RADIO POR INTERNET IES LOS CERROS

sábado, 25 de abril de 2020

LAS NUEVAS REDES 5G

Las Redes 5G

Red 5g.jpg
¿Quiere saber más sobre la tecnología 5G? Entonces está en el lugar correcto.
En esta página de preguntas y respuestas, descubrirá datos clave sobre la 5G:
  • ¿Qué es 5G?
  • ¿Qué tan rápida es la 5G?
  • ¿Cuál es la diferencia entre 4G y 5G?
  • ¿Cuáles son los casos de uso de 5G?
  • ¿Cuándo llegará la 5G?
  • ¿Qué significa la 5G para consumidores y operadores?
  • ¿La tecnología 5G será segura?
Veamos cómo la tecnología 5G está a punto de cambiar el mundo.

¿Qué es 5G?

La tecnología 5G es un parteaguas.
La próxima generación de redes de telecomunicaciones (quinta generación o 5G) ha comenzado a llegar al mercado a finales de 2018 y continuará expandiéndose en todo el mundo.

Más allá de la mejora de la velocidad, se espera que la 5G desate un ecosistema masivo de IoT (Internet de las cosas) donde las redes pueden satisfacer las necesidades de comunicación de miles de millones de dispositivos conectados, con las compensaciones correctas entre velocidad, latencia y costo.

La tecnología 5G está impulsada por 8 requisitos específicos:

requerimientos de 5g.jpg
  • Una tasa de datos de hasta 10Gbps - > de 10 a 100 veces mejor que las redes 4G y 4.5G 
  • Latencia de 1 milisegundo
  • Una banda ancha 1000 veces más rápida por unidad de área
  • Hasta 100 dispositivos más conectados por unidad de área (en comparación con las redes 4G LTE) 
  • Disponibilidad del 99.999%
  • Cobertura del 100%
  • Reducción del 90% en el consumo de energía de la red
  • Hasta 10 diez años de duración de la batería en los dispositivos IoT (Internet de las Cosas) de baja potencia

¿Qué tan rápida es la 5G?

La 5G alcanza un máximo de 10 gigabits por segundo (Gbps). 5G es 10 x100 más rápido de lo que se puede obtener con la 4G.
4g vs 5g.jpg

¿Qué hace que la 5G sea más rápida? ¡Buena pregunta!
El uso de frecuencias más cortas (ondas milimétricas entre 30GHz y 300GHz) para redes 5G, es la razón por la cual la 5G puede ser más rápida.

Según los principios de comunicación, cuanto menor es la frecuencia, mayor es el ancho de banda.

Pero aquí está la parte en donde usted comprende que la 5G es mucho más que eso.
5G tecnología - redes.jpg

¿Qué es la "baja latencia 5G"?

 La tecnología 5G ofrece una tasa de latencia extremadamente baja (la demora o el retraso entre el envío y la recepción de información). Desde 200 milisegundos para 4G, bajamos a 1 milisegundo (1 ms) con la 5G.
Solo piense en esto por un momento.
Un milisegundo es 1/1000 de segundo.

El tiempo de reacción promedio de los humanos a un estímulo visual es de 250 ms o 1/4 de segundo. Las personas tienen un límite de alrededor de 190-200 ms con un buen entrenamiento.

Imagine ahora que su automóvil podría reaccionar 250 veces más rápido que usted. Imagine que también podría reaccionar a cientos de datos entrantes y también puede comunicar sus reacciones a otros vehículos y a señalizaciones de tráfico, todo en milisegundos.

A 100 km por hora, la distancia de reacción es de aproximadamente 30 metros antes de pisar los frenos. Con un tiempo de reacción de 1 ms, el automóvil solo habría rodado un poco más de una pulgada (menos de 3 centímetros).
Los casos de uso asociados con baja latencia son:
  • Comunicación V2X (Vehículo a todo): V2V: (Vehículo a vehículo), V2I (Vehículo a infraestructura), automóviles conectados autónomos
  • Juego de realidad virtual inmersivo (5G traerá VR a las masas)
  • Operaciones quirúrgicas remotas (también conocido como telecirugía)
  • Traducción simultánea
Entonces, veamos qué hace que la 5G sea tan diferente de la 4G.

5G vs 4G - ¿Cuál es la diferencia?

La quinta generación de redes inalámbricas aborda la evolución más allá de internet móvil hacia el IoT (Internet de las cosas) masivo desde el 2019/2020 en adelante.

La evolución principal en comparación con las redes 4G y 4.5G actuales (LTE avanzado) es que, más allá de las mejoras en la velocidad de los datos, los nuevos casos de uso de IoT y comunicación crítica requerirán un nuevo nivel de rendimiento mejorado.

  • Por ejemplo, la baja latencia es lo que proporciona interactividad en tiempo real para los servicios que usan la nube: por ejemplo, esta es la clave del éxito de los automóviles sin conductor.
  • 5G vs 4G también significa al menos x100 dispositivos conectados. La 5G debe de ser capaz de soportar 1 millón de dispositivos en 0.386 millas cuadradas o 1 Km2.
  • Además, el bajo consumo de energía es lo que permitirá que los objetos conectados funcionen durante meses o años sin la necesidad de asistencia humana.
A diferencia de los servicios actuales de IoT que hacen compensaciones de rendimiento para obtener lo mejor de las tecnologías inalámbricas actuales (3G, 4G, WiFi, Bluetooth, Zigbee, etc.), las redes 5G estarán diseñadas para brindar el nivel de rendimiento necesario para el IoT masivo.

Permitirá la percepción de un mundo ubícuo totalmente conectado.

En resumen, esto es lo que hace que la 5G trasnformacional.

5G y las generaciones móviles anteriores de un vistazo

En las últimas cuatro décadas, los teléfonos móviles, más que cualquier otra tecnología, han cambiado nuestras vidas en silencio para siempre.

¿Recuerdas cuánto amabas tu 2G Nokia 3310?

  • 1G, la primera generación de redes de telecomunicaciones (1979), hablemos entre nosotros y seamos móviles
  • Las redes digitales 2G (1991) nos permiten enviar mensajes y viajar (con servicios de roaming)
  • 2.5G y 2.75G aportaron algunas mejoras a los servicios de datos (GPRS y EDGE)
  • 3G (1998) trajo una mejor experiencia de internet móvil (con éxito limitado)
  • 3.5G trajo una verdadera experiencia de Internet móvil, liberando el ecosistema de aplicaciones móviles
  • Las redes 4G (2008) trajeron servicios totalmente IP (Voz y Datos), una experiencia rápida de Internet de banda ancha, con arquitecturas y protocolos de redes unificadas.
  • 4G LTE, a partir de 2009, duplicó las velocidades de datos
  • Las redes 5G expanden los servicios inalámbricos de banda ancha más allá de Internet móvil a IoT y segmentos críticos de comunicaciones

Redes virtuales (corte 5G) adaptadas a cada caso de uso

5G podrá soportar todas las necesidades de comunicación desde redes de área local (LAN) de baja potencia, como redes domésticas, por ejemplo, hasta redes de área amplia (WAN), con la configuración de latencia / velocidad correcta.

La forma de abordar esta necesidad hoy es agregando una amplia variedad de redes de comunicación (WiFi, Z-Wave, LoRa, 3G, 4G, etc.)

Y la 5G es más inteligente.

5G está diseñado para permitir configuraciones simples de red virtual para alinear mejor los costos de red con las necesidades de las aplicaciones.

Este nuevo enfoque permitirá a los operadores de redes móviles 5G capturar una porción más grande del mercado de IoT al poder ofrecer soluciones rentables para aplicaciones de baja banda ancha y baja potencia.

¿Cuáles son los casos de uso reales de 5G?

Cada red inalámbrica de nueva generación viene con un nuevo conjunto de nuevos usos.
La próxima 5G no será una excepción y se centrará en IoT (Internet de las Cosas) y aplicaciones de comunicaciones críticas.

  • En términos de la agenda, podemos mencionar los siguientes casos de uso a lo largo del tiempo:
  • Acceso inalámbrico fijo (desde 2018-2019 en adelante)
  • Banda ancha móvil mejorada con respaldo 4G (desde 2019-2020-2021)
  • Masivo M2M / IoT (desde 2021-2022)
  • Comunicaciones críticas de IoT de ultra baja latencia (desde 2024 hasta 2025)
Algunas aplicaciones clave como los autos sin conductor requieren una latencia muy agresiva (tiempo de respuesta rápido) mientras que no requieren velocidades de datos rápidas.
Por otra parte, los servicios de base empresarial en la nube con análisis de datos masivos requerirán mejoras de velocidad en lugar de mejoras de latencia.

¿Cuándo llegará la 5G?

¿Dónde está la tecnología 5G en términos de implementación, estandarización y cuánto tiempo llevará esto?
  • El UIT-R lanzó "IMT para 2020 y más allá" en 2012, preparando el escenario para 5G.
  • Japón y Corea comenzaron a trabajar en los requisitos de 5G en 2013.
  • NTT Docomo realizó los primeros ensayos experimentales 5G en 2014.
  • Samsung, Huawei y Ericsson comenzaron el desarrollo de prototipos en 2013.
  • Corea del Sur SK Telecom hizo una demostración de 5G en 2018 en los Juegos Olímpicos de Invierno de Pyeongchang.
  • Ericsson y TeliaSonera pusieron a disposición servicios comerciales en Estocolmo y Tallin en 2018.
  • Norteamérica 5G está disponible en algunos lugares en 2019. No despegará en la mayoría de las áreas hasta 2020.
  • Deutsche Telekom comenzó 5G en Berlín, Darmstadt, Múnich, Bonn y Colonia en septiembre de 2019.
  • En el Reino Unido, muchas ciudades verán 5G en 2019 y más en 2020. EE, Vodaphone y O2 están implementando activamente 5G desde mediados de 2019.
  • India apunta a 2020 para el lanzamiento de 5G
  • El objetivo de Japón es lanzar 5G para los Juegos Olímpicos de verano de Tokio 2020.
  • China Unicom ha establecido 5G en algunas locaciones en 2019. GMSA espera 460 millones de conexiones 5G en China para 2025.
Más recursos: disponibilidad de 5G en todo el mundo a partir de septiembre de 2019.

¿Qué tan rápido será el 5G?

La tasa de adopción proyectada para 5G difiere drásticamente de todas las redes de la generación anterior (3G, 4G): mientras que la tecnología anterior fue impulsada por el uso del Internet móvil y la disponibilidad de aplicaciones populares, se espera que la 5G sea impulsada principalmente por nuevos usos de IoT, como como automóviles conectados y autónomos, por ejemplo.

Según un informe de Ericsson de junio de 2019, 5G alcanzará una cobertura de población del 45% y 1.900 millones de suscripciones para 2024, lo que la convierte en la generación más rápida que se haya implementado a escala mundial.
5g 2.jpg

¿Cuáles son las implicaciones de 5G para los operadores móviles?

5G sigue siendo una tecnología de banda ancha celular y es una red de redes.

La experiencia y los conocimientos de los operadores de redes móviles en la construcción y operación de redes serán clave para el éxito de la 5G.

Más allá de proporcionar servicios de red, los MNO podrán desarrollar y operar nuevos servicios de IoT.

La implementación de redes 5G mientras se mantienen operativas las redes 3G y 4G probablemente desencadenará un nuevo desafío para los MNO con respecto a la capacidad de las frecuencias en el espectro (especialmente si se produce el volumen masivo previsto en IoT).

Los operadores de redes móviles necesitarán luego operar un nuevo espectro en el rango de 6 a 300 GHz, lo que significa inversiones masivas en la infraestructura de la red.

Para alcanzar el objetivo de latencia de 1 ms, las redes 5G implican conectividad para la estación base utilizando fibras ópticas.

En el lado del ahorro de costos, se planea que las redes 5G sean capaces de soportar redes virtuales tales como redes de bajo rendimiento y bajo rendimiento (LPLT) para IoT de bajo costo. A diferencia de hoy, donde las redes LORA abordan esa necesidad, por separado de 4G.

¿Qué significa 5G para los consumidores?

5G para los consumidores significa no solo internet móvil más rápido, sino principalmente conectividad a internet en muchos más objetos de los que ves hoy.

El automóvil y la casa son dos ejemplos de la gran revolución de IoT que se avecina, respaldada por redes 5G.

Samsung y otros OEM de Android planean presentar los primeros teléfonos inteligentes 5G en 2019.

Las tarjetas SIM 5G debutarán en 2019.

Download the infographic 

5G SIM

Definición y beneficios de la tarjeta SIM 5G para redes virtualizadas 5G

¿La tecnología 5G será segura?

Las redes 4G de hoy usan la aplicación USIM para realizar una autenticación mutua fuerte entre el usuario y su dispositivo conectado y las redes.

La entidad que aloja la aplicación USIM puede ser una tarjeta SIM extraíble o un chip UICC incorporado.

Esta autenticación mutua fuerte es crucial para habilitar servicios confiables. Las soluciones de seguridad actuales ya son una combinación de seguridad en el borde (dispositivo) y seguridad en el núcleo (red).

Varios marcos de seguridad pueden coexistir en el futuro y es probable que 5G reutilice las soluciones existentes que se usan hoy para las redes 4G y la nube (SE, HSM, certificación, aprovisionamiento por aire y KMS).

El estándar para la autenticación mutua fuerte para redes 5G se finalizó en 2018.

La necesidad de seguridad, privacidad y confianza será tan fuerte como para 4G si no es más fuerte con el mayor impacto de los servicios de IoT. Los SE locales en los dispositivos no solo pueden asegurar el acceso a la red, sino que también admiten servicios seguros como la gestión de llamadas de emergencia y las redes virtuales para IoT.

¿Cómo impactará 5G el roaming?

Mientras viajan al extranjero, los usuarios de 5G podrán disfrutar sin problemas de la experiencia de roaming 5G en las redes visitadas. Y se garantizará la compatibilidad con las redes 3G-4G.

¿Cómo impulsará la 5G la comercialización de dispositivos IoT que dependen de la tecnología celular en lugar de la tecnología Wi-Fi?

La conexión inalámbrica Wi-Fi es una tecnología de "Red de área local", limitada en el rango operativo y muy limitada tanto en velocidad como en latencia.

Muchos servicios de IoT exigen más ubicuidad, más movilidad y más rendimiento en cuanto a velocidad y tiempo de respuesta. 5G realmente desatará un verdadero ecosistema IoT (conectado).
5g 3.jpg

¿Cómo cambiarán el mundo las redes 5G y los casos de uso?

La "percepción" de la velocidad, el tiempo de respuesta instantáneo y el rendimiento de IoT se harán realidad gracias a 5G.

Como ejemplo, el éxito esperado de los autos sin conductor solo será posible cuando las redes 5G estén disponibles.

CALCULA, AUTOMATICAMENTE, TU PRESUPUESTO DE UNA RED DE DATOS




PARA  ACCEDER AL CALCULO AUTOMATICO DEL PRESUPUESTO, HACER CLIC....AQUI!

INSTALACION Y MANTENIMIENTO DE REDES DE DATOS





PARA ACCEDER A TODA LA INFORMACION, HACER CLIC .....AQUI!

VoIP, REDES Y TELEFONIA FIJA Y MOVIL




PARA ACCEDER A TODA LA INFORMACION, HACER CLIC.......AQUI!

MODELO PROYECTO DE REDES DE DATOS




PARA ACCEDER A TODA LA INFORMACION DEL PROYECTO, HACER CLIC.....AQUI!

PRACTICA Y TEORIA DE REDES DE DATOS





PARA ACCEDER A: "PRACTICA Y TEORIA DE REDES DE DATOS", HACER CLIC.....AQUI!

sábado, 18 de abril de 2020

Formación en Centros de Trabajo. FCT. Diseño y funcionamiento de un aula en red dentro de un centro docente.





Diseño y funcionamiento de un aula en red dentro de un centro docente. 


Como propuesta de trabajo os formulo la siguiente:
Red Ethernet en estrella con switch (100Mbps) de 24 puertos.
Equipos Pentium última generación (multimedia) con tarjeta de red fast ethernet de alta velocidad.
Aula con disposición abierta y posibilidad de ampliar los mecanismos de salida.
Conexión a Internet ADSL premium a través de MODEM y conexión a switch.
Equipo servidor con sistema operativo configurado para gestionar los perfiles de los usuarios.


Paso a describiros el diseño que es necesario realizar para la creación de un laboratorio informático en un centro docente.



El diseño de un aula informática debe atender a criterios de muy distinto tipo: económicos, técnicos y didácticos. En general, deberemos considerar el factor económico como el determinante fundamental del proyecto que deseamos desarrollar. El presupuesto para la adquisición y mantenimiento de los equipos, la adquisición de software, la conexión a Internet, etc. va a condicionar todas y cada una de las decisiones que debamos tomar.

Con independencia del factor económico, que debe estar presente a la hora de realizar un proyecto viable, debemos considerar la utilización que vamos a dar a esta red. Así, deberemos analizar:
Tipo y edades de los usuarios.
Profesores.
Alumnos.
Usuarios.
Administrador
Utilidades.
Docencia.
Trabajo.
Gestión.
Compartición de recursos.
Acceso exterior.
Extensión.
Espacio único.
Múltiples dependencias.
Varios edificios independientes.
·Posibilidades de ampliación.

Los usuarios de un aula educativa en red son, evidentemente, los alumnos y los profesores. Cuando configuramos su funcionamiento debemos considerar estos dos tipos de usuarios a la hora de decidir qué sistema operativo vamos a implementar y cuáles son los permisos que debe tener cada uno de ellos en función de sus características personales o grupo al que pertenezca. Los permisos, además, deberán estar en función de cómo, para qué y cuando deban ser utilizados.

Las aulas informáticas pueden ser consideradas como elementos aislados dentro del centro educativo o como una parte más de una red integrada de comunicación. Por lo tanto, deberemos plantear el proyecto dentro de un elementos más amplio que es la cultura del centro. Evidentemente, puede suceder que ya exista una red informática de gestión en el centro y que, por razones obvias deseemos querer emplear los datos que en esta subred ya existan pero, a la vez, que se encuentren protegidos. Por otro lado, deberíamos poder acceder al aula informática desde cualquier equipo del colegio o instituto, sin mayor problema.

El espacio físico en el que queremos instalar nuestra red es otro elemento a tener en cuenta. En muchas ocasiones, los centros apenas si disponen de locales donde poder localizar el aula, o, estos locales no son los más adecuados. Por otro lado, un fenómeno que está sucediendo en multitud de centros es que, a partir de la creación del aula, comienza a extenderse una red informática por todas y cada una de las dependencias de los centros.

En definitiva, estas reflexiones nos deben conducir a la idea de que la creación de una red informática en un centro docente es un tema complejo, influido por múltiples factores que, puede ser planificado pero de manera flexible para poder adaptarse a los múltiples cambios que se puedan producir sin llegar a perder la funcionalidad y los propósitos para los que se ha creado.
¿Cómo empezar?

Como ya hemos dicho, una red en un centro educativo puede tener múltiples usos. Por lo tanto, lo que debemos realizar, en primer lugar, es formular los propósitos, las funciones a las que vamos a dedicar nuestra red.

Conocidos estos propósitos, deberemos establecer y clarificar los recursos de los que disponemos:
Económicos.
Espaciales.
Materiales.
Humanos.

La importancia, o la extensión que vayamos a dar a nuestra red dependerá de estos recurso y condicionará otras decisiones; ya que, si deseamos realizar un macroproyecto y disponemos de amplios recursos económicos es evidente que podemos encargar el trabajo a una empresa. Sin embargo, en la mayoría de los casos nos encontramos con que los recursos de los que disponemos son muy escasos.

Cuando hablamos de los propósitos que deseamos alcanzar con nuestra aula en red debemos centrarnos en una serie de temas:
Pedagógicos.
Docentes.
Administrativos.

Por regla general, el aula en red tendrá una dedicación fundamentalmente pedagógica, de utilización por los alumnos, y una segunda función como herramienta docente. Evidentemente, si integramos este aula en una red superior, podremos optar por ofrecer también unos servicios de índole administrativo.
Decisiones técnicas
Subsistema horizontal

Dentro del tipo de red que podemos crear, la más eficaz para nuestros propósitos va a ser una LAN ETHERNET, con topología en estrella. Posteriormente decidiremos la existencia o no de un servidor. Elegimos esta red puesto que no requiere un gran mantenimiento, es bastante rápida y su instalación es sencilla.

Emplearemos un cableado UTP con conectores RJ45 ya que su conexión e implementación es muy sencilla.

Conviene igualmente la existencia de un RAC en el que preparemos la instalación posterior de un switch o un hub.

La localización del cableado y de las tomas de corriente eléctrica dependerán de la ubicación que queramos dar a los puestos de los alumnos. Aspecto que veremos posteriormente.
Concentradores

En un aula escolar con un número de puestos que no va a superar en muchos casos las quince máquinas y que el tráfico de información no es excesivamente elevado la decisión entre el tipo de concentrador no es especialmente significativa. Actualmente la diferencia de precios no es elevada por lo que optaremos por el montaje de un switch 10/100Mbps de 24 puertos.
Tarjetas

Las tarjetas de red que instalemos en los equipos serán 10/100 fast ethernet.
Equipos

Las características técnicas de las máquinas van a incidir más en la calidad del trabajo que queramos desarrollar con el alumnado que en el propio funcionamiento de la red, por lo que la decisión de optar más por unas características u otras dependerá del software que tengamos pensado utilizar.
Sistema operativo.

Partiendo siempre de que cualquier sistema operativo que deseemos implementar debe estar debidamente registrado, vamos a pasar a analizar las características básicas de cada uno (conscientes de que ya existen sistemas descatalogados) y sus ventajas e inconvenientes para la utilización en cada caso.
Windows 10 Profesional. Última versión

Con este sistema operativo podemos crear redes de igual a igual, permiten compartir recursos a la vez que se puede desarrollar trabajo independiente. La creación de usuarios es automática y las restricciones sólo se pueden conseguir mediante la configuración de las políticas de usuario (comando poledit).

Sin embargo, el acceso al sistema operativo y al resto del software no puede ser limitado una vez que se ha arrancado el equipo.

Las redes de estas características son fáciles de administrar y sencillas de configurar, pero se tiene el problema de la seguridad.
Windows NT

Este sistema es mucho más seguro que el anterior. Se puede tener un puesto configurado con NT server y el resto con NT workstation. Son redes en las que todos los servicios los puede ofrecer una máquina servidora. Se puede crear una política de usuarios mucho más restrictiva por lo que se obtiene un sistema más seguro.

Como inconveniente podemos indicar que el fallo del servidor provoca que todo el sistema se venga abajo. Por ello, se pueden crear sistemas mixtos:
Servidor NT y equipos con windows 10.
Unidades con particiones NFTS o FAT 32 que permitan arrancar los equipos con un sistema que no sea windows NT.

Se trata, en definitiva, de un sistema muy seguro, que requiere de un administrador, lo que le confiere flexibilidad, y que puede ser muy recomendable cuando se corra peligro real de desconfiguración del sistema.
Windows 2020 profesional

Es un sistema operativo intermedio entre los dos anteriores. Recoge los aspectos positivos de independencia del la serie 10 y hereda algunas opciones de seguridad del NT. Evidentemente, si se han de comprar nuevas licencias, al estar descatalogadas las dos versiones anteriores, deberíamos optar por instalar este sistema.

Tiene una política de perfiles más amplia que el Windows 10, cada usuario puede tener un perfil que se almacena localmente, pero que se crea automáticamente al entrar en un nuevo equipo, por lo que debemos configurarlo.

El sistema operativo servidor es el Windows 2020 server, que sería la versión evolucionada del Windows NT server. Permite un control total sobre la red y la administración de los usuarios de forma flexible, pudiendo crear perfiles ad hoc.

Evidentemente, si la administración de la red debe ser realizada por un usuario de nivel medio, recomendaríamos utilizar redes de igual a igual sin un sistema operativo que actuara como servidor. En el caso de usuarios avanzados, sería conveniente optar con un sistema operativo de usuario en cada una de las estaciones y un server en otro equipo que realizara las funciones de servidor y administrador de políticas.
Conexión a Internet

La conexión a Internet nos va a permitir acceder a servicios de gran valor educativo. Cuando estamos trabajando con varios alumnos a la vez necesitamos un ancho de banda suficiente. Los distintos tipos de conexión disponibles son:
Conexión telefónica RTC: Ofrece hasta 56 kbytes de ancho de banda. Se puede hacer a través de un equipo que actúa como servidor de acceso mediante windows o creando un servidor proxy mediante un programa específico.
Conexión RDSI: Mejora el ancho de banda de la telefonía ordinaria y permite dos conexiones, una de voz y otra de datos. Se puede realizar mediante una tarjeta conectada a un equipo o un moden router conectado a un concentrador. Para aulas con más de ocho equipos se puede demostrar ineficiente.
Conexión ADSL y Fibra Optica (100 Megas): El ancho de banda contratado es variable, pero permie la conexión simultánea de más de 10 equipos en su contrato básico y un funcionamiento óptimo de más de veinte equipos en red. Se conecta mediante un moden router adsl a un concentrador conmutado o con un hub router al que pueden acceder varios equipos.

La conexión a Internet lleva aparejado otro tipo de decisiones que estudiaremos más adelante.
Decisiones pedagógicas
Ubicación de los puestos y distribución del aula.

Independientemente de la topología física y lógica de la red, debemos plantearnos la ubicación de los equipos dentro del aula. Esta decisión, al igual que todas las comentadas hasta ahora, va a estar condicionada por otros factores:
Tamaño.
Estructura del aula.
Papel docente.

El tamaño del aula, la disposición de las puertas y ventanas, etc. Condiciona en cierta medida la distribución y número de los puestos. En general, solemos trabajar con aulas de hasta quince puestos en los que podemos encontrar uno o dos alumnos trabajando.

El tamaño de cada puesto debería tener las siguientes medidas:
Altura 65 a 75 cm.
Anchura 100 a 120 cm.
Profundidad 80 a 90 cm.
Espacio interior:
60 cm de ancho.
60-70 cm de profundidad.

Con estas medidas, que deberían ser respetadas para facilitar la comodidad de los alumnos mientras trabajan, deberíamos pensar en cómo los puestos pueden ser distribuidos en el aula.

Existen dos tendencias más extendidas:
Disposición en U.
Disposición en filas y columnas.

Cada una de estas disposiciones tiene una serie de ventajas e inconvenientes.

En la disposición en U los alumnos deben girarse para atender a las posibles explicaciones del profesor, mientras que pueden realizar un trabajo individual más autónomo. La estructura en filas y columnas facilita la atención a las explicaciones por parte del profesor, sin embargo supone la utilización de mucho más espacio para la realización de desplazamientos.

En ambos casos, la comunicación visual entre los alumnos se ve dificultada o requiere desplazamiento, por lo que convendría analizar otras opciones alternativas.
Recursos disponibles

Cuando nos planteamos el montaje de un aula no debemos olvidar la posibilidad de su ampliación. Así, si deseamos que las explicacines que estemos realizando puedan ser vistas por todos los alumnos, deberemos instalar un programa que gestiones los equipos y permita visualizar los distintos entornos o prever una posible salida de señal para un cañón de vídeo o un monitor de televisión. Por lo tanto, es necesario establecer la ubicación de estos dispositivos y los posibles sistemas de cableado para su conexión.
Perfiles de usuarios

En función de las tareas que queramos que desarrollen nuestros alumnos deberemos determinar cuáles van a ser su perfil de usuario en cada equipo o en la red. Ya comentamos en el apartado de los sistemas operativos las restricciones que podía tener cada uno de los programas que instaláramos.
Seguridad

Dentro del concepto de seguridad vamos a tratar aspectos de muy distinto tipo:
Seguridad del sistema: que sea estable y no susceptible de modificación intencionada o accidental por parte de usuarios no cualificados.
Seguridad de contenidos: Evitar que el alumnado pueda acceder a contenidos indebidos.
Seguridad antivirus: Establecer medidas para que no puedan ser introducidos virus en los equipos mediate la instalación de programas, la descarga de páginas web o archivos o la recepción de correos.
Seguridad de intervención remota: para que se evite el acceso a nuestra red desde el exterior a personas no cualificadas.
Seguridad del sistema

Los usuarios son los principales enemigos de la estabilidad de un sistema. Cuando nos proponemos la creación de una red debemos considerar la capacidad que pueden tener los usuarios para modificar la configuración del sistema y de los equipos. Para conseguir la máxima seguridad deberemos crear una red que esté configurada con un programa servidor que gestione los perfiles de usuario.

Una propuesta sería:
Administrador: Responsable del aula. Control total del sistema.
Usuario avanzado: Profesores. Pueden instalar programas que no afecten al sistema, además pueden crear grupos de usuarios y personalizar los recursos del sistema.
Usuario: alumnado. Sólo puede actuar con control total en los archivos del sistema creados para él.

Aunque estas medidas pueden mejorar la seguridad de la integridad del sistema, no se puede estar absolutamente seguro. Por ello, resulta conveniente la realización diaria de copias de seguridad (siguiendo criterios de optimización de este proceso) y la creación de imágenes de los equipos que puedan ser cargadas en remoto o desde un cd-rom.
Seguridad de contenidos

El acceso a los contenidos de Internet es uno de los temas que más preocupan al profesorado cuando accede a la red. Los Navegadores suelen tener herramientas que permiten controlar el acceso a contenidos en función de sistemas de clasificación. Todos los sitios que no estén clasificados también pueden ser bloqueados y se pueden añadir páginas específicas.

Otra opción es la instalación de programas que filtran la información creando una separación de los contenidos que puedan ser considerados nocivos, evitando que los alumnos puedan llegar a tener acceso a esos contenidos.
Cyber Patrol
CYBERsitter
Net Nanny
SurfWatch

Al igual que sucede en el apartado anterior, estos programas tiene una efectividad del 99%.
Seguridad antivirus

Todos los expertos señalan que es prácticamente imposible conseguir que un equipo informático conectado a Internet no sea susceptible de ser infectado con un virus. Pero, evidentemente, si no se dispone de ningún programa antivirus que se actualice con una cierta periodicidad, es mucho mayor el riesgo.

Por lo tanto, para poder tener ciertas garantías de no contagiarse con algún virus es conveniente tener el software antivirus instalado y actualizado.

La instalación de este tipo de programas va a depender de la configuración que tenga nuestra red. Si disponemos de un equipo configurado con un programa servidor podemos centralizar la actualización del fichero de firmas y del propio programa a través de él. En caso de no disponer de este equipo, deberíamos configurar la actualización en cada uno de los puestos.

Las tareas que deben estar programadas o han de realizarse con un programa antivirus son:
Actualización del fichero de firmas (diario)
Actualización del programa (mensual)
Analizar el sector de arranque de C: (al iniciar windows)
Analizar el correo electrónico (activo)
Analizar todo el equipo (semanal)

Existen, además, otras opciones para evitar que se ejecuten archivos dudosos a través del correo o del navegador. Por ejemplo, en el correo deberemos desactivar la vista previa, mientras que en el navegador deberemos limitar la ejecución de controles ActivX, evitar las descargas y establecer el nivel de seguridad alta.

Por último, resulta muy conveniente crear particiones en los discos duros de los equipos de manera que no perdamos toda la información que tengamos en los equipos en caso de una infección crítica.
Seguridad ante intrusos

La invasión de redes de Redes por parte de intrusos se está convirtiendo en un hecho habitual. Para evitar esta intromisión debemos montar un sistema cortafuegos. Este elemento de una red se trata, básicamente, de un sistema (equipo o programa) que puede controla desde el nivel 3 al nivel 7 del sistema OSI el acceso de paquetes o aplicaciones a nuestra red.

Un cortafuegos es la primera línea para la defensa de nuestra red y permite bloquear nuestros puertos, evitar la ejecución de scripts y filtrando la información. Algunos pueden realizar también funciones de control de acceso a contenidos. Dos programas gratuitos son:
Freedom.
Tiny.
Agnitum outpost firewall

Existen cortafuegos gratuitos o de pago, e incluso con un ordenador pentium y linux se puede configurar uno. En definitiva, lo que se trata es de controlar el flujo de mensajes que entran y salen de nuestros equipos. Su acción es perimetral, por lo que conviene establecer también una serie de normas a los usuarios avanzados para que no instalen determinados programas.

Por último, existen programas que permiten escanear nuestros equipos con el fin de averiguar si tenemos intrusos, puesto que, en muchos casos, los cortafuegos dan una errónea sensación de seguridad.
Aplicaciones
Software

Uno de los problemas más graves que tiene la informática educativa es la carencia de recursos económicos. Una vez que hemos podido crear nuestra red nos encontramos con que no disponemos del software necesario para su utilización.

Independientemente del sistema operativo (linux es una opción que no podemos pasar por alto), debemos instalar otra serie de programas para la utilización de los equipos. Existen en la red gran cantidad de software gnu y freeware que pueden resultar de gran utilidad, evitando así la utilización de programas sin licencia.

Un paquete básico estaría constituido por:
Suite ofimática (por ejemplo Staroffice  u OpenOffice última versión)
Editor de texto.
Presentaciones.
Hoja de cálculo.
Programa de dibujo.
Navegadores y programas de correo electrónico y chat.
Compresor (Winzip o Netzip)
Visor multimedia (Real player, Windows mediaplayer, Quicktime for windows)
Lector de pdf (Adobe acrobat)
Emulador de CD.
Programa para la realización de particiones: Partition magic
Software para la realización de copias de seguridad.
Programas para el análisis del sistema.
Programa antivirus, firewall y de búsqueda de intrusos.
Programa para la creación de imágenes de disco o particiones: Ghost.
Software de grabación: Clone cd o Nero burning.
Programas de monitorización del aula y control remoto de los equipos.
Aplicaciones didácticas. Se pueden encontrar en distintas páginas web. Muy recomendable la página de los premios de materiales multimedia del cnice.

http://www.cnice.mecd.es/educacion/programas_edu.htm
Utilidades

En general, estas aplicaciones informáticas pueden ser trabajadas con los alumnos, aunque en muchos casos requieren gran trabajo de preparación. Por ejemplo, la elaboración de una presentación de diapositivas o la utilización de un procesador de texto con fines didácticos es una tarea ardua.

Por otro lado, existen programas informáticos educativos que pueden ser utilizados, en algunos, casos en red. Su aplcación a nivel de aula es difícil ya que requiere tener un número elevado de copias, que, como ya hemos dicho, en muchos casos no es posible. Por lo tanto, dberemos realizar una selección muy buena de los materiales que vayamos a adquirir para evitar un uso precario de nuestro aula.

Por último, debemos pensar en el gran recurso que es Internet. El acceso a datos, buscadores, diccionarios, enciclopedias en línea, etc. Nos ofrece una gran cantidad de posibilidades que no debemos olvidar.
Páginas donde se pueden encontrar los programas comentados
http://www.softonic.com/
http://www.zdnet.com/
http://www.cnet.com/
http://www.download.com/
http://shareware.cnet.com/
http://www.davecentral.com/
Organización y mantenimiento

El mantenimiento y la organización de un aula es un trabajo que requiere de un esfuerzo continuado. Esto es debido, sobre todo, a que a diario pueden llegar a pasar más de 100 usuarios distintos que requieren de los equipos funciones muy distintas. Al ser uno de los recursos más utilizados del centro sufre un enorme desgaste, de manera que, a pesar de todas las medidas que se puedan adoptar, nos encontramos con que se pueden producir:
Fallos de hardware y periféricos: ratones que no funcionan, fallos de tarjetas de red, rotura de un disco, averías en tarjetas de memoria, fallos en las fuentes de alimentación, etc.
Fallos de software y deterioro del sistema.

El problema fundamental para resolver las situaciones creadas es la falta de tiempo, ya que para reparar uno a varios equipos se necesita su tiempo. Por otro lado, un responsable de aula o administrador no tiene por qué tener conocimientos específicos sobre reparación de hardware. Por lo tanto, deberemos plantearnos la adopción de diversas medidas:
Crear un equipo de personas que colaboren en la gestión del aula.
Reemplazar las limitaciones que pueda tener estas personas a través de las garantías de los equipos y/o servicios de mantenimiento.

En general, deberemos establecer momentos para poder realizar las tareas de mantenimiento y reparación, además de determinar claramente las responsabilidades de cada individuo.

Las tareas más habituales son:
Instalación y desinstalación de programas.
Control de políticas de usuarios.
Control de los registros.
Reposición de piezas dañadas.
Restauración de sistemas deteriorados.
Análisis del sistema del sistema.

Como ya venimos señalando a lo largo de este capítulo, todas las medidas de seguridad son pocas, pero, evidentemente, siempre deberemos estar preparados para lo peor. Por lo tanto, debemos plantearnos las siguientes medidas.
Disponer de un servidor.
Disponer de copias de seguridad diarias.
Disponer de imágenes de los discos y particiones en discos y que se puedan aplicar en remoto o local.

Por último, la circulación correcta de la información es otra herramienta de gran ayuda ya que nos va a permitir saber qué, cómo y cuándo se ha producido alguna avería. La creación de un tablón donde se indiquen las incidencias puede ser de gran ayuda para realizar esta función.
Propuesta

Todas las decisiones descritas anteriormente nos van a permitir definir una aula informática para el trabajo con alumnos, desde los aspectos técnicos a los didácticos. Evidentemente, cada centro representa una situación peculiar y lo que es válido para uno puede demostrarse nefasto para otro.

Como propuesta de trabajo formularíamos la siguiente:
Red Ethernet en estrella con switch (100Mbps) de 24 puertos.
Equipos Pentium III (multimedia) con tarjeta de red fast ethernet 10/100.
Aula con disposición abierta y posibilidad de ampliar los mecanismos de salida.
Conexión a Internet ADSL premium a través de MODEM y conexión a switch.
Equipo servidor con sistema operativo configurado para gestionar los perfiles de los usuarios.



En este artículo se describe el diseño que es necesario realizar para la creación de un laboratorio informático en un centro docente.



El diseño de un aula informática debe atender a criterios de muy distinto tipo: económicos, técnicos y didácticos. En general, deberemos considerar el factor económico como el determinante fundamental del proyecto que deseamos desarrollar. El presupuesto para la adquisición y mantenimiento de los equipos, la adquisición de software, la conexión a Internet, etc. va a condicionar todas y cada una de las decisiones que debamos tomar.

Con independencia del factor económico, que debe estar presente a la hora de realizar un proyecto viable, debemos considerar la utilización que vamos a dar a esta red. Así, deberemos analizar:
Tipo y edades de los usuarios.
Profesores.
Alumnos.
Usuarios.
Administrador
Utilidades.
Docencia.
Trabajo.
Gestión.
Compartición de recursos.
Acceso exterior.
Extensión.
Espacio único.
Múltiples dependencias.
Varios edificios independientes.
·Posibilidades de ampliación.

Los usuarios de un aula educativa en red son, evidentemente, los alumnos y los profesores. Cuando configuramos su funcionamiento debemos considerar estos dos tipos de usuarios a la hora de decidir qué sistema operativo vamos a implementar y cuáles son los permisos que debe tener cada uno de ellos en función de sus características personales o grupo al que pertenezca. Los permisos, además, deberán estar en función de cómo, para qué y cuando deban ser utilizados.

Las aulas informáticas pueden ser consideradas como elementos aislados dentro del centro educativo o como una parte más de una red integrada de comunicación. Por lo tanto, deberemos plantear el proyecto dentro de un elementos más amplio que es la cultura del centro. Evidentemente, puede suceder que ya exista una red informática de gestión en el centro y que, por razones obvias deseemos querer emplear los datos que en esta subred ya existan pero, a la vez, que se encuentren protegidos. Por otro lado, deberíamos poder acceder al aula informática desde cualquier equipo del colegio o instituto, sin mayor problema.

El espacio físico en el que queremos instalar nuestra red es otro elemento a tener en cuenta. En muchas ocasiones, los centros apenas si disponen de locales donde poder localizar el aula, o, estos locales no son los más adecuados. Por otro lado, un fenómeno que está sucediendo en multitud de centros es que, a partir de la creación del aula, comienza a extenderse una red informática por todas y cada una de las dependencias de los centros.

En definitiva, estas reflexiones nos deben conducir a la idea de que la creación de una red informática en un centro docente es un tema complejo, influido por múltiples factores que, puede ser planificado pero de manera flexible para poder adaptarse a los múltiples cambios que se puedan producir sin llegar a perder la funcionalidad y los propósitos para los que se ha creado.
¿Cómo empezar?

Como ya hemos dicho, una red en un centro educativo puede tener múltiples usos. Por lo tanto, lo que debemos realizar, en primer lugar, es formular los propósitos, las funciones a las que vamos a dedicar nuestra red.

Conocidos estos propósitos, deberemos establecer y clarificar los recursos de los que disponemos:
Económicos.
Espaciales.
Materiales.
Humanos.

La importancia, o la extensión que vayamos a dar a nuestra red dependerá de estos recurso y condicionará otras decisiones; ya que, si deseamos realizar un macroproyecto y disponemos de amplios recursos económicos es evidente que podemos encargar el trabajo a una empresa. Sin embargo, en la mayoría de los casos nos encontramos con que los recursos de los que disponemos son muy escasos.

Cuando hablamos de los propósitos que deseamos alcanzar con nuestra aula en red debemos centrarnos en una serie de temas:
Pedagógicos.
Docentes.
Administrativos.

Por regla general, el aula en red tendrá una dedicación fundamentalmente pedagógica, de utilización por los alumnos, y una segunda función como herramienta docente. Evidentemente, si integramos este aula en una red superior, podremos optar por ofrecer también unos servicios de índole administrativo.
Decisiones técnicas
Subsistema horizontal

Dentro del tipo de red que podemos crear, la más eficaz para nuestros propósitos va a ser una LAN ETHERNET, con topología en estrella. Posteriormente decidiremos la existencia o no de un servidor. Elegimos esta red puesto que no requiere un gran mantenimiento, es bastante rápida y su instalación es sencilla.

Emplearemos un cableado UTP con conectores RJ45 ya que su conexión e implementación es muy sencilla.

Conviene igualmente la existencia de un RAC en el que preparemos la instalación posterior de un switch o un hub.

La localización del cableado y de las tomas de corriente eléctrica dependerán de la ubicación que queramos dar a los puestos de los alumnos. Aspecto que veremos posteriormente.
Concentradores

En un aula escolar con un número de puestos que no va a superar en muchos casos las quince máquinas y que el tráfico de información no es excesivamente elevado la decisión entre el tipo de concentrador no es especialmente significativa. Actualmente la diferencia de precios no es elevada por lo que optaremos por el montaje de un switch 10/100Mbps de 24 puertos.
Tarjetas

Las tarjetas de red que instalemos en los equipos serán 10/100 fast ethernet.
Equipos

Las características técnicas de las máquinas van a incidir más en la calidad del trabajo que queramos desarrollar con el alumnado que en el propio funcionamiento de la red, por lo que la decisión de optar más por unas características u otras dependerá del software que tengamos pensado utilizar.
Sistema operativo.

Partiendo siempre de que cualquier sistema operativo que deseemos implementar debe estar debidamente registrado, vamos a pasar a analizar las características básicas de cada uno (conscientes de que ya existen sistemas descatalogados) y sus ventajas e inconvenientes para la utilización en cada caso.
Windows 10 Profesional.

Con este sistema operativo podemos crear redes de igual a igual, permiten compartir recursos a la vez que se puede desarrollar trabajo independiente. La creación de usuarios es automática y las restricciones sólo se pueden conseguir mediante la configuración de las políticas de usuario (comando poledit).

Sin embargo, el acceso al sistema operativo y al resto del software no puede ser limitado una vez que se ha arrancado el equipo.

Las redes de estas características son fáciles de administrar y sencillas de configurar, pero se tiene el problema de la seguridad.
Windows NT

Este sistema es mucho más seguro que el anterior. Se puede tener un puesto configurado con NT server y el resto con NT workstation. Son redes en las que todos los servicios los puede ofrecer una máquina servidora. Se puede crear una política de usuarios mucho más restrictiva por lo que se obtiene un sistema más seguro.

Como inconveniente podemos indicar que el fallo del servidor provoca que todo el sistema se venga abajo. Por ello, se pueden crear sistemas mixtos:
Servidor NT y equipos con windows 10.
Unidades con particiones NFTS o FAT 32 que permitan arrancar los equipos con un sistema que no sea windows NT.

Se trata, en definitiva, de un sistema muy seguro, que requiere de un administrador, lo que le confiere flexibilidad, y que puede ser muy recomendable cuando se corra peligro real de desconfiguración del sistema.
Windows 2020 profesional

Es un sistema operativo intermedio entre los dos anteriores. Recoge los aspectos positivos de independencia del la serie 10 y hereda algunas opciones de seguridad del NT. Evidentemente, si se han de comprar nuevas licencias, al estar descatalogadas las dos versiones anteriores, deberíamos optar por instalar este sistema.

Tiene una política de perfiles más amplia que el Windows 10, cada usuario puede tener un perfil que se almacena localmente, pero que se crea automáticamente al entrar en un nuevo equipo, por lo que debemos configurarlo.

El sistema operativo servidor es el Windows 2020 server, que sería la versión evolucionada del Windows NT server. Permite un control total sobre la red y la administración de los usuarios de forma flexible, pudiendo crear perfiles ad hoc.

Evidentemente, si la administración de la red debe ser realizada por un usuario de nivel medio, recomendaríamos utilizar redes de igual a igual sin un sistema operativo que actuara como servidor. En el caso de usuarios avanzados, sería conveniente optar con un sistema operativo de usuario en cada una de las estaciones y un server en otro equipo que realizara las funciones de servidor y administrador de políticas.
Conexión a Internet

La conexión a Internet nos va a permitir acceder a servicios de gran valor educativo. Cuando estamos trabajando con varios alumnos a la vez necesitamos un ancho de banda suficiente. Los distintos tipos de conexión disponibles son:
Conexión telefónica RTC: Ofrece hasta 56 kbytes de ancho de banda. Se puede hacer a través de un equipo que actúa como servidor de acceso mediante windows o creando un servidor proxy mediante un programa específico.
Conexión RDSI: Mejora el ancho de banda de la telefonía ordinaria y permite dos conexiones, una de voz y otra de datos. Se puede realizar mediante una tarjeta conectada a un equipo o un moden router conectado a un concentrador. Para aulas con más de ocho equipos se puede demostrar ineficiente.
Conexión ADSL/Fibra Optica: El ancho de banda contratado es variable, pero permie la conexión simultánea de más de 10 equipos en su contrato básico y un funcionamiento óptimo de más de veinte equipos en red. Se conecta mediante un moden router adsl a un concentrador conmutado o con un hub router al que pueden acceder varios equipos.

La conexión a Internet lleva aparejado otro tipo de decisiones que estudiaremos más adelante.
Decisiones pedagógicas
Ubicación de los puestos y distribución del aula.

Independientemente de la topología física y lógica de la red, debemos plantearnos la ubicación de los equipos dentro del aula. Esta decisión, al igual que todas las comentadas hasta ahora, va a estar condicionada por otros factores:
Tamaño.
Estructura del aula.
Papel docente.

El tamaño del aula, la disposición de las puertas y ventanas, etc. Condiciona en cierta medida la distribución y número de los puestos. En general, solemos trabajar con aulas de hasta quince puestos en los que podemos encontrar uno o dos alumnos trabajando.

El tamaño de cada puesto debería tener las siguientes medidas:
Altura 65 a 75 cm.
Anchura 100 a 120 cm.
Profundidad 80 a 90 cm.
Espacio interior:
60 cm de ancho.
60-70 cm de profundidad.

Con estas medidas, que deberían ser respetadas para facilitar la comodidad de los alumnos mientras trabajan, deberíamos pensar en cómo los puestos pueden ser distribuidos en el aula.

Existen dos tendencias más extendidas:
Disposición en U.
Disposición en filas y columnas.

Cada una de estas disposiciones tiene una serie de ventajas e inconvenientes.

En la disposición en U los alumnos deben girarse para atender a las posibles explicaciones del profesor, mientras que pueden realizar un trabajo individual más autónomo. La estructura en filas y columnas facilita la atención a las explicaciones por parte del profesor, sin embargo supone la utilización de mucho más espacio para la realización de desplazamientos.

En ambos casos, la comunicación visual entre los alumnos se ve dificultada o requiere desplazamiento, por lo que convendría analizar otras opciones alternativas.
Recursos disponibles

Cuando nos planteamos el montaje de un aula no debemos olvidar la posibilidad de su ampliación. Así, si deseamos que las explicacines que estemos realizando puedan ser vistas por todos los alumnos, deberemos instalar un programa que gestiones los equipos y permita visualizar los distintos entornos o prever una posible salida de señal para un cañón de vídeo o un monitor de televisión. Por lo tanto, es necesario establecer la ubicación de estos dispositivos y los posibles sistemas de cableado para su conexión.
Perfiles de usuarios

En función de las tareas que queramos que desarrollen nuestros alumnos deberemos determinar cuáles van a ser su perfil de usuario en cada equipo o en la red. Ya comentamos en el apartado de los sistemas operativos las restricciones que podía tener cada uno de los programas que instaláramos.
Seguridad

Dentro del concepto de seguridad vamos a tratar aspectos de muy distinto tipo:
Seguridad del sistema: que sea estable y no susceptible de modificación intencionada o accidental por parte de usuarios no cualificados.
Seguridad de contenidos: Evitar que el alumnado pueda acceder a contenidos indebidos.
Seguridad antivirus: Establecer medidas para que no puedan ser introducidos virus en los equipos mediate la instalación de programas, la descarga de páginas web o archivos o la recepción de correos.
Seguridad de intervención remota: para que se evite el acceso a nuestra red desde el exterior a personas no cualificadas.
Seguridad del sistema

Los usuarios son los principales enemigos de la estabilidad de un sistema. Cuando nos proponemos la creación de una red debemos considerar la capacidad que pueden tener los usuarios para modificar la configuración del sistema y de los equipos. Para conseguir la máxima seguridad deberemos crear una red que esté configurada con un programa servidor que gestione los perfiles de usuario.

Una propuesta sería:
Administrador: Responsable del aula. Control total del sistema.
Usuario avanzado: Profesores. Pueden instalar programas que no afecten al sistema, además pueden crear grupos de usuarios y personalizar los recursos del sistema.
Usuario: alumnado. Sólo puede actuar con control total en los archivos del sistema creados para él.

Aunque estas medidas pueden mejorar la seguridad de la integridad del sistema, no se puede estar absolutamente seguro. Por ello, resulta conveniente la realización diaria de copias de seguridad (siguiendo criterios de optimización de este proceso) y la creación de imágenes de los equipos que puedan ser cargadas en remoto o desde un cd-rom.
Seguridad de contenidos

El acceso a los contenidos de Internet es uno de los temas que más preocupan al profesorado cuando accede a la red. Los Navegadores suelen tener herramientas que permiten controlar el acceso a contenidos en función de sistemas de clasificación. Todos los sitios que no estén clasificados también pueden ser bloqueados y se pueden añadir páginas específicas.

Otra opción es la instalación de programas que filtran la información creando una separación de los contenidos que puedan ser considerados nocivos, evitando que los alumnos puedan llegar a tener acceso a esos contenidos.
Cyber Patrol
CYBERsitter
Net Nanny
SurfWatch

Al igual que sucede en el apartado anterior, estos programas tiene una efectividad del 99%.
Seguridad antivirus

Todos los expertos señalan que es prácticamente imposible conseguir que un equipo informático conectado a Internet no sea susceptible de ser infectado con un virus. Pero, evidentemente, si no se dispone de ningún programa antivirus que se actualice con una cierta periodicidad, es mucho mayor el riesgo.

Por lo tanto, para poder tener ciertas garantías de no contagiarse con algún virus es conveniente tener el software antivirus instalado y actualizado.

La instalación de este tipo de programas va a depender de la configuración que tenga nuestra red. Si disponemos de un equipo configurado con un programa servidor podemos centralizar la actualización del fichero de firmas y del propio programa a través de él. En caso de no disponer de este equipo, deberíamos configurar la actualización en cada uno de los puestos.

Las tareas que deben estar programadas o han de realizarse con un programa antivirus son:
Actualización del fichero de firmas (diario)
Actualización del programa (mensual)
Analizar el sector de arranque de C: (al iniciar windows)
Analizar el correo electrónico (activo)
Analizar todo el equipo (semanal)

Existen, además, otras opciones para evitar que se ejecuten archivos dudosos a través del correo o del navegador. Por ejemplo, en el correo deberemos desactivar la vista previa, mientras que en el navegador deberemos limitar la ejecución de controles ActivX, evitar las descargas y establecer el nivel de seguridad alta.

Por último, resulta muy conveniente crear particiones en los discos duros de los equipos de manera que no perdamos toda la información que tengamos en los equipos en caso de una infección crítica.
Seguridad ante intrusos

La invasión de redes de Redes por parte de intrusos se está convirtiendo en un hecho habitual. Para evitar esta intromisión debemos montar un sistema cortafuegos. Este elemento de una red se trata, básicamente, de un sistema (equipo o programa) que puede controla desde el nivel 3 al nivel 7 del sistema OSI el acceso de paquetes o aplicaciones a nuestra red.

Un cortafuegos es la primera línea para la defensa de nuestra red y permite bloquear nuestros puertos, evitar la ejecución de scripts y filtrando la información. Algunos pueden realizar también funciones de control de acceso a contenidos. Dos programas gratuitos son:
Freedom.
Tiny.
Agnitum outpost firewall

Existen cortafuegos gratuitos o de pago, e incluso con un ordenador pentium y linux se puede configurar uno. En definitiva, lo que se trata es de controlar el flujo de mensajes que entran y salen de nuestros equipos. Su acción es perimetral, por lo que conviene establecer también una serie de normas a los usuarios avanzados para que no instalen determinados programas.

Por último, existen programas que permiten escanear nuestros equipos con el fin de averiguar si tenemos intrusos, puesto que, en muchos casos, los cortafuegos dan una errónea sensación de seguridad.
Aplicaciones
Software

Uno de los problemas más graves que tiene la informática educativa es la carencia de recursos económicos. Una vez que hemos podido crear nuestra red nos encontramos con que no disponemos del software necesario para su utilización.

Independientemente del sistema operativo (linux es una opción que no podemos pasar por alto), debemos instalar otra serie de programas para la utilización de los equipos. Existen en la red gran cantidad de software gnu y freeware que pueden resultar de gran utilidad, evitando así la utilización de programas sin licencia.

Un paquete básico estaría constituido por:
Suite ofimática (por ejemplo Staroffice  u OpenOffice )
Editor de texto.
Presentaciones.
Hoja de cálculo.
Programa de dibujo.
Navegadores y programas de correo electrónico y chat.
Compresor (Winzip o Netzip)
Visor multimedia (Real player, Windows mediaplayer, Quicktime for windows)
Lector de pdf (Adobe acrobat)
Emulador de CD.
Programa para la realización de particiones: Partition magic 7
Software para la realización de copias de seguridad.
Programas para el análisis del sistema.
Programa antivirus, firewall y de búsqueda de intrusos.
Programa para la creación de imágenes de disco o particiones: Ghost.
Software de grabación: Clone cd o Nero burning.
Programas de monitorización del aula y control remoto de los equipos.
Aplicaciones didácticas. Se pueden encontrar en distintas páginas web. Muy recomendable la página de los premios de materiales multimedia del cnice.

http://www.cnice.mecd.es/educacion/programas_edu.htm
Utilidades

En general, estas aplicaciones informáticas pueden ser trabajadas con los alumnos, aunque en muchos casos requieren gran trabajo de preparación. Por ejemplo, la elaboración de una presentación de diapositivas o la utilización de un procesador de texto con fines didácticos es una tarea ardua.

Por otro lado, existen programas informáticos educativos que pueden ser utilizados, en algunos, casos en red. Su aplcación a nivel de aula es difícil ya que requiere tener un número elevado de copias, que, como ya hemos dicho, en muchos casos no es posible. Por lo tanto, dberemos realizar una selección muy buena de los materiales que vayamos a adquirir para evitar un uso precario de nuestro aula.

Por último, debemos pensar en el gran recurso que es Internet. El acceso a datos, buscadores, diccionarios, enciclopedias en línea, etc. Nos ofrece una gran cantidad de posibilidades que no debemos olvidar.
Páginas donde se pueden encontrar los programas comentados
http://www.softonic.com/
http://www.zdnet.com/
http://www.cnet.com/
http://www.download.com/
http://shareware.cnet.com/
http://www.davecentral.com/
Organización y mantenimiento

El mantenimiento y la organización de un aula es un trabajo que requiere de un esfuerzo continuado. Esto es debido, sobre todo, a que a diario pueden llegar a pasar más de 100 usuarios distintos que requieren de los equipos funciones muy distintas. Al ser uno de los recursos más utilizados del centro sufre un enorme desgaste, de manera que, a pesar de todas las medidas que se puedan adoptar, nos encontramos con que se pueden producir:
Fallos de hardware y periféricos: ratones que no funcionan, fallos de tarjetas de red, rotura de un disco, averías en tarjetas de memoria, fallos en las fuentes de alimentación, etc.
Fallos de software y deterioro del sistema.

El problema fundamental para resolver las situaciones creadas es la falta de tiempo, ya que para reparar uno a varios equipos se necesita su tiempo. Por otro lado, un responsable de aula o administrador no tiene por qué tener conocimientos específicos sobre reparación de hardware. Por lo tanto, deberemos plantearnos la adopción de diversas medidas:
Crear un equipo de personas que colaboren en la gestión del aula.
Reemplazar las limitaciones que pueda tener estas personas a través de las garantías de los equipos y/o servicios de mantenimiento.

En general, deberemos establecer momentos para poder realizar las tareas de mantenimiento y reparación, además de determinar claramente las responsabilidades de cada individuo.

Las tareas más habituales son:
Instalación y desinstalación de programas.
Control de políticas de usuarios.
Control de los registros.
Reposición de piezas dañadas.
Restauración de sistemas deteriorados.
Análisis del sistema del sistema.

Como ya venimos señalando a lo largo de este capítulo, todas las medidas de seguridad son pocas, pero, evidentemente, siempre deberemos estar preparados para lo peor. Por lo tanto, debemos plantearnos las siguientes medidas.
Disponer de un servidor.
Disponer de copias de seguridad diarias.
Disponer de imágenes de los discos y particiones en discos y que se puedan aplicar en remoto o local.

Por último, la circulación correcta de la información es otra herramienta de gran ayuda ya que nos va a permitir saber qué, cómo y cuándo se ha producido alguna avería. La creación de un tablón donde se indiquen las incidencias puede ser de gran ayuda para realizar esta función.
Propuesta

Todas las decisiones descritas anteriormente nos van a permitir definir una aula informática para el trabajo con alumnos, desde los aspectos técnicos a los didácticos. Evidentemente, cada centro representa una situación peculiar y lo que es válido para uno puede demostrarse nefasto para otro.

Instalar una red informática en un hogar


FCT: Váis a "Instalar una red informática en un hogar".

Trabajaréis con los siguientes Equipos Electrónicos de Redes de Datos:

Un enrutador inalámbrico típico con puertos LAN para dispositivos preparados para Ethernet y antenas para clientes Wi-Fi.Crédito: Dong Ngo/CNET

En este Simulador de FCT os  diré todo acerca de los aspectos básicos de las redes informáticas para el hogar, en los términos más simples posibles. Los usuarios avanzados y experimentados no necesitarán esto, pero a vostr@s os recomiendo leer detenidamente todo.

1. Redes conectadas
Una red local conectada es básicamente un grupo de dispositivos comunicados entre sí por medio de cables, con frecuencia con la ayuda de un router, lo que nos lleva al primer término relativo a redes.

Router (también conocido como enrutador): es el dispositivo central de una red del hogar, en el que puedes conectar un extremo de un cable de red. El otro extremo del cable se coloca en el dispositivo de red que tiene un puerto de red. Si deseas agregar más dispositivos a su router, necesitarás más cables y más puertos en el dispositivo. Estos puertos, tanto en el router como en los dispositivos finales, se llaman puertos de Red de Área Local (LAN, por sus siglas en inglés). También se conocen como puertos RJ45. Cuando conectas un dispositivo a un router, ya tienes una red conectada. Los dispositivos de red que vienen con un puerto de red RJ45 se conocen como dispositivos preparados para Ethernet. Más sobre esto abajo.
Nota: Técnicamente, puedes prescindir del router y conectar dos computadoras usando un cable de red para formar una red de dos. Sin embargo, para esto es necesario configurar de forma manual las direcciones IP o usar un cable cruzado para que la conexión funcione. No recomiendo hacer eso.


En la parte trasera de un router típico, el puerto WAN se distingue claramente de los puertos LAN.Crédito: Dong Ngo/CNET

Puertos LAN: un router para el hogar generalmente tiene cuatro puertos LAN, lo que significa que, tal como viene de fábrica, puede albergar una red de hasta cuatro dispositivos conectados. Si deseas tener una red más grande, deberás recurrir a un conmutador (o un concentrador), que agrega más puertos LAN al router. En general, un router para casas puede administrar hasta 250 dispositivos en red, y la mayoría de los hogares y las empresas pequeñas no necesitan más que eso. En la actualidad, hay dos estándares de velocidad importantes para los puertos LAN: Ethernet, que alcanza una velocidad de 100 Mbps (o unos 13 MBps) y Gigabit Ethernet, que alcanza 1 Gbps (o unos 125 MBps). En otras palabras, lleva alrededor de un minuto transferir los datos que caben en un CD (unos 700 MB o unas 250 canciones digitales) mediante una conexión de Ethernet. Con Gigabit Ethernet, la misma tarea lleva solo unos cinco segundos. En la vida real, la velocidad promedio de una conexión de Ethernet es de unos 8 MBps y la de una conexión de Gigabit Ethernet es de entre 45 y 80 MBps. La velocidad real de una conexión de red depende de muchos factores, como los dispositivos finales, la calidad del cable, la cantidad de tráfico, etc.
Regla general: la velocidad de una conexión de red está determinada por la velocidad más baja de cualquiera de las partes involucradas. Por ejemplo, para tener una conexión Gigabit Ethernet por cable entre dos computadoras, ambas computadoras, el router al que están conectadas y los cables usados para unirlas necesitan ser compatibles con Gigabit Ethernet. Si enchufas un dispositivo Gigabit Ethernet y un dispositivo Ethernet a un router, la conexión entre ambos tendrá una velocidad máxima igual a la velocidad de Ethernet, es decir, 100 Mbps.

En resumen, los puertos LAN de un router permiten que dispositivos preparados para Ethernet se conecten entre sí y compartan datos. Para que puedan también acceder a Internet, el router tiene que tener un puerto de Red de Área Amplia (WAN, por sus siglas en inglés).


Cable de red CAT5e típico.Crédito: Dong Ngo/CNET

Conmutador vs. concentrador: un concentrador y un conmutador agregan más puertos LAN a una red existente. Ayudan a aumentar la cantidad de clientes para Ethernet que una red puede albergar. La diferencia principal entre concentradores y conmutadores es que un concentrador usa un canal compartido para todos sus puertos, mientras que un conmutador tiene un canal dedicado para cada uno de sus puertos. Esto significa que mientras más clientes conectas a un concentrador, más lento se vuelve el rango de datos; mientras que con un conmutador la velocidad no cambia según la cantidad de clientes conectados. Por este motivo, los concentradores son mucho más baratos que los conmutadores con la misma cantidad de puertos.

Ahora los concentradores son algo obsoletos, ya que el precio de los conmutadores ha disminuido significativamente en los últimos años. El precio de un conmutador suele variar en base a su estándar (Ethernet o Gigabit común, este último es más caro) y a la cantidad de puertos (más puertos, más caro).

Puedes conseguir un conmutador de 4 y hasta 24 puertos (o incluso más). Ten en cuenta que el total de clientes extra conectados que puedes agregar a una red es igual a la cantidad total de puertos del conmutador menos uno. Por ejemplo, un conmutador de cuatro puertos agregará tres clientes más a la red. Esto se debe a que necesitas usar uno de los puertos para conectar el conmutador en sí a la red, que, dicho sea de paso, también usa otro puerto de red existente. Teniendo esto en cuenta, asegúrate de comprar un conmutador con más puertos que la cantidad de clientes que deseas agregar a la red.

Puerto WAN: en general, un router tiene solo un puerto WAN. (Algunos enrutadores empresariales vienen con doble puerto WAN, para que uno pueda usar dos servicios distintos de Internet al mismo tiempo). En cualquier router, el puerto WAN siempre está separado de los puertos LAN y a menudo viene en otro color para que se pueda distinguir. Un puerto WAN es exactamente lo mismo que un puerto LAN, pero con un uso distinto: para conectarse a una fuente de Internet, como un módem de banda ancha. El WAN le permite al router conectarse a Internet y compartir esa conexión con todos los dispositivos preparados para Ethernet conectados a él.
Nota: Ya que la mayoría de las conexiones a Internet no superan los 100Mps, un puerto WAN para Ethernet es suficiente en la mayoría de los casos. Sin embargo, los routers Gigabit Ethernet suelen incluir también un puerto WAN Gigabit. Dicho esto, cambiar de un router Ethernet a uno Gigabit Ethernet no suele resultar en velocidades de Internet más rápidas; suele ayudar a los dispositivos dentro de su red local (LAN) a conectarse más rápido entre sí.

Módem de banda ancha: un módem de banda ancha, a menudo llamado módem DSL o módem por cable, es un dispositivo que une la conexión de Internet de un proveedor de servicio con una computadora o router para que los clientes dispongan de Internet. En general, un módem tiene un puerto LAN (para conectarlo al puerto WAN de un router o a un dispositivo preparado para Ethernet) y un puerto relacionado con el servicio, como un puerto de teléfono (módems DSL) o un puerto coaxial (módems por cable), que se conecta a la línea de servicio. Si solo tienes el módem, solo podrás conectar a Internet un dispositivo preparado para Ethernet, como una computadora. Para conectar más de un dispositivo a Internet, necesitarás un router. Algunos proveedores ofrecen un dispositivo en combo, que es una combinación de un módem y un router, o router inalámbrico, todo en uno.

Cables de red: estos son los cables que se usan para conectar dispositivos de red a un router o a un conmutador. También se les conoce como cables Categoría 5 o cables CAT5. Actualmente, prácticamente todos los cables CAT5 del mercado son en realidad CAT5e, que es capaz de proporcionar velocidades de datos de Gigabit Ethernet. El último estándar de la conexión de red que se usa actualmente es CAT6, diseñado para ser más rápido y más confiable que CAT5e. La diferencia entre los dos es el cableado dentro del cable y los extremos. Los cables CAT5e y CAT6 se pueden usar de manera intercambiable y, en mi experiencia, son básicamente lo mismo, excepto que el CAT6 es más caro. Para la mayoría de los usos domésticos, lo que el CAT5e ofrece es más que suficiente. De hecho, probablemente no notarás la diferencia si cambias al CAT6, pero no es malo usar el CAT6 si te alcanza.

Ahora que está todo claro con relación a las redes con cables, avancemos a una red inalámbrica.

2. Red inalámbrica: estándares y dispositivos
Una red inalámbrica es muy similar a una red cableada, pero con una gran diferencia: los dispositivos no usan cables para conectarse al router y entre sí. En cambio, usan conexiones inalámbricas, conocidas como "Wireless Fidelity", o "Wi-Fi", que es un nombre amigable para el estándar de red 802.11, soportado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Esto significa que los dispositivos de red inalámbrica no necesitan puertos, sino antenas, que a veces están ocultas dentro del mismo dispositivo. En una red doméstica típica, suele haber dispositivos cableados e inalámbricos, y todos pueden comunicarse entre sí. Para tener una conexión Wi-Fi, tiene que haber un punto de acceso y un cliente Wi-Fi.

Cada una de las redes Wi-Fi que un cliente, como un iPhone, detecta, suele pertenecer a un punto de acceso.(Crédito: Dong Ngo/CNET)

Punto de acceso: un punto de acceso (AP) es un dispositivo central que emite la señal Wi-Fi para que los clientes Wi-Fi se conecten a ella. En general, cada red inalámbrica, como aquellas que ves que aparecen en la pantalla de su teléfono inteligente mientras paseas por una ciudad grande, pertenece a un punto de acceso. Puedes comprar un AP por separado y conectarlo a un router o a un conmutador para agregar apoyo Wi-Fi a una red cableada, pero en general, es preferible comprar un router inalámbrico, que es un router normal (un puerto WAN, cuatro puertos LAN, etc.) con un punto de acceso integrado. Algunos routers incluso vienen con más de un punto de acceso (vea el router de doble banda a continuación).

Cliente Wi-Fi: un cliente Wi-Fi o un cliente WLAN es un dispositivo que puede detectar la señal emitida por un punto de acceso, conectarse a ella y mantener la conexión. (Este tipo de conexión Wi-Fi se establece en el modo Infraestructura, pero no necesita saber eso). Prácticamente todas las computadoras portátiles, teléfonos inteligentes y tabletas del mercado vienen con capacidad Wi-Fi integrada. Aquellos que no la traen, pueden actualizarse mediante USB o adaptador de Wi-Fi PCIe. Piensa en un cliente Wi-Fi como un dispositivo con un puerto de red y un cable de red invisibles. El cable metafórico es tan largo como el rango de una señal de Wi-Fi.
Nota: Técnicamente, puedes brincarte un punto de acceso y hacer que dos clientes Wi-Fi se conecten directamente entre sí, en el modo Ad hoc. Sin embargo, al igual que con el cable de red cruzado, esto es bastante complicado e ineficiente y se usa mucho menos que el modo Infraestructura.

Rango de Wi-Fi: este es el radio que un punto de acceso de señal de Wi-Fi puede alcanzar. Generalmente, una red Wi-Fi es más viable dentro de los 45 m del punto de acceso. La distancia, sin embargo, cambia dependiendo de los dispositivos involucrados, el entorno y, lo más importante, el estándar de Wi-Fi. Un buen punto de acceso Wireless-N puede ofrecer un rango de hasta unos 90 m o aun mayor. El estándar de Wi-Fi también determina cuán rápida puede ser una conexión inalámbrica y es el motivo por el que el Wi-Fi se vuelve complicado y confuso, especialmente cuando se mencionan las bandas de frecuencia, lo cual acabo de hacer.

Bandas de frecuencia: estas bandas son las frecuencias de radio que usan los estándares de Wi-Fi: 2.4 GHz, 5 GHz y 60 GHz. La banda de 2.4 GHz es actualmente la más popular, es decir, la usan la mayoría de los dispositivos de red existentes. Eso, más el hecho de que los electrodomésticos del hogar, como los teléfonos inalámbricos, también usen esta banda, hace que la calidad de su señal sea generalmente peor que la de la banda de 5 Ghz, debido a la saturación e interferencia. Solo el estándar 802.11ad usa la banda de 60 GHz (más a continuación).



Una interfaz web típica de un enrutador inalámbrico D-Link que permite a los usuarios personalizar su red Wi-Fi.(Crédito: Dong Ngo/CNET)

Según el estándar, algunos dispositivos Wi-Fi usan una de las dos bandas de 2.4 GHz y 5 GHz, mientras que otros usan las dos y se los conoce como "dispositivos de doble banda". Pocos dispositivos también soportan bandas de 60 GHz y son "dispositivos tribanda". A continuación, están los estándares de Wi-Fi, comenzando por el más viejo:

802.11b: este fue el primer estándar inalámbrico que se comercializó. Ofrece una velocidad máxima de 11 Mbps y funciona solo en la banda de frecuencia de 2.4 GHz. El estándar se lanzó en 1999 y ahora es totalmente obsoleto; los clientes de 802.11b, sin embargo, funcionan con puntos de acceso de estándares de Wi-Fi posteriores.

802.11a: similar al 802.11b en términos antigüedad, el 802.11a ofrece una capacidad de velocidad de 54 Mbps a costa de un rango mucho más corto, y usa la banda de 5 GHz. También es obsoleto ahora, a pesar de que aún funciona con puntos de acceso de estándares posteriores.

802.11g: introducido en 2003, con el estándar 802.11g se empleó por primera vez el término Wi-Fi para referirse a las redes inalámbricas. El estándar ofrece una velocidad máxima de 54 Mbps pero funciona en la banda de 2.4 GHz, ofreciendo, por ende, mejor rango que el estándar 802.11a. Este estándar funciona con puntos de acceso de estándares posteriores.

802.11n o Wireless-N: disponible desde 2009, el 802.11n ha sido el estándar de Wi-Fi más popular, con muchas mejoras respecto de los previos, como hacer al rango de la banda de 5 GHz comparable con el de la banda de 2.4 GHz. El estándar funciona en las bandas de 2.4 GHz y 5 GHz y comenzó una nueva era de routers de doble banda, aquellos que vienen con dos puntos de acceso, uno para cada banda. Hay dos tipos de routers de doble banda: routers de doble banda seleccionable, que pueden funcionar en una banda a la vez, y routers de doble banda real, que ofrecen de manera simultánea señales de Wi-Fi en ambas bandas.

En cada banda, el estándar Wireless-N está disponible en tres configuraciones, según la cantidad de flujos espaciales que se usen: un flujo, dos flujos y tres flujos, que ofrecen velocidades límite de 150, 300 y 450 Mbps, respectivamente. Esto, a cambio, crea tres tipos de routers de doble banda real: N600 (cada una de las bandas ofrece un límite de velocidad de 300 Mbps), N750 (una banda tiene un límite de velocidad de 300 Mbps y la otra, de 450 Mbps) y N900 (cada una de las bandas ofrece una velocidad límite de 450 Mbps).
Nota: Para tener una conexión Wi-Fi, el punto de acceso (router) y el cliente deben trabajar en la misma banda, ya sea en 2.4 GHz o en 5 GHz. Por ejemplo, un cliente de 2.4 GHz, como un iPhone 4, no podrá conectarse a un punto de acceso de 5 GHz. En caso de que un cliente funcione con ambas bandas, solo usará una de las bandas para conectarse a un punto de acceso y, de ser posible, "prefiere" la banda de 5 GHz en lugar de la de 2.4 GHz, para un mejor desempeño.

802.11ac o Wi-Fi de 5 G: el estándar más nuevo de Wi-Fi funciona solo en la banda de frecuencia de 5 GHz y actualmente ofrece velocidades de Wi-Fi de hasta 1.3 Gbps (o 1,300 Mbps) cuando se usa en la configuración de tres flujos. El estándar también viene con configuraciones de dos flujos y de un flujo, que tienen un límite de 900 y 450 Mbps, respectivamente. (Ten en cuenta que la configuración de un flujo de 802.11ac es igual de rápida que la configuración de tres flujos de 802.11n).

El 802.11ac es el primer estándar de Wi-Fi que puede funcionar de manera realista con más de tres flujos espaciales para ofrecer velocidades de Wi-Fi aun más rápidas. En mayo de 2013, Quantenna anunció el primer conjunto de chips 802.11ac de cuatro flujos, llamado "QSR1000", que tiene una velocidad máxima de 1.7 Gbps. La empresa dice que los consumidores pueden esperar que los routers y los clientes funcionen con este nivel de desempeño para fines de 2013.

Por ahora, los routers 802.11ac más rápidos del mercado aún tienen el límite de Wi-Fi de 1.3 Gbps.

Técnicamente, el estándar 802.11ac es alrededor de tres veces más rápido que el estándar 802.11n (o Wireless-N) y, por lo tanto, es mucho mejor en cuanto a la vida útil de la batería (ya que tiene que trabajar menos para proporcionar la misma cantidad de datos). Haciendo pruebas he descubierto, hasta ahora, que el 802.11ac tiene una velocidad cercana al doble de la de Wireless-N, que sigue siendo buena. (Ten en cuenta que las velocidades sostenidas reales de los estándares inalámbricos son siempre más bajas que el límite de velocidad teórico. Esto es, en parte, porque la velocidad límite se determina en ambientes controlados y libres de interferencia.) La velocidad real más rápida de una conexión 802.11ac que yo he visto hasta ahora es de 42 MBps, proporcionada por el Asus RT-AC66U, que se acerca a la de la conexión cableada de Gigabit Ethernet.

En la misma banda de 5 GHz, los dispositivos 802.11ac son compatibles con los dispositivos 802.11a y Wireless-N. Si bien el estándar 802.11ac no está disponible en la banda de 2.4 GHz por razones de compatibilidad, un router 802.11ac también incluirá un punto de acceso Wireless-N de tres flujos (450 Mbps). En síntesis, un enrutador 802.11ac es, básicamente, un enrutador N900 con compatibilidad para 802.11ac en la banda de 5 GHz.

Dicho esto, permítame reafirmar la regla general otra vez: la velocidad de una conexión de red está determinada por la velocidad más baja de cualquiera de las partes involucradas. Eso significa que si usas un router 802.11ac con un cliente 802.11a, la conexión tendrá un límite de 54 Mbps. Para obtener la velocidad máxima de 802.11ac, tendrás que usar un dispositivo que también funcione con 802.11ac.

802.11ad o WiGig: el estándar de red inalámbrica 802.11ad se insertó al ecosistema Wi-Fi en el CES 2013. Antes se lo consideraba un tipo distinto de red inalámbrica.

El 802.11ad usa la banda de frecuencia de 60 GHz para ofrecer un rango de datos de hasta 7 Gbps (siete veces la velocidad de Gigabit Ethernet cableado), pero tiene un rango mucho más corto (9 m o 30 pies) comparado con otros estándares de Wi-Fi. Aparte de eso, generalmente requiere una línea visual clara (sin obstáculos entre los dispositivos) para funcionar bien.

Por este motivo, el 802.11ad es mejor para conectar dispositivos periféricos, como una computadora portátil y una estación de acoplamiento, como en el caso de los primeros clientes de Wi-Fi tribanda de Wilocity. A partir de ahora, habrá más dispositivos y aplicaciones que usen este estándar de Wi-Fi. Por sí mismo, el 802.11ad no es compatible con ningún estándar de Wi-Fi anterior y no está diseñado para reemplazarlos, sino para coexistir con ellos.


Un router inalámbrico y un cliente USB, ambos con su botón de Wi-Fi Protected Setup (WPS).(Crédito: Dong Ngo/CNET)

3. Más acerca de las redes inalámbricas:
En las redes con cable, se establece una conexión en el momento en que conectas los extremos de un cable de red en los dos dispositivos. En las redes inalámbricas es más complicado.

Dado que la señal de Wi-Fi, emitida por el punto de acceso, está literalmente en el aire, cualquier persona que tenga un cliente Wi-Fi puede conectarse a ella y eso puede suponer un grave riesgo de seguridad. Para evitar que esto suceda y permitir que solo los clientes aprobados se conecten, la red Wi-Fi tiene que estar protegida con contraseña (o, en casos extremos, encriptada). Actualmente, hay algunos métodos que se usan para proteger una red Wi-Fi (llamados "métodos de autenticación"): WEP, WPA y WPA 2; este último es el más seguro y el primero ya es obsoleto. WPA 2 (como WPA) ofrece dos formas de encriptar la señal, que son el Protocolo de Integridad de Clave Temporal (TKIP, por sus siglas en inglés) y el Estándar de Encriptación Avanzada (AES, por sus siglas en inglés). El primero es para compatibilidad (permite a los clientes anteriores conectarse); el último permite velocidades de conexión más rápidas y es más seguro, pero solo funciona con clientes más nuevos. Desde el lado del punto de acceso o router, el propietario puede establecer la contraseña (o clave de encriptación) que los clientes pueden usar para conectarse a la red Wi-Fi.

Si el párrafo anterior resulta complicado, es porque la encriptación de Wi-Fi es muy complicada. Para ayudar a hacer la vida más fácil, la Alianza Wi-Fi ofrece un método más fácil llamado "Wi-Fi Protected Setup".

Los puntos de acceso personales son una característica que el estándar Wi-Fi Direct hace realidad. De manera temporal, convierte al cliente Wi-Fi, un iPhone en este caso, en un punto de acceso.(Crédito: Dong Ngo/CNET)

Wi-Fi Protected Setup o WPS: introducida en 2007, Wi-Fi Protected Setup es un estándar que facilita la configuración de una red Wi-Fi segura. La implementación más popular de WPS es el botón. Así funciona: del lado del router (punto de acceso), presiona el botón de WPS. Ahora, dentro de los 2 minutos, presiona el botón de WPS en los clientes Wi-Fi. Eso es todo lo que necesita para que se conecten al punto de acceso. De esta manera, no tienes que recordar la contraseña (clave de encriptación) ni meterla. Ten en cuenta que este método solo funciona con dispositivos que funcionan con WPS. La mayoría de los dispositivos de red lanzados en los últimos años lo hacen.

Wi-Fi Direct: este es un estándar que permite a los clientes Wi-Fi conectarse entre sí, sin un punto de acceso físico. Básicamente, esto permite a un cliente Wi-Fi, como un teléfono inteligente, convertirse en un punto de acceso "suave" y emitir señales de Wi-Fi a las que pueden conectarse otros clientes Wi-Fi. Este estándar es muy útil cuando deseas compartir una conexión a Internet. Por ejemplo, puede conectar el puerto LAN de tu computadora portátil a una fuente de Internet, como en un hotel, y convertir su cliente Wi-Fi en un punto de acceso suave. Pero otros clientes Wi-Fi también pueden acceder a esa conexión de Internet. Wi-Fi Direct es más popular en teléfonos inteligentes y tabletas, en los casos en los que el dispositivo móvil comparte su conexión de celular a Internet con otros dispositivos Wi-Fi. Esta característica se conoce como "punto de acceso personal".

4. Redes por línea eléctrica:
Cuando se trata de redes, probablemente no quieras colocar cables de red por todas partes, por eso el Wi-Fi es una gran alternativa. Desafortunadamente, en algunos lugares, como esa esquina del sótano, una señal de Wi-Fi no llega, ya sea porque está muy lejos o porque hay paredes gruesas en el medio. En este caso, la mejor solución es un par de adaptadores de línea eléctrica.

Básicamente, los adaptadores de línea eléctrica convierten el cableado eléctrico de una casa en cables de red para una red de computadoras. Necesitas como mínimo dos adaptadores de línea eléctrica para formar la primera conexión por línea eléctrica. El primer adaptador se conecta al router y el segundo, al dispositivo preparado para Ethernet en el otro extremo. Hay algunos routers en el mercado, como el D-Link DHP-1320, que tienen soporte incorporado para líneas eléctricas, es decir, pueden obviar el primer adaptador.

Los dos estándares principales para redes por línea eléctrica son el HomePlug AV y el Powerline AV+ 500. Ofrecen límites de velocidad de 200 y 500 Mbps, respectivamente.





SONIDO Y MEGAFONIA

PARA ACCEDER AL ESTUDIO DE INSTALACIONES DE MEGAFONIA Y SONIDO, HACER CLIC ..... AQUI!!