Redes

Una red informática es una serie de computadoras conectadas entre sí, comunicandose para transmitir información entre todas las partes.

Cada uno de los dispositivos conectados a esa red se llama “nodo”. Un nodo no es cualquier cosa conectada a la red, si no que debe ser un punto activo de comunicación (recibir o enviar datos, procesar e interactuar con el resto). Por ejemplo; un servidor que provee de una página web es un nodo, una persona usando su navegador web es un nodo, un router es un nodo pero un repetidor de señal (que recibe la misma y, como dice su nombre, la repite para que no pierda su potencia) no es un nodo debido a que es pasivo.

Y cada uno de esos nodos se comunican mediante “protocolos”; un protocolo es una serie de pasos y procedimientos a seguir por parte de dos o más actores (computadoras, personas, grupos, etc) para poder comunicarse de forma efectiva entre sí. Permitame la informalidad, un ejemplo de esto es el saludo de Los Magios (en Los Simpson) entre el plomero y Homero para identificarse entre sí como miembros, si presta atención verá que ambos deben seguir un procedimiento muy específico para reconocerse entre sí.

En las redes informáticas hay muchos protocolos a diferentes niveles/capas. Cuando decimos “niveles” ó “capas” nos referimos a las diferentes divisiones que hay para identificar que protocolo se debe usar en casos y aplicaciones específicas. Este agrupamiento y categorización se conoce como; “modelo OSI”.

Además del modelo OSI que aglutina los protocolos según como se tengan que comunicar los nodos, existe otra categoría según el tamaño de la red;

  • LAN (Local Area Network)

    Es la red básica y más mínima. Conecta nodos individuales dentro de una red privada.

    Con un router básico ya funciona. Generalmente se usa solamente cables Ethernet para conectar los nodos.

  • MAN (Metropolitan Area Network)

    Permite que dos redes LAN individuales y aisladas se puedan comunicar entre sí.

    Como son dos redes LAN individuales y aisladas, para comunicarse entre sí se requieren una u otra cosa dependiendo de su rango IP (el CIDR);

    • Si son redes con el mismo rango CIDR, se puede usar un switch (router capa 2) que permita que una vea a la otra de forma completa. Ya que solamente tiene que redireccionar paquetes y los router se entenderán entre sí.

    • Si son redes con rangos CIDR distintos, se tiene que usar un router adicional (router capa 3) que al recibir paquetes de la red A los envie automáticamente a la red B, y viceversa. Luego se tiene que aplicar las propias tablals de ruteo en cada router de las dos redes.

  • WAN (Wide Area Network)

    Conecta diferentes MAN entre ellas. Teniendo los mismos requisitos que las MAN a la hora de comunicar sub redes entre sí.

Modelo OSI

El modelo OSI (Open Systems Interconnection), estandarizado en el RC1122 y el RC1123 (ambos del año 1989) es uno (modelo) que provee las bases comunes para la coordinación de múltiples estándares que tienen como fin la intercomunicación de sistemas separados físicamente.

Si te mareaste, dejame que te lo diga más simple (pero pecando un poco de no ser tan correctamente técnico); para X forma de transmitir información (internet, cable, wifi, bluetooth, etc) , sea digital o físico, se debe seguir Z protocolo.

Capa / NivelNombreMétodo de transmisión de la informaciónPropósito
7AplicaciónDatos digitalesUso, transmisión, formateo, estructuración, envío, recibimiento e impresión (mostrar en pantalla) de los datos entre dos o más programas
6PresentaciónDatos digitalesRepresentación de los datos entre dos o más programas para una correcta validación humana
5SesiónDatos digitalesManejo de sesiones; transmisión de datos entre nodos autenticados y autorizados en una red multi nodos
4TransporteDatos digitalesTransmisión de paquetes de datos en redes multi-nodos en diferentes ubicaciones físicas con requerimientos de carga/descarga y tiempos de respuesta
3RedPaquetesTransmisión de marcos de datos de la capa 2 pero en redes con múltiples nodos en diferentes ubicaciones físicas
2Conexión/enlace de datosMarcoTransmisión de los marcos de datos entre dos nodos separados físicamente
1FísicaBits (en forma de pulsos eléctricos)Transmisión de bits a traves de un medio físico

Capa 1 - Física

Es la capa más básica y fundamental de las comunicaciones.

Esta capa es la responsable de la transmisión como recepción de datos no estructurados, en forma de bits, a través de un medio (puerto Ethernet, placa wifi, etc). Debido a esto, en esta capa los dispositivos convierten las señales digitales en pulsos eléctricos o lumínicos (que luego viajan por el cable ethernet, fibra óptica o como ondas por el espacio-tiempo) cuando se envian datos y vice versa cuando se reciben.

Para convertir electricidad, luz en datos y vice versa, se basan en estándares que definen; voltajes de operación, amperajes, lumens, tiempos de cambio y de pulso, distancias máximas de transmisión, así como las formas de acceder a los pines físicos para tales operaciones, entre otras cosas. Realmente acá no puedo profundizar demasiado, ya que acá interviene mucho la electrónica (área en que conozco poco) pero creo que se entiende que acá intervienen todas las formas en que un microcontrolador realiza operaciones con los periféricos físicos para poder transmitir y recibir información mediante dispositivos físicos cableados o inalámbricos.

Ejemplos; cables coaxial de cobre, y cable de fibra optica.

Cable coaxial
Fibra optica

Capa 2 - Enlace

La capa de enlace es la que se encarga de empaquetar los grupos de bits en tramas, listas para viajar entre dos nodos directamente conectados. Imaginala como el “control de aduanas” de la red: se asegura de que la información salga correctamente de un dispositivo y llegue al siguiente sin contratiempos, detectando y, en algunos casos, corrigiendo errores mediante técnicas como la comprobación de redundancia cíclica (CRC).

En esta capa se trabaja con direcciones físicas (como las direcciones MAC), y se establecen los parámetros de comunicación en el nivel más cercano a lo “tangible” (cables, ondas, etc.). Si algo anda mal, es aquí donde se nota la falla antes de que el problema se propague a las capas superiores.

Ejemplos; cable Ethernet, el protocolo PPP (Point to Point Protocol).

Cable ethernet

Aca no tenemos un dispositivo especifico, si no una serie de fabricantes que crean los chips de red que se encargan de tales operaciones. Se pueden encontrar en modems, routers y las placas de red (Ethernet como WiFi) de notebooks, smartphones, etc.

Capa 3 - Red

La capa de red es la ruta lógica que decide “por dónde va” la información. Una vez que ya tenemos las tramas listas, esta capa las divide en paquetes y se encarga del enrutamiento, es decir, determinar la mejor ruta para que cada paquete llegue a su destino, aunque tenga que saltar por varias redes y subredes en el camino.

Aquí entran en juego protocolos como el IP (Internet Protocol), que asigna direcciones lógicas y facilita la comunicación a través de redes globales. Tambien otros protocolos como el “Internet Control Message Protocol” (ICMP), conocido vulgarmente como “ping”.

En pocas palabras, la capa de red es como el GPS que indica la ruta más eficiente en un entramado de caminos interconectados.

  • Protoclo IP;

El “Protoclo de Internet” (“Internet Protocol”) es el encargado de transmitir los datos digitales en una comunicación mediante el uso bidireccional en origen o destino (ósea; entre los nodos), mediante “paquetes conmutados”. La conmutación de paquetes consiste en que la información se divide en paquetes más chicos contienen;

  1. Un encabezado con la información necesaria para enrutarlo desde el origen hasta el destino (la información de control).

    Son utilizados por el hardware de red para dirigir el paquete a su destino, donde luego es procesado por el software.

La principal ventaja de la conmutación de paquetes es la multiplexación estadística, que permite compartir eficientemente los enlaces de comunicación entre paquetes de diferentes orígenes. Esto mejora la eficiencia de la línea y permite que múltiples flujos de datos sean transmitidos simultáneamente. Sin embargo, en caso de congestión de la red, los paquetes pueden experimentar retrasos o incluso ser descartados.

El término “MTU” indica el tamaño máximo del paquete en la comunicación IP, véase; indica el parámetro de conmutación de paquetes a nivel de peso.

Además, la conmutación de paquetes permite la diferenciación de flujos de datos basados en prioridades. Los paquetes se almacenan y reenvían según su prioridad para garantizar la calidad de servicio. La conmutación de paquetes se ha convertido en la base principal de las comunicaciones de datos en redes informáticas a nivel mundial.

En la conmutación de paquetes tenemos dos grupos; “sin conexión” (conmutación de datagrama) y “orientada a la conexión” (conmutación de circuitos virtuales);

  • Conmutación de datagrama

    En modo sin conexión, cada paquete incluye información de direccionamiento completa. Los paquetes se enrutan individualmente, a veces dando como resultado rutas diferentes y entrega fuera de orden. Cada paquete está etiquetado con una dirección de destino, dirección de origen y números de puerto. También puede etiquetarse con el número de secuencia del paquete. Esto excluye la necesidad de una ruta dedicada para ayudar al paquete a llegar a su destino, pero significa que se necesita mucha más información en el encabezado del paquete, que, por lo tanto, es más grande, y esta información debe buscarse en un contenido de gran consumo de energía.

    • El protocolo utilizado para transporte es UDP.
    • UDP no tiene ninguna garantía.
    • No todos los paquetes siguen una misma ruta.
    • Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de origen (esto da a entender que el resto de paquetes están intactos).
  • Conmutación de circuitos virtuales

    La transmisión orientada a la conexión requiere una fase de configuración en cada nodo involucrado antes de que se transfiera cualquier paquete para establecer los parámetros de comunicación (el famoso “three-way handshake”). Los paquetes incluyen un identificador de conexión en lugar de información de dirección y se negocian entre puntos finales para que se entreguen en orden y con verificación de errores. La información de dirección solo se transfiere a cada nodo durante la fase de configuración de la conexión, cuando se descubre la ruta al destino y se agrega una entrada a la tabla de conmutación en cada nodo de red por el que pasa la conexión. Los protocolos de señalización utilizados permiten a la aplicación especificar sus requisitos y descubrir los parámetros del enlace. Se pueden negociar valores aceptables para los parámetros del servicio. Enrutar un paquete requiere que el nodo busque el ID de conexión en una tabla. El encabezado del paquete puede ser pequeño, ya que solo necesita contener este código y cualquier información, como la longitud, la marca de tiempo o el número de secuencia, que es diferente para los diferentes paquetes.

    • El protocolo utilizado para transporte es TCP.
    • TCP garantiza que todos los datos lleguen correctamente y en orden.
    • La respuesta de que un paquete llegó bien es el ACK.

El principal método de conmutación en IP es tanto TCP como UDP. Aunque el protocolo IP se diseñó pensando en que los nodos van a fallar y que se debe encontrar la mejor ruta hacia el nodo destino (usando, por supuesto, técnicas de enrutamiento) aunque sin garantías de alcanzar el destino final. Es por esto mismo que el funcionamiento es muy parecido al de UDP (aunque UDP y TCP están en una capa superior), ya que no se integra ningún mecanismo para determinar si un paquete alcanza o no su destino, y en el caso de llegar; no provee checksums de los datos que envia (solamente de su cabecera), por lo que tampoco se puede determinar que los datos que transporta el paquete no fueron modificados o corruptos.

No vamos a entrar en la enorme complejidad de como el protocolo hacia el direccionamiento de un paquete y el enrutamiento por distintas rutas, pero es de suma importancia que se entienda que dos de los valores básicos que lleva una cabecera de un paquete IP es; la dirección IP de la máquina destino (“dest”), y la dirección IP de la máquina de origen (“source”).

Las dos versiones más comunes del protocolo para identificar nodos son; IPv4 e IPv6.

IPv4

IPv4 utiliza 4 segmentos de 32 bits en total, véase cada segmento es de 8 bits (32/4 = 8) con valor mínimo; 0 (cero) y valor máximo 255 (debido a que 2^8 = 256).

Ejemplo de dirección IPv4;

10.0.0.0

Ahora que entendemos qué es una dirección IPv4 y que identifica un nodo dentro de una red específica, debemos entender que cada red (sea LAN, MAN o WAN) tiene un rango de direcciones que se pueden asignar a los nodos. Ese rango se conoce y define por el prefijo de red, que se expresa utilizando la notación CIDR (Classless Inter-Domain Routing).

Si una dirección IPv4 tiene 32 bits en total, entonces debemos usar una parte de esos bits para identificar la porción de red y la otra parte para la porción de host (o nodo). El número que sigue a la barra diagonal en la notación CIDR (ej. /24) indica cuántos de los 32 bits totales están dedicados a la porción de red. Los bits restantes son para la porción de host.

Consideremos cómo esto afecta el número de hosts posibles:

  • Un rango de /32 significa que los 32 bits completos de la dirección identifican la red. Esto solo permite una única dirección IP que se utiliza generalmente para interfaces de loopback o enlaces punto a punto donde no hay necesidad de múltiples hosts en la subred. No es que “solo puede existir ahí un nodo en esa red” en el sentido de una red con múltiples dispositivos, sino que la dirección es específica para un único punto final.

  • Si bajamos a /31, significa que 31 bits son para la red y 1 bit (21) es para la porción de host. Esto teóricamente permite 2 direcciones IP. Este prefijo se usa exclusivamente en enlaces punto a punto (entre dos routers, por ejemplo) ya que no quedan direcciones para el identificador de red o el broadcast, lo que lo hace muy eficiente para este tipo de conexión.

  • A medida que el número CIDR disminuye (ej. /30, /29, etc.), la cantidad de bits disponibles para la porción de host aumenta, y por lo tanto, el número de direcciones IP disponibles en esa subred se duplica por cada bit adicional liberado para el host.

La fórmula para calcular el número total de direcciones en una subred es 2(32−N), donde N es la longitud del prefijo CIDR. De ese total, hay que restar 2 direcciones (la dirección de red y la dirección de broadcast) para obtener las direcciones utilizables por los hosts, excepto en casos especiales como /31 y /32.

Tabla de Prefijos CIDR IPv4 y Direcciones Disponibles

PrefijoBits HostTotal Direcciones ($2^{Bits Host}$)Direcciones Usables (Hosts)Ejemplo (Red)
/32011 (Host único)192.168.1.1/32
/31122 (Punto a Punto)192.168.1.0/31
/30242192.168.1.0/30
/29386192.168.1.0/29
/2841614192.168.1.0/28
/2753230192.168.1.0/27
/2666462192.168.1.0/26
/257128126192.168.1.0/25
/248256254192.168.1.0/24
/239512510192.168.0.0/23
/22101,0241,022192.168.0.0/22
/21112,0482,046192.168.0.0/21
/20124,0964,094192.168.0.0/20
/19138,1928,190192.168.0.0/19
/181416,38416,382192.168.0.0/18
/171532,76832,766192.168.0.0/17
/161665,53665,534192.168.0.0/16
/82416,777,21616,777,21410.0.0.0/8
/1312,147,483,6482,147,483,646128.0.0.0/1

IPv6

IPv6 utiliza 8 segmento de 128 bits en total, véase cada segmento es de 16 bits (128/8 = 16) con valor mínimo; 0 (cero) y valor máximo 65535 (debido a que 2^16 = 65536)

Pero en IPv6 no se suele usar númeral si no hexadecimal, aunque ambos son compatibles pero es preferible el hexadecimal por ser más compacto y legible. Inclusive muchos programas no lo detectan en decimal por estar fuera del estándar, así que usa solamente hexadecimal.

Ejemplo de dirección IPv6;

2001:0db8:85a3:0000:0000:8a2e:0370:7334

Ahora que entendemos qué es una dirección IPv6 y que identifica un nodo dentro de una red específica, debemos entender que cada red (sea LAN, MAN o WAN) tiene un rango de direcciones que se pueden asignar a los nodos. Ese rango se conoce y define por el prefijo de red, que se expresa utilizando la notación CIDR (Classless Inter-Domain Routing), al igual que en IPv4, pero con algunas diferencias clave.

Una dirección IPv6 tiene 128 bits en total. Al usar la notación CIDR (ej. /64), el número que sigue a la barra diagonal indica cuántos de esos 128 bits totales están dedicados a la porción de red o prefijo. Los bits restantes son para la porción de interfaz (equivalente al “host” en IPv4).

Consideremos cómo esto afecta el número de interfaces (hosts) posibles:

  • Un rango de /128 significa que los 128 bits completos de la dirección identifican una única dirección IPv6. Esto solo permite una única dirección IP, que se utiliza generalmente para interfaces de loopback (como ::1/128) o para identificar un host específico. No es una “red” en el sentido de albergar múltiples dispositivos, sino una dirección única de punto final.

  • Si bajamos a /127, significa que 127 bits son para la red y 1 bit ($2^{1}$) es para la porción de interfaz. Esto teóricamente permite 2 direcciones IP. Al igual que en IPv4 con /31, este prefijo se usa exclusivamente en enlaces punto a punto (entre dos routers, por ejemplo), ya que es muy eficiente y no requiere direcciones de red o broadcast separadas.

  • A medida que el número CIDR disminuye (ej. /64, /56, etc.), la cantidad de bits disponibles para la porción de interfaz aumenta, y por lo tanto, el número de direcciones IP disponibles en esa subred se duplica por cada bit adicional liberado para la interfaz.

La fórmula para calcular el número total de direcciones en una subred IPv6 es $2^{(128 - N)}$, donde N es la longitud del prefijo CIDR.

Diferencias Clave con IPv4:

  • Sin Broadcast: En IPv6, no existe la dirección de broadcast tal como la conocemos en IPv4. La comunicación a todos los nodos en una subred se realiza mediante direcciones multicast (ej. ff02::1 para “todos los nodos en el segmento local”). Esto significa que, para la mayoría de los prefijos, no se restan 2 direcciones por broadcast y dirección de red.
  • Prefijo /64 Estándar: La longitud de prefijo /64 es la más común y recomendada para subredes en IPv6. Esto se debe a que las direcciones de interfaz de 64 bits son compatibles con la autoconfiguración sin estado (SLAAC) y el identificador de interfaz EUI-64. Un /64 ofrece un número inmenso de direcciones ($2^{64}$), lo que permite que cada subred sea “masiva” y evita la necesidad de subneteo complejo como en IPv4.
  • Ausencia de “Dirección de Red”: Aunque los primeros bits de la dirección definen la red, no existe una “dirección de red” reservada explícitamente con todos los bits de host a cero como en IPv4. Sin embargo, por convención, la primera dirección en un prefijo (cuando los bits de interfaz son todos cero) se considera el “prefijo de subred” para la notación.

Tabla de Prefijos CIDR IPv6 y Direcciones Disponibles

PrefijoBits InterfazTotal Direcciones ($2^{Bits Interfaz}$)Comentarios/Uso ComúnEjemplo (Prefijo de Red)
/12801Host único (ej. Loopback ::1/128)2001:db8::1/128
/12712Enlaces Punto a Punto (entre 2 routers)2001:db8::/127
/12624Muy raras, a veces para pequeños enlaces punto a punto2001:db8::/126
/1208256No común. Raras para subredes muy pequeñas.2001:db8::/120
/1121665,536No común.2001:db8::/112
/6464$1.8 \times 10^{19}$Estándar para cualquier subred LAN. Autoconfiguración (SLAAC).2001:db8:85a3::/64
/5672$4.7 \times 10^{21}$ISP asigna a clientes domésticos/pequeñas empresas (permite 256 subredes /64)2001:db8:ac00::/56
/4880$1.2 \times 10^{24}$ISP asigna a organizaciones grandes (permite 65,536 subredes /64)2001:db8:1234::/48
/3296$7.9 \times 10^{28}$Asignado a ISPs o muy grandes organizaciones2001:db8::/32
/23105$4.0 \times 10^{31}$Gran asignación a RIRs (Regional Internet Registries)2001:0000::/23
/1127$1.7 \times 10^{38}$La mitad del espacio de direcciones global (ej. 2000::/1 es el espacio unicast global)2000::/1

Capa 4 - Transporte

La capa de transporte se dedica a que la comunicación sea “end-to-end”, es decir, que los datos viajen de forma segura y ordenada entre el emisor y el receptor. Funciona como el servicio de mensajería que se asegura de que cada paquete de información llegue intacto y en el orden correcto.

Utilizando protocolos como TCP (para comunicaciones confiables) o UDP (cuando la velocidad es prioritaria sobre la fiabilidad), esta capa segmenta y reensambla la información. Es el equivalente digital a que, si mandás un paquete por correo, éste no se pierda ni se mezcle con otros en el tránsito.

Capa 5 - Sesión

La capa de sesión es la coordinadora de la conversación entre dos dispositivos. Se encarga de iniciar, gestionar y finalizar las “llamadas” o sesiones que permiten la comunicación entre aplicaciones. Imaginala como el operador de una centralita, que establece la conexión, mantiene el diálogo ordenado y, cuando todo se termina, cuelga la llamada.

Gracias a esta capa, es posible que múltiples conversaciones se den en paralelo sin que se crucen, asegurando que cada sesión mantenga su integridad y confidencialidad.

En esta capa tenemos protocolos como; “Remote Procedure Call” (RPC), que habilita a un programa a ejecutar un procedimiento/tarea en un host remoto como si estuviera en el mismo servidor. Tambien tenemos otros como NetBIOS.

Capa 6 - Presentación / Syntax

Si la capa de sesión es el operador, la capa de presentación es el traductor universal. Su función es “traducir” los datos a un formato que el receptor pueda entender, independientemente de cómo se hayan generado en el origen. Aquí se realizan tareas como la codificación, compresión e incluso encriptación de la información.

Sin esta capa, los datos podrían llegar en un “lenguaje” completamente distinto al que espera el receptor, lo que provocaría un caos comunicacional. Es, en esencia, la que garantiza que el mensaje, sin importar el formato original, se presente de forma clara y comprensible.

Capa 7 - Aplicación

La capa de aplicación es la más cercana al usuario, la que ves y con la que interactuás directamente. Es la encargada de brindar los servicios y protocolos que permiten el uso de la red para tareas cotidianas: navegar por internet, enviar emails, transferir archivos, etc.

Aquí se implementan protocolos conocidos como HTTP, FTP, SMTP, entre otros, que hacen posible que, desde tu navegador, puedas acceder a un sitio web o que tu cliente de correo envíe y reciba mensajes sin que tengas que preocuparte por los detalles técnicos de lo que ocurre “detrás de cámaras”. Es la interfaz amigable entre la tecnología y vos.

Comunicaciones “alambricas”

Las comunicaciones alambricas son todas aquellas que utilizan un cable conductor para transmitir la informacion, suelen llamarse más comúnmente; “cableado estructurado”.

Si la distancia lo permite, son de los medios de transmision mas eficientes y estables.

Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Generalmente, por no decir siempre, el estandar sigue estas especificaciones;

  1. Que voltaje y amperaje se debe utilizar en las comunicaciones.
  2. Que frecuencia maxima de transferencia se debe utilizar.
  3. Que conector debe haber en cada extremo (1 o más) del cableado estructurado.
  4. Que conductores y cantidad se deben utilizar como cables.
  5. Que configuracion debe tener cada cable (resistencia, grosor, aleacion, ubicacion dentro del cableado estructurado, etc).
  6. Si hay variacion de algunas de las configuraciones anteriores en un extremo u otro.

El seguimiento del estándar apropiado permite una comunicación full dúplex; en donde se requiere enlaces simultáneos en ambas direcciones (lectura y escritura).

El material del cableado y la pureza

Todo medio de transmisión cableado que usa un cable conductor debe tener en cuenta que la pureza de su material o de sus aleaciones (la mezcla de metales, o de al menos un metal con otro no metal).

Cuando un equipamiento informático emite una señal en el hardware de comunicación cableado, genera un campo magnético o eléctrico en su inicio, y eso provoca el campo opuesto (ó; campo magnético -> campo eléctrico ó; campo eléctrico -> campo magnético) en su inmediación. Este efecto cascada (la propagación de una onda electromagnética) provoca la transmisión de energía al punto B que recibe tal señal. Se debe recordar siempre que el campo magnético y el campo eléctrico van juntos de forma perpendicular transmitiendo la información en una dirección y sentido.

Por supuesto la coordinación y el uso correcto del protocolo físico determinada la correcta comunicación.

Ahora, si en el transcurso de ese efecto cascada (ó; campo magnético -> campo eléctrico ó; campo eléctrico -> campo magnético) ocurre un cambio de material en el cableado, el campo magnético (que se genera provocando una diferencia en la relación de voltaje y corriente eléctrica al emitido originalmente) provoca una reacción (para mantener un contorno electromagnético dictado por las leyes del electromagnetismo) en que el resultante provoque la reacción en cadena de vuelta al emisor, con una fuerza resultante (voltaje en el campo eléctrico) que puede ser igual o menor al que emitió el emisor en un inicio. Esto último, el “retorno” indeseado hacia el emisor provoca visualmente (en un analizador) que halla “puntos” (nodos) que no se mueven en la onda, donde se aprecia incluso el retorno.

Los nodos sin moverse (inmóviles, estacionarios) en la onda producto del retorno, se conocen por; onda estacionaria.

Para mejor entendimiento del gráfico; la onda roja seria el retorno indeseado, la azul la que emite originalmente y la negra es la resultante entre la suma de ambas (ahí se notan los nodos creados por la onda estacionaria); la superposición de la onda incidente y la reflejada.

Para evitar que este efecto ocurra, es crítico que la pureza del material (y por ende, su impedancia) sea constante.

Cable coaxial

El cable coaxial, coaxil, coaxcable o coax, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes.

Entre ambos se encuentra una capa aislante dieléctrica, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada camisa exterior).

A. Cubierta aislante / Camisa exterior B. Malla / Blindaje / Trenzado C. Capa aislante dieléctrica D. Núcleo

Debido a las corrientes parásitas y al electromagnetismo de tales, los campos del blindaje y del núcleo se anulan mutuamente.

El cable coaxial se empleó en los primeros cables telegráficos transatlánticos a partir de 1858, pero su teoría no fue descrita hasta 1880 por el ingeniero eléctrico y matemático inglés Oliver Heaviside, que patentó su diseño ese mismo año.

El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado; por esto hubo un tiempo en que fue el más usado.

La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo.

Las medidas de núcleo y diámetros (abreviado como; D.) están en milímetros (mm).

Los ohmios son la unidad de medida de la resistencia eléctrica, y se simbolizan con la letra griega omega (Ω). La resistencia es la oposición que un material presenta al paso de la corriente eléctrica. Un ohmio se define como la resistencia que presenta un conductor cuando una diferencia de potencial de 1 voltio produce una corriente de 1 amperio.

TipoOhmios (Ω)NúcleoDieléctricoD. intD. extTrenzadoVelocidadConector
RG-6/U751,0Sólido PE4,78,4doble0,75F, BNC
RG-6/UQ75Sólido PE7,62F, BNC
RG-8/U502,17Sólido PE7,210,3UHF (PL-259), N
RG-9/U51Sólido PE10,7UHF (PL-259), N
RG-11/U751,63Sólido PE7,210,50,66F, BNC
RG-58500,9Sólido PE2,95,0simple0,66BNC, UHF (PL-259), FME
RG-59750,81Sólido PE3,76,1simple0,66BNC, F
RG-62/U92Sólido PE6,1simple0,84BNC
RG-62A93ASP6,1simpleBNC
RG-174/U500,48Sólido PE2,52,55simpleSMA, MCX, FME
RG-178/U50PTFE0,841,8simple0,69SMA, U.FL
RG-179/U75PTFE1,62,5simple0,67BNC, 1.6/5.6 DIN
RG-213/U50Sólido PE7,210,3simple0,66UHF (PL-259), N
RG-214/U50PTFE7,210,8doble0,66N, TNC
RG-21850Sólido PE16,7622simple0,66UG-154/U
RG-223502,74PE Foam7,245,4dobleBNC, TNC
RG-316/U50PTFE1,52,6simpleSMA, MMCX

Conectores

No podes (y ni se te ocurra) unir dos cables coaxiles mediante una soldadura de estaño o mediante cinta, se deben usar los conectores apropiados según el tipo/estándar:

  • Conector F

    Es un conector tipo rosca.

    Es muy usado para transmisión de televisión por cable o antena y cable módems de internet. Por defecto de su especificación no es ni a prueba de agua ni resistente a la corrosión, por lo que varios fabricantes lo arman de aluminio niquelado ó con anillos exteriores que cierran a presión la conexión para evitar el ingreso de agua.

  • Conector BNC (Bayonet Neill-Concelman)

    Es un conector tipo bayoneta (dos extensiones laterales pequeñas) que le permiten una rápida conexión y desconexión.

    Es mucho más pequeño que los conectores N y C. Muy utilizado en equipos de radio de baja potencia, instrumentos de medición como osciloscopios, generadores, puentes, etcétera, por su versatilidad así como en el campo de la electrónica en general, sigue siendo de amplia utilización por sus prestaciones y bajo coste para frecuencias de hasta 1 GHz. Su uso principal es la de proporcionar puertos de entrada/salida en equipos electrónicos diversos e incluso en tarjetas para bus PCI, principalmente para aplicaciones de instrumentación electrónica: equipos de testeo, medida, adquisición y distribución de señal.

  • Conector UHF (PL-259)

    Es un conector de tipo rosca, de 18mm de diametro.

    Es un tipo de conector usando en instrumentos de radio de tamaño completo, donde el conector BNC es más usado para equipos de tamaño compacto. Se usa para transmisiones que requieren frecuencias de 30 a 300 MHz.

    No tiene un estándar dominante mundialmente entre los fabricantes, por lo que hay diferencias muy notables de estabilidad y tolerancias.

    Fue remplazado por el BNC.

  • Conector N

    Es un conector tipo rosca.

    Es un tipo de conector que puede tolerar frecuencias en uso desde DC (0 Hz) hasta 11 GHz, por lo que en su momento fue extremadamente popular.

    Fue remplazado por el BNC.

  • Conector SMA (SubMiniature version A)

    Es un conector tipo rosca, de 7.9mm / 3.5mm ó 2.9mm

    Es un tipo de conector pensado para ser minimalista y ṕuede tolerar frecuencias desde DC (0 Hz) hasta 12 Ghz, pero con algunas variantes se ha logrado llegar hasta 18 Ghz ó 26.5 Ghz, con otras variantes como el tipo K que puede operar hasta los 40 Ghz.

    Es usado principalmente en sistemas de micro ondas, radios de mano, antenas de telefonía y de WiFi y SRD (Software Define Radio).

    Arriba los SMA-J y abajo los SMA-K.

    Por otro lado tenemos los RP-SMA; que invierten la polaridad con respecto al “J” ó “K”. Para un pasivo (véase; no emite señal) no hay problema, pero en uno activo (véase; dos placas que reciben y emiten datos) va a suponer un problema.

    Nota
    Para optimizar el desempeño de los conectores se usan los SMA-K en Bluetooth y GPS, y los RP-SMA para antenas WiFi

  • Conector MCX (Micro CoaXial connector) y MMCX

    Es un conector de tipo “snap-on” (“a presión”, “encaje a presión”) de 3.6 mm.

    Es un tipo de conector pensado para funcionar en rangos de frecuencias de 0 (cero) a 6 Ghz, con una impedancia de 50 ó 75 Ω.

    Es usado principalmente para conectar antenas externas, osciloscopios ó recibidores GPS

    El MMCX es el mismo pero en “miniatura” (de ahí la primera M).

  • Conector FME

    Es un conector de tipo rosca de 8mm .

    Con una empedancia de 50Ω, ofrece una excelente performance para frecuencias de 200 Mhz, ó 2.4Ghz par Amphenol 81-169.

  • Conector U.FL y MHF4

    Es un conector de tipo “snap-on” (“a presión”, “encaje a presión”) de 2.0 mm. Pensado para ahorrar espacio.

    Se debe tener en cuenta que las fichas hembra no están diseñadas con la reconectividad en mente, por lo que aproximadamente luego de 30 reconecciones necesitarán un recambio.

    Está diseñado para frecuencias de 0 (cero) a 6 Ghz.

    Muchos conectores de aspecto confusamente similar se llaman U.FL. Los mismos conectores, o conectores compatibles, también pueden, de manera confusa, tener múltiples nombres, provenientes de diferentes fabricantes o transcritos de forma distinta:

    • H.FL

      Es más antiguo y más grande.

      Tiene una huella 5×4,5 mm, área cuadrada 4,5×4 mm, diámetro exterior del macho 2,4 mm, diámetro del pin central 0,5 mm, altura acoplada 3,0 mm.

      Soporta hasta 3 GHz para grupos de cable 1,32/1,37/1,48 mm y RG178.

    • E.FL

      Es más antiguo y más grande.

      Tiene una huella 3,4×3,4 mm, área cuadrada 2,8×2,8 mm, diámetro exterior del macho 2,0 mm, diámetro del pin central 0,5 mm, altura acoplada 3,0 mm.

      Soporta hasta 2 GHz para grupos de cable 0,81/1,32 mm.

    • U.FL, I-PEX MHF I, IPEX1, IPX1, MHF, MHF I, MHF1, AMC, MCRF, GS, TXR, UM, UMC, UMCX, coaxial ultraminiatura:

      Es el más común.

      Tiene una huella 3,0×3,1 mm, área cuadrada 2,6×2,6 mm, diámetro exterior del macho 2,0 mm, diámetro del pin central 0,5 mm, altura acoplada 2,4 mm (2,5 mm máx.) o 1,9 mm (2,5 mm máx.) para U.FL-LP(V).

      Soporta hasta 6 GHz para grupos de cable 0,81/1,13/1,32/1,37 mm (LP(V) solo 0,81 mm), MHF1 también RG174 y RG178 MHF 1 LK con bloqueo mecánico deslizante, variante N.FL con altura de acoplamiento reducida (1,4 mm (1,5 mm máx.), altura de la parte cilíndrica 0,25 mm, altura total del conector macho fuera de placa 0,8 mm), 6 GHz, grupo de cable 0,81 mm.

    • IPEX2, IPX2

      Tiene una menor altura de acoplamiento que IPEX1, por lo demás algo similar.

      Es el más raro.

    • IPEX3, IPX3, MHF III, MHF3:

      Tiene una huella 2,00×2,05 mm, área cuadrada 1,7×1,7 mm, diámetro exterior del macho 1,40 mm, diámetro del pin central 0,40 mm.

    • W.FL, IPEX4, IPX4, MHF IV, MHF4, MHF4/4L, AMC4, HSC, MXHP32:[19][20]

      Tiene una huella 2,0×2,0 mm, área cuadrada 1,76×1,68 mm, diámetro exterior del macho 1,5 mm, diámetro del pin central 0,45 mm, altura acoplada 1,2 mm (1,4 y 1,7 mm para cables más gruesos).

      Estos son cada vez más comunes, especialmente en dispositivos de 5 GHz y 5G, hasta 6 o 9 GHz para un grupo de cable 0,81 mm, MHF4L también 0,64, 0,95, 1,13 y 1,37 mm, MHF4L hasta 12 GHz, o hasta 9 GHz cuando se acopla con hembra MHF4.

      El estándar es M.2 (MHF4L) con una variante W.FL2 con altura acoplada 1,2 mm.

      El MHF 4 LK con bloqueo mecánico deslizante que puede haber una ligera diferencia entre MHF4 y W.FL; se dice que MHF4(L) es compatible.

    • X.FL, IPEX5, IPX5, MHF5, MHF5L:[27][28]

      Tiene una huella 2×2 mm, área cuadrada 1,7×1,7 mm, diámetro exterior del macho 1,40 mm, altura acoplada máx de 1 mm (MHF5) o 1,3 mm (MHF5L).

      Soporta hasta 12 GHz, o 15Ghz con MHF5L para grupos de cable 0,5/0,64/0,81/1,13 mm. Es incompatible con W.FL/W.FL2.

    • MHF7

    • MHF7S

      Tiene una huella 2×2 mm, área cuadrada 2,0×2,0 mm, diámetro exterior del macho 1,5 mm, diámetro del pin central 0,35 mm, altura acoplada máx. 1,4 mm, altura total del macho desde la placa 0,53 mm.

      Soporta hasta 15 GHz,con un blindaje EMI completo, para aplicaciones mm Wave 5G.

  • Conector 1.6/5.6 DIN

    Los conectores 1.6-5.6 funcionan a 75 Ohm hasta 4/12 GHz y se caracterizan por una gran estabilidad mecánica y eléctrica. Se utilizan principalmente para la transmisión fiable de altas velocidades binarias.

    Los de segunda y tercera generación son interconectables y disponen de diferentes mecanismos de acoplamiento que permiten conectar los tipos macho a todos los tipos hembra.

    La versión de acoplamiento de rosca proporciona un acoplamiento positivo y familiar, mientras que la versión de acoplamiento rápido/push-pull permite una instalación rápida. Esta serie cumple la normativa CECC 22240.

    Mecanismos de bloqueo, tipos macho:

    • Tipo A: Cierre a rosca

      Atornillado manual del macho y la clavija mediante una tuerca de acoplamiento.

    • Tipo B: Cierre a presión

      Conector macho con mecanismo de resorte; encaja en la ranura del cuerpo del conector hembra.

    • Tipo C: Cierre deslizante con casquillo de centrado

      La guía de inserción cónica del conector macho flotante facilita la conexión con los conectores hembra fijos. La interconexión se realiza por deslizamiento.

    • Tipo F: Mecanismo de bloqueo rápido / push-pull

      Mecanismo de bloqueo rápido para conexiones rápidas, sencillas y fiables en los espacios más reducidos. No se necesitan herramientas de montaje.

  • Conector UG-154/U

    UG Female

    UG Male

Fibra óptica

La fibra óptica es un tipo de cable que se caracteriza por ser hueco y reflectante internamente, debido a que el transporte de información no se realiza por electricidad (mediante un conductor), si no por pulsos de luz que se reflejan en las paredes del cable para que vuelvan a su dirección y sentido correcto.

El cable viene en pares, uno que se utiliza para enviar información y otro que se utiliza para recibir la información. Esto asegura separación física de señales, mejor sensibilidad en el receptor y elimina la necesidad de filtros complejos. Como alternativa, existen sistemas bidireccionales en una sola fibra mediante multiplexación por longitud de onda (WDM), pero incrementan el coste y la complejidad.

La comunicación dúplex completa requiere enlaces simultáneos en ambas direcciones, lo que en fibra se logra con dos fibras físicas: TX (transmisión) y RX (recepción). Cada fibra lleva la misma longitud de onda en sentido opuesto para evitar interferencias y garantizar baja atenuación. Este método es más fiable y económico que usar multiplexores externos para separar señales en una sola fibra.

Así mismo el separar físicamente TX y RX elimina la necesidad de filtros de recepción para bloquear luz no deseada, lo que maximiza la potencia útil que llega al detector. Además, reduce el crosstalk entre canales y simplifica el diseño de transceptores ópticos estándar. En aplicaciones de alta capacidad, esa simplicidad traduce en mayor fiabilidad y menor coste de mantenimiento.

Siendo el remplazo más moderno de los cables coaxiles debido a su mejoría técnica.

Coaxial vs Fibra Óptica

CaracterísticaCable coaxialFibra óptica
Año de invención18801952
Primer patentamiento8 dic 1931 (US Pat. 1,835,031)1965 (Manfred Börner)
Capacidad máxima10 Gbps ↓ / 2 Gbps ↑ (DOCSIS 3.1)100 Gbps comercial; hasta 800 Gbps en laboratorio
Distancia sin repetidor≈ 4 km≥ 80 km a 10 Gbps
Atenuación típica6.2 dB/30 m a 1000 MHz (RG-6)0.4 dB/km (OS2)
Inmunidad a interferencias EMIParcial, requiere blindaje metálicoTotal, inmune a interferencias electromagnéticas
Resistencia ambientalSusceptible a humedad y corrosiónResiste humedad, químicos y temperaturas extremas
Diámetro típicoNúcleo 1,02 mm; total 6,9 mm (RG-6)Núcleo 9 µm; revestimiento 125 µm

Conmutación u operación conjunta

“Conmutar” significa; “cambiar una cosa por otra”.

Por ende, si queremos remplazar conecciones de cables coaxial por fibra óptica tenemos varias opciones;

  1. Remplazar el modem coaxial por un ONT (“Optical Network Terminal”)

    ONT es la denominación para los modems de fibra óptica. Utilizan generalmente un conector tipo “SC” (“Suscriptor Connector” ó “Square Connector”) que fue desarrollado por “Nipón Telegraph and Telephone”, aunque hay muchos otros como ahora veremos.

    Copyright de las siguientes dos imágenes; promax.es

    Los conectores tienen varias aplicaciones;

    • Redes de telecomunicaciones
    • Televisión por cable; CATV
    • Aplicaciones LAN (Local Area Network), WAN (Wide Area Network) y MAN (Man Area Network).

    Conector FC (Ferrule Connector);

    • Conector roscado
    • Resistente a vibraciones
    • Popular en instrumentos de precisión y en CATV.
    • Se usa en fibras mono modo.
    • Pérdidas de 0,3 dB.

    Conector ST (Straight Tip);

    • Conector roscado con ajuste de bayoneta al estilo BNC.
    • Resistente a vibraciones.
    • Popular en redes corporativas y en el ámbito militar.
    • Se usa en fibras multimodo.
    • Pérdidas de 0,25 dB.

    Conector LC (Lucent Connector);

    • Conector de ajuste por clavija al estilo RJ45.
    • Más seguro, barato y compacto pero menos resistente a vibraciones.
    • Se usa en fibras multimodo ó monomodo.
    • Pérdidas de 0,10 dB.

    Conector SC (Suscriptor Connector);

    • Conector de presión.
    • Es el más barato de todos.
    • Se usa en fibras multimodo ó monomodo.
    • Pérdidas de 0,25 dB.

    Tipos de pulido;

    Nota
    Copyright de la imagen y los tres párrafos a promax.es

    • PC: Contacto Físico (Physical Contact)

      El ferrule está biselado y rematado en una superficie plana. Esto evita espacios vacíos entre los ferrules de los conectores que se están acoplando y logra unas pérdidas de retorno entre los -30 dB y los -40 dB. Se trata de una solución cada vez más en desuso.

    • UPC: Ultra Contacto Físico (Ultra Physical Contact)

      Similares a los PC, pero logran reducir las pérdidas de retorno a un margen entre los -40 y los -55 dB gracias a que el bisel tiene una curva más pronunciada. La tendencia actual es utilizarlo en líneas muertas para que los operadores de telecomunicaciones lleven a cabo pruebas de red por ejemplo con OTDR.

    • APC: Contacto Físico en Ángulo (Angled Physical Contact)

      El ferrule termina en una superficie plana y a su vez inclinada 8 grados. Se trata del conector que logra un enlace óptico de mayor calidad ya que consigue reducir las pérdidas de retorno hasta los -60 dB aumentando así el número de usuarios en fibras monomodo. Por este motivo, unido a sus cada vez menores costes de fabricación, APC se ha convertido en el tipo de pulido más utilizado.

  2. Para MAN y WAN remplazar los router/modem coaxial por “Fiber Media Converter”

    Un FMC (“Fiber Media Converter”) convierte de un medio físico a otro, generalmente suele ser de Ethernet a Fibra óptica y viceversa. Es muy útil cuando la distancia entre cada red a unir supera la distancia que puede tolerar el cable coaxial (aprox 4 km sin repetidor) y/o cuando se necesita superar su capacidad de transmisión (10 Gbps ↓ / 2 Gbps ↑ ).

    Esto trae la ventaja de que se puede evitar al completo el cable coaxial conectando redes individuales en MAN pero vas a seguir necesitando el router intermedio.

    Para instalar un FMC necesitamos seguir estos pasos;

    1. Tener dos ó 4 FMC, con 4 cables de fibra óptica (si vamos por duplex separados) con el tipo de conector y pulido apropiado, los 2 ó 4 cables ethernet apropiados.

    2. Dependiendo la configuración que tengamos en las redes A y B, necesitaremos un router o switch.

    3. El TX (Transmit) de un FMC lo conectamos en el RX (Receive) del otro FMC y viceversa.

    4. Si es switch/bridge:

      Esta configuración tiene un tema de que las tablas ARP de la red A pasan también a la B.

      1. El cable ethernet de uno de los FMC lo conectamos al switch, y del switch conectamos el ethernet a la red A.
      2. El cable ethernet del otro FMC (el que no va al switch) lo conectamos a la red B.
    5. Si es router:

      1. Uno de los FMC A lo conectamos a otro FMC B y de ahí al router por ethernet, y del FMC A conectamos el ethernet a la red A.
      2. Hacemos lo mismo pero del FMC C conectado al FMC D, luego por ethernet del FMC C a la red B y el FMC D por ethernet al router.
      3. En el router configuramos una tabla de ruteo que cada puerto conectado envie los paquetes (forwading) de uno al otro cuando coincida los CIDR.
      4. En cada router de las dos redes (A y B) configuramos las tablas de ruteo para el mismo propósito pero ahora cada una enviará el tráfico al router central.

Registered jack

Es, quizas, el cableado estructurado y estandarizado más popular de todos.

Se definió en 1970 por la FCC (Federal Communications Commission) para intercambio de voz y de datos entre computadoras. Aunque desde el 2001 toda la responsabilidad está en la “Administrative Council for Terminal Attachments” (ACTA).

El último estándar es el TIA-968-A.

El objetivo es garantizar una conectividad portable entre diferentes equipamientos (y compañias) siguiendo un estándar abierto.

El estándar define; el formato físico de la construcción, el tipo de cableado (resistencias, tipos de cables, etc) y el tipo de codificación electrónica a usarse. Tiene diferentes estándares según la variación a usarse (identifica según enumeración);

CódigoConectorUso
RJA1XAdaptador 225AConector para un enchufe modular a una toma de cuatro clavijas
RJA2XAdaptador 267AConector para dividir una toma modular en dos tomas modulares
RJA3XAdaptador 224AConector para adaptar un enchufe modular a una toma de doce clavijas
RJ2MB50 pinesDe 2 a 12 líneas telefónicas con función make-busy
RJ11(C/W)6P2CConexión en puente para una línea telefónica (6P4C si la segunda pareja lleva alimentación). En informática, se usa para dial-up.[7]
RJ12(C/W)6P6CConexión en puente para una línea telefónica con control de sistema clave antes del circuito de línea
RJ13(C/W)6P4CSimilar a RJ12, pero después del circuito de línea
RJ14(C/W)6P4CPara dos líneas telefónicas (6P6C si la tercera pareja lleva alimentación)
RJ15C3 pines (climatizado)Para una línea telefónica en embarcaciones en marinas
RJ18(C/W)6P6CPara una línea telefónica con función make-busy
RJ21X50 pinesConfiguración T/R en puente para múltiples (hasta 25) líneas
RJ25(C/W)6P6CPara tres líneas telefónicas
RJ26X50 pinesPara múltiples líneas de datos, universal
RJ27X50 pinesPara múltiples líneas de datos, programadas
RJ31X8P8CPermite a un sistema de alarma tomar la línea telefónica y realizar llamadas salientes durante una alarma. Solo usa 4 conductores.
RJ32X8P8CSimilar a RJ31X, pero para equipo del cliente en serie con una estación única (p. ej., marcador automático)
RJ33X8P8CSerie tip-ring de línea KTS antes del circuito; puente de señales A y A1 detrás del circuito. Solo se abren tip y ring al insertar plug.
RJ34X8P8CIgual que RJ33X, pero todas las señales conectadas detrás del circuito
RJ35X8P8CSerie tip-ring a la línea seleccionada en un teléfono clave y puente A/A1
RJ38X8P4CSimilar a RJ31X, con circuito de continuidad: al desconectar el plug, barras de cortocircuito mantienen el servicio. Solo 4 conductores.
RJ41S8P8C (clave)Para una línea de datos, universal (pérdida de bucle fija y programada)
RJ45S8P8C (clave)Para una línea de datos, con resistencia de programación
RJ48C8P4CPara línea de datos de cuatro hilos (DSX-1)
RJ48S8P4C (clave)Para línea de datos de cuatro hilos (DDS)
RJ48X8P4C con cortocircuitoPara línea de datos de cuatro hilos (DS1)
RJ49C8P8CPara ISDN BRI vía NT1
RJ61X8P8CPara cuatro líneas telefónicas
RJ71C50 pinesConexión en serie de 12 líneas con conector de 50 pines (con adaptador puente). Usado en secuenciadores de llamadas.

RJ45 - Cable Ethernet

RJ45 es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 5, 5e, 6, 6A, y 8.1). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines (patillaje) o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse cuatro pares (ocho pines) con conectores 8P8C en cada extremo. Otras aplicaciones incluyen terminaciones de teléfonos (dos pares), por ejemplo: en Francia y Alemania, y otros servicios de red como RDSI, T1 e incluso RS-232.

CategoríaFrecuencia (MHz)Velocidad máxima (Gbps)
Cat51000.1 (100 Mbps)
Cat5e1001
Cat625010
Cat6A50010
Cat8.1200025–40

Al principio se usaba el cable coaxial pero desde hace mucho tiempo se usan cables de par trenzados; más flexibles, baratos y rápidos.

La unión entre los conectores 8P8C y el par trenzado RJ45 (con los colores en el orden indicado) tiene dos maneras de unir el cable de red con su respectivo terminal RJ45: el crimpado o pachado se puede hacer de manera manual (crimpadora de tenaza) o al vacío sin aire mediante inyectado de manera industrial. La categoría 5e/TIA-568B recomienda siempre utilizar latiguillo (el PVC que recubre los cables) inyectado.

Dependiendo de como necesitemos conectar los dos dispositivos necesitaremos realizar el cableado de una forma u otra.

  • Cableado T568A

    1. Blanco/verde
    2. Verde
    3. Blanco/Naranja
    4. Azul
    5. Blanco/Azul
    6. Naranja
    7. Blanco/Marrón
    8. Marrón
  • Cableado T568B

    1. Blanco/Naranja
    2. Naranja
    3. Blanco/verde
    4. Azul
    5. Blanco/azul
    6. Verde
    7. Blanco/Marrón
    8. Marrón
Dispositivos diferentes: cable directo

El cable ethernet directo se usa para conectar dos dispositivos diferentes (una notebook, un router, un switch, etc), es el más común de todos los tipos RJ45.

Cada extremo debe tener el cableado T568A ó T568B (uno u otro, no ambos).

Dispositivos idénticos: cable cruzado

El cable ethernet cruzado se usa para conectar dos dispositivos idénticos, básicamente se intercala los pines de recibimiento y envio de datos.

Por tal motivo, un extremo debe tener el cableado T568A y el otro extremo debe tener el cableado T568B.

Comunicaciones inalámbricas

Las comunicaciones inalámbricas suelen llamarse más comúnmente; “redes inalámbricas”.

Aca se aplica todo lo que vimos en los dos primeros capitulos; “Radiación electromagnética” y “Creacion de antenas” respectivamente.

En comunicaciones inalámbricas se entiende comúnmente por “banda” a un segmento contiguo del espectro electromagnético asignado para una aplicación o servicio específico. Es decir, es una subparte de un rango concreto (por ejemplo, radio, infrarrojo, etc.) destinada a la transmisión de información. Se define por un rango continuo de frecuencias, cuya extensión se conoce como “ancho de banda”. Este ancho es fundamental, ya que determina la cantidad de información que se puede transmitir.

Recordemos, del capitulo de radiacion electromagnetica, que por la teoria cuantica de Plank; a mayor frecuencia, mayor energia transportan los fotones. Y dependiendo de la estructura atomica del material, absorvera esa onda o no.

Bajas frecuencias

“LF” es la designacion estandar por parte del ITU (International Telecommunication Union) para el la banda (rango de frecuencias) de ondas de radio con una frecuencia entre 30 y 300 kiloherts.

En estas frecuencias las ondas tienen entre 1 a 10 kilometros. Debido a la baja frecuencia, pocos materiales pueden absorverlas de forma considerable, por lo que tienen muy baja atenuacion conforme aumenta la distancia. Incluso, dependiendo del ambiente claro esta, muchas tienen capacidad de ser difractas del horizonte, montanias y otros obstaculos por varios kilometros.

Por su capacidad muy notable de difraccion, tienen el efecto “ground wave” u “onda de piso”, el cual les permite seguir el contorno de la superficie y llegar a distancias mas grandes que el horizonte. Como son absorvidas por el suelo a medida que se transmiten, su potencia disminuye exponencialmente a medida que aumenta la distancia que recorren.

Generalmente estamos hablando de distancias aproximadamente de hasta 2.000 kilometros, y de 300km si en vez de utilizar el suelo se usa la ionosfera (en sus capas E y F, por lo que pasa a llamarse “skywave”).

Para este tipo de antenas es comun usar las antenas monopolo

Usos

  • Para radio AM/FM (principalmente AM y casi nunca FM)
  • LORAN en aviones y barcos
  • Sistemas meteorologicos en climas hostiles (boyas marinas, por ejemplo)
  • Etc

Basicamente; toda comunicacion que permita una baja transmision de datos por segundo pero requiera de distancias grandes y no estar calibrando constantemente la direccion de la antena.

Altas frecuencias (HF: High Frequency)

Tambien conocidas como “banda/onda de decametro”.

“HF” es la designacion estandar por parte del ITU (International Telecommunication Union) para el la banda (rango de frecuencias) de ondas de radio con una frecuencia entre 3 a 30 megahertz (repasar el efecto fotoelectrico).

En esas frecuencias las ondas tienen entre 10 a 100 metros de largo. Y la banda HF es la mayor parte de la banda de ondas cortas, por eso mismo se le suele llamar a las ondas de radio cortas de la misma manera que las altas frecuencias.

Al tener esa frecuencia especifica, puede rebotar en la ionosfera del planeta llegando mas alla del horizonte visible, pero puede traspasar la mayoria de las estructuras biologicas y artificiales. Aunque como mencione en “Radiación electromagnética” hay que tener cuidado con las condiciones ambientales; humedad, agua, hierro, cobre (ya esos cuatro elementos estan en todos los seres vivos del planeta), si es de dia o de noche (lo que afecta a la ionosfera), auroras polares/boreales, entre muchos otros distorcionan e interfieren con las ondas de esa frecuencia.

Esta banda es usada internacionalmente en el rango de 3.95 a 25.82 MHz para; comunicaciones de aviones, estaciones gubernamentales de control del tiempo/clima, algunas veces por parte de barcos, etc.

Aunque como depende mucho de las condiciones ambientales, debemos tener en cuenta que el “Maximum usable frequency” (MUF) o “frecuencia maxima usable” regularmente cae por debajo de los 10 Mhz en invierno y durante las noches, mientras que en verano por el aumento de la incidencia solar el MFU puede pasar facilmente los 30 Mhz.

Ademas de la frecuencia maxima usable (MFU) tenemos el “Lowest usable high frequency” (LUF) que determina dentro del rango de las frecuencias altas, cual es la minima usable para comunicaciones. Y el LUF depende en gran medida de la capacidad de absorsion de la capa cercana a la superficie terrestre (la D-Layer), tal capa y su capacidad de absorver es mayor durante el dia (por la radiacion solar) y a bajas frecuencias, siendo las frecuencias por debajo de 5 MHz totalmente absorvidas.

Por lo tanto, la “Frequency of optimum transmission (FOT)” varia dependiendo; de la incidencia del sol, de la frecuencia usada y de la epoca del anio en que nos encontremos. Cuando las condiciones nos permiten, y usamos las frecuencias correctas, podemos utilizar la ionosfera para hacer revotar nuestras ondas y llegar a cualquier parte del mundo. Otras veces, las condiciones hacen imposible llegar a distancias mayores que la distancia lineal libre (vease; la distancia entre las dos antenas - receptora y emisora - que permite que la onda llegue).

Por supuesto; las auroras polares (al ser luz generada por la radiacion solar sobre la atmosfera) tambien indican una afeccion a la ionosfera que debemos considerar.

Usos

Los principales usos del espectro de alta frecuencia son:

  • Sistemas de comunicación militares y gubernamentales
  • Comunicaciones aire-tierra en aviación
  • Radioafición
  • Radiodifusión internacional y regional en ondas cortas
  • Servicios marítimos de costa a tierra y de barco a barco
  • Sistemas de radar por sobre el horizonte
  • Comunicación del Sistema Global de Alerta y Seguridad Marítima (GMDSS)
  • Servicios de radio de la Banda Ciudadana a nivel mundial (generalmente entre 26-28 MHz, la porción más alta de la banda HF, que se comporta más como baja VHF)
  • Radar para aplicaciones en la dinámica costera oceánica

La banda de alta frecuencia es muy popular entre los radioaficionados, quienes pueden aprovechar las comunicaciones directas y de larga distancia (a menudo intercontinentales) y el “factor de emoción” que resulta de establecer contactos en condiciones variables. La radiodifusión internacional en ondas cortas utiliza este conjunto de frecuencias, así como un número aparentemente en declive de usuarios “de utilidad” (intereses marítimos, de aviación, militares y diplomáticos), quienes en los últimos años han optado por medios de comunicación menos volátiles (por ejemplo, vía satélites), pero pueden mantener estaciones HF como respaldo.

Sin embargo, el desarrollo de la tecnología de Establecimiento Automático de Enlaces basada en MIL-STD-188-141 para la conectividad automatizada y selección de frecuencias, junto con los altos costos del uso de satélites, han llevado a un renacimiento en el uso de HF en redes gubernamentales. El desarrollo de módems de mayor velocidad, como aquellos conformes a MIL-STD-188-110C que soportan tasas de datos de hasta 120 kilobit/s, también ha incrementado la viabilidad del HF para la comunicación de datos y la transmisión de video. Otro desarrollo normativo, como el STANAG 5066, permite comunicaciones de datos sin errores mediante el uso de protocolos ARQ.

Algunos modos de comunicación, como las transmisiones en código Morse de onda continua (especialmente por radioaficionados) y las transmisiones de voz en banda lateral única, son más comunes en el rango HF que en otras frecuencias, debido a su capacidad de conservar el ancho de banda; sin embargo, los modos de banda ancha, como las transmisiones de televisión, generalmente están prohibidos por el reducido espacio del espectro electromagnético en HF.

El ruido, especialmente la interferencia generada por dispositivos electrónicos, tiende a tener un gran efecto en las bandas HF. En los últimos años, ciertos usuarios del espectro HF han expresado preocupación por el acceso a Internet mediante “banda ancha sobre líneas eléctricas” (BPL), el cual tiene un efecto casi destructivo en las comunicaciones HF. Esto se debe a las frecuencias en las que opera el BPL (típicamente correspondientes a la banda HF) y a la tendencia de la señal BPL a filtrarse desde las líneas eléctricas. Algunos proveedores de BPL han instalado filtros notch para bloquear ciertas porciones del espectro (principalmente las bandas de radioaficionados), pero aún persiste una gran controversia sobre la implementación de este método de acceso. Otros dispositivos electrónicos, incluidos televisores de plasma, también pueden tener un efecto perjudicial en el espectro HF.

En la aviación, los sistemas de comunicación HF son obligatorios para todos los vuelos transoceánicos. Estos sistemas incorporan frecuencias de hasta 2 MHz, incluyendo el canal internacional de socorro y llamadas de 2182 kHz.

La sección superior del HF (26,5-30 MHz) comparte muchas características con la parte baja del VHF. Las porciones de esta sección que no se asignan a la radioafición se utilizan para comunicaciones locales. Entre estas se incluyen las radios CB alrededor de 27 MHz, los enlaces de radio de estudio a ransmisor (STL), los dispositivos de control remoto para modelos y los transmisores de paginación.

Algunas etiquetas de identificación por radiofrecuencia (RFID) utilizan HF. Estas etiquetas son comúnmente conocidas como HFID o HighFID (Identificación de Alta Frecuencia).

Antenas

Las antenas más comunes en esta banda suelen ser antenas cableadas, como las dipolos o las antenas rómbicas. En las frecuencias más altas, se usan dipolos multielemento, como las antenas Yagi, quad y log-periódicas.

Antena rómbica

Para la transmisión de ondas ionosféricas, se suelen utilizar dipolos horizontales o bucles alimentados desde la base, ya que ambos emiten ondas con polarización horizontal. Se prefiere este tipo de polarización porque, en términos generales, solo la mitad de la potencia radiada por la antena se dirige directamente hacia el cielo; la otra mitad viaja hacia el suelo y debe “rebotar” antes de ascender. En el extremo superior de la banda de HF, el suelo refleja mejor las ondas polarizadas horizontalmente y absorbe más energía de las ondas polarizadas verticalmente. Este efecto se atenúa a medida que aumenta la longitud de onda.

Recordemos que la polarizacion, es una caracteristica no exclusiva de las ondas electromagneticas el cual determina la orientacion geometrica en el cual oscila la misma. Y la luz al ser producto del campo magnetico y del campo electrico oscilando trasversalmente uno del otro, tiene esa misma capacidad.

Para la recepción, es común el uso de antenas de un largo aleatorio. Sin embargo, también se pueden utilizar las mismas antenas direccionales empleadas en la transmisión, ya que la mayor parte del ruido ambiental proviene de todas direcciones, mientras que la señal deseada llega desde una sola dirección. En el caso de la recepción de largo alcance (por onda ionosférica), las antenas pueden orientarse tanto en vertical como en horizontal, ya que la refracción a través de la ionosfera suele desordenar la polarización de la señal, y esta termina llegando directamente desde el cielo a la antena.

Es importante que la antena tenga un ancho de banda lo suficientemente amplio para cubrir el rango de frecuencias deseado. Las antenas de banda ancha pueden operar en un rango de frecuencias más extenso, mientras que las de banda estrecha son más eficientes en frecuencias específicas.

Para mejorar la sensibilidad de transmisión y recepción en una antena de HF, es clave exponer la mayor cantidad posible de elementos metálicos al aire, lo que optimiza la recepción. Sin embargo, en entornos con alto nivel de ruido radioeléctrico, como zonas urbanas, también se captan señales no deseadas. Para contrarrestar esto, se pueden emplear antenas direccionales de alta frecuencia (HF) o instalar la antena en una zona remota con un nivel de ruido más bajo, conectándola a un transceptor HF para minimizar interferencias.

Proxies y proxies reversos

En la vasta y compleja maraña que es Internet, los proxies y los proxies inversos actúan como intermediarios cruciales, sirviendo como puentes o guardianes entre clientes y servidores. Aunque ambos intermedian en el tráfico de red, lo hacen con propósitos y en direcciones fundamentalmente opuestas. Vamos a desglosar cada uno.

Proxy (o Proxy “Forward”)

Un proxy, también conocido como proxy forward o servidor proxy, se interpone entre tú y los sitios web (los “servidores”) a los que intentas acceder. En este escenario, el cliente es consciente de que está usando un proxy.

Funciona de la siguiente manera;

  1. Solicitud del Cliente

    Tú, como cliente (tu navegador, por ejemplo), configuras tu conexión para enviar todas tus solicitudes no directamente al destino final en Internet, sino a la dirección IP del servidor proxy.

  2. Intercepción y Reenvío

    El servidor proxy recibe tu solicitud. Actúa en tu nombre, reescribiendo la solicitud para que parezca que proviene de él mismo. Luego, envía esa solicitud al servidor web de destino.

  3. Respuesta del Servidor

    El servidor web de destino procesa la solicitud y envía la respuesta al servidor proxy.

  4. Reenvío al Cliente

    El proxy recibe la respuesta y la reenvía de vuelta a tu navegador.

  • Propósitos y Usos Comunes

    • Seguridad y Anonimato

      • Ocultar la IP del cliente

        Para el servidor de destino, la solicitud proviene de la IP del proxy, no de tu IP real. Esto puede usarse para eludir restricciones geográficas o mantener el anonimato.

      • Filtrado de Contenido

        Las empresas o instituciones educativas suelen usar proxies para bloquear el acceso a sitios web no deseados o maliciosos (listas negras).

      • Firewall de Aplicación

        Pueden inspeccionar el tráfico en busca de amenazas antes de que lleguen al cliente.

    • Aceleración a través de la caché

      Los proxies pueden almacenar en caché (guardar una copia temporal) de contenido web solicitado con frecuencia. Si otro usuario solicita el mismo contenido, el proxy lo sirve directamente desde su caché, reduciendo la carga en los servidores de origen y acelerando la navegación para el usuario.

    • Control de Acceso y Logging

      Las organizaciones pueden registrar todo el tráfico web que pasa por el proxy, lo que les permite monitorear el uso de Internet y aplicar políticas de acceso.

    • Compresión de Datos

      Algunos proxies pueden comprimir los datos antes de enviarlos al cliente, reduciendo el consumo de ancho de banda.

¿No te suena esto a las redes VPN? A pesar de ser diferentes tienen una finalidad igualitaria de segurizar al usuario, pero la VPN tiene muchísima más seguridad.

  • Tipos de Proxies

    • HTTP/HTTPS Proxies

      Para tráfico web.

    • SOCKS Proxies

      Más versátiles, pueden manejar casi cualquier tipo de tráfico (email, P2P, etc.), no solo HTTP.

    • Transparent Proxies

      No requieren configuración en el cliente; el tráfico se redirige automáticamente. A menudo usados por ISPs o en redes corporativas.

Proxy Inverso (Reverse Proxy)

Cambiando de perspectiva, suponé que eres el propietario de un sitio web popular, un “servidor” con mucha afluencia de usuarios. Un proxy inverso se coloca frente a uno o más servidores web (o servidores de aplicaciones). En este caso, el cliente NO sabe que está interactuando con un proxy inverso, para el cliente, el proxy inverso es el servidor web real.

Un ejemplo es esta web, con cada subdominio en un servidor separado.

Funciona de la siguiente manera;

  1. Solicitud del Cliente

    Un cliente envía una solicitud a la dirección IP pública del sitio web (que en realidad es la dirección IP del proxy inverso).

  2. Intercepción y Distribución

    El proxy inverso recibe la solicitud. Analiza la solicitud y, basándose en reglas predefinidas, decide a cuál de los servidores backend reales debe reenviar la solicitud.

  3. Reenvío al Servidor Interno

    El proxy inverso envía la solicitud al servidor web interno apropiado.

  4. Respuesta del Servidor Interno

    El servidor web interno procesa la solicitud y envía la respuesta de vuelta al proxy inverso.

  5. Reenvío al Cliente

    El proxy inverso recibe la respuesta y la reenvía al cliente, haciendo que parezca que la respuesta vino directamente del servidor original.

  • Propósitos y Usos Comunes

    • Balanceo de Carga (Load Balancing)

      Es uno de sus usos más importantes. Si tienes múltiples servidores backend que sirven el mismo contenido, el proxy inverso distribuye las solicitudes entrantes entre ellos, asegurando que ningún servidor se sobrecargue y mejorando la disponibilidad y el rendimiento general.

    • Seguridad Mejorada

      • Ocultar la estructura interna de la red

        Los servidores backend están ocultos detrás del proxy inverso, lo que los protege de ataques directos.

      • Firewall de Aplicación Web (WAF)

        Muchos proxies inversos incluyen funcionalidades de WAF, que inspeccionan el tráfico en busca de ataques comunes (SQL injection, XSS) antes de que lleguen a los servidores de aplicaciones.

      • Terminación SSL/TLS (Offloading)

        El proxy inverso puede manejar el cifrado/descifrado SSL/TLS. Esto descarga el trabajo intensivo de CPU de los servidores backend, permitiéndoles concentrarse en servir contenido.

      • Almacenamiento en Caché (Caching)

        Al igual que los proxies forward, los proxies inversos pueden almacenar en caché respuestas de contenido estático (imágenes, CSS, JS) o dinámico, reduciendo la carga en los servidores backend y acelerando la entrega de contenido a los clientes.

      • Compresión y Optimización:**

        Pueden comprimir las respuestas para reducir el ancho de banda y optimizar el contenido para una entrega más rápida.

      • Unificación de Múltiples Servidores

        Permiten presentar un único punto de entrada (URL) para servicios que en realidad están distribuidos en múltiples servidores internos o incluso en diferentes tecnologías (ej. un microservicio en Python, otro en Node.js, una base de datos en SQL).

      • Autenticación y Autorización Centralizada:**

        Pueden manejar la autenticación de usuarios antes de que las solicitudes lleguen a los servidores backend, simplificando la gestión de seguridad.

  • Ejemplos Comunes de Software

    • Nginx
    • Apache HTTP Server
    • HAProxy
    • Cloudflare: Un servicio CDN (Content Delivery Network, que crea copias caché en muchos servidores en el mundo) que actúa como un proxy inverso a escala global.

La distinción clave radica en quién es el “usuario” del proxy y en qué dirección fluye el beneficio primario:

  • Un proxy (forward) beneficia al cliente, ocultando su identidad, filtrando su acceso o acelerando su navegación. El cliente lo usa para salir a Internet.
  • Un proxy inverso beneficia al servidor, protegiéndolo, distribuyendo su carga, mejorando su rendimiento y ocultando su infraestructura interna. Los clientes se conectan a él para acceder a los servicios del servidor.

Ambos son componentes arquitectónicos fundamentales en redes modernas, jugando roles vitales en la seguridad, el rendimiento y la escalabilidad de las comunicaciones en Internet.

La red Yggdrasil

Esta es mi red y protocolo favorito.

Yggdrasil es una implementación de una red de superposición (overlay network) cifrada, enrutada por direcciones y basada en un espacio de direcciones IPv6 pseudo-aleatorio. Imagina una red global, segura y resistente a la censura, donde todos los dispositivos conectados pueden comunicarse directamente entre sí, sin depender de un punto central o de las direcciones IP públicas tradicionales asignadas por los proveedores de servicios de Internet (ISP).

Su nombre proviene del fresno cósmico de la mitología nórdica, que conecta los nueve mundos, aludiendo a su capacidad para interconectar nodos de forma descentralizada.

Características clave de Yggdrasil

  • Cifrado de extremo a extremo

    Todo el tráfico dentro de la red Yggdrasil está cifrado de forma predeterminada.

  • Enrutamiento automático

    Los nodos de Yggdrasil descubren rutas automáticamente a través de otros nodos, incluso si están detrás de NATs (Network Address Translation) o firewalls restrictivos.

  • Identificadores basados en claves criptográficas

    Cada nodo obtiene su dirección IPv6 de forma determinista a partir de su clave pública, lo que significa que su identidad es inherente a su dirección.

  • Descentralizada y resistente

    No tiene servidores centrales. El enrutamiento se adapta dinámicamente a los cambios en la red.

  • Bajo rendimiento

    Está diseñada para funcionar incluso en hardware de baja potencia y conexiones de red poco fiables.

  • Opera en la capa 3 del modelo OSI

    Yggdrasil opera principalmente en la Capa 3 (Capa de Red) del modelo OSI.

    Aunque utiliza direcciones IPv6, es importante entender que es una red de superposición. Esto significa que no reemplaza directamente las capas inferiores (Capa 1 y 2) de tu infraestructura de red existente (Ethernet, Wi-Fi, etc.) ni las direcciones IPv4 o IPv6 que tu ISP te asigna.

    En su lugar, Yggdrasil se ejecuta sobre tu red IP subyacente. Crea su propia “capa de red” virtual que enruta el tráfico entre los nodos Yggdrasil, utilizando las direcciones IPv6 internas de Yggdrasil. Cuando un paquete Yggdrasil necesita viajar a través de la Internet “normal”, se encapsula dentro de paquetes IPv4 o IPv6 tradicionales.

    Por lo tanto, Yggdrasil proporciona servicios de direccionamiento y enrutamiento a nivel de red, estableciendo conexiones lógicas entre puntos finales, lo que lo ubica firmemente en la Capa 3.

Ventajas y Desventajas

Las ventajas y desventajas que se comparan a continuación son las de la Yggdrasil frente a la infraestructura de red pública de Internet (basada en IP tradicional) que mayormente utiliza TCP y UDP para las aplicaciones.

Ventajas

  1. Privacidad y Anonimato Mejorados

    Cifrado de extremo a extremo por defecto

    A diferencia de la Internet pública donde el cifrado depende de la aplicación (HTTPS, SSH), en Yggdrasil todo el tráfico está cifrado, haciendo más difícil la intercepción.

    Oculta tu IP real

    Tu dirección IP pública está oculta para los nodos finales, lo que dificulta el rastreo.

  2. Resistencia a la Censura y Geobloqueo

    Al ser una red descentralizada y enrutada por túneles, puede eludir la censura o el bloqueo geográfico impuesto por ISPs o gobiernos, ya que el tráfico se “salta” las rutas convencionales.

  3. Acceso Directo a Dispositivos Detrás de NAT

    Permite la comunicación directa entre dispositivos que normalmente estarían inaccesibles desde el exterior debido a NAT (Network Address Translation) en routers caseros o empresariales. Esto simplifica la creación de redes P2P y el acceso remoto.

  4. Resiliencia

    Al no depender de servidores centrales y tener enrutamiento dinámico, puede ser más resistente a fallas de infraestructura o ataques dirigidos a puntos únicos.

  5. Direccionamiento Persistente

    La dirección IPv6 de un nodo Yggdrasil es determinista de su clave pública y no cambia, a diferencia de las IPs dinámicas de los ISPs.

Desventajas

  1. Rendimiento Variable y Latencia

    Al ser una red de superposición, el tráfico debe ser encapsulado y tunelizado sobre la red subyacente. Esto puede introducir una latencia adicional y, dependiendo de la cantidad y calidad de los nodos intermedios, el rendimiento puede ser inferior al de una conexión directa en la Internet pública.

  2. Cobertura y Adopción Limitada

    Es una red niche. No todos los sitios web o servicios están en Yggdrasil. Necesitas que tanto tú como el servicio al que quieres acceder estén ejecutando un nodo Yggdrasil. Para acceder a la Internet “normal” (fuera de Yggdrasil), aún necesitas tu conexión a Internet tradicional.

  3. Complejidad Inicial

    Requiere instalar y configurar el software de Yggdrasil en cada dispositivo que quieras conectar, lo cual es más complejo que simplemente conectarse a Wi-Fi o Ethernet.

  4. Dependencia de la Comunidad

    Su funcionamiento y fiabilidad dependen de la cantidad y la calidad de los nodos que los usuarios individuales deciden ejecutar y interconectar.

  5. No es para navegación web general

    Si bien puedes acceder a servicios web dentro de Yggdrasil, no es una alternativa viable para la navegación web diaria a la Internet “pública” (sitios web tradicionales como Google, Facebook, etc.) a menos que esos sitios también ejecuten un nodo Yggdrasil o haya un proxy que conecte ambas redes.

En resumen, Yggdrasil es una solución fascinante para redes privadas seguras, resistentes a la censura y descentralizadas, ideal para comunidades y comunicación directa entre pares. Sin embargo, no está diseñada para reemplazar la Internet global para el uso generalizado de servicios y aplicaciones cotidianos que dependen de la infraestructura IP tradicional.

Software Define Radio (SDR)

Software Defined Radio (SDR) es un sistema de comunicación por radio en el que los componentes que tradicionalmente se implementan en hardware (como mezcladores, filtros, moduladores/demoduladores, detectores, etc.) son implementados por software en una computadora personal o un sistema embebido. Esto permite que un único hardware genérico, como una tarjeta de sonido o un dispositivo conversor analógico-digital (ADC/DAC), pueda realizar las funciones de diferentes tipos de radios (AM/FM, WiFi, Bluetooth, etc.) simplemente cambiando el software.

Funcionamiento Básico del SDR

  1. La parte de hardware de un SDR se encarga principalmente de la conversión de señales analógicas de radiofrecuencia a un formato digital digitalización) y viceversa.

  2. Una vez que la señal está en formato digital, todo el procesamiento posterior, como la demodulación, filtrado o decodificación, se realiza mediante algoritmos de software.

  3. Esto contrasta con las radios tradicionales, donde cada función (por ejemplo, sintonizar una estación de FM) requiere componentes electrónicos específicos diseñados para esa tarea.

Ventajas del SDR

  1. Flexibilidad y Versatilidad

    Un SDR puede ser reconfigurado para diferentes estándares de radio simplemente actualizando su software. Esto significa que un solo dispositivo de hardware puede actuar como un escáner de policía, un receptor de radioaficionado, una estación base de telefonía móvil de baja potencia, o incluso un dispositivo de escucha para satélites, todo sin cambiar componentes físicos.

  2. Coste Reducido

    Al reemplazar hardware especializado con software, el coste de desarrollo y producción puede disminuir significativamente, especialmente para prototipos y sistemas de nicho.

  3. Facilidad de Actualización

    Las nuevas funcionalidades o correcciones de errores se pueden implementar mediante actualizaciones de software, lo que prolonga la vida útil del hardware y permite adaptarse a nuevos protocolos o amenazas.

  4. Investigación y Desarrollo

    SDR facilita la experimentación y el desarrollo rápido de nuevos algoritmos de procesamiento de señal y protocolos de comunicación, sin la necesidad de construir nuevo hardware para cada iteración.

  5. Análisis y Monitorización

    Es una herramienta invaluable para analizar espectros de radio, identificar interferencias, o decodificar señales desconocidas.

Desventajas del SDR

  1. Requisitos de Procesamiento

    Realizar todas las funciones de radio en software puede requerir una potencia de procesamiento considerable, especialmente para señales de alto ancho de banda o complejas. Esto puede ser un desafío para sistemas embebidos de bajo consumo.

  2. Rendimiento en Tiempo Real

    Para aplicaciones que requieren latencia muy baja o procesamiento de alta velocidad, el software puede no ser tan eficiente como los circuitos dedicados de hardware, que están optimizados para tareas específicas.

  3. Conversión Analógica-Digital (ADC/DAC)

    La calidad y el rendimiento de todo el sistema SDR dependen en gran medida de la capacidad del conversor analógico-digital para capturar la señal de radiofrecuencia con suficiente resolución y velocidad.

  4. Curva de Aprendizaje

    Para usuarios sin experiencia en procesamiento de señal digital o programación, la configuración y el uso avanzado de SDRs pueden tener una curva de aprendizaje pronunciada.

  5. Seguridad

    La flexibilidad del software puede ser un arma de doble filo; si el software no está bien asegurado, un SDR podría ser vulnerable a manipulaciones o ataques.

Aplicaciones Comunes de SDR

  1. Radioaficionados y escaneo de radio.
  2. Investigación y desarrollo en telecomunicaciones.
  3. Sistemas de comunicaciones militares y de emergencia.
  4. Monitorización de espectro y detección de interferencias.
  5. Desarrollo de prototipos para 5G, IoT, y otros sistemas inalámbricos.
  6. Educación en ingeniería de radio y procesamiento de señales.

En esencia, SDR democratiza el acceso y la experimentación con la tecnología de radio, transformando lo que antes era un dominio exclusivo del hardware en un campo maleable por el software.

Redes VPN (Virtual Private Network)

Las Redes VPN, o Redes Privadas Virtuales, crean una conexión segura y cifrada sobre una red menos segura, como Internet. Funcionan estableciendo un “túnel” virtual entre tu dispositivo (cliente VPN) y un servidor VPN remoto. Todo el tráfico de datos que viaja a través de este túnel está cifrado, lo que lo protege de intercepciones y miradas indiscretas. Para la red externa, parece que estás navegando desde la ubicación del servidor VPN.

Cómo Funcionan las VPN

  1. Inicio de la Conexión

    Cuando activas tu VPN, el software cliente en tu dispositivo (ordenador, teléfono, etc.) se conecta a un servidor VPN.

  2. Autenticación

    El cliente y el servidor VPN se autentican mutuamente para asegurarse de que ambos son legítimos.

  3. Creación del Túnel Cifrado

    Una vez autenticados, se establece un túnel cifrado. Todos tus datos de Internet se encapsulan (se meten dentro de otros paquetes de datos) y se cifran antes de ser enviados a través de este túnel.

  4. Enrutamiento a Través del Servidor VPN

    Tus datos cifrados viajan a través de Internet hasta el servidor VPN. Una vez allí, el servidor descifra los datos y los envía a su destino final en la web (por ejemplo, el sitio web que quieres visitar).

  5. Recepción de la Respuesta

    La respuesta del sitio web viaja de vuelta al servidor VPN, que la cifra nuevamente y la envía de vuelta a tu dispositivo a través del túnel. Tu cliente VPN descifra los datos para que puedas verlos.

Ventajas de las VPN

  1. Privacidad Mejorada

   Tu dirección IP real queda oculta, ya que para los sitios web y servicios en línea, tu tráfico parece provenir de la dirección IP del servidor VPN.

  1. Seguridad de Datos

   El cifrado de extremo a extremo dentro del túnel VPN protege tus datos de ser interceptados por terceros, incluso si estás usando una red Wi-Fi pública no segura.

  1. Acceso a Contenido Restringido Geográficamente

   Al poder elegir la ubicación de tu servidor VPN (por ejemplo, en otro país), puedes acceder a contenido o servicios que están restringidos en tu ubicación real.

  1. Evitar la Censura

   En regiones con alta censura de Internet, una VPN puede ayudarte a eludir los bloqueos de sitios web o servicios al tunelizar el tráfico a través de un servidor en un país menos restrictivo.

  1. Protección contra ISP y Monitoreo de Datos

   Tu proveedor de servicios de Internet (ISP) no puede ver tu actividad en línea (qué sitios visitas, qué descargas) porque el tráfico está cifrado y va dirigido al servidor VPN, no al destino final.

Desventajas de las VPN

  1. Reducción de la Velocidad de Conexión

   El proceso de cifrado, descifrado y enrutamiento a través de un servidor intermedio puede ralentizar tu conexión a Internet. La velocidad depende de la calidad del servicio VPN, la distancia al servidor y la carga de este.

  1. Coste

   Aunque existen VPNs gratuitas, suelen tener limitaciones de velocidad, datos o seguridad. Las VPNs de pago ofrecen mejor rendimiento y características, pero implican un gasto mensual o anual.

  1. Posible Confianza en el Proveedor de VPN

   Si bien una VPN oculta tu actividad de tu ISP, tu proveedor de VPN ahora tiene la capacidad de verla (aunque una buena VPN no lo haría, ni debería registrar tu actividad, es algo que debes confiar en ellos).

  1. Bloqueo por Servicios Online

   Algunos servicios de streaming, sitios web o juegos en línea detectan y bloquean las conexiones VPN para hacer cumplir las restricciones geográficas o prevenir abusos.

  1. Complejidad de Configuración Avanzada

   Para usuarios básicos, la mayoría de las VPNs son fáciles de usar. Sin embargo, configurar opciones avanzadas o resolver problemas de conectividad puede requerir conocimientos técnicos.

  1. Aspectos Legales y Éticos

   Si bien las VPNs son legales en la mayoría de los países, su uso para actividades ilegales sigue siendo ilegal. Algunos países tienen leyes que restringen o prohíben el uso de VPNs.

Wireguard

WireGuard es un protocolo de VPN moderno y de código abierto, diseñado para ser simple, rápido y seguro. A diferencia de otros protocolos VPN más antiguos y complejos como OpenVPN o IPsec, WireGuard busca la eficiencia y la facilidad de implementación, lo que lo convierte en una opción cada vez más popular tanto para usuarios individuales como para empresas.

Funcionamiento

  1. Uso de Criptografía de Clave Pública

  En lugar de certificados complejos o contraseñas, WireGuard se basa en criptografía de clave pública para la autenticación. Cada dispositivo (cliente o servidor) genera un par de claves: una clave privada (secreta) y una clave pública (compartida).

  1. Intercambio de Claves

   Los dispositivos intercambian sus claves públicas. Una vez que un cliente tiene la clave pública del servidor (y viceversa), pueden establecer una conexión segura.

  1. Establecimiento del Túnel

   La comunicación se realiza a través de un túnel cifrado UDP (User Datagram Protocol). WireGuard encapsula el tráfico IP dentro de paquetes UDP, que luego se envían a través de la red.

  1. Mínimo Overhead

   Su diseño es minimalista. El tamaño de su código es significativamente menor que el de otros protocolos VPN, lo que facilita su auditoría y reduce la superficie de ataque.

Ventajas

  1. Simplicidad y Facilidad de Uso

   Su diseño minimalista resulta en una configuración mucho más sencilla que la de OpenVPN o IPsec, a menudo requiriendo solo el intercambio de un par de claves públicas.

  1. Rendimiento Superior

   Gracias a su diseño ligero y el uso de algoritmos criptográficos modernos y eficientes, WireGuard suele ofrecer velocidades de conexión y latencia significativamente mejores que otros protocolos VPN.

  1. Seguridad Robusta

   Utiliza una suite criptográfica fija y de vanguardia (Curve25519, ChaCha20, Poly1305, BLAKE2s, SipHash24, HKDF), lo que elimina la posibilidad de errores de configuración criptográfica y fortalece la seguridad. Su código más pequeño también facilita la detección de vulnerabilidades.

  1. Resistencia a la Reconexión y Roaming

   Maneja las interrupciones de red y los cambios de IP de forma muy eficiente, permitiendo reconexiones casi instantáneas y un roaming fluido entre redes (por ejemplo, al pasar de Wi-Fi a datos móviles).

  1. Menor Consumo de Batería

   Su eficiencia y menor overhead se traducen en un menor consumo de recursos del sistema y, por lo tanto, en una mayor duración de la batería en dispositivos móviles.

Desventajas

  1. Gestión de Claves Manual

   Aunque la simplicidad es una ventaja, la gestión manual de claves públicas (especialmente en entornos con muchos usuarios o dispositivos) puede volverse compleja sin herramientas de gestión adicionales. Los servicios VPN comerciales suelen ofrecer interfaces que automatizan esto.

  1. Madurez Relativa

   Si bien ha sido auditado y es muy seguro, es un protocolo más reciente en comparación con OpenVPN e IPsec, que tienen años de pruebas en diversos escenarios.

  1. Soporte de Software

   Aunque el soporte está creciendo rápidamente, es posible que no todos los routers o sistemas operativos lo integren de forma nativa o tan fácilmente como los protocolos más antiguos, especialmente en hardware muy específico o heredado.

  1. Ausencia de Obfuscación

   WireGuard no incluye mecanismos de ofuscación de tráfico de forma nativa. Esto significa que si un ISP o un firewall están buscando activamente bloquear tráfico VPN, es posible que puedan detectar y bloquear las conexiones WireGuard más fácilmente que algunos protocolos que implementan esta característica.

Aplicaciones y Uso

WireGuard es ideal para usuarios que buscan una VPN rápida y segura para el uso diario, para empresas que necesitan conectar sucursales de forma eficiente, y para desarrolladores que requieren una solución de red punto a punto o site-to-site simplificada. Su diseño lo hace particularmente atractivo en entornos donde el rendimiento y la estabilidad son críticos.

OpenVPN

OpenVPN es una solución de VPN de código abierto y altamente configurable que permite crear conexiones seguras de punto a punto o de sitio a sitio. Es uno de los protocolos VPN más populares y ampliamente adoptados, conocido por su robustez, seguridad y flexibilidad, lo que lo hace una opción preferida tanto para proveedores de servicios VPN comerciales como para implementaciones personalizadas en entornos corporativos.

Cómo Funciona OpenVPN

  1. Uso de SSL/TLS para el Intercambio de Claves

   OpenVPN utiliza el protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security) para el intercambio de claves y la autenticación. Esto implica el uso de certificados digitales y claves RSA (o ECDSA), lo que proporciona una base criptográfica muy sólida.

  1. Creación de un Túnel

   Establece un túnel seguro que puede operar sobre los protocolos de transporte UDP (User Datagram Protocol) o TCP (Transmission Control Protocol). UDP es generalmente preferido por su velocidad, mientras que TCP puede ser útil para pasar a través de firewalls restrictivos.

  1. Cifrado y Autenticación de Datos

   Una vez que el túnel está establecido, OpenVPN cifra todo el tráfico de datos que pasa a través de él utilizando algoritmos de cifrado fuertes como AES (Advanced Encryption Standard). También utiliza autenticación para asegurar la integridad de los datos y prevenir manipulaciones.

  1. Infraestructura de Clave Pública (PKI)

   A menudo se utiliza una Infraestructura de Clave Pública (PKI) para gestionar y revocar certificados, lo que añade una capa de seguridad y flexibilidad, especialmente en implementaciones a gran escala.

Ventajas

  1. Alta Seguridad

   Ofrece una seguridad robusta gracias a su fuerte cifrado (como AES-256), uso de SSL/TLS para el intercambio de claves y soporte para una variedad de métodos de autenticación. Es un estándar de la industria y ha sido sometido a un riguroso escrutinio a lo largo de los años.

  1. Gran Flexibilidad y Configurable

   Su naturaleza de código abierto y su diseño modular permiten una personalización extensiva. Se puede configurar para operar en diferentes puertos y protocolos (TCP/UDP), lo que ayuda a eludir firewalls y restricciones de red.

  1. Compatibilidad Amplia

   Está disponible en casi todas las plataformas imaginables (Windows, macOS, Linux, Android, iOS, routers), lo que facilita su implementación en diversos entornos y dispositivos.

  1. Resistencia a la Censura y Bloqueo

   Su capacidad para usar TCP y su flexibilidad de puerto le permiten camuflar el tráfico VPN como tráfico web normal (HTTPS), lo que dificulta que los gobiernos o los ISP lo detecten y bloqueen.

  1. Código Abierto y Auditable

   Al ser de código abierto, su código fuente es públicamente accesible para su revisión. Esto permite que expertos en seguridad lo auditen en busca de vulnerabilidades, lo que contribuye a su fiabilidad y transparencia.

Desventajas

  1. Rendimiento Variable y Overhead

   Debido a su complejidad y al overhead de SSL/TLS y TCP (cuando se usa), OpenVPN puede ser más lento y consumir más recursos del sistema que protocolos más ligeros como WireGuard. Esto se nota más en conexiones lentas o dispositivos con pocos recursos.

  1. Complejidad de Configuración

   La configuración manual de OpenVPN, especialmente la gestión de certificados en una PKI, puede ser compleja y requerir conocimientos técnicos considerables. Esto contrasta fuertemente con la simplicidad de WireGuard.

  1. Problemas de Escalabilidad

   Para redes muy grandes con miles de usuarios, la gestión de certificados y la sobrecarga de conexiones pueden presentar desafíos de escalabilidad y administración.

  1. Latencia con TCP

   Si se configura para usar TCP, puede sufrir del “problema de la sopa de túneles” (TCP-over-TCP overhead), donde la retransmisión de paquetes a nivel VPN y a nivel de la red subyacente puede duplicar los retrasos y reducir el rendimiento.

  1. Tamaño del Código

   Su base de código es mucho más grande que la de WireGuard, lo que teóricamente podría aumentar la superficie de ataque, aunque su madurez y auditorías constantes mitigan en gran medida este riesgo.

Aplicaciones y Uso

OpenVPN es una opción excelente para usuarios que priorizan la seguridad y la flexibilidad por encima de la velocidad bruta, para empresas que requieren una solución VPN robusta y personalizable con gestión de acceso detallada, y para entornos donde la resistencia a la censura es una preocupación clave. Es el caballo de batalla de muchos servicios VPN comerciales y una opción sólida para túneles VPN autohospedados.

Resumen

Por lo tanto, para una conectividad de red a prueba del apocalipsis debemos desplegar;

  1. Un sistema de fibra óptica de conector LC para redes MAN o WAN lejanas, con IPv6.
  2. Si las distancias no lo permiten, usar redes inalámbricas de la frecuencia correcta para los obstáculos que vamos atravesar.
  3. Un router para las redes MAN o WAN.
  4. Sistemas de proxy reversos para esconder los servicios en los servidores.
  5. Utilizar la red Yggdrasil para un enrutamiento dinámico de los paquetes enconjunto con IPv6.
  6. Unir nodos críticos a través de redes VPN para evitar la interceptación del tráfico.
  7. Usar SDRs para probar si los alcances para una frecuencia con los correctos, antes de construir la antena. En su defecto, usar el propio SDR para tal.