IFTS 14 2025 TS SEIC Protocolo de IoT
-
Clase 2 - Martes 19/8/2025
-
Ethernet: Funcionamiento y Características
Introducción a Ethernet
Ethernet es el estándar de facto para redes de área local (LAN).
📌 Utiliza transmisión broadcast y acceso al medio compartido.Historia
-
1973: Creado por Xerox PARC.
-
1980: Se establece el estándar Ethernet I.
-
1982: Aparece Ethernet II, base del IEEE 802.3.
-
1983: Primera versión de IEEE 802.3.
-
1995: Surge Fast Ethernet (100 Mbps).
-
1998: Se introduce Gigabit Ethernet (1000 Mbps).
-
2010+: Ethernet alcanza 10 Gbps y más.
🖼️ Imagen sugerida: Evolución de Ethernet en una línea de tiempo
Características Técnicas
Topología
-
Física: Estrella o bus.
-
Lógica: Bus compartido.
🖼️ Diagrama sugerido: Diferencias entre topología física y lógica en Ethernet
Método de Acceso: CSMA/CD
-
Carrier Sense (CS): Detecta actividad en el medio antes de transmitir.
-
Multiple Access (MA): Todos los nodos pueden transmitir.
-
Collision Detection (CD): Si dos nodos transmiten simultáneamente, se detecta una colisión.
-
Backoff exponencial: Tras una colisión, los nodos esperan un tiempo aleatorio antes de retransmitir.
🖼️ Diagrama sugerido: Funcionamiento de CSMA/CD con detección de colisiones
Tamaños de Trama Ethernet
📏 Mínimo: 64 bytes (evita colisiones tardías).
📏 Máximo: 1518 bytes.Estructura de la Trama Ethernet
Campo Tamaño (bytes) Preambulo 7 Delimitador 1 Dirección Destino 6 Dirección Origen 6 Tipo/Longitud 2 Datos 46-1500 CRC (Check) 4 🖼️ Diagrama sugerido: Representación gráfica de la estructura de la trama Ethernet
Tipos de Ethernet
Ethernet Clásico (10 Mbps)
-
Cable coaxial grueso o delgado.
-
Distancia máxima: 500 m por segmento.
Fast Ethernet (100 Mbps)
-
Basado en UTP categoría 5 o fibra óptica.
-
Utiliza CSMA/CD con control de flujo.
Gigabit Ethernet (1000 Mbps)
-
Soporta UTP categoría 5e o superior.
-
Mayor eficiencia en transmisión de datos.
10 Gigabit Ethernet (10 Gbps)
-
Solo sobre fibra óptica o cables de cobre especiales.
🖼️ Tabla comparativa de los diferentes tipos de Ethernet con sus velocidades y características
Equipos de Red en Ethernet
Hubs
-
Dispositivos de capa física (OSI 1).
-
Replican señales eléctricas a todos los puertos.
-
No mejoran el tráfico ni evitan colisiones.
Switches
-
Dispositivos de capa de enlace (OSI 2).
-
Aprenden direcciones MAC y conmutan tramas selectivamente.
-
Mejoran el rendimiento reduciendo colisiones.
Routers
-
Dispositivos de capa de red (OSI 3).
-
Conectan redes distintas y dirigen tráfico IP.
🖼️ Diagrama de conexión entre Hubs, Switches y Routers en una red Ethernet
Ventajas de Ethernet
✅ Bajo costo y fácil implementación.
✅ Compatibilidad con múltiples tecnologías.
✅ Escalabilidad desde 10 Mbps hasta 400 Gbps.Desventajas de Ethernet
⚠️ No ofrece calidad de servicio (QoS) nativa.
⚠️ Redes grandes pueden sufrir congestión sin switches adecuados.
⚠️ Vulnerabilidad a ataques como ARP spoofing.
Prácticas Sugeridas
📌 Configuración de VLANs en switches para segmentación.
📌 Captura de tráfico Ethernet con Wireshark.
📌 Configuración de direccionamiento IPv4 y IPv6 en redes Ethernet.🔜 Próximo tema: Protocolo IP y su integración con Ethernet
-
-
Comparación entre las redes LAN Ethernet (IEEE 802.3) y las LAN WiFi (IEEE 802.11) en función de varios criterios clave:
Criterio LAN Ethernet (IEEE 802.3) LAN WiFi (IEEE 802.11) Medio de transmisión Cable de par trenzado, fibra óptica, coaxial Ondas de radio (inalámbrico) Topología Estrella (conmutada), bus (obsoleta) Estrella con punto de acceso central Velocidad 10 Mbps a 400 Gbps (según estándar) 1 Mbps a más de 9.6 Gbps (WiFi 6E) Alcance Limitado por el cableado (100 m con par trenzado) Hasta 100 m en interiores, más en exteriores Latencia Baja (generalmente < 1 ms) Mayor que Ethernet, depende de interferencias y congestión Modo de acceso al medio CSMA/CD (obsoleto con switches) CSMA/CA con RTS/CTS opcional Interferencia No hay interferencia electromagnética significativa Afectada por otras redes WiFi, dispositivos Bluetooth, hornos microondas, etc. Seguridad Muy segura dentro del cableado Requiere cifrado (WEP, WPA, WPA2, WPA3) para proteger la red Movilidad Dispositivos fijos con conexión por cable Alta movilidad, dispositivos pueden moverse dentro del alcance del AP Costo de implementación Mayor costo inicial por cableado y switches Menor costo inicial, pero requiere puntos de acceso y mayor mantenimiento Confiabilidad Alta (si el cableado es de calidad) Menor que Ethernet debido a interferencias y fluctuaciones de señal Consumo energético Bajo (especialmente en dispositivos finales) Mayor en dispositivos debido a la transmisión inalámbrica Facilidad de instalación Más compleja por el cableado Más sencilla y flexible, sin necesidad de cables físicos En resumen:
-
Ethernet es ideal para redes de alta velocidad y confiabilidad, especialmente en entornos fijos con necesidades de baja latencia, como servidores y estaciones de trabajo.
-
WiFi es más flexible y permite movilidad, pero tiene menor confiabilidad y seguridad en comparación con Ethernet.
-
-
Principio de Funcionamiento de WiFi IEEE 802.11
WiFi, basado en el estándar IEEE 802.11, es una tecnología de comunicación inalámbrica que permite la transmisión de datos en redes locales sin necesidad de cables. Funciona utilizando ondas de radiofrecuencia en bandas específicas del espectro electromagnético, siguiendo protocolos de acceso al medio para evitar colisiones y maximizar la eficiencia.
1. Principales Características
-
Modos de Operación: Infraestructura (AP-Cliente) y Ad-hoc (P2P).
-
Bandas de Frecuencia: 2.4 GHz, 5 GHz y 6 GHz.
-
Canales Disponibles: Dependen de la banda utilizada y del país.
-
Método de Acceso: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
-
Tipos de Tramas: Gestión, control y datos.
2. Funcionamiento Básico de la Red WiFi
-
Asignación de Frecuencia: WiFi opera en las bandas 2.4 GHz, 5 GHz y 6 GHz, dividiéndolas en canales específicos.
-
Selección del Canal: Un dispositivo WiFi elige un canal dentro de la banda disponible para comunicarse con el punto de acceso (AP).
-
Acceso al Medio: Se utiliza CSMA/CA para minimizar colisiones, donde los dispositivos escuchan antes de transmitir.
-
Autenticación y Asociación: Un dispositivo debe autenticarse y asociarse con el AP antes de comenzar a transmitir datos.
-
Intercambio de Datos: Se usan tramas de control y datos encapsulados en paquetes IP.
3. Canales en WiFi y su Organización
Bandas de Frecuencia y Canales Disponibles
Banda Rango de Frecuencia (GHz) Número de Canales Ancho de Canal (MHz) 2.4 GHz 2.400 - 2.4835 14 (solo 11 en EE.UU.) 20 / 40 (HT) 5 GHz 5.150 - 5.825 45+ 20 / 40 / 80 / 160 6 GHz 5.925 - 7.125 59+ 20 / 40 / 80 / 160 Importancia de los Canales No Superpuestos
En la banda de 2.4 GHz, los canales se solapan. Para evitar interferencias, se usan canales no solapados, como 1, 6 y 11 en la mayoría de las configuraciones.
En 5 GHz y 6 GHz, los canales están más separados, reduciendo la interferencia y permitiendo el uso de anchos de canal más grandes para mayor velocidad.
4. Métodos de Acceso al Medio (CSMA/CA)
WiFi usa Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) para gestionar el acceso al medio sin colisiones.
-
Carrier Sense (Escucha del Canal): Antes de transmitir, el dispositivo verifica si el canal está ocupado.
-
Backoff (Espera Aleatoria): Si el canal está ocupado, el dispositivo espera un tiempo aleatorio antes de volver a intentarlo.
-
RTS/CTS (Request to Send / Clear to Send, opcional): Para evitar colisiones ocultas, algunos dispositivos solicitan permiso antes de transmitir.
-
Transmisión y Confirmación (ACK): Los datos se envían y el receptor responde con una confirmación (ACK) para indicar recepción exitosa.
5. Tipos de Tramas en WiFi 802.11
WiFi usa tres tipos de tramas para su funcionamiento:
-
Tramas de Gestión: Asociación, autenticación y anuncios de la red.
-
Tramas de Control: RTS/CTS, ACK y control del acceso al medio.
-
Tramas de Datos: Contienen la información transmitida entre dispositivos.
6. Mecanismos de Seguridad en WiFi
Para evitar accesos no autorizados y proteger los datos transmitidos, WiFi implementa varios protocolos de seguridad:
-
WEP (obsoleto): Algoritmo de cifrado débil.
-
WPA (mejorado): Usa TKIP para mejorar la seguridad.
-
WPA2 (actual estándar): Cifra datos con AES y autenticación robusta.
-
WPA3 (última versión): Protecciones avanzadas contra ataques de diccionario y mejoras en redes abiertas.
-
-