You are on page 1of 38

INTRODUCCIÓN.

En la década de los sesenta, las organizaciones o empresas comenzaron a


automatizar la gestión de su información utilizando un gran sistema de proceso de
datos, desde donde se daban todos los servicios a los distintos departamentos de la
organización o empresa. En la década de los setenta, con la aparición de la
minicomputadoras, dió comienzo la informática departamental, donde cada
sección o departamento era autónomo en el uso de su sistema informático.

A finales de los setenta y en los primeros años de la década de los ochenta,


la explosión de la oferta de minicomputadoras en el mercado, hizo que éstas se
introdujeran en la pequeña y mediana empresa. En esta misma época también
apareció la computadora personal de IBM, que dió paso a otras computadoras de
diversas marcas y con ellas comezo una nueva era (la de las microcomputadoras).

En poco tiempo, las computadoras personales se integraron en la


estrategia informática de las empresas, incorporándose paulatinamente en todos
los departamentos. Son muchas las organizaciones que comienzan a introducir
computadoras personales en sus sistemas de información aumentando
progresivamente el número de aplicaciones que utilizan. Este aumento hizo que la
coherencia de los datos empezara a ser difícil de controlar.

Para abordar este problema surge el concepto de Red de Area Local (RAL
o Local Area Network-LAN), si bien con anterioridad ya existían conexiones entre
minicomputadoras, microcomputadoras y sus terminales, aunque el tema no estaba
planteado de forma sistemática.

El desarrollo de las redes de área local comenzó en los primeros años de


la década de los ochenta.

La facilidad de compartir datos y recursos en un grupo de trabajo ha


producido un cambio fundamental en las estrategias infomáticas de las empresas.
Por este motivo, las redes de área local hoy en día cuentan con un número de
adeptos cada vez mayor. Por otra parte, la posibilidad de conexión entre redes de
área local y las redes de área extensa, ofrece unas posibilidades de conectividad
importantes para las organizaciones o empresas.
REDES SCADA.

REDES SCADA

 DEFINICIÓN.

SCADA viene de las siglas de "Supervisory Control And Data Adquisition",


es decir: adquisición de datos y control de supervisión. Se trata de una aplicación
software especialmente diseñada para funcionar sobre ordenadores en el control
de producción, proporcionando comunicación con los dispositivos de campo
(controladores autónomos, autómatas programables, etc.) y controlando el
proceso de forma automática desde la pantalla del ordenador. Además, provee de
toda la información que se genera en el proceso productivo a diversos usuarios,
tanto del mismo nivel como de otros supervisores dentro de la empresa: control de
calidad, supervisión, mantenimiento, etc.

En este tipo de sistemas usualmente existe un ordenador, que efectúa tareas de


supervisión y gestión de alarmas, así como tratamiento de datos y control de
procesos. La comunicación se realiza mediante buses especiales o redes LAN. Todo
esto se ejecuta normalmente en tiempo real, y están diseñados para dar al
operador de planta la posibilidad de supervisar y controlar dichos procesos.

Los programas necesarios, y en su caso el hardware adicional que se


necesite, se denomina en general sistema SCADA.

 OBJETIVOS

Los Sistemas de Telecontrol y Supervisión SCADA permiten al cliente


conocer en todo momento el estado de una instalación centralizando toda la
información de los emplazamientos remotos en uno o varios Puestos de Control.
Los equipos de control situados en las estaciones analizan los parámetros más
importantes recogiendo los valores aportados por los diferentes tipos de sensores.
Cuando se identifica una situación especial o de alerta estos equipos realizan la
actuación pertinente y advienen del mismo al Puesto de Control. Desde el Puesto
Central se procesa la información y se genera de forma automática el
procedimiento de actuación pertinente. De igual forma, desde el Puesto Central se
puede obtener, en tiempo real, cualquier información relativa a las estaciones
remotas.
Además de gestionar alarmas y de capturar datos, los Sistemas SCADA
permiten generar planes de mantenimiento y eficaces procedimientos de actuación
para el personal de guardia. Dichos planes facilitan el trabajo del personal de
mantenimiento permitiendo automatizar procesos hasta niveles insospechados por
el propio cliente.

Para comunicar las estaciones remotas con los Puestos de Control se


utilizan las redes de comunicación. Estas redes pueden ser privadas (PMR,
Trunking, Tetra, WirelessLan, WirelessWan. Etc..) o redes de operadores públicos
( Red telefónica, GSM, GPRS,etc..). Los Sistemas pueden basar sus
comunicaciones en una única red o permitir una comunicación redundante que
garantice la comunicación en caso de problemas en alguna de las redes.

Sistelec, desde su perfil de empresa especializada en las


Telecomunicaciones, confecciona sus Sistemas SCADA desde la necesidad de
aportar soluciones robustas y eficaces que permitan al cliente sacar el máximo
rendimiento a sus Procesos y Sistemas poniendo a su alcance la tecnología más
avanzada. Los equipos utilizados corresponden a marcas líderes en el mercado
capaces de aportar el mejor servicio con el mínimo coste de mantenimiento.

Telegestión y control remoto de:

.- Sistemas industriales; agua, gas, electricidad etc....


.- Instalaciones remotas de telecomunicaciones.
.- Control de ETAP y EDAR.
.- Parques eólicos.
.- Telecontrol de procesos hidraulicos.
.- Medición medioambiental.
.- Sistemas de Vídeosupervisión y Control..

Servicios al cliente

.- Elaboración de anteproyectos, estudios y valoraciones.


.- Elaboración de proyectos completos.
.- Instalación y mantenimiento.
Características generales

.- Sistemas robustos y fiables.


.- Sistemas modulares y con capacidad de crecimiento.
.- Utilización de protocolos estándar.
.- Proyectos "Llave en Mano" a medida

Tecnologías utilizadas

.- Radio convencional PMR.


.- Radioenlaces digitales, Wireless WAN.
.- Wireless LAN, GSM & GPRS.
.- Radio Trunking MPT 1327.
.- TETRA.
.- Red telefónica RTC.
.- Correo electrónico y SCADA Web

Equipamiento

.- Estaciones remotas inteligentes RTU´s y PLC´s.


.- Sistemas de alimentación inteligentes.
.- Módulos de comunicación para cualquier tecnología.
.- Integración de estaciones remotas Motorola MOSCAD.
.- Integración de autómatas programables Siemens SIMATIC.

Software

.- Utilización del paquete SCADA líder en el mercado, In Touch.


.- Software de las estaciones remotas.
.- Software de módulos de comunicación.
.- Software SCADA :
.- Sinópticos
.-Tablas
.- Informes
.-Históricos y consultas de datos y alarmas.
.- Gráficos
.- Acceso a bases de datos
.- Software en red para Sistemas distribuidos
Funcionalidades

.- Transmisión y almacenamiento de datos.


.- Detección de fallos y situaciones de emergencia.
.- Transmisión y gestión de alarmas.
.- Parametrización y configuración remota.
.- Aplicaciones distribuidas y centralizadas.
.- Supervisión WEB vía red Ethernet.
.- Consultas por e-mail y desde GSM / GPRS.
.- Elaboración de informes.
.- Compatible Oracle, SQL Server y MsAccess

 FUNCIONES BÁSICAS

Dentro de las funciones básicas realizadas por un sistema SCADA están


las siguientes:

A).- Recabar, almacenar y mostrar información, en forma continua y confiable,


correspondiente a la señalización de campo: estados de dispositivos,
mediciones, alarmas, etc.

B) .- Ejecutar acciones de control iniciadas por el operador, tales como: abrir


o cerrar válvulas, arrancar o parar bombas, etc.

C).- Alertar al operador de cambios detectados en la planta, tanto aquellos que


no se consideren normales (alarmas) como cambios que se produzcan en la
operación diaria de la planta (eventos). Estos cambios son almacenados en
el sistema para su posterior análisis.

D).- Aplicaciones en general, basadas en la información obtenida por el


sistema, tales como: reportes, gráficos de tendencia, historia de variables,
cálculos, predicciones, detección de fugas, etc.
 PRESTACIONES.

Un paquete SCADA debe estar en disposición de ofrecer las siguientes


prestaciones:

1.- Posibilidad de crear paneles de alarma, que exigen la presencia del


operador para reconocer una parada o situación de alarma, con registro de
incidencias.

2.- Generación de históricos de señal de planta, que pueden ser volcados para
su proceso sobre una hoja de cálculo.

3.- Ejecución de programas, que modifican la ley de control, o incluso anular o


modificar las tareas asociadas al autómata, bajo ciertas condiciones.

4.- Posibilidad de programación numérica, que permite realizar cálculos


aritméticos de elevada resolución sobre la CPU del ordenador.

Con ellas, se pueden desarrollar aplicaciones para ordenadores (tipo PC,


por ejemplo), con captura de datos, análisis de señales, presentaciones en
pantalla, envío de resultados a disco e impresora, etc.

Además, todas estas acciones se llevan a cabo mediante un paquete de


funciones que incluye zonas de programación en un lenguaje de uso general (como
C, Pascal, o Basic), lo cual confiere una potencia muy elevada y una gran
versatilidad.

Algunos SCADA ofrecen librerías de funciones para lenguajes de uso


general que permiten personalizar de manera muy amplia la aplicación que desee
realizarse con dicho SCADA.
 REQUISITOS

Un SCADA debe cumplir varios objetivos para que su instalación sea


perfectamente aprovechada:

1.- Deben ser sistemas de arquitectura abierta, capaces de crecer o adaptarse


según las necesidades cambiantes de la empresa.

2.- Deben comunicarse con total facilidad y de forma transparente al usuario


con el equipo de planta y con el resto de la empresa (redes locales y de
gestión).

3.- Deben ser programas sencillos de instalar, sin excesivas exigencias de


hardware, y fáciles de utilizar, con interfaces amigables con el usuario.

 MÓDULOS DE UN SISTEMA SCADA

Los módulos o bloques software que permiten las actividades de


adquisición, supervisión y control son los siguientes:

1.- Configuración: permite al usuario definir el entorno de trabajo de su


SCADA, adaptándolo a la aplicación particular que se desea desarrollar.

2.- Interfaz gráfico del operador: proporciona al operador las funciones de


control y supervisión de la planta. El proceso se representa mediante
sinópticos gráficos almacenados en el ordenador de proceso y generados
desde el editor incorporado en el SCADA o importados desde otra
aplicación durante la configuración del paquete.

3.- Módulo de proceso: ejecuta las acciones de mando preprogramadas a partir


de los valores actuales de variables leídas.

4.- Gestión y archivo de datos: se encarga del almacenamiento y procesado


ordenado de los datos, de forma que otra aplicación o dispositivo pueda
tener acceso a ellos.
5.- Comunicaciones: se encarga de la transferencia de información entre la
planta y la arquitectura hardware que soporta el SCADA, y entre ésta y el
resto de elementos informáticos de gestión.

 NECESIDAD DE UN SISTEMA SCADA..

Para evaluar si un sistema SCADA es necesario para manejar una


instalación dada, el proceso a controlar debe cumplir las siguientes
características:

A) El número de variables del proceso que se necesita monitorear es alto.

B) El proceso está geográficamente distribuido. Esta condición no es limitativa,


ya que puede instalarse un SCADA para la supervisión y control de un
proceso concentrado en una localidad.

C) Las información del proceso se necesita en el momento en que los cambios


se producen en el mismo, o en otras palabras, la información se requiere en
tiempo real.

D) La necesidad de optimizar y facilitar las operaciones de la planta, así como


la toma de decisiones, tanto gerenciales como operativas.

E) Los beneficios obtenidos en el proceso justifican la inversión en un sistema


SCADA. Estos beneficios pueden reflejarse como aumento de la efectividad
de la producción, de los niveles de seguridad, etc.

F) La complejidad y velocidad del proceso permiten que la mayoría de las


acciones de control sean iniciadas por un operador. En caso contrario, se
requerirá de un Sistema de Control Automático, el cual lo puede constituir
un Sistema de Control Distribuido, PLC's, Controladores a Lazo Cerrado o
una combinación de ellos.

REDES DE ÁREA LOCAL


 GENERALIDADES

En la actualidad las redes han crecido de manera considerable, hasta tal


punto que prácticamente ya no existen empresas que se encuentren trabajando con
equipos aislados. Las empresas requieren compartir recursos tales como el acceso
al Internet, servidores de correo, impresoras, Servidores de Bases de datos,
documentos, etc. Estos servicios y la consecución de estos son parte de nuestro
quehacer diario en la empresa. Por eso nosotros nos hemos enfocado en hacer de
este servicio, algo natural dentro de nuestro negocio.ç

En las redes locales (LAN, Local Area Networks), hemos podido lograr
conectar a usuarios dentro de su misma infraestructura, agregando en ellos
facilidades como VLANs (redes virtuales), además de la conexión especial de
servidores y backbone en configuraciones tolerantes a fallas, además de crear
ambientes con capacidades administración vías SNMP (Single Network
Managment Protocol), en plataformas propietarios de los software de los
diferentes fabricantes o plataformas abiertas.

 CARACTERISTICAS, VENTAJAS Y DESVENTAJAS DE LAS RAL

Una Red de Area Local es un conjunto de elementos físicos y lógicos que


proporcionan interconexión a una gran variedad de dispositivos de comunicación
de información en un área privada restringida (recinto, edificio, campus, etc.)

En esta definición formal aparecen los siguientes elementos con


significado propio: conjunto de elementos físicos y lógicos que proporcionan
interconexión, es decir, son un conjunto de elementos que configuran una red de
comunicación que facilita la transmisión de bits entre un dispositivo y otro. Por
otra parte, se habla de una gran variedad de dispositivos de comunicación, esto es,
a la red pueden conectarse dispositivos de todo tipo tales como computadoras,
terminales, periféricos, sensores, aparatos telefónicos, equipos facsímil, etc. Otro
aspecto incluido en la definición es el ámbito geográfico de la red local que, en
general, es pequeño y no sale más allá de los límites de un departamento situado
en un edificio o conjunto de edificios próximos. Por último cabe destacar el
carácter privado de una red local que, generalmente, no necesita otros medios de
comunicación suministrados por empresas o redes de comunicación.
Las características más representativas de una red de área local son las
siguientes:

 Alcance. El area de conexión se limita a una extensión moderada,


generalmente desde unos pocos metros a unos pocos kilómetros.
 Velocidad de transmisión. En estas redes, la velocidad es elevada en
comparación con otros circuitos de comunicación, variando entre 1 y 100
Mbps.
 Conectividad. Además de que todos los dispositivos conectados a una red de
área local puedan comunicarse entre sí, también se incluye la capacidad de
conexión con otras redes locales o de área extensa como pueden ser la red
telefónica conmutada o las redes SNA, X.25, TCP/IP, etc.
 Propiedad Privada. Una red de área local es propiedad de la organización o
empresa en lugar de ser un elemento público para otros usos externos. Por
lo general, la organización es propietaria de la red y todo el conjunto de
dispositivos conectados a ella.
 Fiabilidad. Estas redes presentan una baja tasa de error en las
transmisiones de datos en comparación con el resto de modalidades de
comunicación.
 Compartición de recursos. Permiten la integración en la misma red de una
gran diversidad de dispositivos. Los recursos de almacenamiento, las
impresoras y los elementos de comunicación pueden ser utilizados por todas
las estaciones de trabajo.

Las ventajas más significativas que proporcionan las redes de area local
son:

 Recursos compartidos. Los dispositivos conectados a la red comparten


datos, aplicaciones, periféricos y elementos de comunicación.
 Conectividad a nivel local. Los distintos equipos que integran la red se
encuentran conectados entre sí con posibilidades de comunicación.
 Proceso distribuido. Las redes de área local permiten el trabajo distribuido,
es decir, cada equipo puede trabajar independientemente o
cooperativamente con el resto.
 Flexibilidad. Una red local puede adaptarse al crecimiento cuantitativo
referido al número de equipos conectados, así como adaptarse a cambios
cualitativos de tipo tecnológico.
 Disponibilidad y fiabilidad. Un sistema distribuido de computadoras
conectadas en red local es inherentemente más fiable que un sistema
centralizado.
 Cableado estructurado. Estas redes por sus cableados y conexiones,
facilitan mucho la movilidad de los puestos de trabajo de un lugar a otro
 Optimización. Las redes de área local permiten la máxima flexibilidad en la
utilización de recursos, estén estos en la computadora central, el procesador
departamental o la estación de trabajo, facilitando, por tanto, la
optimización del coeficiente prestaciones/precio del sistema.

Entre las desventajas frente a un único sistema multiusuario se pueden


citar las siguientes:

 Interoperatividad. La carencia de estándares bien definidos entre los datos


que producen las aplicaciones, hace que una red local no garantice que dos
dispositivos conectados a ella, funcionen correctamente entre sí al
comunicar aplicaciones de distinta naturaleza. Por ejemplo, si dos equipos
trabajan con distintos procesadores de texto y pretenden transmitirse
archivos de texto, posiblemente será necesario algún tipo de conversión.
 Por la naturaleza distribuida de una red local, la gestión de la red en cuanto
a control de accesos, rendimientos y fiabilidad es más compleja.
 Integridad, seguridad y privacidad de la información. En todo sistema
distribuido pueden surgir problemas de este tipo.

El estado actual del hardware y software de redes de área local hace que las
desventajas expuestas puedan paliarse mediante el empleo de las técnicas
adecuadas, normalmente realizadas por programas de comunicaciones,
gestión de red y seguridad.
 TOPOLOGIAS.

Topologías de RED

La topología de una red es el arreglo físico en el cual los dispositivos de


red (e.g. computadoras, impresoras, servidores, hubs, switches, puentes, etc.) se
interconectan entre sí sobre un medio de comunicación. Existen varias topologías
de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas
que combinan una o más topologías en una misma red.

- Topología de ducto (bus)

Una topología de ducto o bus está caracterizada por una dorsal principal
con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos
son consideradas como topologías pasivas. Las computadoras "escuchan" al
ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya
nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de
información. Las redes de ducto basadas en contención (ya que cada computadora
debe contender por un tiempo de transmisión) típicamente emplean la arquitectura
de red ETHERNET.

Las redes de bus comúnmente utilizan cable coaxial como medio de


comunicación, las computadoras se contaban al ducto mendiante un conector BNC
en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un
cable de 50 ohm, se ponia un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles
a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de
encontrar. Un problema físico en la red, tal como un conector T, puede tumbar
toda la red.
- Topología de estrella (star)

En una topología de estrella, las computadoras en la red se conectan a un


dispositivo central conocido como concentrador (hub en inglés) o a un conmutador
de paquetes (swicth en inglés). Cada computadora se conecta con su propio cable
(típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue
siendo pasiva, utilizando un método basado en contensión, las computadoras
escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada


computadora, es muy fácil de expandir, sólo dependerá del número de puertos
disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta
topología en la centralización de la comunicación, ya que si el hub falla, toda la
red se cae.
- Topología de anillo (ring)

Una topología de anillo conecta los dispositivos de red uno tras otro sobre
el cable en un círculo físico. La topología de anillo mueve información sobre el
cable en una dirección y es considerada como una topología activa. Las
computadoras en la red retransmiten los paquetes que reciben y los envían a la
siguiente computadora en la red. El acceso al medio de la red es otorgado a una
computadora en particular en la red por un "token". El token circula alrededor del
anillo y cuando una computadora desea enviar datos, espera al token y posiciona
de él. La computadora entonces envía los datos sobre el cable. La computadora
destino envía un mensaje (a la computadora que envió los datos) que de fueron
recibidos correctamente. La computadora que transmitio los datos, crea un nuevo
token y los envía a la siguiente computadora, empezando el ritual de paso de token
o estafeta (token passing) nuevamente.
- Topología de malla (mesh)

La topología de malla (mesh) utiliza conexiones redundantes entre los


dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada
dispositivo en la red está conectado a todos los demás (todos conectados con
todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable
como medio, pero puede ser inalámbrico también). Pero debido a la redundancia,
la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que
las otras topologías de red debido al gran número de conexiones requeridas.
REDES DE ÁREA LOCAL INALÁMBRICAS

 Generalidades

Servicios de red Inalámbricas (Wireless):Hace una década jamás se


pensaba en llegar a velocidades de 10 o 100 MBPS (Mega Bits Por Seg) en la
transmisión de datos con cables, mucho menos en conectarse con velocidades de
11 MBPS en ambientes inalámbricos, hoy en día ya es posible, incluso ya se habla
de velocidades de 54 MBPS, y lo más importante de todo ello es que ahora ya no
es una tecnología propietaria (es decir propia de fabricantes específicos) sino que
esta normalizada por la IEEE (Institue of Electrical and Electronics Engineer) en
el grupo de estándares 802.11, y también por una alianza (WECA) entre los
diferentes fabricantes para asegurarle al usuario completa compatibilidad o
interoperabilidad de marcas.

La comunicación inalámbrica nos permite de una manera sencilla


desplazarnos dentro de ambientes o conectarnos donde sería difícil o imposible
pensar en tender un cierto tipo de cable (UTP o Fibra Optica), por ello lo
importante de no perder de vista ésta solución para su negocio o empresa, incluso
para su casa.
-- LOS BENEFICIOS DE LA RED DE ÁREA LOCAL INALÁMBRICA

Hoy en día se necesita más que suerte para ir al ritmo del mercado actual.
Los gerentes IT siempre se han esforzado por mantener la productividad de los
empleados, pero también cada vez más se les exige crear ventajas de mercado en
beneficio de la organización, para aportar a la rentabilidad reduciendo costos e
incrementar la eficiencia trabajando los procesos de una manera más simple y
efectiva. Y, usted sabe que las decisiones que toma cada día se muestran en sus
resultados. Usted necesita flexibilidad, agilidad, premura en las respuestas, la
habilidad para moverse más rápidamente que sus competidores con el fin de
satisfacer las necesidades de sus clientes. La red inalámbrica sería una solución
idónea para su organización y a continuación sabrá porque:

-- RESPUESTA RÁPIDA

Mientras cambia las operaciones de su negocio, su red inalámbrica puede


cambiar junto a usted.

- Tome sus decisiones más rápido. Si los gerentes de negocios cuentan con acceso
a los datos de manera instantánea, las venticuatro horas del día, pueden hacer que
la toma de decisiones en los negocios sea más rápida, lo que se traduce en una
ventaja competitiva.

- Incremente la eficiencia de la fuerza de ventas. Los vendedores pueden acceder a


la información al momento que puede ser incluida en una presentación de cuenta,
de una manera inmediata y eficiente, agregando así valor al cliente.

- Logre mayor precisión. Cuando los gerentes de negocios son capaces de


comunicarse cuando y donde lo deseen, los errores se pueden prevenir o al menos
minimizar.

- Obtenga una mayor satisfacción de los empleados. La satisfacción del empleado


se origina cuando estos cuentan con las herramientas necesarias para trabajar de
manera productiva en cualquier momento y lugar. A su vez, esto se transforma en
una ventaja competitiva para las organizaciones, ya que minimiza la rotación de
personal.
-- FLEXIBLE

Con una red inalámbrica, tanto usted como su gerencia pueden trabajar en
cualquier lugar y en cualquier momento.

- WLAN ofrece a su red, e-mail e Internet acceso continuo y sin cableado en todo
el sitio de trabajo.

- Los grupo de trabajo, como los consultores por ejemplo, pueden crear redes
temporales ad hoc (peer to peer) para obtener una mayor eficiencia en la
colaboración y disposición de documentos compartidos.87% de los usuarios
finales cree que la red de área local inalámbrica (WLAN) mejora su calidad de
vida, gracias a una mayor flexibilidad, productividad y ahorro de tiempo. 43%
cree que esta mejora fue significativa.

-- FÁCIL DE DESPLEGAR

Las redes inalámbricas son fáciles de instalar y ofrecen beneficios en los


lugares donde el cableado es difícil de desplegar.

- Ideal para exposiciones comerciales, exhibiciones y sitios de construcción que


utilizan redes temporales.

- Útil para negocios en crecimiento y vendedores al detal que necesitan reubicarse


frecuentemente o re-acondicionar las oficinas.

- De gran valor para edificios con significado histórico donde el cableado resulta
complicado, peligroso o indeseable.

- Apropiado para fuerzas de trabajo con gran movilidad que requieran acceso
roaming a los recursos de la red, como los trabajadores del área de la medicina o
empleados de almacenes.
-- ALTO DESEMPEÑO

Las redes inalámbricas actuales ofrecen alto desempeño y ancho de banda


para mantener en funcionamiento todas sus aplicaciones y transacciones
esenciales.

- Velocidades de rendimiento comparables o mejores que las redes cableadas


10BASET (Estandar Ethernet para transmisión sobre par de cobre a 10Mbps), las
cuales ofrecen acceso confiable a e-mail, Internet, archivos compartidos y otros
recursos de la red fuera del sitio de trabajo.

- WLAN puede devolverle tanto como 5 horas semanales y le permite hacer más en
menos tiempo a un costo más bajo (Gartner Consulting 2001).

-- PROTEGIDO

Configure las medidas de seguridad que le ayudan a proteger su tráfico de


red, incluyendo el acceso a la red y la protección de datos, conocidos como
autenticación y encriptación respectivamente. Existen muchos niveles de
seguridad, entre ellos:

- 802.11: La especificación 802.11 del Instituto de Ingeniería Eléctrica y


Electrónica (IEEE) original utilizó tres mecanismos para proteger las redes de
área local inalámbricas: El Identificador fijo del Servicio (SSID)1, El control de
acceso al medio (MAC)2, y la Privacidad Equivalente Cableada (WEP)3.

- 802.1X: Esta estructura fue diseñada para ofrecer control de acceso al puerto
entre los PC’s de los clientes, puntos de acceso y servidores. Emplea llaves
dinámicas en lugar de las llaves estáticas utilizadas en la autenticación WEP, y
requiere de un protocolo de autenticación para la autenticación mutua.

- Acceso Protegido Wi-Fi (WPA)4: Este estándar ofrece todos los beneficios de la
autenticación del 802.1X, pero agrega los beneficios de la encriptación del
Protocolo de Integridad de Llave Temporal (TKIP)5.
-- EFECTIVO EN COSTO

Las redes inalámbricas son sencillas de instalar, ofrecen flexibilidad y son


fáciles de configurar.

- Se requiere de inversión muy baja para agregar usuarios a una red de área local
inalámbrica existente.

- El costo promedio por usuario disminuye dramáticamente mientras más personas


se incluyan en la WLAN.

- WLAN ofrece a muchos negocios un sólido retorno sobre la inversión a través del
aumento de la productividad.

- Las implementaciones WLAN no requieren del gasto o mantenimiento del


cableado.

-- LA TECNOLOGÍA DE LA RED DE ÁREA LOCAL INALÁMBRICA (WLAN)

La era de la computación sin ataduras está aquí. La productividad ya no está


limitada a áreas donde se encuentra la conexión a la red. Los usuarios ahora
pueden movilizarse de sitio en sitio y operar las computadoras cuando y donde lo
deseen. Esta sección le ayudará a comprender los fundamentos de la red de área
local inalámbrica (WLAN).

Una red de área local inalámbrica (WLAN) utiliza tecnología de radio


frecuencia (RF)1 para transmitir y recibir datos en el aire. El Instituto de
Ingeniería Eléctrica y Electrónica (IEEE) ha establecido el estándar 802.11 el cual
es el predominante para las redes WLAN. Cualquier aplicación, sistema operativo
de red, o protocolo incluyendo el TCP/IP de la red de área local (LAN) operará en
base a WLAN cumpliendo con el estándar 802.11, tal como lo harían con Ethernet.
WLAN transmite en espectro sin licencia, según lo acordado entre las más
importantes agencias reguladoras de diferentes países alrededor del mundo (como
la FCC), no obstante, existe alguna variación entre un país y otro.
-- ESPECIFICACIONES DEL 802.11

Compatibilidad: Cumplimiento del 802.11b del IEEE.


Certificado Wi-Fi
Número de canales: 3 no solapados
Rango Típico Áreas Cerradas: 100 pies (30 mts) @ 11 MBps, 300 pies (Indoor)
(91 mts) @ 1 Mbps.
Rango Típico Áreas Abiertas (Outdoor): 400 pies (120 mts) @ 11 Mbps, 1500
(Línea de vista) pies (460 mts)@ 1 Mbps.
Velocidades de transmisión: 11, 5.5,2 y 1 Mbps.
Medio inalámbrico: Difusión de Secuencia Directa (DSSS)2.4 Ghz ISM

-- ESTÁNDARES DEL 802.11

Los estándares de la red de área local inalámbrica (WLAN) se iniciaron con


el estándar 802.11, desarrollado en 1997 por el Instituto de Ingeniería Eléctrica y
Electrónica (IEEE). Este estándar base permitió la transmisión de datos hasta 2
Mbps. Con el pasar del tiempo, dicho estándar fue ampliado, siendo las
extensiones reconocidas por la adición de una carta al estándar 802.11 original,
tal como el 802.11b.

La especificación 802.11b fue ratificada por IEEE en Julio de 1999 y opera a


frecuencias de radio en el ancho de banda 2.4 a 2.497 GHz del espectro
radioeléctrico. El método de modulación seleccionado para el 802.11b se conoce
como espectro de difusión de secuencia directa complementaria (DSSS), utiliza la
llave de código complementario (CCK) y hace que las velocidades de los datos
sean tan altas como 11 Mbps.

-- CANALES

Es importante la comprensión acerca de los canales ya que estos afectan la


capacidad total de su WLAN. Un canal representa una banda angosta de
frecuencia de radio. Debido a que la frecuencia de radio modula dentro de una
banda de frecuencias, existe un limite de ancho de banda dentro de cualquier
rango dado para transportar datos. Es importante que las frecuencias no se
solapen porque el rendimiento se reduciría significativamente mientras la red
clasifica y arma de nuevo los paquetes de datos enviados por el aire.

Cada canal transportará un máximo rendimiento para su estándar. Por lo tanto, el


estándar 802.11b cuenta con un máximo de 3 canales no solapados que
transportan un rendimiento de 11 Mbps cada uno, equivalente a un rendimiento
total de 33 Mbps.

-- RANGO Y DESEMPEÑO

La velocidad a la que WLAN se desempeña depende de muchas


circunstancias, desde la eficiencia de la red cableada, la configuración del edificio
hasta el tipo de WLAN utilizada. Como regla general para todas las redes de área
local inalámbricas (WLANs), el rendimiento de datos disminuye mientras la
distancia entre el punto de acceso WLAN y el cliente inalámbrico aumenta.

Los estándares de 802.11 soportan múltiples ratas de transmisión de datos


para adaptar la perdida de fuerza de la señal mientras mantiene una alta calidad
en la reorganización de los paquetes de datos. El cliente WLAN lleva a cabo
constantemente operaciones para detectar y fijar automáticamente la mejor
velocidad posible. Como consecuencia, las ratas de transmisión pueden estar
organizadas como una serie de números (tales como 11,5.5, 2,1 Mbps para el
802.11b a varios rangos) que correspondan con el rendimiento a diversos rangos.

La frecuencia a la cual se transmite el 802.11b le permite penetrar materiales


sólidos, aceptando, en la mayoría de los ambientes cerrados (indoor), un rango
máximo de 300 pies. El ambiente en que la WLAN se despliega afecta el rango y la
velocidad de transmisión.

-- REQUERIMIENTOS DE LA RED

La facilidad para implementar una WLAN esta contribuyendo a su rápida


adopción. Use como referencia la lista que a continuación se detalla cuando
implemente una nueva WLAN o amplíe una WLAN ya existente.

Hardware : WLAN consiste en dos unidades principales e incluye un punto de


acceso que se conecta a la red y un adaptador inalámbrico que se instala en el PC.

- Punto de Acceso - Consiste en una caja pequeña, usualmente con una o dos
antenas. Este transmisor receptor se conecta a la red de área local cableada
utilizando cableado Ethernet.
- Antenas y “Bridges” – Las antenas aumentan la cobertura de frecuencia de radio
y extienden el rango de una WLAN 802.11. Los “bridges” ofrecen conexión
inalámbrica punto a punto entre dos redes LAN, como en pisos diferentes.

- Adaptador Inalámbrico - Un adaptador inalámbrico funciona como una tarjeta


de interfase de red (NIC)2, la cual le permite al PC del cliente acceder a la red a
través del punto de acceso inalámbrico.

Interoperabilidad: Revise la interoperabilidad entre su infraestructura y los


componentes WLAN por parte del cliente.

Frecuencia: Asegúrese de estar en la frecuencia correcta seleccionando los


canales apropiados en los puntos de acceso.

Cobertura: Coloque los puntos de acceso en áreas estratégicas para dar cobertura
a las personas apropiadas. Muchos gerentes IT evitan las paredes frontales
externas para minimizar las amenazas de seguridad de aquellas personas en las
zonas de estacionamiento de vehículos. El solapamiento de la cobertura es
importante para mantener una conexión continua (“seamless roaming”) alrededor
del edificio, pero los APs deben fijarse en diferentes canales (bandas de
frecuencia) para evitar la diafonía (“cross talk”) o la colisión de señales que
degradan el desempeño mientras los paquetes de datos se clasifican y se agrupan
correctamente.
PROTOCOLO TCP/IP

 GENERALIDADES

Una red es una configuración de computadora que intercambia


información. Pueden proceder de una variedad de fabricantes y es probable que
tenga diferencias tanto en hardware como en software, para posibilitar la
comunicación entre estas es necesario un conjunto de reglas formales para su
interacción. A estas reglas se les denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos


para permitir la comunicación entre ambos.

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación


por red de datos para los sistemas UNIX. El más ampliamente utilizado es el
Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de


datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de
la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP).
Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este
conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras


que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.

LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS

Pensemos los módulos del software de protocolos en una pila vertical


constituida por capas. Cada capa tiene la responsabilidad de manejar una parte
del problema.
RED

Conceptualmente, enviar un mensaje desde un programa de aplicación en


una maquina hacia un programa de aplicaciones en otra, significa transferir el
mensaje hacia abajo, por las capas sucesivas del software de protocolo en la
maquina emisora, transferir un mensaje a través de la red y luego, transferir el
mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en
la maquina receptora.

En la practica, el software es mucho más complejo de lo que se muestra en


el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y
selecciona una acción apropiada con base en el tipo de mensaje o la dirección de
destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo
tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que
programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software


de protocolo y los detalles de implantación, consideremos la comparación de la
figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa
de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B)
muestra el hecho de que el software IP puede comunicarse con varios módulos de
protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no


todos los detalles, sirven como ayuda para explicar los conceptos generales. Por
ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un
mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las
capas de protocolo Internet en los ruteadores debido a que sólo estas capas son
necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier
maquina conectada hacia dos redes debe tener dos módulos de interfaz de red,
aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz
de red en cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un


mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1.
En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el
datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se
alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia
la capa superior del software de protocolos.
FUNCIONALIDAD DE LAS CAPAS

Una vez que se toma la decisión de subdividir los problemas de


comunicación en cuatro subproblemas y organizar el software de protocolo en
módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué
tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de
responder por varias razones. En primer lugar, un grupo de objetivos y
condiciones determinan un problema de comunicación en particular, es posible
elegir una organización que optimice un software de protocolos para ese
problema. Segundo, incluso cuando se consideran los servicios generales al nivel
de red, como un transporte confiable es posible seleccionar entre distintas maneras
de resolver el problema. Tercero, el diseño de una arquitectura de red y la
organización del software de protocolo esta interrelacionado; no se puede diseñar
a uno sin considera al otro.

MODELO DE REFERENCIA ISO DE 7 CAPAS

Existen dos modelos dominantes sobre la estratificación por capas de


protocolo. La primera, basada en el trabajo realizado por la International
Organization for Standardization (Organización para la Estandarización o ISO,
por sus siglas en inglés ), conocida como Referencia Model of Open System
Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de
ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas
conceptuales organizadas como se muestra a continuación: (imágenes removidas,
es necesario bajar el trabajo).

El modelo ISO, elaborado para describir protocolos para una sola red, no
contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el
protocolo TCP/IP.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE
INTERNET

El segundo modelo mayor de estratificación por capas no se origina de un


comité de estándares, sino que proviene de las investigaciones que se realizan
respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo
ISO puede ampliarse y describir el esquema de estratificación por capas del
TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para
distinguirlos como dos diferentes.

En términos generales, el software TCP/IP está organizado en cuatro


capas conceptuales que se construyen sobre una quinta capa de hardware. El
siguiente esquema muestra las capas conceptuales así como la forma en que los
datos pasan entre ellas.

CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS

APLICACION

TRANSPORTE

INTERNET

INTERFAZ DE
RED

HARDWARE
 Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que
acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación
interactúa con uno de los protocolos de nivel de transporte para enviar o recibir
datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el
cual puede ser una secuencia de mensajes individuales o un flujo continuo de
octetos. El programa de aplicación pasa los datos en la forma requerida hacia el
nivel de transporte para su entrega.

 Capa de transporte. La principal tarea de la capa de transporte es proporcionar la


comunicación entre un programa de aplicación y otro. Este tipo de comunicación
se conoce frecuentemente como comunicación punto a punto. La capa de
transporte regula el flujo de información. Puede también proporcionar un
transporte confiable, asegurando que los datos lleguen sin errores y en secuencia.
Para hacer esto, el software de protocolo de transporte tiene el lado de recepción
enviando acuses de recibo de retorno y la parte de envío retransmitiendo los
paquetes perdidos. El software de transporte divide el flujo de datos que se está
enviando en pequeños fragmentos (por lo general conocidos como paquetes) y
pasa cada paquete, con una dirección de destino, hacia la siguiente capa de
transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para
representar la capa de aplicación, una computadora de propósito general puede
tener varios programas de aplicación accesando la red de redes al mismo tiempo.
La capa de transporte debe aceptar datos desde varios programas de usuario y
enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información
adicional a cada paquete, incluyendo códigos que identifican qué programa de
aplicación envía y qué programa debe recibir, así como una suma de verificación
para verificar que el paquete ha llegado intacto y utiliza el código de destino para
identificar el programa de aplicación en el que se debe entregar.

 Capa Internet. La capa Internet maneja la comunicación de una máquina a


otra. Ésta acepta una solicitud para enviar un paquete desde la capa de
transporte, junto con una identificación de la máquina, hacia la que se debe enviar
el paquete. La capa Internet también maneja la entrada de datagramas, verifica su
validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe
procesarse de manera local o debe ser transmitido. Para el caso de los
datagramas direccionados hacia la máquina local, el software de la capa de red de
redes borra el encabezado del datagrama y selecciona, de entre varios protocolos
de transporte, un protocolo con el que manejará el paquete. Por último, la capa
Internet envía los mensajes ICMP de error y control necesarios y maneja todos los
mensajes ICMP entrantes.

 Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa
de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia
una red específica. Una interfaz de red puede consistir en un dispositivo
controlador (por ejemplo, cuando la red es una red de área local a la que las
máquinas están conectadas directamente) o un complejo subsistema que utiliza un
protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de
conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

COMO FUNCIONA TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de


datos en paquetes, cada paquete comienza con una cabecera que contiene
información de control; tal como la dirección del destino, seguido de los datos.
Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando
una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa
de red, permite a las aplicaciones ejecutarse transparentemente sobre redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de


transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que
se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron
enviados. TCP terminará una conexión si ocurre un error que haga la transmisión
fiable imposible.

ADMINISTRACION TCP/IP

TCP/IP es una de las redes más comunes utilizadas para conectar


computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la
versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo,
RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras
máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:

 Obtener una dirección Internet.


 Instalar las utilidades Internet en el sistema
 Configurar la red para TCP/IP
 Configurar los guiones de arranque TCP/IP
 Identificar otras máquinas ante el sistema
 Configurar la base de datos del o y ente de STREAMS
 Comenzar a ejecutar TCP/IP.

¿QUÉ ES INTERNET?

Internet es una red de computadoras que utiliza convenciones comunes a


la hora de nombrar y direccionar sistemas. Es una colecciona de redes
independientes interconectadas; no hay nadie que sea dueño o active Internet al
completo.

Las computadoras que componen Internet trabajan en UNIX, el sistema


operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los
protocolos veremos dos servicios de red:

 Servicios de Internet a nivel de aplicación


 Servicios de Internet a nivel de red
FUNCIONES EN LABVIEW DE TCP/IP

- TCP LISTEN : Crea un llamado o escuchante y espera por una aceptación


del protocolo TCP a la conexión de la red por el puerto especifico.

- TCP OPEN CONECTION: Abre el protocolo TCP en la conexión de la red


con la dirección del puerto

- TCP WRITE: Escribe cualquier información en el protocolo TCO de la red.

- TCP READ: Lee el numero de bytes desde el protocolo TCP de conexión de


la red regresando los datos por la salida.

- TCP CLOSE CONECTION: Cierra la connexion del protocolo TCP de la


red

- TCP WAIT ON LISTERNER: Espera por una aceptación de la conexión a


la red .

- TCP CREATE LISTERNET: Crea un llamado hacia el protocolo TCP para la


conexión de la red

- IP TO STRING: Convierte un numero IP de la red de dirección en una


cadena
PROTOCOLO UDP

 GENERALIDADES

Este Protocolo de Datagramas de Usuario (UDP: User Datagram


Protocol) se define con la intención de hacer disponible un tipo de datagramas
para la comunicación por intercambio de paquetes entre ordenadores en el entorno
de un conjunto interconectado de redes de computadoras. Este protocolo asume
que el Protocolo de Internet (IP: Internet
Protocol) [1] se utiliza como protocolo subyacente.

Este protocolo aporta un procedimiento para que los programas de


aplicación puedan enviar mensajes a otros programas con un mínimo de
mecanismo de protocolo. El protocolo se orienta a transacciones, y tanto la
entrega como la protección ante duplicados no se garantizan. Las aplicaciones que
requieran de una entrega fiable y ordenada de secuencias de datos deberían
utilizar el Protocolo de Control de Transmisión (TCP: Transmission Control
Protocol). [2]

 FORMATO

0 7 8 15 16 23 24 31
+--------+--------+--------+--------+
| Puerto de | Puerto de |
| Origen | Destino |
+--------+--------+--------+--------+
|||
| Longitud | Suma de Control |
+--------+--------+--------+--------+
|
| octetos de datos ...
+---------------- ...

Formato de la Cabecera de un Datagrama de Usuario.


 CAMPOS

El campo Puerto de Origen es opcional; cuando tiene sentido, indica el


puerto del proceso emisor, y puede que se asuma que ése sea el puerto al cual la
respuesta debería ser dirigida en ausencia de otra información. Si no se utiliza, se
inserta un valor cero.

El campo Puerto de Destino tiene significado dentro del contexto de una


dirección de destino en un entorno internet particular.

El campo Longitud representa la longitud en octetos de este datagrama de


usuario, incluyendo la cabecera y los datos. (Esto implica que el valor mínimo del
campo Longitud es ocho.)

El campo Suma de Control (Checksum) es el complemento a uno de 16 bits


de la suma de los complementos a uno de las palabras de la combinación de una
pseudo-cabecera construída con información de la cabecera IP, la cabecera UDP
y los datos, y rellenada con octetos de valor cero en la parte final (si es necesario)
hasta tener un
múltiplo de dos octetos.

La pseudo-cabecera que imaginariamente antecede a la cabecera UDP


contiene la dirección de origen, la dirección de destino, el protocolo y la longitud
UDP. Esta información proporciona protección frente a datagramas mal
encaminados. Este procedimiento de comprobación es el mismo que el utilizado en
TCP.

0 7 8 15 16 23 24 31
+--------+--------+--------+--------+
| dirección de origen |
+--------+--------+--------+--------+
| dirección de destino |
+--------+--------+--------+--------+
| cero |protocol| longitud UDP |
+--------+--------+--------+--------+

Si la suma de control calculada es cero, se transmite como un campo de


unos (el equivalente en la aritmética del complemento a uno). Un valor de la suma
de control trasmitido como un campo de ceros significa que el el emisor no generó
la suma de control (para depuración o para protocolos de más alto nivel a los que
este campo les sea indiferente).

 INTERFAZ DEL USUARIO

Un interfaz de usuario debería permitir:

La creación de nuevos puertos de recepción, operaciones de recepción en


los puertos de recepción que devuelvan los octetos de datos y una indicación del
puerto de origen y de la dirección de origen y una operación que permita enviar un
datagrama, especificando los datos y los puertos de origen y de destino y las
direcciones a las que se debe enviar.

 INTERFAZ IP

El módulo UDP debe ser capaz de determinar las direcciones de origen y


destino en un entorno internet así como el campo de protocolo de la
cabecera del protocolo internet. Una posible interfaz UDP/IP devolvería el
datagrama de internet completo, incluyendo toda la
cabecera, en respuesta a una operación de recepción. Un interfaz de este tipo
permitiría también al módulo UDP pasar un datagrama de internet completo con
cabecera al módulo IP para ser enviado. IP verificaría ciertos campos por
consistencia y calcularía la suma de control de la cabecera del protocolo internet.

 APLICACIÓN DEL PROTOCOLO

Los usos principales de este protocolo son el Servidor de Nombres de


Internet y la Transferencia Trivial de Ficheros (Trivial FileTransfer).

 NÚMERO DEL PROTOCOLO

Este es el protocolo 17 (21 en octal) cuando se utilice en el Protocolo de


Internet (IP).
 EL PROTOCOLO UDP TIENE LAS SIGUIENTES
CARÁCTERISTICAS

1.- No es un protocolo basado en la conexión por lo tanto no es necesario que


exista un servidor esperado una llamada

2.- Por tanto no se garantiza que el mensaje sea recibido. La aplicación envía
el mensaje al servidor y si no lo recibe no pasa nada.

3.- No hay garantía en el órden de los mensajes.

4.- El tamaño máximo de los mensajes está limitado por la configuración de la


red y de los servidores.

Las analogías que se suelen utilizar para estos dos protocolos son el del
teléfono y el de la radio. El teléfono necesita (Protocolo TCP) necesita a alguien al
otro lado de la línea pues de lo contrario no se puede establecer la comunicación.
La radio, por el contrario, (Protocolo UDP) emite y le da igual que exista alguien
al otro lado para recibir las señales.

Si tu aplicación necesita que la otra aplicación reciba la información


deberás de usar el TCP y lo mismo si vas a enviar grandes cantidades de datos. No
obstante, si son cantidades pequeñas y no hay nadie necesariamente esperándolo
podrás usar UDP.
FUNCIONES EN LABVIEW DE UDP

- UDP OPEN: Abre el protocolo UDP de bando en el Puerto.

- UDP READ: Lee el paquete de datos desde el bando del protocolo UDP
retornando los resultados en un dato de salida.

- UDP WRITE: Escribe de una opción remota en un banco del protocolo


UDP

- UDP CLOSE: Cierra el protocolo y banco UDP.


CONCLUSIONES

Las redes inalámbricas pueden tener mucho auge en nuestro país debido a
la necesidad de movimiento que se requiere en la industria, esta tecnología puede
ser utilizada junto con los lectores ópticos en el área del calzado en nuestra
localidad, para controlar la producción de calzado, para determinar exactamente
en donde ha habido retrasos y de esa manera poder atacarlos inmediatamente y no
detener la producción.

La tecnología óptica se puede considerar que es la más práctica y fácil de


implementar pues para la tecnología de radio se deben de pedir licencias de uso
del espacio a la S.C.T. o de lo contrario se puede infringir la Ley, con respecto a
esto la S.C.T. debe de tener bastante trabajo pues en grandes ciudades, como el
D.F., en donde el espacio de radio esta muy saturado por frecuencias de radio am,
fm, comunicación empresarial, etc.,. Debemos de tener cuidado si se desea
comprar el hardware para realizar una red inalámbrica de tecnología de Radio,
pues debemos de estar seguros que ya cuente con la aprobación de la S.C.T.

Como ya se dijo es relativamente fácil el crear una red híbrida, porque


seguiríamos teniendo las ventajas de la velocidad que nos brinda la parte
cableada y expanderiamos las posibilidades con la parte inalámbrica, en este
trabajo se observo la implementación de una red híbrida Ethernet con infrarrojos y
coaxial, que se puede considerar una de las redes de más uso en el mundo.

Para poder realizar una implementación, se debe de dejar lo que ya existe,


para poderlo hacer compatible, y crear componentes nuevos o agregarles
características a los que ya existen, para el caso de Ethernet se puede considerar
mejor el modo cuasi-difuso con la reflexión activa (por satélites), debido a que el
satélite se la coloca en la parte alta de la oficina y puede cubrirla toda, así
cualquier computadora móvil siempre tendrá señal de comunicación a la red,
siempre que no se salga de la habitación.

Para el caso de TCP/IP el uso de computadoras móviles es interesante


pues, por ejemplo, una de las características y requisitos en Internet es que debe
de tener una dirección de red fija y esta es almacenada en la tablas de ruteo, para
poder encontrar la dirección de una estación cuando se requiere. La computación
móvil rompería con este esquema básico de Internet, por eso el estudio del modelo
presentado resulta interesante, pues es una propuesta para solucionar el problema
ya descrito.

Este modelo en realidad es bastante sencillo y se adapta al modelo Internet


existente, se presuponen 3 nuevas entidades para soportar el modelo. Lo
interesante es que se debe de generar una nueva red lógica y un Ruteador móvil el
cual es el punto más importante del modelo, pues este es el que siempre sabe en
donde se encuentra la Estación Móvil, y se encarga de determinar por donde
viajara el paquete y determinara que hacer en caso de que la Computadora Móvil
no se encuentre en ninguna célula de la red.

Para lograr que este modelo funcione en Internet se realiza un doble


encapsulamiento, el primero es el encapsulamiento normal de Internet en el cual se
tiene la dirección de la computadora destino, el segundo encapsulamiento lo
realiza el Ruteador Móvil y se tiene como dirección de destino la Estación Base
correspondiente a donde se encuentre la Computadora Móvil.

Se integro al trabajo una comparación de características de equipo


existente en el mercado con la finalidad de determinar si el equipo existente en el
mercado satisface las necesidades de implementación de una red híbrida y se
comprobó que si existen adaptadores y punto de acceso para la instalación de la
red.

En el recién liberado Windows `95 se asegura que soporta equipos móviles


y el software de Windows reconoce a la computadora móvil y se encarga de
sincronizar archivos en transmisiones.

You might also like