{"id":8000,"date":"2011-10-25T22:00:00","date_gmt":"2011-10-25T22:00:00","guid":{"rendered":"https:\/\/networks.imdea.org\/eliminando-cables-como-idearon-wi-fi-los-ingenieros-del-mundo\/"},"modified":"2021-01-08T16:25:34","modified_gmt":"2021-01-08T15:25:34","slug":"eliminando-cables-como-idearon-wi-fi-los-ingenieros-del-mundo","status":"publish","type":"post","link":"https:\/\/networks.imdea.org\/es\/eliminando-cables-como-idearon-wi-fi-los-ingenieros-del-mundo\/","title":{"rendered":"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo"},"content":{"rendered":"<p><\/p>\n<p class=\"rtejustify\">Aunque la comunicaci&oacute;n inal&aacute;mbrica, especialmente en la concurrida banda ISM, est&aacute; cargada de peligros ocultos, colaboradores de IEEE y Wi-Fi Alliance han conseguido guiar con &eacute;xito la tecnolog&iacute;a LAN inal&aacute;mbrica desde sus modestos comienzos hasta la razonable fiabilidad&nbsp; y el alto rendimiento del que disfrutamos hoy en d&iacute;a.<\/p>\n<hr \/>\n<div class=\"grid-4\">\n<p class=\"rtecenter\">\n<a href=\"http:\/\/www.networks.imdea.org\/es\/personas\/iljitsch-van-beijnum\" target=\"_blank\" rel=\"noopener noreferrer\">Iljitsch van Beijnum<\/a>, <a href=\"http:\/\/www.networks.imdea.org\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Institute IMDEA Networks<\/em><\/a><\/p>\n<\/div>\n<div class=\"grid-4\">\n<p class=\"rtecenter\"><img decoding=\"async\" alt=\"Michal Kryczka\" src=\"\/Portals\/7\/Imagenes\/Noticias\/BARCELO-Jaume.jpg\" \/><br \/>\n<a href=\"http:\/\/www.it.uc3m.es\/jbarcelo\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Jaume Barcel&oacute;<\/a>, <a href=\"http:\/\/www.uc3m.es\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Universidad Carlos III de Madrid<\/em><\/a><\/p>\n<\/div>\n<div style=\"clear:both;\">&nbsp;<\/div>\n<p class=\"rtejustify\">Las redes de &aacute;rea local (conocidas por su acr&oacute;nimo en ingl&eacute;s LAN) demostraron su utilidad ya en los a&ntilde;os 80, mucho antes de que la conexi&oacute;n a Internet se convirtiera en algo habitual. Estas redes permit&iacute;an a los usuarios utilizar impresoras compartidas, conectarse a servidores de ficheros, enviar correos electr&oacute;nicos, etc. Una d&eacute;cada m&aacute;s tarde, con el auge de Internet, las redes de &aacute;rea local se convirtieron en una v&iacute;a de acceso a las autopistas de la informaci&oacute;n. La tecnolog&iacute;a m&aacute;s habitual en redes de &aacute;rea local era <a href=\"http:\/\/arstechnica.com\/gadgets\/news\/2011\/07\/ethernet-how-does-it-work.ars\" target=\"_blank\" rel=\"noopener noreferrer\">Ethernet<\/a>, que ser&iacute;a una soluci&oacute;n estupenda si no fuera por un gran inconveniente: esos molestos cables.<br \/>\nA finales de los 90, el Instituto de Ingenieros El&eacute;ctricos y Electr&oacute;nicos (Institute of Electrical and Electronic Engineers, IEEE) resolvi&oacute; el problema con su est&aacute;ndar 802.11, que especificaba los protocols para crear redes de &aacute;rea local sin hilos. Es m&aacute;s f&aacute;cil decirlo que hacerlo. La construcci&oacute;n de redes inal&aacute;mbricas r&aacute;pidas y fiables supon&iacute;a m&uacute;ltiples retos. Pero esos retos se superaron como explicaremos a continuaci&oacute;n.<\/p>\n<p class=\"rtejustify\"><img decoding=\"async\" alt=\"\" src=\"\/Portals\/7\/Imagenes\/Noticias\/cutting-the-cord.jpg\" style=\"float:left; margin:10px\" \/><\/p>\n<p class=\"rtejustify\"><strong>Aloha: Principios y fundamentos<\/strong><\/p>\n<p class=\"rtejustify\">El periplo empez&oacute; a principios de los 70. La universidad de Haw&aacute;i ten&iacute;a instalaciones en las diferentes islas del archipi&eacute;lago, pero los ordenadores se encontraban en el campus principal en Honolulu. Por aquel entonces los ordenadores no eran para nada portables. Los usuarios se conectaban a los ordenadores centrales utilizando terminales remotos y una conexi&oacute;n telef&oacute;nica a la pasmosa velocidad de 300 o 1200 bits por segundo. Estas conexiones eran lentas y poco fiables.<br \/>\nUn peque&ntilde;o grupo de pioneros de las redes de ordenadores, encabezados por <a href=\"http:\/\/www.ee.hawaii.edu\/faculty\/detail.php?usr=34\" target=\"_blank\" rel=\"noopener noreferrer\">Norman Abramson<\/a>, pens&oacute; que era posible dise&ntilde;ar un sistema alternativo para conectar los terminales remotos a las instalaciones inform&aacute;ticas centrales de la universidad. La idea inicial, que se desarroll&oacute; con el nombre AlohaNET, consit&iacute;a en utilizar comunicaciones radio para transmitir los datos desde los terminales a los ordenadores centrales y viceversa. En aquella &eacute;poca, la manera habitual de compartir un canal radio entre distintas estaciones consist&iacute;a en dividir el canal en ranuras temporales o en diferentes franjas de frecuencia y asignar o bien una ranura temporal o bien una franja frecuencial a cada una de las distintas estaciones. Estos dos enfoques son popularmente conocidos por sus acr&oacute;nimos en ingl&eacute;s TDMA (Time Division Multiple Access) y FDMA (Frequency Division Multiple Access).<br \/>\nEvidentemente, al dividir el canal radio en otros canales m&aacute;s peque&ntilde;os (bien en tiempo o en frecuencia), los canales resultantes son de una velocidad menor al original. Los creadores de AlohaNET ten&iacute;an en mente un m&eacute;todo alternativo para compartir el canal radio. AlohaNET se dise&ntilde;&oacute; con &uacute;nicamente dos canales UHF de alta velocidad: uno descendente (desde Honolulu) y otro ascendente (hacia Honolulu). El canal ascendente deb&iacute;a compartirse entre todas las estaciones remotas que ten&iacute;an que transmitir a Honolulu. Cada una de estas estaciones remotas ten&iacute;a a su disposici&oacute;n todo el ancho de banda del canal de subida. El &uacute;nico problema era la posibilidad de que dos estaciones transmitieran al mismo tiempo, y en ese caso las transmisiones solapadas no se pod&iacute;an decodificar en Honolulu. Las transmisiones pod&iacute;an fallar, de la misma manera que los surfers pod&iacute;an caerse de su tabla al pillar olas en el Pac&iacute;fico. Pero, bien, nada les imped&iacute;a intentarlo de nuevo. Esta idea fundamental de reintentar la transmisi&oacute;n en caso de fallo, sirvi&oacute; de base a toda una familia de protocolos que se conocen con el nombre de &ldquo;protocolos de acceso aleatorio&rdquo;.<br \/>\nEl enfoque de acceso aleatorio implementado en AlohaNET supon&iacute;a un cambio de paradigma, de una red orientada a soportar comunicaciones de voz a una red para comunicaciones de datos. Las t&eacute;cnicas tradicionales de compartici&oacute;n de canal (FDMA y TDMA) implicaban la reserva de un canal de baja velocidad para cada uno de los usuarios. Esa velocidad era suficiente para un canal de voz, y el hecho de que fuera reservado evitaba abruptas y molestas interrupciones.<br \/>\nPero el tr&aacute;fico de los terminales remotos a los ordenadores centrales presentaba unas caracter&iacute;sticas muy distintas a las comunicaciones de voz. Para empezar, el tr&aacute;fico de los terminales remotos es tr&aacute;fico a r&aacute;fagas. El usuario introduce un comando, espera a que el ordenador procese el comando y ejecute la tarea, recibe la respuesta del terminal y inspecciona los resultados mientras reflexiona sobre el pr&oacute;ximo comando que va a introducir. Podemos observar que este patr&oacute;n incluye largos periodos de silencio en los que no se transmite informaci&oacute;n y picos de transmisi&oacute;n en que se transmite una r&aacute;faga de informaci&oacute;n.<br \/>\nEl tr&aacute;fico a r&aacute;fagas requer&iacute;a un uso m&aacute;s eficiente de los recursos radio disponibles para la comunicaci&oacute;n que los que pod&iacute;an ofrecer TDMA o OFDMA. Si se le asignara a cada estaci&oacute;n un canal de baja velocidad, la transmisi&oacute;n de una r&aacute;faga de tr&aacute;fico llevar&iacute;a mucho tiempo. Adem&aacute;s los recursos radio se malgastar&iacute;an durante los largos periodos de silencio en los que no se transmite informaci&oacute;n. La soluci&oacute;n est&aacute; en un concepto que implementaba el protocolo de acceso aleatorio de AlohaNET y que es uno de los pilares de las redes de datos: la multiplexaci&oacute;n estad&iacute;stica: un &uacute;nico canal de alta velocidad es compartido por distintos usuarios, pero cada uno de los usuarios lo utiliza s&oacute;lo cuando lo necesita. Mientras Alicia est&aacute; examinando la salida de su programa disfrutando de una taza de caf&eacute;, Bernardo puede estar subiendo datos al ordenador central para procesarlos posteriormente. M&aacute;s tarde, se invierten los papeles y Alicia es la que sube una nueva versi&oacute;n de su programa mientras Bernardo est&aacute; en la playa surfeando.<br \/>\nPara permitir esta multiplexaci&oacute;n estad&iacute;stica, era necesario un mecanismo que permitiera a las estaciones remotas detectar un error en la transmisi&oacute;n inicial para poder saber que deb&iacute;an de re-transmitir. Este objetivo se consegu&iacute;a de manera indirecta. Honolulu volvia a transmitir por el enlace de bajada todo lo que recib&iacute;a por el enlace de subida. Si la estaci&oacute;n remota escuchaba en el enlace de bajada lo mismo que acababa de transmitir en el enlace de subida, sab&iacute;a que la transmisi&oacute;n se hab&iacute;a realizado de manera exitosa. En caso contrario, era probable que hubiera habido un error en la transmisi&oacute;n inicial y por tanto era una buena idea retransmitir los datos.<\/p>\n<p class=\"rtejustify\"><strong>La guerra de los est&aacute;ndares<\/strong><\/p>\n<p class=\"rtejustify\">&quot;Lo maravilloso de los est&aacute;ndares es que hay muchos entre los que escoger&rdquo;, Grace Hopper, seg&uacute;n <a href=\"http:\/\/web.mit.edu\/~simsong\/www\/ugh.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">UNIX-HATERS Handbook<\/a> (PDF) p&aacute;gina 9 o 49. Al final del siglo pasado, dos est&aacute;ndares compet&iacute;an por la supremac&iacute;a en el &aacute;mbito de las redes de area local inal&aacute;mbricas. La alternativa estadounidense, promovida por el IEEE, se basaba en principios m&aacute;s sencillos y directos. En cambio, la alternativa europea, promovida por la ETSI (European Telecommunications Standards Institute) era m&aacute;s sofisticada y ofrec&iacute;a tasas de transmisi&oacute;n m&aacute;s elevadas, la posibilidad de priorizaci&oacute;n de tr&aacute;fico y servicios diferenciados. Los fabricantes prefirieron la opci&oacute;n desarrollada por el IEEE, en su versi&oacute;n m&aacute;s simple y sin caracter&iacute;sticas opcionales, ya que era m&aacute;s f&aacute;cil de implementar.<br \/>\nEvidentemente, un enfoque m&aacute;s sencillo permit&iacute;a lanzar productos al mercado en un plazo m&aacute;s corto de tiempo, lo cual se traduc&iacute;a en una mayor cuota de mercado. Este hecho facilit&oacute; la adopci&oacute;n del est&aacute;ndar del IEEE en detrimento de la alternativa del ETSI. El estandar en cuesti&oacute;n, denominado IEEE 802.11 pertenece a la familia 802, que tambi&eacute;n incluye al IEEE 802.3 (Ethernet). Con el paso del tiempo, el est&aacute;ndar IEEE 802.11 fue mejorado para incluir algunas de las prestaciones que ya se consideraban en la propuesta inicial del ETSI, como tasas de transmisi&oacute;n m&aacute;s elevadas y diferenciaci&oacute;n de servicios.<\/p>\n<p class=\"rtejustify\"><strong>Ensanche del espectro para evitar la industria, la ciencia y la medicina<\/strong><\/p>\n<p class=\"rtejustify\">El prop&oacute;sito de una red de &aacute;rea local es que cada uno pueda construir su propia red local, sin necesidad de coordinarse con nadie m&aacute;s. Pero cuando se trata del uso del espectro radioel&eacute;ctrico, los usuarios tienen que ce&ntilde;irse a una estricta regulaci&oacute;n para evitar interferencias con otros. Las redes IEEE 802.11 (popularmente conocidas como WiFi) consiguen esquivar esa estricta regulaci&oacute;n, as&iacute; como el consiguiente pago por las licencias del espectro. La explicaci&oacute;n es que las redes WiFi operan en una banda sin licencia situada en los 2.4 GHz que se reserv&oacute; para usos industriales cient&iacute;ficos y m&eacute;dicos (y se conoce por sus iniciales en ingl&eacute;s ISM). En esta banda tambi&eacute;n operan los dispositivos bluetooth, los tel&eacute;fonos inal&aacute;mbricos, e incluso los hornos microondas.<br \/>\nLa especificaci&oacute;n 802.11 original publicada en 1997 especificaba velocidades de 1 y 2 Mbps en la banda de <a href=\"http:\/\/en.wikipedia.org\/wiki\/Microwave\" target=\"_blank\" rel=\"noopener noreferrer\">radio de microondas<\/a> ISM y en la banda de infrarrojos (aunque en esta &uacute;ltima no se lleg&oacute; a implementar). En la banda ISM es necesario utilizar t&eacute;cnicas de espectro ensanchado para evitar las interferencias en la medida de lo posible. Habitualmente las t&eacute;cnicas de modulaci&oacute;n intentan transmitir el m&aacute;ximo n&uacute;mero de bits por hercio (bits\/Hz) para la eficiente utilizaci&oacute;n del espectro. En el caso del espectro ensanchado el objetivo es el opuesto: tratamos de extender la se&ntilde;al en un gran ancho de banda, con la consiguiente reducci&oacute;n de bits por hercio. La ventaja es que esta t&eacute;cnica diluye las interferencias de banda estrecha.<\/p>\n<p class=\"rtejustify\"><strong>Salto de frecuencia<\/strong><\/p>\n<p class=\"rtejustify\">La t&eacute;cnica de espectro ensanchado m&aacute;s sencilla es el salto de frecuencia (obsoleto en la actualidad en WiFi) que funciona, como su nombre indica, saltando r&aacute;pidamente de una frecuencia a otra. El salto de frecuencia se invent&oacute; en diferentes ocasiones a lo largo de la primera mitad del siglo XX, una de ellas por la actriz Hedy Lamarr y el compositor George Antheil. A trav&eacute;s de su primer marido (de un total de seis), Lamarr se interes&oacute; en el problema de guiar torpedos de una manera que evitara las interferencias y la detecci&oacute;n por parte del enemigo. El salto de frecuencia evita la interferencia de banda estrecha, pero para funcionar necesita que emisor y receptor est&eacute;n perfectamente sincronizados.<br \/>\nAntheil, que hab&iacute;a creado la composici&oacute;n <a href=\"http:\/\/www.youtube.com\/watch?v=9ijD4dU5_Jg\" target=\"_blank\" rel=\"noopener noreferrer\">Ballet M&eacute;canique<\/a> para una colecci&oacute;n de <a href=\"http:\/\/www.pianola.com\/ppworks.htm\" target=\"_blank\" rel=\"noopener noreferrer\">pianolas<\/a> sincronizadas ayud&oacute; a resolver el problema de la sincron&iacute;a utilizando un rollo de pianola. A pesar de que la <a href=\"http:\/\/www.google.com\/patents?vid=USPAT2292387\" target=\"_blank\" rel=\"noopener noreferrer\">patente<\/a> a Lamarr y Antheil se concedi&oacute; en 1942, la importancia del invento no se reconocer&iacute;a hasta los 90, cuando la revoluci&oacute;n inal&aacute;mbrica tuvo lugar.<\/p>\n<p class=\"rtejustify\"><strong>Espectro ensanchado por secuencia directa en 802.11<\/strong><\/p>\n<p class=\"rtejustify\">La versi&oacute;n de 1997 del est&aacute;ndar 802.11 tambi&eacute;n permit&iacute;a velocidades de 1 o 2 Mbps utilizando espectro ensanchado por secuencia directa (Direct Sequence Spread Spectrum, DSSS). En vez de mover una transmisi&oacute;n de banda estrecha por distintas frecuencias de la banda de 2,4GHz , DSSS transmite una se&ntilde;al que ocupa un ancho de banda mucho mayor de manera continua. El se&ntilde;al original en una transmisi&oacute;n DSSS es de un ancho de banda reducido comparado con el ancho de banda de la se&ntilde;al de espectro ensanchado DSSS. En transmisi&oacute;n se extiende el se&ntilde;al y en recepci&oacute;n se recupera el se&ntilde;al original utilizando un mecanismo de correlaci&oacute;n. En ese proceso, se rechaza la gran mayor&iacute;a de la interferencia de banda estrecha.<br \/>\nEs un poco como leer un libro en la playa. Los granitos de arena sobre las letras hacen la lectura del texto dif&iacute;cil. Para evitarlo, podr&iacute;amos llevar un libro con letras grandes y mantenerlo a una distancia mayor que la habitual. Los granitos de arena son m&aacute;s peque&ntilde;os comparados con el texto de mayor tama&ntilde;o con lo que la interferencia es menor.<br \/>\nIEEE 802.11-1997 utiliza una tasa de se&ntilde;alizaci&oacute;n de s&iacute;mbolo de 1MHz, con uno o dos bits por s&iacute;mbolo codificados con una modulaci&oacute;n por desplazamiento de fase diferencial binaria o en cuadratura (DBPSK o DQPSK), donde la fase de una se&ntilde;al portadora es desplazada para codificar los bits. Diferencial significa que no es el valor absoluto de la fase lo que importa, sino la diferencia relativa al s&iacute;mbolo anterior. V&eacute;ase nuestro <a href=\"http:\/\/arstechnica.com\/business\/news\/2011\/05\/docsis-the-unsung-hero-of-high-speed-cable-internet-access.ars\" target=\"_blank\" rel=\"noopener noreferrer\">art&iacute;culo sobre DOCSIS<\/a> para m&aacute;s detalles sobre los bits se codifican en s&iacute;mbolos).<br \/>\nLa se&ntilde;al DBPSK\/QBPSK de 1MHz se multiplica a continuaci&oacute;n por una secuencia pseudoaleatoria que contiene 11 &quot;chips&quot; por cada s&iacute;mbolo (una tasa de chip de 11MHz). Al transmitirse sobre el canal, el espectro ocupado por esta se&ntilde;al se ensancha, ya que la tasa de chip es mayor que la tasa de bit. Cuando esa se&ntilde;al de banda ancha sufre una interferencia de banda estrecha, el impacto es leve ya que la mayor&iacute;a de de la se&ntilde;al transmitida no se ve afectada. El receptor toma la secuencia de chips y la multiplica por la misma secuencia pseudoaleatoria que utiliz&oacute; el transmisor. Este proceso recupera la se&ntilde;al PSK original.<\/p>\n<p class=\"rtejustify\"><strong>802.11b: modulaci&oacute;n por c&oacute;digo complementario<\/strong><\/p>\n<p class=\"rtejustify\">El poder transmitir datos de manera inal&aacute;mbrica a velocidades algo mayores que 100 kilobytes por segundo es impresionante desde el punto de vista de que funcione, pero para las aplicaciones del mundo real algo m&aacute;s de velocidad no vendr&iacute;a nada mal. Aqu&iacute; es donde IEEE 802.11b, que especific&oacute; velocidades de 5.5Mbps y 11Mbps en 1999, entr&oacute; en juego.<br \/>\nEl simple hecho de incrementar la tasa de s&iacute;mbolo y, con ella, la tasa de chip de DSSS, permitir&iacute;a mayores tasas de bit pero utilizar&iacute;a un mayor ancho de banda. En vez de eso, 802.11b codifica bits adicionales en la secuencia de chips DSSS, utilizando un esquema de modulaci&oacute;n por c&oacute;digo complementario (complementary code keying, CCK). La tasa de 5.5Mbps utiliza 4 secuencias de chip de 8 bits (codificando dos bits), mientras que la tasa de 11Mbps utiliza 64 secuencias (seis bits). Combinados con los dos bits DPSK, esto suma un total de cuatro o 8 bits por s&iacute;mbolo a una tasa de s&iacute;mbolo de 1.375MHz.<\/p>\n<p class=\"rtejustify\"><strong>802.11a: multiplexaci&oacute;n por divisi&oacute;n de frecuencia ortogonal<\/strong><\/p>\n<p class=\"rtejustify\">Para 802.11a (1999), el IEEE seleccion&oacute; una tecnolog&iacute;a muy diferente a DSSS\/CCK: la multiplexaci&oacute;n por divisi&oacute;n de frecuencia ortogonal (OFDM). DSSS es una t&eacute;cnica de una sola portadora, ya que hay una sola se&ntilde;al de velocidad elevada (es decir, banda ancha) modulando la portadora. Esto tiene algunos inconvenientes, ya que un canal de banda ancha presenta diferentes comportamientos a diferentes frecuencias y necesita ecualizarse. Es mucho m&aacute;s conveniente enviar un n&uacute;mero mayor de portadoras y utilizar se&ntilde;ales de velocidad reducida (banda estrecha) para modular cada una de ellas. Hasta que los procesadores de se&ntilde;ales digitales potentes (DSP) estuvieron disponibles no se pudo utilizar el algoritmo de transformada r&aacute;pida de Fourier inversa (IFFT) para empaquetar de manera cercana (en frecuencia) un n&uacute;mero elevado de subportadoras sin que hubiese demasiada interferencia entre ellas.<br \/>\nEn lugar de tener una sola se&ntilde;al que ocupe la friolera de 22 MHz de espectro radioel&eacute;ctrico como con DSSS, 802.11a transmite 48 subportadoras con datos a trav&eacute;s de 20MHz. Debido a que hay tantas subportadoras, las frecuencias de bit y de s&iacute;mbolo para cada una de ellas son bastante bajas: la frecuencia de s&iacute;mbolo es de uno cada 4 microsegundos (250 kHz), que incluye un intervalo de guarda de 800 nanosegundos entre s&iacute;mbolos. La baja frecuencia de s&iacute;mbolos y el tiempo de guarda para cada subportadora son las armas secretas de la OFDM. Le confieren robustez frente a los reflejos o interferencias por trayectoria m&uacute;ltiple. Las ondas de radio de 2,4 GHz tienen la tendencia de rebotar en todo tipo de obst&aacute;culos, de modo que un receptor generalmente obtendr&aacute; m&uacute;ltiples copias de la se&ntilde;al transmitida, en la que los reflejos llegar&aacute;n ligeramente retrasados. Se trata de un fen&oacute;meno que algunos de nosotros recordamos de los d&iacute;as de la televisi&oacute;n anal&oacute;gica, donde se mostraba como efecto de imagen fantasma.<br \/>\nUn problema que surge con la transmisi&oacute;n de radio es que las se&ntilde;ales invariablemente &quot;resuenan&quot; en la banda de radio y aparecen copias de la transmisi&oacute;n en cuesti&oacute;n en frecuencias m&aacute;s bajas o m&aacute;s altas, causando interferencia en transmisiones cercanas. Esto hace que resulte extremadamente complejo transmitir se&ntilde;ales cercanas en frecuencia, que es de hecho exactamente lo que hace la OFDM. Consigue hacerlo porque las frecuencias de la portadora y las frecuencias de s&iacute;mbolo se eligen de modo que los perfiles frecuenciales sean &quot;ortogonales&quot;: all&iacute; donde una de las portadoras es m&aacute;xima, las otras se silencian. Es parecido al modo en que los aviones de la Primera Guerra Mundial pod&iacute;an disparar a trav&eacute;s del arco de la h&eacute;lice; tanto la h&eacute;lice como las balas de la ametralladora ocupan el mismo espacio, pero se intercalan con cuidado para no interferir unas con las otras.<br \/>\nCon t&eacute;cnicas como BPSK, QPSK, 16QAM, o 64QAM (1, 2, 4, o 6 bits por s&iacute;mbolo), esto suma entre 250 kbps y 1,5 Mbps por subportadora. La velocidad de bit total en bruto para todas las 48 subportadoras es, por tanto, de 12 a 72 Mbps.<br \/>\nA diferencia de 802.11-1997 y de 802.11b, 802.11a utiliza una banda ISM de 5 GHz en lugar de la banda ISM de 2,4 GHz. A pesar de que llev&oacute; su tiempo resolver la disponibilidad de 5 GHz en todo el mundo, lo cual no ayud&oacute; precisamente al despliegue de 802.11a, la banda de 5 GHz tiene mucho m&aacute;s espacio que la apretada banda de 2,4 GHz. Las se&ntilde;ales de 5 GHz se absorben m&aacute;s f&aacute;cilmente as&iacute; que no llegan tan lejos. Esto suele ser una desventaja, pero al mismo tiempo puede ser una ventaja: las redes cercanas no interfieren tanto porque las se&ntilde;ales no pasan muy bien a trav&eacute;s de los muros y los suelos.<br \/>\nAunque el 802.11a fue incorporado en parte del espacio empresarial, no se puede decir que tuviera un &eacute;xito arrollador. Lo que se necesitaba era una manera de pasar las velocidades de 802.11a a la banda de 2,4 GHz de un modo compatible con versiones anteriores. Esto es exactamente lo que hace 802.11g (2003) mediante el uso de OFDM al estilo 802.11a en la banda de 2,4 GHz (aunque suma mecanismos de &quot;protecci&oacute;n&quot; adicionales [de los que se habla m&aacute;s adelante] para la coexistencia de 802.11b).<\/p>\n<p class=\"rtejustify\"><strong>802.11n: mucha, mucha, mucha m&aacute;s velocidad<\/strong><\/p>\n<p class=\"rtejustify\">Sorprendentemente, 802.11g no consigui&oacute; saciar la sed de m&aacute;s velocidad. As&iacute; que IEEE volvi&oacute; al trabajo de estandarizaci&oacute;n para intentar encontrar nuevos modos de transmitir m&aacute;s bits a trav&eacute;s del &eacute;ter. En esa ocasi&oacute;n no se consigui&oacute; con ninguna modulaci&oacute;n nueva, sino que se utilizaron varias t&eacute;cnicas que combinadas permit&iacute;an velocidades de bits mucho m&aacute;s elevadas y, m&aacute;s importante, un rendimiento mucho mejor en el mundo real. En primer lugar, el n&uacute;mero de subportadoras OFDM se increment&oacute; a 52, lo cual llev&oacute; la velocidad de bits en bruto hasta 65 Mbps.<br \/>\nEl segundo aumento de velocidad procedi&oacute; de MIMO: m&uacute;ltiples entradas y m&uacute;ltiples salidas. Con MIMO, una estaci&oacute;n Wi-Fi puede enviar o recibir m&uacute;ltiples flujos de datos a trav&eacute;s de diferentes antenas al mismo tiempo. La se&ntilde;al entre cada combinaci&oacute;n de antenas de emisi&oacute;n y recepci&oacute;n toma una ruta ligeramente diferente, de modo que cada antena ve cada flujo de datos transmitido a una potencia de se&ntilde;al ligeramente diferente. Eso posibilita la recuperaci&oacute;n de los m&uacute;ltiples flujos de datos al aplicar una buena dosis de procesamiento de se&ntilde;ales digitales.<br \/>\nTodos los sistemas Wi-Fi 802.11n, excepto los tel&eacute;fonos m&oacute;viles, son compatibles con al menos dos flujos, pero tambi&eacute;n es posible que lo sean con tres o cuatro. El uso de dos flujos aumenta la velocidad a 130 Mbps. El tercer mecanismo para aumentar la velocidad es una opci&oacute;n para utilizar &quot;canales anchos&quot;. Los canales de 40 MHz, en lugar de 20 MHz, permiten 108 subportadoras, lo cual lleva a una velocidad de bits de 270 Mbps con 2&#215;2 MIMO (dos antenas utilizadas por el emisor y dos antenas utilizadas por el receptor). Como opci&oacute;n, el intervalo de guarda se puede reducir de 800 a 400 nanosegundos, a&ntilde;adiendo otro 10 por ciento de aumento de velocidad, lo que hace que la velocidad de bits total alcance 300 Mbps para 2&#215;2 MIMO, 450 Mbps para 3&#215;3 MIMO, y 600 Mbps para 4&#215;4 MIMO. Sin embargo, puesto que la banda de 2,4 GHz ya est&aacute; muy ocupada, algunos proveedores solo aplican canales anchos en la banda de 5 GHz.<br \/>\nPara acabar, pero no por ello menos importante, el 802.11n permite concatenar m&uacute;ltiples paquetes en una sola transmisi&oacute;n y utilizar confirmaciones de bloque, reduciendo el n&uacute;mero de bits de sobrecarga que hay que transmitir.<\/p>\n<p class=\"rtejustify\"><strong>Propagaci&oacute;n e interferencia<\/strong><\/p>\n<p class=\"rtejustify\">La comunicaci&oacute;n por cable utiliza un medio estrictamente controlado para la propagaci&oacute;n de se&ntilde;ales. Un cable tiene propiedades predecibles y est&aacute;, hasta cierto punto, aislado del mundo exterior. En la comunicaci&oacute;n inal&aacute;mbrica, la situaci&oacute;n es justo al rev&eacute;s. El comportamiento del medio de transmisi&oacute;n es bastante impredecible y la interferencia es una realidad. Los ingenieros de radio recurren a m&eacute;todos estad&iacute;sticos para describir la propagaci&oacute;n radioel&eacute;ctrica, ya que el modelado con precisi&oacute;n es demasiado complejo. El canal aten&uacute;a (debilita) la se&ntilde;al y adem&aacute;s introduce dispersi&oacute;n (extensi&oacute;n) a trav&eacute;s del tiempo y la frecuencia. Solo en circunstancias ideales, en un espacio libre y abierto, la se&ntilde;al simplemente se propaga desde el transmisor hasta el receptor a trav&eacute;s de una ruta &uacute;nica.<br \/>\nObviamente, las condiciones de propagaci&oacute;n t&iacute;picas est&aacute;n lejos de ser perfectas. Las ondas de radio alcanzan todo tipo de objetos que causan reflejos. La se&ntilde;al que llega al receptor es la suma de un gran n&uacute;mero de se&ntilde;ales que siguieron rutas diferentes. Algunas se&ntilde;ales siguen una ruta corta y por lo tanto llegan r&aacute;pidamente. Otras siguen una ruta m&aacute;s larga y les lleva m&aacute;s tiempo llegar. Si dejamos caer una canica en un fregadero lleno de agua, veremos como las ondas se propagan y reflejan en todas las direcciones, haciendo que el comportamiento general de las ondas sea dif&iacute;cil de predecir. En algunos lugares, se unen dos frentes diferentes de ondas, creando una onda m&aacute;s fuerte. En otros lugares, las ondas que vienen de diferentes direcciones se anulan entre s&iacute;. Produciendo una interferencia destructiva.<br \/>\nEs probable que su vecino tambi&eacute;n posea alg&uacute;n equipo Wi-Fi. Y hay otros dispositivos, como dispositivos Bluetooth u hornos microondas, que operan en la misma banda que el Wi-Fi. Obviamente, toda esta interferencia se suma a los problemas anteriormente citados y hace que sea dif&iacute;cil detectar correctamente y decodificar la se&ntilde;al que queremos.<br \/>\nLa conclusi&oacute;n es que la calidad de la se&ntilde;al que vamos a observar es bastante impredecible. Lo mejor que podemos hacer es estar preparados para tratar con la heterogeneidad de la calidad de las se&ntilde;ales. Si las condiciones de propagaci&oacute;n son buenas y la interferencia es baja, podemos transmitir a velocidades de datos elevadas. En condiciones de propagaci&oacute;n complejas, con mucha interferencia, tenemos que recurrir a velocidades de datos reducidas. Esta es la raz&oacute;n por la que los dispositivos Wi-Fi ofrecen distintas velocidades de conexi&oacute;n y adaptan constantemente la velocidad de datos a las condiciones del entorno.<\/p>\n<p class=\"rtejustify\"><strong>Canales y superposici&oacute;n<\/strong><\/p>\n<p class=\"rtejustify\">El Wi-Fi en la banda ISM de 2,4 GHz utiliza 14 canales a intervalos de 5 MHz (los canales 12 y 13 no est&aacute;n disponibles en Am&eacute;rica del Norte y hay otras peculiaridades espec&iacute;ficas de pa&iacute;ses. El canal 14 es un caso especial). Sin embargo, las transmisiones de DSSS tienen un ancho de 22 MHz aproximadamente, as&iacute; que el est&aacute;ndar 802.11b especifica que dos trasmisiones deber&iacute;an estar a 25 MHz la una de la otra para evitar interferencias indebidas. De aqu&iacute; parte la creencia generalizada de que se deben usar los canales 1, 6, y 11 para evitar superposiciones. Sin embargo, la vida real es m&aacute;s complicada y no se puede resumir en una recomendaci&oacute;n tan simple.<br \/>\nLos receptores generalmente no son tan buenos como le gustar&iacute;a a IEEE, lo cual hace que una se&ntilde;al que es lo suficientemente fuerte pueda causar interferencias, incluso aunque se encuentre a 5 canales de distancia. Pero utilizar canales que se superponen ligeramente suele funcionar bien, especialmente si los diferentes transmisores est&aacute;n a una cierta distancia. Por lo tanto, si usted cuenta con cuatro estaciones base Wi-Fi, es probable que sea mejor utilizar los canales 1-4-8-11 en Am&eacute;rica del Norte en lugar de tener dos estaciones base en el mismo canal en la configuraci&oacute;n 1-6-11. En Europa y en muchas otras partes del mundo 1-5-9-13, que proporciona la separaci&oacute;n de 20 MHz necesaria para 802.11g y 802.11n, es posible. En la banda de 5 GHz donde est&aacute; 802.11a, y en ocasiones 802.11n, los canales tienen un ancho de 20 MHz, aunque todav&iacute;a se numeran en intervalos de 5 MHz (as&iacute; que tres cuartas partes de los n&uacute;meros de canal siguen sin utilizarse). Algunos canales de 5 GHz solo est&aacute;n disponibles si no est&aacute;n siendo utilizados para otros prop&oacute;sitos (como radar), as&iacute; que &uacute;nicamente se seleccionan cuando se configura la selecci&oacute;n del canal a &quot;auto&quot;. Esto var&iacute;a de un pa&iacute;s a otro.<br \/>\nPor supuesto, hoy en d&iacute;a somos pocos los que tenemos el lujo de partir y repartir una banda de 2,4 GHz para nosotros solos. No es raro ver una docena o m&aacute;s de redes Wi-Fi en un barrio residencial. Afortunadamente, eso no significa que todas estas redes vayan a producir muchas interferencias. La mayor&iacute;a de las redes est&aacute;n inactivas gran parte del tiempo, y la multiplexaci&oacute;n estad&iacute;stica triunfa. Sin embargo, si usted se encuentra atrapado entre redes Wi-Fi activas, merece la pena experimentar un poco.<br \/>\nEn algunos casos, la mejor opci&oacute;n es seleccionar el mismo canal que utilizan sus vecinos. De esta manera, su red y la de sus vecinos ir&aacute;n transmitiendo por turnos amigablemente. El hecho de esperar por las transmisiones de sus vecinos reducir&aacute; su rendimiento m&aacute;ximo, pero ellos tambi&eacute;n tendr&aacute;n que esperar por usted, as&iacute; que podr&aacute; transmitir a la velocidad m&aacute;xima cuando sea su turno. Como alternativa, si elige un canal que se superpone en gran medida con una red de un vecino fuerte y activa, las dos redes no &quot;se ver&aacute;n&quot; entre s&iacute; y en lugar de ir por turnos generar&aacute;n interferencia cuando transmitan al mismo tiempo, reduciendo las velocidades de transmisi&oacute;n utilizables.<br \/>\nPero por otra parte, en el caso de una red m&aacute;s remota, la superposici&oacute;n puede ser una opci&oacute;n mejor que compartir el mismo canal. La distancia a&ntilde;adida reduce la interferencia, as&iacute; que la velocidad de transmisi&oacute;n sigue siendo elevada y su red no tendr&aacute; que esperar que se completen las transmisiones de la otra. Si todo lo dem&aacute;s es igual, elija el canal 1 o la opci&oacute;n disponible m&aacute;s elevada. De esta manera, la superposici&oacute;n solo puede venir de una direcci&oacute;n.<\/p>\n<p class=\"rtejustify\"><strong>Qui&eacute;n transmite: control del acceso a los medios<\/strong><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Con solo un canal de radio para enviar y recibir y m&uacute;ltiples dispositivos que podr&iacute;an tener datos que transmitir, obviamente es necesario alg&uacute;n protocolo para que los dispositivos operen bien y vayan por turnos a la hora de transmitir. Imagine que participa en una conferencia telef&oacute;nica. Si todos los participantes en la llamada hablan al mismo tiempo no ser&aacute; muy eficaz. Lo ideal es que los diferentes participantes que tienen algo interesante que compartir hablen por turnos. Aquellos que no tienen nada que decir, simplemente pueden permanecer en silencio.<br \/>\nEs una norma de cortes&iacute;a natural no interrumpir a los dem&aacute;s, es decir, hay que esperar a que la otra parte termine antes de que empecemos a hablar. Por lo tanto, las diferentes partes escuchan el medio antes de hablar, y se abstienen de intervenir cuando otra persona est&aacute; hablando. En la jerga de las redes inal&aacute;mbricas esto se conoce como &quot;acceso m&uacute;ltiple por detecci&oacute;n de portadora&quot; (CSMA). CSMA resuelve parte del problema, pero sigue permitiendo que dos dispositivos empiecen a transmitir al mismo tiempo, despu&eacute;s de que finalice la transmisi&oacute;n anterior, creando una colisi&oacute;n. Y a diferencia de Ethernet por cable, los dispositivos Wi-Fi no pueden detectar las colisiones cuando se producen.<br \/>\nLa soluci&oacute;n a este problema es que, despu&eacute;s de esperar hasta que se haya terminado una transmisi&oacute;n pendiente, las estaciones que quieren transmitir esperen un tiempo aleatorio. Si tienen suerte, elegir&aacute;n al azar un tiempo diferente, y una comenzar&aacute; la transmisi&oacute;n mientras la otra todav&iacute;a est&aacute; esperando, y se evitar&aacute; una colisi&oacute;n. Esta soluci&oacute;n se denomina , de manera muy apropiada, &quot;evasi&oacute;n de colisiones&quot; (CA). La capa de control del acceso a los medios 802.11 combina CSMA y CA, abreviado a CSMA\/CA. Asimismo, los dispositivos tambi&eacute;n esperan un tiempo aleatorio entre paquetes si tienen que transmitir m&uacute;ltiples paquetes, para dar a otros dispositivos la posibilidad de intervenir.<br \/>\nLa implementaci&oacute;n de CSMA\/CA utilizada en IEEE 802.11 se conoce como &quot;funci&oacute;n de coordinaci&oacute;n distribuida&quot; (DCF). La idea b&aacute;sica es que antes de transmitir un paquete, las estaciones eligen un contador de &quot;espera&quot; al azar. A continuaci&oacute;n, mientras el canal est&aacute; inactivo, las estaciones disminuyen su contador de espera en uno en cada ranura temporal. La ranura temporal es de 9 o 20 microsegundos, seg&uacute;n la versi&oacute;n 802.11 que nos ocupe. Al final, el contador de espera se pone a cero y en ese momento la estaci&oacute;n transmite su paquete. Despu&eacute;s de la transmisi&oacute;n, la estaci&oacute;n elige un nuevo valor de espera y la historia se repite. De esta manera, las colisiones solo se producen cuando dos estaciones eligen el mismo valor de espera al azar.<br \/>\nSi el paquete no llega al receptor previsto, se vuelve a transmitir. Por supuesto, un transmisor necesita saber si la transmisi&oacute;n ha sido exitosa o no para decidir si hace falta una retransmisi&oacute;n. Por esta raz&oacute;n, una estaci&oacute;n IEEE 802.11 responde inmediatamente con un paquete de confirmaci&oacute;n despu&eacute;s de recibir un paquete de datos &ldquo;unicast&rdquo; destinada a ella (no se hace esto para paquetes multicast o broadcast porque hay m&aacute;s de un receptor. Estos paquetes se env&iacute;an simplemente a una velocidad mucho m&aacute;s baja para disminuir la probabilidad de error). Si un transmisor no recibe esta confirmaci&oacute;n, programar&aacute; la retransmisi&oacute;n del paquete. Si se perdiera una confirmaci&oacute;n, se producir&iacute;a una retransmisi&oacute;n innecesaria.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\"><strong>Equidad<\/strong><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">DCF es un protocolo &quot;justo&quot; en el sentido de que todas las estaciones tienen la misma oportunidad de transmitir. Este concepto de equidad conlleva un comportamiento en cierto modo extra&ntilde;o que se conoce como &quot;anomal&iacute;a del rendimiento&quot;, que se reduce a &quot;el m&aacute;s lento marca el ritmo&quot;. Si se encuentra justo al lado de su punto de acceso y tiene buenas condiciones de canal, puede comunicarse de forma inal&aacute;mbrica a una velocidad relativamente r&aacute;pida, digamos 54 Mbps. Pero si otra persona se conecta al mismo punto de acceso desde una sala u oficina remota, utilizar&iacute;a una velocidad de datos m&aacute;s lenta, digamos 6 Mbps. Y, &iexcl;sorpresa!, la velocidad que usted obtiene se reduce casi a la que tendr&iacute;a si estuviese utilizando una velocidad de 6 Mbps usted mismo. &iquest;Por qu&eacute;? DCF est&aacute; siendo simplemente &quot;justo&quot; y ustedes dos percibir&aacute;n un rendimiento similar. El n&uacute;mero de intentos de transmisi&oacute;n va a ser el mismo para los dos. La &uacute;nica diferencia es que el dispositivo remoto ocupar&aacute; el canal durante m&aacute;s tiempo (ya que utiliza una velocidad de datos reducida), mientras que el dispositivo m&aacute;s cercano ocupar&aacute; el medio durante un per&iacute;odo de tiempo corto para cada intento de transmisi&oacute;n. Viene a ser como compartir un carril con un cami&oacute;n grande y lento. Hay quien dir&iacute;a que este es un concepto de equidad un tanto particular.<\/p>\n<p class=\"rtejustify\">CSMA parte del supuesto de que todas las estaciones oyen las transmisiones de las dem&aacute;s. Y no tiene por qu&eacute; ser as&iacute;. Es posible que dos estaciones interfieran entre s&iacute; aunque \ufffcno puedan detectar las transmisiones de la otra. Por ejemplo, imaginemos dos estaciones que transmiten a un mismo punto de acceso pero que no pueden o&iacute;rse entre s&iacute;. Esto puede suceder si hay un obst&aacute;culo entre las estaciones o si bien se encuentran a gran distancia a cada lado del punto de acceso. Esto se conoce como el &quot;problema del nodo oculto&quot;.<\/p>\n<p class=\"rtecenter\"><img decoding=\"async\" alt=\"\" src=\"\/wp-content\/uploads\/2020\/10\/wifi-circles.png\" style=\"height:220px; width:350px\" \/><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">El problema del nodo oculto. Digamos que la estaci&oacute;n 1 empieza a transmitir. La estaci&oacute;n 2 no oye la transmisi&oacute;n de la estaci&oacute;n 1, as&iacute; que tambi&eacute;n empieza a transmitir. El punto de acceso escucha ambas transmisiones pero no consigue decodificar ninguna de ellas porque se superponen y causan una gran interferencia entre s&iacute;. El punto de acceso no env&iacute;a ninguna confirmaci&oacute;n, as&iacute; que las dos estaciones retransmiten y vuelven a colisionar. El proceso se repite y el rendimiento efectivo de la red es casi nulo.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Este problema se puede aliviar utilizando un protocolo de acuerdo de cuatro pasos, que consiste en cuatro mensajes diferentes: petici&oacute;n de env&iacute;o (RTS), listo para emitir (CTS), datos y confirmaci&oacute;n (ACK). Una estaci&oacute;n que est&aacute; lista para transmitir env&iacute;a una RTS que contiene un campo que indica cu&aacute;nto tiempo necesita estar reservado el canal. El destinatario, en este caso el punto de acceso (AP), responde con un mensaje CTS que tambi&eacute;n contiene la duraci&oacute;n de la reserva del canal. Idealmente, este CTS ser&aacute; recibido por todos los transmisores interferentes que est&aacute;n en el rango de transmisi&oacute;n de AP, que pospondr&aacute;n sus transmisiones para evitar colisi&oacute;n, as&iacute; que la estaci&oacute;n que hab&iacute;a emitido inicialmente la RTS transmite su paquete de datos sin incidentes y el punto de acceso env&iacute;a una confirmaci&oacute;n.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Puesto que los paquetes de RTS, CTS y ACK son paquetes de se&ntilde;alizaci&oacute;n cortos, la posibilidad de que se produzcan errores y colisiones es baja. Si se produce una colisi&oacute;n entre dos paquetes RTS, ser&aacute; una colisi&oacute;n breve, por lo tanto no se desperdicia demasiado tiempo del canal. Al utilizar el protocolo de acuerdo de cuatro pasos, se evitan las colisiones entre los paquetes de datos largos. Pero los paquetes extra RTS\/CTS a&ntilde;aden sobrecarga adicional, reduciendo el tiempo del canal disponible para la transmisi&oacute;n de datos del usuario. As&iacute; que RTS\/CTS solo est&aacute; habilitado para los paquetes largos, y se suele deshabilitar completamente.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\"><strong>Sobrecarga y cuello de botella MAC<\/strong><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">&iquest;Se ha preguntado alguna vez por qu&eacute; casi nunca puede obtener 30 Mbps de su hardware de 54 Mbps? &Eacute;chele la culpa al cuello de botella MAC. En primer lugar, las trasmisiones se retrasan durante un tiempo aleatorio, lo cual implica necesariamente que hay momentos en el que el medio est&aacute; inactivo y, por lo tanto, el tiempo del canal se desperdicia. El tiempo del canal tambi&eacute;n se desperdicia cuando se produce una colisi&oacute;n. E incluso las transmisiones satisfactorias vienen con una cantidad de tiempo de sobrecarga. Las transmisiones inal&aacute;mbricas est&aacute;n precedidas por secuencias o pre&aacute;mbulos de entrenamiento que permiten que el receptor se adapte a las condiciones del canal y se sincronice para la transmisi&oacute;n de datos. El paquete de confirmaci&oacute;n tambi&eacute;n representa cierta sobrecarga. Adem&aacute;s, el paso de transmisi&oacute;n a recepci&oacute;n y viceversa, no es gratuito, el hardware necesita alg&uacute;n tiempo para volver a configurarse. Tampoco ayuda que el Wi-Fi transmita todas las tramas Ethernet en lugar de solo los paquetes IP en las tramas Ethernet.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Toda esta sobrecarga es aceptable para paquetes largos, pero a medida que los paquetes son m&aacute;s cortos, la cantidad fija de sobrecarga por paquete se hace relativamente m&aacute;s larga. El problema es que a medida que las velocidades de datos de capa f&iacute;sica aumentan debido a la evoluci&oacute;n de la tecnolog&iacute;a, los paquetes se hacen m&aacute;s cortos. Como consecuencia, la sobrecarga relativa aumenta. Para un paquete corto, &iexcl;el tiempo malgastado en forma de sobrecarga puede ser mayor que el tiempo que se utiliza para la transmisi&oacute;n de los datos del usuario! Se trata del problema del cuello de botella MAC: a partir de un cierto punto, por mucho que aumente la velocidad de la capa f&iacute;sica, el usuario no percibir&aacute; ninguna mejora significativa de rendimiento.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">El problema era especialmente grave con el lanzamiento de la enmienda est&aacute;ndar IEEE 802.11n que utiliza MIMO, canales m&aacute;s anchos, y m&aacute;s eficiencia en general para permitir velocidades de capa f&iacute;sica hasta 600 Mbps. A pesar de esta impresionante cifra, el cuello de botella MAC habr&iacute;a limitado el rendimiento real a menos de los 100 Mbps del Ethernet por cable. Evidentemente resultaba inaceptable.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">La soluci&oacute;n fue agregar paquetes m&uacute;ltiples en paquetes de mayor tama&ntilde;o con la consiguiente reducci&oacute;n de la sobrecarga relativa. Cada vez que una estaci&oacute;n obtiene acceso al canal, transmite varios paquetes agregados y solo paga la penalizaci&oacute;n de sobrecarga una vez. Este esquema simple fue crucial para evitar el cuello de botella MAC y romper la barrera de rendimiento real de 100 Mbps en 802.11n.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\"><strong>Protecci&oacute;n contra vecinos lentos<\/strong><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Se suele afirmar que las redes 802.11 operan a la misma velocidad que el aparato m&aacute;s lento al que est&aacute;n conectadas. Afortunadamente esto no es cierto, aunque la anomal&iacute;a de rendimiento mencionada anteriormente entra en juego cuando los dispositivos m&aacute;s lentos empiezan a transmitir. En una red mixta los dispositivos m&aacute;s r&aacute;pidos tendr&aacute;n que reducir su velocidad en mayor o menor medida para coexistir con los dispositivos m&aacute;s antiguos. Esto comenz&oacute; con 802.11b, que introdujo cabeceras m&aacute;s cortas que el 802.11 original de 1 y 2 Mbps. Pero estas cabeceras m&aacute;s cortas solo se pueden utilizar cuando todos los participantes de la red son sistemas 802.11b. M&aacute;s problem&aacute;tica resulta la coexistencia entre 802.11b y 802.11g, porque los sistemas 802.11b ven las se&ntilde;ales OFDM como un ruido sin sentido y no funciona la detecci&oacute;n de portadora.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">As&iacute; que si uno o m&aacute;s sistemas 802.11b est&aacute;n presentes en un canal, las transmisiones OFDM deben ser protegidos por paquetes RTS\/CTS de DSSS (o simplemente por los paquetes CTS). El paquete CTS anuncia una duraci&oacute;n que abarca el paquete CTS de DSSS, el paquete de datos OFDM, y la confirmaci&oacute;n OFDM para el paquete de datos, as&iacute; que las estaciones de DSSS permanecen en silencio durante ese tiempo. La protecci&oacute;n se activa si se detecta alguna estaci&oacute;n DSSS, incluso aunque sea parte de alguna otra red lejana al final de la calle. Esta protecci&oacute;n obstaculiza seriamente el estilo de 802.11g; el rendimiento cae un 50 por ciento. Pero sin ella, los sistemas DSSS podr&iacute;an transmitir en mitad de una transmisi&oacute;n OFDM, para detrimento de ambas.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Debido a que 802.11a, g, y n utilizan la modulaci&oacute;n OFDM, la compatibilidad con versiones anteriores es m&aacute;s f&aacute;cil aqu&iacute;: parte del encabezado MAC se env&iacute;a a la velocidad de 802.11a\/g, para que los dispositivos m&aacute;s antiguos conozcan la duraci&oacute;n de la transmisi&oacute;n. El resto de campos de encabezado y los datos se transmiten, a continuaci&oacute;n, a velocidades de 802.11n. Dado que las redes 802.11a son relativamente poco frecuentes, por lo general no es un problema ejecutar solo en modo 802.11n en la banda de 5 Ghz. Pero hacerlo en la banda de 2,4 GHz puede no hacerle gracia a sus vecinos con 802.11g.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\"><strong>Estandarizaci&oacute;n y certificaci&oacute;n<\/strong><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Hasta ahora, hemos utilizado los t&eacute;rminos Wi-Fi (&quot;fidelidad sin cables&quot;, jugando con la expresi&oacute;n &quot;hi-fi&quot; [alta fidelidad]) y IEEE 802.11 de forma intercambiable, pero hay una diferencia. El IEEE es el organismo de normalizaci&oacute;n a cargo del est&aacute;ndar IEEE 802.11, utilizando procedimientos largos y tediosos. Por ejemplo, el trabajo en la enmienda IEEE 802.11n se inici&oacute; en 2002. Antes de 2007, la mayor&iacute;a de los detalles t&eacute;cnicos estaban resueltos, pero hubo que esperar hasta 2009 antes de que la nueva versi&oacute;n del est&aacute;ndar 802.11 fuese oficial. No ayuda que las empresas que colaboran en el IEEE sean competidoras en el mercado, y que pueda resultar todo un &eacute;xito para una empresa que su tecnolog&iacute;a patentada forme parte de un est&aacute;ndar.<\/p>\n<p class=\"rtecenter\" dir=\"ltr\"><img decoding=\"async\" alt=\"\" src=\"\/wp-content\/uploads\/2020\/10\/wifi-certified.jpg\" style=\"height:161px; width:450px\" \/><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">La <a href=\"http:\/\/www.wi-fi.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wi-Fi Alliance<\/a>, por otra parte, es un consorcio de la industria que certifica que el hardware cumple con una especificaci&oacute;n y puede interoperar. La Wi-Fi Alliance lleva a cabo algunas pruebas y (tras el pago de las tasas correspondientes) certifica que un producto cumple con la especificaci&oacute;n. Los productos certificados llevan un logo que identifica que cumplen con el est&aacute;ndar. Como cabe esperar, las certificaciones siguen el est&aacute;ndar 802.11, pero en ocasiones pueden precisar la implementaci&oacute;n de ciertas opciones, o incluso la no presencia de opciones consideradas obsoletas, como WEP.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\"><strong>Seguridad<\/strong><\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Si conecta su ordenador al enrutador de su casa a trav&eacute;s de ese fiel cable UTP, es muy improbable que el vecino cotilla pueda espiar sus h&aacute;bitos de navegaci&oacute;n. Pero en una conexi&oacute;n inal&aacute;mbrica, la situaci&oacute;n puede ser muy diferente. Las ondas de radio no reconocen l&iacute;mites de propiedad; cualquiera puede adquirir una antena direccional y recopilar datos inal&aacute;mbricos desde una distancia segura. El taca&ntilde;o de su vecino podr&iacute;a aprovecharse de su conexi&oacute;n de banda ancha en lugar de pagar por una conexi&oacute;n propia por cable o ADSL. Para evitar estas eventualidades, las primeras versiones del est&aacute;ndar Wi-Fi ven&iacute;an con &quot;privacidad equivalente por cable&quot; (WEP) para proteger la red inal&aacute;mbrica. Desafortunadamente, WEP no est&aacute; a la altura de las circunstancias. WEP se desarroll&oacute; en la &eacute;poca en la que el gobierno estadounidense no permit&iacute;a la exportaci&oacute;n de cifrados robustos, as&iacute; que WEP en un principio utilizaba tama&ntilde;os de clave de 40 bits, lo cual es intencionalmente demasiado corto para ofrecer algo m&aacute;s que una simple ilusi&oacute;n de seguridad (las versiones posteriores eran compatibles con claves de 104 bits).<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Las claves de 40 o 104 bits se combinan con un vector de inicializaci&oacute;n de 24 bits para un total de 64 o 128 bits. El algoritmo de cifrado en WEP es el Rivest Cipher RC4. Sin embargo, con el paso de los a&ntilde;os se han puesto de manifiesto muchas debilidades en WEP, hasta el punto de que ahora WEP puede descifrarse en cuesti&oacute;n de minutos. Esto llev&oacute; a la Wi-Fi Alliance a presentar un nuevo marco de seguridad llamado Acceso Protegido Inal&aacute;mbrico (WPA), mientras que el IEEE empez&oacute; a trabajar en un nuevo est&aacute;ndar de seguridad denominado IEEE 802.11i.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">El objetivo de WPA era respaldar la seguridad Wi-Fi sin tener que sustituir el hardware, mientras que el objetivo del IEEE era construir algo esencialmente mejor. WPA introduce el Protocolo de integridad de clave temporal (TKIP) que reutiliza las capacidades de RC4 de las tarjetas existentes Wi-Fi, pero crea una nueva clave de cifrado para cada paquete. Esto consigui&oacute; evitar la mayor parte de las vulnerabilidades entonces conocidas de WEP. WPA2 es el nombre de Wi-Fi Alliance para IEEE 802.11i, que utiliza CCMP, un protocolo que combina el modo de operaci&oacute;n contador para el cifrado con autenticaci&oacute;n de mensaje basada el modo de encadenamiento de bloques. CCMP se basa en el muy utilizado algoritmo de cifrado AES.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Tanto WPA como WPA2 est&aacute;n disponibles en formas Personal y Enterprise. WPA2 Personal utiliza una clave precompartida de 256 bits (PSK), que se usa para negociar las claves de cifrado del paquete. Como es evidente, las personas que no conocen la PSK no pueden acceder a la red. WPA2 Enterprise utiliza una pl&eacute;tora de protocolos adicionales para que el usuario pueda dar un nombre de usuario y una contrase&ntilde;a, que se coteja con un servidor de autenticaci&oacute;n remoto. Utilice siempre solo WPA2 con CCMP\/AES, a menos que no le quede otro remedio porque necesite compatibilidad con un equipo muy antiguo.<\/p>\n<p class=\"rtejustify\" dir=\"ltr\">Aunque la comunicaci&oacute;n inal&aacute;mbrica, especialmente en la concurrida banda ISM, est&aacute; cargada de peligros ocultos, colaboradores de IEEE y Wi-Fi Alliance han conseguido guiar con &eacute;xito la tecnolog&iacute;a LAN inal&aacute;mbrica desde sus modestos comienzos hasta la razonable fiabilidad y el alto rendimiento del que disfrutamos hoy en d&iacute;a. Cada vez que se present&oacute; un obst&aacute;culo, se introdujo nueva tecnolog&iacute;a para sortearlo, al tiempo que el mercado en r&aacute;pido crecimiento manten&iacute;a los precios bajo presi&oacute;n. &iquest;Qu&eacute; m&aacute;s pod&iacute;amos pedir?<\/p>\n<p dir=\"ltr\"><strong>Leer m&aacute;s:<\/strong><\/p>\n<ul dir=\"ltr\">\n<li><a href=\"http:\/\/arstechnica.com\/gadgets\/news\/2011\/10\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi.ars\" target=\"_blank\" rel=\"noopener noreferrer\">ars technica\/Gears &amp; Gadgets\/Essential toys, tools, and hardware<\/a><\/li>\n<li><a href=\"http:\/\/arstechnica.com\/author\/iljitsch-van-beijnum\/\" target=\"_blank\" rel=\"noopener noreferrer\">Recent stories by Iljitsch van Beijnum in ars technica<\/a> (Historias recientes de Iljitsch van Beijnum en ars technica)<\/li>\n<\/ul>\n<p><\/p>","protected":false},"excerpt":{"rendered":"Aunque la comunicaci&oacute;n inal&aacute;mbrica, especialmente en la concurrida banda ISM, est&aacute; cargada de peligros ocultos, colaboradores de IEEE y Wi-Fi Alliance han conseguido guiar con &eacute;xito la tecnolog&iacute;a LAN inal&aacute;mbrica desde sus modestos comienzos hasta la razonable fiabilidad&nbsp; y el alto rendimiento del que disfrutamos hoy en d&iacute;a. Iljitsch van Beijnum, Institute IMDEA Networks Jaume&#8230;","protected":false},"author":1,"featured_media":11893,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[476],"class_list":["post-8000","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-wireless-networking"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo  - IMDEA Networks<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo  - IMDEA Networks\" \/>\n<meta property=\"og:description\" content=\"Aunque la comunicaci&oacute;n inal&aacute;mbrica, especialmente en la concurrida banda ISM, est&aacute; cargada de peligros ocultos, colaboradores de IEEE y Wi-Fi Alliance han conseguido guiar con &eacute;xito la tecnolog&iacute;a LAN inal&aacute;mbrica desde sus modestos comienzos hasta la razonable fiabilidad&nbsp; y el alto rendimiento del que disfrutamos hoy en d&iacute;a. Iljitsch van Beijnum, Institute IMDEA Networks Jaume...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/\" \/>\n<meta property=\"og:site_name\" content=\"IMDEA Networks\" \/>\n<meta property=\"article:published_time\" content=\"2011-10-25T22:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-08T15:25:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/networks.imdea.org\/wp-content\/uploads\/2020\/01\/1987_01_wireless20.png\" \/>\n\t<meta property=\"og:image:width\" content=\"250\" \/>\n\t<meta property=\"og:image:height\" content=\"180\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"in_admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"in_admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"73 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/\"},\"author\":{\"name\":\"in_admin\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/#\\\/schema\\\/person\\\/f70fb6a680a52d2833b7db1bf8bbad67\"},\"headline\":\"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo\",\"datePublished\":\"2011-10-25T22:00:00+00:00\",\"dateModified\":\"2021-01-08T15:25:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/\"},\"wordCount\":14669,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/1987_01_wireless20.png\",\"keywords\":[\"Wireless networking\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/networks.imdea.org\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/\",\"url\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/\",\"name\":\"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo  - IMDEA Networks\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/1987_01_wireless20.png\",\"datePublished\":\"2011-10-25T22:00:00+00:00\",\"dateModified\":\"2021-01-08T15:25:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/#\\\/schema\\\/person\\\/f70fb6a680a52d2833b7db1bf8bbad67\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[[\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/\"]]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/1987_01_wireless20.png\",\"contentUrl\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/1987_01_wireless20.png\",\"width\":250,\"height\":180,\"caption\":\"https:\\\/\\\/www.networks.imdea.org\\\/sites\\\/default\\\/files\\\/images\\\/events\\\/1987_01_Wireless%20.gif\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cutting the cord: how the world's engineers built Wi-Fi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/\",\"name\":\"IMDEA Networks\",\"description\":\"IMDEA Networks Multisite\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/#\\\/schema\\\/person\\\/f70fb6a680a52d2833b7db1bf8bbad67\",\"name\":\"in_admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g\",\"caption\":\"in_admin\"},\"url\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/author\\\/in_admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo  - IMDEA Networks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/","og_locale":"es_ES","og_type":"article","og_title":"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo  - IMDEA Networks","og_description":"Aunque la comunicaci&oacute;n inal&aacute;mbrica, especialmente en la concurrida banda ISM, est&aacute; cargada de peligros ocultos, colaboradores de IEEE y Wi-Fi Alliance han conseguido guiar con &eacute;xito la tecnolog&iacute;a LAN inal&aacute;mbrica desde sus modestos comienzos hasta la razonable fiabilidad&nbsp; y el alto rendimiento del que disfrutamos hoy en d&iacute;a. Iljitsch van Beijnum, Institute IMDEA Networks Jaume...","og_url":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/","og_site_name":"IMDEA Networks","article_published_time":"2011-10-25T22:00:00+00:00","article_modified_time":"2021-01-08T15:25:34+00:00","og_image":[{"width":250,"height":180,"url":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2020\/01\/1987_01_wireless20.png","type":"image\/png"}],"author":"in_admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"in_admin","Tiempo de lectura":"73 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/networks.imdea.org\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#article","isPartOf":{"@id":"https:\/\/networks.imdea.org\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/"},"author":{"name":"in_admin","@id":"https:\/\/networks.imdea.org\/#\/schema\/person\/f70fb6a680a52d2833b7db1bf8bbad67"},"headline":"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo","datePublished":"2011-10-25T22:00:00+00:00","dateModified":"2021-01-08T15:25:34+00:00","mainEntityOfPage":{"@id":"https:\/\/networks.imdea.org\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/"},"wordCount":14669,"commentCount":0,"image":{"@id":"https:\/\/networks.imdea.org\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#primaryimage"},"thumbnailUrl":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2020\/01\/1987_01_wireless20.png","keywords":["Wireless networking"],"articleSection":["Noticias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/networks.imdea.org\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/","url":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/","name":"Eliminando cables: c\u00f3mo idearon Wi-Fi los ingenieros del mundo  - IMDEA Networks","isPartOf":{"@id":"https:\/\/networks.imdea.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#primaryimage"},"image":{"@id":"https:\/\/networks.imdea.org\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#primaryimage"},"thumbnailUrl":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2020\/01\/1987_01_wireless20.png","datePublished":"2011-10-25T22:00:00+00:00","dateModified":"2021-01-08T15:25:34+00:00","author":{"@id":"https:\/\/networks.imdea.org\/#\/schema\/person\/f70fb6a680a52d2833b7db1bf8bbad67"},"breadcrumb":{"@id":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":[["https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/"]]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#primaryimage","url":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2020\/01\/1987_01_wireless20.png","contentUrl":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2020\/01\/1987_01_wireless20.png","width":250,"height":180,"caption":"https:\/\/www.networks.imdea.org\/sites\/default\/files\/images\/events\/1987_01_Wireless%20.gif"},{"@type":"BreadcrumbList","@id":"https:\/\/networks.imdea.org\/es\/cutting-the-cord-how-the-worlds-engineers-built-wi-fi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/networks.imdea.org\/es\/"},{"@type":"ListItem","position":2,"name":"Cutting the cord: how the world's engineers built Wi-Fi"}]},{"@type":"WebSite","@id":"https:\/\/networks.imdea.org\/es\/#website","url":"https:\/\/networks.imdea.org\/es\/","name":"IMDEA Networks","description":"IMDEA Networks Multisite","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/networks.imdea.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/networks.imdea.org\/#\/schema\/person\/f70fb6a680a52d2833b7db1bf8bbad67","name":"in_admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g","caption":"in_admin"},"url":"https:\/\/networks.imdea.org\/es\/author\/in_admin\/"}]}},"_links":{"self":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts\/8000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/comments?post=8000"}],"version-history":[{"count":3,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts\/8000\/revisions"}],"predecessor-version":[{"id":20890,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts\/8000\/revisions\/20890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/media\/11893"}],"wp:attachment":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/media?parent=8000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/categories?post=8000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/tags?post=8000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}