Sunteți pe pagina 1din 35

Compendio de Internet y Redes Lic. Glenda Vera MSC.

DEFINICIÓN DE REDES LAN - WAN E INALÁMBRICAS

Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener


en cuenta que la red más pequeña posible está conformada por dos equipos
conectados.

Los diferentes tipos de redes generalmente comparten los siguientes puntos:

Servidores: equipos que brindan recursos compartidos para los usuarios


mediante un servidor de red.
Clientes: equipos que tienen acceso a los recursos compartidos
proporcionados por un servidor de red.
Medio de conexión: la forma en que los equipos están conectados entre
sí.
Datos compartidos: archivos a los que se puede acceder en los
servidores de red.
Impresoras y otros periféricos compartidos: archivos, impresoras u
otros elementos utilizados por los usuarios de la red.
Recursos varios: otros recursos proporcionados por el servidor.

REDES LAN.- Una red de área local, red local o LAN (del inglés local area
network) es la interconexión de varias computadoras y periféricos. Su extensión
está limitada físicamente a un edificio o a un entorno de 200 metros, con
repetidores podría llegar a la distancia de un campo de 1 kilómetro.

El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.

1
Compendio de Internet y Redes Lic. Glenda Vera MSC.

REDES WAN Las Redes de área amplia (WAN) son redes informáticas que se
extienden sobre un área geográfica extensa. Contiene una colección de máquinas
dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados
por la red que lleva los mensajes de un host a otro.

TOPOLOGÌA DE LAS REDES

La topología de red define la estructura de una red. Una parte de la definición


topológica es la topología física, que es la disposición real de los cables o medios.
La otra parte es la topología lógica, que define la forma en que los hosts acceden
a los medios para enviar datos. Las topologías más comúnmente usadas son las
siguientes:

TOPOLOGÍA DE ESTRELLA.- Tiene un nodo central desde el que se irradian


todos los enlaces hacia los demás nodos. Por el nodo central, generalmente
ocupado por un hub, pasa toda la información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí
de manera conveniente. La desventaja principal es que si el nodo central falla,
toda la red se desconecta

2
Compendio de Internet y Redes Lic. Glenda Vera MSC.

TOPOLOGÍA EN ESTRELLA EXTENDIDA.- conecta estrellas individuales entre


sí mediante la conexión de hubs o switches. Esta topología puede extender el
alcance y la cobertura de la red.

La ventaja de esto es que el cableado es más corto y limita la cantidad de


dispositivos que se deben interconectar con cualquier nodo central.

3
Compendio de Internet y Redes Lic. Glenda Vera MSC.

TOPOLOGÍA DE MALLA.- se implementa para proporcionar la mayor protección


posible para evitar una interrupción del servicio. El uso de una topología de malla
en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. En esta topología, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.

CABLEADO ESTRUCTURADO

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios


y demás dispositivos que deben ser instalados para establecer una infraestructura
de telecomunicaciones genérica en un edificio o campus. Las características e
instalación de estos elementos se debe hacer en cumplimiento de estándares
para que califiquen como cableado estructurado.

Los servicios que ofrece son de Voz, de Dato y de Vídeo.

4
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Vídeo.- Tales como el servicio de cámara IP y servidores TV.


Voz.- Tales como de telefonía IP, voz IP y Streaming audio.
Dato.- Tales como correo y Messenger.

La Velocidad en la transmisión está dado por categorías que son:

Categoría 5e su velocidad es de 10/100 Mbps y hasta 1 Gbps.


Categoría 6 su velocidad es de 1 Gbps.
Categoría 6ª su velocidad es de 1 a 10 Gbps.
Pero toda la velocidad q ofrece una red depende de la NIC (Tarjeta de Red); por
ejemplo, si la NIC si en una red, la NIC es de 100 Mbps entonces toda la red
correrá a esa velocidad.

Una Red debe tener una Certificación, ya que ésta establece lo siguiente:

Que un sistema de cableado estructurado no tendrá problemas en un


máximo de veinte años.
Que todos los puntos estén ben ponchados.
Mide la longitud de cada uno de los cables.
Que los niveles de atenuación y ruido estén bajo los parámetros que indica
el estándar: EID 568A, 568B, TEIA, IEEE, ANSI, BICSI, REF ISO.

CONFIGURACIÓN REDES LAN TCP/IP EN WINDOWS

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a
través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen
que la comunicación en una red sea más eficiente. Por ejemplo, al pilotar un
5
Compendio de Internet y Redes Lic. Glenda Vera MSC.

avión, los pilotos obedecen reglas muy específicas para poder comunicarse con
otros aviones y con el control de tráfico aéreo.

Un protocolo de comunicaciones de datos es un conjunto de normas, o un


acuerdo, que determina el formato y la transmisión de datos.

La Capa 4 del computador de origen se comunica con la Capa 4 del computador


de destino. Las normas y convenciones utilizadas para esta capa reciben el
nombre de protocolos de la Capa 4. Es importante recordar que los protocolos
preparan datos en forma lineal. El protocolo en una capa realiza un conjunto
determinado de operaciones sobre los datos al prepararlos para ser enviados a
través de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo
realiza otro conjunto diferente de operaciones.

Una vez que el paquete llega a su destino, los protocolos deshacen la


construcción del paquete que se armó en el extremo de origen. Esto se hace en
orden inverso. Los protocolos para cada capa en el destino devuelven la
información a su forma original, para que la aplicación pueda leer los datos
correctamente

MODELO TCP/IP

Es un protocolo de comunicación orientado al internet.


TCP significa Transmission Control Protocol (Protocolo de Control de
Transmisión).
IP significa Internet Protocol (Protocolo Internet)

Este protocolo TCP/IP se compone de cuatro capas q son:

6
Compendio de Internet y Redes Lic. Glenda Vera MSC.

La capa de Aplicación, contiene toda la lógica necesaria para posibilitar las


distintas aplicaciones de usuario.
La capa de Transporte, se encarga de los aspectos de calidad del servicio con
respecto a la confiabilidad, el control de flujo y la corrección de errores.
La capa de Internet, sirve para ofrecer el encaminamiento de los datos desde una
red a otra, siguiendo la ruta adecuada para alcanzar su destino.

La capa de Acceso a la Red, es responsable del intercambio de datos entre el


sistema final ( servidor, estación de trabajo, etc.) y la red a la cual está conectado.

La relación entre IP y TCP es importante. Se puede pensar en el IP como el que


indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro.

La figura ilustra algunos de los protocolos comunes especificados por las capas
del modelo de referencia TCP/IP. Algunos de los protocolos de capa de aplicación
más comúnmente usados incluyen los siguientes:

Protocolo de Transferencia de Archivos (FTP)


Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Sistema de denominación de dominios (DNS)
Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:

Protocolo para el Control del Transporte (TCP)


Protocolo de Datagrama de Usuario (UDP)

7
Compendio de Internet y Redes Lic. Glenda Vera MSC.

El protocolo principal de la capa Internet es:

Protocolo Internet (IP)

Independientemente de los servicios de aplicación de red que se brinden y del


protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP.

Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que
permite que cualquier computador en cualquier parte del mundo pueda
comunicarse en cualquier momento.

RACK

Fotografía de un Rack.

Un rack es un bastidor destinado a alojar equipamiento electrónico, informático y


de comunicaciones. Las medidas para la anchura están normalizadas para que
sea compatible con equipamiento de cualquier fabricante, siendo la medida mas
normalizado el de 19".

También son llamados bastidores, cabinets o armarios.

Los racks son un simple armazón metálico con un ancho interno normalizado de
19 pulgadas, mientras que el alto y el fondo son variables para adaptarse a las
distintas necesidades.

Externamente, los racks para montaje de servidores tienen una anchura estándar
de 600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de
servidores coincide con el tamaño estándar de las losetas en los centros de datos.
De esta manera es muy sencillo hacer distribuciones de espacios en centros de

8
Compendio de Internet y Redes Lic. Glenda Vera MSC.

datos (CPD). Para servidores se utilizan también racks de 800 mm de ancho,


cuando es necesario disponer de suficiente espacio lateral para cableado. Estos
racks tienen como desventaja una peor eficiencia energética en la refrigeración.

El armazón cuenta con guías horizontales donde puede apoyarse el


equipamiento, así como puntos de anclaje para los tornillos que fijan dicho
equipamiento al armazón. En este sentido, un rack es muy parecido a una simple
estantería.

¿PARA QUÉ SIRVEN?

Los racks son muy útiles en un centro de proceso de datos, donde el espacio es
escaso y se necesita alojar un gran número de dispositivos. Estos dispositivos
suelen ser:

Servidores cuya carcasa ha sido diseñada para adaptarse al bastidor. Existen


servidores de 1U, 2U y 4U, y recientemente, se han popularizado los servidores
blade que permiten compactar más compartiendo fuentes de alimentación y
cableado.

Conmutadores y enrutadores de comunicaciones.


Paneles de parcheo, que centralizan todo el cableado de la planta.
Cortafuegos.
Sistemas de audio y video.
Etc.

El equipamiento simplemente se desliza sobre un raíl horizontal y se fija con


tornillos. También existen bandejas que permiten apoyar equipamiento no
normalizado. Por ejemplo, un monitor y un teclado.

9
Compendio de Internet y Redes Lic. Glenda Vera MSC.

EL ESTÁNDAR

Las especificaciones de una rack estándar se encuentran bajo las normas


equivalentes DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte
1 y 2,EIA 310-D y tienen que cumplir la normativa medioambiental rohs.

Las columnas verticales miden 15.875 milímetros de ancho cada una formando un
total de 31.75 milímetros (5/4 pulgadas). Están separadas por 450.85 milímetros
(17 3/4 pulgadas) haciendo un total de 482.6 milímetros (exactamente 19
pulgadas). Cada columna tiene agujeros a intervalos regulares llamados unidades
de Rack (U) agrupados de tres en tres. Verticalmente, los racks se dividen en
regiones de 1.75 pulgadas de altura. En cada región hay tres pares de agujeros
siguiendo un orden simétrico. Esta región es la que se denomina altura o "U". La
altura de los racks esta normalizada y sus dimensiones EXTERNAS de 200mm en
200mm. Siendo lo normal que existan desde 4U de altura hasta 46U de altura. Es
decir que un rack de 41U ó 42U por ejemplo nunca puede superar los 2000mm de
altura externa. Con esto se consigue que en una sala los racks tengan
dimensiones prácticamente similares aun siendo de diferentes fabricantes. Las
alturas disponibles normalmente según normativa seria, 1000, 1200, 1400, 1600,
1800, 2000 y 2200mm.

La profundidad del bastidor no está normalizada, ya que así se otorga cierta


flexibilidad al equipamiento. No obstante, suele ser de 600, 800 o incluso 1001
milímetros.

Existen también racks de pared que cumplen el formato 19" y cuenta con fondos
de 300, 400, y 500 mm totales. Siendo muy útiles para pequeñas instalaciones.

10
Compendio de Internet y Redes Lic. Glenda Vera MSC.

COMUNICACIÓN INALÁMBRICA

Esquema del funcionamiento de una red inalámbrica.

La comunicación inalámbrica (inglés wireless, sin cables) es aquella en la que


extremos de la comunicación (emisor/receptor) no se encuentran unidos por un
medio de propagación físico, sino que se utiliza la modulación de ondas
electromagnéticas a través del espacio. En este sentido, los dispositivos físicos
sólo están presentes en los emisores y receptores de la señal, entre los cuales
encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.

ASPECTO HISTÓRICO Y GENERALIDADES

Nuestra naturaleza humana nos hace desenvolvernos en situaciones donde se


requiere comunicación. Para ello, es necesario establecer medios para que esto
se pueda realizar. Uno de los medios más discutidos es la capacidad de
comunicar computadores a través de redes inalámbricas.

La comunicación inalámbrica, que se realiza a través de ondas de


radiofrecuencia, facilita la operación en lugares donde la computadora no se
encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.); pero se
trata de una tecnología sometida a investigación que en el futuro será utilizada de
forma general.

Cabe también mencionar actualmente que las redes cableadas presentan ventaja
en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las

11
Compendio de Internet y Redes Lic. Glenda Vera MSC.

cableadas proporcionan velocidades de hasta 1 Gbps (Red Gigabit), las


inalámbricas alcanzan sólo hasta 108 Mbps.

Se puede realizar una ―mezcla‖ entre inalámbricas y alámbricas, de manera que


pueden funcionar de la siguiente manera: que el sistema cableado sea la parte
principal y la inalámbrica sea la que le proporcione movilidad al equipo y al
operador para desplazarse con facilidad en distintos campo (almacén u oficina).

Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación


por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de
comunicaciones por voz.

Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta


que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado.
Esta transferencia de información es lograda a través de la emisión de ondas de
radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general.

En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja


potencia y una banda específica, de uso libre para transmitir, entre dispositivos.

ASPECTOS TECNOLÓGICOS

En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja


potencia y una banda específica, de uso libre o privada para transmitir, entre
dispositivos.

Estas condiciones de libertad de utilización sin necesidad de licencia, ha


propiciado que el número de equipos, especialmente computadoras, que utilizan
las ondas para conectarse, a través de redes inalámbricas haya crecido
notablemente.

CAMPOS DE UTILIZACIÓN

La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más


utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo
tipo de comunicación, no solo en el campo informático sino en televisión,
telefonía, seguridad, domótica, etc.

Un fenómeno social que ha adquirido gran importancia, en todo el mundo, como


consecuencia del uso de la tecnología inalámbrica son las comunidades
inalámbricas que buscan la difusión de redes alternativas a las comerciales. El
mayor exponente de esas iniciativas en España es RedLibre.

ALGUNOS PROBLEMAS ASOCIADOS CON LA TECNOLOGÍA


INALÁMBRICA

Los hornos de microondas utilizan radiaciones en el espectro de 2,45 Ghz. Es por


ello que las redes y teléfonos inalámbricos que utilizan el espectro de 2,4 Ghz.

12
Compendio de Internet y Redes Lic. Glenda Vera MSC.

pueden verse afectados por la proximidad de este tipo de hornos, que pueden
producir interferencias en las comunicaciones.

Otras veces, este tipo de interferencias provienen de una fuente que no es


accidental. Mediante el uso de un perturbador o inhibidor de señal se puede
dificultar e incluso imposibilitar las comunicaciones en un determinado rango de
frecuencias.

EQUIPO INALÁMBRICO

Son los equipos de punto de acceso que normalmente vienen con antena omni 2
Dbi, muchas veces desmontables, en las cuales se puede hacer enlaces por
encima de los 500 metros y además se pueden interconectar entre sí. No debe
haber obstáculos para que la señal sea excelente, ya que esto interfiere en la
señal y puede haber problemas en la conexión.

CONECTIVIDAD INALÁMBRICA (802.11) Wi-Fi

IEEE 802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la
arquitectura OSI (capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.

Wifi N ó 802.11n: En la actualidad la mayoría de productos son de la


especificación b o g, sin embargo ya se ha ratificado el estándar 802.11n que
sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios
productos que cumplen el estándar N con un máximo de 300 Mbps (80-100
estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4
Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la
reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es
objeto de promociones de los operadores ADSL, de forma que la masificación de
la citada tecnología parece estar en camino. Todas las versiones de 802.11xx,
aportan la ventaja de ser compatibles entre sí, de forma que el usuario no
necesitará nada más que su adaptador wifi integrado, para poder conectarse a la
red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías
propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas,
únicamente están accesibles a los usuarios mediante la suscripción a los servicios
de un operador que está autorizado para uso de espectro radioeléctrico, mediante
concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos


wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi
802.11n, como novedad en el mercado de usuario doméstico.

13
Compendio de Internet y Redes Lic. Glenda Vera MSC.

CONCEPTOS GENERALES

Estaciones: computadores o dispositivos con interfaz inalámbrica.


Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
Punto de acceso (AP): tiene las funciones de un puente (conecta dos
redes con niveles de enlace parecidos o distintos), y realiza por tanto las
conversiones de trama pertinente.
Sistema de distribución: importantes ya que proporcionan movilidad entre
AP, para tramas entre distintos puntos de acceso o con los terminales,
ayudan ya que es el mecánico que controla donde está la estación para
enviarle las tramas.
Conjunto de servicio básico (BSS): grupo de estaciones que se
intercomunican entre ellas. Se define dos tipos:
1. Independientes: cuando las estaciones, se intercomunican
directamente.
2. Infraestructura: cuando se comunican todas a través de un punto de
acceso.
Conjunto de servicio Extendido (ESS): es la unión de varios BSS.
Área de Servicio Básico (BSA): es la zona donde se comunican las
estaciones de una misma BSS, se definen dependiendo del medio.
Movilidad: este es un concepto importante en las redes 802.11, ya que lo
que indica es la capacidad de cambiar la ubicación de los terminales,
variando la BSS. La transición será correcta si se realiza dentro del mismo
ESS en otro caso no se podrá realizar.
Límites de la red: los límites de las redes 802.11 son difusos ya que
pueden solaparse diferentes BSS.

PROTOCOLOS

802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos
velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que
se transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si
bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por


detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de
esta codificación para mejorar la calidad de la transmisión bajo condiciones
ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre
equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el
estándar 802.11b, que fue el primero de esta familia en alcanzar amplia
aceptación entre los consumidores.

14
Compendio de Internet y Redes Lic. Glenda Vera MSC.

802.11a

En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el


Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo


juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz
y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con
una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para
redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La
velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso
necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para
conexiones punto a punto. No puede interoperar con equipos del estándar
802.11b, excepto si se dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por
los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el
utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que
se presentan menos interferencias. Sin embargo, la utilización de esta banda
también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a
a únicamente puntos en línea de vista, con lo que se hace necesario la instalación
de un mayor número de puntos de acceso; Esto significa también que los equipos
que trabajan con este estándar no pueden penetrar tan lejos como los del
estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

802.11b

Artículo principal: IEEE 802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de
acceso definido en el estándar originalCSMA/CA. E802.11b Lance la fecha De
Op. Sys. Frecuencia Tarifa de datos (Typ) Tarifa de datos (máximo) Gama (de
interior) Octubre de 1999 2.4 gigahertz 4.5 Mbit/s 11 Mbit/s ~35 m

802.11b tiene un índice máximo de informaciones en bruto de 11 Mbit/s y utiliza el


mismo método de acceso de los medios definido en el estándar original. los
productos 802.11b aparecieron en el mercado a principios de 2000, puesto que
802.11b es una extensión directa de la técnica de la modulación definida en el
estándar original. El aumento dramático en el rendimiento de procesamiento de
802.11b (comparado al estándar original) junto con reducciones de precio
substanciales simultáneas condujo a la aceptación rápida de 802.11b como la
tecnología definitiva del LAN de la radio. Los dispositivos 802.11b sufren
interferencia de otros productos que funcionan en la banda de 2.4 gigahertz. Los
dispositivos que funcionan en la gama de 2.4 gigahertz incluyen: hornos de
microonda, dispositivos de Bluetooth, monitores del bebé y teléfonos sin cuerda.

15
Compendio de Internet y Redes Lic. Glenda Vera MSC.

802.11g

Lance la fecha De Op. Sys. Frecuencia Tarifa de datos (Typ) Tarifa de datos
(máximo) Gama (de interior) Junio de 2003 2.4 gigahertz 23 Mbit/s 54 Mbit/s ~35
m

Artículo principal: IEEE 802.11g-2003 En junio de 2003, un tercer estándar de la


modulación fue ratificado: 802.11g. Esto trabaja en la venda de 2.4 gigahertz
(como 802.11b) pero funciona en un índice máximo de informaciones en bruto de
54 Mbit/s, o el rendimiento de procesamiento neto de cerca de 19 Mbit/s. el
hardware 802.11g es completamente al revés compatible con el hardware
802.11b.

El estándar entonces-propuesto 802.11g fue adoptado rápidamente por los


consumidores que comenzaban en enero de 2003, bien antes de la ratificación,
debido al deseo para velocidades más altas, y las reducciones en costes de la
fabricación. Por el verano 2003, la mayoría de los productos dual-band 802.11a/b
se convirtieron en dual-band/tri-modo, a de soporte y b/g en un solo móvil tarjeta
del adaptador o punto de acceso. Los detalles de hacer b y el pozo del trabajo de
g juntos ocuparon mucho del proceso técnico persistente; en una red 802.11g, sin
embargo, la actividad de un participante 802.11b reducirá la velocidad de la red
total 802.11g.

Como 802.11b, los dispositivos 802.11g sufren interferencia de otros productos


que funcionan en la venda de 2.4 gigahertz. Los dispositivos que funcionan en la
gama de 2.4 gigahertz incluyen: hornos de microonda, dispositivos de Bluetooth,
monitores del bebé y teléfonos sin cuerda.

802.11-2007

En 2003, el grupo de tarea TGma fue autorizado ―rueda para arriba‖ muchas de
las enmiendas a la versión 1999 del estándar 802.11. REVma o 802.11ma,
mientras que fue llamado, creó un solo documento que combinó 8 enmiendas
(802.11a,b,d,e,g,h,i,j) con el estándar de la base. Sobre la aprobación encendido
8 de marzo, 2007, 802.11REVma fue retitulado a la corriente estándar IEEE
802.11-2007.[5] Éste es el solo documento más moderno 802.11 disponible que
contiene cambios acumulativos de grupos de tarea múltiples de la secundario-
letra.

802.11n

Artículo principal: IEEE 802.11n Lance la fecha De Op. Sys. Frecuencia Tarifa de
datos (Typ) Tarifa de datos (máximo) Gama (de interior) Junio de 2009 (est.) 5
gigahertz y/o 2.4 gigahertz 74 Mbit/s 300 Mbit/s (2 corrientes) ~70 m

16
Compendio de Internet y Redes Lic. Glenda Vera MSC.

802.11n

Es una enmienda propuesta que mejora sobre los 802.11 estándares anteriores
mediante la adición multiple-output multiple-input (MIMO) y muchas otras más
nuevas características. Aunque hay ya muchos productos en el basado en el
mercado en el bosquejo 2.0 de esta oferta, no se espera que el workgroup de
TGn concluya la enmienda hasta el noviembre de 2008.[3]

Canales y compatibilidad internacional Vea también: Información técnica Wi-Fi


802.11 divide cada uno de las vendas descritas antes en los canales, análogo a
cómo se dividen la radio y las vendas de la difusión de TV pero con mayor
anchura del canal y se traslapa. Por ejemplo la venda de 2.4000-2.4835 gigahertz
se divide en 13 canales cada uno de anchura 22 megaciclos pero se espacia
solamente 5 megaciclos de separado, con el canal 1 centrado en 2412
megaciclos y 13 en 2472, a los cuales Japón agrega un 14to canal 12 megaciclos
sobre el canal 13.

La disponibilidad de canales es regulada por el país, obligado en parte por cómo


cada país asigna el espectro de radio a los varios servicios. En los permisos
extremos de un Japón el uso de los 14 canales (con la exclusión de 802.11g/n del
canal 14), mientras que en la otra España no prohibida solamente los canales 10
y 11 (todos los 14 canales se han permitido más adelante[6] ), a que Francia
agrega 12 y 13. La mayoría de los otros países europeos son casi tan liberales
como Japón, rechazando solamente el canal 14, mientras que Norteamérica y
algunos países de americano central y del sur más futuros rechazan 12 y 13. Para
más detalles en este asunto, vea Lista de los canales de WLAN.

Además de especificar la frecuencia de centro de cada canal, 802.11 también


especifica (en la cláusula 17) a máscara espectral definir la distribución de la
energía permitida a través de cada canal. La máscara requiere que sea la señal
atenuado por por lo menos 30 DB de su energía máxima en el ± 11 megaciclos de
la frecuencia de centro, el sentido en el cual los canales tienen con eficacia 22
megaciclos de ancho. Una consecuencia es que las estaciones pueden utilizar
solamente cada cuarto o quinto canal sin traslapo, típicamente 1, 6 y 11 en las
Américas, 1-13 en Europa, etc. Otro es que los canales 1-13 requieren con
eficacia la venda 2401-2483 megaciclos, las asignaciones reales que son por
ejemplo 2400-2483.5 en el Reino Unido, 2402-2483.5 en los E.E.U.U., etc.

Puesto que la máscara espectral define solamente restricciones de la salida de


energía hasta ± 22 megaciclos de la frecuencia de centro que se atenuará por DB
50, se asume a menudo que la energía del canal amplía no más futuro que estos
límites. Está más correcto decir que, dado la separación entre los canales 1, 6, y
11, la señal en cualquier canal se debe atenuar suficientemente para interferir
como mínimo con un transmisor en cualquier otro canal. Debido a problema
cercano-lejos un transmisor puede afectar un receptor en un canal ―sin traslapo‖,
pero solamente si está cerca del receptor de la víctima (dentro de un metro) o del
funcionamiento sobre niveles permitidos de la energía.

17
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Aunque la declaración que los canales 1, 6, y 11 son ―sin traslapo‖ se limita al


espaciamiento o a la densidad del producto, la pauta 1-6-11 tiene mérito. Si los
transmisores son más cercanos juntos que 1, 6, y 11 (por ejemplo, 1, 4, 7, y 10),
el traslapo entre los canales puede causar la degradación inaceptable de la
calidad y del rendimiento de procesamiento de la señal.[ l estándar 802.11b
funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación
del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con
este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS,


en realidad la extensión 802.11b introduce CCK (Complementary Code Keying)
para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar
también admite el uso de PBCC (Packet Binary Convolutional Coding) como
opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el
anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con
velocidades de 1 y 2 Mbps.

802.11c

Es menos usado que los primeros dos, pero por la implementación que este
protocolo refleja. El protocolo ‗c‘ es utilizado para la comunicación de dos redes
distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios
distantes el uno con el otro, así como conectar dos redes de diferente tipo a
través de una conexión inalámbrica. El protocolo ‗c‘ es más utilizado diariamente,
debido al costo que implica las largas distancias de instalación con fibra óptica,
que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios
como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general.
Es solamente una versión modificada del estándar 802.1d que permite combinar
el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos
capa 2 del modelo OSI)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en el
país de origen del dispositivo.

802.11e

La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite


interoperar entre entornos públicos, de negocios y usuarios residenciales, con la
capacidad añadida de resolver las necesidades de cada sector. A diferencia de
otras iniciativas de conectividad sin cables, ésta puede considerarse como uno de
los primeros estándares inalámbricos que permite trabajar en entornos
domésticos y empresariales. La especificación añade, respecto de los estándares

18
Compendio de Internet y Redes Lic. Glenda Vera MSC.

802.11b y 802.11a, características QoS y de soporte multimedia, a la vez que


mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales
para las redes domésticas y para que los operadores y proveedores de servicios
conformen ofertas avanzadas. El documento que establece las directrices de
QoS, aprobado el pasado mes de noviembre, define los primeros indicios sobre
cómo será la especificación que aparecerá a finales de 2001. Incluye, asimismo,
corrección de errores (FEC) y cubre las interfaces de adaptación de audio y vídeo
con la finalidad de mejorar el control e integración en capas de aquellos
mecanismos que se encarguen de gestionar redes de menor rango. El sistema de
gestión centralizado integrado en QoS evita la colisión y cuellos de botella,
mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas
directrices aún no han sido aprobadas. Con el estándar 802.11, la tecnología
IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones.
Las aplicaciones en tiempo real son ahora una realidad por las garantías de
Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo
estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para
soportar los servicios que requieren garantías de Calidad de Servicio. Para
cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado
Hybrid Coordination Function (HCF) con dos tipos de acceso:

(EDCA) Enhanced Distributed Channel Access, equivalente a DCF.


(HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio


(Ordenadas de menos a más prioritarias).

Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de


acceso al medio y diferentes tamaños de la ventana de contención para cada una
de las categorías.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que


los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un
usuario itinerante cambiarse claramente de un punto de acceso a otro mientras
está en movimiento sin importar qué marcas de puntos de acceso se usan en la
infraestructura de la red. También se conoce a esta propiedad simplemente como
itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la


evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el
estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que
en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del

19
Compendio de Internet y Redes Lic. Glenda Vera MSC.

estándar 802.11a. Es compatible con el estándar b y utiliza las mismas


frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer
compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la
presencia de nodos bajo el estándar b reduce significativamente la velocidad de
transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio
del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo
estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta


medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas
parabólicas o equipos de radio apropiados.

802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para


WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN
del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta
resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas
de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que
fueron motivadas principalmente a raíz de los requerimientos que la Oficina
Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el
impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas
militares, a aplicaciones ISM (ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes


802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la
potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las


WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-
canal con sistemas de radar y para asegurar una utilización uniforme de los
canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN
que operan en la banda de 5GHz para asegurar que se respetan las limitaciones
de potencia transmitida que puede haber para diferentes canales en una
determinada región, de manera que se minimiza la interferencia con sistemas de
satélite.

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de


autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
20
Compendio de Internet y Redes Lic. Glenda Vera MSC.

(Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de


Cifrado Avanzado). Se implementa en WPA2.

802.11j

Es equivalente al 802.11h, en la regulación Japonesa

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar


los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así
su gestión. Está diseñado para ser implementado en software, para soportarlo el
equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el
estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y
tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores
WLAN).

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11


(Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real
de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades
teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más
rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más
rápida que una red bajo el estándar 802.11b. También se espera que el alcance
de operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios
canales a la vez para enviar y recibir datos gracias a la incorporación de varias
antenas (3). Existen también otras propuestas alternativas que podrán ser
consideradas. El estándar ya está redactado, y se viene implantando desde 2008.
A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya
había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este
estándar (con la promesa de actualizaciones para cumplir el estándar cuando el
definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo
lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el
proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[1] A
diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas
de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa
802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en
todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda
de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un
mayor rendimiento.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre


de 2009 con una velocidad de 600 Mbps en capa física.[2] [3]

21
Compendio de Internet y Redes Lic. Glenda Vera MSC.

802.11p

Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente


indicado para automóviles. Será la base de las comunicaciones dedicadas de
corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el
intercambio de datos entre vehículos y entre automóviles e infraestructuras en
carretera.

802.11r

También se conoce como Fast Basic Service Set Transition, y su principal


característica es permitir a la red que establezca los protocolos de seguridad que
identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el
actual y se pase a él. Esta función, que una vez enunciada parece obvia e
indispensable en un sistema de datos inalámbricos, permite que la transición
entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa
magnitud es lo suficientemente corto como para mantener una comunicación vía
VoIP sin que haya cortes perceptibles.

802.11s

Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son


aquellas redes en las que se mezclan las dos topologías de las redes
inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido
que no existe un estándar, y que por eso cada fabricante tiene sus propios
mecanismos de generación de mallas.

802.11v

IEEE 802.11v servirá (previsto para el 2010) para permitir la configuración remota
de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma
centralizada (similar a una red celular) o distribuida, a través de un mecanismo de
capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar,
configurar y actualizar las estaciones cliente. Además de la mejora de la gestión,
las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro
categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-
Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes
de la ubicación; temporización, para soportar aplicaciones que requieren un
calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la
interferencia entre diferentes tecnologías en un mismo dispositivo.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de


acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos
de autenticación y codificación. Las LANs inalámbricas envía la información del
sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá
proteger las redes contra la interrupción causada por los sistemas malévolos que
crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se

22
Compendio de Internet y Redes Lic. Glenda Vera MSC.

intenta extender la protección que aporta el estándar 802.11i más allá de los
datos hasta las tramas de gestión, responsables de las principales operaciones de
una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE
802.11u.

802.11y

Este estandar Publicado en noviembre de 2008, y permite operar en la banda de


3650 a 3700 MHz (excepto cuando pueda interferir con una estación terrestre de
comunicaciones por satélite) en EEUU, aunque otras bandas en diferentes
dominios reguladores también se están estudiando. Las normas FCC para la
banda de 3650 MHz permiten que las estaciones registradas operen a una
potencia mucho mayor que en las tradicionales bandas ISM (hasta 20 W PIRE).
Otros tres conceptos se añaden: Contention Base Protocol (CBP), Extended
Channel Switch Announcement (ECSA), y Dependent Station Enablement (DSE).
CBP incluye mejoras en los mecanismos de detección de portadora. ECSA
proporciona un mecanismo para que los puntos de acceso (APs) notifiquen a las
estaciones conectadas a él de su intención de cambiar de canal o ancho de
banda. Por último, la DSE se utiliza para la gestión de licencias.

Protocolo propietario

802.11G+

Artículo principal: Super G

802.11G Turbo mode es una tecnología propietaria de la empresa Atheros que


mejora el rendimiento de las redes IEEE 802.11g , con una banda de 2,4 GHz,
alcanza una velocidad de transferencia de 108 Mbit/s.

23
Compendio de Internet y Redes Lic. Glenda Vera MSC.

CANALES Y FRECUENCIAS
Referencias de documentación de Cisco Systems

IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores


para cada canal usado por IEEE 802.11b e IEEE 802.11g:

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (- EMEA (- Israel (- China (- Japón (-
A) E) I) C) J)
1 2412 × × — × ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta
banda, se definieron 11 canales utilizables por equipos WIFI, que pueden
configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales
no son completamente independientes (canales contiguos se superponen y se
producen interferencias). El ancho de banda de la señal (22MHz) es superior a la
separación entre canales consecutivos (5MHz), por eso se hace necesaria una
separación de al menos 5 canales con el fin de evitar interferencias entre celdas
adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha
documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es
perjudicial para el rendimiento de la red.[4] [5]

Esta asignación de canales usualmente se hace sólo en el Access Point, pues los
―clientes‖ automáticamente detectan el canal, salvo en los casos en que se forma
una red ―Ad-Hoc‖ o punto a punto cuando no existe Access Point.

24
Compendio de Internet y Redes Lic. Glenda Vera MSC.

IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores


para cada canal usado por IEEE 802.11a:

Identificador Frecuencia Dominios Reguladores


de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)
34 5170 — — — —
36 5180 × × × —
38 5190 — — — —
40 5200 × × × —
42 5210 — — — —
44 5220 × × × —
46 5230 — — — —
48 5240 × × × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la


banda de 5GHz se mantiene un ancho de banda cercano a los 20MHz, de manera
que el requerimiento de separación de 5 canales de la banda de 2,4GHz se
mantiene. Para la compatibilidad con sistemas de radar existentes y evitar
interferencias con comunicaciones por satélite, en Europa se requiere la
implementación de un control dinámico de las frecuencias y un control automático
de las potencias de transmisión. Es por eso que para su uso en Europa, las redes
802.11a deben incorporar las modificaciones del 802.11h.

25
Compendio de Internet y Redes Lic. Glenda Vera MSC.

NAVEGADORES

El WorldWideWeb, fue el primer navegador web (1991).

Un navegador o navegador web (del inglés, web browser) es un programa que


permite ver la información que contiene una página web (ya se encuentre ésta
alojada en un servidor dentro de la World Wide Web o en un servidor local).

El navegador interpreta el código, HTML generalmente, en el que está escrita la


página web y lo presenta en pantalla permitiendo al usuario interactuar con su
contenido y navegar hacia otros lugares de la red mediante enlaces o
hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de


documentos de texto, posiblemente con recursos multimedia incrustados. Los
documentos pueden estar ubicados en la computadora en donde está el usuario,
pero también pueden estar en cualquier otro dispositivo que esté conectado a la
computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).

Tales documentos, comúnmente denominados páginas web, poseen


hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier


computadora conectada a la Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que lo
utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.

INTERNET EXPLORER

(Anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en


el mercado y hoy en día ha conseguido desbancar al Netscape Navigator entre
los usuarios de Windows. En los últimos años se ha vivido una auténtica
explosión del número de navegadores, que ofrecen cada vez mayor integración
con el entorno de ventanas en el que se ejecutan, igualmente este fue favorecido
porque venía con el paquete de software de Windows y a su vez es el sistema
operativo mas usado del mundo con alrededor del 95%. Netscape
Communications Corporation liberó el código fuente de su navegador, naciendo
así el proyecto Mozilla.

Finalmente Mozilla Firefox fue reescrito desde cero tras decidirse a desarrollar y
usar como base un nuevo conjunto de widgets multiplataforma basado en XML
llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto
inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas
plataformas a la vez el 5 de junio del 2002.

26
Compendio de Internet y Redes Lic. Glenda Vera MSC.

A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de


Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata
de un navegador más ligero que su hermano mayor.

El Safari de Apple Inc., se encuentra luchando por el primer puesto con el Chrome
de Google en Windows y Mac OS X. Antes del lanzamiento de Safari, Apple
incluía el navegador Internet Explorer para Mac de Microsoft a sus computadoras
como navegador predeterminado. El 9 de enero de 2007, Steve Jobs anunció que
el smartphone de Apple Inc. (iPhone) usaría Safari para la exploración de sitios
web.

El 2 de Septiembre del 2008 Google Chrome vio la luz. El navegador web


desarrollado por Google y compilado con base en componentes de código abierto
como el motor de renderizado de WebKit y su estructura de desarrollo de
aplicaciones (Framework). Google Chrome es el tercer navegador más utilizado
en Internet y actualmente posee una cuota de mercado del 7,05%. Está disponible
gratuitamente bajo condiciones de servicio específicas. El nombre del navegador
deriva del término usado para el marco de la interfaz gráfica de usuario
("chrome").

FUNCIONAMIENTO DE LOS NAVEGADORES

La comunicación entre el servidor web y el navegador se realiza mediante el


protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos
como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure
Socket Layer o Capa de Conexión Segura (SSL)).

La función principal del navegador es descargar documentos HTML y mostrarlos


en pantalla. En la actualidad, no solamente descargan este tipo de documentos
sino que muestran con el documento sus imágenes, sonidos e incluso vídeos
streaming en diferentes formatos y protocolos. Además, permiten almacenar la
información en el disco o crear marcadores (bookmarks) de las páginas más
visitadas.

Algunos de los navegadores web más populares se incluyen en lo que se


denomina una Suite. Estas Suite disponen de varios programas integrados para
leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP
y POP.

Los primeros navegadores web sólo soportaban una versión muy simple de
HTML. El rápido desarrollo de los navegadores web propietarios condujo al
desarrollo de dialectos no estándares de HTML y a problemas de
interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya,
Mozilla, Netscape, Opera e Internet Explorer 8.0) soportan los estándares HTML y
XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la
misma manera en todos ellos).

Los estándares web son publicados por el World Wide Web Consortium.

27
Compendio de Internet y Redes Lic. Glenda Vera MSC.

EJEMPLOS DE NAVEGADORES WEB

Existe una lista detallada de navegadores, motores de renderización y otros


temas asociados en la categoría asociada.

KHTML
o Konqueror (basado por defecto en KHTML)
o Basado en WebKit (fork KHTML)
 Safari
 Chromium
 Google Chrome
 SRWare Iron
 Flock (a partir de la versión 3)
 Epiphany (a partir de la versión 2.28)
 Midori
 Arora
Internet Explorer y derivados:
o Avant Browser
o Maxthon
o G-Browser
o Slim Browser
o AOL Explorer
Mozilla (Gecko) y derivados:
o Mozilla Firefox
 Flock
 Iceweasel
 Netscape Navigator (a partir de la versión 6)
 Netstep Navigator
 GNU IceCat
o Beonex
o Navegador web IBM para OS/2
o Galeon (Proyecto abandonado)
o Skipstone
o K-Meleon para Windows
o Camino para Mac OS X
Amaya del W3C
o Abrowse
Netscape Navigator (hasta la versión 4.xx)
Opera
iCab
OmniWeb
Dillo
IBrowse
AWeb
Voyager
Espial Escape
HotJava
IEs4Linux
SpaceTime

28
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Navegadores web basados en texto:

Links
Lynx
Netrik
w3m

CONFIGURACIÓN PARA OUTLOOK 2007

Configurar cuenta de correo en Outlook 2007

Para poder configurar Outlook 2007 tiene que crear la cuenta de correo.

Una vez creada abra el programa Microsoft Outlook 2007 y siga los siguientes
pasos para configurarlo:

Paso 1. En el menú seleccione Herramientas y Configuración de la cuenta...

Paso 2. En la ventana que le aparece escoga Nuevo… para añadir la cuenta de


correo.

29
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Paso 3. Seleccione Microsoft Exchange, POP3, IMAP o HTTP y pinche en


Siguiente

30
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Paso 4. Abajo, seleccione Configurar manualmente las opciones del servidor o


tipos de servidores adicionales.

Escoga Correo electrónico de Internet.

31
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Paso 5. Rellene todos los campos de la siguiente manera:

Información del usuario


o Su Nombre: El nombre que quiere que aparezca al enviar un correo.
o Dirección de correo electrónico: Su correo electrónico, en el ejemplo:
correo@su-dominio.com.
Información del servidor
o Tipo de Cuenta: POP3.
o Servidor de correo entrante: Inserte mail.su-dominio.com.
o Servidor de correo saliente(SMTP): Como el entrante inserte
mail.su-dominio.com.
o Nombre de usuario: Escriba la cuenta de correo, correo@su-
dominio.com.
o Contraseña: La contraseña de su cuenta de correo.

Una vez relleno todos los campos seleccione Más configuraciones…, aparece
en la imagen en el cuadro rojo:

32
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Paso 6. Una vez seleccionado Más configuraciones aparece una ventana donde
tiene que escoger la pestaña Servidor de Salida, ahí seleccione Mi servidor de
salida (SMTP) requiere autenticación..

Con esto queda configurada la cuenta de correo en Outlook 2007.

SEGURIDAD EN INTERNET
Intentar comunicar un secreto en un entorno con millones de testigos potenciales
como Internet es difícil, y la probabilidad de que alguien escuche una
conversación entre dos interlocutores se incrementa conforme lo hace la distancia
que las separa. Dado que Internet es verdaderamente global, ningún secreto de
valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito,


autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas
acaba siendo enrutada a través de Internet. Ya que gran parte de esta
información corporativa no debe ser escuchada por terceras personas, la
necesidad de seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial.


Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su

33
Compendio de Internet y Redes Lic. Glenda Vera MSC.

necesidad de privacidad no desaparece. La privacidad no es sólo


confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas
que visitamos, las cosas que compramos y la gente a la que hablamos
representan información que a la mayoría de las personas no les gusta dar a
conocer. Si las personas se ven obligadas a exponer información que
normalmente desean ocultar por el hecho de conectarse a Internet,
probablemente rechazarán todas las actividades relacionadas con la red.

SEGURIDAD EN INTERNET

Gestión de claves (incluyendo negociación de claves y su


almacenamiento): Antes de que el tráfico sea enviado/recibido, cada
router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de
verificar la identidad de su interlocutor.

Confidencialidad: La información debe ser manipulada de tal forma que


ningún atacante pueda leerla. Este servicio es generalmente prestado
gracias al cifrado de la información mediante claves conocidas sólo por los
interlocutores.

Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor


de un mensaje no podrá posteriormente negar haberlo enviado, mientras
que el receptor no podrá negar haberlo recibido.

Integridad: La autenticación valida la integridad del flujo de información


garantizando que no ha sido modificado en el tránsito emisor-receptor.

Autenticación: Confirma el origen/destino de la información -corrobora que


los interlocutores son quienes dicen ser.

Autorización: La autorización se da normalmente en un contexto de


autenticación previa. Se trata un mecanismo que permite que el usuario
pueda acceder a servicios o realizar distintas actividades conforme a su
identidad.

SEGURIDAD DE LA RED: FIREWALL

Mantiene su red segura y protegida de intrusos, virus, spam, páginas con


material nocivo y otras probables amenazas de Internet.

34
Compendio de Internet y Redes Lic. Glenda Vera MSC.

Un firewall es un dispositivo que funciona como cortafuegos entre redes,


permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es
situarlo entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que


pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación el firewall examina el tipo de servicio al
que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall examina si la
comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet
servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para
nuestro trabajo. También podemos configurar los accesos que se hagan desde
Internet hacia la red local y podemos denegarlos todos o permitir algunos
servicios como el de la web, (si es que poseemos un servidor web y queremos
que accesible desde Internet). Dependiendo del firewall que tengamos también
podremos permitir algunos accesos a la red local desde Internet si el usuario se
ha autentificado como usuario de la red local. …

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito


que se conecta entre la red y el cable de la conexión a Internet, o bien un
programa que se instala en la máquina que tiene el modem que conecta con
Internet. Incluso podemos encontrar ordenadores computadores muy potentes y
con softwares específicos que lo único que hacen es monitorizar las
comunicaciones entre redes.

Esquema gráfico del funcionamiento de un Firewall

35

S-ar putea să vă placă și