View
372
Download
1
Category
Preview:
Citation preview
En febrero de 1980 se formó en el IEEE un comité de redes locales
con la intención de estandarizar un sistema de 1 o 2 Mbps, que
básicamente era Ethernet (el de la época). Le tocó el número 802.
Decidieron estandarizar el nivel físico, el de enlace y superiores.
Dividieron el nivel de enlace en dos subniveles: el de enlace lógico,
encargado de la lógica de re-envíos, control de flujo y
comprobación de errores, y el subnivel de acceso al medio,
encargado de arbitrar los conflictos de acceso simultáneo a la red
por parte de las estaciones.
Para final de año ya se había ampliado el estándar para incluir el
Token Ring (Red en anillo con paso de testigo) de IBM y un año
después, y por presiones de grupos industriales, se incluyó Token Bus
(Red en bus con paso de testigo), que incluía opciones de tiempo
real y redundancia, y que se suponía idóneo para ambientes de fábrica.
Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo
común (espacio de direcciones y comprobación de errores), y un
nivel de enlace lógico único para todos ellos.Después se fueron ampliando los campos de trabajo, se incluyeron
redes de área metropolitana (alguna decena de kilómetros),
Control de Acceso al medioEl MAC es el mecanismo encargado del control de acceso de
cada estación al medio. El MAC puede realizarse de forma
distribuida cuando todas las estaciones cooperan para
determinar cuál es y cuándo debe acceder a la red. También se
puede realizar de forma centralizada utilizando un controlador.
El esquema centralizado tiene las siguientes ventajas:
1. Puede proporcionar prioridades, rechazos y capacidad
garantizada.
2. La lógica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.
Los principales inconvenientes son:
1. Si el nodo central falla, falla toda la red.
2. El nodo central puede ser un cuello de botella.
Las técnicas de control de acceso al medio pueden ser síncronas
o asíncronas. Las síncronas hacen que la red se comporte como
de conmutación de circuitos, lo cuál no es recomendable para
LAN y WAN. Las asíncronas son más aceptables ya que las LAN
actúan de forma impredecible y por tanto no es conveniente el
mantenimiento de accesos fijos. Las asíncronas se subdividen en 3
categorías: rotación circular, reserva y competición.
El estándar IEEE 802.3 especifica el método de control del medio
(MAC) denominado CSMA/CD por las siglas en ingles de acceso
múltiple con detección de portadora y detección de colisiones
(carrier sense multiple access with collision detection). CSMA/CD
opera de la siguiente manera:
1.- Una estación que tiene un mensaje para enviar escucha al
medio para ver si otra estación está transmitiendo un mensaje.
Si el medio esta tranquilo (ninguna otra estación esta
transmitiendo), se envía la transmisión.
2.-Cuando dos o más estaciones tienen mensajes para enviar, es
posible que transmitan casi en el mismo instante, resultando en
una colisión en la red.
Cuando se produce una colisión, todas las estaciones receptoras
ignoran la transmisión confusa.
3.-Si un dispositivo de transmisión detecta una colisión, envía una
señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
4.-Las estaciones transmisoras detienen sus transmisiones tan
pronto como detectan la colisión.
Cada una de las estaciones transmisoras espera un periodo de
Detección de portadoraLa detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se
encuentra libre, los datos son pasados a la capa física para su
transmisión. Si la portadora está ocupada, se monitorea hasta
que se libere.
Detección de colisionesLuego de comenzar la transmisión, continúa el monitoreo del
medio de transmisión. Cuando dos señales colisionan, sus
mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las
estaciones afectadas detienen su transmisión y envían una señal
de expansión. La señal de expansión de colisión asegura que
todas las demás estaciones de la red se enteren de que ha
ocurrido una colisión.
Funciones de CSMA/CDEl estándar CSMA/CD de la IEEE define un modelo hecho de
hasta seis funciones. Tres de estas funciones están relacionadas
con el envió de datos y las otras tres de la recepción de datos.
Las funciones de recepción funcionan en paralelo con las de
envio.
Encapsulado/Desencapsulado de datosLa función de encapsulación y desencapsulación de datos es
llevada a cabo por la subcapa MAC. Este proceso es
EncapsuladoEl encapsulado es realizado por la estación emisora. El
encapsulado es el acto de agregar información, direcciones y
bytes para el control de errores, al comienzo y al final de la
unidad de datos transmitidos. Esto es realizado luego que los
datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las
siguientes tareas:
Sincronizar la estación receptora con la señal.
Indicar el comienzo y el fin de la trama.
Identificar las direcciones tanto de la estación emisora como la receptora.
Detectar errores en la transmisión.
DesencapsuladoEl desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es
responsable de realizar las siguientes tareas:
Reconocer la dirección de destino y determinar si coincide con
su propia dirección.
Realizar la verificación de errores. Remover la información de control que fue añadida por la
Administración de acceso al medioLa función de administración de acceso al medio es realizada por
la subcapa MAC.
En la estación emisora, la función de administración de acceso al
medio es responsable de determinar si el canal de comunicación
se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos.
Adicionalote, la función de administración es responsable de
determinar que acción deberá tomarse en caso de detectarse
una colisión y cuando intentará retransmitir.
En la estación receptora la función de administración de acceso
al medio es responsable de realizar las comprobaciones de
validación en la trama antes de pasarla a la función de
desencapsulado.
Codificación/decodificación de datosLa función de codificación/decodificación es realizada en la
capa física. Esta función es responsable de obtener la forma
eléctrica u óptica de los datos que se van a transmitir en el medio.
La codificación de datos es realizada por la estación emisora. Esta
es responsable de traducir los bits a sus correspondientes señales
eléctricas u ópticas para ser trasladadas a través del medio.
Adicionalmente, esta función es responsable de escuchar el
medio y notificar al la función de administración de acceso al
Trama de transmisión CSMA/CDSe defina a una trama de transmisión como el grupo de bits en un
formato particular con un indicador de señal de comienzo de la trama.
El formato de la trama permite a los equipos de red reconocer el
significado y propósito de algunos bits especificos en la trama. Una
trama es generalmente una unidad lógica de transmisión
conteniendo información de control para el chequeo de errores y para el direccionamiento.
El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a
continuación:
Interfaz de datos distribuida por fibrasLa tecnología LAN FDDI (siglas en inglés que se traducen como
interfaz de datos distribuida por fibra) es una tecnología de
acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite
capturar los errores del primero. La FDDI es una red en anillo que
posee detección y corrección de errores (de ahí, la importancia
del segundo anillo).
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de
tiempo, el equipo considera que se ha producido un error en la
red.
La topología de la FDDI se parece bastante a la de una red en
anillo con una pequeña diferencia: un equipo que forma parte
de una red FDDI también puede conectarse al hub de una MAU
desde una segunda red. En este caso, obtendremos un sistema
biconectado. Las especificaciones FDDI definen una familia de estándares
para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la
capa de enlace de datos como define el Modelo ISO/OSI.
IP-FDDI es un protocolo estándar borrador. Su estado es electivo
y define el encapsulamiento de los datagramas IP y las
peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo.
Se define en el RFC 1188 - Un Estándar Propuesto para la
Transmisión de Datagramas IP sobre Redes FDDI para las
estaciones MAC individuales. La operación sobre estaciones
MAC duales se describirá en un RFC próximo.RFC 1188 propone que se transmitan todas las tramas en
formato de información sin numerar del estándar IEEE 802.2 LLC
Tipo 1, con los campos DSAP y SSAP de la cabecera 802.2
puesta al valor SAP global asignado para SNAP (decimal 170). El
código de organización de 24 bits en la cabecera SNAP está puesto a cero, y los restantes 16 bits son el EtherType de los
Números Asignados (ver RFC 1340), es decir:
2048 para IP
2054 para ARP
La correspondencia de las direcciones de Internet de 32 bits a direcciones FDDI de 48 bits se lleva a cabo mediante el
procedimiento de descubrimiento dinámico ARP. Las
direcciones broadcast de Internet (donde <dirección de host>
se coloca todos a uno) se corresponden con las direcciones
Los datagramas IP se transmiten en series de bytes de 8 bits
usando el orden de transmisión usual de TCP/IP llamado "big-
endian".
La especificación MAC FDDI (ISO 9314-2 - ISO, Interfaz de Datos
Distribuidos de Fibra - Control de Acceso al Medio) define un
tamaño de trama máximo de 4500 bytes para todos los campos de la trama. Después de tener en cuenta la cabecera
LLC/SNAP, y permitir futuras extensiones a la cabecera MAC y
campos de estado de la trama, la MTU de las redes FDDI se
pone a 4532 bytes.
Referirse a Conceptos LAN y Productos, GG24-3178 para más detalles de la arquitectura FDDI.
Ethernet e IEEE 802.3
Ethernet fue creado por Xerox pero fue desarrollado
conjuntamente como estándar en 1980 por Digital Equipment
Corporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores.
Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un
método de acceso por detección de portadora (CSMA/CD). El
IEEE 802.3 también define un estándar similar con una ligera
diferencia en el formato de las tramas. Todas las adaptaciones del
estándar 802.3 tienen una velocidad de transmisión de 10 Mbps
con la excepción de 1Base-5, el cual transmite a 1 Mbps pero
permite usar grandes tramos de par trenzado. Las topologías más
usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número
del nombre señala la velocidad en Mbps y el número final a los
metros por segmento(multiplicandose por 100).Base viene de
banda base (baseband) y Broad de banda ancha (broadband).
Ethernet e IEEE 802.3 especifican tecnologías muy similares,
ambas utilizan el método de acceso al medio CSMA/CD, el cual
requiere que antes de que cualquier estación pueda transmitir,
debe escuchar la red para determinar si actualmente esta en
uso. Si es así, la estación que desea transmitir espera y si la red no
está en uso, la estación transmite. En CSMA/CD todos los nodos
tienen acceso a la red en cualquier momento, una colisión
ocurrirá cuando dos estaciones detectaron silencio dentro de la
red y enviaron datos al mismo tiempo, en este caso ambas
transmisiones se dañan y las estaciones deben transmitir algún
tiempo después (acceso aleatorio).
Como ya lo hemos dicho Ethernet utiliza el método de acceso al medio CSMA/CD Carrier Sense Multiple Access with Collision
Detection. Es CSMA ya que múltiples computadoras pueden
acceder simultáneamente al cable Ethernet y determinar si se
encuentra activo o no, simplemente escuchando si la señal esta
presente, por otro lado CD ¨detección de colisión¨ se refiere a que cada transceiver monitorea el cable mientras está
transfiriendo para verificar que una señal externa no interfiera
con la suya.
Conexión al Medio
La conexión de una computadora al medio se lleva a cabo
Ethernet e IEEE 802.3 Similitudes Ethernet es ahora la tecnología LAN dominante en el mundo.
Ethernet no es una tecnología sino una familia de tecnologías
LAN que se pueden entender mejor utilizando el modelo de
referencia OSI. Todas las LAN deben afrontar el tema básico de
cómo denominar a las estaciones individuales (nodos) y
Ethernet no es la excepción. Las especificaciones de Ethernet
admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama
básico y el esquema de direccionamiento es igual para todas
las variedades de Ethernet.
Para que varias estaciones accedan a los medios físicos y a
otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios.
Comprender la manera en que los dispositivos de red ganan
acceso a los medios es esencial para comprender y detectar
las fallas en el funcionamiento de toda la red.
Los estudiantes que completen este módulo deberán poder:
Describir los principios básicos de la tecnología de Ethernet. Explicar las reglas de denominación de la tecnología de
Ethernet.
Definir cómo interactúan Ethernet y el modelo OSI.
Describir el proceso de entramado de Ethernet y la estructura de
la trama. Nombrar las denominaciones de los campos de Ethernet y su
propósito.
Identificar las características del CSMA/CD.
Describir los aspectos claves de la temporización de Ethernet,
espacio entre tramas y tiempo de postergación después de una colisión.
Definir los errores y las colisiones de Ethernet.
Explicar el concepto de auto-negociación en relación con la
velocidad y el duplex
IntroduccionLa mayor parte del tráfico en Internet se origina y termina en
conexiones de Ethernet. Desde su comienzo en la década de
1970, Ethernet ha evolucionado para satisfacer la creciente
demanda de LAN de alta velocidad. En el momento en que
El éxito de Ethernet se debe a los siguientes factores:
Sencillez y facilidad de mantenimiento.
Capacidad para incorporar nuevas tecnologías.
Confiabilidad
Bajo costo de instalación y de actualización.
Con la llegada de Gigabit Ethernet, lo que comenzó como una
tecnología LAN ahora se extiende a distancias que hacen de
Ethernet un estándar de red de área metropolitana (MAN) y red
de área amplia (WAN).
La idea original de Ethernet nació del problema de permitir que
dos o más host utilizaran el mismo medio y evitar que las señales
interfirieran entre sí. El problema de acceso por varios usuarios a
un medio compartido se estudió a principios de los 70 en la
Universidad de Hawai. Se desarrolló un sistema llamado Alohanet
para permitir que varias estaciones de las Islas de Hawai tuvieran
acceso estructurado a la banda de radiofrecuencia compartida
en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.
Ethernet usa el método de transmisión CMSA/CD
Es probablemente el estándar más popular para las redes de área
local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más
del 80% de las redes instaladas en el mundo eran Ethernet. Esto
representaba unos 120 millones de PCs interconectados. El 20%
restante utilizaban otros sistemas como Token-Ring, FDDI ("Fiber
Distributed Data Interface") y otros.
En una configuración Ethernet, los equipos están conectados
mediante cable coaxial o de par trenzado ("Twisted-pair") y
compiten por acceso a la red utilizando un modelo denominado
CSMA/CD ("Carrier Sense Multiple Access with Collision
Detection"). Inicialmente podía manejar información a 10 Mb/s,
aunque actualmente se han desarrollado estándares mucho más
veloces.
Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfeen el PARC (Palo Alto Research Center) de la compañía Xerox,
como un sistema de red denominado Ethernet Experimental. El
objetivo era conseguir un medio de comunicación entre
computadoras, a medio camino entre las lentas redes telefónicas
de larga distancia que ya existían, y las de alta velocidad que se
Estos primeros trabajos del PARC contribuyeron substancialmente a la
definición de la norma IEEE 802.3, que define el método de acceso
CSMA/CD. En 1980 se propuso un estándar Ethernet a 10 Mbps (también
conocido como 10Base), cuya especificación fue publicada
conjuntamente por Digital Equipment Corporation, Intel y la propia
Xerox. Por esta razón las primeras Ethernet eran denominadas DIX
("Digital Intel Xerox"); también "Libro azul", por el color de la primera
edición. Los primeros productos comenzaron a comercializarse en 1981.
A partir de 1982, Ethernet fue gradualmente adoptada por la
mayoría de los organismos de estandarización:
ECMA European Computer Manufacturers Association
IEEE Institute of Electrical and Electronics Engineers
NIST National Institute of Standards and Technology
ANSI American National Standards Institute
ISO International Standards Organization
Desde entonces Ethernet se ha convertido en la tecnología LAN
más popular. Existen millones y millones de conexiones en el mundo. Aunque comenzó a utilizarse en ambientes de ingeniería
y de fabricación, se expandió rápidamente a los mercados
comercial y gubernamental. La segunda generación de
Ethernet, que se usa actualmente, es Ethernet II, aunque este
nombre se usa ráramente.
Tecnología Ethernet
Los estándares Ethernet no necesitan especificar todos los aspectos y
funciones necesarios en un Sistema Operativo de Red NOS ("Network
Operating System"). Como ocurre con otros estándares de red, la
especificación Ethernet se refiere solamente a las dos primeras capas
del modelo OSI ("Open Systems Interconnection" H12.2). Estas son la
capa física (el cableado y las interfaces físicas), y la de enlace, que
proporciona direccionamiento local; detección de errores, y controla
el acceso a la capa física. Una vez conocidas estas especificaciones
el fabricante del adaptador está en condiciones de que su producto
se integre en una red sin problemas. También es de su incumbencia
proporcionar los controladores ("Drivers") de bajo nivel adecuados
para cada Sistema Operativo que debe utilizar el adaptador.
Arquitectura (estructura lógica)
La arquitectura Ethernet puede definirse como una red de
conmutación de paquetes de acceso múltiple (medio compartido) y
difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún
control central. Proporciona detección de errores, pero no
corrección. El acceso al medio (de transmisión) está gobernado
desde las propias estaciones mediante un esquema de arbitraje
estadístico.
CSMA/CD y las ColisionesAl utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones
(CSMA/CD), cada uno de los equipos
de la red, incluyendo a los clientes y a los servidores,
comprueban el cable para detectar el tráfico de la red.
Los equipos sólo pueden transmitir datos si el cable está libre.
Un equipo sólo puede enviar datos cuando «detecta» que el
cable está libre y que
no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir
datos hasta que éstos hayan llegado a su destino y
el cable vuelva a estar libre. Recuerde que si dos o más
equipos tratan de enviar datos en el mismo instante de tiempo,
habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un
período de tiempo aleatorio y volverán a transmitir los datos.
Cada equipo determina su
propio período de espera, por lo que se reduce la posibilidad
de que los dos equipos vuelvan a transmitir
Ethernet y ethernet de alta velocidad (CSMA / CD)
Estas redes utilizan banda base sensible a la portadora y detección
de colisiones. Algunas utilizan banda ancha. El estándar más utilizado es el IEEE 802.3.
Control de acceso al medio en IEEE 802.3
En estas redes, no hay un tiempo preestablecido de acceso al
medio sino que cualquier estación puede acceder a él de forma
aleatoria. Los accesos son de tipo competitivo.La técnica más antigua utilizada es la ALOHA, que consiste en que
si una estación quiere transmitir una trama, lo hace y espera el
tiempo suficiente para que la estación de destino le de tiempo
para confirmar la llegada de la trama. Si no llega la confirmación
en ese tiempo, la estación vuelve a enviar la trama. Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha
intentado una serie determinada de veces sin conseguir la
confirmación. La estación receptora recibe la trama y si detecta
que no hay error (mediante unos códigos) envía una confirmación.
Puede ocurrir que dos tramas se interfieran (colisión) y entonces las dos son rechazadas, es decir que el receptor no envía
confirmación.
El sistema ALOHA, aunque es muy sencillo, permite pocas cargas en
la red ya que si hay muchas tramas circulando a la vez, la
probabilidad de que interfieran (y sean erróneas) es muy grande. La
eficiencia de ALOHA es grande cuando las distancias entre
estaciones es poca, ya que podría implementarse un mecanismo para que todas las estaciones dejaran de transmitir cuando una
trama circulara por la red (ya que la espera sería muy pequeña al
ser la distancia poca). A esta técnica más sofisticada se le llama
CSMA.
Es decir, con CSMA, la estación que desee transmitir escucha el medio para ver si hay ya una trama en él, y si no la hay emite su
trama y espera confirmación para cerciorarse de que ha llegado a
su destino correctamente. Las colisiones sólo se producirán si dos
estaciones emiten tramas casi en el mismo instante. Para evitar esta
última ineficiencia, CSMA hace:1. El emisor transmite si la línea está libre y si no, se aplica 2.
2. En caso de que el medio esté ocupado, se espera hasta que esté
libre.
3. Si se detecta una colisión, el emisor que la ha detectado envía
una señal de interferencia para que todas las estaciones sepan de la colisión y dejen de transmitir (para dejar de colisionar).
4. Después de emitir la interferencia, se espera un poco y se vuelve
Segmentación de redesPuede que nos interese segmentar una red física en varias
redes lógicas, bien por seguridad, bien por facilidad de
administración,
etc.
Un ejemplo sería el siguiente: la red informática escolar de
nuestro centro, la hemos dividido en tres segmentos:
Administración (192.168.0.2 al 192.168.0.255), Profesores
(192.168.1.2 al
192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255).
Necesitamos
indicar a cada PC de cada segmento que su puerta de enlace
ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de
Administración,
Profesores y Alumnos respectivamente.
Abrir una ventana MS-DOS en Windows.
Abrir una sesión TELNET con el router telnet 192.168.0.1 Nos pide
un usuario (siempre será root) y una contraseña (si no se ha
cambiado será 1234, sino la que hayamos puesto) y accedemos
al menú 3.2 TCP/IP DHCP. En la opción IP Alias, marcamos YES.
Accedemos a la siguiente menú 3.2.1 IP Alias Setup
IP Alias 1: YES para activarla
IP Address: ponemos la IP del router para este segmento (Profesores):
192.168.1.1
Para la subred de Alumnos, hacemos lo mismo:
IP Alias 2: YES para activarla
IP Address: ponemos la IP del router para este segmento
(Alumnos):
Placas de Red
Un Switch es un dispositivo de Networking situado en la capa 2 del
modelo de referencia OSI (no confundir con ISO: Organización
Internacional para la Normalización).
En esta capa además se encuentran las NIC (Netwok Interface Card;
Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).
Placas para puerto PMCIA (Para computadoras portátiles), para medios
físicos e inalámbricos
La capa 2 del modelo de referencia OSI es la capa de Enlace de datos,
esta capa proporciona un tránsito de datos confiable a través de un
enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
direccionamiento físico (comparado con el lógico), la topología de red,
el acceso a la red, la notificación de errores, entrega ordenada de
tramas y control de flujo.
SWITCH
ETHERNET CONMUTADA
Es la tecnología LAN (Local Area Network) más implantada en empresas,
universidades, etc.
Los hosts se conectan mediante enlaces punto a punto a un conmutador
de tramas Ethernet, formándose típicamente estructuras en árbol.
SEGMENTACION MEDIANTE ROUTERS
Los routers son más avanzados que los puentes. Un puente es pasivo
(transparente) en la capa de red y funciona en la capa de enlace de
datos. Un router funciona en la capa de red y basa todas sus decisiones
de envío en la dirección de protocolo de Capa 3. El router logra esto
examinando la dirección destino del paquete de datos y buscando las
instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas
adelante). Los routers producen el nivel más alto de segmentación
debido a su capacidad para determinar exactamente dónde se debe
enviar el paquete de datos.
CONCLUCIONES PERSONALES
es un proceso que consiste en dividir el mercado total de un bien o servicio en varios grupos más pequeños e internamente homogéneos. La esencia de la segmentación es conocer realmente a los consumidores. Uno de los elementos decisivos del éxito de un empresa es su capacidad de segmentar adecuadamente su mercadLa segmentación es también un esfuerzo por mejorar la precisión del marketing de
una empresa. Es un proceso de agregación: agrupar en un segmento de mercado a personas con necesidades semejantesEl segmento de mercado es un grupo relativamente grande y homogéneo de consumidores que se pueden identificar dentro de un mercado, que tienen deseos, poder de compra, ubicación geográfica, actitudes de compra o hábitos de compra similares y que reaccionarán de modo parecido ante una mezcla de marketing
El comportamiento del consumidor suele ser demasiado complejo como para explicarlo con una o dos características, se deben tomar en cuenta varias dimensiones, partiendo de las necesidades de los consumidores. Se recomienda pues, presentar ofertas de mercado flexibles al segmento de mercado. La oferta de demanda flexible consiste en : Una solución que conste de elementos del producto y servicio que todos los miembros del segmento valoran y opciones que
solo unos cuantos valoren, cada opción implica un cargo adicional.
Recommended