Las redes Wireless usan las frecuencias identificadas para usos industriales, científicos o médicos (ISM bands, por sus siglas en inglés) y que se estandarizaron bajo la norma IEEE 802.11 en la banda de 2.4 GHz con velocidad de transmisión de 2 Mbps y en la más popular IEEE 802.11b, en la misma frecuencia de 2.4 GHz, pero con velocidades de 11 Mbps. No obstante, estos protocolos se siguen desarrollando para otras prestaciones, como la IEEE 802.15 para la tecnología Bluetooth o la IEEE 802.11a para transmisión hasta 54 Mbps. En este contexto, el método de transmisión más utilizado es el DSSS (Direct Sequence Spread Spectrum), en el cual la señal útil no sólo se fragmenta en diferentes frecuencias disponibles en un canal, sino que cada paquete de información se encripta aleatoriamente. Por otra parte, al no poder detectar colisiones como sus símiles cablea-dos, el método de control de acceso al medio usado por estas redes es CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) donde cada estación que intenta "hablar" envía una trama RTS (Request to Send) a su interlocutor, quien responde con un CTS (Clear to Send) si está disponible. Luego de la transmisión, el receptor genera una trama de ACK (Acknowldege-ment o Aceptación) si se recibió correctamente. En caso contrario, se infiere que hubo una colisión. Topologías de redes inalámbricas Una de las principales ventajas de las redes Wireless es la independencia de una estructura cableada, pudiendo establecerse muy simplemente una conexión ad-hoc punto a punto entre un servidor y un terminal. Para incrementar el alcance de la red, se utilizan antenas y repetidores (Access Points) a los que además se puede llegar con conexiones de red cableada. Asimismo, varios de estos equipos pueden instalarse estratégicamente para que sus radios de influencia se solapen, reforzando las zonas de sombra o señal débil. Por lo tanto, en la planificación de una red inalámbrica se debe hacer un cuidadoso estudio y evaluación del nivel de señal, dado que obstáculos como paredes, móviles e incluso personas deterioran las tramas de las ondas, atenuándolas hasta niveles de pérdida de la señal. Seguridad de los datos Además del método DSSS, también existen las siguientes técnicas de protección de datos: WEP (Wired Equivalent Privacy). Evitando transmisiones en dirección opuesta al objetivo. Asignación de nombre a la red, permitiendo que sólo puedan ser "escuchados" los nodos que conocen el nombre de la red. Filtro de dirección MAC, donde cada nodo filtra paquetes de información provenientes de direcciones MAC no reconocidas por él. Productos y componentes Tomando en cuenta que los componentes con diseño industrial difieren sustancialmente de los equipos para los segmentos comercial u hogareño, ya están disponibles en el mercado tarjetas de comunicación PCMCIA (que permiten enlazar notebooks a una red inalámbrica) y dispositivos Access Points o Remote Link Modules (que permiten continuar una red Wireless), que cuentan con diseños resistentes a vibraciones y/o fluctuaciones de temperatura, para montaje en tableros, aprobados para estándares de radiaciones electromagnéticas industriales y otras exigencias. Por ejemplo, terminales móviles como el MOBIC constituyen dispositivos revolucionarios en su especie al reunir varias alternativas de conexión (Wireless, RJ45, USB, RS232) en un diseño robusto, portable y compacto. Conclusiones Para el año 2006, investigadores pronostican que el mercado de productos y usuarios de sistemas Wireless habrá cuadriplicado al del 2002, gracias a la reducción de precios y el establecimiento final de un estándar que disminuya el riesgo de desarrollo de nuevos productos. Al mismo tiempo, la "nueva cultura Wireless" abrirá toda una nueva manera de concebir soluciones para el acceso, supervisión y control de procesos industriales, entregando nuevas maneras de optimizar procesos y aumentar la productividad y eficiencia. |