad que brinda la parte cableada y con la
posibilidad de expandirse con la parte inalámbrica.

™ El costo de una red inalámbrica de inicio es elevado pero al pasar los años con lo
que aumenta el número de usuarios, se observará que el costo es mínimo frente a
la red de tipo cableado.

™ Puesto que es necesario disponer de redes que permitan ampliar la capacidad de


comunicación de manera eficiente, se ha optado por utilizar tecnología
inalámbrica de banda ancha, ya que ha tenido un gran desarrollo en los últimos
años, constituyéndose en una poderosa herramienta que permite la transferencia
de información mediante una conexión a alta velocidad desde cualquier parte.

™ El hecho de que se utilicen equipos existentes en la red del Campus Kennedy


para el diseño propuesto, permite optimizar los recursos y en gran medida
disminuir el costo del proyecto.

Recomendaciones:

- Luego de haberse realizado el estudio técnico del proyecto, se recomienda la


implementación de la red inalámbrica, pues ayudará a disminuir los costos actuales
de operación y permitirá un mejor desempeño en las actividades del Campus.

- Adquirir equipos de óptima calidad que sean homologados por la superintendencia


de telecomunicaciones y mantener una misma marca para su fácil codificación. En el
mercado se pueden encontrar variedad de equipos de diferentes precios que
satisfacen las necesidades del presente diseño; pero se debe considerar los equipos
que permitan obtener un buen nivel de confiabilidad y desempeño de la red.

- Realizar el ensamblaje y configuración de la red manteniendo los parámetros del


fabricante. Una adecuada configuración, instalación y mantenimiento de los equipos
garantizarán el correcto funcionamiento de la red durante el tiempo de vida útil de
los mismos.

 
 
- Es importante que existan equipos de protección contra sobrecargas y picos de
tensión, como es el UPS, que además de brindar protección sirve como fuente de
poder cuando existe algún corte de energía eléctrica, suministrando durante algunos
minutos energía para los elementos constitutivos de la red.

- Realizar mantenimiento periódico (tanto físico como de software) a los equipos. El


tener actualizado el firmware de los equipos, permitirá un buen desempeño de éstos,
permitiéndoles estar a la par de los avances tecnológicos.

- Dar a los usuarios empresariales capacitación sobre el uso de la tecnología


inalámbrica Wi-Fi para crear una “cultura tecnología”; de tal forma que se ejecuten
actividades que tengan relación con el mantenimiento de la red inalámbrica, como
por ejemplo desconectar de la red inalámbrica cuando el equipo no se lo esté
utilizando.

- Instalar las últimas actualizaciones de controladores a los equipos, siempre que se


lleve a cabo el mantenimiento de la red o cuando se lo amerite.

- Al implementar Telefonía IP se reduce los costos mediante la combinación de


servicios de datos y voz, sobre una sola infraestructura tanto de redes LAN como de
redes inalámbricas.

 
 
ACRÓNIMOS

-A-
AB (Bandwidth), Ancho de Banda
AD (Active Directory), Directorio Activo
AC (Access Category), Categorías de Acceso
ACK (Acknowledgment), Acuse de Recibo
ACU (Antena Couple Unit), Unidad Acopladora de Antena
AES (Advanced Encryption Standard), Estándar de Encriptación Avanzado
(Arbitrary Inter-Frame Space Number), Número de Espacio Arbitrario
AIFSN de Tramas
Instituto de Estándares Nacional Americano
ANSI (Access Point), Punto de Acceso
AP (Access Point LWAPP), Puntos de Acceso con soporte de LWAPP
AP LWAPP Modo de Transferencia Asíncrona
ATM
-B-
BER (Bits Error Rate), Tasa de Errores de Bits
BPM (Business Process Manager), Administrador de Procesos de Negocio
BPSK (Binary Phase Shift Keyed), Claves de Cambio de Fase Binario
BSS (Basic Service Set), Conjunto de Servicios Básicos
-C-
CAP (Controlled Access Phase), Fase de Acceso Controlada
CCK (Complementary Code Keying), Clave de Código Complementaria
CCMP (Counter Mode CBC-MAC), Protocolo de Modo Contador con CBC-
MAC
CFP (Contention Free Period), Período Libre de Contienda
CONATEL Consejo Nacional de Telecomunicaciones.
CPE Equipo en Instalaciones de Cliente
CRC (Cyclic Redundancy) Check, Control de Redundancia Cíclica
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance), Acceso

 
 
Múltiple con Detección de Portadora con Prevención de Colisiones
CSMA/CD Carrier Sense Multiple Access with Collision Detection, Acceso
Múltiple por Detección de Portadora con Detección de Colisiones
CP (Contention Period), Período de Contienda
CTS (Clear To Send), Autorización de Envío
CW (Contention Windows), Ventana de Contienda
-D-
DCF (Distributed Coordination Function), Función de Coordinación
Distribuida
DFS (Dynamic Frequency Selection), Selección Dinámica de Frecuencia
DHCP (Dynamic Host Configuration Protocol), Protocolo de Configuración
de Hosts Dinámicos
Diffserv (Differential Services), Servicios Diferenciados
DIFS (Distributed IFS), IFS de Función de Coordinación Distribuida
DMZ (Demilitarized Zone), Zona Desmilitarizada
DNS (Domain Name Server), Servidor de Nombres de Dominio
DPSSK (Differential Phase Shift Keying), Claves de Cambio de Fase
Diferencial
DQPSK (Differential Quadrature Phase Shift Keying), Claves de Cambio de
Fase de Cuadratura Diferencial
DS (Distribution System), Sistema de Distribución
DSSS (Direct Sequence Spread Spectrum), Espectro Disperso de Secuencia
Directa
DTIM (Delivery Traffic Indication Message), Mensaje de Señalización de
Envío de Tráfico
-E-
E1 Enlace a 2.048 Mbps
EAP (Extensible Authentication Protocol), Protocolo de Autenticación
Extensible
EIA Asociación de Industrias Electronicas
EDCA (Enhanced Distributed Channel Access), Acceso al Canal Distribuido

 
 
Mejorado
EIFS Espaciado entre Tramas Extendido
ERP (Extended Rate PHY), Capa Física de Velocidad Extendida
ESS (Extended Service Set), Conjunto de Servicios Extendido
ETSI (European Telecommunications Standards Institute), Instituto de
Estándares de Telecomunicaciones Europeas
-F-
FCC (Federal Communications Comission), Comisión Federal de
Comunicaciones
FCS (Frame Check Sequence), Trama de Chequeo de Secuencia
FDDI Interfaz de Datos Distribuidos por Fibra
FHSS (Frequency Hopping Spread Spectrum), Espectro Disperso de Salto de
Frecuencia
FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos
-G-
GFSK (Gaussian Frequency Shift Keying), Claves de Cambio de Frecuencia
Gaussianas
-H-
H.320 Comunicación en líneas de Redes de Servicios Digitales
Integrados
HC (Hybrid Coordinator), Coordinador Híbrido
HCCA (HCF Controlled Channel Access), Acceso al Canal Controlado
HCF
HCF (Hybrid Coordination Function), Función de Coordinación
Híbrida
HDLC Protocolo de Control de Enlace de Datos de Alto Nivel
HR/DS o HR/DSSS (High-Rate Direct Sequence), Secuencia Directa de Alta Tasa
HTTP (Hypertext Transfer Protocol), Protocolo de Transferencia de
páginas de Hipertexto

-I-

 
 
IBSS (Independent Basic Service Set), Conjunto de Servicios Básicos
Independiente
ICI (Inter-Carrier Interference), Interferencia entre Portadoras
ICMP Protocolo de Mensajes de Control y Error de Internet
ICV (Integrity Check Value), Valor de Chequeo de Integridad
IEEE (Institute of Electrical and Electronics Engineers), Instituto de
Ingenieros Eléctricos y Electrónicos
IETF (Internet Engineering Task Force), Grupo de Trabajo de Ingeniería de
Internet
IFS (Inter Frame Space), Espacio Entre Tramas
IGMP Protocolo de Gestión de Grupos en Internet
Intserv (Integrated Services), Servicios Integrados
IP (Internet Protocol), Protocolo de Internet
IR (Infrared Light), Luz Infrarroja
IrDA (Infrared Data Association), Asociación de Datos por vía Infrarroja
ISDN Red Digital de Servicios Integrados
ISM (Industrial, Scientific and Medical), Industrial, Científico y Médico
ISP (Internet Service Provider), Proveedor de Servicio de Internet.
ITSP Proveedor de Servicios de Telefonía Internet
ITU Unión Internacional de Telecomunicaciones
-L-
LAN (Local Area Network), Red de Área Local
LLC (Logical Link Control), Control de Enlace Lógico
LMDS (Local Multipoint Distribution Service), Servicio de Distribución
Multipunto
LWAPP (Lightweight Access Points Protocol), Protocolo de Ligero para Puntos
de Acceso
-M-
MAC (Medium Access Control), Capa de Control de Acceso al Medio
MACA Multi Access Collision Avoidance, Acceso Múltiple con Evasión de
Colisiones

 
 
MCU Unidad de Control Multipunto
MIC (Message Integrity Check), Chequeo de Integridad de Mensajes
MIMO (Multiple Inputs / Multiple Outputs), Múltiples Entradas / Múltiples
Salidas
MPDUs MAC Sublayer Protocol Data Units, Unidades de Datos del Protocolo
de la Subcapa MAC
MSDU MSDU (Service Data Unit - MAC), Unidad de datos MAC
-N-
NAT (Network Address Traslation), Translación de Direcciones de Red
NAV (Network Allocation Vector), Vector de Localización de Red
-O-
OFDM (Orthogonal Frequency Division Multiplexing), Multiplexación por
División de Frecuencia Ortogonal
OSI (Open Systems Interconnection), Interconexión de Sistemas Abiertos
OTDR Optical Time Domain Reflectometer
OWA (Outlook Web Access), Acceso a Outlook vía WEB
-P-
PAN (Personal Area Network), Red de Área Personal
PBX (Private Branch Exchange), Central Telefónica Privada
PBZ (Private Branch Exchange), Sección Privada de Central Telefónica
PC (Personal Computer), Computador Personal
PC (Point Coordinator), Punto de Coordinación
PCF (Point Coordination Function), Función de Coordinación Centralizada
(Personal Digital Assistant), Asistente Personal Digital
PDA (Physical Layer), Capa Física
PHY (Point Coordination IFS), IFS de Función de Coordinación
PIFS Centralizada
(Physical Layer Converge Procedure), Procedimiento de Convergencia
PLCP de Capa Física
PLME (Physical Layer Management Entity), Subcapa de
PLME Administración a Nivel Físico

 
 
(Physical Medium Dependent), Dependiente del Medio Físico
PMD (Power over Ethernet), La alimentación a través de Ethernet
PoE Protocolo Punto a Punto
PPP (Pre-Shared Key), Pre-Clave Compartida
PSK
-Q-
QAM (Quadrature Amplitude Modulation), Modulación de Amplitud de
Cuadratura
QAP (QoS Enhanced Acess Point), Puntos de Acceso con soporte de Calidad
de Servicio
QBSS QBSS (QoS Enhanced Basic Service Set) Conjunto de Servicios
Básicos con soporte de Calidad de Servicio
QoS (Quality of Service), Calidad de Servicio
QPSK (Quadrature Phase Shift Keying), Claves de Cambio de Fase en
Cuadratura
QSTA QSTA (QoS Enhanced Station) Estaciones con soporte de Calidad de
Servicio
-R-
RADIUS (Remote Authentication Dial In User Services), Autenticación Remota
para Servicios de Usuarios vía red Telefónica
RF (Radio Frequency), Radio Frecuencia
RTC Red Telefónica Convencional
RTS (Request To Send), Solicitud de Envío
-S-
SAP (Service Access Point), Punto de Acceso de Servicio
SENATEL Secretaría Nacional de Telecomunicaciones
SIFS (Short IFS), IFS Corto
SIP Inicio de Sesión
SMS (Microsoft Systems Management Server), Sistema de Administración
de Servidores
SMS (Short Message Service), Servicios de Mensajería Corta

 
 
SNT Secretaria Nacional de Telecomunicaciones.
SSID (Service Set Identify), Identificador de Conjunto de Servicios
SPAM Correo electrónico no deseado.
STA (Station), Estaciones sin soporte de Calidad de Servicio
SUPTEL Superintendencia de Telecomunicaciones
-T-
TCP/IP (Transport Control Protocol/Internet Protocol), Protocolo de Control
de Transporte/Protocolo de Internet
TKIP (Temporary Key Integrity Protocol), Protocolo de Integridad de Claves
Temporales
TPC (Transmit Power Control), Control de Potencia de Transmisión
TSPEC (Traffic Specification), Especificación de Tráfico
TXOP (Transmission Opportunity), Oportunidad de Transmisión
-U-
U-NII (Unlicensed National Information Infraestructure), Infraestructura de
Información Nacional sin Licencia
UMTS Sistema Universal de Telecomunicaciones Móviles
URL Localizador Uniforme de Recurso
UTP Cable de Par Trenzado no Apantallado
-V-
VAD (Voice Activity Detection), Detección de la Actividad de la Voz
VLAN (Virtual LAN), Redes LAN Virtuales
VoIP (Voice over IP), Voz sobre IP
VPN (Virtual Private Network), Red Privada Virtual
-W-
WAN (Wide Area Network), Red de Área Extendida
WCS (Cisco Wireless Control System), Sistema de Control Inalámbrico
WDS (Wireless Distribution System), Sistema de Distribución Inalámbrico
(Wired Equivalent Privacy), Privacidad Equivalente Cableada
WEP Wi-Fi (Wireless Fidelity), Fidelidad Inalámbrica
Wi-Fi (Wireless Local Area Network), Redes Inalámbricas de Área Local

 
 
WLAN (Cisco Wireless LAN Controller), Controladores de Puntos de
WLC Acceso
(Wireless Metropolitan Area Network), Redes Inalámbricas de Área
WMAN Metropolitana
(Wi-Fi Multi-Media), Wi-Fi Multimedia
WMM (Wi-Fi Protected Access), Acceso protegido Wi-Fi
WPA (Wireless Personal Area Network), Redes Inalámbricas de Área
WPAN Personal
(Wireless Wide Area Network), Redes Inalámbricas de Área
WWAN Extendida
(World-Wide Spectrum Efficiency), Espectro Eficiente Extendido a
WWiSE nivel Mundial
(World Wide Web), Red Extendida a nivel Mundial
WWW o WEB

 
 
BIBLIOGRAFIA.

[1] CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones,


Primera Edición, Editorial RA-MA, Madrid – España – 2 007.

[2] CARVALLAR, José Antonio, WI FI. Cómo construir una red inalámbrica,
Segunda Edición, Editorial RA-MA, Madrid – España – 2 005.

[3] Regis J. (Bud) Bates Jr, COMUNICACIONES INALAMBRICAS DE BANDA


ANCHA, Primera Edición, The Mc Graw - Hill Companies, Aravaca – Madrid –
2 000.

[4] GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA
MULTIMEDIA S.A., España 2006.

[5] REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi-Fi)”,
2da Edición, McGraw-Hill, México 2005.

[6] CISCO SYSTEMS, “Enterprise Mobility 3.0 Design Guide”, Version 2.0,
December 2006, Cisco Systems, Inc., San Jose CA-USA.

[7] PAU OLIVA, “IEEE 802.11n Next Generation Wi-Fi”, 3er Seminario Mataró
Wireless, España 2005.pdf

[8] SINCHE SORAYA, “Folleto de Redes Inalámbricas de Área Local”, Escuela


Politécnica Nacional, Abril de 2006.

[9] Curso gratis de Redes Inalámbricas Wi-Fi

http://www.virusprot.com/cursos/Redes-Inalámbricas-Curso-gratis.htm

[10] Diseño de Radio Enlaces

www.radioptica.com

[12] Site Survey Tips & Techniques

http://www.visiwave.com/index.php/ScrInfoTips.html

 
 
[13] Filtro MAC

http://standards.ieee.org/regauth/oui/index.shtml

[14] Monitoreo de Redes

www.Geeks.com

[15] Cálculo de un Enlace de Fibra Óptica

www.Seguridad-online.com.ar

[16] Cableado estructurado

http://www.telscape.com.mx/cableado_estructurado.htm

[17] Cableado Estructurado de Red y Voz, Fibra Óptica, Telefonía, VOIP

www.GMT&Asociados.com

[18] Cableado del Backbone

http://www.axioma.co.cr/strucab/scmenu.htm.

[19] Normas de Cableado estructurado

http://www.mygnet.net/index.php

[20] Normas eléctricas

http://www.sener.gob.mx/webSener/res/Acerca_de/NOM001-SEDE-2005.pdf

[21] Video sobre IP

http://www.siemon.com/la/white_papers/03-08-26-VideoOverIP.asp

[22] Técnicas de Compresión de Video

www.am.hhi.de/mpeg-video

[23] Configuración del teléfono IP

 
 
http://www.34t.com/Unique/VozIP_VoIP_Configuracion.asp

[24] Comentario Equipo Aironet

www.pcmag.com/article2/0,4149,50515,00.asp

[25] Google Earth

http://maps.google.com/maps/ms?msa=0&msid=112140842441954361839.0004
48a52b222fc5911c3&output=html

[26] Cisco Unified Wireless Network

http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_soluti
ons_package.html

[27] Why Migrate to the Cisco Unified Wireless Network?

http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_soluti
ons_white_paper0900aecd802c18ee.shtml

[28] Times Microwave Systems

www.timesmicrowave.com

[29] Andrew Corporation

www.andrew.com

[30] Belden

www.belden.com

[31] Watchguard Firewall del tipo hardware

www.watchguard.com

[32] Webramp Firewall del tipo hardware

www.webramp.com

 
 
[33] Officeconnect Firewall del tipo hardware

www.3com.com

[34] Sonicwall Firewall del tipo hardware

www.sonicwall.com

[35] Wireless Control System (WCS)

http://www.cisco.com/en/US/products/ps6305/index.html

[36] Rack (bastidor, gabinete o armario)

http://www.flytech.es/Armarios%20Rack/Armarios%20Rack.htm

[37] Características a considerar para la elección del tipo de fibra

http://4.bp.blogspot.com/_IRcaHQEkYvc/RnEFTwXKPI/AAAAAAAAAE4/Lj8
5wPaxCqQ/s400/4.gif

[38] Bandeja para conexiones de fibra óptica

http://www.fibra-optica.org/productos-fibra-optica/fibra-optica-
desarrollos/bandejas-preconectorizadas.asp

[39] Características productos Cisco

http://www.cisco.com/en/US/products/hw/switches/index.html

[40] ACCESS POINT AIR-AP1131AG-E-K9

http://www.almacen-informatico.com/CISCO_punto-de-acceso-wireless-aironet-
1131ag-AIR-AP1131AG-E-K9_23552_p.htm#extended_spec

[41] Cisco Systems

www.cisco.com

[42] Equipos Cisco

 
 
www.CiscoSystems.com

[43] Equipos 3Com

www.3Com.com

[44] Equipos D-Link

www.dlinkla.com

[45] Equipos Huawei

www.serprotel.com

[46] Equipos Nortel

www.nortel.com

[47] Atenuación

http://gea.gate.upm.es/comunicaciones-moviles
digitales/contenidos/Presentaciones/WLAN-07.pdf

[48] Evaluación del Proyecto

http://thesource.ofallevil.com/latam/technet/articulos/wireless/pgch06.mspx

[49] Modelos Financieros por la Red

www.mofinet.com

[50] Wi-Fi Zone

http://www.wi-fizone.org

[51] Wireless LAN (Wifi) Tutorial

http://www.tutorial-reports.com/wireless/wlanwifi/introduction_wifi.php

[52] Sistemas de fibra óptica

http://www.radioptica.com/Fibra/material_fib.asp
 
 
[53] Sistemas basados en Fibra Óptica

http://www.alsurtecnologias.com.ar/fibra-optica.php

[54] Estándares inalámbricos 802.11

www.ieee.org.

 
 
ANEXOS

 
 
ANEXO A

DIAGRAMA LÓGICA RED DE CAMPUS KENNEDY UPS.

 
 
 
 
ANEXO B

INFRAESTRUCTURA SWITCHING CAMPUS KENNEDY UPS

 
 
 
 
ANEXO C

CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE


FRECUENCIAS 2170 – 2520 MHz

 
 
 
 
ANEXO D

CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE


FRECUENCIAS 5570 – 7250 MHz

 
 
 
 
ANEXO E

NORMA

RESOLUCION 417-15-CONATEL-2005

 
 
ANEXO F

NORMA

RESOLUCION xxx-xx-CONATEL-2009

 
 
ANEXO G

DATA SHEET

CISCO AIRONET 1130AG SERIES IEEE 802.11A/B/G ACCESS


POINT

 
 
ANEXO H

DATA SHEET

CISCO AIRONET 1230AG SERIES 802.11A/B/G ACCESS POINT

 
 
ANEXO I

DATA SHEET

CISCO WIRELESS CONTROL SYSTEM (WCS)

 
 
ANEXO J

DATA SHEET

CISCO AIRONET 2.4 GHZ AND 5 GHZ ANTENNAS AND


ACCESSORIES—COMPLETE THE WIRELESS SOLUTION

 
 
ANEXO K

DATA SHEET

CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT OR


BRIDGE

 
 
ANEXO L

DATA SHEET

CISCO WIRELESS LAN CONTROLLERS (WLC)

 
 
ANEXO M

MANUAL

CISCO WIRELESS LAN CONTROLLERS (WLC)

 
 
ANEXO N

MANUAL

CISCO AIRONET 1300 SERIES OUTDOOR ACCESS


POINT/BRIDGE POWER INJECTOR

 
 
ANEXO O

MANUAL

CISCO WIRELESS CONTROL SYSTEM (WCS)

 
 
ANEXO P

MANUAL

ESTACIÓN DE TRABAJO DELL PRECISION™ 690

 
 

Você também pode gostar