Pagina de Luis Gonzalez

Software libre Vs Software licenciado

Escrito por kusanagui 13-06-2006 en General. Comentarios (13)

Software libre.

Mantenemos esta definición de software libre para mostrar claramente qué debe cumplir un programa de software concreto para que se le considere software libre.

El ``Software Libre'' es un asunto de libertad, no de precio. Para entender el concepto, debes pensar en ``libre'' como en ``libertad de expresión'', no como en ``cerveza gratis'' [N. del T.: en inglés una misma palabra (free) significa tanto libre como gratis, lo que ha dado lugar a cierta confusión].

``Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

  • La libertad de usar el programa, con cualquier propósito (libertad 0).
  • La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
  • La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).
  • La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.

Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.

También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.

La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.

La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar (distribuir programas de modo ejecutable es necesario para que los sistemas operativos libres sean fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft [``izquierdo de copia''] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.

Así pues, quizás hayas pagado para obtener copias de software GNU, o tal vez las hayas obtenido sin ningún coste. Pero independientemente de cómo hayas conseguido tus copias, siempre tienes la libertad de copiar y modificar el software, e incluso de vender copias.

``Software libre'' no significa ``no comercial''. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

Es aceptable que haya reglas acerca de cómo empaquetar una versión modificada, siempre que no bloqueen a consecuencia de ello tu libertad de publicar versiones modificadas. Reglas como ``Si haces disponible el programa de esta manera, debes hacerlo disponible también de esta otra'' pueden ser igualmente aceptables, bajo la misma condición. (Observa que una regla así todavía te deja decidir si publicar o no el programa). También es aceptable que la licencia requiera que, si has distribuido una version modificada y el desarrollador anterior te pide una copia de ella, debas enviársela.

En el proyecto GNU, utilizamos ``copyleft'' para proteger de modo legal estas libertades para todos. Pero el software libre sin ``copyleft'' también existe. Creemos que hay razones importantes por las que es mejor usar copyleft, pero si tus programas son software libre sin ser copyleft, los podemos utilizar de todos modos.

Visita la página Categorías de Software Libre (18.000 caracteres) para ver una descripción de las diferencias que hay entre el ``software libre'', ``software con copyleft (`izquierdo' de copia)'' y otras categorías de software se relacionan unas con otras.

A veces las normas de control de exportación del gobierno y las sanciones mercantiles pueden restringir tu libertad de distribuir copias de los programas a nivel internacional. Los desarrolladores de software no tienen el poder de eliminar o sobrepasar estas restricciones, pero lo que pueden y deben hacer es rehusar el imponerlas como condiciones de uso del programa. De esta manera, las restricciones no afectarán a actividades y gente fuera de las jurisdicciones de estos gobiernos.

Cuando se habla de software libre, es mejor evitar términos como: ``regalar'' o ``gratis'', porque esos téminos implican que lo importante es el precio, y no la libertad. Algunos términos comunes tales como ``piratería'' conllevan opiniones que esperamos no apoyes. Visita la página Palabras y frases confusas que vale la pena evitar, donde encontrarás una discusión acerca de estos términos. También tenemos una lista de traducciones de ``software libre'' a varios idiomas.

Por último, fíjate en que los criterios establecidos en esta definición de software libre requieren pensarse cuidadosamente para interpretarlos. Para decidir si una licencia de software concreta es una licencia de software libre, lo juzgamos basándonos en estos criterios para determinar si tanto su espíritu como su letra en particular los cumplen. Si una licencia incluye restricciones contrarias a nuestra ética, la rechazamos, aun cuando no hubiéramos previsto el problema en estos criterios. A veces un requisito de una licencia plantea una situación que necesita de una reflexión minuciosa, e incluso conversaciones con un abogado, antes de que podamos decidir si la exigencia es aceptable. Cuando llegamos a una conclusión, a veces actualizamos estos criterios para que sea más fácil ver por qué ciertas licencias se pueden calificar o no como de software libre.

Las tecnologías digitales de la información contribuyen al mundo haciendo que sea más fácil copiar y modificar información. Las computadoras prometen hacer esto más fácil para todos.

No todo el mundo quiere que esto sea más fácil. El sistema del copyright permite que los programas de software tengan ``propietarios'', la mayor parte de los cuales pretenden privar al resto del mundo del beneficio potencial del software. Los propietarios desearían ser los únicos que puedan copiar y modificar el software que usamos.

El sistema de copyright creció con la imprenta --una tecnología usada para la producción masiva de copias. El copyright se ajustaba bien a esta tecnología puesto que restringía sólo a los productores de copias en masa. No privaba de libertad a los lectores de libros. Un lector cualquiera, que no poseyera una imprenta, sólo podía copiar libros con pluma y tinta, y a pocos lectores se les ponía un pleito por ello.

Las tecnologías digitales son más flexibles que la imprenta: cuando la información adopta forma digital, la puedes copiar fácilmente para compartirla con otros. Es precisamente esta flexibilidad la que se ajusta mal a un sistema como el del copyright. Esa es la razón del incremento de medidas perversas y draconianas que se emplean en la actualidad para hacer cumplir el copyright del software. Considera estas cuatro costumbres de la Software Publishers Association (SPA):

  • Propaganda masiva diciendo que está mal desobedecer a los propietarios para ayudar a un amigo.
  • Pedir a la gente que se conviertan en soplones para delatar a sus colegas y compañeros de trabajo
  • Redadas (con ayuda policial) a oficinas y escuelas, en las que se dice a la gente que deben probar que son inocentes de hacer copias ilegales.
  • El proceso judicial (por el gobierno de los EEUU, a petición de la SPA) de personas como David LaMacchia del MIT, no por copiar software (no se le acusa de copiarlo), sino meramente por dejar sin vigilancia equipos de copia y no controlar su uso.

Cada una de estas cuatro costumbres se asemejan a aquellas usadas en la antigua Unión Soviética, donde todas las máquinas de copiar tenían un vigilante para prevenir copias prohibidas, y donde las personas tenían que copiar información en secreto y pasarla de mano a mano como ``samizdat''. Por supuesto hay una diferencia: el motivo para el control de información en la Unión Soviética era político; en los EEUU el motivo es el beneficio económico. Pero son las acciones las que nos afectan, no el motivo. Cualquier intento de bloquear el compartir información, sin importar por qué, lleva a los mismos métodos y a la misma dureza.

Los propietarios hacen uso de distintos argumentos para que se les conceda el control de cómo usamos la información:

  • Insultando.

Los propietarios usan palabras difamatorias como ``piratería'' y ``robo'', al igual que terminología experta como ``propiedad intelectual'' y ``daño'', para sugerir una cierta línea de pensamiento al público --una analogía simplona entre los programas y los objetos físicos.

Nuestras ideas e intuiciones acerca de la propiedad sobre los objetos materiales tratan acerca de si es justo quitarle un objeto a alguien. No se aplican directamente a hacer una copia de algo. Pero los propietarios nos piden que las apliquemos de todas formas.

  • Exageración.

Los propietarios dicen que sufren un ``daño'' o ``pérdida económica'' cuando los usuarios copian programas por su cuenta. Pero el copiar no tiene un efecto directo sobre el propietario, y no hace daño a nadie. El propietario sólo puede perder si la persona que hizo la copia, hubiese pagado por una del propietario en su lugar.

Un poco de consideración muestra que la mayoría de tales personas no habrían comprado copias. Aun así los propietarios calculan sus ``pérdidas'' como si todos y cada uno hubiesen comprado una copia. Esto es una exageración --por decirlo de una manera suave.

  • La ley.

Los propietarios a menudo describen el estado actual de la ley, así como las duras sanciones con las que nos amenazan. En este enfoque va implícita la sugerencia de que la ley actual refleja un punto de vista moral incuestionable --y aun así al mismo tiempo, se nos insta a considerar estas sanciones como hechos naturales por los que no se puede responsabilizar a nadie.

Esta línea de persuasión no está diseñada para defenderse ante el pensamiento crítico; está concebida para reforzar un camino mental habitual.

Es evidente que las leyes no distinguen lo que está bien de lo que está mal. Todo americano debería saber que, hace cuarenta años, iba contra la ley que un persona de raza negra se sentase en la parte frontal del autobús; pero solamente los racistas dirían que sentarse ahí no estaba bien.

  • Derechos naturales.

Los autores a menudo sostienen que existe una conexión especial con los programas que han escrito, y añaden que, en consecuencia, sus deseos e intereses respecto al programa simplemente prevalecen sobre aquéllos de cualquier otra persona --o incluso de los del resto del mundo. (Normalmente son las empresas, no los autores, los que retienen los copyrights sobre el software, pero se espera de nosotros que ignoremos esta discrepancia.)

A aquéllos que proponen esto como un axioma ético --el autor es más importante que tú --sólo les puedo decir que yo, un notable autor de software, lo llamo una tontería.

Pero la gente por lo general sólo suele sentir alguna simpatía hacia los derechos naturales por dos razones.

Una razón es una analogía forzada entre el software y los objetos materiales. Cuando yo cocino espaguetis, me quejo si otra persona se los come, porque entonces yo ya no me los puedo comer. Su acción me duele exactamente tanto como lo que le beneficia a él; sólo uno de nosotros se puede comer los espaguetis, así que la pregunta es, ¿quién? La más mínima distinción entre alguno de nosotros es suficiente para inclinar la balanza ética.

Pero el hecho de que tú ejecutes o modifiques un programa que yo he escrito te afecta a tí directamente y a mí indirectamente. Si tú le das una copia a tu amigo te afecta a tí y a tu amigo mucho más que lo que me afecta a mí. Yo no debería tener el poder de decirte que no hagas estas cosas. Nadie debería.

La segunda razón es que a la gente se le ha dicho que los derechos naturales de los autores son una tradición aceptada e indiscutida de nuestra sociedad.

Desde un punto de vista histórico, sucede justamente lo contrario. La idea de los derechos naturales de los autores fue propuesta y decididamente rechazada cuando se concibió la Constitución de los EEUU. Ésa es la razón por la que la Constitución sólo permite un sistema de copyright y no require uno; por esa razón dice que el copyright debe ser temporal. Establece asímismo que el propósito del copyright es promocionar el progreso --no recompensar a los autores. El copyright recompensa a los autores en cierta medida, y a los editores más, pero éso esta concebido como un medio de modificar su comportamiento.

La tradición realmente establecida de nuestra sociedad es que el copyright vulnera los derechos naturales del público --y que esto sólo se puede justificar por el bien del público.

  • Economía.

El último argumento que se emplea para justificar la existencia de los propietarios de software es que ésto lleva a la producción de más software.

A diferencia de los demás, éste argumento por lo menos adopta un enfoque legítimo sobre el tema. Se basa en un objetivo válido --satisfacer a los usuarios de software. Y está empiricamente demostrado que la gente producirá más de algo si se les paga bien por ello.

Pero el argumento económico tiene un fallo: se basa en la presunción de que la diferencia es sólo cuestión de cuánto dinero debemos pagar. Asume que la ``producción de software'' es lo que queremos, tenga el software propietarios o no.

La gente acepta gustosamente esta presunción por que está de acuerdo con nuestra experiencia acerca de los objetos materiales. Considera un bocadillo, por ejemplo. Es posible que puedas conseguir un bocadillo equivalente bien gratis o por un precio. Si es así, la cantidad que pagas es la única diferencia. Tanto si lo tienes que comprar como si no, el bocadillo tiene el mismo sabor, el mismo valor nutricional, y en ambos casos te lo puedes comer sólo una vez. El hecho de si el bocadillo lo obtienes de un propietario o no, no puede afectar directamente a nada más que la cantidad de dinero que te queda después.

Esto es cierto para cualquier objeto material --el hecho de que tenga o no tenga propietario no afecta directamente a lo que es, o a lo que puedas hacer con ello si lo adquieres.

Pero si un programa tiene un propietario, esto afecta en gran medida a lo que es, y a lo que puedes hacer con un copia si la compras. La diferencia no es sólo una cuestión de dinero. El sistema de propietarios de software incentiva a los propietarios de software a producir algo --pero no lo que la sociedad realmente necesita. Y causa una contaminación ética intangible que nos afecta a todos.

¿Qué es lo que la sociedad necesita? Necesita información que esté verdaderamente a disposición de sus ciudadanos --por ejemplo, programas que la gente pueda leer, arreglar, adaptar, y mejorar, no solamente ejecutar. Pero lo que los propietarios de software típicamente ofrecen es una caja negra que no podemos ni estudiar ni modificar.

La sociedad también necesita libertad. Cuando un programa tiene un propietario, los usuarios pierden la libertad de controlar una parte de sus propias vidas.

Y sobre todo una sociedad necesita incentivar el espíritu de cooperación entre sus ciudadanos. Cuando los propietarios de software nos dicen que ayudar a nuestros vecinos de una manera natural es ``piratería'', están contaminando el espíritu cívico de nuestra sociedad.

Esto es por lo que decimos que el software libre es una cuestión de libertad, no de precio.

El argumento económico para justificar la propiedad es erróneo, pero la cuestión económica es real. Algunas personas escriben software útil por el placer de escribirlo o por admiración y amor al arte; pero si queremos más software del que esas personas escriben, necesitamos conseguir fondos.

Desde hace ya diez años, los desarrolladores de software libre han intentado varios métodos de encontrar fondos, con algo de éxito. No hay necesidad de hacer rico a nadie; los ingresos medios de una familia media, alrededor de $35.000, prueba ser incentivo suficiente para muchos trabajos que son menos satisfacctorios que programar.

Durante años, hasta que una beca lo hizo innecesario, yo me ganaba la vida realizando mejoras a medida sobre software libre que yo había escrito. Cada mejora se añadía a la versión estándar lanzada y así, eventualmente, se hacían disponibles al público en general. Los clientes me pagaban para que trabajase en las mejoras que ellos querían, en vez de en las características que yo habría considerado la máxima prioridad.

La Fudación para el Software Libre [Free Software Foundation] (FSF, por sus siglas en inglés) , una entidad sin ánimo de lucro exenta de impuestos para el desarrollo de software libre, consigue fondos mediante la venta de CD-ROMs de GNU, camisetas, manuales, y distribuciones ``deluxe'', (todos los cuales los usuarios son libres de copiar y modificar), así como mediante donaciones. Ahora cuenta con un equipo de cinco programadores, y tres empleados que se encargan de los pedidos por correo.

Algunos desarrolladores de software libre ganan dinero mediante la venta de servicios de soporte. Cygnus Support, que cuenta con alrededor de 50 empleados [cuando se escribió este artículo], estima que en torno al 15 por ciento de la actividad de su equipo es desarrollo de software libre --un porcentaje respetable para una compañía de software.

Algunas compañías, incluyendo Intel, Motorola, Texas Instruments y Analog Devices, han unido esfuerzos para financiar el desarrollo continuado del compilador GNU para el lenguaje C. Mientras, el compilador GNU para el lenguaje Ada está siendo financiado por la Fuerza Aérea de los EEUU, que cree que ésta es la manera más efectiva de conseguir un compilador de alta calidad. [La financiación de la Fuerza Aérea se acabó hace algún tiempo; el Compilador GNU de Ada está ahora en servicio, y su mantenimiento se financia comercialmente.]

Todos estos ejemplos son pequeños; el movimiento de software libre es aún pequeño, y aún joven. Pero el ejemplo de la radio ``mantenida-por-la-audiencia'' en este país [los EEUU] muestra que es posible mantener una actividad grande sin forzar a cada usuario a pagar.

Como un usuario de informática hoy en día, te puedes encontrar usando un programa privativo (18.000 caracteres). Si tu amigo te pide hacer una copia, estaría mal negarse a ello. La cooperación es más importante que el copyright. Pero una cooperación clandestina, escondida no contribuye a mejorar la sociedad. Una persona debería aspirar a vivir una vida honrada abiertamente con orgullo, y esto significa decir ``No'' al software privativo.

Te mereces ser capaz de cooperar abierta y libremente con otras personas que usan software. Te mereces ser capaz de aprender cómo funciona el software, y enseñar a tus estudiantes con él. Te mereces ser capaz de contratar a tu programador favorito para arreglarlo cuando se rompa.

Software Licenciado

El software no libre (también llamado software propietario, software privativo, software privado y software con propietario) se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a éste se encuentra restringido .

Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software.

En el software no libre una persona física o jurídica (compañía, corporación, fundación, etc.) posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el acceso al código fuente es un requisito previo).

De esta manera, un software sigue siendo no libre aún si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, la versión comercial de SSH o el programa de licencias shared source de Microsoft).

Terminología utilizada

No existe consenso sobre el término a utilizar para referirse al opuesto del software libre. Entre los términos más usados, en orden de frecuencia de uso (usando como fuente oficiosa una serie de consultas con el buscador Google en mayo de 2005) se encuentran.

Software propietario

La expresión software propietario proviene del término en inglés "proprietary software". En la lengua anglosajona, "proprietary" significa «poseído o controlado privadamente» («privately owned and controlled»), que destaca la mantención de la reserva de derechos sobre el uso, modificación o redistribución del software.

Inicialmente utilizado, pero con el inconveniente que la acepción proviene de una traducción literal del inglés, no correspondiendo su uso como adjetivo en el español, de manera que puede ser considerado como un barbarismo. Sin embargo, todavía es el término preferido por cerca del 73% de los sitios en Internet.

Objeciones al término "propietario"

El término propietario en español resultaría inadecuado, pues significa que «tiene derecho de propiedad sobre una cosa» (fuente DRAE), por lo que no podría calificarse de "propietario" al software, porque éste no tiene propiedad sobre nada (es decir, no es dueño de nada) y, además, no podría serlo (porque es cosa y no persona).

Asimismo, la expresión "software propietario" podría ser interpretada como "software sujeto a propiedad" (derechos o titularidad) y su opuesto, el software libre, está sujeto al derecho de autor.

Software privativo

La expresión software privativo fue comenzada a ser utilizada por Richard Stallman, desde el año 2003, en sus conferencias sobre software libre, pues sería más adecuada que "software propietario" para definir en español al software que no es libre ("proprietary software" en inglés).

Se realizó este cambio idiomático, básicamente por las siguientes razones:

El término "privativo" significa que causa privación o restricción de derechos o libertades, justamente lo que se pretende describir con él (privación a los usuarios de sus libertades en relación al software).

Su uso ha ido en aumento constante y actualmente se puede constatar que cerca de 20% de los sitios en Internet lo utilizan.

Objeciones al término "privativo"

Este término haría referencia a una propiedad diferente a la de ser un software no libre, ya que la principal acepción de "privativo'" es que «causa privación o la significa» (fuente DRAE). En este sentido, el contrario de "software privativo" sería "software no privativo", es decir, sin limitaciones o como se le conoce: de dominio público. Así, software libre y su opuesto serían ambos conceptos diferentes a los sugeridos por "software privativo".

Asimismo, este término sería aplicable, de modo figurativo, al software cuyo coste es realmente elevado, no pudiendo ser soportado por un particular, caso muy común en el software diseñado para realizar labores muy específicas, con independecia a si éste es libre o no.

Software no libre

La expresión software no libre o software no-libre (en inglés "non-free software"), actualmente se utiliza en 5,5% de los sitios Internet encontrados.

Objeciones al término "no libre"

El término no libre es usado por la FSF para agrupar todo el software que no es libre, es decir, incluye al llamado en inglés "semi-free software" (software semilibre) y al "propietary software" (puede verse esto en Categories of Free and Non-Free Software de la FSF, en inglés).

Asimismo, es frecuentemente utilizado para referirse al software que no cumple con las Directrices de software libre de Debian (las cuales siguen la misma idea básica de libertad en el software, propugnada por la FSF) y sobre las cuales está basada la definición de Código abierto de la Open Source Initiative.

Software privado

La expresión software privado es usada por la relación entre los conceptos de (tener) propietario y ser privado.

Su utilización es poco difundida, cerca del 1% de los sitios Internet utilizan este término.

Objeciones al término "privado"

Este término sería inadecuado debido a que, en una de sus acepciones, la palabra "privado" se entiende como antónimo de "público", o sea, que «no es de propiedad pública o estatal, sino que pertenece a particulares» (fuente DRAE), provocando que esta categoría se interpretara como no referente al Estado, lo que produciría la exclusión del software (no libre) generado por el aparato estatal.

Además, al igual que con el término "software privativo", el contrario "literal" de "software privado", es decir, el "software público" se asocia generalmente con software de dominio público.

Software con propietario

La expresión software con propietario pretende corregir el defecto de la expresión "software propietario", y sería más cercana al término más utilizado ("propietario"), el cual se podría considerar una abreviación de éste.

Su uso sin embargo está muy poco difundido (0,1%).

Objeciones al término "con propietario"

Se argumenta contra del término "con propietario" justamente su similitud con "proprietary" en inglés, que sólo haría referencia a un aspecto del software que no es libre, manteniendo una de las principales críticas a éste (de "software sujeto a derechos" o "propiedad"). Adicionalmente, si "propietario" refiere al titular de los derechos de autor (y está claro que no puede referir al usuario, en tanto este es simplemente un cesionario), no resuelve la contradicción: todo el software libre tiene también titulares de derechos de autor.

Código cerrado es el código fuente que no se encuentra disponible para cualquier usuario, es decir no se hace público. Se le llama así en contraposición al código abierto.

El software no libre utiliza un código cerrado. Por su calidad de secreto industrial, su divulgación (que puede ocurrir ocasionalmente) constituye un delito.

 

BANDAS DE ESPECTRO RADIAL

Escrito por kusanagui 13-06-2006 en General. Comentarios (9)

BANDAS DE ESPECTRO RADIAL
EL ESPECTRO RADIOELECTRICO

    Introducción:

Todos conocemos que nuestras radios sintonizan distintas "bandas de frecuencias" que generalmente denominamos: Onda Media, Onda Corta, FM (VHF), etc. Estas "bandas" son divisiones del "espectro radioeléctrico" que por convención se han hecho para distribuir los distintos servicios de telecomunicaciones. Cada una de estas gamas de frecuencias poseen características particulares que permiten diferentes posibilidades de recepción para el diexista; por esto es de interés que el diexista conozca las características principales de cada una de ellas.

Antes de empezar con las características de cada Banda de Frecuencias; conviene aclarar que se denomina Espectro Radioeléctrico a la porción del Espectro Electromagnético ocupado por las ondas de radio, o sea las que se usan para telecomunicaciones. El Espectro Electromagnético esta compuesto por las ondas de radio, las infrarrojas, la luz visible, la luz ultravioleta, los rayos X y los rayos gamas: todas estas son formas de energía similares, pero se diferencian en la FRECUENCIA y la LONGITUD de su onda (como se indica en la figura)

Las Frecuencias se miden en "Hertzios" (ciclos por segundo): en telecomunicaciones se usan los siguientes múltiplos de esta medida para las frecuencias de radio:

múltiplo

abreb.

Hertz

también denominado:

  KiloHertz   
MegaHertz
GigaHertz 

KHz
MHz
GHz

  1.000Hz
  1.000KHz
  1.000MHz

  Kilociclos (Kc/s)
  Megaciclos(Mc/s)
  Gigaciclos (Gc/s)

La longitud de onda se mide en metros (en ondas de radio se usan: metros, centímetros y milímetros); la relación entre frecuencia y amplitud es inversa y la relación entre ambas se expresa en la siguiente ecuación:

               300.000                  = Frecuencia en KHz
Longitud de onda en metros 

    La división del espectro radioeléctrico:

DISTRIBUCIÓN CONVENCIONAL DEL ESPECTRO RADIOELECTRICO

SIGLA

DENOMINACIÓN

LONGITUD DE ONDA

GAMA DE FRECUENC.

CARACTERISTICAS

USO TIPICO

VLF

VERY LOW FRECUENCIES Frecuencias muy bajas

30.000 m
a
10.000 m

10 KHz
a
30 KHz

Propagación por onda de tierra, atenuación débil. Caracteristicas estables.

ENLACES DE RADIO A GRAN DISTANCIA

LF

LOW FRECUENCIES Frecuencias bajas

10.000 m.
a
1.000 m.

30 KHz
a
300 KHz

Similar a la anterior, pero de características menos estables.

Enlaces de radio a gran distancia, ayuda a la navegación aérea y marítima.

MF

MEDIUM FRECUENCIES Frecuencias medias

1.000 m.
a
100 m.

300 KHz
a
3 MHz

Similar a la precedente pero con una absorción elevada durante el día. Propagación prevalentemente Ionosferica durante le noche.

RADIODIFUSIÓN

HF

HIGH FRECUENCIES Frecuencias altas

100 m.
a
l0 m.

3 MHz
a
30 MHz

Propagación prevalentemente Ionosferica con fuertes variaciones estacionales y en las diferentes horas del día y de la noche.

COMUNICACIONES DE TODO TIPO A MEDIA Y LARGA DISTANCIA

VHF

VERY HIGH FRECUENCIES Frecuencias muy altas

10 m.
a
1 m.

30 MHz
a
300 MHz

Prevalentemente propagación directa, esporádicamente propagación Ionosferica o Troposferica.

Enlaces de radio a corta distancia, TELEVISIÓN, FRECUENCIA MODULADA

UHF

ULTRA HIGH FRECUENCIES Frecuencias ultra altas

1 m.
a
10 cm.

de 300 MHz
a 3 GHz

Exclusivamente propagación directa, posibilidad de enlaces por reflexión o a través de satélites artificiales.

Enlaces de radio, Radar, Ayuda a la navegación aérea, TELEVISIÓN

SHF

SUPER HIGH FRECUENCIES Frecuencias superaltas

10 cm.
a
1 cm.

de 3 GHz
a 30 GHz

COMO LA PRECEDENTE

Radar, Enlaces de radio

EHF

EXTRA HIGH FRECUENCIES Frecuencias extra-altas

1 cm.
a
1 mm.

30 GHz
a
300 GHz

COMO LA PRECEDENTE

COMO LA PRECEDENTE

EHF

EXTRA HIGH FRECUENCIES Frecuencias extra-altas

1 mm.
a
0,1 mm.

300 GHz
a
3.000 GHz

COMO LA PRECEDENTE

COMO LA PRECEDENTE

Esta división del ESPECTRO DE FRECUENCIAS fue establecida por el CONSEJO CONSULTIVO INTERNACIONAL DE LAS COMUNICACIONES DE RADIO (CCIR) en el año 1953. Debido a que la radiodifusión nació en los Estados Unidos de América las denominaciones de las divisiones se encuentran en idioma inglés y de allí las abreviaturas tal cual las conocemos adoptadas en la Convención de Radio celebrada en Atlantic City en 1947.

A su vez la UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT-ITU) dividió al planeta en tres regiones, en las cuales la distribución de las frecuencias para los distintos usos y servicios son similares para los países que integran una región determinada. La REGIÓN 1 es Europa, Africa, El Medio Oriente, Mongolia y las Repúblicas de la ex-Unión Soviética. La REGIÓN 2 son los países de las Américas. La REGIÓN 3 es el resto del Mundo, principalmente Asia y Oceanía

 

El espectro radioeléctrico es un recurso natural, de carácter limitado, que constituye un bien de dominio público, sobre el cual el Estado ejerce su soberanía.

En el artículo 44 de la constitución de la Unión Internacional de Telecomunicaciones (UIT) se establece que los estados miembros tendrán en cuenta que las frecuencias y las órbitas asociadas, incluida la de los satélites geoestacionarios, son recursos naturales limitados que deben utilizarse de forma racional, eficaz y económica.

El Ministerio de la Informática y las Comunicaciones es el encargado de ejercer a nombre del Estado la soberanía que a este corresponde sobre el espectro radioeléctrico, elaborando y estableciendo la política de su utilización, ejecutando su planificación, reglamentación, administración y control.

Asimismo le corresponde velar que el uso del espectro radioeléctrico se realice en beneficio de la nación, coadyuve al desarrollo económico y social sostenible y proporcione bienestar y seguridad a la población, asegurando en particular la obtención de los siguientes objetivos:

• Salvaguardar la vida humana y la propiedad.

• Estimular el progreso económico y social.

• Servir a los intereses nacionales en materia de defensa y seguridad.

• Contribuir a la preservación del medio ambiente.

• Facilitar la difusión de información y la educación.

• Promover la investigación científica.

• Estimular la innovación tecnológica.

• Propiciar el desarrollo de las redes y los servicios de telecomunicaciones del país.

El objetivo fundamental para la materialización de estas premisas se basa en el desarrollo de una gestión nacional del espectro capaz de acometer las siguientes tareas:

• Consolidar la planificación estratégica del espectro orientada a garantizar su disponibilidad armonizada para facilitar el desarrollo y aplicación de nuevos servicios de radiocomunicaciones, así como la ampliación y desarrollo de los servicios existentes, conforme a las necesidades y prioridades del país.

• Proporcionar el marco reglamentario adecuado para la correcta aplicación de la política nacional en materia de uso del espectro, garantizando la utilización racional y eficiente de este recurso limitado y facilitando la introducción de nuevos servicios y tecnologías cuando así lo requiera la nación.

• Establecer la adecuada normalización de los medios que utilizan el espectro radioeléctrico promoviendo la aplicación de economías de escala en la introducción de nuevos equipos que se adapten a las necesidades del país.

• Identificar y defender los intereses nacionales en las negociaciones multilaterales y bilaterales que afecten el espectro radioeléctrico.

• Reflejar, cuando corresponda, el valor económico del espectro como bien escaso, teniendo en cuenta las diferentes aplicaciones así como el grado de beneficio que aportan a la sociedad en su conjunto.

• Automatizar los métodos para la gestión del espectro.

• Modernizar y ampliar la red nacional de comprobación técnica de las emisiones radioeléctricas en el país, dotándola de sistemas modernos y eficientes que permitan responder a las demandas del desarrollo de la actividad de radiocomunicaciones en el país.

 

 

 

 

 

 

 

Tecnologías de redes inalámbricas y Windows XP

Escrito por kusanagui 13-06-2006 en General. Comentarios (5)

Tecnologías de redes inalámbricas y Windows XP

Informe técnico

Sinopsis

Este documento proporciona una introducción a las tecnologías inalámbricas de redes de área local (LAN) que se están implementando hoy en día. Incluye una descripción general de las topologías de las redes inalámbricas y la terminología general necesaria para comprender estos temas. Luego se ofrece una sección en la que se analizan los distintos retos asociados con la implementación de las tecnologías de red inalámbricas. Finalmente, se analiza un conjunto de soluciones para estos problemas, incluyendo los medios que Windows XP ofrece para implementar estas soluciones y resolver los problemas.

Reconocimientos

  • Tom Fout - Microsoft Corporation
  • Warren Barkley - Microsoft Corporation
  • Mark Lee - Microsoft Corporation

La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar la libertad del usuario en red, resolver distintos problemas asociados con redes de cableado físico y en algunos casos, hasta reducir los costos de implementar redes. Sin embargo, junto con esta libertad, las redes inalámbricas conllevan también un nuevo conjunto de retos.

Hoy en día, existen varias soluciones para redes inalámbricas disponibles con distintos niveles de estandarización e interoperabilidad. Dos soluciones que actualmente son líderes en la industria son HomeRF y Wi-Fi™ (IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio apoyo en la industria y tienen la intención de resolver las necesidades empresariales del hogar y hasta de puntos de conexión públicos a redes inalámbricas. La alianza Wireless Ethernet Compatibility Alliance está trabajando para proporcionar la certificación de cumplimiento con los estándares 802.11, contribuyendo a garantizar la interoperabilidad entre las soluciones de los múltiples proveedores.

El amplio soporte de la industria para apoyar la interoperabilidad y el sistema operativo atienden algunos de los retos de implementación de las redes inalámbricas. Aún así, las redes inalámbricas presentan retos nuevos en cuanto a seguridad, roaming y configuración. El resto de este documento analiza estos retos y presenta algunas de las posibles soluciones, enfocándose en la forma en que Windows XP desempeñará un papel importante, proporcionando estas soluciones con soporte para cero configuración, seguridad 802.1x y otras innovaciones.

Descripción general de las redes inalámbricas

Las redes inalámbricas de alta velocidad pueden proporcionar beneficios de conectividad en red sin las restricciones de estar ligadas a una ubicación o tejidas por cables. Existen muchos escenarios en donde esta puede ser una alternativa interesante, incluyendo los siguientes:

Las conexiones inalámbricas pueden ampliar o reemplazar una infraestructura cableada en situaciones en donde es costoso o está prohibido tender cables. Las instalaciones temporales son un ejemplo de cuándo una red inalámbrica puede tener sentido o hasta ser requerida. Algunos tipos de edificios o códigos de construcción pueden prohibir el uso de cables, haciendo de las redes inalámbricas una alternativa importante.

Y por supuesto el fenómeno de "no tener cables nuevos" que se relaciona con una instalación inalámbrica, conjuntamente con la red de líneas telefónicas y hasta la red eléctrica, se ha vuelto un catalizador principal para las redes en el hogar y la experiencia de un hogar conectado.

Los usuarios que cada vez son más móviles se vuelven un candidato evidente para una red inalámbrica. El acceso móvil a redes inalámbricas se puede lograr utilizando computadoras portátiles y tarjetas de red inalámbricas. Esto permite al usuario viajar a distintas ubicaciones - salas de reuniones, pasillos, vestíbulos, cafeterías, salas de clases, etc. - y aún tener acceso a los datos en red. Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables y encontrar un punto de red para conectarse.

Más allá del campo corporativo, el acceso a Internet y hasta los sitios corporativos podría estar disponible a través de puntos de redes inalámbricas en lugares públicos. Aeropuertos, restaurantes, estaciones de ferrocarril y áreas comunes en una ciudad pueden contar con este servicio. Cuando el profesional que viaja llega a su destino, quizás para reunirse con un cliente en su oficina corporativa, él podría tener acceso limitado a través de una red local inalámbrica. La red puede reconocer al usuario de otra empresa y crear una conexión que quede aislada de la red local corporativa, pero que proporcione acceso a Internet al visitante.

En todos estos escenarios, vale la pena destacar que las redes inalámbricas actuales basadas en estándares operan a altas velocidades; las mismas velocidades que se consideraron de última tecnología para redes cableadas hace tan sólo unos años. El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de 30 a 100 veces más rápido que las tecnologías estándares de conexión discada o de redes cableadas WAN. Este ancho de banda ciertamente es adecuado para proveer una gran experiencia al usuario con varias aplicaciones o servicios a través de una PC o dispositivos portátiles. Además, los avances continuos con estos estándares inalámbricos siguen aumentando el ancho de banda, con velocidades de hasta 22 MB.

Muchos proveedores de infraestructura están cableando áreas públicas en el mundo. En los próximos 12 meses, la mayoría de los aeropuertos, centros de conferencia y muchos hoteles proporcionarán acceso 802.11b a sus visitantes.

Comparación de tecnologías de redes inalámbricas LAN

Actualmente, existen dos soluciones prevalecientes de redes inalámbricas que se están implementando. Estas soluciones son los estándares IEEE 802.11, principalmente 802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Estas dos soluciones no interoperan entre sí o con otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada exclusivamente para el ambiente del hogar, 802.11b está diseñada y se puede implementar en hogares, pequeñas, medianas y grandes empresas, así como en un número cada vez mayor de lugares públicos con redes inalámbricas. Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen planes de ofrecer sistemas con tarjetas de red internas 802.11b. A continuación se proporciona una comparación de estas soluciones:

Topologías de redes inalámbricas LAN

Las redes inalámbricas se construyen utilizando dos topologías básicas. Estas topologías se llaman de distintas formas, incluyendo administradas y no administradas, "hosted" y de punto a punto ("peer-to-peer"), así como de infraestructura y ad-hoc. En este documento utilizaremos los términos "infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con las mismas funciones básicas de la topología.

Una topología de infraestructura es una que amplía una red cableada existente a dispositivos inalámbricos, proporcionando una estación base (llamada punto de acceso). El punto de acceso se une a las redes inalámbricas y cableadas, actuando como un controlador central para la red inalámbrica. El punto de acceso coordina la transmisión y la recepción de múltiples dispositivos inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos dependen del estándar inalámbrico que se utilice y el producto del proveedor. En la infraestructura puede haber varios puntos de acceso para cubrir una gran área o sólo un punto único de acceso para un área pequeña, como por ejemplo una casa o un edificio pequeño.

Una topología ad-hoc es una en la cual se crea una red LAN únicamente por los dispositivos inalámbricos mismos, sin controlador central o punto de acceso. Cada dispositivo se comunica directamente con los demás dispositivos en la red, en lugar de que sea a través de un controlador central. Esto es útil en lugares en donde pequeños grupos de computadoras pueden congregarse y no se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un cuarto de conferencia en donde se reúnen regularmente equipos para intercambiar ideas, son ejemplos en los que puede ser útil una red inalámbrica ad-hoc.

Por ejemplo, cuando se combinan la nueva generación de software y las soluciones inteligentes de punto a punto, estas redes inalámbricas ad-hoc pueden permitir a los usuarios que viajan colaborar, disfrutar de juegos con varios participantes, transferir archivos o comunicarse de alguna otra forma entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.

Descripción general de funcionamiento - Modalidad de Infraestructura

Una portátil o dispositivo inteligente, que se caracteriza como una "estación" en términos inalámbricos de una red, primero tiene que identificar los puntos y las redes disponibles de acceso. Esto se hace a través del monitoreo de cuadros 'beacon' desde puntos de acceso, anunciándose así mismo o probando activamente una red en particular utilizando cuadros de prueba.

La estación elige una red de las que están disponibles y sigue a través de un proceso de autenticación con el punto de acceso. Una vez que se han verificado entre sí el punto de acceso y la estación, se inicia el proceso de asociación. <7p>

La asociación permite que el punto de acceso y la estación intercambien información y capacidades. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso en la red para dispersar conocimiento de la ubicación actual de la estación en la red. Sólo después de terminar la asociación la estación puede transmitir o recibir cuadros en la red.

En la modalidad de infraestructura, todo el tráfico en red de las estaciones inalámbricas en la red pasan a través de un punto de acceso para llegar a su destino y una red LAN ya sea cableada o inalámbrica.

El acceso a la red se maneja utilizando un protocolo de telecomunicación con sensor y evasión de colisiones. Las estaciones escucharán transmisiones de datos por un período específico de tiempo antes de intentar ejecutar la transmisión - este es el componente sensor del protocolo de telecomunicación. La estación debe esperar un período específico de tiempo después de que la red quede limpia o quede lista antes de hacer la transmisión. Luego se genera un reconocimiento de la transmisión por parte de la estación receptora, indicando una recepción exitosa de la parte que evita colisión del protocolo. Observe que en esta modalidad de infraestructura, el transmisor o el receptor es siempre el punto de acceso.

Debido a que algunas estaciones no pueden escucharse entre sí, ahora que ambas están en el rango de punto de acceso, se deben hacer consideraciones especiales para evitar colisiones. Esto incluye un tipo de intercambio de reservación que puede tomar lugar antes de que se transmita un paquete, utilizando una solicitud para enviar y limpiar el intercambio de cuadros, así como un vector de asignación de red que se mantenga en cada estación de la red. Aún si una estación no puede escuchar la transmisión de la otra, escuchará la autorización para enviar la transmisión desde el punto de acceso y puede evitar transmisiones durante ese intervalo.

El proceso de roaming desde un punto de acceso al otro no queda definido completamente por el estándar. Sin embargo, las guías y los sondeos que se utilizan para localizar puntos de acceso y un proceso de reasociación que permite que la estación se asocie con un punto de acceso diferente, en combinación con otros protocolos específicos de otros proveedores entre puntos de acceso, proporcionan una transición sin problemas.

La sincronización entre las estaciones en la red se manejan por los cuadros periódicos enviados por el punto de acceso. Estos cuadros contienen el valor de reloj del punto de acceso al momento de la transmisión, de tal manera que pueden utilizarse para verificar cualquier desviación en la estación de recepción. Se requiere de sincronización por distintas razones que tienen que ver con los protocolos inalámbricos y los esquemas de modulación.

Descripción general del funcionamiento - Modalidad ad-hoc

Una vez que se ha explicado la operación básica de la modalidad de infraestructura, se puede explicar la modalidad ad-hoc simplemente diciendo que no hay un punto de acceso. En esta red sólo están presentes los dispositivos inalámbricos. Muchas de las responsabilidades previamente manejadas por el punto de acceso, como los cuadros y la sincronización, las maneja una estación. Algunas mejoras no están disponibles en la red ad-hoc, como frame relays entre dos estaciones que no se puedan escuchar entre sí.

Siempre existen nuevos retos que surgen cuando se introduce un nuevo medio en un ambiente de redes. Con las redes inalámbricas esto es especialmente cierto. Algunos retos surgen de las diferencias entre las redes cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad inherente en una red cableada en donde los datos los contiene la planta del cable. Las redes inalámbricas presentan nuevos retos, ya que los datos viajan a través del aire por ondas de radio.

Otros retos surgen de las capacidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al remover los cables, los usuarios pueden caminar de un lugar a otro, ir de un edificio a otro, viajar de una ciudad a otra, etc., siempre requiriendo y esperando un nivel de conectividad continuo.

Algunos retos siempre han existido en las redes, pero se vuelven más complejos con las redes inalámbricas. Por ejemplo, debido a que la configuración es más fácil, las redes inalámbricas agregan funciones (algunas veces para resolver otros retos) y mediciones que se incorporan a los parámetros de configuración.

Retos de seguridad

Con una red cableada existe una seguridad inherente en el hecho de que un ladrón potencial de datos tiene que tener acceso a la red a través de una conexión cableada, lo que normalmente quiere decir que necesita un acceso físico a la planta de cables de la red. Además de este acceso físico, se pueden estratificar otros mecanismos de seguridad.

Cuando la red ya no está formada por cables, la libertad adquirida por los usuarios de la red también puede ampliarse al robo potencial de datos. Ahora, la red puede estar disponible en los pasillos, áreas inseguras de espera, hasta afuera de un edificio. En un ambiente doméstico (en casa), su red puede ampliarse a las casas de sus vecinos si la red no adopta mecanismos adecuados de seguridad o si no se usa apropiadamente.

Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de seguridad para que esta mayor libertad no sea una amenaza potencial. Por ejemplo, los puntos de acceso de 802.11 (o conjuntos de puntos de acceso) se pueden configurar con un identificador de conjunto de servicio (SSID). Este SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y así proceder con la transmisión y recepción de datos en la red. Esto es una seguridad muy débil, si es que existe tal, porque:

  • El SSID es reconocido por todas las tarjetas de red y APs
  • El SSID se envía a través del aire de manera libre (aún con lineamientos del AP)
  • Independientemente de que se permita la asociación si el SSID no es reconocido, el mismo puede ser controlado por la tarjeta de red o controlador de manera local
  • No se proporciona ninguna encriptación a través de este esquema

Si bien puede haber otros problemas con este esquema, esto ya es suficiente para no detener a ninguno de los piratas más inexpertos.

Se proporciona seguridad adicional a través de las especificaciones 802.11 por medio del algoritmo WEP. WEP proporciona 802.11 con servicios de autenticación y encriptación. El algoritmo WEP define el uso de una clave secreta de 40 bits para autenticación y encriptación y muchas implementaciones IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor protección contra peligros y cuenta con atributos físicos de seguridad comparables con los de una red cableada.

Una limitación principal de este mecanismo de seguridad es que el estándar no define un protocolo para la administración de claves en la distribución de las mismas. Esto supone que las claves secretas y compartidas se entregan a la estación inalámbrica a través de un canal seguro independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando participa un gran número de estaciones, como en el caso de un campus corporativo.

Para proporcionar un mejor mecanismo en el control y seguridad de acceso, es necesario incluir un protocolo de administración de claves en la especificación. El estándar 802.1x, el cual se describe más adelante en este documento, se desarrolló específicamente para abordar este asunto.

Retos de usuarios roaming (que se desplazan de un lugar a otro)

Cuando un usuario o estación se desplazan ("roaming") de un punto de acceso a otro, se debe conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener la conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es grande y el usuario debe cruzar límites de subredes o niveles de control administrativo.

Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la estación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar dominios administrativos, es posible que la estación no pueda tener acceso a la red del nuevo dominio con base en sus identificaciones.

Más allá de un roaming simple dentro de un campo corporativo, otros escenarios de roaming de usuarios son muy reales, a medida que aeropuertos y restaurantes agreguen conectividad a Internet y las redes inalámbricas se conviertan soluciones de red viables para el hogar.

Ahora es más probable que el usuario pueda salir de la oficina para reunirse con alguien de otra compañía, la cual también cuente con una red inalámbrica compatible. De camino a su junta, el usuario puede encontrarse en una estación de tren, restaurante o aeropuerto con acceso inalámbrico y necesita recuperar archivos de su oficina en casa. Sería útil para este usuario que autentique y use esta conexión para acceder a su red corporativa. Cuando el usuario llega a su destino, es posible que no tenga acceso a la red corporativa local que visita. Sin embargo, puede ser útil si el usuario pudiera contar con acceso a Internet en este ambiente externo. Este acceso pudiera entonces utilizarse para crear una conexión de red privada virtual a su red corporativa. El usuario puede entonces estar fuera de casa y querer conectarse a la red de su casa para cargar o imprimir archivos con los cuales trabajará esa tarde. El usuario ahora ha viajado a una nueva red inalámbrica, que posiblemente también esté ejecutándose en una modalidad ad-hoc.

En el ejemplo anterior, roaming es una situación que debe analizarse cuidadosamente. La configuración se vuelve un punto importante para el usuario roaming, ya que varias configuraciones diferentes de red podrían causar un reto si la estación inalámbrica del usuario no está preparada para configurarse automáticamente.

Retos de configuración

Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible que necesitemos configurar el SSID de la red a la que nos estamos conectando. O, podemos necesitar configurar un conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si tenemos varias redes a las cuales conectarnos. Es posible que necesitemos tener una configuración para trabajar en donde haya una red operando en modalidad de infraestructura y una configuración para el hogar cuando operamos en una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas configuraciones se tiene que usar, con base en el lugar en que estemos en un momento dado.

Seguridad - 802.1X

Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir IEEE 802.1X. 802.1X es un estándar previo para el control de acceso a redes basado en puertos, el cual se utiliza para proporcionar acceso autenticado a redes Ethernet. Este control de acceso a redes basado en puertos utiliza las características físicas de la infraestructura de las redes interconectadas para autenticar los dispositivos conectados a un puerto LAN. El acceso al puerto puede evitarse si falla el proceso de autenticación. Si bien este estándar está diseñado para redes Ethernet cableadas, también aplica a redes LAN inalámbricas 802.11.

Específicamente para el caso de redes inalámbricas, el punto de acceso puede actuar como un autenticador de accesos a la red, utilizando el servidor RADIUS para autenticar las identificaciones del cliente. La comunicación se realiza a través de un "puerto no controlado" o canal lógico en el punto de acceso, con el propósito de validar las identificaciones y obtener claves de acceso a la red a través de un "puerto lógico controlado". Las claves que están disponibles al punto de acceso y al cliente como resultado de este intercambio, permite que los datos del cliente se encripten y sean identificados por el punto de acceso. De esta manera, hemos agregado el protocolo de administración de claves a la seguridad de 802.11.

Los siguientes pasos delinean el enfoque genérico que se utilizaría para autenticar la máquina de un usuario, con el fin de que tenga acceso inalámbrico a la red.

  • Sin una clave válida de autenticación, un punto de acceso prohíbe todo el flujo de tráfico hacia el mismo. Cuando una estación inalámbrica entra en el rango del punto de acceso, el punto de acceso emite un reto a la estación.
  • Cuando la estación recibe el reto, responde con su identidad. El punto de acceso envía la identidad de la estación al servidor RADIUS para servicios de autenticación.
  • El servidor RADIUS entonces requiere las identificaciones de la estación, especificando el tipo de identificaciones requeridas para confirmar la identidad de la estación. La estación envía sus identificaciones al servidor RADIUS (a través de un "puerto no controlado" del punto de acceso).
  • El servidor RADIUS valida las identificaciones de la estación (asumiendo la validez) y transmite una clave autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que sólo la puede interpretar el punto de acceso.
  • El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves apropiadas a la estación, incluyendo una clave de transmisión única de la sesión para esa estación y una clave global de sesión para transmisiones múltiples.
  • Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente para mantener el nivel de seguridad.

Usar RADIUS facilita aún más la carga

Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para la autenticación. Un servidor RADIUS puede consultar una base de datos de autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud se puede pasar a otro servidor para su validación. Cuando RADIUS decide que la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto de acceso y luego el punto de acceso permite que fluya el tráfico de datos en la red. Un ejemplo de cómo esto funcionaría en un ambiente de negocios real, podría ser:

  • Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en un aeropuerto.
  • La máquina encuentra que existen redes inalámbricas disponibles, selecciona una red y se asocia con la misma.
  • La máquina envía las identificaciones del usuario al punto de acceso para verificar que puede entrar en esta red.
  • El usuario es ErikB@bigco.com. Bigco ha comprado acceso inalámbrico para todos sus usuarios en aeropuertos en todo el mundo.
  • El servidor RADIUS, que recibe la solicitud del punto de acceso, observa el paquete y ve que es de un usuario BigCo.
  • El servidor RADIUS pide luego a un servidor de BigCo definir si esta persona es un usuario real y si se permite el acceso.
  • Si el servidor BigCo lo "afirma", entonces se le indica al punto de acceso que permita que fluya el tráfico.

Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP una implementación de cliente 802.1X, a la vea que ha optimizado el servidor RADIUS de Windows - Servidor de autenticación de Internet (IAS) - para dar soporte a la autenticación de dispositivos inalámbricos.

Microsoft también ha trabajado con muchos proveedores de dispositivos 802.11 para soportar estos mecanismos en sus drivers de tarjetas de red y software de punto de acceso. Actualmente, muchos de los principales proveedores están próximos a comenzar a distribuir o ya distribuyeron en el mercado soporte 802.1x en sus dispositivos.

Roaming - Roaming transparente

Windows 2000 incluyó mejoras para detectar la disponibilidad de una red y actuar apropiadamente. Estas mejoras se han ampliado y complementado en Windows XP para soportar la naturaleza transicional de una red inalámbrica.

En Windows 2000, se utilizó la capacidad de "sensor" de medios (detectar una rede conectada), para controlar la configuración de la pila de red e informar al usuario cuando la red no estaba disponible. Con Windows XP, esta función se utiliza para mejorar la experiencia inalámbrica de roaming, detectando un cambio a un nuevo punto de acceso, forzando la reautenticación para que asegure un acceso adecuado a la red y detecte cambios en la subred IP, con el fin de utilizar una dirección adecuada para obtener un óptimo acceso a los recursos.

Varias configuraciones de dirección IP (DHCP asignado o dirección estática) pueden estar disponibles en un sistema Windows XP y se puede elegir automáticamente una configuración adecuada. Cuando ocurre un cambio en la dirección IP, Windows XP permite que ocurra una reconfiguración adicional - de ser necesario. Por ejemplo, se pueden actualizar las reservaciones de calidad de servicio (QoS) y se pueden volver a detectar las configuraciones proxy de IE. A través de las extensiones de sockets de Windows, las aplicaciones que desean estar "conscientes" de la red (firewalls, navegadores, etc.) pueden ser notificadas sobre cambios en la conectividad de la red y actualizar su comportamiento con base en esos cambios. El "sensor" automático y la reconfiguración anulan efectivamente la necesidad de que un IP móvil actúe como un mediador y resuelven la mayoría de los problemas del usuario cuando se lleva a cabo el roaming entre las redes.

Cuando existe roaming desde un punto de acceso a otro, aparece un estado y otra información acerca de la estación que se debe desplazar junto con la misma. Esto incluye información sobre la ubicación de la estación, para la entrega de mensajes y otros atributos de la asociación. En lugar de crear esta información en cada transición, un punto de acceso puede pasar esta información al nuevo punto de acceso. Los protocolos para transferir esta información no se definen en el estándar, pero varios proveedores inalámbricos de LAN han desarrollado un protocolo de punto de interacceso (IAPP) para este propósito, optimizando aún más la interoperabilidad entre varios proveedores.

Configuración - Cero configuración para soluciones inalámbricas

Microsoft también se ha asociado con proveedores de tarjetas de interfaz de red (NICs) 802.11 para mejorar la experiencia de roaming, automatizando el proceso de configuración de la tarjeta para asociarlo con una red disponible

La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que soportar algunos nuevos identificadores de objetos NDIS (OIDs), utilizados para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificará las redes disponibles y se las pasará a Windows XP. Windows XP cuenta con un servicio de cero configuración para soluciones inalámbricas que está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dos redes que cubran la misma área, el usuario puede configurar un orden de red preferido y la máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar la asociación a únicamente las redes preferidas ya configuradas.

Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta inalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.

Estas mejoras de cero configuración se integran con las mejoras de seguridad, para que cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.

Resumen:

La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una solución alternativa para las implementaciones empresariales, públicas y residenciales. Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los proveedores de Microsoft y de 802.11 se están asociando para vencer estos desafíos con Windows XP.

Para más información:

Para más información acerca de Windows XP, visite nuestro sitio Web: www.microsoft.com/windowsxp o www.microsoft.com/latam/windowsxp

Para más información acerca de los estándares IEEE y en particular los estándares 802.11, visite el sitio Web:
http://standards.ieee.org/wireless/

 

Iformacion Obtenida de: www.microsoft.com/

Introducción a las redes

Escrito por kusanagui 13-06-2006 en General. Comentarios (8)

Introducción a las redes

Una red de computadoras consiste en una o más computadoras conectadas por un medio físico y que ejecutan un software que permite a las computadoras comunicarse unas con las otras.

En los primeros años de las redes las grandes compañías, incluyendo IBM, Honeywell y Digital Equipment Corporation, crearon su propio standard de cómo las computadoras debían conectarse. Estos standares describían los mecanismos necesarios para mover datos de una computadora a otra. Estos primeros standares, sin embargo, no eran eternamente compatibles. Por ejemplo, las redes que se adherían al SNA(Systems Network Architecture) de IBM no podían comunicarse directamente con las redes usando el DNA(Digital Network Architecture) de DEC.

En años posteriores, organizaciones de standares, incluyendo la Organización Internacional de Estandarización(ISO) y el instituto de Ingenieros Eléctricos y Electrónica(IEEE), desarrollaron modelos que llegaron a ser globalmente reconocidos y aceptados como stàndares para el diseño de cualquier red de computadoras. Ambos modelos describen la red en términos de capas funcionales.

El modelo OSI

En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado

OSI(Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.

Como se muestra en la figura, las capas OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba.

En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.

Con esta ultima figura se puede apreciar que a excepción de la capa más baja del modelo OSI, ninguna capa puede pasar información directamente a su contraparte en la otra computadora. La información que envía una computadora debe de pasar por todas las capas inferiores, La información entonces se mueve a través del cable de red hacia la computadora que recibe y hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel de la capa que envió la información. Por ejemplo, si la capa de red envia informaciòn desde la computadora A, esta información se mueve hacia abajo a través de las capas de Enlace y Física del lado que envia, pasa por el cable de red, y sube por las capas de Física y Enlace del lado de el receptor hasta llegar a la capa de red de la computadora B.

La interacciòn entre las diferentes capas adyacentes se llama interface. La interface define que servicios la capa inferior ofrece a su capa superior y como esos servicios son accesados. Además, cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo

El modelo IEEE

Otro modelo de red fue desarrollado por el mismo instituto de Ingenieros Eléctricos y Electrónica (IEEE). Debido a la proliferación de Redes de Area Local(LAN) muchos productos aparecieron, y con ello la necesidad de una consistencia, entonces la IEEE empezó a definir stándares de red. El proyecto fue llamado 802, por el año y el mes en que empezó: Febrero de 1980.

Del proyecto 802 resultaron numerosos documentos, incluyendo los tres principales stándares para topologías de red.

  • 802.3 define stándares para redes de bus, tales como Ethernet, que usa un mecanismo llamado CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
  • 802.4 define stándares para redes de "token" en bus. (La arquitectura de ArcNet es similar a este standard en muchas maneras).
  • 80.5 define stándares para redes de "token-ring".

Arquitectura Ethernet

A finales de 1960, la universidad de hawai desarrolló una red de área amplia(WAN, Red que se extiende a través de un área geográfica mayor a una LAN). La universidad necesitaba conectar varias computadora que estaban esparcidas a través de su campus. La pieza principal en el diseño de la red fue llamado Carrier-Sense Multiple Access with Collision Detection (CSMA/CD). Carrier-Sense significa que la computadora escucha el cable de la red y espera hasta un periodo de silencio para poder mandar su mensaje. Multiple Access se refiere a que múltiples computadoras pueden estar conectadas en el mismo cable de red. Collision Detection es una protección contra mensajes chocando en el transito.

Este temprano diseño de red fue la fundación de lo que hoy es Ethernet. En 1972, Xerox Corporation creó el experimental Ethernet, y en 1975 introdujo el primer producto Ethernet. La versión original de este producto de red fue diseñado como un sistema de 2.94mbps(Megabits por segundos) conectando hasta 100 computadoras en un cable de un kilometro.

El Ethernet de Xerox fue tan existoso que Xerox, Intel y Digital crearon un standard para Ethernet de 10mbps. Este diseño fue la base de la especificación IEEE 802.3. El producto Ethernet se apega en la mayoria de las partes del standard 802.3.

El CSMA/CD funciona de la siguiente manera: cuando una computadora desea mandar información primero escucha el cable de la red para revisar que no se este usando en ese precioso momento (Carrier-Sense). Esto se oye muy sencillo, pero el problema reside en que dos o mas computadoras al escuchar que no se esta usando el cable pueden mandar el exacto mismo momento su información (Multiple Access), y como solamente puede haber uno y sólo un mensaje en tránsito en el cable se produce una colisión. Entonces las computadoras detectan la colisión y deciden reenviar su información a un intervalo al azar, es importante que sea al azar ya que si ambas computadoras tuvieran el mismo intervalo fijo se produciría un ciclo vicioso de colisiones y reenvíos (Collision Detection). Asi por ejemplo al detectar la colisión una computadora se espera tres milisegundos y la otra cinco milisegundos, siendo obvio que una computadora reenviara en primer lugar y la otra esperará a que el cable este de nuevo sin tránsito.

Evidentemente que en una misma red Ethernet al haber muchas computadoras tratando de enviar datos al mismo tiempo y/o al haber una transferencia masiva de datos se crea un gran porcentaje de colisiones y utilización. Si se pasa del 1% de colisiones y/o 15% de utilización de cable ya se dice que la red está saturada. Además, las señales de este tipo de red tienden a degradarse con la distancia debido a la resistencia, la capacidad u otros factores. Inclusive la señal todavia se puede distorsionar por las interferencias eléctricas exteriores generadas por los motores, las luces fluorecentes y otros dispositivos eléctricos. Cuanto más se aumenta la velocidad de transmisión de los datos. Más susceptible es la señal a degradarse. Por esta razón las normas de Ethernet especifican los tipos de cables, los protectores y las distancias del mismo, la velocidad de transmisión y otros detalles para trabajar y proporcionar un servicio relativamente libre de errores en la mayoría de los entornos.

Las redes Ethernet pueden utilizar diferentes tipos de cableado, cada uno con sus beneficios y problemas. Los tres cableados más comunes son Thinnet, Thicknet, y Twisted Pair (Par trenzado).

 

Thinnet ó 10Base2 puede transmitir datos a 10mbps por Banda Base(señales digitales), pudiendo llegar el cableado hasta 185 metros. Se utiliza cable coaxial RG-58 el cual es bastante barato por lo que a esta red también se le conoce como CheapNet. Un mismo segmento de cable puede soportar hasta 30 computadoras. Es el más utilizado y recomendado para redes pequeñas. Utiliza la topologia local bus, donde un mismo cable recorre todas y cada una de las computadoras.

 

Thicknet ó 10Base5 transmite datos a 10mbps por Banda Base en un cableado que puede alcanzar 500 metros. El cableado es grueso y es utilizado principalmente para largas oficinas o hasta todas las computadoras de un edificio. Del cable principal (backbone) salen cables usualmente Par Trenzado que se conectan a directamente a cada una de las computadoras. Se pueden conectar hasta 100 computadoras con este cableado en un mismo segmento.

 

Twisted Pair ó 10BaseT transmite datos a 10mbps por Banda Base y utiliza un Hub (concentrador)desde el cual con cable Par Trenzado se conecta cada una de las computadoras quedando en forma similar a estrella. El Hub queda en el centro de la estrella y funciona como "repetidor". El cable desde el Hub hasta la computadora no debe de medir más de 100 metros.

Arquitectura Token-Ring

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982 , cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente. Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a otra computadora, entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información. Asi se libera el Token para volver a ser usado por cualquiera otra computadora. Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad es el MAU es que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

Un MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran numero de computadoras con tráfico bajo o moderado.

La topología de Red

Es la forma en que las computadoras están unidos unos a otros y depende, entre otros factores se trata de una red de cable coaxial ó de par trenzado.

La topologia de una red de cable coaxial es una linea, una cadena de Computadores unidos a un único cable mediante unas piezas en forma de T que salen de éste. Si el cable se rompe se interrumpe la comunicación en toda la red, lo cual no ocurre si lo que se ha desconectado es sólo el extremo de la T que une al computador con el cable, en cuyo caso sólo ese Computador pierde la comunicación con la red.

En los extremos de la red deben existir dos pequeñas piezas (una en cada extremo) que se denominan terminadores , y que deben ser de 50 Ohmios generalmente se unen a un extremo de la T de los dos Computadores de los extremos. Se debe hacer notar que anque hablemos simplemente de T , a veces se trata de un cable que al final se une a la pieza en T o bien termina en dicha forma. Incluso existen tomas murales (empotrables).

 

La topologia de una red de cable de par trenzado es una estrella cuyo centro es el hub, del cual parte un cable (que como explique medira menos de 100 metros de largo para cada Computador ). Cuando unos de estos cables se rompe, la comunicación sólo queda interrumpida entre ese Computador y la red, no afectando al resto.

En este caso no necesitaremos de terminadores ni piezas en forma de T , ya que la conexión se realiza simplemente conectando la clavija tipo teléfono a la tarjeta de red y al hub. Al igual que para cable coaxial, existen tomas de pared para conectar la clavija, lo que puede ser interesante para cablear una oficina de un cierto tamaño dejando tomas preparadas para su uso futuro.

 

La compra del material

Antes todo, planificar bien. Saber qué se va a necesitar, cómo se llama y cuánto necesita. Estudiar el croquis a elaborar y calcular cuántos metros de cable necesita para cada tramo de la red; no lo haga a ojo, es muy fácil equivocarse. Una vez calculado, añada un buen trozo de cable por si acaso; no se quede nunca corto de cable, es la manera más fácil de buscarse problemas.

Vaya a una tienda de confianza y compre todo el material a la vez. Si nota que no saben asesorarle, no compre allí; imagine cómo serán a la hora de resolver problemas. En cuanto al hub y las tarjetas de red, comprarlos de marcas más o menos conocidas, preferiblemente de la misma. No mezcle material de distinta procedencia y reducirá los posibles problemas, aparte de que le facilitará la instalación.

Compre los cables montados o haga que se los monten a medida. El precio será muy similar y se ahorrará un montón de esfuerzo y de problemas, aparte de que para montar los conectores necesitaría comprar unas herramientas parecidas a alicates llamadas grimpadoras que no volvería a usar "jamás". Recuerde que si calculó de 7 a 8 metros de cable por tramo, es preferible que compre 9 o incluso 10 m, no sea que luego le falten un par de centímetros. No se olvide comprar los terminadores y las T si la red es de cable coaxial, y si se decidió por el cable de par trenzado recuerde que se parece al telefónico, pero no lo es.

Existen molduras de plástico que resultan muy recomendables para proteger los cables de accidentes imprevistos, además de proporcionar una terminación más estética. Si el cable va a ir por el suelo son absolutamente imprescindibles, salvo que quiera cambiar el cable (y la computadora al que está conectada) cada dos meses.

También se venden kits para el montaje de pequeñas redes con 3, 4 ó 5 Computadoras que incluyen todo el material necesario, pero no son fáciles de encontrar. Si compra uno de estos kits, verifique las dimensiones de los cables incluidos, así como las características de las tarjetas y del hub para comprar el material adicional que precise, a poder ser de la misma marca que el fabricante del kit.

El montaje de la red

La instalación y configuración de los componentes es en realidad bastante "sencilla", aunque el montaje de los cables puede llevar su tiempo, dependiendo de las dimensiones de la red. Los pasos a seguir son:

1. - Lea las instrucciones de instalación del material (tarjetas y hub). Si observa discrepancias en cualquier punto, haga caso a la información suministrada con el material y no a ésta, que CARECE TOTALMENTE DE GARANTÍA. Luego no me venga con quejas; está advertido, yo me desentiendo de los posibles problemas...J

2. - Inserte las tarjetas de red en las computadoras. Para ello hay que abrir el cpu, teniendo en cuenta las precauciones en los fundamentos de la actualización de computadoras (recuerde desconectar los cables eléctricos del la computadora y los periféricos) y observe las ranuras de expansión; las ISA suelen ser negras y de unos 14 cm, las PCI blancas y de unos 8,5 cm. Verifique que no habrá obstáculos extraños en el espacio que ocupará la tarjeta (cables, salientes de otras tarjetas, el ventilador del micro...)

Al insertar la tarjeta hágalo con firmeza pero sin brusquedades; procure no aplastar ninguno de los componentes electrónicos, algunos son muy delicados. Una vez introducida a tope por igual, sin quedar más elevada en el extremo, asegúrela con el tornillo correspondiente; si la tarjeta se configura mediante jumpers o microinterruptores en vez de por software no cierre la caja todavía.

3. - Instale los cables. Preste atención a no doblarlos, agujerearlos, aplastarlos ni estirarlos, no sea que luego crea que lo que falla es la tarjeta de red cuando es un simple cable estropeado. No los deje colgando ni en caminos de paso, emplee guías para cable o similares; cuidado con los martillos y las pistolas de grapas, a veces aplastan o cortan el cable sin que se aprecie a primera vista.

4. - Instale el software ó los drivers de las tarjetas. Aquí todo depende de su tarjeta de red en particular; en la actualidad muchas son "Plug and Play", por lo que sí dispone de Windows 95 bastará con encender la Computadora y seguir las indicaciones de la pantalla !!. En otros casos deberá ir al icono de Agregar nuevo hardware del Panel de Control o bien al icono de Red o ejecutar un programa de instalación; lea las instrucciones de su tarjeta para saber qué hacer (ojo: casi seguro que están sólo en español).

5. - Instale el resto del software. Puede que en el paso anterior se haya instalado todo lo necesario, pero es probable que aún deba instalar algún cliente o protocolo; si dispone de Windows 3.x para trabajo en grupo deberá instalar el soporte para red, si se trata de Windows 95 o NT el proceso puede que sea más sencillo, pero todo depende de su caso particular. Para simplificar el proceso de instalación del software conviene que todas las tarjetas de red sean iguales o de la misma marca, lo que asegura la compatibilidad y automatiza la instalación; instalada una, instaladas todas.

6. - Configure los recursos a compartir. De nuevo esto depende de su sistema operativo, aunque en Windows 95 es bastante sencillo y se realiza por medio del icono Red del Panel de Control ("Agregar Servicio para compartir archivos e impresoras en redes..."), así como mediante el Explorador. En Windows NT o 3.x es similar, así como en los programas de Novell y otros.

Compartir los discos duros, CD-ROMs e impresoras es muy sencillo, aunque deberá tener en cuenta que compartir ciertos recursos necesita alguna planificación. Por ejemplo, las tareas de impresión necesitarán que la impresora esté conectada a una computadora potente, pero a la vez no demasiado utilizado para que no se eternicen los trabajos de impresión. También es importante planificar qué computadora usaremos para copias de seguridad o para manejar dispositivos de almacenamiento masivo como unidades Zip, DVD, grabadoras de CD-ROM y demás.

Por cierto, compartir el acceso a Internet es algo medianamente complicado; puede hacer falta software adicional, como un Proxy, además de instalar el protocolo TCP/IP en la red. Si quiere saber más sobre esto, busque información en Internet sobre Intranets (redes que usan los mismos protocolos que Internet).

7. - Y para terminar, un consejo. Instale algunos juegos de calidad preparados para jugar varios jugadores en red (simuladores de vuelo, arcades de lucha tipo Quake...) y DISFRUTE. ¿En serio creía que había montado una red solo para el trabajo!!. claro que no deberá faltar el mIRC!!?

Componentes de una red local

Para el funcionamiento de una red local se necesitan varios componentes que realizarán determinadas tareas. A grandes rasgos son los siguientes :

Estaciones de trabajo : Son todas aquellas microcomputadoras desde las cuales un usuario puede utilizar la red.

Servidor de Archivos : Es aquel equipo que permite compartir los archivos y programas que se encuentren en su(s) disco(s). Ordinariamente funciona también como servidor de impresoras.

Tarjetas de Red : Cada nodo de la red, o sea la estación de trabajo o servidor de archivos, debe contar con una tarjeta de red. la tarjeta de red de el servidor de archivos puede ser lijeramente diferente de las utilizadas en las estaciones de trabajo.

Sistema de Cableado : Además del cable pueden ser necesarios algunos elementos adicionales asociados con él, como cajas de conexiones, conectores especiales, etc.

Sistema Operativo de Red : Adicionalmente al MS-DOS es necesario que exista un sistema operativo para que administre las funciones de la red. Este sistema tiene dos partes : la del servidor de archivos y de las estaciones de trabajo.

Software de Aplicación : En última instancia, todos los elementos anteriores, son el funcionamiento para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de palabra, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados (Por ejemplo control de producción), correos electrónico, etc.

Ventajas de las redes locales

Entre las ventajas de utilizar una red se encuentran:

  • Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
  • Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.
  • Reduce e incluso elimina la duplicidad de trabajos.
  • Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
  • Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.
  • Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.
  • Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.

Inicialmente, la instalación de una red se realiza para compartir los dispositivos periféricos u otros dispositivos de salida caros, por ejemplo, las impresoras láser, los fax, etc.

Pero a medida que va creciendo la red, el compartir dichos dispositivos pierde relevancia en comparación con el resto de las ventajas. Las redes enlazan también a las personas proporcionando una herramienta efectiva para la comunicación a través del correo electrónico. Los mensajes se envían instantáneamente a través de la red, los planes de trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefónicas.

Glosario

Demodular : Es reconvertir una señal modulada a su forma original

Protocolo de la red Ethernet : CSMA/CD

Velocidad de Transferencia en Ethernet : 10Mbps

Protocolo de Comunicación : Se refiere a la manera como los datos pasan de una estación de trabajo a otra

Convierte las señales digitales en analogicas y viceversa : Módem

Columna vertebral de una red : El cableado

Conductor cilíndrico externo en forma de malla, con un aislante que cubre a un alambre conductor único : Coaxial

Esta formado por dos alambres de cobre que se encuentran aislados por una cubierta plástica y torcidos uno contra el otro : Par torcido (twisted pair)

Distancia maxima sin usar repetidor con el cable mencionado anteriormente : 100mts

Impedancia de cable coaxial para señales digitales : 50 ohms (50 W)

Impedancia de cable coaxial para señales analógicas : 75 ohms (75 W)

En una red de Área Extendida (WAN) utiliza como medio de comunicación : Fibra Optica, Microondas, Sistema Satelital

UTP es : Unshielded Twisted Pair

IPX es : Internetworking Packet exchange

IPX es utilizado en : Netware

Que es Kernel : El corazón de el Sistema Operativo

Que Significa TCP/IP : Transmission Control Protocol/Internet Protocol

Quien desarrollo el TCP/IP : DARPA (Defense Advanced Research Projects Agency)

En el TCP/IP, el TCP a qué capa del modelo de referencia OSI pertenece : Transporte

En el TCP/IP, el IP a qué capa de el modelo de referencia OSI pertenece : Red

© 1999 Eduard Puigdemunt i Gelabert & Harlam José Alvarado Sediles

 

“Age of Empires III”

Escrito por kusanagui 07-06-2006 en General. Comentarios (1)
 

“Age of Empires III” llega al millón de copias en tiempo record

 

“Age of Empires III” ya es Platino!.Microsoft Game Studios y Ensemble Studios anunciaron hoy que “Age of Empires III” pasará a la historia como el título más vendido en el mundo de las franquicias, habiendo superado ya el millón de copias desde su lanzamiento en Octubre. En España, Age of Empires III ha ocupado los primeros puestos del ranking de los juegos más vendidos de PC durante 4 meses, y ya se han vendido más de 50.000 copias.

Para celebrar este record sin precedentes, Ensemble Studios organizará un campeonato mundial para descubrir al jugador más rápido de “Age of Empires” en un combate denominado “Fastest Industrial Age” que comenzará el 14 de febrero.

Durante dos semanas, los jugadores de “Age of Empires III” lucharán por el título del jugador más rápido de “Age”. Los jugadores competirán en una zona del mapa elegida al azar y se pondrán en camino hacia la aventura, para llegar a la Era Industrial en el menor tiempo posible. El jugador más rápido será coronado campeón y ganará la 1ª plaza del premio de un juego de PC, esponsorizado por Intel. Adicionalmente NVIDIA esponsorizará a la segunda y tercera plaza, con premios de una tarjeta gráfica 7800GTX y 7800GT, respectivamente. Más detalles y las reglas oficiales se publicarán próximamente en: http://www.agecommunity.com.

Los participantes presentarán sus partidas grabadas vía email y podrán monitorizar los tiempos de sus contrincantes a través de un marcador actualizado que se alojará en www.agecommunity.com. Las diez partidas más rápidas estarán disponibles para descargas al final del torneo.

Publicado el Febrero 6th, 2006, por XiMac en http://www.faq-mac.com/bitacoras/macgamers/?p=141