You are on page 1of 41

Aunque la percepcin general es que las redes inalmbricas son algo muy reciente, la realidad es que llevan existiendo

y ms de 15 aos. Inicialmente no eran de uso general, si no que su utilidad se concentraba en mercados muy concretos, como la gestin de almacenes, educacin y medicina (estos dos ltimos con poca incidencia dentro de !spaa en esa "poca#.

1. Introduccin
1.1 Uso y utilidad
$o %ue &asta su estandari'acin, tras la creacin de la ()i*+i Alliance, en 1--., organi'acin que naci con la intencin de veri%icar, certi%icar e impulsar sistemas con el protocolo /01.11, cuando estas redes empe'aron a ser utili'adas por el p blico en general. !l principal problema que exist2a &asta entonces era la %alta de compatibilidad entre distintos %abricantes, pues aun cumpliendo todos ellos la norma /01.11, dic&a norma de3aba abierta a la interpretacin su%icientes puntos como para &acer que sistemas de distintos %abricantes no traba3aran entre s2. As2 pues la )i*+i Alliance permiti &omogenei'ar productos y &acer posible que se asentaran en el mercado de consumo, &asta el punto que &oy en d2a las redes inalmbricas se conocen popularmente por redes ()i*+i, en re%erencia a este organismo (termino que utili'aremos tambi"n en este documento para re%erirnos a ellas, aunque se &ace notar al lector que existen redes de uso espec2%ico que no son ()i*+i,, las cuales no trataremos aqu2#. 4esde su principio la idea de dic&as redes %ue substituir en la medida de lo posible las redes %i3as, terminando as2 con los problemas in&erentes al cableado como sus costes y la %alta de movilidad. 5a situacin a d2a de &oy no es tan per%ecta como transmiten los di%erentes %abricantes de esta tecnolog2a y en la realidad mantienen su utilidad en aquellos entornos en los que la deslocali'acin o movilidad de los equipos es necesaria o el cableado es di%2cil o muy costoso. 6in embargo, a causa de la velocidad de transmisin, su naturale'a de medio compartido y problemas de transmisin, absorcin, inter%erencias, etc. no posibilita que substituyan totalmente a las redes cableadas como algunos analistas llevan vaticinando, sin "xito, desde &ace aos. 7na segunda utilidad que a n no siendo de uso masivo, si es muy interesante, es la opcin de reali'ar enlaces inalmbricos entre distintas locali'aciones. As2 pues, es posible substituir con estos equipos enlaces punto a punto o punto multipunto que contratados a proveedores de telecomunicaciones serian costosos y de relativa ba3a velocidad, por otros de alta velocidad y coste muy ba3o, con un retorno de inversin muy rpido. 6in embargo este tipo de enlace tiene limitaciones que no lo &ace aplicable a todas las situaciones, pero a n as2, no estn siendo explotados todo lo que ser2a posible, normalmente por el desconocimiento de su existencia y caracter2sticas por parte de sus potenciales usuarios.

1.2 Arquitectura general


!n las redes )i*+i siempre existe, como estructura bsica, un gestor de la comunicacin y una serie de clientes. 5os clientes, escuc&arn siempre para detectar la presencia de uno o ms gestores que les indicar, entre otros datos, el nombre de la red que gestionan, el canal a usar, la seguridad y algoritmos de autenti%icacin disponibles, etc.. !n base a esta in%ormacin y la con%iguracin del dispositivo en cuestin, el cliente ser capa' de unirse a la red adecuada. 4ependiendo de qui"n implemente la %uncin de gestin de la red, nos encontraremos ante una red (ad*&oc,, en la que el gestor es un ordenador integrante de la propia red, o una red de tipo (in%raestructura, en la que el gestor en un punto de acceso, router o similar. !n la prctica, una red ad*&oc solo la componen ordenadores, con%ormando una celda aislada (a no ser que uno de los ordenadores desarrolle %unciones de bridge8router# y no tiene posibilidad de &acer unidad con otras celdas, mientras que una red del tipo (in%raestructura, se integrar en la red cableada existente y permitir crear varias celdas, que traba3arn con3untamente, para dar una mayor cobertura espacial.

Red ad-hoc !s importante, como se &a indicado, conocer el %uncionamiento de las redes )i*+i seg n el cual los clientes solo se conectan seg n las indicaciones del gestor de la celda, para prever y solucionar algunos problemas que pueden surgir estas redes. 9or e3emplo, en las redes (ad* &oc, uno de los ordenadores reali'ar las %unciones de gestor. 5o cual indica que dic&o ordenador &a de estar siempre %uncionando o la red desaparecer con "l. As2 mismo su locali'acin &a de ser tal que todos los dems miembros de esa red tengan visibilidad radio con "l. 9uede suceder incluso, que mas de un ordenador asuma el rol de gestor, bien por un error de con%iguracin, o porque alguno est con%igurado de %orma que cuando el gestor %alla tome el control de la red, y en caso de que este gestor de reserva y el gestor activo no se detecten aparecer2an dos gestores y por tanto dos redes, con clientes asociados a cada una de ellas dependiendo de la cercan2a al gestor que controla la celda, y sin comunicacin entre los dos grupos. !n los siguientes esquemas se puede observar dic&a situacin. !n la primera imagen se muestra una red en la que existe un gestor y un equipo que act a de reserva, para asumir en el rol de gestor en caso de que el gestor principal desapare'ca.

6i el gestor de reserva se despla'a de manera que no est" dentro del rea de cobertura del gestor (o si el que se despla'a es el gestor, de3ando sin cobertura al de reserva#, el gestor de reserva asume el rol de gestor principal, al deducir que "ste &a desaparecido y es necesario asumir las %unciones de control de la celda. !s por esta ra'n que se producir la ruptura de la celda en dos redes independientes, como se muestra en la siguiente ilustracin.

6in embargo, las redes ms &abituales son las de tipo (in%raestructura, y son las que anali'aremos en este documento. !n dic&as redes, existe un dispositivo, normalmente un punto de acceso o un router (A9, abreviatura de (Access 9oint,, t"rmino ingles que es %recuentemente utili'ado, y que lo ser as2 mismo a lo largo del documento 3unto con otros

t"rminos en ingles, bien por ser el de uso &abitual o por no existir traduccin en nuestro idioma#, que se encarga de la gestin de la red inalmbrica, enviando un paquete de in%ormacin en el que indica el nombre de la red que con%orma, m"todos de autenticaciones soportados, canal a usar, etc. :on esta in%ormacin lo clientes podrn solicitar el acceso y tras la autenticacin necesaria sern miembros de la red y podrn trasmitir &aciendo uso de esta. 9ara el env2o de esta in%ormacin se utili'a un tipo de trama especial que recibe el nombre de (beacon,. 5a trama de beacon es enviada peridicamente, permitiendo as2 a los equipos reconocer los distintos puntos de acceso existente, las redes disponibles, las potencias de recepcin, los parmetros a utili'ar en la organi'acin de la transmisin de los diversos clientes, etc. !l intervalo de emisin de esta trama es, en muc&os equipos, con%igurable. 6i se aumenta el intervalo se conseguir una menor ocupacin del anc&o de banda disponible por tr%ico de control de la celda y un mayor rendimiento de cara al usuario. 6in embargo la me3or2a es muy escasa y en contra partida se producir el e%ecto de que los clientes tardarn ms en detectar la red, lo cual in%luir en la velocidad de conexin a estas o en el tiempo necesario para llevar a cabo el proceso de (roaming, o cambio de celda, como se vera mas adelante. :ada A9 con%orma una celda, es decir, el rea que da cobertura, a donde llega su emisin con la potencia necesaria para ser recibida por los clientes. 6in embargo este rea puede no ser su%iciente. 5a normativa implica que no puede emitirse una potencia superior a 100m) lo cual limita el alcance, que suele ser en el me3or de los casos de ;00m de dimetro en campo abierto, y 150 en entornos de o%icinas, pero con grandes variaciones dependiendo de la norma )i*+i del aparato y su calidad, el entorno, materiales, equipos utili'ados, etc. lo que conduce a que t2picamente los alcances en interior suelen estar ms en el orden de .0 metros de dimetro por los distintos materiales y elementos (sobre todo metlicos y electrnicos# que suelen estar presentes en este tipo de entorno. Ante la necesidad de cubrir mayores a"reas se prev" la posibilidad de utili'ar ms puntos de acceso de manera que la suma de las celdas que cada uno de "stos con%orman, cubra toda la super%icie que se desea cubrir. !sta con%iguracin permite que un cliente se conecte a uno u otro punto de acceso dependiendo cul de ellos proporcione una me3or calidad de recepcin, con lo que el cliente podr moverse libremente por todo el rea de cobertura y el enlace %2sico pasara de una celda a otra seg n sea necesario (%uncin conocida con el t"rmino (roaming,#. !n las siguientes imgenes se muestra el proceso de roaming de un dispositivo que se despla'a de la 'ona de cobertura de una celda a la contigua. !n la primera imagen, el equipo se encuentra en la celda a'ul, con una buena cobertura y sin detectar ninguna otra celda, con lo que la asociacin se reali'a con el punto de acceso que genera dic&a celda.

Al despla'arse, el cliente )i*+i entra en la 'ona en la cual se solapan ambas celdas. !mpe'ar a detectar las tramas beacon enviadas por el punto de acceso de la segunda celda y tras comprobar que se trata de la misma red y que se posee la acreditacin necesaria (por e3emplo la clave correcta#, empe'ar a evaluar la calidad de recepcin de esta celda, monitori'ando ambas seales.

al continuar el despla'amiento, llegar un punto en que la calidad de recepcin de la celda verde sea me3or que la de la celda a'ul, con lo que se asociar al nuevo punto de acceso que con%orma la celda verde y cancelar la asociacin del punto de acceso que genera la celda a'ul.

!ste cambio suele ser rpido para la mayor2a de los propsitos, pero depende de los terminales y los puntos de acceso. As2 mismo en algunos casos es posible con%igurar el modo de %uncionamiento del proceso de roaming, primando la permanencia en la celda actual o el cambio rpido a una celda con me3or recepcin. !s obvio que la segunda opcin permitir que el cliente este siempre asociado al me3or punto de acceso, por lo que se conseguirn me3ores rendimientos, pero tiene el peligro de que si se mueve por el limite de las celdas, puede estar cambiando constantemente de celda, causando una gran carga en los equipos, que estarn un porcenta3e del tiempo signi%icativo reali'ando la %uncin de roaming en ve' de transmitir los datos, ralenti'ando la comunicacin y logrando por tanto el e%ecto contrario al deseado, Al colocar varios puntos de acceso para dar cobertura a un rea mayor que el de la celda individual, &ay que tener en cuenta que dic&as reas se solapen ligeramente, para que los clientes tengan un espacio en el que &acer el cambio de una celda a otra sin perder conectividad. 6e debe tener en cuanta as2 mismo que todos los puntos de acceso &an de tener una con%iguracin co&erente en cuanto a nombre de red y sistemas de autenticacin. A cerca

de las %recuencias se intentar no repetirlas entre celdas que solapen, distanciando las %recuencias tanto como sea posible para evitar inter%erencia entre ambas celdas, pues en caso de no &acerlo, la in%luencia entre estas in%luir2a en un menor anc&o de banda disponible para los clientes. !xiste una estructura, variante del tipo (in%raestructura, que se conoce &abitualmente como red en malla o mas &abitualmente por su termino ingl"s (mes&,. !n esta estructura existirn puntos de acceso que no tiene conexin a la red cableada. <stos crearn un enlace inalmbrico con alguno de aquellos que s2 tengan conexin a la red %i3a, y a su ve' crear una celda local que dar cobertura a los clientes de la 'ona. !sto por si solo no ser2a ms que una extensin inalmbrica, pero en una red mes& se permite la existencia de varios niveles. 9ara alcan'ar puntos le3anos es posible que un punto de acceso se conecte con otro punto de acceso, y as2 sucesivamente en tantos niveles como sean necesarios o como permitan los equipos utili'ados, &asta que a su ve' se cree un enlace con aquel que tiene conexin con la red cableada. !sto o%rece la posibilidad de crear reas de cobertura )i*+i en 'onas que no tienen posibilidad de conectarse a una red de datos cableada, aunque sea una 'ona le3ana y sean necesarios varios saltos. As2 mismo, en los sistemas avan'ados, se posibilita que los enlaces entre los puntos de acceso se recon%iguren en el caso de que un %allo en alguno de los equipos o un elemento externo impida el %uncionamiento de alguno de los enlaces precon%igurados. !n el gr%ico siguiente se muestra un e3emplo de red tipo mes&.

!n ella se observa como solo un punto de acceso tiene conexin a la red cableada, mientras que el resto mantiene enlaces inalmbricos para acceder a la red %i3a, en algunos casos mediante varios saltos. !n el caso de que uno de los puntos de acceso presentara un %allo, la red podr2a recon%igurarse, en el caso de algunos sistemas de manera automtica, para permitir seguir dando servicio a los usuarios, tal como se muestra en el gr%ico siguiente, en el que se muestra la red anterior, en la que un punto de acceso de3ado de %uncionar=

!xisten &erramientas que posibilitan la con%iguracin automtica y co&erente de los puntos de acceso, as2 como %uncionalidades avan'adas de las que &ablaremos en un punto posterior.

!s importante tener en cuenta que todos los puntos de acceso que con%orman una red, &an de estar conectados al mismo segmento lgico de red cableada. >ay dos puntos que %uer'an a que as2 sea? uno es que resulta &abitual que los puntos de acceso tengan que comunicarse entre ellos por la red cableada para gestionar el roaming, y otro es que el cliente sale a la red cableada a trav"s del punto de acceso que con%orma la celda en la que est en ese momento. !sto &ace que el cliente, debido a sus cambios de celda, entre a la red por di%erentes puntos, pero manteniendo las mismas direcciones I9 y @A:. 6i dos puntos de acceso estuvieran en subredes di%erentes, la direccin I9 del cliente de3ar2a de ser vlida al cambiar de celda8A9 (que equivaldr2a a cambiar de subred#, adems podr2a dar problemas en %ireAalls, con%iguraciones de listas de acceso en sAitc&es, etc. que &abr que tener en cuenta a la &ora de disear la red. 7na solucin a este problema seria la utili'acin de un controlador con %unciones de tuneli'acin como se ver en un apartado posterior. !n general, la constitucin bsica de una red inalmbrica, consta de tres parmetros principales= el nombre de la red, los canales utili'ados y la seguridad implementada. :ada red se de%inir mediante un nombre, denominado 66I4, que es un identi%icador al%anum"rico que designa la red. Bodos aquellos puntos de accesos que con%ormen una red debern compartir el mismo 66I4. !l cliente cuando busca las redes existentes, las reconoce por el nombre que estas publican. 6in embargo es posible que una red no publique el nombre. !ste %uncionamiento es una medida que se puede adoptar como estrategia de seguridad, en cuyo caso, para conectarse a esa red, &abr que conocer su nombre y ser necesario con%igurarlo manualmente en el cliente. !n cada punto de acceso se indicar cual es el canal que se utili'ar. !l cliente que desee conectarse a la celda deber utili'ar el canal indicado. As2 pues, no es el cliente, si no el punto de acceso (o en el caso de redes ad*&oc, el equipo que toma el rol de gestor de la celda#, el que %i3a el canal a utili'ar. Aunque dos o mas equipos coincidan en el mismo canal, ser posible di%erenciarlos por el nombre de red asignado a cada uno de ellos. !n caso de tener el mismo 66I4 y por tanto pertenecer a la misma red ser el cliente el que elegir a cual conectarse dependiendo de la calidad de recepcin (o %or'ar la conexin el punto de acceso en caso de existir listas de acceso que %uercen al cliente la eleccin de uno de ellos mediante la denegacin del permiso de conexin a los dems#.

Bras tener el cliente conocimiento de la red a la cual desea pertenecer, los puntos de acceso que pertenecen a ella y que estn a su alcance para conectarse, en base a la calidad de recepcin elegir uno de dic&os puntos de acceso y %i3ar su canal en el que este le indique. 9ara proceder a la conexin deber cumplir con los requisitos de seguridad que le imponga la red y que le sern indicados por el punto de acceso. 6er imprescindible que todos los puntos de acceso que pertene'can a la misma red (es decir, que tengan el mismo 66I4#, implementen los mismos requisitos de identi%icacin y autenti%icacin de los usuarios. 5o ms &abitual es reali'ar dic&a autenti%icacin mediante una clave compartida, que deber ser conocida por el cliente y compartida por todos los puntos de acceso que integran la red, aunque no es el nico m"todo como veremos en puntos posteriores. As2 mismo el m"todo de autenti%icacin deber ser com n y soportado por todas las partes. :omo se &a comentado brevemente con anterioridad, existen varias %recuencias8canales en las que %uncionan estos sistemas. Actualmente &ay distintas variedades de redes )i*+i, descritas cada una por su propia norma. :ada una de estas normas se sit a en uno banda de %recuencias disponibles para este uso (excepto la /01.11n que puede %uncionar en ambas %recuencias#= la banda de 1,C D>' y la de 5 D>'. 5a banda ms ampliamente utili'ada es la de 1,CD>', por distintos motivos, como el menor coste de los dispositivos, la ms temprana utili'acin de esta banda,E pero principalmente, en !uropa, y en particular en !spaa, por regulaciones del espectro radioel"ctrico. 5a banda de 1,C D>' %ue de uso libre no regulado ya cuando las redes inalmbricas surgieron, pero la banda de 5 D>' no se liber &asta ms adelante, cuando las redes )i*+i ya estaban en uso, por tener un uso gubernamental en !spaa. Actualmente ambas %recuencias son de libre uso, lo cual permite la utili'acin de dispositivos )i*+i que &agan uso de ellas. 4entro de cada una de esas banda de %recuencia, existe una divisin en canales que permite posicionar las distintas redes o celdas que coinciden en un mismo rea, en di%erentes %recuencias para %acilitar un %uncionamiento ms ordenado y evitar, en la medida de lo posible, las colisiones, inter%erencias, etc.

2 Consideraciones generales
5as redes )i*+i son redes inalmbricas, por tanto redes v2a radio, con todo lo que ello implica respecto a %recuencias, inter%erencias, in%luencia del entorno, etc. !sto nos obliga a recapacitar sobre las implicaciones que ello tiene, tanto en la manera de %uncionar como en las limitaciones y problemas que de ello pueden surgir. 5a primera consecuencia de esto es que los clientes no estn claramente de%inidos, ni en n mero, ni en situacin, lo cual provoca la necesidad de una gestin de "stos. 6er necesario autenti%icarlos, noti%icarles parmetros de %uncionamiento como el canal a utili'ar, etc. As2 mismo al ser un medio compartido (aqu2 cada cliente comparte el aire, no tiene un cable independiente cada uno# es necesario tener un mecanismo que ordene su %uncionamiento y acceso al medio, para evitar en lo posible las colisiones, situacin en que uno o ms equipos transmiten a la ve', inter%iri"ndose entre ellos e invalidando la comunicacin, y en el caso de que "stas sucedan, proveer los mecanismos para solventar la incidencia. Bodo ello es reali'ado de %orma transparente para el usuario, pero tiene un coste total= una reduccin de la velocidad de transmisin. 9ara el control de la transmisin se utili'an dos protocolos complementarios= :6@A8:A y FB68:B6. !l mecanismo de%inido en el :6@A8:A es una adaptacin del :6@A8:4 utili'ado en las redes !t&ernet, pero modi%icado para tener en cuenta la limitacin de las comunicaciones por radio%recuencia seg n la cual una estacin transmitiendo no puede detectar una colisin con otra transmisin simultnea. !l algoritmo dicta que un equipo que desea transmitir, antes de

&acerlo &a de escuc&ar para comprobar si ya existe otra estacin enviando datos. !n caso de no ser as2 podr transmitir, pero si ya &ubiera alg n equipo transmitiendo deber esperar un tiempo aleatorio y transcurrido este, volver a comprobar si el medio esta ocupado por otra transmisin. !ste algoritmo presenta varios problemas. 7no es que existe la posibilidad de que dos o mas equipos comprueben a la ve' si se esta transmitiendo y al detectar que el canal esta libre, empiecen a emitir de %orma simultanea. !ste problema deber ser solucionado por protocolos superiores como B:9 que se encargarn de detectar p"rdidas de in%ormacin y pedir la retransmisin de esta. As2 mismo, al ser el tiempo de espera, cuando se detecta el canal ocupado, tomado de %orma aleatoria se consigue paliar en parte el problema de la concurrencia de equipos al comprobar el uso del canal. Gtro es el problema conocido como (terminal oculto,, que se muestra en la siguiente ilustracin.

!ste problema se produce cuando, estando los terminales (A,, (H, y (6, en la misma celda, cuya cobertura esta mostrada en a'ul, un terminal (A, tiene visibilidad de otro terminal (H, pero no de un terminal (6,, como se ve por su rea de cobertura mostrada en verde. 7n caso t2pico en el que puede pasar esto es que se encuentren en %ila por lo que la distancia de (A, a (H, sea relativamente corta, pero la de (A, a (6, su%icientemente larga como para que no se detecten, pero sin embargo (H, al estar a mitad de camino si tenga recepcin de (6,, cuya rea de cobertura se muestra en ro3o. !sta situacin tambi"n puede suceder por elementos arquitectnicos que impidan la visibilidad entre (A, y (6,, pero si permitan la comunicacin entre (6, y (H, y entre (A, y (H,. !n esta situacin el terminal (6, puede emitir para enviar in%ormacin a (H,. 6i el terminal (A, as2 mismo quisiera transmitir, escuc&ar2a el canal, y al no tener visibilidad de (6, encontrar el canal vac2o y transmitir. !l problema surge del &ec&o de que (H, s2 tiene visibilidad de ambos terminales, as2 que detectar ambas seales de %orma simultnea, que inter%erirn y &arn la comunicacin invlida, y lo peor es que ni (A, ni (6, tendrn constancia del problema, as2 que la situacin puede dilatarse en el tiempo inde%inidamente.

9ara solventar este problema, as2 como alguno ms (por e3emplo la iteracin entre clientes /01.11b y /01.11g# se implement en estas redes )i*+i el protocolo FB68:B6. !s obligatorio para los equipos tener implementado este protocolo, pero no lo es tenerlo activado, aunque por de%ecto suele estar activo para evitar problemas como el del terminal oculto. :uando el protocolo FB68:B6 esta activado, se aade al :6@A8:A, de manera que una ve' que el terminal que &a detectado que nadie est transmitiendo, enviar una trama FB6 al terminal destino, indicndole que desea transmitir y, entre otros datos, cuanto tiempo (en bytes# durar esa transmisin. 6i en terminal destino est en condiciones de recibir la in%ormacin, responder con una trama :B6 repitiendo as2 mismo la in%ormacin que indica cuanto tiempo durar la transmisin. :on este intercambio, se consigue que el canal quede reservado y los dems equipos sepan que &an de esperar al menos el tiempo que se indica en las tramas FB6 y :B6 para poder transmitir ellos, y puesto que tanto emisor como receptor transmiten la in%ormacin, todos aquellos sistemas que pudieran inter%erir con esa transmisin recibirn la trama FB6, la :B6 o ambas. !s un error com n y %uente de problemas suponer que la velocidad de transmisin que publicita una norma o un producto es la real que alcan'aremos, tal como sucede en el caso de las redes cableadas, si los equipos implicados no presentan alguna limitacin de diseo. $o es as2 en el caso de las redes inalmbricas, pues la gestin de la comunicacin, mayormente por el control de usuarios y los mecanismos de organi'acin de la transmisin descritos anteriormente, implica que la velocidad de transmisin (anc&o de banda# disponible para el usuario ronda el 50I de la velocidad mxima de la red. !sta situacin ser la ideal, y el rendimiento puede ser incluso menor por limitaciones de los equipos implicados (tanto A9s como clientes#. Aadido a ello, aunque los equipos implicados sean capaces de proporcionar la mxima velocidad, &ay otros %actores como inter%erencias, re%lexiones, etc. que in%luirn en el rendimiento. A n siendo el medio ideal, la distancia tambi"n in%luir en el rendimiento. 4entro del mecanismo de %uncionamiento de las redes )i*+i se prev" que cuando la potencia ba3e o el ruido o inter%erencias aumenten, el cliente sincroni'ar a una velocidad menor, de manera que el mecanismo de transmisin para esa menor velocidad proporcione mayor inmunidad ante la degradacin de la seal. 5a distancia es uno de esos %actores que disminuyen la potencia de la seal, as2 que dentro de la celda, la velocidad disponible para los clientes disminuye con la distancia, crendose reas con velocidades decrecientes seg n sea mayor la distancia al punto de acceso. !n lo sucesivo, al indicar las di%erentes velocidades alcan'ables seg n las di%erentes normas, se suministra el valor de la mxima velocidad de transmisin alcan'able por los sistemas que a dic&a norma se a3usten, que ser mayor a la disponible por el usuario tal como se acaba de explicar. !s necesario considerara as2 mismo las %recuencias concretas que utili'an los quipos )i*+i. :omo se coment en el punto anterior, las redes actuales pueden utili'ar las bandas de 1,C D>' o 5 D>'.

5a banda de 1,CD>' abarca desde las %recuencias de 1.C00 D>' &asta 1.C/;5 D>' y contiene 1; canales, con un anc&o 11 @>' de anc&o cada uno, en !uropa (pues por la regulacin de los organismos que aplican a cada pa2s o regin, varia en alguno de los casos, como !stados unidos con 11 canales o Japn con 1C#. 6in embargo, en contra de lo que suele creerse, no son canales independientes, pues se solapan parcialmente entre ellos, de manera que solo existen tres canales totalmente independientes, el canal uno, el seis y el once.

KDr%ico creado por @ic&ael Daut&ier, publicado en )iLimedia :ommons, ba3o licencia :reative :ommons Attribution*6&are AliLe 1.0 7nported

:omo se puede apreciar en la gr%ica anterior existe un %uerte solapamiento entre canales, quedando resumido "ste en la siguiente tabla. :anal +recuencia central Fango de %recuencia :anales solapados 1 1.C11 D>' 1.C01 D>' * 1.C1; D>' 1.C0. D>' * 1.C1/ D>' 1.C11 D>' * 1.C;; D>' 1.C1. D>' * 1.C;/ D>' 1.C11 D>' * 1.CC; D>' 1.C1. D>' * 1.CC/ D>' 1.C;1 D>' * 1.C5; D>' 1.C;. D>' * 1.C5/ D>' 1.CC1 D>' * 1.C.; D>' 1.CC. D>' *1.C./ D>' 1.C51 D>' * 1.CM; D>' 1.C5. D>' * 1.C./ D>' 1.C.1 D>' * 1.C/; D>' 1.CM; D>' * 1.C-5 D>' 1,;,C,5

1.C1M D>'

1,;,C,5,.

1.C11 D>'

1,1,C,5,.,M

1.C1M D>'

1,1,;,5,.,M,/

1.C;1 D>'

1,1,;,C,.,M,/,-

1.C;M D>'

1,;,C,5,M,/,-,10

1.CC1 D>'

;,C,5,.,/,-,10,11

1.CCM D>'

C,5,.,M,-,10,11,11

1.C51 D>'

5,.,M,/,10,11,11,1;

10

1.C5M D>'

.,M,/,-,11,11,1;,1C

11

1.C.1 D>'

M,/,-,10,11,1;,1C

11

1.C.M D>'

/,-,10,11,1;,1C

1;

1.CM1 D>'

-,10,11,11,1C

1C

1.C/C D>'

10,11,11,1;

Fecientemente se aprob una nueva norma, la /01.11n, que permite mayores velocidades de transmisin y puede %uncionar en la banda de 1,C D>'. !s importante conocer que los equipos que %uncionan ba3o esta norma, consiguen esta mayor velocidad gracias al uso, entre otras estrategias, de canales con un anc&o de C0 @>'. !l uso de este anc&o de banda implica la utili'acin de dos canales no solapados, como pod2a ser el 1 y el .. 9or la tabla anterior, vemos que solo quedar2a libre sin solapamiento los canales 11 a 1;, lo cual podr2a acomodar sin comparicin de %recuencias, alg n canal /01.11b o /01.11g pero no otro canal /01.11n. !sto implica que no &ay espacio en la banda de 1,C D>' para acomodar dos canales de /01.11n que no se solapen. 5a consecuencia de esta circunstancia ser que la existencia de dos o ms equipos /01.11n provocar que parte o la totalidad de su canal solape, y por tanto genere y reciba inter%erencia de los otros equipos, reduciendo el anc&o de banda. As2 mismo la convivencia de estos equipos con otros )i*+i de normas anteriores que %uncionen en la misma banda, ser comple3a, puesto que quedarn pocos canales libres sin solapamiento. !sto no quiere decir que no puedan %uncionar con3untamente, si no que inter%erir2an entre ellos en cuanto exista solapamiento y el rendimiento de la red se reducir. !n la banda de 1,C D>' aparece otra circunstancia particular. !l lector podr comprobar que su microondas tiene una %recuencia de traba3o situada en la misma banda de %recuencias (con ligeras variaciones#. !sto indica claramente que la %recuencia utili'ada por las redes )i*+i de esta banda est en la el rango de la resonancia de las mol"culas de agua y, tal como ocurre con las generadas por el magnetrn del microondas, ser absorbida por todo ob3eto que contenga este elemento. As2 pues, como norma la seal ser %uertemente absorbida por elementos como agua, madera, cartn, plantas, personas o animales, etc. en general, todo aquello que se caliente en un microondas. !sta es una de las ra'ones por las que existe una normativa tan %uerte en la potencia de emisin (100m)#, la cual pretende evitar causar daos a los organismos vivos. 5a otra ra'n de esta limitacin es controlar el alcance de estos sistemas, ya que es una banda de uso libre, con una reducida potencia mxima de emisin se minimi'an las inter%erencias y se permite la convivencia con otros sistemas existentes. Gtro problema de la banda de 1,C D>' es que existen multitud de sistemas que emiten en esta banda= tel"%onos inalmbricos, dispositivos bluetoot&, centrales de alarma inalmbricas, microondas, ratones y cascos inalmbricos, etc. los cuales generan inter%erencias que reducirn el rendimiento de la comunicacin. 6e trata de una banda muy saturada, que por su temprana liberali'acin, &a sido pro%usamente utili'ada por multitud de equipos 5a banda de 5D>' %ue liberali'ada con posterioridad a la de 1,CD>' y aparecieron normas que &acen uso de ella? la /01.11a y, recientemente, la /01.11n. 5a banda de 5 D>' o%rece 1C canales no solapados entre s2 (aunque con di%erencias entre pa2ses debido a la normativa di%erente en cada regin#, lo cual es una gran venta3a sobre la banda de 1,C D>' en la que solo existen tres canales sin solapamiento. !sto permite que sea ms %cil evitar las inter%erencias entre equipos, pues es muy probable la existencia de un canal libre que nos permita la con%iguracin del equipo sin entrar en con%licto con sus vecinos. Aadido al mayor n mero de canales disponibles, el menor n mero de equipos electrnicos existentes que usan esta banda, comparativamente con la banda de los 1,C D>', &ace que las inter%erencias sean potencialmente menores, y los puntos de acceso )i*+i que operen en esta %recuencia tendrn menos seales compitiendo por la misma porcin del espectro.

6in embargo, la banda de 5 D>' tiene problemas que &acen que su implantacin sea muc&o menor que la de 1,C D>'. 9or un lado la menor o%erta de sistemas que &acen uso de esta banda, lo cual reduce la posibilidad de eleccin. 9or otro lado, el peso del parque de equipos instalados, a los que normalmente se desea seguir dando servicio, y que, en la mayor2a de los casos, ser2a extremadamente costoso substituir. Gtro %actor es el mayor coste los equipos de 5D>'. Aunque los procesos de %abricacin se &an ido abaratando, los equipos de radio%recuencia son, como norma general, ms costosos cuanto mayor es la %recuencia a la que traba3an. !l consumo as2 mismo es mayor para equipos que traba3en a %recuencias ms altas, lo cual in%luye en los equipos mviles negativamente, en los que la duracin de la bater2a suele ser un dato crucial, y aunque la di%erencia no sea ob3etivamente signi%icativa, si puede ser decisiva desde el punto de vista publicitario y percepcin por el usuario. 9or ltimo, la propagacin radioel"ctrica es ms costosa cuanto mayor es la %recuencia, pues la absorcin de la seal por el medio se incrementa, lo cual tiene como consecuencia un mayor consumo para un igual alcance, y en la prctica un menor alcance de "sta banda, en campo abierto, comparado con la de 1,C D>'. !ste ltimo punto es mati'ado en muc&as ocasiones, pues la banda de 5 D>' no presenta la absorcin por parte del agua, que s2 a%ecta a la de 1,C D>'. As2 pues en entornos & medos, lluvia, niebla, arboles, cartn, etc. la absorcin ser menor y su comportamiento me3or que con la banda de 1,C D>'. !n un %uturo cercano, se prev" que la banda de 5 D>' tome muc&a ms relevancia debido a las venta3as antes expuestas, y sobre todo a la implantacin de /01.11n que &ar que el uso de esta banda sea muc&o ms positivo mostrando claramente sus venta3as. 7na caracter2stica general, que a%ecta a todas las transmisiones inalmbricas, es la re%lexin de las ondas. :ualquier elemento metlico actuar como un espe3o a las ondas, lo cual tendr un doble e%ecto= bloquear la transmisin y producir un re%le3o. !l bloqueo de la seal deber ser tenido en cuenta pues podr crear reas sin cobertura, y por tanto sin acceso a la red )i*+i. !s un e%ecto %cil de ver y evaluar, aunque en muc&as ocasiones no tan %cil de solventar. 5a re%lexin de seal es un e%ecto un tanto ms comple3o de evaluar y solventar. 5os puntos de acceso &abitualmente emiten omnidireccionalmente, con una cierta polari'acin en alguno de los sentidos, pero a no ser que est"n destinados a alg n uso espec2%ico (como la unin de edi%icios, en cuyo caso lo &abitual es utili'ar antenas direccionales con una mayor ganancia de seal# es deseable que la cobertura sea &omog"nea en todas direcciones lo cual provoca que el diseo de antenas se realice para que irradien igual en cualquier direccin. 5a seal, por tanto, se propagara en direccin al cliente, pero as2 mismo en el resto de direcciones. 6i en esas otras direcciones se encuentra con un material que no sea absorbente, si no que re%le3e la seal, puede resultar que al cliente le llegue una nueva seal producto de esa re%lexin. !l problema de dic&a seal re%le3ada es que el camino recorrido no ser igual en longitud y por tanto llegara con un cierto retraso con respecto a la seal directa y con un retraso o adelanto con respecto a otras seales re%le3adas. !l cliente detectara una seal que ser la suma de las diversas seales que le llegan, tanto directas como re%le3adas. Al estar estas retrasadas unas respecto a las otras, detectar una onda con una %orma potencialmente muy di%erente a la original. 6e ve por tanto que las seales re%le3adas se comportan como inter%erencias in%luyendo negativamente en el %uncionamiento de la red inalmbrica.

!l e%ecto de recibir varias seales, causado por la suma de la seal directa mas las re%le3adas se denomina con el termino ingles (multipat&, y es un problema com n a toda comunicacin por radio%recuencia, pero que el caso de redes )i*+i es mas notorio dado que &abitualmente son redes que se desarrollan en entornos de interior donde existen gran cantidad de obstculos tanto arquitectnico como ob3etos que pueden provocar estas re%lexiones. :on el ob3eto de evitar este problema la accin ms inmediata es buscar una nueva ubicacin para el punto de acceso, pues es su situacin espacial la que determinara los distintos re%le3os y caminos que puede tomar la seal. $o &ay un m"todo terico para elegir la ubicacin del punto de acceso, puesto que el clculo de los di%erentes caminos es inviable en la prctica y deber &acerse de %orma emp2rica mediante el proceso de prueba y error, ayudado de alguna &erramienta de las que &ablaremos en apartados posteriores. 7n sistema que se &a populari'ado en los ltimos tiempos, y ms aun tras la adopcin de la norma /01.11n que lo contempla como parte de la norma, es la inclusin de sistemas @.I.@.G. (@ultiple Input @ultiple Gutput, o, traducido libremente, sistemas de recepcin y emisin m ltiple# !stos sistemas disponen de varias antenas (no siempre visibles externamente# que permiten emitir y recibir desde diversos puntos, direcciones,.. lo cual, permite al sistema ser ms robusto ante inter%erencias, rebotes de seal y alcan'ar mayores distancias y velocidades. !s necesario tener en cuenta a que la identi%icacin de elementos metlicos no es siempre tan simple como suele pensarse. Gb3etos como los cristales tintados (cuyo tinte se suele reali'ar con plomo, y no es necesario que el cristal sea totalmente oscuro, si no que una ligera coloracin no siempre apreciable sin una observacin detenida puede ser su%iciente para bloquear una gran parte de la seal#, muros pre%abricados con aislante interior o placas metlicas ocultas, ladrillos con%eccionados con barro con un alto contenido metlico, etc. pueden a%ectar notablemente la propagacin de la seal o incluso bloquearla totalmente. Al respecto de las inter%erencias, y con carcter general, no propietario en exclusiva de ninguna de las dos bandas, es una %uente muy importante cualquier elemento que pueda provocar una c&ispa el"ctrica, la cual producir una inter%erencia de amplio espectro. As2 pues motores el"ctricos, como los presentes en %rigor2%icos, %otocopiadoras, aires acondicionados, etc. son en ocasiones %uentes de inter%erencia, sobre todo en el arranque de estos, mxime si son de ba3a calidad o estn deteriorados con el uso. As2 mismo elementos de iluminacin como los tubos %luorescentes en mal estado pueden provocar inter%erencias apreciables

3 Tecnologas

3.1

8 2.11!

5a norma /01.11b surgi como una evolucin de la /01.11 en el ao 1---, con el ob3etivo de solventar el problema de velocidad que esta presentaba. :on la adopcin de esta nueva norma se populari'aron las redes )i*+i pues la velocidad que o%rece, aun estando le3os de la red cableada, la &ace apta para los usos ms comunes. Aadido a esto, los costes de %abricacin disminuyeron y los equipos %ueron asequibles para un gran n mero de empresas y particulares. Braba3a en la banda de 1,C D>' y permite obtener una velocidad de &asta 11 @b8s. 5a modulacin y el sistema de transmisin de la seal, &ace que los canales tengan %orma de campana, con mayor amplitud de seal en la %recuencia central. !sto provoca que la seal que ,invade, los otros canales tenga menor %recuencia y la inter%erencia sea menor que en otras normas como la /01.11g, aunque no por ello la &ace carecer de importancia.

3.2

8 2.11a

5a norma /01.11a de%ine el %uncionamiento de equipos en la banda de 5 D>', permitiendo velocidades de &asta 5C @b8s. +ue aprobada el mismo ao que la norma /01.11b pero, a pesar de las venta3as de la tecnolog2a debido a la banda de %recuencia utili'ada, su adopcin &a sido muy lenta, y en nuestro pa2s casi nula debido a varios problemas. !n un principio la calidad de lo sistemas /01.11a present problemas en cuanto a %iabilidad, lo cual 3unto a un precio elevado debido al mayor coste y di%icultad de %abricacin de los elementos necesarios para construir estos sistemas, retras su implantacin en un primer momento. 9articularmente en !uropa se produ3o un retraso en la adopcin de esta norma por cuestiones de regulacin del espectro electromagn"tico que en la %ec&a de la creacin de la norma estaba asignado a usos privados. $o %ue &asta el ao 1001 cuando la banda de 5 D>' se liberali' permitiendo el uso de estos equipos en !uropa. 9ara esas %ec&as la base implantada de sistemas /01.11b &ac2a costosa la migracin &acia /01.11a, ya que ambas normas no son compatibles. !l mayor coste inicial de estas soluciones, el retraso en su salida al mercado, la menor disponibilidad de sistemas compatibles con esta norma y el coste de reciclado de equipos a la nueva norma %ueron elementos disuasorios para la adopcin de la nueva norma. A esto se aadi el ec&o de que en un ao estar2a rati%icada la nueva norma /01.11g, compatible con la base instalada y que proporciona la misma velocidad que la /01.11a.

3.3

8 2.11g

5a norma /01.11g %ue aprobada en el ao 100;. 6e trata de una tecnolog2a que opera en la banda de los 1,C D>' y proporciona una velocidad mxima de 5C @b8s. 5a principal venta3a de esta tecnolog2a reside en la mayor velocidad aportada y la compatibilidad con la base de equipos )i*+i con%ormes a la norma /01.11b ya instalados. 5os equipos /01.11g comparten los mismos canales que la norma /01.11b (cosa por otro lado necesaria si queremos aportar compatibilidad entre ambas tecnolog2as#. 6in embargo, de %orma nativa, la modulacin utili'ada es di%erente, lo que le proporciona la mayor velocidad de transmisin. A causa de esta nueva modulacin tambi"n se observa que la ocupacin del espectro dentro del canal, en ve' de tener %orma de campana como en la norma /01.11b, tiene %orma rectangular, lo cual implica que los bordes del canal, aquellos que solapan con los canales adyacentes, ya no tiene una menor potencia que el centro de "ste, lo que tiene como consecuencia que inter%ieran con mayor intensidad con los otros canales puesto que las potencias son comparables y es mas di%2cil discernir ambas seales.

5os puntos de acceso /01.11g permiten la operacin un modo compatible /01.11b o en modo que solo acepten clientes /01.11g. !n caso de que %uncionen en modo compatible, aceptaran los dos tipos de modulaciones, tanto la correspondiente a /01.11b como la correspondiente a /01.11g. As2 mismo se activar obligatoriamente el protocolo FB68:B6. :uando en una celda existan clientes /01.11b, antes de emitir los clientes debern utili'ar el protocolo FB68:B6 utili'ando la modulacin correspondiente a /01.11b para asegurar que todos los clientes de ambas normas pueden recibir la in%ormacin. As2 pues, al querer emitir un cliente /01.11g se enviarn las tramas FB68:B6 en las que se marcar el tiempo que durar dic&a transmisin. 5os clientes /01.11b debern esperar &asta transcurrido ese intervalo para poder emitir. 7na ve' que el cliente /01.11g &a reservado el canal, transmitir la in%ormacin utili'ando su modulacin nativa a la velocidad que le permite /01.11g y su situacin actual. 5os clientes /01.11b, durante la transmisin, no sern capaces de interpretar la in%ormacin, interpretndola como ruido de %ondo. 9ero puesto que por las tramas FB68:B6 saben que &an de esperar, y no tiene in%luencia que no puedan interpretar la transmisin pues no es in%ormacin dirigida a ellos (pues en otro caso se &abr2a utili'ado su modulacin para enviarles la in%ormacin# se garanti'a la convivencia de ambas normas. 4ebido a la negociacin que debe utili'arse, con tiempos mas lentos y compatible con /01.11b, la velocidad o%recida por la celda decrece notablemente al traba3ar en modo dual b8g y puesto que &abr intervalos de tiempo en los que se emitir a 11 @b8s para o%recer compatibilidad para los clientes /01.11b la velocidad global para los clientes /01.11g se reducir muy signi%icativamente en cuanto &aya tra%ico /01.11b en la celda. !s de mencionar, que si la red )i*+i se compone de varias celdas, auque tan solo una de ellas tenga clientes /01.11b, todos los puntos de acceso %uncionarn en modo compatible b8g pues los clientes pueden tener movilidad y pasar de la 'ona de cobertura de un punto de acceso al adyacente, lo cual provocara un menor rendimiento en toda la red, no solo en la celda con clientes /01.11b. !s por estas ra'ones por lo que resulta recomendable evitar en la medida de lo posible el modo de compatibilidad b8g y %i3ar el modo puro /01.11g si en la red no se &a de dar servicio a clientes /01.11b.

3."

8 2.11n

5a norma /01.11n %ue publicada en el ao 100M, con el ob3eto de dar mayor velocidad que las existentes &asta el momento, pasando de 5C @b8s a unos tericos .00 @b8s. 6in embargo a d2a de &oy lo normal son ;00 @b8s, existiendo alg n sistema que llega &asta los C50 @b8s, no siendo lo &abitual. 9ero la norma contempla la posibilidad y los medios para alcan'ar velocidades mayores, con lo que es de esperar que en los equipos disponibles vaya acercndose a los .00 @b8s en un %uturo cercano. 6e obliga a tener dispersin espacia, utili'ando tecnolog2a @I@G, lo cual, 3unto con el resto de caracter2sticas de esta norma, permite un mayor alcance que el las normas anteriores. $o resulta posible calcular dic&o alcance de %orma general, pues depende %uertemente de la con%iguracin de las radios y antenas de los equipos, y existen diseos muy diversos. 5a norma /01.11n o%rece la posibilidad de %uncionar en ambas bandas, tanto en 1,C D>' como en 5 D>'. 7na de las grandes venta3as de la nueva norma es la compatibilidad con las normas anteriores lo cual posibilita la integracin de sistemas nuevos en redes ya existentes y una migracin sencilla y econmica. Actualmente &ay una gran o%erta de sistemas con posibilidades de conexin )i*+i /01.11n en 1,C D>', pero pocos que soporten la banda de 5 D>' o proporcione conexin dual. !l menor

coste y la compatibilidad con los sistemas )i*+i anteriores que %uncionan en la banda de 1,C D>' causo esta tendencia del mercado. 9ara conseguir esta mayor velocidad, los equipos /01.11n siguen dos estrategias= un mayor anc&o de banda del canal y uso de la tecnolog2a @I@G con divisin por multiplexacin espacial (64@#. !l anc&o de banda que ocupa un canal en /01.11n pasa de los 10 @>' que ocupaban los sistemas anteriores, a C0 @>'. !sto no es un problema en 5D>', donde los canales no se solapaban, pero en 1,C D>', un canal de C0 @>' ocupa el /1I de la banda disponible. !sto implica que no podrn coexistir dos canales /01.11n sin solapamiento en 1,C D>' y que este solapamiento abarcar ademas la mayor2a del canal. Incluso con sistemas )i*+i de otras normas o equipos no )i*+i que emitan en esta %recuencia (como Hluetoot&, tel"%onos inalmbricos,E# el espectro libre ser m2nimo, quedando casi asegurada la inter%erencia con el resto de sistemas. 5a compatibilidad con sistemas /01.11a8b8g puede ser reali'ada en dos modos= encapsulando la transmisin en los canales de 10 @>' o utili'ando un canal de C0 @>'. !ncapsulando la transmisin en los canales de 10 >', la transmisin ser siempre encapsulada en /01.11a u /01.11g. !sta encapsulacin propiciar que los propios medios de proteccin de las normas a8g sean su%icientes para la proteccin de los dos canales que utili'ar el terminal /01.11n, pero en presencia de un terminal /01.11b ser necesaria la utili'acin del protocolo FB68:B6, al igual que deb2an &acerlo los equipos /01.11g, para asegurar una transmisin ordenada. 6i se opta por la emisin en un canal de C0 @>' en entornos mixtos, ser imprescindible que los clientes /01.11n utilicen el protocolo FB68:B6 en cada uno de los dos canales de 10 @>', correspondientes a las normas /01.11b8g, que con%orman en canal de C0 @>', para asegurarse no entrara en con%licto la transmisin en ninguno de los dos subcanales con otros sistemas que pudieran estar transmitiendo. Al igual que ocurr2a con el modo de compatibilidad que presentaba la norma /01.11g para la norma /01.11b, aqu2 tambi"n se experimentar una reduccin signi%icativa de velocidad al me'clar distintas normas en una red. 5a otra estrategia que sigue la norma /01.11n para conseguir mayor velocidad es el uso de tecnolog2a @I@G con dispersin por separacin espacial (64@#. 5os equipos /01.11n disponen siempre de varias antenas para transmitir y otras tantas para recibir. 5o sistemas son capaces de emitir un %lu3o de datos di%erente por cada antena, permitiendo as2 una mayor velocidad de global transmisin. !sta tecnolog2a precisa de circuiter2a espec2%ica por cada antena, en concreto un emisor de radio y un conversin analgico8digital independiente, lo que redunda en un mayor coste y comple3idad t"cnica. !sta es la ra'n de que existan varias con%iguraciones de antenas, dependiendo del equipo seleccionado. !l n mero de %lu3os de datos simultneos que se pueden emitir est limitado por el n mero de antenas disponibles en ambos lados, as2 pues si el equipo transmisor dispone de tres antenas emisoras pero el destino solo de dos receptoras, la comunicacin solo podr e%ectuarse con dos %lu3os de datos independientes. 5as radios limitan el n mero de antenas y %lu3os de datos que pueden utili'arse, debido a un diseo seleccionado en base a la di%icultad t"cnica y el coste. !l tipo de radio que incorpora un equipo se designa con la siguiente nomenclatura (a x b = c,. (a, indica el n mero mximo de antenas o canales de radio%recuencia de emisin que la radio puede utili'ar, (b, expresa el n mero mximo de antenas o canales de radio%recuencia de recepcin del que puede &acer

uso el sistema y (c, indica el n mero mximo de %lu3os de datos que pueden ser usados. As2 pues un sistema ;x1=1 podr utili'ar &asta tres antenas de transmisin, dos de recepcin y dos %lu3os de datos independientes. !s importante interpretar "ste dato puesto que las antenas no suelen ser visibles, y desde luego, los %lu3os de datos no lo son, y es importante para evaluar el rendimiento del sistema, sobre todo para no invertir en puntos de acceso muy capaces si los clientes no lo sern, o viceversa. Actualmente las con%iguraciones mas &abituales son 1x1=1, 1x;=1, ;x;=1 siendo el mximo previsto por la norma CxC=C. 5o cual 3usti%ica la discrepancia entre la velocidad de los sistemas actuales (;00 @b8s# y la mxima prevista por la norma (.00 @b8s#. As2 mismo se ve que los sistemas que empie'an a salir con con%iguraciones ;x;=;, que deber2an ser capaces de alcan'ar C50 @b8s, pero solo sern tiles si los clientes poseen la misma con%iguracin, cosa que no es &abitual de momento. 6e llama la atencin al lector sobre el &ec&o de que es &abitual sistemas con ms antenas que %lu3os de datos. !sta con%iguracin les permite tener una mayor diversidad espacial, no para alcan'ar una mayor velocidad de comunicacin, si no para obtener una me3or resistencia ante inter%erencias y proporcionar mayor alcance. :on el ob3eto de incrementar la velocidad de transmisin, los sistemas /01.11n incluyen un concepto nuevo, no existente en las anteriores normas= la supertrama. 5os equipos /01.11n no transmiten la in%ormacin tal cual se les requiere, si no que la encapsulan en una trama mayor con el %in de optimi'ar la utili'acin de la radio. !sta caracter2stica, aun siendo tericamente deseable, presenta diversos problemas en los equipos, pues &an de almacenar la in%ormacin que les llega para ser transmitida &asta que con%orman la supertrama. As2 mismo &an de enca3ar los paquetes de in%ormacin de manera e%iciente en la supertrama y en la recepcin, deben desempaquetarla. !sto supone una mayor demanda de los equipos /01.11n y una mayor potencia de proceso de la necesaria en generaciones anteriores, y es, as2 mismo, %uente de problemas en algunas implementaciones, no siendo extrao observar grandes di%erencias en la velocidad de transmisin dependiendo del tipo de in%ormacin transmitida, sobre todo para ciertos tamaos de paquetes o me'cla de tamaos, debido al proceso de empaquetado y desempaquetado y los algoritmos de optimi'acin de este proceso.

" #iste$as de gestin %i-&i centrali'ados


Griginalmente los sistemas )i*+i eran autnomos. :ada punto de acceso ten2a toda la capacidad para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre ellos y la red cableada. :uando las redes )i*+i pasaron de ser una solucin puntual para solventar problemas concretos, y siempre de tamao reducido, a grandes instalaciones comple3as que soportan gran parte de las comunicaciones de una empresa, o incluso en algunos casos son en si mismo la %uente de ingresos (como puede ser el caso de los &ot*spots en aeropuertos#, se vio la necesidad de disponer de sistemas de gestin centrali'ados. 5a primera aparicin de estos sistemas vino dado por el alto precio de los puntos de acceso en sus primeros tiempos. 9ara abaratar las grandes instalaciones, se tom la decisin de &acer puntos de accesos menos inteligentes, y se trans%iri esa inteligencia a un sistema centrali'ado. !s cierto que este sistema de control suele tener un coste elevado, pero si la instalacin es grande, la reduccin en el precio de cada punto de acceso lo compensa y el precio global es mas reducido que en el caso de una instalacin reali'ada con puntos de acceso autnomos. :on el tiempo, las redes )i*+i %ueron soportando ms servicios y se demando cada ve' mas de ella, teniendo que aportar ms opciones de con%iguracin y %uncionalidades que las &icieran aptas para las aplicaciones y servicios que de ellas &icieran uso. !n instalaciones con un elevado n mero de puntos de acceso, la con%iguracin manual de cada uno de ellos y su

mantenimiento, as2 como la deteccin y correccin de errores se torn comple3a y el coste en tiempo y personal demasiado elevado. 5os sistemas de gestin centrali'ados tienen como ob3etivo paliar estos problemas y o%recer %uncionalidades aadidas. !s cierto que no se pueden enumerar las %uncionalidades de estos sistemas, puesto que no existe un modelo y cada %abricante toma la aproximacin que le parece ms conveniente, pero suele tener algunas caracter2sticas y %uncionalidades bsicas comunes. >abitualmente el controlador se vende como un sistema independiente cerrado, pero internamente es siempre un ordenador con un so%tAare asociado y preinstalado, al cual el usuario no tiene acceso ms que por la consola de con%iguracin. !n cualquier caso, los controladores se conectarn en la red !t&ernet del cliente, desde la que detectarn a los puntos de acceso con los que sea compatible. 7na ve' detectados, reali'ar una con%iguracin previa de estos y permitir su gestin centrali'ada desde un solo punto, el controlador. 4ependiendo el %abricante, se implementarn distintas medidas para elegir que puntos de acceso &an de ser gestionado, ya sea mediante una preco%iguracin de la direccin I9 en el punto de acceso, o mediante alg n tipo de %iltrado y8o clave en el controlador. 7na ve' aadido el punto de acceso se le cargara automticamente una con%iguracin base, lo cual reduce los tiempos de instalacin y minimi'a los errores de con%iguracin. !l ob3etivo general de esta %ase es que la instalacin de nuevos sistemas se simpli%ique. 7na ve' reali'ado el despliegue inicial el controlador permitir desde una sola consola con%igurar los distintos puntos de acceso, individualmente, por grupos o globalmente as2 como recibir alarmas asociadas al %uncionamiento de ellos. :omo se &a comentado, la %uncionalidad depende de cada %abricante, pero estas son algunas de las o%recidas= Destin centrali'ada= 7na sola consola para gestionar los distintos puntos de acceso. :entrali'acin de eventos= !n instalaciones amplias, con un elevado numero de puntos de acceso, resulta inviable accede a cada uno de ellos para tener conocimiento de los eventos acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. !l controlador permite automati'ar este proceso con un a&orro en costes y un aumento en la %iabilidad de la red. 6eguridad avan'ada y centrali'ada= 9ermite gestionar la admisin de clientes )i*+i, de%inir per%iles, permitir acceso de "stos a distintas partes de la red o servicios dependiendo de su identidad, %iltrado y deteccin de accesos, etc. 6ervicios que sern anali'ados ms pro%undamente en cap2tulo posterior dedicado a la seguridad. 6ervicios de locali'acin de clientes )i*+i= 9uesto que el sistema de gestin centrali'ada controla todos los puntos de acceso, es capa' de obtener los datos de potencia de recepcin que cada uno de ellos obtiene de cada uno de los clientes. Dracias a estos datos, relacionando los que distintos puntos de acceso obtienen de un mismo cliente, por triangulacin, y conociendo previamente la locali'acin de los puntos de acceso (datos que debern ser introducidos manualmente previamente# el gestor ser capa' de obtener la locali'acin de los terminales. !n la siguiente imagen se muestra como con tres puntos de acceso se puede deducir la distancia a ellos de un terminal, basndose en la potencia recibida, y con estas tres distancias, obtener la locali'acin del cliente )i*+i.

Autori'acin por locali'acin= relacionado con el punto anterior, al tener conocimiento de la locali'acin de los clientes, este servicio puede limitar el acceso a la red, solo a aquellos que es encuentren en las reas permitidas. Fespuesta automati'ada ante %allos. !s posible, por e3emplo, que ante el %allo de un punto de acceso, el controlador, de %orma automtica active alguno que estuviera de reempla'o, o aumente la potencia de los circundantes para aumente su cobertura y cubrir el rea que se quedo sin servicio. Destin de la calidad de servicio= 9uede priori'ar, penar o controlar el tr%ico de ciertas aplicaciones, servicios o usuarios. Buneli'acin= !s posible o%recer el servicio de que los datos de la red )i*+i no sean inyectados a la red cableada directamente por el punto de acceso, si no que se genere un t nel entre este y el gestor centrali'ado. 4e esta manera se permite que el gestor pueda controlar los datos del cliente reali'ando sobre ellos %unciones como priori'acin, %iltrado y monitori'acin. Destin de estructuras de red (mes&,= 5a incorporacin de un gestor permitir la eleccin de %orma automtica de los enlaces atendiendo a la calidad de estos, de manera que se optimicen los caminos y por tanto el rendimiento y %iabilidad. Adems es posible que el gestor, ante el %allo de un punto de acceso o un enlace, recomponga de %orma automtica la arquitectura de la malla de %orma que la comunicacin se mantenga

( )nlaces inal*$!ricos +%,#7na %uncionalidad o%recida por muc&os puntos de acceso es la posibilidad de reali'ar enlaces inalmbricos entre dos de ellos, con el ob3etivo principal de unir dos redes, y en algunos casos, para proporcionar cobertura inalmbrica en puntos donde no &ay acceso a la red cableada, sin renunciar a la comunicacin con esta. !l sistema para reali'ar este tipo de enlace no esta estandari'ado, existiendo multitud de soluciones propietarias, cada una con sus virtudes y de%ectos, aunque los principios bsicos de %uncionamiento son similares. 6in embargo &ay un m"todo de comunicacin que aun no teniendo certi%icacin de la )i*+i Alliance ni de ning n otro organismo es ampliamente utili'ado. >ay que tener en cuenta sin embargo, que al no tener ninguna certi%icacin, los sistemas que

utilicen este protocolo no sern en la mayor2a de los casos compatibles entre si, y en muc&os ni tan siquiera entre distintos modelos de pertenecientes al mismo %abricante. !l m"todo re%erido es el )ireless 4istribution 6ystem ()46#. 5a meta de este protocolo es permitir la interconexin de los puntos de acceso de una red /01.11 sin necesidad de estar conectados a una red cableada, preservando la direccin @A: (equivalente a la direccin !t&ernet cuando la trama llegue a la red cableada# de cada uno de los clientes. 5a conservacin de la direccin @A: de los clientes provoca que el enlace )46 sea percibido por el resto de los equipos como un cable que no in%luye en la comunicacin. !n una red )46 un punto de acceso puede ser con%igurado de manera que asuma uno de los siguientes tres roles= !stacin base principal= !s el punto de acceso que esta conectado a la red cableada. 9odr dar cobertura clientes locales y aceptar conexiones de estaciones base repetidoras o remotas. !stacin base repetidora= !s aquella que recibe y tramita datos ente una estacin base remota u otra estacin base repetidora y una estacin base principal u otra estacin base repetidora. 9or tanto reali'ar saltos intermedios y como su propio nombre indica repetir la seal para alcan'ar puntos ms le3anos. As2 mismo puede dar servicio a clientes inalmbricos locales. !stacin base remota= !s aquella que da servicio a clientes locales y que tiene enlaces a estaciones base remotas o estaciones base principales, pero no es un salto intermedio para otras estaciones base. :uando un punto de acceso, %uncionando en modo )46 con enlace a otros, da cobertura a clientes locales, &ay que tener en cuenta que el anc&o de banda disponible para los clientes locales pertenecientes a su celda se reduce a la mitad, pues toda transmisin proveniente del cliente &a de ser repetida por el enlace )46, y viceversa, toda comunicacin que provenga del resto de la red por el enlace )46 &a de ser repetida en la celda local, con lo que cada trama ser transmitida por duplicado. As2 pues, si la estacin base puede o%recer a sus clientes 5C @b8s, la estacin base repetidora que se conecte a ella podr o%recer tan solo 1M @b8s, y a cada salto la velocidad o%recida se seguir reduciendo a la mitad. 4ependiendo del %abricante, los puntos de acceso pueden tener la posibilidad de crear ms de un enlace )46, lo que les permitir crear redes en malla ((mes&,#. As2 mismo &ay productos, que para evitar la perdida de velocidad con cada salto, dotan a sus productos con dos mdulos de radio, pudiendo as2 utili'ar uno para crear el enlace con otras estaciones base y el segundo para dar cobertura local. :omo se puede ver por lo expuesto &asta a&ora, las redes )46 pueden ser utili'adas en dos modos= 9uente inalmbrico= !n este modo el equipo no permite la conexin de clientes locales, no %orma una celda de cobertura )i*+i. 6e utili'a para crear enlaces punto a punto, por e3emplo entre edi%icios.

Fepetido inalmbrico= :on esta con%iguracin el equipo, ademas de crear el enlace )46 con otras estaciones base, permite la conexin de clientes, creando una celda que ser una extensin de la red )i*+i.

5os enlaces )46 usualmente presentan limitaciones en el campo de la seguridad. $o estn disponibles todas las opciones de encriptacin y en los equipos mas econmicos (aunque sorprendentemente no solamente en ellos# solo los m"todos mas bsicos de encriptacin y autenti%icacin estn disponibles. !sto es peligroso, puesto que lo normal es que estos enlaces se e%ect en a trav"s de lugares p blicos y espacios abiertos, porque son 3ustamente estos espacios los que impiden el acceso a la red cableada y &ace necesario un enlace inalmbrico. As2 pues, si el equipo no implementa mecanismos %iables de encriptacin, expondr un punto de in%usin y ataque a la red. !s &abitual que los equipos que soporten esta %uncionalidad tengan la opcin de conectar una antena exterior. !n el caso de enlaces punto a punto no es deseable que la seal se irradie en todas las direcciones, si no que es pre%erible que se concentre en una direccin concreta, con lo que se gana seguridad y sobre todo alcance. !s por tanto posible, en muc&os equipos, conectar antenas externas direccionales, tipo yagi o parablicas, que proporcionan alcances mayores de los obtenidos con antenas convencionales, siendo en algunos casos de varios Lilmetros.

. /ideo0 /o' y ,atos


5a mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas especiali'ados, as2 como su menor coste, &a &ec&o que se popularice el uso de tr%ico multimedia. Actualmente es normal que las di%erentes operadoras de tele%on2a o%re'can lo que se suele llamar (triple play,, que designa el servicio de datos, vo' y audio sobre redes I9. !ste servicio se &a populari'ado en las redes privadas, siendo &abitual que conviva la vo' sobre I9 (NoI9# con los datos en la misma red, debido a las venta3as en %uncionalidad y reduccin de costes que o%rece sobre la tele%on2a convencional. Fecientemente el servicio de video se &a desarrollado notablemente, tanto a nivel particular, como empresarial, y muy notablemente en centros de ensean'a donde aporta nuevas posibilidades docentes. 5a transmisin de video y vo' a trav"s de una red I9 convencional presenta una serie de retos, debido a las necesidades espec2%icas de este tipo de tr%ico, que %uer'an a que los elementos de red deban poseer ciertas caracter2sticas necesarias para el buen %uncionamiento del servicio. 6i esto es cierto en redes cableadas, lo es muc&o mas en redes )i*+i puesto que en este ultimo caso, el medio es compartido, no solo con inter%erencias y elementos externos, si no con el resto de los clientes. A continuacin se expondrn las distintas necesidades de cada uno de los tres tipos de tr%ico, con el ob3eto de que el lector comprenda la problemtica asociada y sea capa' de evaluar las estrategias que existen para intentar solventar o minimi'ar los problemas derivados de las peculiaridades de este tr%ico.

..1

1ecesidades del tr*2ico de datos

5a transmisin de datos, como pueden ser %ic&eros de un servidor, correo electrnico o pginas )!H, es un tr%ico poco exigente. !l servicio demanda la mayor velocidad de transmisin y la menor p"rdida de paquetes posible. !s cierto que en las redes )i*+i estos dos parmetros no son tan %ciles de optimi'ar como en las redes cableadas, pues las velocidades de transmisin son menores y siempre existe alguna inter%erencia externa, o simple colisin entre clientes (que como se vio, es posible que ocurra a pesar de las protecciones implementadas#, lo que provocar alguna perdida. !l usuario lo que apreciar es la velocidad de acceso a los datos, pero a no ser que "sta se redu'ca por deba3o de un cierto umbral que la &aga inaceptable, y ese umbral depender de la aplicacin, no &abr una mayor exigencia.

..2

1ecesidades del tr*2ico de 3ideo

!l tr%ico de video es ms exigente. :on respecto a la transmisin de datos, este tipo de tr%ico aade requerimientos extra, los cuales estn motivados porque el video &a de ser mostrado en el instante que corresponde. !l &ec&o de que los datos lleguen mas despacio, en una pagina Aeb in%luye en que tarde menos o mas en ba3ar, pero los %otogramas del video se &an de mostrar cuando corresponden, o el video no ser visionado de %orma correcta, aprecindose arte%actos, sonido de%iciente, aceleraciones del v2deo, pausas, etc. !n general, a parte de una velocidad de transmisin m2nima para poder transmitir en video con %iabilidad, y una %alta de perdida de paquetes, &ar %alta un cumplimiento de otros parmetros como el 3itter, latencia, duplicacin y reordenacin de paquetes y emisin en r%agas.

Aunque no son conceptos propios de las redes )i*+i si no de cualquier comunicacin en general, son ampliados por este tipo de redes y es necesario explicarlos para entender apartados posteriores. !l video, dependiendo de la codi%icacin y la calidad de la imagen, demandar un anc&o de banda m2nimo, que deber ser soportado por la red )i*+i para proporcionar un buen servicio. !n caso de que la red no sea capa' de proporcionar esta velocidad, se perder in%ormacin al no poder ser enviada por la red, provocando perdida de paquetes. 5a p"rdida de paquetes, ya sea por causa de un tr%ico excesivo para la red, por inter%erencias o cualquier otra causa, provocar video de calidad de%iciente, mostrndose los t2picos cuadros, cortes de sonido o c&asquidos. 6i no existen mecanismos de correccin de errores, y estos solo suelen implementarse en proveedores de televisin dada su comple3idad y coste, cada paquete perdido se traducir en un error apreciable por el usuario. !l 3itter es la variacin en el retardo o latencia de los paquetes. 6i los paquetes no llegan con la misma cadencia, el sistema receptor &a de ser capa' de o%recer un bu%%er (termino para designar capacidad de almacena3e de paquetes# para no perderlos cuando lleguen mas 3untos de lo debido o de tener almacenados los su%icientes paquetes para soportar una espera mayor en la recepcin del siguiente paquete, cuando este demore su llegada ms de lo esperado. 4e no ser as2 se producirn errores anlogos a los ocurridos por las perdidas de paquetes en el caso de que se reciban mas paquetes de los que se pueden almacenar &asta que llegue el momento de mostrarlos, o congelaciones de imagen en el caso de que el retraso en la llegada de in%ormacin no permita al sistema actuali'ar la imagen. 5a latencia mide el tiempo que tarda un paquete en via3ar desde el origen del video &asta el destino. $o es muy importante en video a no ser que se emita un evento en directo y la simultaneidad sea importante, como es el caso de eventos deportivos. 9ero en la mayor2a de los casos no es un parmetro cr2tico para el video. 5a duplicacin y reordenacin de paquetes es un %enmeno que sucede en las redes ms &abitualmente de lo que se cree, y en video es importante, pues si se produce y no se detecta, gracias a la inclusin de alg n protocolo 3unto con los algoritmos pertinentes en los clientes, dar como resultado que se muestre in%ormacin que no corresponde con el instante y %otograma en curso, con la consecuente degradacin en la calidad de la imagen y sonido. 5as r%agas son algo &abitual en sistemas de comunicacin que adolecen de congestin. 6ucede cuando el equipo de red, en nuestro caso un punto de acceso o un cliente )i*+i, no puede enviar in%ormacin la almacena temporalmente y la enviar de golpe cuando le sea posible, si no media ning n mecanismo de control. !sto provoca que el cliente reciba en una r%aga mas in%ormacin de la que deber2a, por lo que si los bu%%ers no son del tamao adecuado, tendremos el mismo e%ecto que en el 3itter (4e ec&o las r%agas son una %orma de 3itter extremo, pues los paquetes no llegan con una cadencia constante, si no agrupados tras un periodo de parada o precedi"ndolo# !n la emisin de v2deo, cuando la di%usin de este se reali'a a varios clientes simultneamente, es &abitual un tipo de transmisin que recibe el nombre de multicast. !n este tipo de emisin se transmite un paquete con una direccin especial que capturarn los clientes interesados en recibirlo, para lo cual se subscribirn a la recepcin de dic&o %lu3o de datos. !ste m"todo permite que solo se env2e un paquete, independientemente del n mero de clientes que deseen recibirlo, con el consiguiente a&orro de anc&o de banda. 6in embargo, como contrapartida exige ms a los elementos de red, que &an de ser capaces de gestionar dic&o tr%ico de %orma correcta, lo cual les demanda mayor capacidad de proceso y memoria as2 como implementar los algoritmos y protocolos adecuados.

!s interesante aqu2 llamar la atencin sobre el &ec&o de que el video +las& (el utili'ado por portales como youtube# tiene unas necesidades di%erentes. 6u m"todo de transmisin y tratamiento di%iere, pues es transmitido como datos sobre una conexin B:9 con todo lo que ello implica, y no como video y es precisamente esa di%erente %iloso%2a de transmisin lo que lo &a populari'ado en Internet al &acerlo inmune a los parmetros antes mencionado, pero no apto para transmisiones simultaneas a diversos clientes, ni emisiones en tiempo real.

..3

1ecesidades del tr*2ico de 3o'

5as necesidades del tr%ico de vo', en este caso vo' sobre I9 (NoI9#, son anlogas a la del video, puesto que se trata de un servicio que no permite perdida de in%ormacin y que precisa de una tempori'acin muy estricta. 6in embargo, existen dos di%erencias con respecto al servicio de video. 5a primera es que aunque es necesario que se garantice un ac&o de banda y que este depender del sistema de codi%icacin de la vo' que utilice el sistema, esta velocidad de transmisin ser muc&o menor que en caso del video. 5a segunda di%erencia a tener en cuenta es que la latencia es un parmetro importante para la vo'. 6i esta es alta, la red no ser apta para conversaciones de vo', pues un retraso m2nimo es percibido muy negativamente por los usuarios. 9ara ilustrar al lector, el e%ecto es el apreciado en las comunicaciones tele%nicas por sat"lite, y la causa, la misma.

4 %i-&i y 5o#
5as redes )i*+i, al ser redes inalmbricas de canal compartido entre todos los clientes de una celda, implementan controles de acceso al medio, necesarios para evitar colisiones e inter%erencias en caso de que ms de un usuario emita al mismo tiempo, como ya se pudo ver en apartados anteriores. !stos mecanismos son el :6@A8:A y el FB68:B6 que se engloban dentro de lo que se denomina 4:+ (4istributed :oordination +unction#. 6in embargo este sistema de control de acceso al medio no previene que un cliente pueda monopoli'ar el medio en muc&a mayor medida que el resto, a%ectando al servicio en la celda e imposibilitando su utili'acin con algunas aplicaciones sensibles al retardo y el 3itter. 7na primera solucin a este problema viene de la mano de un sistema de control que recibe el nombre de 9:+ (9oint :oordination +unction#. 4ic&o mecanismo solo es %uncional en redes de tipo in%raestructura, nunca en redes ad*&oc, pues ser el punto de acceso el encargado de reali'ar dic&o control. :uando se activa el 9:+, el tiempo que existe entre dos paquetes (beacon, (aquellos que usa el punto de acceso para anunciar su presencia y las caracter2sticas de la red# enviados por el punto de acceso, se divide en dos periodos :+9 (:ontent +ree 9eriod# y :9 (:ontent 9eriod#. 4urante el periodo :+9 el %uncionamiento de la red es como se &a explicado &asta el momento a lo largo del documento, mientras que durante el :9, los clientes no emitirn por iniciativa propia, si no que el punto de acceso le enviar un paquete a cada usuario por turnos, dndoles la oportunidad de emitir. !l cliente aprovec&ara la oportunidad para emitir o, si no tiene datos para enviar, responder con un paquete indicndolo. :on este m"todo se permite evitar el monopolio de un cliente, permitiendo a todos la emisin de datos con una %recuencia aceptable. 6in embargo, este sistema no es capa' de di%erenciar los tipos de tr%ico, solo di%erencia a los clientes, y tratar igual tanto a un cliente que deba transmitir video, como al que espere emitir datos o vo'. Aadido a esta limitacin, existen muy pocos sistemas en el mercado que implementen este m"todo de control.

5as necesidades de los distintos tr%icos, expuestas en el apartado anterior, &acen necesario que este sea gestionado de manera e%iciente para que los servicios puedan ser o%recidos con la calidad debida. 9uesto que cada servicio, cada tipo de tr%ico, tiene unas necesidades di%erentes, es preciso di%erenciarlo y aplicarle un tratamiento individual acorde a sus requerimientos. !ste proceso recibe el nombre de calidad de servicio y se re%erencia por las siglas Oo6 (Ouality o% 6ervice#. 5a aplicacin de pol2ticas de Oo6 no solo proporciona la posibilidad de o%recer datos, vo' y videos con calidad, si no que aporta &erramientas para priori'ar tr%icos, ya sea por la naturale'a de "ste (priori'ar Aeb, sobre el correo, y todas sobre las trans%erencias de %ic&eros 919#, o por el origen (el tr%ico de la direccin de un centro escolar podr ser priori'ado sobre el de los alumnos#. $o es su%iciente con disponer de anc&o de banda su%iciente. 7n sistema que deba transmitir datos sensibles, como vo' o video, debe de implementar necesariamente Oo6. 5a ra'n es simple, si durante una trans%erencia de vo' o video, se produce una descarga de datos, esta podr2a ocupar todo el anc&o de banda disponible. 4e &ec&o, la misma naturale'a de la trans%erencia de datos suele &acer deseable que as2 sea, pues la descarga llevar menos tiempo. 5a red deber2a sacri%icar paquetes de datos en %avor de los de vo' o video, pues los primeros tienen mecanismos de recuperacin y la nica consecuencia ser una ralenti'acin del servicio y no interrupcin de "ste, como pasar2a si el sacri%icio lo reali'ara el tr%ico de vo' o video. 6in embargo el problema no surge solo en ese caso, pues aunque la descarga de datos no demande la velocidad mxima de trans%erencia, emitir tr%ico, y el dispositivo de red, en nuestro caso el punto de acceso o el controlador de la red )i*+i, deber tener mecanismos para decir que paquetes &a de emitir antes y8o con una cadencia %i3a, minimi'ando las perdidas, la latencia, el 3itter, las r%agas, etc. 9ara conseguir este ob3etivo y minimi'ar los problemas en la transmisin de contenido multimedia, existieron protocolos propietarios, pero en un entorno como el de las redes )i*+i, donde es posible tener control sobre los puntos de acceso pero no sobre los clientes, donde suelen convivir distintos dispositivos y de distintos %abricantes, no resultaba %uncional ni se obten2an los resultados deseados. +ue con la llegada del protocolo /01.11e y su respaldo por parte de la )i*+i Alliance con su certi%icacin )ireless @ultimedia !xtension ()@!#, ms conocida como )i*+i @ulti@edia ()@@#, cuando la Oo6 llego al mundo )i*+i.

4.1

8 2.11e +%66-

9or lo expuesto en el punto anterior, surgi la necesidad de tener alg n mecanismo, no solo para que todos los clientes pudieran transmitir sus datos e%icientemente, si no tambi"n para priori'ar la transmisin de los datos sensibles, ra'n por la cual se desarroll la norma /01.11e. 5a norma /01.11e clasi%ica el tr%ico en cinco categor2as, dependiendo las necesidades y caracter2sticas del tr%ico. !stas categor2as ordenadas de la ms prioritaria a menos prioritaria son= No' (A:PNG#= A esta categor2a pertenecer el tr%ico de No'. Nideo (A:PNI#= :ategor2a en la que se encuadrar el tra%ico de video que necesite prioridad, lo cual, en principio, deber2a excluir al video +las&. (Hest !%%ort, (A:PH!#= Br%ico que deber transmitirse tan pronto como sea posible, tras atender a aquel que le sea mas prioritario. Br%ico de este tipo podr2a ser una sesin Belnet o de control remoto de un equipo, tr%ico que aunque no sea tan cr2tico como los anteriores si ser sensible a lentitud y perdidas, dando sensacin al usuario de %alta de respuesta.

(HacLground, (A:PHQ#= !s el tr%ico que no entra en ninguna de las otras categor2as. !s el tr%ico de %ondo o de relleno, de aquellas aplicaciones que no necesitan un tratamiento especial, como puede ser correo electrnico, la tras%erencia de %ic&eros o el acceso a pginas )!H. (5egacy 4:+,= !sta no es realmente una categor2a contemplada en la norma /01.11e, pero aun as2 es un grupo de tr%ico que recibe un tratamiento di%erente. !ngloba a todo el tr%ico que no tenga tratamiento prioritario, normalmente gestionado por equipos que no cumplen con la norma /01.11e y por tanto no se engloba en ninguna de las categor2as que la norma prev". 9or esta ra'n, no tener indicacin de la prioridad con que &a de ser tratado, ser el menos prioritario de todos. !sta norma amplia los sistemas de control existentes &asta el momento, 4:+ y 9:+, con un nuevo esquema denominado >:+ (>ybrid :oordination +unction# que de%ine dos m"todos de acceso al canal para la emisin de datos, priori'ando aquellos que mas sensibles sean= !n&anced 4istributed :&annel Access (!4:A# y >:+ :ontrolled :&annel Access (>::A#. Ambos m"todos tienen una base com n, siendo el !4:A el ms extendido y obligatorio para los sistemas certi%icados )i*+i y que soporten )@@. !l m"todo >::A incorpora un mayor control del tr%ico, pero su cumplimiento es opcional y a d2a de &oy esta menos extendido y es soportado por un n mero muy reducido de sistemas.

7.1.1 Enhanced Distributed Channel Access (EDCA) !ste m"todo, de obligado cumplimiento para los equipos que posean la certi%icacin )@@ de la )i*+i Aliance, se basa en la variacin de los tempori'adores presentes en los controles estndar de las redes )i*+i.
9ara comprender el %uncionamiento, previamente ser necesario conocer los mecanismos que regulan el momento de transmisin de los clientes y su acceso al medio. Aadido a la regulacin impuesta por los controles 4:+ (que a su ve' se compone de los controles :6@A8:A y FB68:B6#, existe una regulari'acin en el momento de acceso a la red, principalmente orientado a evitar la monopoli'acin del canal por un terminal y minimi'ar el acceso simultneo al canal de dos o ms terminales. 9ara ello, un cliente que &a transmitido datos, no podr volver a transmitir &asta pasado un tiempo %i3o, que recibe el nombre de Arbitration Inter*+rame 6pace (AI+6#. !sta espera posibilita a otros sistemas tener la oportunidad ocupar el canal y transmitir, pues de otra %orma una sola estacin podr2a estar emitiendo continuamente no dando opcin a otra a &acerlo pues siempre ver2an el canal ocupado y seg n el protocolo :6@A8:A no podr2an transmitir para evitar colisiones. 9ara minimi'ar la situacin en que los terminales que deseen emitir comprueben la ocupacin del canal simultneamente y emitan colisionando, y lo que es mas importante, que entren en un bucle en el cual siempre comprueben la ocupacin del canal y emitan a la ve', tras esperar el tiempo AI+6, reali'arn una segunda espera, durante un tiempo aleatorio que recibe el nombre de :ontention )indoA (:)#. !ste valor ser obtenido como un tiempo aleatorio entre un valor mximo y uno m2nimo %i3ado en la red. 4e manera que, dado su carcter de aleatoriedad evitara en gran medida que dos terminales accedan al medio en el mismo instante. 5a variante de la norma /01.11e basada en el algoritmo !4:A act a sobre estos tiempos, AI+6, :) mximo y :) m2nimo. !n base a las cuatro categor2as que contempla la norma, %i3a unos valores de tiempo AI+6 menores para las ms prioritarias con respecto a las menos prioritarias. As2 mismo los valores de :) mximo y :) m2nimo sern menores cuanto ms prioritaria es la clase de tr%ico. Bodos estos valores, claramente sern menores que los valores ad3udicados para el tr%ico que no cumple con la /01.11e.

9uesto que los tiempos que &a de esperar el tr%ico ms prioritario para volver a transmitir, ser menor que el tr%ico menos prioritario, estad2sticamente se %avorecer la transmisin del tr%ico ms sensible y perteneciente a una clase de mayor prioridad que el menos sensible.

7.1.2

HCF Controlled Channel Access (HCCA)

!ste sistema de Oo6 sobre redes )i*+i es ms avan'ado que el !4:A y permite un me3or control del tr%ico emitido en la red. 6in embargo se considera opcional dentro de la certi%icacin )i*+i )@@. 6u carcter no obligatorio, 3unto con la mayor comple3idad de implementacin &ace que pocos puntos de acceso y clientes )i*+i lo implementen. 6e puede entender el >::A como una variacin mas elaborada del 9:+. 7n punto de acceso que cumpla con >::A, enviar una trama a cada uno de los clientes de %orma secuencial, interrogndolos con el ob3eto de saber si disponen de tr%ico para enviar, al igual que en el protocolo 9:+. 5a di%erencia consiste en que ante esta trama los clientes no respondern con un mensa3e indicando que no disponen de tr%ico para transmitir, o transmiti"ndolo en caso contrar2o, si no que in%ormarn al punto de acceso de si disponen de tr%ico, y que tipo de tr%ico, es decir, cuanto tr%ico en cada una de las categor2as previstas por la norma /01.11e tienen esperando para ser enviado. !l punto de acceso, con el conocimiento del tipo de tr%ico que tiene cada uno de los clientes, decidir cual de ellos &a de transmitir. As2 pues ser el punto de acceso quien indicara a los clientes elegidos que pueden transmitir y el intervalo de tiempo que tienen para &acerlo. :on ello, al tener un director del tr%ico con conocimiento y datos ob3etivos de decisin, se consigue una transmisin ordenada y que proporciona la calidad de servicio deseada. 9or su parte, los clientes debern tener varias colas de espera, donde almacenarn los paquetes de cada una de las categor2as por separado, para ser enviadas cuando el punto de acceso se lo indique. As2 mismo debern implementar un algoritmo de calidad que permita priori'ar el tr%ico de las diversas categor2as y enviarlo de la %orma adecuada cuando tenga posesin del canal. :omo puede verse este m"todo de control de la calidad de servicio implica una mayor (inteligencia, en los dispositivos, lo que se traduce en procesadores mas potentes, mas memoria, me3or y mas elaborado so%tAare y todo en ello implica un mayor coste, lo cual motiva que no suela ser implementado en los dispositivos )i*+i de uso general.

4.2

#iste$as 7ro7ietarios

4esde la aparicin de la norma /01.11e y sobre todo desde la existencia de la certi%icacin )i* +i )@@ no existen sistemas propietarios )i*+i que implementen redes ad*&oc o del tipo in%raestructura. !s lgico si tenemos en cuenta que tanto el punto de acceso como los clientes &an de &ablar el mismo protocolo, y es %cil controlar el punto de acceso que se instala, pero, en la mayor2a de los casos, tener control sobre los clientes resultar imposible y estos sern de diversos %abricantes y por tanto incompatibles con sistemas propietarios. !l escenario cambia en los enlaces punto a punto, como la unin de edi%icios. !n ese caso ambos extremos suelen implementarse con equipos del mismo %abricante, pues de otra %orma lo ms probable ser que apare'can problemas de incompatibilidades, pues como se coment en el apartado de dedicado )46, no &ay un estndar con la certi%icacin correspondiente. As2 mismo, este escenario permite muc&as optimi'aciones, pues no es necesario llevar un control de asociaciones de clientes, roaming, etc. 4e &ec&o, si la organi'acin de la transmisin

se reali'a con un control duro, que podr2a ser similar al >::A, podr2an rela3arse los protocolos de acceso al medio, con lo que se pueden obtener rendimientos mas elevados e implementar algoritmos de calidad de servicios propietarios ms elaborados. :ada %abricante tiene su estrategia y esta varia con las nuevas versiones de producto, pero parece ra'onable que se tienda a un modelo >::A por su %uncionalidad y existencia de normativa al respecto, teniendo en cuenta que en estos sistemas punto a punto el precio es un %actor menos cr2tico.

8 #eguridad en redes %i-&i


5a seguridad en las redes en general es una asignatura pendiente, de que tan solo recientemente se &a tomado conciencia. !n las redes inalmbricas esta necesidad es mas patente, por sus propias caracter2sticas, y %orma parte del diseo de las redes )i*+i. !l mayor problema de seguridad de las redes )i*+i viene dado por su dispersin espacial. $o est limitada a un rea, a un cable o una %ibra ptica, ni tienen puntos concretos de acceso o conexin, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. !sto &ace muy vulnerables a las redes inalmbricas pues la seguridad %2sica de dic&as redes es di%2cil de asegurar. 5a posibilidad del acceso o monitori'acin de los datos es una amena'a muy real. !s por esta ra'n que todos los equipos permiten la encriptacin de las comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar accesos no autori'ados, como evitar la captura del tr%ico de la red por sistemas a3enos a esta. Gtra de las consecuencias de ser una red v2a radio es la in%luencia de otras %uentes radioel"ctricas, ya sean otras redes )i*+i, equipos radio que traba3en en la misma banda o aparatos de distinta 2ndole que generen inter%erencias. !s por tanto posible la generacin de una inter%erencia premeditada que bloquee la red )i*+i y evite el %uncionamiento de esta. Aadido a esto, existe al posibilidad de la reali'acin de ataques de denegacin de servicio (4o6#, tanto los clsicos, comunes a todas las redes, como espec2%icos de las redes )i*+i. Banto ataques reales a los distintos protocolos de autenti%icacin, como terminales que no cumplan con los tiempos y reglas de acceso impuestas por las normas )i*+i, pueden degradar o incluso parar totalmente el %uncionamiento de una red )i*+i. :omo e3emplo, existen en el mercado terminales, que rela3an el cumplimiento de las tempori'aciones tanto de AI+6 como :), acortndolas, con lo que se optimi'a su %uncionamiento al aumentar sus posibilidades de transmitir datos, pero entorpeciendo el del resto de los terminales que s2 cumplen con la norma. $o son equipos pensados para atacar redes, si no que se basa en una decisin comercial que tiene por ob3etivo conseguir, ante la percepcin del usuario, un me3or %uncionamiento del terminal propio %rente a la competencia, a consta de "sta. :ando se piensa en vulnerabilidad de una red )i*+i se considera, como lo &emos &ec&o &asta a&ora, la posibilidad de que un cliente no autori'ado acceda a datos de la red. 6in embargo existe otro peligro= la inclusin de un punto de acceso no autori'ado en la red. 7n atacante puede aadir un punto de acceso que anuncie el mismo nombre de red, con%undiendo as2 a algunos clientes que se podrn llegar a conectar a el en ve' de a la red legal. 4ependiendo de la elaboracin de la suplantacin, el cliente puede llegar a revelar datos y claves importantes. 9ara minimi'ar el peligro que supone la implementacin de una red inalmbrica, existen una serie de normas bsicas a tener en cuenta a la &ora de con%igurar la red, tales como= :ambiar las con%iguraciones por de%ecto= !n contra de lo que suele pensarse, son muc&os los administradores de la red que no cambian la con%iguracin %i3ada en %brica. 9armetros como las calves y usuarios o el nombre de red se mantienen

inalterados. !s cierto que la en la mayor2a de las instalaciones se cambia el nombre de la red, pero algo tan importante como la clave de acceso del administrador, en muc&os casos, se mantiene inalterada, provocando un punto de acceso simple para cualquier intruso. Activar encriptacin= !s una de las prcticas claves y necesarias. !s el m"todo bsico y ms inmediato de impedir accesos no autori'ados a la red, as2 como capturas de tr%ico y datos privados. !xisten varios sistemas de encriptacin que anali'aremos en un punto posterior. 7so de claves (%uertes,= 9uesto que es la llave a la red, las claves utili'adas &an de ser su%icientemente seguras y comple3as de averiguar para asegurar la seguridad de la red. !s %recuente usar claves de solo letras, con palabras comunes y muy &abitualmente re%erenciado a datos personales del administrador, como nombres de &i3os, edades, etc. que &acen dic&a clave %cil de averiguar. 4esactivar el anuncio del nombre de red (66I4#= Aunque no es viable en todos los casos, la desactivacin del anuncio del nombre de la red es un elemento de seguridad aadido. 9or un lado, impedir al atacante identi%icar la naturale'a y propietario de la red, y por otro &ar necesario introducir el nombre de la red manualmente para permitir la asociacin a la red )i*+i, por lo que previamente deber ser conocida por el atacante. +iltrados de direcciones @A:= !n la mayor2a de los puntos de acceso es posible especi%ica una lista de direcciones @A: que sern admitidas, siendo todas las dems rec&a'adas. 5a direccin @A: es una direccin de nivel 1 que lleva la tar3eta de red )i*+i grabada de %brica (anloga a la direccin @A:*!t&ernet#. 9or tanto, si se permite solo el acceso a las direcciones @A: pertenecientes a los equipos propios se impedir que alg n sistema externo pueda conectarse de %orma accidental o premeditada. 6in embargo, &ay que &acer notar que existen tar3etas de red que permiten el cambio de la direccin @A:, y en ese caso ser2a posible para un atacante de nuestra red, asignarle una direccin vlida de alguno de nuestros equipos y evitar esta medida de seguridad. $o obstante para ello, el atacante, deber2a conocer la direccin @A: de alguno de nuestros equipos, lo cual si las medidas de seguridad %2sica e in%ormtica estn correctamente implementadas no resultar %cil. 7so de direcciones I9 estticas= $o un problema real para un &acLer con conocimientos, peor si di%iculta el acceso a intrusos ocasionales. !s &abitual tener en las redes )i*+i la asignacin automtica de direcciones I9, DateAay y 4$6. 5a prctica de asignar las direcciones manualmente a los terminales inalmbricos tiene la venta3a de que el atacante &a de averiguar en primer lugar los datos de la red, y ms importante, nos permite &abilitar %iltros de manera que solo las direcciones I9 asignadas sean permitidas. !n caso de que el atacante utilice alguna de las I9 asignadas, eventualmente podr ser detectado pues entrar en con%licto con los terminales legales. N5A$ propia para la red )i*+i. !s interesante la implementacin, en aquellos equipos que lo permitan, de una N5A$ espec2%ica para la red )i*+i. Al ser una red insegura por su propia naturale'a, es recomendable mantenerla separada en todo momento de la red cableada. As2 pues, si el punto de acceso, o el controlador asociado, es capa' de gestionar N5A$s, mantener el tr%ico proveniente de la red )i*+i en una N5A$ distinta permitir implementar mecanismos de seguridad y acceso suplementarios que controlen el acceso de los usuarios )i*+i a los datos de la red corporativa. Instalacin de un +ireAall= Felacionado con el punto anterior, el acceso de los clientes )i*+i a la red cableada deber2a ser gestionado por un +ireAall, ya sea actuando de puente entre las correspondientes N5A$s o como elemento %2sico de control, interponi"ndose en %lu3o de tr%ico )i*+i. !n cualquier arquitectura, la inclusin de un %ireAall nos permitir implementar pol2ticas de acceso seguras y comple3as que

aseguren que, aunque alg n intruso &ubiera conseguido conectarse a la red inalmbrica, no progrese &asta tener acceso a datos sensibles. !stas medidas, por s2 mismas, correctamente implementadas proporcionan seguridad su%iciente para entornos no sensibles. 6in embargo existe la posibilidad de aumentar la seguridad mediante t"cnicas avan'adas, parte de las cuales precisan de la participacin de un controlador de puntos de acceso.

8.1

68todos de encri7tacin

5as redes )i*+i incorporan la posibilidad de encriptar la comunicacin. !s una prctica recomendable ya que al ser un medio inalmbrico, de no &acerlo seria muy simple capturar el tr%ico que por ella circula y por tanto la captura, por personas no deseadas, de datos sensibles. A lo largo del desarrollo de las redes )i*+i &an ido surgiendo di%erentes m"todos de encriptacin de las comunicaciones, evolucin necesaria pues los distintos m"todos &an resultado ser vulnerables y &a sido necesario implementar algoritmos mas seguros que solventaran los problemas de los anteriores. !stos, a su ve', van demandando ms recursos de los equipos que los implementan por lo que la solucin adoptada ser siempre un compromiso entre rendimiento y seguridad. 5os m"todos estndar disponibles se detallan a continuacin. %A9= Al inicio de las redes )i*+i ya se vio que las redes inalmbricas ten2an problemas de seguridad intr2nsecos a su naturale'a. 9or esta ra'n, dic&as redes nacieron con la posibilidad de activar encriptacin y accesos mediante claves, siendo )A9 el primer m"todo que se implement. 5as siglas )A9 provienen del ingl"s )ired !quivalent 9rivacy (9rivacidad equivalente al cable#. Ra en el mismo nombre se observa cual era el ob3etivo de esta encriptacin, dar a las redes inalmbricas la misma seguridad que exist2a en las redes cableadas. 6in embargo la implementacin de este protocolo adolece de problemas de diseo, que &ace que si un equipo se encuentra dentro del alcance de la red, pueda capturar los paquetes de esta, y con la su%iciente cantidad de paquetes capturados se pueda averiguar la clave de la red, y por tanto tener acceso a ella. !l proceso de captacin de la clave de la red se puede &acer con &erramientas p blicas gratuitas y tan solo tarda unos pocos minutos. )A9 permite claves de diversas longitudes de bits, lo cual tericamente aumenta su seguridad, pero en la prctica, y debidos a los problemas existentes en la implementacin de este protocolo, la nica repercusin de utili'ar una clave mas larga es que aumenta el tiempo necesario para averiguar la clave de la red, pero esta sigue siendo vulnerable. 4entro de )!9 se reconocen dos m"todos de autenti%icacin de usuarios= Gpen 6ystem y 6&ared Qey. !l m"todo denominado Gpen 6ystem no implementa realmente autenti%icacin. !l punto de acceso permitir que se una cualquier cliente, aunque posteriormente se obligar a que toda comunicacin de datos sea codi%icada seg n el algoritmo dictado por )!9. 9or el contrario 6&ared Qey dicta que los clientes tendrn que utili'ar su clave )!9 para autenti%icarse con el punto de acceso y solo aquellos que tengan las credenciales correctas sern admitidos por el punto de acceso como clientes. !n la prctica es recomendable utili'ar autenti%icacin 6&ared Qey, pues Gpen 6ystem no proporciona realmente una autenti%icacin de los clientes, solo encriptacin de las comunicaciones, y aunque ser2a su%iciente para preservar los datos, expone al punto de acceso a ataques de denegacin de servicio (4o6#. !ste protocolo no implementa ninguna gestin de claves. 5a clave utili'ada es compartida por el punto de acceso y todos los clientes y debe ser distribuida a estos manualmente. 7na consecuencia de ello es que con tener acceso a un solo equipo, se tiene la clave que compromete a todos los de la red.

Actualmente, por los problemas descritos se aconse3a utili'ar alg n otro m"todo de los disponibles, recurriendo solo a este sistema si no existiera ninguna alternativa viable y procurando acompaarlo de alg n otro protocolo de encriptacin general como puede ser I9sec o 665. %9A31= !l protocolo de seguridad )9A ()i*+i 9rotected Access# %ue desarrollado por la )i*+i Alliance como respuesta a los %allos de seguridad detectados en )A9. 6in embargo, la seguridad proporcionada por este nuevo protocolo, se demostr que pod2a ser rota si se capturaban los paquetes que intercambian el punto de acceso y el cliente durante el proceso de autenti%icacin. :on esa in%ormacin, si la clave es corta y sencilla, lo cual, aunque no debiera, suele ser lo mas normal, se puede averiguar la clave y por tanto acceder a los datos de la red. Bambi"n se detectaron puntos de inseguridad en el protocolo que, aunque a d2a de &oy no &an sido explotados por &erramientas p blicas, no se descarta que apare'ca el so%tAare necesario para aprovec&ar dic&a vulnerabilidad. )9A incorpora varios sistemas de autenti%icacin y encriptacin que aportan seguridad extra, entre los que cabe destacar= o BQI9= 6iglas de Bemporal Qey Integrity 9rotocol, se basa en un sistema de veri%icacin de integridad del paquete, es decir, que este no &a sido alterado durante la transmisin, y el uso de una clave que var2a durante la comunicacin, con lo que se solucionan problemas de )A9, pues la clave variar en menor tiempo y n mero de paquetes de los que se necesitan para averiguarla, por lo que no se dispondr de in%ormacin su%iciente para &acerlo, y aunque se llegara a obtener esta, ya no ser2a vlida para la comunicacin en curso, pues la clave &abr2a cambiado. o A!6= Algoritmo de encriptacin mas seguro que BQI9, cuya implementacin no es obligatoria en sistemas )9Av1. :omo contrapartida a esta mayor seguridad, demanda una mayor capacidad de proceso por parte de los puntos de acceso y los clientes. $o obstante deber2a ser elegido, si es posible, ante BQI9. o !A9= !s un protocolo de autenti%icacin y encriptacin que va asociado al protocolo /01.1x y que, por tanto, traba3a en con3uncin con servidores de autenti%icacin tipo FA4I76. >ace aos se encontraron problemas de seguridad en el protocolo !A9, lo que desencadeno en nuevas variantes que, mediante el uso de protocolos de seguridad asociados, pretend2an solventar los problemas descubiertos. 4e este proceso surgi lo que se llamo !xtended !A9, con di%erentes variantes. !s de destacar que alguna de estas variantes como !A9*5!A9 tienen %allos conocidos y su seguridad puede ser evitada con &erramientas p blicas y gratuitas. %9A32= Ante la deteccin de la existencia de una brec&a en la seguridad del protocolo utili'ado por )9Av1, la )i*+i Alliance desarrollo una segunda versin que corrige dic&o problema. !sta segunda versin obliga a la implementacin del protocolo de encriptacin A!6, siendo este de uso por de%ecto en la norma )9Av1. 5os protocolos )9A permiten la autenti%icacin mediante una clave compartida entre cliente y punto de acceso, o &aciendo uso de mecanismos mas elaborados mediante el uso de un servidor de credenciales. Griginalmente ambos tipos de arquitectura no ten2an un nombre normali'ado, y sol2an recibir el nombre de )9A el que &acia uso de servidor centrali'ado y )9A*96Q el que &acia uso de clave compartida (que es el signi%icado de 96Q, 9re*s&ared 6&ared Qey#. Actualmente se &a normali'ado el uso de los t"rminos (personal, para el uso de clave compartida, y (!nterprise, a aquella que provee autenti%icacin contra un servidor FA4I76 mediante protocolo /01.1x.

8.2

Autenti2icacin 8 2.1:

5a norma /01.1x surgi como una respuesta a la necesidad de proporcionar seguridad a nivel de usuario. $o es de uso exclusivo en redes )i*+i, pues de &ec&o %ue creada para dar seguridad a redes !t&ernet, pero se vio que pod2a ser un elemento importante para las redes )i*+i y se integro en estas.

!l protocolo /01.1x utili'a para autenti%icacin y encriptacin el protocolo !A9, normalmente en alguna de las variantes !xtended !A9 y cuya pre%erencia depender del %abricante de los equipos. !n una arquitectura /01.1x existen siempre tres elementos (6e dan los t"rminos ingleses pues son los que se utili'an mayoritariamente#= 6uplicant (9eticionario#= 6e designa por este t"rmino al cliente que desea acceder a una red e intenta autenti%icarse. !n una red )i*+i es el cliente que desea conectar con el punto de acceso para entrar en la red. Aut&enticator (Autenti%icador#= !s el equipo que recibe la peticin de conexin del cliente y que por tanto &a de tramitar la autenti%icacin de este. !n el caso de las redes )i*+i este rol lo lleva a cabo el punto de acceso. At&enticator 6erver (6ervidor de Autenti%icacin#= !s el equipo que mantiene y gestiona de %orma centrali'ada las credenciales de los usuarios. 4ic&o servicio se implementa mediante un servidor FA4I76. !n la siguiente ilustracin se puede observar la comunicacin y relacin existente entre los di%erentes elementos

Imagen obtenida de )iLimedia :ommons. Autor Arran :udbard*Hell. 4isponible ba3o licencia D$7 +ree 4ocumentation 5icense. !n una red con autenti%icacin /01.1x el %uncionamiento ante la conexin de un cliente es como sigue= :uando un cliente intenta conectarse a un punto de acceso, "ste le responder al cliente solicitando una autenti%icacin del tipo /01.1x !l cliente deber enviar al punto de acceso las credenciales (claves, certi%icadosE# que sirvan para autenticarse ante la red. !l punto de acceso no posee los datos necesarios para gestionar dic&as credenciales, por lo que &ar uso del servidor de autenti%icacin FA4I76. Al que le enviar las credenciales del cliente. !l servidor FA4I76 responder al punto de acceso, indicndole el tipo de acceso que tiene el usuario en base a las credenciales enviadas. !l punto de acceso, a partir de la respuesta del servidor FA4I76, denegar o conceder el acceso a la red del cliente, en las condiciones que el servidor FA4I76 le &aya noti%icado. !ste tipo de autenti%icacin proporciona grandes venta3as deseables en redes con un n mero elevado de usuarios o que requieran un control sobre el uso de estos de la red.

5a principal caracter2stica es que existe un solo punto donde almacenar todas las credenciales y usuarios y que este sistema ser el responsable ltimo de asignar el tipo de acceso de cada uno. As2 pues, el servidor FA4I76 podr llevar a cabo labores AAA (At&entication, Aut&ori'ation and Accounting, o lo que es lo mismo, Autenti%icacin, Autori'acin y Fegistro# de %orma centrali'ada lo que %acilita y abarata el mantenimiento y control de la red y los usuarios. Al disponer de un servidor FA4I76 ya no se dispone de una sola clave para garanti'ar el acceso a cualquier usuario de la red, si no que las credenciales dependern de cada usuario, lo cual permitir entre otras cosas levar un registro de los accesos a la red y la asignacin de di%erentes privilegios y niveles acceso dependiendo del usuario. As2 mismo se incrementa la seguridad del sistema, pues las claves ya no residen el punto de acceso, que es el extremo de la red, si no en un servidor dedicado cuyo nivel de seguridad es mayor. Bambi"n se solventa el problema de robos de claves o credenciales, puesto que, al ser nicas por cada usuario, la sustraccin de una solo ser signi%icativa para el usuario a%ectado, y no para el resto e usuarios de la red. Hastar con cambiar las credenciales de ese usuario o bloquearlo para restablecer la seguridad en la red, sin a%ectar en el proceso al resto de clientes como ocurre en las arquitecturas de clave nica.

8.3

#eguridad $ediante controlador de 7untos de acceso

!l uso de un controlador de puntos de acceso, no solo %acilita la gestin y mantenimiento de una red )i*+i, si no que puede servir as2 mismo para aumentar su seguridad. 5as posibilidades que proporciona un controlador dependern del %abricante y modelo, pues no &ay un estndar, siendo algunas de las ms interesantes= +ireAall (corta%uegos#= !s &abitual que los controladores implementen %uncionalidades de %ireAall, que permitan controlar el tr%ico que pasa de la red cableada a la red )i* +i, en base a direcciones de origen o destino, aplicaciones, servicios, etc. !l %ireAall es tambi"n un elemento importante en la de%ensa ante ataques de denegacin de servicio (4o6# :omunicacin por t nel= 6i se dispone de esta capacidad, el controlador creara un t nel con cada uno de los puntos de acceso. 4entro de ese t nel (normalmente un encapsulamiento I9 o 665# se transmitir el tr%ico de los clientes desde el punto de acceso al controlador. !sto permite que los clientes )i*+i, potencialmente inseguros, no tengan acceso a la red directamente, si no que todo el tr%ico deber pasar por el controlador, el cual, seg n las pol2ticas asignadas a cada tr%ico por la %uncionalidad de %ireAall en "ste incluida, denegar o permitir el acceso a partes o toda la red. 5a tuneli'acin del tr%ico tambi"n proporciona la posibilidad de que los puntos de acceso est"n conectados a segmentos de red di%erentes, ya que de este modo el tr%ico de los clientes siempre acceder a la red por el mismo punto de "sta, aquel al que este conectado el controlador. Adems, si el t nel se reali'a con un protocolo seguro como 665, la comunicacin entre los puntos de acceso y el consolador podr &acerse a trav"s de redes de terceros o incluso Internet, lo que permite la extensin de la red inalmbrica a 'onas remotas atravesando redes inseguras sin exponer el tra%ico propio. Destin por usuario= !n con3uncin con un servidor de autenti%icacin, ya sea este interno al controlador o un servidor FA4I76 externo, ser posible asignar di%erentes acceso a los usuarios en %uncin de sus credenciales, de una manera ms detallada y comple3a que si el proceso lo llevara a cabo el punto de acceso. As2 pues podrn asignarse a diversas redes, concederles accesos a di%erentes servicios, etc.

Destin del anc&o de banda= !l controlador podr o%recer una %uncionalidad por la cual regular el anc&o de banda disponible en %uncin de la aplicacin o usuario que desee &acer uso de ella. As2 pues, podr %avorecerse el tr%ico de vo' sobre el de datos, evitando la saturacin y bloqueo de la red )i*+i por aplicaciones abusivas como descargas de %ic&eros, o priori'ar el tr%ico de la direccin con respecto a los empleados o alumnos. 5ocali'acin espacial= 7n controlador puede o%recer un servicio de locali'acin. 9uesto que tiene control de los di%erentes puntos de acceso, puede monitori'ar los clientes y la potencia de recepcin de estos por cada uno de los puntos de acceso. 6i el :ontrolador tiene conocimiento de la situacin espacial de los puntos de acceso, triangulando la posicin con respecto a los distintos puntos de acceso en base a la potencia recibida por estos, podr obtener la posicin del cliente. Aunque esta posicin no sea completamente exacta, s2 ser importante a la &ora de locali'ar equipos, no solo para la gestin %2sica de estos, si no para encontrar a los atacantes o intrusos de una red. 5imitacin %2sica del alcance de la red= Aunque la propagacin de la seal de radio%recuencia no se puede acotar de %orma e%ectiva en el espacio, un controlador que disponga del servicio de locali'acin, podr denegar el acceso a la red a aquellos equipos cuya red se encuentre %uera de los limites de aquello que se le indique como 'ona de cobertura. !s de indicar que con este m"todo los clientes %uera de la 'ona de cobertura de la red seguirn recibiendo la seal, con lo que podr2an intentar otros medios de ataque a esta si la encriptacin no es adecuada, pero no podrn conectarse a la red. !sta %uncionalidad es til cuando se quiere dar cobertura )i*+i a un edi%icio pero se desea prevenir que clientes presentes %uera del edi%icio pedan conectarse a esta como intrusos, por otra parte di%2ciles de locali'ar al estar ubicados en 'onas sobre las que no se tiene control %2sico.

8."

%I9# +%ireless Intrusion 9re3ention #yste$-

7n )I96 es un con3unto de equipos de red, que como su mismo nombre indica tienen como ob3etivo prevenir y detectar intrusiones en la red )i*+i (las siglas traducidas signi%ican sistema de prevencin de intrusin inalmbrica#. 7n sistema )I96 siempre se compone de tres parte lgicas= los sensores que recogern los datos de la red, el servidor que recolectar los datos de los distintos sensores, los anali'ara y relacionar, y la consola que utili'ar el personal encargado de la seguridad de la red para acceder a los datos y visuali'ar las alarmas. !stos tres bloques lgicos no siempre estn separados %2sicamente, pues es &abitual que el servidor implemente un servidor )!H que sea el utili'ado para acceder a sus datos y con%iguraciones a trav"s de un navegador. $o siempre un )I96 es un sistema independiente, en algunos sistemas esta %uncionalidad esta incluida en el controlador de puntos de acceso, que &ar la %uncin de servidor, que en con3uncin con los puntos de acceso, que &arn las %unciones de sensores, pueden llevar a cabo parte de las %unciones que reali'ar2a un )I96 dedicado. 7n )I96 monitori'a el espectro radioel"ctrico de la red )i*+i con el ob3eto de detectar ataques de diversa 2ndole, como pueden ser= 9untos de acceso in%iltrados= 7no de los ataques mas e%ectivos suele ser la in%iltracin de un punto de acceso, el cual puede asociar clientes de la red, obteniendo por tanto datos de estos, que transmitirn creyendo estar conectados a la red legal. Bambi"n, en caso de conectarlo a la red cableada, puede ser un punto de entada a la red de cualquier intruso, que podr acceder a distancia y por tanto ser di%2cil de locali'ar.

!l )I96 puede detectar estos puntos de acceso in%iltrados, usando t"cnicas simples como un conteo de los puntos de acceso que detecta, &asta algunas mas comple3as que implican relacionar la direccin @A: de cada punto con la potencia que de ellos recibe. !n caso de que se reciba in%ormacin de la misma @A: con una potencia di%erente, signi%icar2a que o bien se &a cambiado de locali'acin el punto de acceso, lo cual no suele ser &abitual, o que un nuevo punto de acceso, en una locali'acin di%erente, &a intentado suplantar al equipo legal. 7na ve' detectado el equipo in%iltrado el )I96 lo noti%icar al administrador de la red, y en algunos sistemas permitir &abilitar contramedidas que bloqueen al punto de acceso in%iltrado, por e3emplo, suplantando su direccin (@A: spoo%ing# o inter%iri"ndole. Ataques de denegacin de servicio (4o6#= 9uesto que monitori'a la actividad es capa' de detectar un comportamiento inusual de los clientes, identi%icndolo, si es el caso, con ataques de denegacin de servicio. 9untos de acceso mal con%igurados= 9uede detectar conversaciones entre puntos de acceso y los clientes, sobre todo en el momento de la asociacin y negociacin de la encriptacin a usar, detectando parmetros y con%iguraciones errneas. 9ero incluso de %orma ms temprana, mediante la in%ormacin emitida en los paquetes de beacon puede avisar de %allos en la con%iguracin de puntos de acceso. :lientes mal con%igurados= 7n cliente cuyos intentos de conexin a la red sean denegados de %orma repetitiva, ser detectado como un %allo de con%iguracin de dic&o cliente, o dependiendo el caso, como el intento de conexin de un atacante, que, especialmente en los casos en que intente averiguar las claves de la red mediante m"todos de %uer'a bruta, provocara muc&os intentos de conexin denegados por la red. :onexiones no autori'adas= 6i en )I96 tiene una lista de los clientes autori'ados, podr detectar la conexin de los clientes no autori'ados, ya sean meros intentos de conexin o clientes que &an entrado con "xito en la red. Fedes ad*&oc= !s muc&os escenarios, una red ad*&oc es un punto de vulnerabilidad importante. 5a red gestionada del tiempo in%raestructura puede disponer de di%erentes mecanismos de proteccin, pero una red ad*&oc, puede ser creada involuntariamente, por un error de con%iguracin, un troyano, etc. lo que crea un agu3ero de seguridad que puede tener consecuencias importantes. !l )I96, mediante la monitori'acin de los canales )i*+i, podr detectar este tipo de redes y asociaciones, pudiendo indicar as2 mismo el equipo que crea dic&a red y que esta creando la vulnerabilidad. @ac spoo%ing= recibe este nombre el ataque que consiste en suplantar la direccin @A: de otro equipo. !sto, en el caso de una red )i*+i, permite ganar el acceso a la red en aquellas que tengan implementada una autori'acin de clientes basada en sus direcciones de red. 7n )I96 podr detectar dos seales di%erentes con la misma direccin @A:, evidenciando este tipo de ataque. Ataques (evil tAin,8,&oneypot,= !ste tipo de ataques consiste en reali'ar un p&is&ing de un &otspot, es decir, insertar un punto de acceso que muestra al usuario el mismo inter%a' que mostrar2a un &otspot (puntos de acceso a Internet publico que mediante un portal permiten acceso a servicios diversos, como por e3emplo los existentes en los aeropuertos para acceso a Internet mediante pago#. :omo consecuencia de esto, el cliente no notar di%erencia entre el punto de acceso legal y el insertado, y

proceder a &acer uso de este. !l negocio para el atacante proviene de que los &otspot solicitan al cliente un usuario y clave para acceder al servicio o un pago en el momento mediante tar3eta de cr"dito, datos que el atacante podr capturara para su posterior uso %raudulento. Ataques (man*in*t&e*midle,= !ste es un tipo de ataque en el cual, el atacante se posiciona entre el cliente y el servicio que &a de utili'ar. As2 en una red )i*+i, este ataque consistir2a en que el cliente se conecta al sistema del atacante, gracias a alg n engao por parte de este, y el sistema del atacante a su ve' reenv2a los datos al punto de acceso legal. 4e esta %orma el cliente no ser percatar de que no esta conectado a la red directamente, pues todo parece %uncionar per%ectamente, pero el atacante tiene acceso a todos los datos del cliente, puesto que pasan por su sistema. !l mayor peligro de este tipo de ataque es que el intruso puede variar la in%ormacin que env2a el cliente, substituy"ndola por aquellos datos que para es sean ms interesantes, no percatndose de ello ni el cliente ni la red o los servidores en caso de no existir sistemas de seguridad como un )I96, I46, I96..

; <erra$ientas
5a implantacin y mantenimiento de una red )i*+i precisa de diversas &erramientas que nos permitan llevar a cabo dos tareas importantes= !studios de cobertura y estudios de %recuencia. !sta claro que es necesario conocer el alcance de las redes inalmbricas, la cobertura de los puntos de acceso y poder as2 decidir la ubicacin idnea de ellos. 9or otro lado, un estudio de %recuencias se per%ila como una in%ormacin til, pues diversas inter%erencias, no provenientes del mundo )i*+i, peden a%ectar notoriamente al rendimiento de la red y puede condicionar la eleccin de canales, ubicaciones o equipamiento.

;.1

)studios de co!ertura

9revio a la implantacin de una red )i*+i es necesario reali'ar un estudio de cobertura. 9uesto que a priori no se puede saber la absorcin y re%lexiones de seal que producirn los distintos materiales de que estn compuestas las paredes y mobiliario, es necesario un traba3o de campo previo de cara a tener datos ob3etivos que indiquen la me3or ubicacin de los puntos de acceso que con%ormarn la red )i*+i. !ste estudio puede ser reali'ado de una manera rudimentaria con las propias &erramientas que muc&os %abricantes de tar3etas de red )i*+i incluyen con sus tar3etas, pero su %uncionalidad resulta muy bsica y &ay &erramientas gratuitas que proporcionan ms datos A la &ora de &acer un estudio de cobertura completo, existe una &erramienta gratuita que resulta muy interesante= !La&au >eat@apper. !ste so%tAare, permite mostrar la cobertura )i*+i en un plano, locali'ar todos los puntos de acceso y detectar las con%iguraciones de seguridad de las redes disponibles y cada uno de los puntos de acceso. 5a locali'acin de la cobertura en un mapa es una %uncionalidad muy interesante a la &ora de comprobar o plani%icar la cobertura de una red. Aunque los estudios de cobertura se suelen centrar solamente en la potencia recibida y, en algunos casos, la relacin seal8ruido, es necesario en algunas ocasiones ir mas all. !n esos casos es interesante saber el rendimiento real que la red da en un punto. !sto puede ser reali'ado de %orma gratuita con &erramientas so%tAare como i9er% (de la que se &ablara en un punto posterior#, con la que podr anali'arse la mayor velocidad de transmisin real en un punto, pero existen as2 mismo algunas &erramientas comerciales, creadas por compa2as como por e3emplo Neri)ave con su producto )ave4eploy, que permiten una evaluacin del rendimiento seg n la aplicacin, pudiendo reali'arse estudios de cobertura no en base a

potencia recibida si no a la calidad de video o vo' que puede obtenerse en un punto, la velocidad de trans%erencia, etc.

;.2

)studios de canales y 2recuencias

:omo se &a visto, distintos puntos de acceso )i*+i pueden emitir en un mismo canal, y en la banda de 1,C D>', aunque esto no suceda, los canales estn %uertemente solapados, por lo que es importante tener una visin clara de que canales estn ocupados y con que potencia se observa la seal en los puntos en los que deseamos crear nuestra celda )i*+i, datos que sern cruciales a la &ora de elegir el canal que se con%igurar en el punto de acceso que genere dic&a celda. !xisten varias posibilidades gratuitas para tener conocimiento de los canales ocupados en un punto, las redes detectadas, potencias recibidas por canal y porcenta3e de utili'acin de estos. Algunos productos interesantes son= $et6tumbler= so%tAare que puede descargarse desde AAA.netstumbler.com o%rece in%ormacin que suele ser su%iciente para la mayor2a de los usuarios. 6e le conocen problemas de %uncionamiento con )indoAs Nista, existiendo un derivado de este que los soluciona, llamado Nistumbler. As2 mismo existe una versin reducida del so%tAare llamado @ini6tumbler que puede correr sobre )indoAs :!. In66I4er= !s una alternativa al $et6tumbler, gratuito y desarrollado como un proyecto Gpen6ource, que aade la posibilidad de acoplarle un D96. 5os datos provenientes del inter%a' )i*+i, 3unto con los del D96, permiten generar %ic&eros Q5@ que podrn ser visuali'ados en Doogle !art&. @etageeL o%rece gratuitamente una versin reducida de su so%tAare de anlisis denominada :&analy'er 5ite, que muestra una lista completa de todos los datos de las redes observables 3unto con una gr%ica de la situacin de los canales y potencias emitidas. !s as2 mismo compatible con el anali'ador de espectro )i*6py %abricado por la misma empresa. 7no de los problemas de la transmisin radio es la interaccin con sistemas a3enos a la red que pueden in%luir negativamente con inter%erencias o ruido de %ondo que degradarn la transmisin. !l conocimiento de estos elementos permitir elegir las %recuencias, canales y ubicacin idnea de los sistemas. 9ara el estudio de %recuencias no &ay medios gratuitos, pues es necesario &ardAare que implemente un anali'ador de espectro, 3unto con el so%tAare que aporte los datos e in%ormes necesarios. Aunque cada %abricante pueda elegir alguna caracter2stica particular y una di%erente %orma de presentar los datos, en general aportarn gr%icas donde se muestre la potencia recibida en cada %recuencia de la banda estudiada. 5a %orma de la gr%ica dar in%ormacin del tipo de equipo que la genera y la mayor2a del so%tAare incluye alguna utilidad para ayudar a la interpretacin de estas seales, permitiendo ms %cilmente identi%icar equipos )i*+i, bluetoot&, tel"%onos inalmbricos, etc. Aunque &ay varios dispositivos disponibles en el mercado, cabe destacar como %abricantes de estos sistemas a compa2as como @etageeL, con su producto :&analy'er 9ro basado en un so%tAare y un anali'ador de espectro conectable al puerto 76H denominado )i*6py, del tamao de un pendrive y con capacidad de anlisis de las bandas de 1,C D>' y 5 D>'>'>. Gtra opcin es Airmagnet, la cual pertenece a +luLe $etAorLs, que o%rece un sistema similar al anterior, basado en una tar3eta tipo :ardHus en ve' de un 76H y tambi"n soportando las bandas de 1,C D>' y 5 D>', llamado Air@agnet 6pectrum Analy'er.

;.3

<erra$ientas co$7le$entarias

Aunque no se trate de &erramientas espec2%icas del mundo )i*+i, si no que se puede utili'ar para evaluar cualquier tipo de red, es interesante conocer las posibilidades de dos aplicaciones gratuitas= )ires&arL e Iper% )ires&arL es un anali'ador de protocolos gratuito, que es un estndar de %acto en el mundo de las redes y ampliamente utili'ado por a%icionados y pro%esionales de toda 2ndole. 9ermite capturar el tr%ico y anali'arlo. $o esta orientado al tr%ico )i*+i como tal, es decir a la negociacin autenti%icacin, etc. si no que est orientado al tr%ico de usuario. 9uede resultar muy til en muc&os casos pues permite estudiar problemas como la asignacin de direcciones a los clientes, direcciones @A: o I9 invlidas o duplicadas, uso de la red global, por estacin, por aplicacin, etc. :on el %in de poder capturara as2 mismo el tra%ico propio de los protocolos )i*+i, se puede adquirir un &ardAare adicional llamado Air9cap, %abricado por :A:! Bec&nology, recientemente adquirida por Fiverbed Bec&nology, que se integra con )ires&arL, aunque tanto nivel de detalle no suele ser necesario para el usuario normal. Iper% es una aplicacin gratuita de generacin de tr%ico. 9ermite evaluar el rendimiento de una red, obteniendo el tr%ico mximo que es capa' de cursar. !n el caso de las redes )i*+i es interesante conocer este dato pues dependiendo de las inter%erencias, solapamiento de canales y calidad de los equipos esta puede variar sustancialmente y no es directamente deducible de la potencia de recepcin y la velocidad de conexin, pues estos valores solo nos proporcionan la velocidad mxima que podr2amos alcan'ar, no la que se alcan'a en realidad.

9ers7ecti3as de 2uturo

Actualmente la norma /01.11n se esta erigiendo como es estndar imperante, por un lado por su compatibilidad con las tecnolog2as anteriores, y por otro por el incremento en su rendimiento. !n un %uturo cercano, es de esperar que se desarrolle esta tecnolog2a &asta su completo potencial en las dos reas que aun no estn desarrolladas completamente. 7na de estas reas son las bandas de conexin. !s inusual en los equipos actuales contar con tar3etas )i*+i que puedan operar en ambas bandas de %recuencia, estando la mayor2a de ellas limitadas a la banda de 1,C D>'. 4ada la saturacin de esta banda y las limitaciones impuesta al uso de canales no solapados, es lgico que en un %uturo cercano muc&os sistemas implementen ambas bandas y la banda de 5D>' sea cada ve' mas utili'ada. 9or otro lado, los equipos actuales soportan &asta ;00 @b8s, lo que supone la mitad de la velocidad mxima prevista por la norma /01.11n. 5a limitacin viene impuesta por los c&ips de radio disponibles, que solo soportan dos canales de radio independientes de los cuatro mximos que prev" la norma. 5as me3oras tecnolgicas y la reba3a en los costes de %abricacin deber2an populari'ar equipos con tres y cuatro canales en un %uturo cercano. 4e &ec&o, actualmente estn apareciendo algunos puntos de acceso con rendimientos anunciados de C50 @b8s, lo cual implica que ya &acen uso de sistemas capaces de gestionar tres canales de radio independientes. !s un avance signi%icativo, que sin embargo &a de ser seguido por los %abricantes de tar3etas de red, pues en otro caso no ser til, pues la comunicacin entre ambas partes viene limitada por el menor de los dos. $o obstante la %uer'a del mercado, que en la mayor2a de los casos se mueve por la presin publicitaria, &ar que estos sistemas se popularicen antes de que realmente sean tiles y %or'arn a los %abricantes a dar el salto a los C50 @b8s y posteriormente a los .00 @b8s As2 mismo, el n mero de antenas deber ir incrementndose &asta el mximo de cuatro. Actualmente ya &ay muc&os equipos que cuentan con tres antenas, lo cual les proporciona una dispersin espacial tal que les permite mayores alcances e inmunidad ante inter%erencias que la

mayor2a de los equipos que solo implementan dos antenas. Aumentar el n mero de antenas &asta cuatro permitir una mayor %iabilidad en la comunicacin y unos me3ores rendimientos en circunstancias adversas. $o esta claro cual ser la norma siguiente a la /01.11n. >ay que tener en cuenta que se tardaron siete aos en completarla y &acerla publica, y aun &oy no esta totalmente desarrollada por los %abricantes. !s de esperar que subsista el tiempo su%iciente como para llegar a su l2mite de rendimiento y rentabili'ar la inversin en ella reali'ada. 5o que se observa, independientemente de la norma utili'ada, es que la tendencia del mercado se dirige &acia dispositivos cada ve' mas pequeos y porttiles, con las implicaciones de bater2a y tiempo de autonom2a que de ello se deriva. !s por eso que una de las grandes reas en que se investiga es la optimi'acin del consumo de estos sistemas, consiguiendo dispositivos que demandan menos potencia. $o obstante la investigacin contin a. 5a necesidad de mayores velocidades de transmisin, sobre todo para la distribucin de video en alta de%inicin sin comprimir, &a propiciado la aparicin de diversos grupo traba3ando para al creacin de normas que as2 lo permitan. 9arte de estas normas traba3arn en la banda de los .0 D>', necesario para conseguir velocidades substancialmente mayores a 1 Db8s. 6in embargo esta %recuencias permitir cortas distancias de transmisin, normalmente limitadas a una misma &abitacin, por la alta absorcin de las seales de esta %recuencias por los ob3etos y por el oxigeno. 5a organi'acin I!!! (creadora, entre otras muc&as, de las normas /01#, cre &ace ya dos aos dos grupos de investigacin di%erenciados, para desarrollar sistemas sobre bandas in%eriores a los . D>' (que presumiblemente continuar las l2neas de traba3o e%ectuadas &asta el momento# y un nuevo grupo para la investigacin de bandas de alta %recuencia, en concreto la banda de los .0 D>'. !l ob3etivo principal es conseguir la transmisin multi*gigabit en redes inalmbricas. 6e per%ilan dos normas principales, la /01.11ac, que ser la sucesora del /01.11n, traba3ar en 5 D>' y permitir velocidades mayores a 1 Db8s y cuya norma podr2a estar lista para %inales del 1011 (lo cual no implica que salgan sistemas que &agan uso de ella para esas %ec&as, si no que la implementacin real podr2a alargarse ms en el tiempo# y la /01.11ad que traba3ar en la banda de los .0D>' y permitir trans%erencias mayores y posibilitar la transmisin de video en alta de%inicin sin compresin a distancias muy cortas, &abitualmente dentro de la misma &abitacin. 9aralelamente en el ao 100- se creo, ba3o el nombre de )ireless Dibabit Alliance ()iDig Alliance#, una asociacin de empresas, con la participacin de los principales %abricantes de &ardAare y so%tAare, como @icrosos%t, $oLia, Hroadcom, Intel, etc. 4ic&a asociacin promociona la creacin de redes inalmbricas, %uncionando en la banda de .0D>', con compatibilidad con las redes actuales (mediante la incorporacin de radios en 1,CD>' y 5 D>'#. 9roporcionar velocidades de entre . a MDb8s, %uncionando en distancias cortas. 6e espera la aparicin de sistemas en breve siendo las estimaciones ms optimistas para %inales del 1011. !ste grupo traba3a activamente para que la especi%icacin sea parte de las norma I!!! y se integre en las normas )i*+i. !xisten dos ltimas normas que no son aplicables para redes )i*+i, pero traba3an en la misma %recuencia que traba3arn las nuevas normas de las que acabamos de &ablar, y es interesante conocer su existencia para preveer inter%erencias entre ellas as2 como los l2mites que est alcan'ando la tecnolog2a, lo cual nos da visin de a donde podrn llegar las redes inalmbricas, entre otras cosas porque la tecnolog2a por ellas desarrollada podr2a derivar en usos paralelo en redes inalmbricas convencionales en un %uturo.

7na de estas normas, orientada solo a video por radio, es la norma )irelss>4, que ya va por su especi%icacin 1.0 y que permite en su primera versin la transmisin a 10 Db8s y en la versin 1.0 &asta 1/ Db8s. 6e utili'a para conectar de %orma inalmbrica dispositivos (ordenadores, reproductores de video,E# con monitores y televisiones que se encuentren en la misma &abitacin, existiendo ya dispositivos que incorporan esta tecnolog2a. 5a norma )>4I es anloga a la anterior, pero traba3ando en la %recuencia de 5 D>', permitiendo velocidades de &asta ;Db8s a una distancia de ;0 metros. >ay un n mero cada ve' ms elevado de dispositivos que lo incorporan y que ya estn disponibles en el mercado, sobre todo del entorno in%ormtico, como proyectores, monitores, tar3etas de video, porttiles, etc. :omo se ve las perspectivas de %uturo del las redes )i*+i prometen mayores velocidades, sobre todo para distancias cortas, pero como ocurre siempre al inicio de una nueva tecnolog2a, aparecen nuevas normas que aun &an de recorrer un camino &asta que una de ellas, o la combinacin de ellas, se per%ilen como el siguiente paso en la evolucin de las redes inalmbricas. 5o que parece claro es que se bi%urcar en redes )i*+i tal como las entendemos &oy en d2a, y una nueva variante de corto alcance y alta velocidad y, de %orma ms inmediata, en un %uturo breve, se podr dis%rutar de la evolucin de la norma /01.11n &asta alcan'ar su pleno potencial, doblando las prestaciones que o%rece en estos momentos.

You might also like