Wireless+industrial


 * __REDES INALÁMBRICAS INDUSTRIALES__ (Ana María Restrepo) **

Las comunicaciones wireless (inalámbricas) en la industria han evolucionado decisivamente para llegar a ser una solución práctica. Esencialmente esto significa para la industria ahorrar dinero sin tomar riesgos indebidos y wireless ha avanzado al punto en el que obtiene beneficios con un riesgo aceptable. El ahorro de coste más importante para las instalaciones wireless se obtiene en la instalación, especialmente para proyectos en plantas existentes. El tendido de cableado es una operación costosa. Los costes de conductos y cableado son a menudo sustanciales. El ahorro se extiende también a los costes de operación debido a los costes reducidos de mantenimiento y mayor flexibilidad. La tecnología wireless es más barata porque no hay cables que puedan dañarse. El desgaste y rotura de cables es más importante con componentes que se mueven montados en grúas, equipo de manejo de materiales y brazos de robot. Tanto el cableado como los componentes estacionarios pueden también sufrir desgaste y rotura por corrosión, descomposición del aislamiento y degradación debida a los cambios de temperatura. Otra ventaja clave de la tecnología inalámbrica es la flexibilidad. Una vez se instala la red wireless, el coste de añadir otro dispositivo es muy bajo. Además de costes de instalación se reducen los costes de diseño pues no es necesario utilizar esquemas ni detalles de instalación. Si se sustituye tecnología convencional por wireless en máquinas móviles sometidas a esfuerzos, se conseguirá también un ahorro significativo al evitarse las paradas no programadas que tienen lugar como consecuencia de la rotura o deterioro del cableado.

//**BLUETOOTH **//

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en tranceptores de bajo coste. La especificación principal de Bluetooth (denominada core) define el nivel físico (PHY) y el control de acceso al medio (MAC) de una red inalámbrica de área personal. Este tipo de redes tienen por cometido la transferencia de información en distancias cortas entre un grupo privado de dispositivos. A diferencia de las LAN inalámbricas, están diseñadas para no requerir infraestructura alguna, o muy poca. Aún más, su comunicación no debería trascender más allá de los límites de la red privada. El objetivo es lograr redes ad hoc simples de bajo coste y consumo. Para ello, Bluetooth define un espacio de operación personal (personal operating space) omnidireccional en el seno del cual se permite la movilidad de los dispositivos. Se definen tres tipos de dispositivos con diferentes rangos de acción: las clases 1 (cien metros), 2 (diez) y 3 (uno). El estándar realiza la formalización de estas ideas y se concibe como una solución para evitar el uso de cableado en las comunicaciones. La especificación principal define el sistema básico, pero su diseño potencia la flexibilidad. Por ello, hay multitud de opciones, definidas por los perfiles Bluetooth en especificaciones complementarias.

Una WPAN proporciona los servicios necesarios para la operación en el seno de redes ad hoc. Ello incluye el establecimiento de conexiones síncronas y asíncronas (con o sin conexión) a nivel MAC. El sistema básico está formado por un tranceptor de radiofrecuencia, el nivel de banda base y la pila de protocolos Bluetooth, y otorga conectividad a todo un rango de dispositivos. La especificación principal cubre los cuatro niveles inferiores y sus protocolos asociados junto con el protocolo de descubrimiento de servicios (service discovery protocol, SDP), que toda aplicación Bluetooth necesita, y el perfil de acceso genérico.



Principios operativos
<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El nivel físico opera en la banda ISM de uso no regulado utilizando para ello un transceptor que ejecuta saltos de frecuencia (frequency hopping) en un conjunto amplio de portadoras. Es, por tanto, un sistema de espectro de dispersión basado en saltos, diseñado para evitar interferencias y empobrecimiento de la señal. La complejidad del hardware se acota utilizando modulación en frecuencia en su forma binaria, de forma que se alcanzan cotas de transmisión de 1 Mbps (hasta un millón de símbolos, binarios por la modulación, por segundo). Utilizando técnicas de tasa de datos mejorada (enhanced data rate) puede llegarse hasta los 2-3 Mbps. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Un grupo de comunicación puede compartir el canal físico con muchos otros dispositivos, por lo que se sincroniza utilizando un reloj global y un patrón de saltos específico, ambos únicos. Debe haber exactamente un dispositivo maestro que ofrece la referencia de sincronización a partir de su reloj interno; el resto de dispositivos funcionan como esclavos. El reloj del maestro y su dirección de dispositivo única definen el patrón de saltos como una permutación aleatoria de 79 frecuencias en la banda ISM. Algunas de ellas pueden no utilizarse si presentan interferencias frecuentes. Esto favorece la existencia de grupos independientes entre sí o diversas piconets que comparten un mismo canal, a la vez que aumenta la tolerancia a sistemas que no cambian nunca sus frecuencias de transmisión. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El canal físico se define a través de slots de tiempo que se utilizan para enviar paquetes entre los dispositivos. Estos envíos se realizan mediante un duplex basado en división de tiempo (time-division duplex), equivalente a Full duplex. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Las comunicaciones existen como resultado de la interacción entre entidades de alto nivel, que se implementan según sus propias interfaces características y comportamiento definitorio.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El gestor de recursos de banda base (baseband resource manager) controla el acceso al transceptor y planifica los accesos a los canales físicos definidos, que establece entre los dispositivos que lo solicitan. Incluye también servicios de análisis de las portadoras y los requerimientos de QoS, entre otros.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El gestor de dispositivos es responsable del dispositivo en sí y de su comportamiento; en definitiva, todo aquello que no está relacionado directamente con el transporte de datos, incluyendo la detección de dispositivos y la gestión de los estados internos de descubrible y conectable.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El gestor de enlace controla los canales y transportes lógicos junto con los canales físicos; se comunica con otros gestores de enlace utilizando el protocolo de gestor de enlace. También se encarga de la calidad de servicio, el cifrado y el control de la potencia de la transmisión.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El controlador de enlace genera los paquetes a partir del payload y los parámetros de enlace y transporte, y extrae la información de los que recibe. Realiza el control de flujo, las confirmaciones y las peticiones de retransmisión.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El controlador de canal coopera con los controladores de enlace tanto locales como remotos para crear canales y conexiones.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El gestor de recursos de L2CAP gestiona el envío de paquetes a BB (Banda Base) y realiza algunas verificaciones sobre los límites establecidos por QoS, si bien la arquitectura supone que las aplicaciones no intentan burlar estos límites, por lo que este control es bastante limitado.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Las piconets (o picoredes) son la topología de red utilizada por Bluetooth. Todo enlace Bluetooth existe en una de estas redes, que unen dos o más dispositivos Bluetooth por medio de un canal físico compartido con un reloj y una secuencia de saltos única. Distintos canales (combinaciones de un maestro y su reloj y secuencia) pueden coexistir. Si bien un maestro puede serlo de una única piconet, un dispositivo cualquiera puede pertenecer a varias piconets al mismo tiempo. Este solapamiento se denomina scatternet (red dispersa), aunque no se definen capacidades de ruteo por defecto entre ellas. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El uso de Bluetooth conlleva la creación de redes ad hoc entre nodos Bluetooth. La creación de enlaces requiere dos mecanismos asimétricos de rastreo, ya comentados. El proceso de inspección busca de forma activa dispositivos descubribles que respondan a sus peticiones; el proceso de llamada busca dispositivos que aceptan conexiones, pero a diferencia de la inspección su propósito es localizar dispositivos específicos cuyos atributos sean conocidos (de ahí la analogía con la llamada). <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Los dispositivos que forman parte de una piconet comparten el canal físico y disponen de un canal físico y otro lógico entre ellos. Los modos por defecto pueden ajustarse y se pueden añadir enlaces lógicos adicionales. Un dispositivo puede pasar a operar en modo de mantenimiento (hold mode), un estado transitorio que limita la actividad en el enlace físico; también puede establecer un modo de rastreo (sniff) que define periodos de presencia y ausencia en la piconet, que pueden tener efectos en la recepción de información por broadcast no fiable. Los esclavos pueden dejarse en un estado aparcado controlado por el maestro.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Piconets ****﻿****﻿**<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">**﻿**

//**<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">ZIGBEE **//

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">ZigBee es el nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiofusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas (wireless personal area network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías. En principio, el ámbito donde se prevé que esta tecnología cobre más fuerza es en domótica.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> ZigBee se basa en el nivel físico y el control de acceso al medio (MAC) definidos en la versión de 2003 del estándar IEEE 802.15.4, que desarrolla estos niveles para redes de área personal de baja tasa de transferencia (low-rate personal area networks, LR-WPAN's). La especificación completa este estándar añadiendo cuatro componentes principales: los niveles de red y aplicación, los objetos de dispositivo ZigBee (ZigBee device objects, ZDO) y objetos de aplicación definidos por el fabricante, que permiten la personalización y adaptación, y favorecen la integración total. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Además de añadir dos capas de alto nivel a la pila de protocolos ya existente, el principal cambio es la adición de ZDO's, que son responsables de llevar a cabo una serie de cometidos, entre los que se encuentran el mantenimiento de los roles de los dispositivos, la gestión de peticiones de unión a una red, el descubrimiento de otros dispositivos y la seguridad. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> En esencia, ZigBee es una arquitectura de red en malla. Su nivel de red soporta de forma nativa tres topologías distintas: por una parte, patrones de redes típicas en estrella y árbol, así como redes genéricas en malla. Toda red necesita un dispositivo coordinador, encargado de su creación, mantenimiento básico y control de sus parámetros. En redes en estrella, el coordinador debe ser el nodo central. Por su parte, las redes en árbol y malla permiten el uso de routers ZigBee para habilitar la comunicación en el nivel de red; éstos no son coordinadores ZigBee, pero pueden serlo de sus respectivos espacios de operación personal definidos por 802.15.4. No obstante, la comunicación en árboles es estrictamente jerárquica y puede utilizar opcionalmente tramas baliza, mientras que las mallas permiten estructuras arbitrarias pero no balizado en los routers.



<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Nivel de red
<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Los cometidos principales del nivel de red son permitir el correcto uso del subnivel MAC y ofrecer un interfaz adecuado para su uso por parte del nivel inmediatamente superior (el de aplicación). Sus capacidades, incluyendo el ruteo, son las típicas de un nivel de red clásico. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Por una parte, la entidad de datos crea y gestiona las unidades de datos del nivel de red a partir del payload del nivel de aplicación y realiza el ruteo en base a la topología de la red en la que el dispositivo se encuentra. Por otra, las funciones de control del nivel controlan la configuración de nuevos dispositivos y el establecimiento de nuevas redes; puede decidir si un dispositivo colindante pertenece a la red e identifica nuevos routers y vecinos. El control puede detectar así mismo la presencia de receptores, lo que posibilita la comunicación directa y la sincronización a nivel MAC.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Nivel de aplicación
<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> El nivel de aplicación es el más alto definido por la especificación y, por tanto, la interfaz efectiva entre el nodo ZigBee y sus usuarios. En él se ubican la mayor parte de los componentes definidos por la especificación: tanto ZDO's como sus procedimientos de control como los objetos de aplicación se encuentran aquí.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Componentes principales
<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> El ZDO se encarga de la definición del rol de un dispositivo como coordinador o nodo de dispositivo (end device), como ya se ha indicado; además, identifica los dispositivos que se encuentran a un salto en la red y los servicios que ofrecen. Tras ello, puede proceder a establecer enlaces seguros con dispositivos externos y responder peticiones de asociación. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> El subnivel de soporte a la aplicación (application support sublayer, APS) es el segundo componente básico del nivel. Como tal, ofrece una interfaz bien definida y servicios de control asociados. Trabaja como nexo de unión entre el nivel de red y el resto de componentes del nivel de aplicación. Mantiene actualizadas las tablas de asociaciones (binding tables) en forma de base de datos, que puede utilizarse para encontrar dispositivos adecuados en base a las los servicios demandados y ofrecidos. Como puente entre dos niveles, encamina los mensajes a lo largo de la pila de protocolos.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Modelos de comunicación
<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Una aplicación consiste en un conjunto de objetos que se comunican entre sí y cooperan para llevar a cabo un trabajo. El propósito de ZigBee es distribuir este trabajo entre muchos nodos distintos que se asocian formando una red (este trabajo será en general local a cada nodo en gran parte, como por ejemplo el control de cada electrodoméstico individual dentro de una vivienda). <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> El conjunto de objetos que conforma la red se comunica utilizando los servicios de APS, supervisado a su vez por las interfaces ZDO. El nivel de aplicación sigue un diseño clásico de servicios estructurados en tipos petición-confirmación/indicación-respuesta. Dentro de un dispositivo pueden haber hasta 240 objetos, con números entre 1 y 240. 0 se reserva para el interfaz de datos de ZDO y 255 para broadcast; el rango 241-254 se reserva para usos futuros. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Existen dos servicios utilizables por los objetos de aplicación:
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El servicio de pares clave-valor (key-value pair, KPV) se utiliza para realizar la configuración, definiendo, solicitando o modificando valores de atributos de objetos por medio de una interfaz simple basada en primitivas get/set, algunas de ellas con petición de respuesta. Se utiliza XML comprimido (extensible a XML puro) para lograr una solución sencilla y flexible.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El servicio de mensajes está diseñado para ofrecer una aproximación general al tratamiento de información, sin necesidad de adaptar protocolos de aplicación y buscando evitar la sobrecarga que presenta KPV. Permite el envío de un payload arbitrario a través de tramas APS.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> El direccionamiento es, a su vez, parte del nivel de aplicación. Un nodo está formado por un tranceptor de radio compatible con 802.15.4 y una o más descripciones de dispositivo (colecciones de atributos que pueden consultarse o asignarse, o se pueden monitorizar por medio de eventos). El transceptor es la base del direccionamiento, mientras que los dispositivos dentro de un nodo se identifican por medio de un endpoint numerado entre 1 y 240.

<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">Arquitectura de seguridad
<span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> ZigBee utiliza claves de 128 bits en sus mecanismos de seguridad. Una clave puede asociarse a una red (utilizable por los niveles de ZigBee y el subnivel MAC) o a un enlace (en tal caso, adquirida por preinstalación, acuerdo o transporte). Las claves de enlace se establecen en base a una clave maestra que controla la correspondencia entre claves de enlace. Como mínimo la clave maestra inicial debe obtenerse por medios seguros (transporte o preinstalación), ya que la seguridad de toda la red depende de ella en última instancia. Los distintos servicios usarán variaciones unidireccionales (one-way) de la clave de enlace para evitar riesgos de seguridad. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Es claro que la distribución de claves es una de las funciones de seguridad más importantes. Una red segura encarga a un dispositivo especial la distribución de claves: el denominado centro de confianza (trust center). En un caso ideal los dispositivos llevarán precargados de fábrica la dirección del centro de confianza y la clave maestra inicial. Si se permiten vulnerabilidades momentáneas, se puede realizar el transporte como se ha descrito. Las aplicaciones que no requieran un nivel especialmente alto de seguridad utilizarán una clave enviada por el centro de confianza a través del canal inseguro transitorio. <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;"> Por tanto, el centro de confianza controla la clave de red y la seguridad punto a punto. Un dispositivo sólo aceptará conexiones que se originen con una clave enviada por el centro de confianza, salvo en el caso de la clave maestra inicial. La arquitectura de seguridad está distribuida entre los distintos niveles de la siguiente manera:
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El subnivel MAC puede lleva a cabo comunicaciones fiables de un solo salto. En general, utiliza el nivel de seguridad indicado por los niveles superiores.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El nivel de red gestiona el ruteo, procesando los mensajes recibidos y pudiendo hacer broadcast de peticiones. Las tramas salientes usarán la clave de enlace correspondiente al ruteo realizado, si está disponible; en otro caso, se usará la clave de red.
 * <span style="font-family: 'Times New Roman',Times,serif; font-size: 12pt;">El nivel de aplicación ofrece servicios de establecimiento de claves al ZDO y las aplicaciones, y es responsable de la difusión de los cambios que se produzcan en sus dispositivos a la red. Estos cambios podrían estar provocados por los propios dispositivos (un cambio de estado sencillo) o en el centro de confianza, que puede ordenar la eliminación de un dispositivo de la red, por ejemplo. También encamina peticiones de los dispositivos al centro de seguridad y propaga a todos los dispositivos las renovaciones de la clave de red realizadas por el centro. El ZDO mantiene las políticas de seguridad del dispositivo.

<span style="font-family: Arial,sans-serif;"> <span style="font-family: Arial,sans-serif;"> <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman";"> **Red Lan Ethernet Híbrida (Coaxial/Infrarrojo)** (Jose david Jimenez) <span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";">Introducción Las ventajas de las Redes de Área Local Inalámbricas (LAN´s) sobre las cableadas son: <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> Flexibilidad en la localización de la estación, fácil instalación y menores tiempos en la reconfiguración. Las tecnologías para las LAN´s inalámbricas son dos: Infrarrojas y Radio Frecuencia. <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";">El grupo IEEE 802.11 está desarrollando normas <span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> para LAN´s inalámbricas. Ellos planean introducir una nueva Subcapa decontrol de Acceso al Medio (MAC) que tenga capacidad de acceder a varios medios de transmisión y que tenga un rango aceptable para los requerimientos del usuario. No es fácil para el grupo tratar de rehusar alguna de las subcapas MAC existentes. Por dos razones principales: <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> 1.- El rango de requerimientos de usuario impiden el soporte simultáneo de estaciones fijas, móviles y estaciones vehiculares. <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> 2.- El permitir múltiples medio de transmisión, especialmente en la tecnología de radio frecuencia, el cual requiere de complicadas estrategias <span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> para cubrir la variación del tiempo en el canal de transmisión. <span style="background: white; margin-bottom: 5.65pt; margin-left: 0in; margin-right: 0in; margin-top: 5.65pt; mso-line-height-alt: 11.25pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> Así las LAN´s inalámbricas, únicamente son compatibles con las LAN´s cableadas existentes (incluyendo Ethernet) en la Subcapa de Control de Enlaces Lógicos (LLC). Sin embargo por restricciones, el rango de aplicaciones de éstas requieren estaciones fijas y por reordenamiento, para la tecnología infrarroja, es posible rehusar cualquiera de las Subcapas MAC.Se propondrán algunas soluciones <span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> para la introduccion de celulas <span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-ansi-language: ES; mso-fareast-font-family: "Times New Roman";"> infrarrojas dentro de redes Ethernet existentes (10Base5 ó 10base2).