84
TECNOLOGIAS INALAMBRICAS

Unidad3Tecnologias inalambricas

Embed Size (px)

Citation preview

TECNOLOGIAS INALAMBRICAS

Página 1 de 65

PROFESORA:

ANGELINA MARQUEZ JIMENEZ

CARRERA:ING. EN SISTEMAS COMPUTACIONALES

ASIGNATURACONMUTACION DE REDES DE DATOS

INVESTIGACION (1):

TECNOLOGIAS INALAMBRICAS

INTEGRANTES (4) DE EQUIPO 3:ALBAÑIL MIROS JOSE

ARRISON PARRA JAVIER DEL ANGELMOTA FIGUEROA JESUS FRANCISCO

XALA BUSTAMANTE OCTAVIO ARTEMIO

GRUPO:704 “A”

TEMARIOINTRODUCCIÓN..................................................................................................................2

3.1 Clasificación de redes inalámbricas: PAN, LAN, WAN...............................................3

3.2 Estándares y protocolos de comunicación: Bluetooth, Infrarrojo, WiFi, WiMax........26

WIFI.................................................................................................................................28

Ventajas y desventajas....................................................................................................29

3.3 Dispositivos y configuración......................................................................................36

3.4 Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado de MACs...............................................................................................................................56

Protocolos de Seguridad Web.........................................................................................56

Protocolos de Seguridad WPA............................................................................................57

Protocolos de Seguridad WPA2 (IEEE 802.11i).................................................................59

Lista de Control de Acceso (Filtrado MAC).........................................................................60

CONCLUSIÓN....................................................................................................................62

REFERRENCIAS................................................................................................................63

Página 2 de 65

INTRODUCCIÓN

La tecnología inalámbrica está influyendo ya en nuestras vidas – y lo seguirá

haciendo hasta el punto en que no podremos imaginar cómo hemos podido vivir

sin ella.

Las capacidades que ofrece la tecnología inalámbrica proporcionan mayor

comodidad y movilidad con total funcionalidad en cualquier lugar. Pero para que

tenga aceptación entre los usuarios, esta funcionalidad debe garantizarse

cualquiera que sea la plataforma o la marca que adquieran. Por lo tanto, los

posibles competidores en este mercado se están poniendo de acuerdo para

establecer estándares que aseguren a los usuarios finales la compatibilidad y/o el

funcionamiento conjunto de sus distintos productos.

Aunque no nos hayamos dado cuenta, la tecnología inalámbrica ha estado a

nuestro alrededor durante mucho tiempo. Las ondas de radio, infrarrojos,

microondas y ondas de sonido influyen en nuestro mundo de muchas maneras

distintas – y ninguna necesita hilos ni cables. Ahora, la tecnología inalámbrica ha

dado un paso más, proporcionando conexiones de datos entre dispositivos

informáticos y redes, y entre diversos dispositivos informáticos.

Página 3 de 65

3.1 Clasificación de redes inalámbricas: PAN, LAN, WANRed de área personal (PAN)

Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red

de área personal o Personal área network es una red de computadoras para la

comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a

Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al

punto de acceso. Estas redes normalmente son de unos pocos metros y para uso

personal, así como fuera de ella.

.

Evolución

Las comunicaciones inalámbricas experimentaron un crecimiento muy

importante dentro de la última década (GSM, IS-95, GPRS y EDGE, UMTS, y IMT-

2000). Estas tecnologías permitieron una altísima transferencia de datos dentro de

las soluciones de sistemas o redes inalámbricas. La ventaja de las

comunicaciones inalámbricas es que con la Terminal la persona se puede mover

por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones

fijas; esto permitirá el desarrollo de diferentes soluciones PAN y cambiará el

concepto de los espacios personales.

Las bases del concepto de red para espacio personal provinieron de ideas

que surgieron en el año 1995 en el Massachusetts Institute of Technology (MIT)

Página 4 de 65

provienen para usar en señales eléctricas o impulsos eléctricos provenientes del

cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos. Esto

fue aceptado en primera instancia por los laboratorios de IBM Research y luego

tuvo muchas variaciones desarrolladas por las diferentes instituciones y

compañías de investigación. Las diferentes soluciones de PAN incluyen lo

siguiente:

• Proyecto Oxygen (MIT)

• Pico-radio

• Infared Data Association (IrDA)

• Bluetooth

• IEEE 802.15

El concepto de Bluetooth, originalmente desarrollado para reemplazar a los

cables, está siendo aceptado mundialmente, y algunas de estas ideas son

incorporadas en el estándar IEEE 802.15 relacionado a las PANs.

Conceptos actuales

PAN es un Nuevo miembro de la familia GIMCV. El espacio personal

abarca toda el área que puede cubrir la voz. Puede tener una capacidad en el

rango de los 10 bps hasta los 10 Mbps. Existen soluciones (ejemplo, Bluetooth)

que operan en la frecuencia libre para instrumentación, ciencia y medicina de sus

siglas en ingles en su respectiva banda de frecuencia de 2.4 GHz Los sistemas

PAN podrán operar en las bandas libres de 5 GHz o quizás mayores a éstas. PAN

es un concepto de red dinámico que exigirá las soluciones técnicas apropiadas

para esta arquitectura, protocolos, administración, y seguridad.

PAN representa el concepto de redes centradas a las personas, las cuales

permite a las personas comunicarse con sus dispositivos personales (ejemplo,

PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras

portátiles) y así poder establecer una conexión inalámbrica con el mundo externo.

Página 5 de 65

El paradigma PAN

Las redes para espacios personales continúan desarrollándose hacia la

tecnología del Bluetooth hacia el concepto de redes dinámicas, el cual nos permite

una fácil comunicación con los dispositivos que van adheridos a nuestro cuerpo o

a nuestra indumentaria, ya sea que estemos en movimiento o no, dentro del área

de cobertura de nuestra red. PAN prevé el acercamiento de un paradigma de

redes, la cual atrae el interés a los investigadores, y las industrias que quieren

aprender más acerca de las soluciones avanzadas para redes, tecnologías de

radio, altas transferencias de bits, nuevos patrones para celulares, y un soporte de

software más sofisticado.

El PAN debe proporcionar una conectividad usuario a usuario,

comunicaciones seguras, y que garanticen a los usuarios. El sistema tendrá que

soportar diferentes aplicaciones y distintos escenarios de operación, y así poder

abarcar una gran variedad de dispositivos.

Posibles equipos o dispositivos

Las diferentes demandas del servicio y los panoramas de uso hacen que

PAN acumule distintos acercamientos hacia las funciones y capacidades que

pueda tener. Algunos dispositivos, como un simple sensor pito, pueden ser muy

baratos, y tener a su vez funciones limitadas. Otros pueden incorporar funciones

avanzadas, tanto computacionales como de red, lo cual los harán más costosos.

Deben preverse los siguientes puntos como importantes para su fácil

escalabilidad:

• Funcionalidad y Complejidad

• Precio

• Consumo de energía

• Tarifas para los datos

• Garantía

• Soporte para las interfaces

Página 6 de 65

Los dispositivos más capaces pueden incorporar funciones multimodo que

permiten el acceso a múltiples redes.

Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta

para la persona (ejemplo, sensores); otros podrían ser fijos o establecidos

temporalmente con el espacio personal (ejemplo, sensores, impresoras, y PDAs).

Red de área local (LAN)

Una red de área local, o red local, es la interconexión de varios ordenadores

y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de

hasta 100 metros. Su aplicación más extendida es la interconexión de

ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para

compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que

dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario

para la interconexión de los distintos dispositivos y el tratamiento de la

información.

En épocas anteriores a los ordenadores personales, una empresa podía

tener solamente un ordenador central, accediendo los usuarios a éste mediante

terminales de ordenador con un cable simple de baja velocidad. Las redes como

Página 7 de 65

SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir

terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las

primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas

de alta velocidad para conectar grandes ordenadores centrales a un solo lugar.

Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET,

fueron los más populares.

El crecimiento CP/M y DOS basados en el ordenador personal significaron

que en un lugar físico existieran docenas o incluso cientos de ordenadores. La

intención inicial de conectar estos ordenadores fue, generalmente, compartir

espacio de disco e impresoras Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan

de su propia impresora para imprimir informes (redundancia de hardware), los

datos almacenados en uno de los equipos es muy probable que sean necesarios

en otro de los equipos de la empresa, por lo que será necesario copiarlos en este,

pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los

recursos de almacenamiento en disco se multiplican, los ordenadores que trabajen

con los mismos datos tendrán que tener los mismos programas para manejar

dichos datos etc.

La solución a estos problemas se llama red de área local, esta permite

compartir bases de datos, programas y periféricos como puede ser un módem,

una tarjeta RDSI, una impresora, etc. Poniendo a nuestra disposición otros medios

de comunicación como pueden ser el correo electrónico y el Chat. Nos permite

realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos

nodos y nos permite la integración de los procesos y datos de cada uno de los

usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar

información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de

tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya

que no es preciso comprar muchos periféricos, se consume menos papel, y en

Página 8 de 65

una conexión a Internet se puede utilizar una única conexión telefónica o de banda

ancha compartida por varios ordenadores conectados en red.

Características importantes.

• Tecnología broadcast (difusión) con el medio de transmisión compartido.

• Cableado específico instalado normalmente a propósito.

• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.

• Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)

• Uso de un medio de comunicación privado.

• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables

telefónicos y fibra óptica).

• La facilidad con que se pueden efectuar cambios en el hardware y el

software.

• Gran variedad y número de dispositivos conectados.

• Posibilidad de conexión con otras redes.

Topología de la red

Este artículo o sección necesita fuentes o referencias que aparezcan en

una publicación acreditada, como libros de texto u otras publicaciones

especializadas en el tema.

La topología de red define la estructura de una red. Una parte de la

definición topológica es la topología física, que es la disposición real de los cables

o medios. La otra parte es la topología lógica, que define la forma en que los hosts

acceden a los medios para enviar datos. Las topologías más comúnmente usadas

son las siguientes:

Topologías físicas

Página 9 de 65

• Una topología de bus usa un solo cable backbone que debe terminarse en

ambos extremos. Todos los hosts se conectan directamente a este

backbone.

• La topología de anillo conecta un host con el siguiente y al último host con

el primero. Esto crea un anillo físico de cable.

• La topología en estrella conecta todos los cables con un punto central de

concentración.

• Una topología en estrella extendida conecta estrellas individuales entre sí

mediante la conexión de HUBs o switches. Esta topología puede extender

el alcance y la cobertura de la red.

• Una topología jerárquica es similar a una estrella extendida. Pero en lugar

de conectar los HUBs o switches entre sí, el sistema se conecta con un

computador que controla el tráfico de la topología.

• La topología de malla se implementa para proporcionar la mayor protección

posible para evitar una interrupción del servicio. El uso de una topología de

malla en los sistemas de control en red de una planta nuclear sería un

ejemplo excelente. Como se puede observar en el gráfico, cada host tiene

sus propias conexiones con los demás hosts. Aunque Internet cuenta con

múltiples rutas hacia cualquier ubicación, no adopta la topología de malla

completa.

También hay otra topología denominada árbol.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a

través del medio. Los dos tipos más comunes de topologías lógicas son broadcast

y transmisión de tokens.

• La topología broadcast simplemente significa que cada host envía sus

datos hacia todos los demás hosts del medio de red. No existe una orden

que las estaciones deban seguir para utilizar la red. Es por orden de

llegada, es como funciona Ethernet.

Página 10 de 65

• La topología transmisión de tokens controla el acceso a la red mediante la

transmisión de un Token electrónico a cada host de forma secuencial.

Cuando un host recibe el Token, ese host puede enviar datos a través de la

red. Si el host no tiene ningún dato para enviar, transmite el Token al

siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que

utilizan la transmisión de tokens son Token Ring y la Interfaz de datos

distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI.

Arcnet es la transmisión de tokens en una topología de bus.

Tipos

La oferta de redes de área local es muy amplia, existiendo soluciones casi

para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e

incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin

embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet,

Token Ring y Arcnet.

Comparativa de los tipos de redes

Para elegir el tipo de red que más se adapte a nuestras pretensiones,

tenemos que tener en cuenta distintos factores, como son el número de

estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de

velocidad de respuesta o de enviar otras informaciones aparte de los datos de la

red y, como no, el coste.

Como referencia para los parámetros anteriores, podemos realizar una

comparación de los tres tipos de redes comentados anteriormente. Para ello,

supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token

Ring con par trenzado apantallado. En cuanto a las facilidades de instalación,

Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token

Ring necesitan de mayor reflexión antes de proceder con su implementación.

Página 11 de 65

En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s,

Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión

de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.

En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado

porque las tarjetas que se instalan en los PC para este tipo de redes son más

baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la

que tiene un precio más elevado, porque, aunque las placas de los PC son más

baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre

otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios.

Componentes

• Servidor: El servidor es aquel o aquellos ordenadores que van a compartir

sus recursos hardware y software con los demás equipos de la red. Sus

características son potencia de cálculo, importancia de la información que

almacena y conexión con recursos que se desean compartir.

• Estación de trabajo: Los ordenadores que toman el papel de estaciones de

trabajo aprovechan o tienen a su disposición los recursos que ofrece la red

así como los servicios que proporcionan los Servidores a los cuales pueden

acceder.

• Gateways o pasarelas: Es un hardware y software que permite las

comunicaciones entre la red local y grandes ordenadores. El Gateway

adapta los protocolos de comunicación del mainframe a los de la red, y

viceversa.

• Bridges o puentes: Es un hardware y software que permite que se conecten

dos redes locales entre sí. Un puente interno es el que se instala en un

servidor de la red, y un puente externo es el que se hace sobre una

estación de trabajo de la misma red. Los puentes también pueden ser

locales o remotos. Los puentes locales son los que conectan a redes de un

mismo edificio, usando tanto conexiones internas como externas. Los

puentes remotos conectan redes distintas entre sí, llevando a cabo la

Página 12 de 65

conexión a través de redes públicas, como la red telefónica, RDSI o red de

conmutación de paquetes.

• Tarjeta de red: También se denominan NIC (Network Interface Card).

Básicamente realiza la función de intermediario entre el ordenador y la red

de comunicación. En ella se encuentran grabados los protocolos de

comunicación de la red. La comunicación con el ordenador se realiza

normalmente a través de las ranuras de expansión que éste dispone, ya

sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este

adaptador integrado directamente en la placa base.

• El medio: Constituido por el cableado y los conectores que enlazan los

componentes de la red. Los medios físicos más utilizados son el cable de

par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más

uso esta última).

• Concentradores de cableado: Una LAN en bus usa solamente tarjetas de

red en las estaciones y cableado coaxial para interconectarlas, además de

los conectores, sin embargo este método complica el mantenimiento de la

red ya que si falla alguna conexión toda la red deja de funcionar. Para

impedir estos problemas las redes de área local usan concentradores de

cableado para realizar las conexiones de las estaciones, en vez de distribuir

las conexiones el concentrador las centraliza en un único dispositivo

manteniendo indicadores luminosos de su estado e impidiendo que una de

ellas pueda hacer fallar toda la red.

Existen dos tipos de concentradores de cableado:

1. Concentradores pasivos: Actúan como un simple concentrador cuya función

principal consiste en interconectar toda la red.

2. Concentradores activos: Además de su función básica de concentrador

también amplifican y regeneran las señales recibidas antes de ser

enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las

estaciones y para unirse a otros concentradores y así aumentar el tamaño de la

Página 13 de 65

red. Los concentradores de cableado se clasifican dependiendo de la manera en

que internamente realizan las conexiones y distribuyen los mensajes. A esta

característica se le llama topología lógica.

Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): Estos dispositivos

hacen que la red se comporte como un bus enviando las señales que les

llegan por todas las salidas conectadas.

2. Concentradores con topología lógica en anillo (MAU): Se comportan como

si la red fuera un anillo enviando la señal que les llega por un puerto al

siguiente.

Red de área metropolitana (MAN)

Una red de área metropolitana (Metropolitan Área Network o MAN, en

inglés) es una red de alta velocidad que dando cobertura en un área geográfica

extensa, proporciona capacidad de integración de múltiples servicios mediante la

transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra

óptica y par trenzado, la tecnología de pares de cobre se posiciona como una

excelente alternativa para la creación de redes metropolitanas, por su baja latencia

(entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas,

las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los

155Mbps.

El concepto de red de área metropolitana representa una evolución del

concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores

Página 14 de 65

que en algunos casos no se limitan a un entorno metropolitano sino que pueden

llegar a una cobertura regional e incluso nacional mediante la interconexión de

diferentes redes de área metropolitana.

Aplicaciones

Las redes de área metropolitana tienen muchas y variadas aplicaciones, las

principales son:

• Interconexión de redes de área local (LAN)

• Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalámbrico

(liberando la totalidad de canales Wifi para acceso), esto en la práctica

supone más del 60% de mejora en la conexión de usuarios wifi.

• Interconexión ordenador a ordenador

• Transmisión de vídeo e imágenes (sistema de vídeo vigilancia

metropolitana)

• Transmisión CAD/CAM

• Pasarelas para redes de área extensa (WAN)

MAN pública y privada

Una red de área metropolitana puede ser pública o privada. Un ejemplo de

MAN privada sería un gran departamento o administración con edificios

distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre

edificios por medio de su propia MAN y encaminando la información externa por

medio de los operadores públicos. Los datos podrían ser transportados entre los

diferentes edificios, bien en forma de paquetes o sobre canales de ancho de

banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones,

simulaciones o colaboración de proyectos. Un ejemplo de MAN pública es la

infraestructura que un operador de telecomunicaciones instala en una ciudad con

el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área

geográfica.

Aplicaciones

Página 15 de 65

Las razones por las cuales se hace necesaria la instalación de una red de

área metropolitana a nivel corporativo o el acceso a una red pública de las mismas

características se resumen a continuación:

Nodos de red

Las redes de área ciudadana permiten ejecutar superar los 500 nodos de

acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados

con un gran número de puestos de trabajo.

Extensión de red

Las redes de área metropolitana permiten alcanzar un diámetro en torno a

los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado,

así como de la tecnología empleada. Este diámetro se considera suficiente para

abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas

entre sí, formando más redes.

Distancia entre nodos

Las redes de área metropolitana permiten distancias entre nodos de acceso

de varios kilómetros, dependiendo del tipo de cable. Estas distancias se

consideran suficientes para conectar diferentes edificios en un área metropolitana

o campus privado.

Tráfico en tiempo real

Las redes de área metropolitana garantizan unos tiempos de acceso a la

red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para

aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen

la red sin retraso incluso cuando la carga de red es elevada. Entre nodo y nodo no

se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en

aproximación límite unos 200 kilómetros de cable, pero no se sabe en qué

momento se puede perder la información o los datos mandados.

Integración voz/datos/vídeo

Página 16 de 65

Los servicios síncronos requieren una reserva de ancho de banda; tal es el

caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana

son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes

metropolitanas soportan tráficos isócronos (transmisión de información a intervalos

constantes).

Alta disponibilidad

Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin

fallos. Las redes de área metropolitana tienen mecanismos automáticos de

recuperación frente a fallos, lo cual permite a la red recuperar la operación normal

después de uno. Cualquier fallo en un nodo de acceso o cable es detectado

rápidamente y aislado. Las redes MAN son apropiadas para entornos como control

de tráfico aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones

comerciales donde la indisponibilidad de la red tiene graves consecuencias.

Alta fiabilidad

Fiabilidad referida a la tasa de error de la red mientras se encuentra en

operación. Se entiende por tasa de error el número de bits erróneos que se

transmiten por la red. En general la tasa de error para fibra óptica es menor que la

del cable de cobre a igualdad de longitud. La tasa de error no detectada por los

mecanismos de detección de errores es del orden de 10-20. Esta característica

permite a la redes de área metropolitana trabajar en entornos donde los errores

pueden resultar desastrosos como es el caso del control de tráfico aéreo.

Alta seguridad

La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar

la señal óptica sin interrumpir físicamente el enlace. La rotura de un cable y la

inserción de mecanismos ajenos a la red implican una caída del enlace de forma

temporal.

Inmunidad al ruido

Página 17 de 65

En lugares críticos donde la red sufre interferencias electromagnéticas

considerables la fibra óptica ofrece un medio de comunicación libre de ruidos.

Tendencias tecnológicas y del mercado

A continuación se describen algunas de las tendencias actuales de las redes de

área metropolitana

FDDI-II

El estándar FDDI-II es otra versión de la norma FDDI que ofrece todos los

servicios de la norma clásica pero además soporta los servicios isócronos para

tráfico de conmutación de circuitos.

Características principales

El modo de trabajo en conmutación de circuitos, especificado en FDDI-II,

distribuye el ancho de banda de FDDI para circuitos conmutados en

canales isócronos de 6 Mbit/s.

Los canales isócronos pueden ser asignados y desasignados

dinámicamente en tiempo real, con lo que la capacidad no asignada queda

disponible para el canal de paso de testigo.

El máximo número de canales que se pueden asignar para operación en

conmutación de circuitos es de 16, ocupando prácticamente toda la

capacidad de la fibra, pues el total es de 98,304 Mbit/s. En este caso queda

un canal residual trabajando en modo paquete en paso de testigo de 1

Mbit/s.

Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez

reasignados en tres canales de 2 Mbit/s o cuatro de 1,5 Mbit/s, lo que

coincide con las especificaciones de los sistemas telefónicos.

Es posible la operación simultánea en los modos FDDI y FDDI-II, pero

cuando quiere utilizarse este último todas las estaciones han de ser

capaces de soportar el modo de operación FDDI-II.

Página 18 de 65

*En el caso de conmutación de circuitos el formato de la trama es

totalmente distinto al de la norma clásica FDDI.

SMDS

El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio

definido en EE.UU. capaz de proporcionar un transporte de datos transparente “no

orientado a conexión” entre locales de abonado utilizando accesos de alta

velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio

más la especificación de interfaces de acceso.

En una primera fase se han definido 4 documentos de recomendaciones:

• TA 772: Requisitos genéricos.

• TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6).

• TA 774: Requisitos de Operación, Administración y Red de área

metropolitana.

• TA 775: Requisitos para la Tarificación.

SMDS permite implementar servicios de interconexión de redes de área local

utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin

detrimento en las prestaciones de velocidad que siguen siendo las propias de las

RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y

hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y

llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3

en la Jerarquía Digital Sincronía (SDH).

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto

de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la

tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de

conmutación ATM como otras.

Características principales

Página 19 de 65

• El interfaz de red a los locales del abonado se denomina Interfaz de Subred

de abonado. Las tramas “no orientadas a conexión” son enviadas sobre el

SNI entre equipos de abonado y el equipamiento de la red pública.

• El formato de los datos y el nivel de adaptación es idéntico al especificado

por IEEE 802.6. El SNI se especifica como un interfaz DQDB punto-a-

punto, aunque el interfaz DQDB punto-a-multipunto no está excluido. El

caso de bucle de bus dual no se ha contemplado por su complejidad y

coste, y porque existen alternativas más simples para ofrecer esta

redundancia.

• El nivel físico del SNI es el especificado por el estándar IEEE 802.6.

• Las direcciones fuente y destino conforman el estándar E164, junto con la

posibilidad de broadcast y multicast de direcciones E.164.

• Capacidad de definir Grupos Cerrados de Usuarios mediante validación de

direcciones tanto en salida como en destino.

ATM (Asynchronous Transfer Mode)

Una de las estrategias utilizadas para proporcionar un servicio de red

metropolitana según el servicio definido por SMDS es la de seguir una evolución

de productos que disponen de la facilidad de interconexión a altas velocidades

junto a una gran variedad de interfaces en los locales del abonado.

El siguiente paso es la progresiva adaptación de estos interfaces al

estándar 802.6. Este producto inicial está construido alrededor de un conmutador

polivalente de altas prestaciones que constituye una solución adecuada para la

interconexión de redes locales, terminales, ordenadores centrales y dispositivos.

Permite manejar una gran variedad de configuraciones, con distintos protocolos.

Los consiguientes pasos en la evolución de estos conmutadores ATM

permitirán a mediados de los 90 la obtención de una tecnología que proporcionará

el servicio definido por SMDS.

Página 20 de 65

Características principales

A continuación se resumen las principales características de estos nodos de red

de área metropolitana.

• Los nodos de este sistema son equivalentes a una subred DQDB, y se

interconectan por medio de una función de encaminamiento a nivel MAC

con capacidad de re-encaminamiento automático.

• Un conjunto de servicios de transporte:

o Orientado a Conexión

o Orientado a No Conexión

o Isócrono

• Un doble bus de fibra como medio de transporte.

• Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un

medio de transmisión de forma más ecuánime.

• Capacidad de reconfiguración cuando se producen fallos.

o Un nivel físico adecuado para acomodar el formato de datos a

enlaces DS3 (45 Mbit/s).     

Red de área amplia (WAN)

Una Red de Área Amplia (Wide

Área Network o WAN, del inglés), es

un tipo de red de computadoras

politécnicas capaces de cubrir

distancias desde unos 100 hasta unos

1000 km, dando el servicio a un país o

un continente. Un ejemplo de este tipo

de redes sería RedIRIS, Internet o

cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre

la distancia hay discusión posible). Muchas WAN son construidas por y para una

organización o empresa particular y son de uso privado, otras son construidas por

los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Página 21 de 65

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de

redes privadas WAN se ha reducido drásticamente mientras que las VPN que

utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan

continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete

conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o

de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de

redes inalámbricas.

Una red de área amplia o WAN (Wide Área Network) se extiende sobre un

área geográfica extensa, a veces un país o un continente, y su función

fundamental está orientada a la interconexión de redes o equipos terminales que

se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una

infraestructura basada en poderosos nodos de conmutación que llevan a cabo la

interconexión de dichos elementos, por los que además fluyen un volumen

apreciable de información de manera continua. Por esta razón también se dice

que las redes WAN tienen carácter público, pues el tráfico de información que por

ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios

de diferentes países del mundo para transmitir información de un lugar a otro. A

diferencia de las redes LAN (siglas de “local área network”, es decir, “red de área

local”), la velocidad a la que circulan los datos por las redes WAN suele ser menor

que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen

carácter privado, pues su uso está restringido normalmente a los usuarios

miembros de una empresa, o institución, para los cuales se diseñó la red.

La infraestructura de redes WAN la componen, además de los nodos de

conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por

sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas

de transmisión (también llamadas “circuitos”, “canales” o “troncales”) mueven

información entre los diferentes nodos que componen la red.

Página 22 de 65

Los elementos de conmutación también son dispositivos de altas

prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por

ellos circula.

De manera general, a estos dispositivos les llegan los datos por una línea

de entrada, y este debe encargarse de escoger una línea de salida para

reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los

que podría ser la estructura de una WAN. En el mismo, cada host está conectada

a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la

red WAN. Este nodo debe encargarse de encaminar la información hacia el

destino para la que está dirigida.

Antes de abordar el siguiente tema, es necesario que quede claro el término

conmutación, que pudiéramos definirlo como la manera en que los nodos o

elementos de interconexión garantizan la interconexión de dos sistemas finales,

para intercambiar información.

Características

• Cubren una región, país o continente más una sencilla área local capaz de

tener varias redes LAN.

• Generalmente se dividen en subredes intercomunicadas entre sí.

• Conectan múltiples LAN con MAN.

• Una subred, donde conectan uno o varios hosts.

• División entre líneas de transmisión y elementos de conmutación Router.

• Usualmente los routers son computadoras de las sub-redes que componen

la WAN.

Topología de los routers

Hecha una definición de las redes WAN y los elementos básicos que la

forman podemos pasar a analizar las diferentes topologías que ella puede

adoptar .Sin embargo, antes de analizar las topologías específicas que se usan

Página 23 de 65

para las redes WAN, sería prudente hacer una breve introducción del término

topología.

El término topología se divide en dos aspectos fundamentales:

• Topología Física: se refiere a la forma física o patrón que forman los nodos

que están conectados a la red, sin especificar el tipo de dispositivo, los

métodos de conectividad o las direcciones en dicha red. Está basada en

tres formas básicas fundamentales: bus, anillo y estrella.

• Topología Lógica: describe la manera en que los datos son convertidos a

un formato de trama específico y la manera en que los pulsos eléctricos son

transmitidos a través del medio de comunicación, por lo que esta topología

está directamente relacionada con la Capa Física y la Capa de enlace del

Modelo OSI vistas en clases anteriores. Las topologías lógicas más

populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN.

Entre las topologías lógicas usadas para redes WAN tenemos a ATM

(Asynchronous Transfer Mode) que es conocido también como estándar

ATM. De ATM estaremos hablando más adelante, ya que es necesario

explicar otros conceptos antes de llegar a él.

En el caso de las redes WAN, su topología física puede llegar a ser más

compleja y no responder a las formas básicas (bus, estrella y anillo), debido a

varios factores determinantes: la distancia que deben cubrir las redes, la cantidad

enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de

interconexión que deben usar. Existe un grupo establecido de topologías que son

las más usadas, y la implementación de cada una de ellas en particular está

condicionada por necesidades específicas, como pueden ser: cantidad de nodos a

conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se

van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio

de transmisión que se usa, etc.). A continuación se presentan las topologías

usadas en redes WAN:

Punto a Punto

Página 24 de 65

Esta topología cada nodo se conecta a otro a través de circuitos dedicados,

es decir, canales que son arrendados por empresas o instituciones a las

compañías telefónicas. Dichos canales están siempre disponibles para la

comunicación entre los dos puntos.

Esta configuración es solo funcional para pequeñas WANs ya que todos los

nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos

aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.

Anillo

En la topología de anillo cada nodo es conectado a otros dos más formando

un patrón de anillo. Esta topología tiene dos ventajas: por un lado si existe algún

problema en las conexiones en un cable, la información le sigue llegando al nodo

usando otro recorrido y si algún nodo está muy ocupado el tráfico se puede derivar

hacia otros nodos.

Extender este tipo de redes es más caro que extender una red punto-a-

punto ya que se necesita al menos un enlace más.

Estrella

En esta configuración un nodo actúa como punto central de conexión para

todos los demás, permitiendo así que en caso de que exista un fallo en alguno de

los cables los demás nodos no pierdan conexión con el nodo central. La principal

desventaja de esta topología es que algún problema que exista en el nodo central

se convierte en un desastre total para la red ya que se pierde la conexión de todos

los nodos.

Malla

En esta topología la esencia es buscar la interconexión de los nodos de tal

manera que si uno falla los demás puedan redireccionar los datos rápida y

fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la

Página 25 de 65

que provee más caminos por donde puedan viajar los datos que van de un punto a

otro.

La principal desventaja de las redes tipo malla es su costo, es por esto que

se ha creado una alternativa que es la red de malla parcial en la cual los nodos

más críticos (por los que pasa más tráfico) se interconectan entre ellos y los

demás nodos se interconectan a través de otra topología (estrella, anillo).

Para entender la forma en que se comunican los nodos en una red WAN es

preciso abordar un tema que es medular en este tipo de redes.

Topologías de los routers en una red de área amplia (WAN):

• Estrella

• Anillo

• Árbol

• Red Completa

• Red de Intersección de anillos

• Red Irregular

Existen dos tipos de concentradores de cableado:

1. Concentradores pasivos: Actúan como un simple concentrador cuya función

principal consiste en interconectar toda la red.

2. Concentradores activos: Además de su función básica de concentrador

también amplifican y regeneran las señales recibidas antes de ser

enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las

estaciones y para unirse a otros concentradores y así aumentar el tamaño de la

red. Los concentradores de cableado se clasifican dependiendo de la manera en

que internamente realizan las conexiones y distribuyen los mensajes. A esta

característica se le llama topología lógica.

Existen dos tipos principales:

Página 26 de 65

1. Concentradores con topología lógica en bus (HUB): Estos dispositivos

hacen que la red se comporte como un bus enviando las señales que les

llegan por todas las salidas conectadas.

2. Concentradores con topología lógica en anillo (MAU): Se comportan como

si la red fuera un anillo enviando la señal que les llega por un puerto al

siguiente.

3.2 Estándares y protocolos de comunicación:Bluetooth, Infrarrojo, WiFi, WiMax

BLUETOOTH

Es una especificación industrial para Redes Inalámbricas (WPAN) que posibilita la

transmisión de voz y datos entre diferentes dispositivos mediante u enlace por

radiofrecuencia en la banda ISM DE LOS 2.4 GHz

OBJETIVOS:

Facilita las comunicaciones entre equipos móviles y fijos.

Elimina cables y conectores entre estos.

Ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre equipos personales.

Página 27 de 65

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a

los sectores de las telecomunicaciones y la informática personal, como PDA,

teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o

cámaras digitales.

VENTAJAS

Sin hilos Como probablemente ya saben, hay muchos beneficios y las ventajas

de utilizar los dispositivos inalámbricos. Junto con mejora de la seguridad como

resultado de la eliminación de cables no es necesario, conexión inalámbrica

también ofrece un montón de otras ventajas. Cuando viaje con su computadora

portátil u otros dispositivos inalámbricos, usted ya no tiene que preocuparse de

traer los cables de conexión.

Bluetooth es realmente barato. La tecnología de Bluetooth es barata para las

empresas de implementar, lo que resulta en menores costos para la compañía.

Estos ahorros se pasan de la empresa a usted.

Bluetooth es automática Bluetooth no tiene que configurar una conexión o

pulse ningún botón. Cuando dos o más dispositivos de entrar en un alcance de

hasta 30 metros el uno del otro, se automáticamente comienzan a comunicarse

sin ti tener que hacer nada.

protocolo estandarizado Bluetooth es la tecnología inalámbrica estandarizada,

lo que significa que un alto nivel de compatibilidad entre los dispositivos es

garantizado. Bluetooth se conectan los dispositivos a entre sí, incluso si no son

del mismo modelo.

Baja interferencia dispositivos Bluetooth, casi siempre de evitar interferencias

de otros dispositivos inalámbricos. Bluetooth utiliza una técnica conocida como

salto de frecuencia, y también señales de baja energía inalámbrica.

Bajo consumo de energía Como resultado de Bluetooth con señales de baja

potencia, la tecnología requiere muy poca energía y se utilizan menos batería o

corriente eléctrica como resultado. Este es un beneficio excelente para los

dispositivos móviles, como Bluetooth no se agotará la batería.

Página 28 de 65

Intercambio de voz y datos El estándar de Bluetooth permitirá compatibles

dispositivos para compartir datos y comunicaciones de voz. Esto es grande

para los teléfonos móviles y auriculares, como Bluetooth simplifica conducir y

hablar por teléfono de telefonía celular.

Instantánea del PAN (Red de Área Personal) Se pueden conectar hasta siete

dispositivos Bluetooth para entre sí dentro de un rango de hasta 30 metros,

formando una piconet o PAN. Para una habitación individual, puede También

estableció piconets múltiples.

Actualizable Actualizable es el estándar de Bluetooth.  Hay son las nuevas

versiones de Bluetooth en las obras, que ofrecen muchas nuevas ventajas y

hacia atrás compatible con versiones anteriores.

La tecnología se mantiene La tecnología Bluetooth es un mundo amplio,

universal estándar inalámbrico. Con él ser tan popular como que es, usted

puede contar con que sea alrededor de los años por venir. Como más y más

dispositivos comienzan a utilizar tecnología Bluetooth, más fabricantes se

deseosos de hacer sus productos compatibles. Una cadena la reacción se

produzca, por lo que el estándar Bluetooth para la corte del inalámbrico.

 

WIFI

Página 29 de 65

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las

redes cableadas porque cualquiera que tenga acceso a la red puede

conectarse desde distintos puntos dentro de un rango suficientemente

amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples

ordenadores sin ningún problema ni gasto en infraestructura, no así en la

tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la

marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos

utilizar la tecnología Wi-Fi con una compatibilidad total.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos

de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad

en comparación a una conexión con cables, debido a las interferencias y

pérdidas de señal que el ambiente puede acarrear.

Página 30 de 65

La desventaja fundamental de estas redes existe en el campo de la

seguridad. Existen algunos programas capaces de capturar paquetes,

trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan

calcular la contraseña de la red  y de esta forma acceder a ella.

Las claves  de tipo WEP  son relativamente fáciles de conseguir con este

sistema. La alianza Wi-Fi arregló estos problemas sacando el

estándar WPA  y posteriormente WPA2, basados en el grupo de trabajo

802.11i. Las redes protegidas con WPA2 se consideran robustas dado que

proporcionan muy buena seguridad. De todos modos muchas compañías

no permiten a sus empleados tener una red inalámbrica. Este problema se

agrava si consideramos que no se puede controlar el área de cobertura de

una conexión, de manera que un receptor se puede conectar desde fuera

de la zona de recepción prevista (e.j. desde fuera de una oficina, desde una

vivienda colindante).

Hay que señalar que esta tecnología no es compatible con otros tipos de

conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

WIMAX

WiMAX está diseñado como una alternativa Wireless  al acceso de banda ancha

DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana

(MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for

Microwave Access” o Interoperabilidad mundial de acceso por microondas.

Página 31 de 65

Podemos también definirlo como un sistema de comunicación digital, también

conocido como IEEE 802.16.

WiMAX puede proveer de acceso de banda ancha Wíreless de hasta 50

Kilómetros. Si lo comparamos con el protocolo Wíreless 802.11, el cual está

limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de

la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se

suele llamar a WiMAX como “Wifi con esteroides”.

Algunas de las ventajas de WiMAX son:

Puede dar cobertura a un área bastante extenso y la instalación de las

antenas para transmitir y recibir, formando estaciones base, son sencillas y

rápidas de instalar. Esto lo hace adecuado para dar comunicación en

ciudades enteras, pudiendo formar una MAN, en lugar de un área de red

local  como puede proporcionar Wifi.

WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y

dependiendo del ancho de banda disponible, puede producir transmisiones

de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.

Puede ser simétrico lo cual significa que puede proporcionar un flujo de

datos similar tanto de subida como de bajada.

Las antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Un

detalle a tener en cuenta es que las antenas no tienen que estar 

directamente alineadas con sus clientes.

WiMAX está pensado para construir una infraestructura de red cuando el entorno

o distancia no es favorable para una red cableada. Es una alternativa más rápida y

barata que tener que instalar cables.

Cabe destacar el llamado WiMAX forum el cual es un grupo de empresas que se

encargan de diseñar las normas y estándares de la tecnología WiMAX y ha probar

todos los nuevos componentes que van surgiendo. Actualmente lo forman más de

100 compañías y seguirá aumentando.

Página 32 de 65

Dentro de WiMAX debemos hacer una pequeña diferenciación. El estándar

802.16d para terminales fijos, y el 802.16e para estaciones en movimiento. Esto

marca una distinción en la manera de usar este protocolo, aunque lo ideal es

utilizar una combinación de ambos. 

INFRAROJO

El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros

ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda

información especial que no podemos obtener de la luz visible. Nos muestra

cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un

objeto. Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las

cosas que nosotros pensamos que son muy frías, como un cubo de hielo, irradian

algo de calor. Los objetos fríos irradian menos calor que los objetos calientes.

Entre más caliente sea algo más es el calor irradiado y entre más frío es algo

menos es el calor irradiado. Los objetos calientes brillan más luminosamente en el

infrarrojo porque irradian más calor y más luz infrarroja. Los objetos fríos irradian

Página 33 de 65

menos calor y luz infrarroja, apareciendo menos brillantes en el infrarrojo.

Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja.

IrDA

• Infrared Data Association (IrDA) define un estándar físico en la forma de

transmisión y recepción de datos por rayos infrarrojo. IrDA se crea en 1993

entre HP, IBM, Sharp y otros.

• Esta tecnología está basada en rayos luminosos que se mueven en el

espectro infrarrojo. Los estándares IrDA soportan una amplia gama de

dispositivos eléctricos, informáticos y de comunicaciones, permite la

comunicación bidireccional entre dos extremos a velocidades que oscilan

entre los 9.600 bps y los 4 Mbps Esta tecnología se encuentra en muchos

ordenadores portátiles, y en un creciente número de teléfonos celulares,

sobre todo en los de fabricantes líderes como Nokia y Ericsson.

• El FIR (Fast Infrared) se encuentra en estudio, con unas velocidades

teóricas de hasta 16 Mbps

ESTRUCTURA

En IrDA se define una organización en capas:

Además cualquier dispositivo que quiera obtener la conformidad de IRDA

ha de cumplir los protocolos obligatorios (azul), no obstante puede omitir

alguno o todos los protocolos opcionales (verde). Esta diferenciación

permite a los desarrolladores optar por diseños más ligeros y menos

Página 34 de 65

costosos, pudiendo también adecuarse a requerimientos mas exigentes sin

que sea necesario salirse del estándar IRDA.

MODOS DE TRANSMICION

A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de

métodos para ello: punto a punto, casi-difuso y difuso.

En el modo punto a punto, el tipo de emisión por parte del transmisor se

hace de forma direccional. Por ello, las estaciones deben verse

directamente, para poder dirigir el haz de luz directamente de una hacia la

otra. Por este motivo, este es el tipo de red inalámbrica más limitado, pues

a todos los inconvenientes de las comunicaciones infrarrojas hay que unir el

hecho de tener que colocar las estaciones enfrentadas. Este método se

suele usar en redes inalámbricas Token Ring, donde el anillo está formado

por una unión de enlaces punto a punto entre las distintas estaciones,

conformando cada uno de los segmentos.

• En el modo casi-difuso, el tipo de emisión es radial; esto es, la emisión se

produce en todas direcciones, al contrario que en el modo punto a punto.

Para conseguir esto, lo que se hace es transmitir hacia distintas superficies

reflectantes, las cuales redirigirán el haz de luz hacia la/s estación/es

receptora/s. De esta forma, se rompe la limitación impuesta en el modo

punto a punto de la direccionalidad del enlace. En función de cómo sea esta

superficie reflectante, podemos distinguir dos tipos de reflexión: pasiva y

activa. En la reflexión pasiva, la superficie reflectante simplemente refleja la

señal, debido a las cualidades reflexivas del material. En la reflexión activa,

por el contrario, el medio reflectante no sólo refleja la señal, sino que

además la amplifica. En este caso, el medio reflectante se conoce como

satélite. Destacar que, mientras la reflexión pasiva es más flexible y barata,

requiere de una mayor potencia de emisión por parte de las estaciones,

debido al hecho de no contar con etapa repetidora.

Página 35 de 65

• El modo de emisión difuso, por otro lado, se diferencia del casi-difuso en

que debe ser capaz de abarcar, mediante múltiples reflexiones, todo el

recinto en el cual se encuentran las estaciones. Obviamente, esto requiere

una potencia de emisión mayor que los dos modos anteriores, puesto que

el número de rebotes incide directamente en el camino recorrido por la

señal y las pérdidas aumentan.

CARACTERISTICAS

Celular con Infrarrojo (IrDA) incluido

Adaptación compatible con futuros estándares.

Cono de ángulo estrecho de 30º .

Opera en una distancia de 0 a 1 metro.

Conexión universal sin cables.

Comunicación punto a punto.

Soporta un amplio conjunto de plataformas de hardware y software.

PROTOCOLOS IrDA

• PHY (Physical Signaling Layer) establece la distancia máxima, la velocidad

de transmisión y el modo en el que la información se transmite.

• IrLAP (Link Access Protocol) facilita la conexión y la comunicación entre

dispositivos.

• IrLMP (Link Management Protocol) permite la multiplexación de la capa

IrLAP.

• IAS (Information Access Service ) actúa como unas páginas amarillas para

un dispositivo.

• Tiny TP mejora la conexión y la transmisión de datos respecto a IrLAP.

• IrOBEX diseñado para permitir a sistemas de todo tamaño y tipo

intercambiar comandos de una manera estandarizada.

• IrCOMM para adaptar IrDA al método de funcionamiento de los puertos

serie y paralelo.

Página 36 de 65

• IrLan permite establecer conexiones entre ordenadores portátiles y LANs de

oficina.

APLICACIÓN

• Impresoras

• Teléfono celular

• PDAs

• conexión de Computadoras (en forma de red)

• Cámara digital

• Equipamiento médico

• Dispositivos de almacenamiento

3.3 Dispositivos y configuración.

Configuración de Redes Inalámbricas 802.11

ObjetivosEl lector al acabar de leer el artículo debería ser capaz de:

Enumerar, al menos tres de las diferentes tecnologías inambricas. Describir los distintos dispositivos que participan en una red

inalámbrica. Construir una red inalámbrica con dos ordenadores. Configurar un punto de acceso. Planer la conexión de un dispositivo inalámbrico a una red cableada. Proponer una política de seguridad básica en una red inalámbrica. Explicar que características deben garantizar la redes.

Contenidos1. Introducción2. Dispositivos3. Configuración de un punto de acceso4. Instalación de una tarjeta de red inalámbrica5. Configuración en modo infraestructura6. Configuración en modo Ad-hoc7. Seguridad

IntroducciónEn los últimos años hemos asistido a una invasión de los productos y las bondades de

Página 37 de 65

las redes de comunicaciones inalámbricas. Prácticamente todo ciudadano español tiene un dispositivo inalámbrico que le permite comunicarse allí donde se encuentre.

Podemos clasificar los dispositivos móviles según su radio de acción:

WAN-MAN (Redes de área extensa - metropolitana): los teléfonos móviles fueron los primeros dispositivos que fueron consumidos masivamente.

LAN (Redes de área local): Estos dispositivos son el centro de atención del resto del artículo. Estamos hablando de dispositivos que cumplen el estándar 802.11, que su alcance se centra en espacios cerrados a decenas de metros y velocidades de 54 Mbps.

PAN (Redes de área personal): Aquí, incluyo aquellos dispositivos que utilizan tecnologias de infra-rojos o bluetooth y que se caracterizan por alcances de pocos metros y velocidades de transmisión pequeñas.

802.11

El éxito de estos productos ha sido debido fundamentalmente a la estandarización.

Wi-Fi Alliance está formado por más la práctica totalidad de las empresas que tienen algo que ver con las comunicaciones.

Pero no olvidemos que este proceso es reciente y lento. La mayoría de productos del mercado cumplen la norma, pero no sólo se conforman con ello, sino que, ofrecen prestaciones superiores y para conseguirlo deben salirse de la misma. Esta es la razón por la que se recomienda que todos los dispositivos sean del mismo fabricante.

Si queremos que nuestra red tenga la funcionalidad que dicta el estándar podremos mezclar fabricantes diferentes, pero si queremos obtener las mayores prestaciones posibles deberemos acudir a un único fabricante.

Página 38 de 65

Tenemos tres tipos de dispositivos:

802.11b que funciona a 2.4 GHz, al igual que los dispositivos bluetooth, lo ratones y teclados inalámbricos y los hornos microondas. Es un banda de frecuencias libres y que puede presentar algunas interferencias entre dispositivos. Funciona a 11 Mbps.802.11g funciona a 2.4 GHz, es compatible con 802.11b y alcanza 54 Mbps. Es lo que encontraremos en las tiendas.802.11a que funciona a 5 GHz y que en Europa no está permitido su uso por trabajar en rango de frecuencias que no es libre. Alcanza 54 Mbps. No es compatible con los anteriores.

Ventajas

La principal característica es su movilidad, lo cual, las hace aptas para disposiciones flexibles, que se modifican con frecuencia o que son temporales.

La instalación se realiza de forma fácil y rápida.

Son imprescindibles para edificios donde por diferentes razones (valor protegido, dificultad de acceso, ...) no podemos instalar estructuras definitivas.

Para conectar edificios separados por algún obstáculo que hiciera muy caro o imposible llegar por cable. Cruzar una autovía o una calle, por ejemplo.

Inconvenientes

El rendimiento es inferior a las redes cableadas.

La seguridad.

Dispositivos 802.11

Nos centraremos en los dispositivos más comunes y que necesitaremos posteriormente para configurar nuestra red doméstica.

Tarjetas Inalámbricas

Son el dispositivo imprescindible, se conectan a los ordenadores y funcionan en la capa física y en la capa de enlace de datos. Podremos encontrarlas para portátiles con conexión a PCMCIA o para PC de sobremesa con conexión a PCI.

Otra característica es el tipo de antena que presentan: fija o reemplazable. En este último caso nos puede permitir sustituir la antena que viene por defecto por otra cuyas características se ajusten mejor a nuestras necesidades.

Si vamos a utilizar linux deberemos ver cuales funcionan, en que núcleo, con que distribución y con que grado de madurez.

Página 39 de 65

Punto de Acceso

Es el dispositivo que nos va a permitir conectar los dispositivos inalámbricos con una red cableada, también será el arbitro entre los diferentes dispositivos que compartan el ancho de banda.

Un punto de acceso es un dispositivo inalambrico más con un software de gestión específico. Podemos construir con un ordenador viejo, una tarjeta de red inalámbrica y una tarjeta red ethernet nuestro propio punto de acceso. Pero al precio que están los puntos de acceso no se si la faena compensa. Esto lo dejaremos para los románticos.

El punto de acceso será un elemento básico para la seguridad de la red, todas las comunicaciones entre la red cableada y la inalámbrica pasan por él. Esta característica también lo convierte en un cuello de botella del rendimiento.

Podemos pensar que un punto de acceso es como un hub desde el punto de vista de los dispositivos inalámbricos.

En algunos caso puede presentar servicios adicionales: servidor de DHCP, cortafuegos, registro de eventos.

Normalmente se pueden configurar vía web, mediante un interfaz muy intuitivo.

Página 40 de 65

AntenasLas dos características principales a la hora de definir las características de una antena son: la ganancia y la direccionalidad.

La ganancia es la cantidad de energía que la antena parece añadir a la señal de radio frecuencia en el lóbulo principal.

Para el caso de las antenas se habla de dBd, que es ganancia de una antena comparada con una antena de tipo dipolo.

Es una antena omnidireccional, es decir, que radia por igual en todas direcciones (hacia arriba y hacia abajo no). Los fabricante dicen que tienen un alcance de cientos de metros, pero eso debe ser en condiciones muy excepcionales. En uso interior, y dependiendo del tipo de paredes (1 ó 2) puede alcanzar 10 ó 20 metros. La atenuación (disminución de la potencia de la señal) no es uniforme, se ve afectada por múltiples efectos como las reflexiones, el tipo de paredes, las fuentes de ruido, etc..

Existen muchos tipos de antenas, una para cada aplicación. Las antenas con mayor ganancia son las unidireccionales, pudiendo una parabólica comunicar dos bridges (un tipo especial de punto de acceso especializado en comunicar redes separadas)

Página 41 de 65

distanciados 40 km.

Configuración del punto de accesoLa práctica la vamos a realizar con un Router SMC barricade, el SMC2804WBR, que además de los interfaces para WLAN y Ethernet, permite un segundo interfaz Ethernet para conectarse a un cable modem y tener acceso a Internet.

Menú Web

Indicamos en el navegador la dirección IP del router. Esta nos vendrá indicada de fabrica, siendo posible su modificación.

Introduciremos la contraseña y nos aparecerá la pantalla de bienvenida.

Estado

Seleccionaremos el enlace a la página de estado y nos aparecerá

En las figuras inferior podemos ver información del estado del dispositivo. Nos indica los parámetros de WAN: Si estamos conectados al proveedor, la dirección IP pública, etc..

Página 42 de 65

Características de la LAN: Dirección IP Privada y estado de los servicios.

Las direcciones MAC de las tres interfaces que presenta el router.

Registro de actividad. Conviene observarlo de cuando en cuando a fin de descubrir accesos no permitidos.

Página 43 de 65

LANLa dirección IP, la máscara y las características del servidor DHCP que incorpora: rango y periodo de caducidad de las direcciones que asigna. A nuestro punto de acceso se conectará cualquier ordenador que pase por las próximidades. Fijaros que el router le puede dar la configuración automáticamente.

WirelessSi está la interfaz habilitada.

Página 44 de 65

Indicamos el SSID y si lo transmitimos periodicamente, el canal (3) por el que trabajaremos y la velocidad de transmisión que dejaremos auto para que la adapte en función del dispositivo que se conecta y la calidad de la señal. A menor velocidad, el alcance de la señal aumento.

g Nitro es una característica de D-Link y Wireless Mode es decirle si le permitimos trabajar con dispositivos 802.11 b o no.

Para evitar acceso no deseados seleccionamos el tamaño de la clave y la introducimos.

Instalación de una tarjeta de red inalámbrica.

El ejemplo lo vamos a desarrollar con un ordenador portatil, Pentium IV, con MS Windows XP Professional instalado con el servi-pack 2 y con una tarjeta de red PCMCIA.

Página 45 de 65

Tarjeta

Necesitamos la tarjeta y el CD ROM que viene con la misma.

Instalación de los drivers

ntroducimos el CD-ROM y seguimos las instrucciones de instalación

Al finalizar nos pide que reinicialicemos el ordenador y en este momento introduciremos la tarjeta en el slot pertinente. Al volver a iniciar el ordenador el sistema operativo detecta los cambios y pide instrucciones.

Página 46 de 65

Seleccionamos: No por el momento

Página 47 de 65

Continuamos

Página 48 de 65

Y finalizamos . Ahora en la parte inferior de la ventana nos aparecen nuevos iconos:

1. Nos indica que ha detectado una red inalámbrica y que no tiene conexión2. Hemos insertado un nuevo dispositivo, que podemos retirar3. Es el icono propio de D-Link, que nos muestra el estado de conexión de la

tarjeta, en este caso no hay conexión. Si hubiera conexión el color del mismo sería verde.

Configuración en modo infrestructura.

El objetivo es comunicar entre un ordenador con un adaptador inalámbrico con una red cableada.

Página 49 de 65

Tarjeta

Una vez listo el punto de acceso hemos de configurar la tarjeta, en propiedades de las Conexiones de Red Inalámbrica, a la cual llegamos haciendo clic con el botón derecho del ratón sobre el icono

Abrir conexiones de red y quitamos la selección a la opción de Usar Windows para establecer mi configuración inalámbrica. Nos será más fácil trabajar con el programa de utilidad de la tarjeta porque nos indicará que características tiene y cuales serán sus valores por defecto.

A partir de ahora utilizaremos el programa de utilidad suministrado por el fabricante. Doble clic sobre el icono de la aplicación.

Página 50 de 65

El programa de utilidad detectará todas las redes disponibles y nos dará información sobre las mismas. Vemos que el SSID, el canal, si está encriptado es detectado por la tarjeta.

El SSID es una palabra que identifica la red. WEP=Yes significa que la transferencia de la información de/hacia el punto de

acceso se hará cifrada. Chanel=3 nos indica que de los 14 canales disponibles está utilizando el 3. Para

evitar interferencia nos interesa que los canales (el ancho de banda en frecuencias) que utilizan las redes difiera al menos en 5. Una buena opción es utilizar el 1, el 6 y el 11.

En el recuadro inferior nos aparecen los perfiles que hemos usado. Esto nos permitirá si utilizamos nuestro portátil en dos ubicaciones distintas (el centro de trabajo y nuestra casa) seleccionar el perfil (características de conexión) de la red a la cual queremos conectarnos.

Introduciremos la clave, la misma que hemos introducido en el punto de acceso

Página 51 de 65

Apply y volvemos a SiteSurvey , seleccionamos LLEBEIG y conectamos

y nos aparecerá información de la dirección MAC del punto de acceso, en Status y la fuerza y calidad de la señal recibida.

Configuración en modo ad-hoc.

El objetivo es comunicar entre si dos ordenadadores a través de sus tarjetas de red inalámbricas ya instaladas.

Página 52 de 65

Ad-Hoc

En el primer ordenador configuramos.

y le asignamos la dirección ip: 192.168.0.69 / 255.255.255.0 . Tengamos en cuenta que ahora no tenemos ningún servidor de DHCP.

El segundo ordenador lo configuramos de una manera similar

y le asignamos 192.168.0.20 / 255.255.255.0, y al hacer clic sobre el botón de Refresh, nos aparece es SSID que hemos definido

Página 53 de 65

Clic sobre Connect y comprobamos la conectividad...

A partir de ahora ya podemos compartir recursos entre estos dos ordenadores

Seguridad

Cualquier red debe mantener la integridad, confidencialidad y disponibilidad de las comunicaciones.

En las redes inalámbricas cualquiera que pase cerca tiene acceso físico a la misma. El área que cubre la señal de las antenas no está físicamente limitida. Un curioso con un portátil y el software adecuado puede interceptar todas las tramas que viajan por la red.

Medidas

Para protegernos de accesos no desados que puedan comprometer nuestra organización, o que utilicen nuestros recursos hemos de adoptar una serie de medidas:

Encriptar las comunicaciones. Es la forma de que nuestro curioso, aunque pueda capturar las tramas, no pueda interpretarlas.

Página 54 de 65

Evitar la difusión de SSID (Service Set Identifier) por parte del punto de acceso. El SSID es una palabra de entre 1 y 32 carácteres ASCII. Por defecto, los puntos de acceso difunden periódicamente su SSID (paquetes beacom).

Deshabilitar los servicios innecesarios, como puede ser el servidor de DHCP, el acceso a través de Web (si tenemos y sabemos utilizar otro mediante SSH).

Establecer filtros de acceso, por ejemplo, mediante listas de direcciones MAC. Este proceso es laborioso y lo que conseguiríamos es que sólo se permitiera la asociación a aquellos dispositivos cuyas direcciones estén registradas.

WEP ( Wired equivalent privacy)

Para garantizar la confidencialidad de las transmisiones se utiliza un algoritmo de cifrado simétrico. Esto es todos los dispositivos tienen una clave común que les permite

Página 55 de 65

transformar (encriptar) el mensaje a enviar y desencriptar el mensaje recibido. La longitud de las claves puede ser de 64(40), 128(102), 256() bits. A mayor longitud de clave, mayor dificultad en ser descubierta. Con los medios necesarios un intruso podría descubrir la clave. Otro problema es que todos los dispositivos tiene la misma clave, y por un robo o descuido se puede comprometer la seguridad de la red.

Uno de los caminos que están siguiendo los nuevos estándares de seguridad es utilizar otros algoritmos de encriptación más seguros como AES.

Asociación

El primer paso que debe realizar un dispositivo inalámbrico para conectarse a una red es asociarse a un punto de acceso. Para ello existe un procedimiento que consta de tres partes:

prueba. autentificación. asociación.

Para realizarla existe dos métodos:

Open Authentication

Es el más sencillo, y el más desaconsejable. Realiza este proceso sin encriptar los paquetes. En realidad en este método, no existe autentificación. Por ello, un cliente puede asociarse a un punto de acceso aunque no tenga una clave WEP. Este cliente será incapaz de enviar/recibir datos.

Shared Key

En este método, sólo se podrán asociar, aquellos dispositivos que superen el "desafio". El desafío consiste en:

1. El cliente envia una petición de autentificación al punto de acceso2. El punto de acceso envia un texto en claro al cliente en la respuesta de

autentificación.3. El cliente encripta el texto con su clave WEP y lo envia al punto de acceso.4. El punto de acceso encripta el texto y lo compara con el que ha recibido del

cliente. Si coinciden le permite asociarse. Pensemos que sólo aquellos dispositivos que dispongan de la misma clave podrán transformar la frase de desafio obteniendo el mismo resultado. Cada desafio utiliza frases distintas.

Página 56 de 65

3.4 Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado de MACs.

Protocolos de Seguridad Web

a. Secure Socket Layer (SSL)

Secure Sockets Layer (SSL) es el estándar mundial de la seguridad en la Web. La

tecnología SSL se enfrenta a potenciales problemas derivados de la visualización

no autorizada de información confidencial, la manipulación de datos, la

apropiación de datos, el phishing y los demás tipos de amenazas en los sitios

Web. Para ello, se cifra la información confidencial a fin de que sólo los

destinatarios autorizados puedan leerla. Además de evitar la manipulación de la

información confidencial, SSL contribuye a que los usuarios tengan la seguridad

de acceder a un sitio Web válido.

Los principales sistemas operativos, aplicaciones Web y hardware del servidor son

compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de

SSL ayuda a implementar en cada empresa una manta de seguridad que limita la

responsabilidad para todo el sistema con el fin de afianzar la seguridad de los

clientes, incrementar el porcentaje de transacciones finalizadas y optimizar los

resultados finales. Gracias a los avances recientes obtenidos en la tecnología

SSL, existe una amplia variedad de tipos de SSL.

b. Transport Layer Security (TLS)

Para intentar corregir las deficiencias observadas en SSL v3 se buscó un nuevo

protocolo que permitiera transacciones seguras por Internet, sobre todo teniendo

en cuenta que SSL es propiedad de la empresa Nestcape. El resultado de esta

búsqueda fué el protocolo TLS, que permite una compatibilidad total con SSL

siendo un protocolo público, estandarizado por el IETF.

TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la

capa TCP/IP, para que el efecto "tunel" que se implementó con SSL sea realmente

transparente a las aplicaciones que se están ejecutando.

Página 57 de 65

c. Protocolo S-HTTP

El protocolo Secure HTTP fue desarrollado por Enterprise Integration

Technologies, EIT, y al igual que SSL permite tanto el cifrado de documentos

como la autenticación mediante firma y certificados digitales, pero se diferencia de

SSL en que se implementa a nivel de aplicación. Se puede identificar rápidamente

a una página web servida con este protocolo porque la extensión de la misma

pasa a ser .shtml en vez de .html como las páginas normales.

d. Protocolo SET

SET se basa en el uso de certificados digitales para asegurar la perfecta

identificación de todas aquellas partes que intervienen en una transacción on-line

basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos de

clave pública para proteger el envío de los datos sensibles en su viaje entre los

diferentes servidores que participan en el proceso. Con ello se persigue mantener

el carácter estrictamente confidencial de los datos, garantizar la integridad de los

mismos y autenticar la legitimidad de las entidades o personas que participan en la

transacción, creando así un protocolo estándar abierto para la industria que sirva

de base a la expansión del comercio electrónico por Internet.

Protocolos de Seguridad WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la

asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que

WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar

a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido

a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se

encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas

Página 58 de 65

partes del futuro estándar que ya estaban suficientemente maduras y publicar así

WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA

(2003) se está ofreciendo en los dispositivos actuales.

WPA soluciona todas las debilidades conocidas de WEP y se considera

suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no

vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

Las principales características de WPA son la distribución dinámica de claves,

utilización más robusta del vector de inicialización (mejora de la confidencialidad) y

nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:

o IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de

acceso en redes basadas en puertos. El concepto de puerto, en un principio

pensado para las ramas de un switch, también se puede aplicar a las

distintas conexiones de un punto de acceso con las estaciones. Las

estaciones tratarán entonces de conectarse a un puerto del punto de

acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el

usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un

servidor AAA (Authentication Authorization Accounting) como puede ser

RADIUS (Remote Authentication Dial-In User Service) [12]. Si la

autorización es positiva, entonces el punto de acceso abre el puerto. El

servidor RADIUS puede contener políticas para ese usuario concreto que

podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar

otros).

o EAP. EAP, definido en la RFC 2284 , es el protocolo de autentificación

extensible para llevar a cabo las tareas de autentificación, autorización y

contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-

to-Point Protocol) , aunque WPA lo utiliza entre la estación y el servidor

RADIUS. Esta forma de encapsulación de EAP está definida en el estándar

802.1X bajo el nombre de EAPOL (EAP over LAN).

Página 59 de 65

o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo

encargado de la generación de la clave para cada trama.

o MIC (Message Integrity Code) o Michael. Código que verifica la integridad

de los datos de las tramas.

Protocolos de Seguridad WPA2 (IEEE 802.11i)

802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes

WLAN. Se espera que esté concluido todo el proceso de estandarización para

mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del

estándar en la especificación WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información

disponible en estos momentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),

desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es

de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus

algoritmos. Este aspecto es importante puesto que significa que dispositivos

antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2

utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication

Code Protocol) en lugar de los códigos MIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo

BSS sino también para el modo IBSS (redes ad-hoc).

 

Página 60 de 65

Lista de Control de Acceso (Filtrado MAC)

La mayoría de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador de

la red para entrar en una lista de MAC (Media Access Control) se ocupa de que se

les permite comunicarse en la red.

Esta funcionalidad, conocida como dirección MAC Filtrados permite al

administrador de red para denegar el acceso a cualquier dirección MAC que no

esté específicamente permitido en la red. Esto exige que cada nuevo dispositivo

de la red tiene su dirección MAC, entró en la base de datos como un dispositivo

autorizado.

Por otra parte, más 802,11 (Wi-Fi), tarjetas le permiten configurar la dirección MAC

de la tarjeta en el software. Por lo tanto, si usted puede oler la dirección MAC de

un nodo de red, es posible unirse a la red usando la dirección MAC de ese nodo.

Propósito de las ACL

Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser

parte de una solución de seguridad (junton con otros componentes, como

antivirus, anti-espías, firewall, proxy, etc.).

Puntos varios, que se deben recordar

Una ACL es una lista de una o más instrucciones.

Página 61 de 65

Se asigna una lista a una o más interfaces.

Cada instrucción permite o rechaza tráfico, usando uno o más de los

siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo

usado.

El router analiza cada paquete, comparándolo con la ACL correspondiente.

El router compara la ACL línea por línea. Si encuentra una coincidencia,

toma la acción correspondiente (aceptar o rechazar), y ya no revisa los

restantes renglones.

Es por eso que hay que listar los comandos desde los casos más

específicos, hasta los más generales. ¡Las excepciones tienen que estar

antes de la regla general!

Si no encuentra una coincidencia en ninguno de los renglones, rechaza

automáticamente el tráfico. Consideren que hay un "deny any" implícito, al

final de cada ACL.

Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro

tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo.

Se recomienda copiar al Bloc de Notas y editar allí.

Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de

origen.

Las ACL extendidas (100-199) permiten controlar el tráfico en base a la

dirección de origen; la dirección de destino; y el protocolo utilizado.

También podemos usar ACL nombradas en vez de usar un rango de

números. El darles un nombre facilita entender la configuración (y por lo

tanto, también facilita hacer correcciones). No trataré las listas nombradas

en este resumen.

Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede

haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.

Sugerencia para el examen: Se deben conocer los rangos de números de

las ACL, incluso para protocolos que normalmente no nos interesan.

Página 62 de 65

CONCLUSIÓN

Sin duda el desarrollo de las Tecnologías Inalámbricas en el mundo actual ha

impactado favorablemente a las organizaciones que han decidido cambiar los

cables por los nuevos productos inalámbricos, los cuales proporcionan a las

empresas un valor competitivo y permite un importante avance en la forma de

hacer negocios, como también la ventaja que adquieren las compañías que han

incorporado las Tecnologías Inalámbricas a sus procesos, ventajas que van desde

la eliminación de cables, la movilidad de los dispositivos, pues algunas

investigaciones han concluido que la productividad semanal aumenta entre 0.5 y 3

horas en comparación con aquellos departamentos en que aún no abandonan los

equipos de escritorio. Sin embargo no todo es color de rosas pues estas redes

también tienen algunas desventajas como lo es el limitado alcance del sistema,

poca seguridad, perdidas de conectividad entre otros costos sin embargo aunque

parezca insólito hoy en día instalar una red inalámbrica es un procedimiento

bastante económico y al alcance de cualquiera, si lo comparamos con la

multiplicidad de beneficios que genera esta inversión.

Es por esto que podemos concluir que las Tecnologías Inalámbricas han

alcanzado en la actualidad un auge que nadie puede negar ya que responde a

diversas necesidades de oportunidad, rapidez que las empresas, el entorno y los

clientes exigen.

Página 63 de 65

REFERRENCIAS

http://joboli.wordpress.com/2012/10/08/bluetooh-wifi-wimax-infrarrojo/

http://redesadsi.wordpress.com/clasificacion-de-las-redes/

http://www.monografias.com/trabajos37/tecnologia-inalambrica/tecnologia-

inalambrica.shtml

http://seguridadenredesinalambricas.blogspot.mx/2009/05/lista-de-control-de-acceso-filtrado-mac.html

http://profesores.elo.utfsm.cl/~agv/elo322/1s12/project/reports/RuzRiverosVaras.pdf

http://www.saulo.net/pub/inv/SegWiFi-art.htm

http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html

http://es.kioskea.net/contents/787-wpa-acceso-inalambrico-protegido

http://todotecnology.blogspot.mx/2010/01/protocolos-de-seguridad-web.html

Página 64 de 65