Breve historia de los fundamentos del Wireless

comunicacion wireless La comunicación Wireless fue desarrollada al mismo tiempo y de manera casi conjunta a la tecnología telefónica. Es por tanto necesario hacer un poco de historia para poder entender su evolución.

 A principios de la década de 1940, en los Estados Unidos, la policía usaba unos equipos de radio para comunicarse con la central de policía. Estas emisoras podían emitir y recibir al mismo tiempo por un determinado canal.

telefonia movil años 40 A mediados de los 40, alguna compañía pública de teléfonos, ya instalaba unos equipos móviles para hombres de negocios. Cada uno de estos teléfonos tenia un canal de comunicación para el solo y se comunicaba directamente con la central telefónica que se podía encontrar a 50 o más Km. del equipo. Los equipos no estaban conectados directamente a la red telefónica y por lo tanto necesitaban que en la central, una operadora estableciera la conexión deseada.

 Esto, como podemos ver; no podía crecer demasiado, pues al ocupar cada canal una frecuencia determinada, el rango de frecuencia disponible tendía a llenarse rápidamente y las dificultades técnicas a superar hicieron que las compañías de todo el mundo, durante las décadas de 1950-1960 comenzaran a trabajar en un sistema de telefonía celular.

evolucion telefonia movil La conocida AT&T fue la primera que a finales de los 60, propuso al organismo federal encargado de las comunicaciones, el establecimiento de una red de telefonía móvil, que aunque los principios para establecerla habían quedado claros gracias a dos décadas de estudios, a la tecnología aún le quedaba un largo camino a recorrer, pues hasta finales de la siguiente década no aparecería el primer teléfono celular.

 Fue de la mano de Japón que apareció el primer celular y a principios de los 80, la mayor parte de Europa comenzó a tener telefonía móvil. Ante esto, El organismo de comunicaciones de los USA (FCC), tuvo que establecer unas frecuencias determinadas para que pudieran ser usadas por la telefonía móvil personal. Este sistema fue conocido por el nombre de telefonía celular analógica.telefonia movil actual

 Con la evolución de la informática y los sistemas digitales, cada vez más fueron evolucionando los sistemas telefónicos, para el intercambio de datos y a la larga esto significaba que en una misma frecuencia de comunicación se conseguía introducir muchas comunicaciones independientes, tanto de datos como de voz digitalizada. Los algoritmos de compresión ayudaron a poder introducir en el mismo canal, mas datos y de esa forma pudieron enviarse ya no fotografías, sino imágenes en movimiento.

 Esto ha sido hasta el día de hoy, la base de los sistemas Wireless.

Datos y paquetes

com y DCOM He comentado en varias ocasiones la transferencia de datos en paquetes. Cuando hablaba del TCP/IP y sus paquetes de datos, vimos que había una cantidad máxima de datos por cada paquete, pero de la misma forma en que hay un límite máximo, podríamos creer que hay un límite mínimo de datos a transferir. Esto es en parte cierto y en parte falso. Ahora intentare explicar el porque.

 En la mayoría de los protocolos de comunicación, los datos se envían de una forma organizada, para que el emisor y el receptor de los datos sepan que se está enviando a cada momento. Protocolos como el TCP/IP y similares, añaden a los datos transferidos, una cabecera que entre otras cosas indica el origen, el destino y la longitud de los datos.

 Si esta cabecera es igual o mayor que los datos transferidos, quiere decir que estamos usando la mitad o mas del canal de transmisión para enviar los datos importantes. Esto significaría que no seriamos demasiado eficientes aprovechando nuestr4o canal de transmisión ya que los datos al completo, podrían tardar el doble de tiempo o más en llegar al destino.Transmision

 Imaginémonos que en cada bloque que enviamos, va solo una letra en cada paquete de comunicaciones. Transferir un libro nos podría costar una eternidad, en cambio, si en un paquete pudiéramos enviar un libro completo, la transmisión seria realmente eficiente, aunque correríamos el peligro de que si se pierde alguna parte de la información, tuviéramos que volver a enviar todo el libro completo.

com com+ Es debido a esto que aunque teóricamente no exista una longitud mínima a transferir, siempre se intenta hacerla en paquetes manejables y preferiblemente llenos. Consecuencia de esto mismo provocó que la comunicación de aplicaciones dentro de un mismo PC, que en los primeros tiempos del Windows usara un sistema llamado DDE (Dynamic Data Exchange) que se orientaba a un dato o función enviado de una aplicación a otra cada vez y que era un poco limitado en cuanto a la cantidad de datos enviados y actualizados. Poco a poco fue derivando al OLE (Object Link Embedded) ya en los sistemas COM (Component Object Model), donde evoluciono al OLE Automation.OPC

 No han sido los únicos en aparecer, aunque podemos usarlos de muestra. Aunque no quisiera acabar sin hacer un pequeño homenaje a aquellas empresas que se pudieron de acuerdo para implementar estos sistemas en enlaces críticos por volumen y tiempo como por ejemplo comunicaciones con sistemas industriales. Ellos desarrollaron el OPC (OLE for Process Control). Sistema ampliamente usado en la actualidad para las comunicaciones entre PCs y autómatas programables.  

La inseguridad inalámbrica (Hardware)

Comunicacion por internet. Cuando comunicamos dos dispositivos, hay diferentes formas de hacerlo. Una que todos conocemos, es por medio de Internet. La comunicacion de dos dispositivos en internet, es intrinsecamente insegura, pero vamos a explicarlo un poco más para entender a que nos referimos.

En primer lugar, la comunicación puede ser por cables, bien por medio de par trenzado con conectores RJ45, o bien por fibra optica, por medio del cual alcanzariamos altas velocidades, siempre que nos lo permitiera nuestro proveedor.pescando datos

Bajo este sistema de conexión, podriamos pensar que no hay nadie que pudiera capturar nuestros datos por el camino a no ser que cortaran los cables de la conexión, pero lo primero que debemos saber es que nuestros datos pasan por diferentes servidores en su camino hacia nuestro destino, y alguno de ellos, puede almacenar los datos que pasan por el.

sniffer Otro sistema, seria el uso de herramientas como sniffers y que se encargarian de escuchar lo que circula por una red, para almacenarlo o analizarlo. Estos sistemas los usan los hackers para analizar comunicaciones en las redes. Este tipo de sistema puede ser usado dentro de una corporación de forma mas fácil de lo que creemos. Pero para ello, necesitamos tener acceso a un PC que esté conectado en la red de la empresa.comunicación inalambrica

En un sistema de comunicación inalambrico, nos afectan dos variables, una es la del alcance y otra es la de la direccionalidad. Esto significa que una transmision inalambrica que emita de forma omnidireccional (hacia todas partes), actua como un faro, si su luz es debil, tiene poco alcance y puede que alcance solo los dispositivos más cercanos, pero si tiene una luz potente, puede que haya dispositivos lejanos que la lleguen a ver y eso no nos interese.

Comunicación direccional Cuando el dispositivo es direccional, la comunicacion solo puede establecerse con otro dispositivo que se encuentre en su direccion de comunicación, mientras que los que no estan encarados con esa dirección, no sabrán que se está comunicando. Es una comunicación más segura, pero tambien es menos flexible, puesto que tienen que estar encarados el emisor y el receptor. Estos se han usado en algunos casos, entre dos edificios cercanos de una misma empresa, entre los que no se ha podido echar un mazo de cables de fibra optica.

Esto que hemos comentado, es la parte fisica (Hardware) de la seguridad, en otra entrada, intentare hablar de la parte lógica (Software) de estos mismos elementos.