Professional Documents
Culture Documents
UNIDADAD CULHUACAN
TESINA
Seminario de Titulación:
“Las tecnologías aplicadas en redes de computadoras”
DES/ ESME-CU 5092005/09/2010
Presentan:
Explicar los requerimientos necesarios para instalar una red LAN inalámbrica, utilizando
WiFi el cual se basa en el estándar 802.11a, 802.11b, 802.11g y cómo funcionan este tipo
de redes, las ventajas y desventajas que tienen.
JUSTIFICACIÓN
Con frecuencia las personas que están de viaje desean utilizar sus equipos portátiles para
hacer y recibir llamadas telefónicas, faxes, correos electrónicos, navegar en la web, acceder
a archivos remotos e iniciar sesión en equipos remotos y por su puesto se desea poder hacer
esto desde cualquier punto de ubicación. Algunas universidades han instalado redes
inalámbricas en sus campus para que los estudiantes puedan consultar los archivos de la
biblioteca o simplemente puedan checar su correo electrónico.
Una red inalámbrica es fácil de mantener y es muy flexible para añadir o remover
terminales de ella, esta flexibilidad nos permite viajar libremente en nuestra vida diaria sin
la necesidad de llevar con nosotros una maraña de cables. Además permite el uso de redes
en situaciones de desastre y emergencia como desastres naturales y guerra. Por esta razón
es una opción muy efectiva en tiempos de guerra o en hospitales.
Una red alámbrica requiere de planes predeterminados para llevar a cabo su instalación, en
contraste, una red inalámbrica permite la comunicación espontánea sin necesidad de planes
previos; por ejemplo si una compañía que posee un edificio antiguo que no tiene cableado
de redes y desea conectar sus computadoras en red necesitaría efectuar gastos para tender al
cableado y posiblemente sea mejor hacer algunas remodelaciones al edificio, por lo cual es
más redituable comprar el equipo necesario para instalar en ese inmueble una red
inalámbrica.
Por esta razón se darán a conocer alternativas para conocer los requerimientos necesarios
para instalar una red LAN inalámbrica, utilizando WiFi, haciendo uso de las tecnologías
existentes en cuanto al hardware y el software, así como el análisis que se debe hacer
previo a la instalación de la red, configuración de los puntos de acceso y las técnicas de
seguridad para que la red no sea vulnerable ante los posibles ataques de hackers.
INTRODUCCIÓN 1
Conclusiones 184
Bibliografía 187
Consultas en Internet 187
Glosario 189
Figura 6.1 Creación de un mensaje cifrado a partir del mensaje abierto 137
Figura 6.2 Protocolo de Encriptación WEP 142
Figura 6.3. Resultados de Aircrack 147
Figura 6.4 Modelo de IEEE 802.1X según la especificación IEEE 802.1X 154
Figura 6.5 Fases operacionales de 802.11i 156
Figura 6.6 Fase 1: Acuerdo sobre la política de seguridad 157
Figura 6.7 Fase 2: Autenticación 802.1X 158
Figura 6.8 Fase 3: Derivación y distribución de claves 159
Figura 6.9 Fase 3: Jerarquía de clave por parejas 161
Figura 6.10 Fase 3: 4-Way Handshake 162
Figura 6.11 Fase 3: Jerarquía de Group Key 163
Figura 6.12 Fase 3: Group Key Handshake 164
Figura 6.13 Esquema y Encriptación de TKIP Key-Mixing 167
Figura 6.14 Computación de MIC utilizando el algoritmo Michael 168
Figura 6.15. Encriptación CCMP 169
Figura 6.16 Una PSK WPA débil ha sido encontrada con Aircrack 173
Figura 6.17.Soporte de WPA2 en Windows XP SP2 176
Figura 6.18 Diagrama de Firewall
180
ÍNDICE DE TABLAS
Tabla 1.1 Tipo de Redes Inalámbricas 10
Tabla 1.2 Nivel de adaptación de las distintas tecnologías de redes locales inalámbricas 26
Tabla 2.1 Relación entre distancia y velocidad con las tarjetas WiFi 37
Tabla 3.1 Grupos de trabajo del Comité de Normalización IEEE 802 45
Tabla 3.2 a) Grupos de trabajo y de estudio relacionados con el IEEE 802.1 47
Tabla 3.2 b) Grupos de trabajo y de estudio relacionados con el IEEE 802.1 48
Tabla 5.1. Ejemplos de URL y clave para acceder a distintos puntos de Acceso 114
Tabla 5.2. Regulación de canales y frecuencias en distintos países 121
El despegue de las redes WiFi comenzó en el año 2003, y ha sido en estos últimos años que
se ha confirmado la gran aceptación que tiene. La gran mayoría de consultoras de
tecnología coinciden en señalar que el desarrollo de las tecnologías WiFi será una de las
principales tendencias. Hace unos años, la compra de equipos con posibilidad de conexión
mediante WiFi era algo raro o en algunos casos opcional, con un considerable incremento
de precio.
Este año, sin embargo, raro es el dispositivo que no dispone de conexión inalámbrica, ya
sea mediante WiFi u otro tipo de tecnología como Bluetooh. Los proveedores de acceso a
Internet ofrecen sus modalidades con acceso WiFi para que podamos navegar desde
cualquier lugar.
Un área de aplicación totalmente diferente para las redes inalámbricas es la fusión esperada
de teléfonos celulares y PDAs en computadoras inalámbricas diminutas. Un primer intento
fue el de los PDAs que podían desplegar páginas web reducidas al mínimo en sus realmente
pequeñas pantallas.
WiFi aparece como una disrupción tecnológica que, de pronto, abre expectativas en
diferentes áreas de aplicación. Dispositivos WLAN existen desde hace una década pero, en
los últimos años, WiFi adquiere una gran importancia gracias a un conjunto de claves que
están impulsando su desarrollo.
• Dispositivos de comunicaciones móviles comienzan a incluir WiFi de serie, lo que abre una
gran incógnita respecto al desarrollo que el WiFi puede llegar a alcanzar. Si los teléfonos
móviles llegan a utilizar WiFi para las conexiones en banda ancha, las previsiones de
desarrollo del uso del WiFi pueden verse sobrepasadas en gran medida.
El capítulo dos, hace mención de las ventajas y desventajas de instalar una red inalámbrica
WIFI en vez de una red alámbrica, así como los modos o tipos de configuración de red
inalámbrica WIFI que son dos; modo independiente y modo infraestructura.
El capítulo cuatro, aborda el tema de los Access Point y tarjetas adaptadoras de red que se
utilizan para poder montar una red inalámbrica WiFi, tanto modo independiente como
modo infraestructura.
El capítulo cinco, se dedica a explicar la instalación de una red inalámbrica WiFi con
Access Point, explica que pasos se deben seguir para instalar la red, el hardware necesario y
como se debe administrar la red.
El capítulo seis, presenta la importancia que tiene la seguridad en las redes WiFi, las
precauciones que se deben tomar para que la red sea lo más segura posible haciendo uso de
los recursos que el mismo hardware proporciona mediante su software de gestión.
INTRODUCCIÓN:
Llamamos comunicación inalámbrica a aquélla que se lleva a cabo sin el uso de cables de
interconexión entre los participantes; por ejemplo, una comunicación con teléfono móvil es
inalámbrica, mientras que una comunicación con teléfono fijo tradicional no lo es.
Las tecnologías de interconexión inalámbrica van desde redes de voz y datos globales, que
permiten a los usuarios establecer conexiones inalámbricas a través de largas distancias,
hasta las tecnologías de luz infrarroja y radiofrecuencia que están optimizadas para
conexiones inalámbricas a distancias cortas. Entre los dispositivos comúnmente utilizados
para la interconexión inalámbrica se encuentran los equipos portátiles, equipos de
escritorio, asistentes digitales personales (PDA), teléfonos celulares, equipos con lápiz y
localizadores.
De una forma callada, las redes inalámbricas o Wireless Networks (WN), se están
introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto
de entusiastas, mayoritariamente particulares, que han visto las enormes posibilidades de
esta tecnología. Las aplicaciones de las redes inalámbricas son infinitas. De momento van a
crear una nueva forma de usar la información, pues ésta estará al alcance de todos a través
de Internet en cualquier lugar (en el que haya cobertura).
En un futuro cercano se reunificarán todos aquellos dispositivos con los que hoy contamos
para dar paso a unos nuevos que perfectamente podrían llamarse Terminales Internet en los
cuales estarían reunidas las funciones de teléfono móvil, agenda, terminal de vídeo,
reproductor multimedia, computadora portátil etcétera. Se podría dar lugar a una Internet
paralela y gratuita la cual estaría basada en las redes que altruistamente cada uno de
nosotros pondríamos a disposición de los demás al incorporarnos a las mismas como
destino y origen de la información.
En las grandes ciudades por fin se podría llevar a cabo un control definitivo del tráfico con
el fin de evitar atascos, limitando la velocidad máxima y/o indicando rutas alternativas en
tiempo real. Las tecnologías que son necesarias para llevar a cabo estos sistemas hoy
existen desde ayer, su precio es mínimo o al menos muy accesible y su existencia mañana
sólo depende de las estrategias comerciales de las empresas que las poseen.
Para el usuario, en general, no hay diferencia entre estar conectado a una red cableada o a
una red inalámbrica. De la misma forma, al igual que ocurre con las redes cableadas, una
red inalámbrica puede estar formada por tan sólo dos computadoras o por miles de ellas.
Por todo lo anterior, las soluciones inalámbricas están cada día ocupando un lugar más
destacado dentro del panorama de las posibilidades que tienen dos equipos informáticos de
intercomunicarse. No obstante, hoy por hoy, las soluciones inalámbricas tienen también
algunos inconvenientes: tienen un menor ancho de banda (velocidad de transmisión) y, en
general, son más caras que las soluciones con cable.
El ancho de banda de las soluciones inalámbricas actuales se encuentra entre los 11y los 54
Mbps (aunque ya existen algunas soluciones propietarias a 100 Mbps), mientras que las
redes de cable alcanzan los 100 Mbps). En cuanto al precio, aunque, en general, son algo
más caras, en muchas ocasiones resultan no sólo más baratas que su alternativa cableada,
sino que se muestran como la solución más conveniente.
• Las redes inalámbricas de área local o WLAN (Wireless Local Área Network)
cubren distancias de unos cientos de metros. Estas redes están pensadas para crear
un entorno de red local entre computadoras o terminales situadas en un mismo
edificio o grupo de edificios. Éste es el caso de WiFi o HomeRF.
• Por último, tenemos las redes globales o de área amplia WWAN con posibilidad de
cubrir toda una región (país, grupo de países o continente). Estas redes se basan en
la tecnología celular y han aparecido como evolución de las redes de
comunicaciones de voz. Éste es el caso de las redes de telefonía móvil conocidas
como 2.5G o 3G. En comunicaciones móviles de voz se les llama 1G (primera
generación) a los sistemas analógicos (tipo NMT o AMPS), 2G a los digitales (tipo
GSM o COMA), 2.5G a los digitales con soporte para datos a alta velocidad (tipo
GPRS, IS-95B o EDGE, Enhanced Datafor GSM Evolution) y 3G o tercera
generación a los nuevos sistemas de telefonía celular con capacidad de gran ancho
de banda. Este último es el caso de UMTS o CDMA-2000, como se muestra en la
Tabla 1.1.
Las tecnologías WPAN (Wireless Personal Área Network) permiten a los usuarios
establecer comunicaciones inalámbricas ad hoc para dispositivos (como PDA, teléfonos
celulares y equipos portátiles) que se utilizan dentro de un espacio operativo personal
(POS). Un POS es el espacio que rodea a una persona, hasta una distancia de 10 metros.
Actualmente, las dos tecnologías WPAN principales son Bluetooth y la luz infrarroja.
Bluetooth es una tecnología de sustitución de cables que utiliza ondas de radio para
transmitir datos a una distancia de hasta 10 metros. Los datos de Bluetooth se pueden
transferir a través de paredes, bolsillos y maletines. El desarrollo de la tecnología de
Bluetooth lo dirige el Grupo de interés general (SIG) de Bluetooth, que publicó la
especificación de la versión 1.0 de Bluetooth en 1999.
1.3.1 BLUETOOTH
Sin desanimarse por esto el SIG de Bluetooth emitió en julio de 1999 una especificación de
1500 páginas acerca de la versión V1.0, Un poco después, el grupo de estándares del IEEE
que se encarga de las redes de área personal inalámbricas, 802.15 adopto como base este
documento sobre Bluetooth y empezó a trabajar en el. La especificación de Bluetooth está
dirigida a un sistema completo, de la capa física a la capa de aplicación. El comité 802.15
del IEEE estandariza solamente las capas física y la de enlace de datos; el resto de la pila de
protocolos está fuera de sus estatutos.
Además de los siete nodos esclavos activos de una piconet, puede haber hasta 255 nodos
estacionados en la red; sólo siete comunicaciones pueden permanecer activas
simultáneamente. Todas las comunicaciones se realizan entre el maestro y el esclavo; no
existe comunicación directa de esclavo a esclavo, una piconet es un sistema TDM
centralizado, en el cual el maestro controla el reloj y determina que dispositivo se comunica
en un momento determinado, los esclavos son sumamente pasivos y realizan todo lo que los
maestros les indican, a continuación se muestra el logotipo de Bluetooth en la Figura 1.2.
.
Actualmente se está definiendo la versión 2.0 de Bluetooth. Esta versión seguirá trabajando
en alcances de 10 metros y se espera que llegue a velocidades de transmisión de hasta 12
Mbps. A pesar de la aparente complementariedad de bluetooth con WiFi, lo cierto es que
esta última tecnología está evolucionando mucho más rápidamente que la primera.
1.3.2 DECT
1.3.3 INFRARROJO
La luz infrarroja es un tipo de radiación electromagnética invisible para el ojo humano. Los
sistemas de comunicaciones con infrarrojo se basan en la emisión y recepción de haces de
luz infrarroja. La mayoría de los controles remotos de los aparatos domésticos (televisión,
vídeo, equipos de música, etc.), utilizan comunicación por infrarrojo. Por otro lado, la
mayoría de las famosas PDA (agendas electrónicas personales), algunos modelos de
teléfonos móviles y muchas computadoras portátiles incluyen un dispositivo infrarrojo
como medio de comunicación entre ellas, como se muestra en la Figura 1.4.
• Infrarrojo de haz directo. Esta comunicación necesita una visibilidad directa sin
obstáculos entre ambas terminales.
• Infrarrojo de haz difuso. En este caso el haz tiene suficiente potencia como para
alcanzar el destino mediante múltiples reflexiones en los obstáculos intermedios.
En este caso no se necesita visibilidad directa entre terminales.
Las ventajas que ofrecen las comunicaciones de infrarrojo es que no están reguladas, son de
bajo costo e inmunes a interferencias de los sistemas de radio de alta frecuencia. Sus
principales inconvenientes son su corto alcance, el hecho de que no puedan traspasar
objetos y que no son utilizables en el exterior debido a que agentes naturales como la lluvia
o la niebla les producen grandes interferencias. El estándar original IEEE 802.11 (antecesor
de WiFi) contemplaba el uso de infrarrojos, pero nunca llegó a desarrollarse debido
principalmente a los inconvenientes mencionados.
Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro
de un área local (por ejemplo, un edificio corporativo o campus empresarial, o en un
espacio público como un aeropuerto). Las WLAN se pueden utilizar en oficinas temporales
u otros espacios donde la instalación de extenso cableado seria prohibitivo, o para
complementar una LAN existente de modo que los usuarios pueden trabajar en diferentes
lugares dentro de un edificio a diferentes horas.
Las WLAN pueden operar de dos formas distintas. En las WLAN de infraestructura, las
estaciones inalámbricas (dispositivos con radio tarjetas de red o módems externos) se
conectan a puntos de acceso inalámbricos que funcionan como puentes entre las estaciones
y la red troncal existente, como se muestra en la Figura 1.5. En las WLAN de igual a igual
(ad hoc), varios usuarios dentro de un área limitada, como una sala de conferencias, pueden
formar una red temporal sin utilizar puntos de acceso, si no necesitan obtener acceso a
recursos de red.
En 1997, el IEEE aprobó la norma 802.11 para las WLAN, que especifica una velocidad de
transferencia de datos de 1 a 2 Megabits por segundo (Mbps). En la 802.11b, que está
emergiendo como la nueva norma dominante, los datos se transfieren a una velocidad
máxima de 11 Mbps a través de una banda de frecuencia de 2.4 Gigahertz (GHz). Otra
norma reciente es la 802.11a, que especifica una transferencia de datos a una velocidad
máxima de 54 Mbps a través de una banda de frecuencia de 5 GHz. Las redes inalámbricas
se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de
Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son
enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se
encarga de describir como se empacan y verifican los bits de modo que no tengan errores.
Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para
conectarse. Los dos métodos para remplazar la capa física en una red inalámbrica son la
transmisión de Radio Frecuencia y la Luz Infrarroja.
• WiFi
• HomeRF
• HiperLAN
• HiSWAN
• OpenAir
1.4.1 WIFI
En 1998 se creó un grupo de trabajo bajo el nombre HomeRF (Home Radio Frequency,
‘Radiofrecuencia del Hogar’) con el objetivo de desarrollar y promover un sistema de red
inalámbrica para el hogar. Aunque el grupo de trabajo lo formaron, inicialmente Compaq,
HP, IBM, Intel y Microsoft, posteriormente se le han ido uniendo más miembros hasta casi
alcanzar los 100 a finales de 2000. Actualmente cuentan con menos miembros debido a la
proliferación de otras tecnologías.
La versión 1.0 permite transmitir datos a 1.6 Mbps y mantener hasta cuatro comunicaciones
dúplex de voz. Tiene un alcance de unos 50 metros y una potencia de transmisión de 100
mW. Utiliza un protocolo similar a IEEE 802.11 para datos y otro similar a DECT para
voz. La versión 2.0 alcanza los 10 Mbps y se espera que la versión 3.0 alcance los 40 Mbps
para llegar a los 100 Mbps en versiones posteriores. Por cierto, HomeRF, como Bluetooth,
utiliza el sistema FHSS.
1.4.3 HIPERLAN
Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre
varias ubicaciones dentro de un área metropolitana (por ejemplo, entre varios edificios de
oficinas de una ciudad o en un campus universitario), sin el alto coste que supone la
instalación de cables de fibra o cobre y el alquiler de las líneas. Además, WMAN puede
servir como copia de seguridad para las redes con cable, en caso de que las líneas
alquiladas principales para las redes con cable no estén disponibles. WMAN utiliza ondas
de radio o luz infrarroja para transmitir los datos. Las redes de acceso inalámbrico de banda
ancha, que proporcionan a los usuarios acceso de alta velocidad a Internet, tienen cada vez
mayor demanda. Aunque se están utilizando diferentes tecnologías, como el servicio de
distribución multipunto de canal múltiple (MMDS) y los servicios de distribución
multipunto local (LMDS), el grupo de trabajo de IEEE 802.16 para los estándares de acceso
inalámbrico de banda ancha sigue desarrollando especificaciones para normalizar el
desarrollo de estas tecnologías.
1.5.1 LMDS
LMDS es una tecnología inalámbrica vía radio para comunicación entre puntos fijos. Esto
quiere decir que no es una tecnología pensada para ser utilizada por terminales en
movimiento. El rango de frecuencias utilizado varía entre 2 y 40 GHz dependiendo de la
regulación del país en el que se utilice.
Por otro lado, desde el punto de vista del servicio, una estación base puede ofrecer servicio
a más de 60 empresas (a 2Mbps) y cientos de hogares (a 256 Kbps) simultáneamente. Todo
esto convierte a WiMAX en una tecnología de banda ancha alternativa a ADSL o el cable.
De hecho, también se la conoce como WDSL (Wireless DSL, ‘DSL inalámbrico’).
Las tecnologías WWAN actuales se conocen como sistemas de segunda generación (2G).
Entre los sistemas 2G principales se incluyen Global System for Mobile Communications
(GSM), Cellular Digital Packet Data (CDPD) y Code División Múltiple Access (CDMA).
Los esfuerzos van encaminados a la transición desde redes 2G, algunas de las cuales tienen
capacidades limitadas de movilidad y son incompatibles entre sí, a tecnologías de tercera
generación (3G) que seguirían un estándar global y proporcionarían capacidades de
movilidad internacional. La UIT está promoviendo activamente el desarrollo de una norma
global para 3G.
• Normalización.
• Regulación.
• Tecnología.
• Servicios.
• Precios.
En el caso de las redes locales inalámbricas, la tecnología que tiene mejor posicionamiento
en estos cinco puntos es WiFi. Sobre todo, tiene el mejor posicionamiento en el apartado
precios, lo cual está resultando determinante para que el mercado acepte esta tecnología
frente a sus competidores. Claro que el mercado de las comunicaciones inalámbricas de
datos se acaba de despertar ahora, por lo que WiFi sólo lleva ganada la primera batalla de lo
que, seguro, será una dura guerra. A continuación se muestran en la Tabla 1.2 las
características de WIFI, HiperLan y Home RF.
Tabla 1.2 Nivel de adaptación al mercado de las distintas tecnologías de redes locales
inalámbricas.
Uno de los aspectos más importantes para el desarrollo de una tecnología es la regulación.
En cada país existe un organismo que se encarga de regular el uso del espectro
radioeléctrico. Si dos dispositivos intentasen utilizar la misma frecuencia al mismo tiempo
y en el mismo lugar, ninguno de los dos funcionaría. Esto quiere decir que, para que
funcionen los equipos de radio, es necesario regular el uso de las bandas de frecuencias.
INTRODUCCIÓN:
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas (radio e
infrarrojo) en lugar de cableado estándar. Permiten que los dispositivos remotos se
conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios
kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio
significativo en la infraestructura existente como pasa con las redes cableadas.
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente
archivos e impresoras de manera, y posibilitar las comunicaciones internas.
Las principales ventajas que ofrecen las redes inalámbricas frente a las redes cableadas son
las siguientes:
Es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre
nodos, suelen ser más baratas y permiten gran movilidad dentro del alcance de la red (las
redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
• Flexibilidad: Las redes inalámbricas no solo nos permiten estar conectados mientras
nos desplazamos con una computadora portátil, sino también nos permiten colocar
una computadora de escritorio de cualquier lugar sin tener que hacer el más minino
cambio en la configuración de la red.
• Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps, mientras
que las redes inalámbricas WiFi lo hacen a 11 Mbps. Es cierto que existen
estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan a 100
Mbps, pero estos estándares están en los comienzos de su comercialización y tiene
un precio superior al de los actuales equipos WiFi.
Como el área de cobertura no está definida por paredes o por ningún otro medio físico, a los
posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable,
como se muestra en la Figura 2.2. Además, el sistema de seguridad que incorporan las redes
Wi-Fi no es de lo más fiables. A pesar de esto también es cierto que ofrece una seguridad
válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo
sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable.
Después de analizar las ventajas y desventajas podemos sacar una conclusión, no obstante
se realizara una comparación de dichas tecnologías. La tecnología inalámbrica en los
hogares es un caso especial es raro encontrar una casa que tenga preinstalada una red
cableada de datos.
Sin embargo aun contando, con una única impresora, una única conexión a internet (vía
ADSL o cable). Para poder compartir estos recursos, se puede instalar una red rígida
cableada teniendo cables a través de las paredes o configurar una red inalámbrica. Es cierto
que la última solución es más cara que la primera pero también es más flexible.
El hecho de instalar una red inalámbrica no quiere decir que toda la red tenga que ser
inalámbrica. Las redes WiFi son completamente compatibles con las redes locales
cableadas Ethernet. Por tanto, la parte inalámbrica puede ser un complemento de la parte
cableada. Se puede cablear lo que sea fácil cablear y dejar a WiFi que resuelva la extensión
de la red a aquellas áreas más difícilmente cableables. Por otro lado, también se puede
disponer de una red de cable para unos usuarios y una red inalámbrica paralela para
aquellos otros que por la labor que desempeñan necesitan disfrutar de la ventaja de la
movilidad.
Por último las redes inalámbricas son ideales, por ejemplo si se necesita disponer de
conexión a red en lugares abiertos (por ejemplo, un campus universitario), en sitios
públicos (centros comerciales, redes vecinales, servicios municipales, etc) o sitios cerrados
pero disponiendo de movilidad (almacenes, salas de reuniones, etc.).
Las redes inalámbricas, al igual que las redes cableadas, sirven para interconectar cualquier
otro tipo de equipo informático al que se le pueda instalar un dispositivo inalámbrico ya
que la reducción del cableado, trae como consecuencia que se facilite su instalación,
disminuyendo el tiempo. Al utilizarse radiofrecuencias para la comunicación, nos permite
conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por
ubicación. Permitiendo la transmisión en tiempo real a usuarios. Lo que permite grandes
posibilidades de servicio y productividad, como se muestra en la Figura 2.3.
• Modo ESS: Este tipo de configuración permite unir distintos puntos de acceso para
crear una red inalámbrica con una cobertura amplia, es decir, entonces que una red
ESS está formada por múltiples redes BSS.
Las configuraciones ad hoc son muy fáciles de configurar y resultan muy interesantes
cuando se necesita establecer una comunicación temporal entre dos equipos.
Por otro lado el modo infraestructura es el más adecuado para crear redes permanentes ya
que como queremos dotar de acceso a Internet a nuestra LAN, a través del módem,
utilizaremos el modo Infraestructura.
También existe otra alternativa al modo ad hoc conocida como software de punto de
acceso. Esto consiste en configurar las computadoras en modo ad hoc y hacer que una de
estas computadoras haga las funciones de punto de acceso instalándose un programa
especial, el software de punto de acceso.
• El punto de acceso permite compartir el acceso a internet entre todas sus terminales
esto permite compartir el acceso de banda ancha (por ejemplo, ADSL o cable) entre
todas las terminales que forman la red, sean dos o cientos de ellas, como se muestra
en la Figura 2.4.
• El punto de acceso al igual que cualquier red local, permite compartir los recursos
de las terminales que formen la red (archivos, impresoras).
Las configuraciones ESS permiten crear una red local inalámbrica con una área extensa de
cobertura. Para cubrir toda el área, se disponen de múltiples celdas BSS, cada una de las
cuales cuenta con su punto de acceso en esta configuración, las terminales pueden
desplazarse por toda el área de cobertura sin perder la comunicación. Las configuraciones
ESS resultan interesantes cuando se necesita cubrir una gran área de oficinas localizadas en
distintas plantas, un espacio público o lugares con alta concentración de terminales donde
un solo punto de acceso resulta escaso.
Cuando una terminal se mueve fuera de alcance del punto de acceso con el que está
asociado originalmente, automáticamente se reasocia con un nuevo punto de acceso con el
que tenga cobertura. Esta reasociacion la hace la terminal automáticamente, sin que el
usuario tenga que hacer nada. Desde el punto de vista del usuario, la conexión a una red
ESS es idéntica a la conexión a una red BSS. La única diferencia es que se dispone de una
mayor cobertura, como se observa en la Tabla 2.1.
Tabla 2.1 Relación entre distancia y velocidad con las tarjetas WiFi en ambientes ideales.
Cuando decidimos instalar una red inalámbrica, generalmente se parte de unas necesidades
de cobertura. Pretendemos tener cobertura en toda la oficina, la casa, el entorno
empresarial o el pueblo completo.
Además de la distancia, en el entorno existen otros factores que pueden afectar la cobertura
como son las interferencias (naturales y artificiales) o las perdidas de propagación debido a
los obstáculos. De hecho, muchas de estas condiciones del entorno son cambiantes, por lo
que en una posición puede haber cobertura en un momento dado y no haberla unos minutos
más tarde. Por ejemplo puede que no tenga cobertura en la cocina cuando tenga puesto el
microondas, pero si el resto del tiempo; o puede que no tenga cobertura en una zona del
patio cuando en primavera los arboles lo dejan completamente en sombra radioeléctrica,
pero si el resto del año. La conclusión es que mientras se complique la visibilidad entre las
terminales (por distancia, por obstáculos o pos las interferencias), la única manera de saber
exactamente si existe cobertura entre ellas es instalando los equipos y haciendo una prueba
real de cobertura. Cuando decidimos instalar una red inalámbrica, generalmente se parte de
unas necesidades de cobertura. Pretendemos tener cobertura en toda la oficina, la casa el
entorno empresarial o el pueblo completo. Quiere esto decir que uno de los factores más
importantes de las redes inalámbricas es la cobertura, un ejemplo lo encontramos en la
Figura 2.5. Los fabricantes anuncian que un punto de acceso o una tarjeta WiFi llega a tener
una cobertura de cientos de metros en espacio abierto con visibilidad directa entre
terminales y sin interferencias de otros equipos que trabajen en la banda de 2.4 GHz
(microondas, teléfonos inalámbricos, etc).
Por otro lado la mayoría de los equipos de WiFi vienen equipados con un sistema que baja
automáticamente la velocidad de transmisión conforme la señal de radio se va debilitando.
Esto significa que conforme se aumenta la distancia entre emisor y receptor, se puede ir
disminuyendo la velocidad de transmisión de datos.
Dado que la 802.11b utiliza la banda de 2.4 GHz y que estas frecuencias se encuentran en
una banda abierta para usos industriales, científicos y médicos para los que no se necesita
licencia, existe el riesgo de coincidir en el uso de la frecuencia con otros sistemas como los
microondas, teléfonos inalámbricos sistemas de vigilancia, dispositivos bluetooth o incluso
otras redes inalámbricas.
Desde el momento que una señal de radio sale del equipo transmisor empieza a perder
potencia por el simple hecho de propagarse. Conforme aumenta la distancia desde el
emisor, las pérdidas de señal van en aumento. Esta pérdida de señal es mayor también
cuanto mayor es la frecuencia radioeléctrica a la que se emite. Por tanto, a mayor
frecuencia, menor es el alcance de la señal. Por otro lado generalmente no existe una línea
de visión directa entre el transmisor y receptor. Los obstáculos (como paredes, los arboles,
los muebles o los cristales) que impiden dicha visibilidad directa afectan grandemente a la
perdida de señal. Otro de los factores que afectan negativamente a la propagación de la
señal son los ecos producidos por el rebote de la señal en los obstáculos. El rebote produce
que la señal pueda tomar distintos caminos para llegar hasta el receptor. Al final lo que el
receptor recibe no es una única señal, sino una señal principal y una combinación de
señales iguales (ecos) que llegan a distinto tiempo y con distinta potencia. A esto se le
llama efecto eco, este efecto puede producir graves interferencias que llegan a degradar
fuertemente la recepción de la señal.
INTRODUCCIÓN:
En este capítulo vamos a describir los principios generales en los que se basa el
funcionamiento del estándar IEEE 802.11 como ya sabemos, esta familia de estándares
tiene miembros diversos con diferentes tecnologías. Nosotros nos concentraremos en
802.11b.
Uno de los factores más importantes para que una tecnología sea aceptada es la
normalización, el hecho de que la tecnología está perfectamente definida es que los
distintos fabricantes de equipos, componentes o software pueden hacer su trabajo con la
seguridad de ser aceptados por el mercado.
Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo
con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se
incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y
redundancia, y que se suponía idóneo para ambientes de fábrica.
Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al
medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de
errores), y un nivel de enlace lógico único para todos ellos.
El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones
inalámbricas que utilizan ondas electromagnéticas, por ejemplo:
• La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de
información.
• La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico
(LLC) y control de acceso al medio (MAC).
De las siete capas del modelo OSI la norma IEEE 802 define exclusivamente los temas
relacionados con las dos primeras: las capas física y de enlace. Uno de los temas que se
definen en estas dos capas son las técnicas de acceso las cuales definen como cada terminal
puede hacer uso del medio de comunicación común.
Las primeras técnicas de acceso que definió la IEEE 802 se pensaron para las redes de
cable. De esta forma, empezaron a surgir los primeros miembros de la familia 802,
explicado en la Tabla 3.1:
• IEEE 802.3 define una tecnología conocida como CSMAICD (Carrier Sense
Multiple Access With Collision Detection, ‘Acceso Múltiple por Detección de
Portadora con Detección de Colisión’). A esta norma se le conoce más comúnmente
como el nombre de Ethernet. No obstante, aunque ambas están basadas en
CSMA/CD, IEEE 802.3 es un estándar, mientras que Ethernet es un protocolo
inventado por Bob Metcalfe.
• IEEE802.4 define una tecnología conocida como tokenbus o red de área local en
bus con paso de testigo.
• IEEE 802.5 define una tecnología conocida como tokenring o red de área local en
anillo con paso de testigo.
Estándar Nombre
En 1997 el IEEE añadió un nuevo miembro a la familia 802 que se ocupa de definir las
redes de área local inalámbricas. Este nuevo miembro es el 802.11. La primera norma
802.11 utilizaba infrarrojos como medio de transmisión. Esta norma nunca tuvo una buena
aceptación en el mercado. Posteriormente, salieron otras dos normas 802.11 basadas en el
uso de radiofrecuencia en la banda de 2.4 GHz Ambas se diferencian en el método de
transmisión de radio utilizado. Una utiliza el sistema FHSS (Frecuency Hopping Spread
Spectrum, ‘Difusión por Salto de Frecuencia’) y la otra, el sistema DSSS (Direct Spectrum
Spread Spectrum, ‘Difusión por secuencia directa’). Por otro lado, aparecieron tres nuevas
versiones de la norma 802.11, explicadas en la Tabla 3.2
• IEEE 802.11b, que subía la velocidad de transmisión a los 11 Mbps. Por este
motivo se le conoció también como 802.11HR (High Rate, ‘Alta Velocidad).
• IEEE 802.11g, esta norma surgió en el año 2001 con la idea de aumentar la
velocidad sin renunciar a las ventajas de la banda de los 2.4 GHz Esta norma
permite transmitir datos a 54 Mbps. En cualquier caso, existen versiones
propietarias de esta tecnología que llega a los 100 Mbps.
• IEEE 802.11e (Calidad de servicio). Este grupo trabaja en los aspectos relacionados
con la calidad de servicios (QoS o Quality of Services) en el mundo de las redes de
datos, calidad de servicio significa poder mas prioridad de transmisión a unos
paquetes de datos que a otros dependiendo de la naturaleza de la información (voz,
video, imágenes, etc) por ejemplo la información de voz necesita ser transmitida en
tiempo real mientras que la información de datos originada por una transferencia de
archivo da igual que llegue medio segundo antes o después.
• IEEE 802.11h (Gestión de espectro). Este grupo de trabajo pretende conseguir una
mejora de la norma 802.11a en cuanto a la gestión del espectro. Este punto es una
de las ventajas que tiene IEEE 802.11a frente a sus competidor europeo
HiperLAN/2 (que también opera en la banda de 5 GHz)
• IEEE 802.11i (seguridad). El sistema de seguridad que utiliza 802.11 está basado en
el sistema WEP. Este sistema ha siso criticado fuertemente debido a su debilidad.
Este grupo de trabajo pretende sacar un nuevo sistema mucho más seguro que
sustituya a WEP.
El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la
tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de
2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la
marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que
tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del
fabricante de cada uno de ellos.
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:
• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps,
respectivamente.
• Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una
velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya
transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología,
denominados Pre-N.
• Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una
frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido
a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su
especificación para que no existieran interferencias con la utilización simultánea de
ambas tecnologías, además se necesita tener 40.000 kbps.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas
y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia
una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos;
el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente
compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
En cualquier comunicación, sea entre personas o entre máquinas, siempre hace falta una
serie de normas que regulen dicho proceso. En el caso de las comunicaciones entre
personas, las normas las establece la sociedad y son aplicadas por cada persona de acuerdo
con la educación que haya recibido en el caso de la informática, los protocolos son reglas
de comunicación que permiten el flujo de información entre equipos que manejan lenguajes
distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos
diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el
mismo idioma.
El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier
computador se conecte a Internet es necesario que tenga instalado este protocolo de
comunicación un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar
que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos
finales. En su forma más simple, un protocolo puede ser definido como las reglas que
dominan la sintaxis, semántica y sincronización de la comunicación.
Los protocolos pueden ser implementados por hardware, software, o una combinación de
ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de
hardware. Desde un principio, los programas de comunicaciones escritos personalizados
permitían que una computadora hablara con otra. Si queríamos hablar con una computadora
diferente, teníamos que escribir un programa nuevo. Este método no podía ampliarse más
que a unas cuantas computadoras. Los primeros intentos de solucionar este problema
fueron protocolos patentados que permitían a las computadoras del mismo fabricante hablar
unas con otras. Ninguno de estos protocolos se utiliza mucho hoy en día, pero el UUCP
(Unix-to-Unix Copy Program, programa de copia de Unix a Unix) es parecido en un
concepto: un protocolo monolítico que puede utilizarse sólo con otra computadora que
comprenda UUCP.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseñanza de
comunicación de redes. Este modelo está dividido en siete capas numeradas, cada una de
las cuales ilustra una función de red especifica, como se muestra en la Figura 3.1
• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra
óptica.
• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la
red, de la notificación de errores, de la distribución ordenada de tramas y del control del
flujo.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan en caminadores, aunque es más frecuente encontrar el nombre inglés routers y,
en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como
switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En
este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos
hasta su receptor final.
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que
se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión.
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y RIP). Hay tantos protocolos como aplicaciones distintas y
puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece
sin parar.
Una red WiFi puede estar formada por dos computadoras o por miles de ellas, para que una
computadora pueda comunicarse de forma inalámbrica, se necesita que se le instale un
adaptador de red. Un adaptador de red es un equipo de radio (como transmisor, receptor y
antena) que puede ser insertado o conectado a una computadora, PDA o cualquier otro
equipo susceptible de formar parte de la red. De forma general a los equipos que forman
parte de una red inalámbrica se les conoce como terminales.
Aparte de los adaptadores de red, las redes WiFi pueden disponer también de unos equipos
que reciben el nombre de puntos de acceso es como una estación base utilizada para
gestionar las comunicaciones entre los distintas terminales. Los puntos de acceso funcionan
de forma autónoma sin necesidad de ser conectados directamente a ninguna computadora.
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI
(capas física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y
redes de área metropolitana.
• LLC (Logical Link Control): su trabajo es ocultar las diferencias entre las diferentes
variantes de los estándares 802 de modo que sean indistinguibles para las capas
superiores.
El estándar original define tres opciones para el PHY operando a 1 y 2 Mbps en la banda de
2,4 GHz. Éstos son el Frequency Hopping Spread Spectrum (FHSS), el Direct Sequence
Spread Spectrum (DSSS) y una especificación de infrarrojo (IR). En 1999 dos nuevos PHY
fueron ratificados, por un lado el 802.11b que, usando técnicas DSSS, provee velocidades
de 1, 2, 5.5 y 11 Mbps y por otro lado el 802.11a que usando técnicas OFDM en la banda
UNII (Unlicenced National Information Infrastructure) de 5GHz ofrece velocidades de
acceso de hasta 54Mbps.
Todas las tramas que utilizan los PHY descritos incluyen una cabecera y un preámbulo
PLCP. El preámbulo se utiliza por el receptor para adquirir la señal entrante y sincronizar
con el demodulador. La cabecera PLCP contiene información acerca del paquete MAC
transmitido, tal como la duración o la velocidad de transmisión utilizada. La información
incluida depende del PHY utilizado. El conjunto de cabecera PLCP, preámbulo PLCP y
paquete MAC, llamado MPDU (MAC Protocol Data Unit), conforma lo que se llama PHY
Protocol Data Unit (PPDU) y se puede ver en la Figura1. Es importante destacar que la
cabecera y preámbulo PLCP se transmitan siempre a 1Mbps para que todas las estaciones
que cumplan el estándar sean capaces de descodificarlos y analizarlos.
La señal de espectro expandido, una vez expandido puede coexistir con señales en banda
estrecha, ya que sólo les aportan un pequeño incremento en el ruido. En lo que se refiere al
receptor de espectro expandido, él no ve las señales de banda estrecha, ya que está
escuchando un ancho de banda mucho más amplio gracias a una secuencia de código
preestablecido. Existen distintas técnicas de espectro expandido, en las que se encuentra la
tecnología CDMA utilizada en la tercera generación de telefonía móvil, no obstante, IEEE
802.11 contempla solo dos técnicas distintas de aspecto expandido:
3.11.1 FHSS
3.11.2 DSSS
En esta técnica se genera un patrón de bits redundante para cada uno de los bits que
componen la señal. Cuanto mayor sea este patrón de bits, mayor será la resistencia de la
señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero
el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la
información original. La secuencia de bits utilizada para modular los bits se conoce como
secuencia de Barker (también llamado código de dispersión o pseudorruido). Es una
secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que
de 0. Un ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los
receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la
señal original.
Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente,
aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún
puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia
proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las
reglas fijadas por la FCC.
Una vez aplicada secuencia de Barker, el estándar IEEE 802.11 ha definido dos tipos de
modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la
modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK
(Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de
transferencia de 1 y 2 Mbps respectivamente.
Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427 GHz
Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08: 2.447 GHz
Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal 12: 2.467 GHz
Canal 13: 2.472 GHz Canal 14: 2.484 GHz
Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la
información, por lo que se produce un inevitable solapamiento de los canales próximos Si
tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberíamos
separarlos lo suficiente siendo recomendable usar canales que no se solapen. 2, 7 y 12 otra
posibilidad sería 3, 8 y 13 otra 4, 9 y 14 por ultimo 1, 8 y 14. La técnica de DSSS podría
compararse con una multiplexación en frecuencia, como se muestra en la Figura 3.2.
De esta forma se consigue llegar a velocidades de transmisión de hasta 54 Mbps (100 Mbps
con soluciones propietarias). La técnica OFDM fue patentada por Bell Labsen 1970 y está
basada en un proceso matemático llamado FFT (Fast Fourier Transform, ‘Transformada
rápida de fourier’).
Una de las ventajas de OFDM es que consigue una alta resistencia a las interferencias
producidas por las ondas reflejadas en los objetos del entorno (eco o multipath). Estas
ondas llegan al receptor con distinta amplitud y a distinto tiempo que la señal principal
produciendo interferencias. Estas interferencias son un problema a velocidades superiores a
4 Mbps; por este motivo, se utilizan técnicas (como OFDM) que mitiguen este efecto.
Debe existir una relación matemática precisa entre las frecuencias de las subportadoras, de
tal forma que no exista interferencia entre estas debido a los traslapes. A esta relación se le
da el nombre de ortogonalidad. En este caso las subportadoras que son ortogonales pueden
ser distinguidas una de otra en el receptor.
𝑁𝑁𝑠𝑠 −1 𝑖𝑖+0.5
𝑆𝑆(𝑡𝑡) = 𝑅𝑅𝑒𝑒 �∑ 𝑁𝑁 𝑑𝑑 𝑁𝑁 𝑠𝑠 𝑒𝑒𝑒𝑒𝑒𝑒 �𝑗𝑗2𝜋𝜋 �𝑓𝑓𝑐𝑐 − � (𝑡𝑡 − 𝑡𝑡𝑠𝑠 )�� , 𝑡𝑡𝑠𝑠 ≤ 𝑡𝑡 ≤ 𝑡𝑡𝑠𝑠 +T (1)
𝑖𝑖=− 𝑠𝑠 𝑖𝑖+ 2 𝑇𝑇
2
𝑁𝑁 𝑆𝑆
−1 1
𝑠𝑠(𝑡𝑡) = ∑ 2 𝑁𝑁 𝑑𝑑 𝑁𝑁 𝑠𝑠 𝑒𝑒𝑒𝑒𝑒𝑒 �𝑗𝑗2𝜋𝜋 (𝑡𝑡 − 𝑡𝑡𝑠𝑠 )�, 𝑡𝑡𝑠𝑠 ≤ 𝑡𝑡 ≤ 𝑡𝑡𝑠𝑠 +T (3)
𝑖𝑖=− 2𝑠𝑠 𝑖𝑖+ 2 𝑇𝑇
En esta representación, las partes real e imaginaria corresponden a los componentes de fase
y cuadratura de la señal OFDM las cuales tienen que ser multiplicadas por un coseno y seno
de frecuencia portadora deseada para producir la señal OFDM final. En la Figura 3.4 se
muestra el diagrama a bloques de la operación de un modulador OFDM. La transformada
inversa rápida de Fourier IFFT es una herramienta computacional que facilita el análisis de
señales, ya que es una técnica para el cálculo eficiente de la transformada discreta inversa
de Fourier. De ahí que la IDFT puede implementarse muy eficientemente por medio de la
IFFT, reduciendo en gran medida la cantidad de cálculos. Durante los últimos años, la
aceptación de OFDM como tecnología de base para el 802.16a que es un estándar de IEEE
para redes de área metropolitana inalámbrica que puede proveer extensión inalámbrica para
acceso de última milla de banda ancha en instalaciones de cable y DSL.
Esta patente es la base para los estándares 802.11a, 802.11g, 802.11a R/A, 802.16a
estándares para HiperMAN. Los sistemas W-OFDM incorporan además estimación de
canal prefijos cíclicos y códigos Reed-Solomon de corrección de errores. La creciente
disponibilidad en el mercado de tarjetas de radio y Access points con tecnología 802.11a es
la más clara señal de la existencia de otra poderosa tendencia en soluciones para las redes
conocidas como LAN.
Las tecnologías 802.11a y 802.11b definen la capa física diferente de cada una, los radios
802.11b transmiten a 2.4 GHz y envían datos a tasas tan altas como 11 Mbps usando
modulación DSSS (Espectro Disperso de secuencia directa); mientras que los radios
802.11a transmiten a 5 GHz y envían datos a tasas de de hasta 54 Mbps usando OFDM.
Para poder transmitir la señal de radio, hace falta definir un método de difusión de la señal
y un método de modulación de la señal. La modulación consiste en modificar una señal
pura de radio para incorporarle la información a transmitir.
• Una vez emitida la señal modulada, el receptor tiene que recibir la señal, sincronizar
el código de difusión y demodular la información. Los sistemas FHSS son más
complicados de sincronizar que los sistemas DSSS. En el primer caso hay que
sincronizar tiempo y frecuencia, y en el segundo, solo el tiempo.
La modulación OFDM es muy robusta frente al multiproyecto, que es muy habitual en los
canales de radiodifusión, frente a los desvanecimientos selectivos en frecuencia y frente a
las interferencias de RF. Debido a las características de esta modulación, las distintas
señales con distintos retardos y amplitudes que llegan al receptor contribuyen
positivamente a la recepción, por lo que existe la posibilidad de crear redes de radiodifusión
de frecuencia única sin que existan problemas de interferencia.
La televisión digital terrestre DVB-T, también conocida como TDT. La radio digital DAB.
La radio digital de baja frecuencia DRM. El protocolo de enlace XDSL. El protocolo de red
de área local IEEE 802.11a/g, también conocido como wireless LAN. El sistema de
transmisión inalámbrica de datos WiMAX. El sistema de transmisión de datos por líneas
eléctricas, en ingles Power Line Communications PLC. OFDM tiene una alta frecuencia de
espectro, resistencia a la interface RF y menor distorsión multi-ruta. Actualmente OFDM
no solo se usa en las redes inalámbricas LAN 802.11a, sino en las 802.11g, en
comunicaciones de alta velocidad por vía telefónica como las ADSL y en difusión de
señales de televisión digital terrestre en Europa, Japón y Australia.
Características:
El reto de todos los días para la industria es lograr mayores velocidades de transmisión en
las redes de datos/internet. Una propuesta es el esquema de transmisión W-OFDM (Wide-
band Orthogonal Frecuency Division Multiplexing), este método como otros codifica los
datos dentro de una señal de radio frecuencia (RF).
Actualmente existen equipos con la capacidad de transmitir desde 1.5 Mbps hasta 30 Mbps
en 25 MHz de ancho de banda y pronto se estarán produciendo equipos que superan
velocidades de 100 Mbps. Adicionalmente a la velocidad, se cuenta con opciones de
seguridad que hacen virtualmente imposible descifrar la señal que se transmite.
La capa MAC define los procedimientos que hacen posible que los distintos dispositivos
compartan el uso de este espectro radioeléctrico. Mientras que las distintas versiones del
estándar 802.11 utilizan distintos sistemas para difundir su señal (su capa física distinta), la
capa MAC es la misma para todas ellas. Es interesante también hecho de que la capa MAC
sea muy similar a la utilizada por la red Ethernet. Ambas utilizan la técnica conocida como
CSMA, no obstante, la versión cableada (Ethernet) utiliza la tecnología CD, mientras que la
versión inalámbrica utiliza la tecnología CA (Collision Avoidance, ‘Evitación de
Colisión’). Una colisión se produce cuando dos terminales intentan hacer uso del medio
físico simultáneamente. La tecnología CD detecta que se ha producido una colisión y
retransmite los datos, mientras que la tecnología CA dispone de procedimiento para evitar
que se produzcan colisiones. La razón de que haya dos sistemas es que, cuando el medio es
un cable, la terminal puede transmitir y recibir el mismo tiempo, por lo que puede detectar
las colisiones.
Entre la capa MAC y la capa física se intercambian tres tipos de paquetes de datos: de
control, de gestión y de información.
Cuando esta estación de una red va a transmitir información, primero envía una trama RTS
al punto de acceso donde facilita información del destinatario de la transmisión, el
remitente y el tiempo que ocupara dicha transmisión. El punto de acceso responde con una
trama CTS que reciben todas las estaciones que están en el área de cobertura del punto de
acceso.
Como hemos visto, las redes inalámbricas IEEE 802.11 están formadas por terminales y
puntos de acceso y ambos reciben el nombre de estaciones. La capa MAC define como las
estaciones acceden al medio mediante lo que se llama servicios de estaciones.
De la misma forma, define como los puntos de acceso gestionan la comunicación mediante
lo que se llama servicios de distribución.
• Asociación. Para que una terminal pueda comunicarse con otras terminales a través
de un punto de acceso, debe primero estar asociado a dicho punto de acceso.
Asociación significa asignación del terminal al punto de acceso haciendo que este
sea el responsable de la distribución de datos, y desde dicha terminal. En las redes
con más de un punto de acceso, una terminal solo puede estar asociada a un punto
de acceso simultáneamente.
• Desasociación: Cancela una asociación existente, bien porque la terminal sale del
área de cobertura del punto de acceso, o porque el punto de acceso termina la
conexión.
• Reasociacion: Transfiere una asociación entre dos puntos de acceso. Cuando una
terminal se mueve del área de cobertura de un punto de acceso a la de otro, su
asociación pasa a depender de este ultimo.
3.16 LA GESTIÓN.
Tanto la capa física como la capa MAC están divididas en capacidades de gestión y de
transferencia de datos .lo que se conoce como PLME (PHY Layer Management Enity,
‘Entidad de gestión de la capa física) es quien se encarga de la gestión de la capa física,
mientras que lo que se conoce como MLME (MAC Layer Management Enity, ‘Entidad de
gestión de la capa MAC’) es quien se encarga de la gestión de la capa MAC, PLME y
MLME intercambian información a través de MIB.
Los datos que se van a transmitir por el medio de radio eléctrico proceden de las capas
superiores (formato IP) y se pasan a la capa LLC (Logical Link Control, ‘Control Lógico de
Enlace’). La capa LLC le pasa estos datos a la capa MA, quien a su vez, se los pasa a la
capa física para su emisión. Los paquetes de datos que se intercambian entre las capas LLC
y MAC se conocen como MSDU (MAC Service Data Unit, ‘ Unidad de datos del Servicio
MAC’), mientras que los paquetes de datos que se intercambian entre las capas MAC y
física reciben el nombre de MPDU (MAC protocol data unit, ‘Unidad de Datos del
protocolo MAC’). En la capa física, quien recibe estos datos es PLCP, quien es responsable
de convertir los datos MPDU a un formato compatible con el medio físico.
INTRODUCCIÓN:
Esta maravilla de la técnica surgida hace pocos años soluciona muchos problemas pues, al
evitarnos estar "atados" a un cable, nos permite movilidad, comodidad, estética, ahorros de
instalaciones, etc. El punto de acceso es el centro de las comunicaciones de la mayoría de
las redes inalámbricas. El punto de acceso no sólo es el medio de intercomunicación de
todas las terminales inalámbricas, sino que también es el puente de interconexión con la red
fija e Internet.
Aparte de lo anterior, cada equipo tiene sus propias características externas. Por ejemplo,
algo que diferencia claramente a unos puntos de acceso de otros es el número y tipo de
puertos exteriores que ofrece. Existen puntos de acceso que disponen hasta de un puerto de
impresora (con su servidor de impresión), mientras que otros se limitan a ofrecer una
conexión para red cableada o Internet.
Por último, los equipos WiFi tienen la ventaja de que tienen la garantía de interfuncionar
sin problemas de acuerdo con la norma IEEE 802.11 b o la 802.11g. Esto es así, sin duda,
en relación con los adaptadores de red; sin embargo, existe cierta incompatibilidad en
relación con los puntos de acceso.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar
en un rango de al menos treinta metros y hasta varios cientos. Algunos fabricantes se han
preocupado incluso de darles una forma estilizada que se salga de la forma típica de caja.
Aunque la estética exterior de la caja pueda parecer un hecho sin importancia. Por otro
lado, a veces la estética es algo más que las apariencias. Unos puntos de acceso incluyen
accesorios útiles para poderlos soportar en la pared o en el techo, mientras que otros
carecen de este tipo de accesorios. Sus antenas son normalmente colocadas en alto pero
podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. En
cualquier caso, en su interior encontramos algunas similitudes de acuerdo a los
componentes básicos de cualquier Punto de Acceso.
• Un equipo de radiofrecuencia
El estándar 802.11b
Opera en la banda de los 2.4 GHz.
Alcanza una velocidad máxima de 11 Mbps.
El estándar 802.11a
Opera en la banda de los 5.0 GHz.
Alcanza una velocidad máxima de 54 Mbps.
El estándar 802.11g
Opera en la banda de los 2.4 GHz.
Alcanza una velocidad máxima de 54 Mbps.
4.2 LA RADIO
El objetivo principal de los puntos de acceso es comunicarse con las terminales vía radio.
Por tanto, lo principal de los puntos de acceso es su equipamiento de radio. Se utilizan
ondas de radio para llevar la información de un punto a otro sin necesidad de un medio
físico guiado.
Se utilizan ondas de radio. Al hablar de ondas de radio, nos referimos normalmente a ondas
portadoras de radio sobre las que se transporta la información (trasladando la energía a un
receptor remoto).
Una onda portadora es una forma de onda que es modulada por una señal que se quiere
transmitir (señal moduladora). Esta onda portadora es de una frecuencia mucho más alta
(del espectro electromagnético), que la de la señal moduladora. De esta manera, se logra
transmitir más fácilmente la señal, y el alcance que se consigue es superior. Las ondas
portadoras son usadas cuando se transmiten señales de radio a un radiorreceptor. Tanto las
señales de modulación de amplitud (AM) como las de frecuencia modulada (FM) son
transmitidas con la ayuda de frecuencias portadoras.
Los puntos de acceso necesitan disponer de puertos para poderse conectar con una red local
cableada y con Internet. Para conseguir esto, los puntos de acceso suelen traer uno o más
puertos 10/100Base-T (RJ-45). No obstante, las posibilidades de conectividad de los puntos
de acceso no acaban aquí; dependiendo del modelo, nos podemos encontrar los siguientes
puertos:
• Un puerto especial para conectarse a un hub o switch de red de área local Ethernet
(uplinkport). Disponer internamente de un hub, por lo que ofrecen de dos a cuatro
puertos exteriores para conectarles los equipos de red Ethernet de que disponga el
usuario. Esto es ideal para el hogar o la pequeña oficina ya que evita la necesidad de
disponer de un hub o switch independiente. En cualquier caso, si se necesitase de
más de cuatro puertos, siempre se puede comprar otro hub y conectarlo al punto de
acceso para extender la red.
• Un puerto paralelo o USB para conectarle una impresora. Esto permite compartir
una impresora sin la obligación de tener una computadora encendida para poder
mantener disponible la impresora. Además, la impresora no le ocuparía recursos a
ninguna computadora.
• Puerto para conectarle una antena exterior que le provea de un mayor alcance. En el
mercado existe una gran variedad de antenas externas que pueden dar respuesta a
muchas necesidades distintas. Si se necesita que el punto de acceso ofrezca
cobertura a una distancia superior a unos 100 metros, es importante contar con un
punto de acceso que disponga de un conector de este tipo.
Los puntos de acceso ofrecen determinadas características que son configurables, como son
las opciones de seguridad o de gestión de la red. La mayoría permiten llevar a cabo esta
configuración a través de una interfaz basada en páginas web. Para hacer uso de esto, sólo
se necesita instalar el software que incluye el punto de acceso. No obstante, es importante
saber que algunos puntos de acceso no utilizan una interfaz web, sino que requieren de la
introducción directa de líneas comandos (lo que se conoce como CLI, Command une
Interface, ‘Interfaz de Línea de Comandos’) o, incluso, requieren de un sistema operativo
particular. Por ejemplo, Airport Base Station de Apple requiere disponer de una
computadora con sistema operativo Mac. En cualquier caso, siempre es buena idea
asegurarse de que el punto de acceso es compatible con nuestro sistema operativo.
Los adaptadores de red son las tarjetas o dispositivos que se conectan a las computadoras
para que puedan funcionar dentro de una red inalámbrica. Estos equipos pueden recibir
también el nombre de tarjetas de red o interfaces de red. De hecho, en inglés se conoce
como NIC (Network Interface Cards, ‘Tarjetas Interfaces de Red’) a cualquier tarjeta
instalable o conectable a una computadora que sirve para integrarla en una red, sea ésta
cableada o inalámbrica.
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y
USB (para computadora de escritorio) y recientemente en formato SD (Secare Digital) para
nuestros PDAs. Los adaptadores de red son fundamentalmente unas estaciones de radio que
se encargan de comunicarse con otros adaptadores (modo ad hoc) o con un punto de acceso
(modo infraestructura) para mantener a la computadora a la que están conectados dentro de
la red inalámbrica a la que se asocie.
Como todos los equipos de radio, los adaptadores de red necesitan una antena. Ésta suele
venir integrada dentro del propio adaptador sin que externamente se note. Algunos
adaptadores, sin embargo, permiten identificar claramente su antena. En cualquier caso, la
mayoría de los adaptadores incluyen un conectar para poder disponer una antena externa.
Este tipo de antenas aumentan grandemente el alcance del adaptador.
Al igual que desde hace tiempo viene siendo normal encontrar computadoras que incluyen
de fábrica un puerto Ethernet RJ45, recientemente están apareciendo en el mercado algunas
computadoras portátiles que ya tienen integrado un adaptador de red. Actualmente, existen
los siguientes tipos de adaptadores inalámbricos de red (Figura 4.1):
• Tarjetas PCMCIA.
• Tarjetas PCI o ISA.
• Unidades USB.
• Adaptadores para PDA
Uno de los problemas que tenían antiguamente las computadoras portátiles era que
difícilmente podían ampliarse en sus prestaciones. Para instalarle una tarjeta de red o un
módem a una computadora de escritorio, bastaba con añadir en su interior la tarjeta
correspondiente (ISA, PCI, etc.). El interior de los portátiles, sin embargo, estuvo
completamente cerrado hasta que aparecieron unos puertos especiales conocidos como
PCMCIA (Personal Computer Memory Card International Association, ‘Asociación
Internacional de Tarjetas de Memoria para Computadoras Portátiles’). En inglés se la
conoce más coloquialmente como PC Card (tarjeta de PC).
Las tarjetas PCMCIA las crearon en 1989 una asociación de fabricantes de equipos con el
propósito inicial de desarrollar una norma hardware y software para tarjetas de memoria
intercambiables (de ahí su" nombre). No obstante, la idea fue tan buena que se ha utilizado
para todo tipo de periféricos.
Los puertos PCMCIA son una especie de ranura en la que se pueden insertar unas tarjetas
del tamaño de una de crédito. Estas tarjetas quedan insertadas en el interior de la ranura, por
lo que la computadora portátil no pierde su integridad y fácil portabilidad. En el mercado
existen muchos tipos de tarjetas PCMCIA: módem, tarjetas de red Ethernet, discos duros,
etc.
Todas las tarjetas PCMCIA tienen un ancho de 54 milímetros, siendo su largo variable,
pero con un mínimo de 85.6 milímetros. El hecho de ser variable se debe a que algunas
tarjetas necesitan sobresalir hacia el exterior para mostrar algún tipo de conector, una
antena o, simplemente, porque necesitan más espacio (Figura 4.2).
Por una razón exclusivamente de espacio, cada tarjeta requiere su propio tipo de ranura en
la computadora. Esto quiere decir que una ranura de tipo 3 admite cualquier tipo de tarjeta,
mientras que una ranura de tipo 1 sólo admite tarjetas de este tipo.
El tamaño más habitual de las tarjetas es el de tipo 2. Aparte del tamaño y del peso, otra de
las características que aportan las tarjetas PCMCIA es su bajo consumo de energía y ser
resistentes a los golpes típicos de los dispositivos móviles.
Por cierto, los adaptadores WiFi PCMCIA suelen ser de tipo 2 (con bus de 32 bits tipo
CardBus) y la mayoría de las computadoras portátiles incluyen una o dos ranuras PCMCIA
de este tipo. Si tiene una computadora muy antigua, será mejor que compruebe si admite
este tipo de tarjetas antes de comprar el adaptador.
El mayor inconveniente que presentan los dispositivos PCI e ISA es que requieren ser
instalados en el interior de la computadora, por lo tanto es necesario abrirla para instalarlo.
Son de tipo de conexión Plug&Play (tipo conectar y funcionar) pero algunas veces es
necesario que se les instale el software de los controladores.
• PCI es de principios de los años noventa (1993, exactamente). Fue desarrollado por
Intel siendo el primer estándar de bus local, el estándar VESA (Video Electronics
Standard Association, ‘Asociación para la Normalización de la Electrónica de
Vídeo’).
La principal novedad que trajo PCI fue el ser el primer sistema Plug&Play puede transmitir
información a una velocidad máxima de 528 Mbps.
USB (Universal Serial Bus, ‘Bus Serie Universal’) es un nuevo puerto de comunicaciones
que se diseñó para poder mejorar la forma en cómo los periféricos se conectaban a las
computadoras, como se muestra en la Figura 4.4. Hasta que apareció USB en 1993, las
únicas posibilidades de conectar un periférico a una computadora eran mediante el puerto
serie o el puerto paralelo (además del puerto del teclado/ratón y el puerto de juego). El
inconveniente mayor con estos puertos es que sólo se podían conseguir velocidades de
transmisión de 115 Kbps. Adicionalmente, las computadoras sólo disponían de un puerto
paralelo y dos series, con lo que el número de dispositivos a conectar se reducía a tres;
además, son puertos que no le permiten a la computadora reconocer automáticamente el
dispositivo que tienen conectado, ni alimentarlos a través del propio puerto.
Todo lo anterior ha hecho que los periféricos USB hayan ido desplazando poco a poco al
resto de periféricos del mercado, hasta el punto de que ya existen computadoras que no
disponen de puertos serie ni paralelo, sino sólo puertos USB. Hoy en día, prácticamente
todos los tipos de periféricos ofrecen la posibilidad de ser conectados a la computadora a
través de un puerto USB: impresoras, módem, escáneres, cámaras, discos duros, etc.
Desde el punto de vista de los adaptadores de red inalámbrica, USB ofrece la ventaja de
poder compartir el adaptador entre diferentes computadoras según se necesite. Como
instalar el adaptador es tan fácil como conectarlo al puerto USB, si una computadora
necesita conectarse a la red, se le enchufa el adaptador y listo.
Un PDA es una pequeña computadora que cabe en la palma de la mano; de hecho, en inglés
también se les conoce como PalmPC, literalmente, ‘PC de la palma de la mano’ y el PDA
más vendido es el Palm Pilot de 3Com. Es cierto que también se les conoce como
PocketPC (PC de bolsillo) o como HandHeId PC (PC de mano).
Debido a su pequeño tamaño, los PDA pueden llevarse siempre encima, por lo que suelen
incluir aplicaciones que, de alguna manera, son asistentes personales de su usuario: agenda
de direcciones, agenda de actividades, lista de tareas, juegos, etc. No obstante, un PDA
puede utilizarse también como herramienta de comunicación; permite acceder a Internet,
ver páginas web, gestionar correos electrónicos, etc. De hecho, las nuevas PDA incluyen
versiones reducidas de programas de gestión tan conocidos como Microsoft Word, Excel,
etc. Definitivamente, un PDA es una pequeña computadora de gran utilidad debido
precisamente a su pequeño tamaño.
4.8 BRIDGES
Un bridge ('puente') es un dispositivo que interconecta dos redes. Una vez interconectadas,
los equipos de una red pueden ver y comunicarse con los equipos de la otra red como si
todos formaran parte de la misma red. La mayoría de los puntos de acceso hacen las
funciones de bridges al poder interconectar una red local cableada con la red inalámbrica.
Esto hace posible que las computadoras de la red inalámbrica utilicen las impresoras de la
red cableada o accedan a los archivos de cualquiera de sus computadoras.
Un bridge inalámbrico interconecta dos redes remotas (cableadas o no) mediante una
conexión inalámbrica. Estas dos redes pueden ser interconectadas también mediante cable,
pero los bridges inalámbricos evitan la necesidad de tener que instalar el cable.
Para instalar y hacer funcionar una red inalámbrica, no hace falta más que el software que viene
incluido con el propio equipo. Como mucho, es posible que haga falta acceder a la web del
fabricante de algún adaptador de terminal para bajarse el controlador de dispositivo necesario
para nuestro sistema operativo. Por tanto, la necesidad del software no viene por hacer
funcionar la red, sino por conseguir unas características de gestión más adecuada a nuestras
necesidades. En el mercado existe una variedad de software muy útil para analizar y gestionar
la red inalámbrica. Entre otras cosas, este software sirve para identificar posibles huecos en la
seguridad de la red o para identificar redes activas en el entorno. Esto quiere decir que el
software sirve tanto para piratear las redes de otros como para asegurar la nuestra.
INTRODUCCIÓN:
A las redes inalámbricas WiFi con puntos de acceso se les conoce con el nombre de modo
infraestructura o modo BSS. La utilización de puntos de acceso es conveniente cuando se
pretende crear una red permanente, aunque sea con pocas terminales, cuando se desea
disponer de una amplia área de cobertura o crear una red inalámbrica con muchos usuarios.
Dicho de otra forma, salvo que se vaya a realizar una comunicación esporádica entre dos o
algunas más computadoras o se disponga de muy poco presupuesto, el modo normal de
configuración de las redes inalámbricas WiFi es con puntos de acceso.
Una ventaja adicional de las redes con puntos de acceso es que se disfruta de ciertas
características de gestión de red de las que carece completamente el modo ad hoc sin
puntos de acceso. En el mercado ha aparecido recientemente una alternativa a los puntos de
acceso que consiste en crear una red en modo ad hoc e instalar un software especial en una
de las computadoras de la red. Este software hace las funciones de punto de acceso
software. La única ventaja que tiene esta opción es que nos ahorramos el costo de un punto
de acceso, pero, a cambio, condena a una computadora a estar ocupada con esta tarea.
Como ya hemos visto, un punto de acceso es un equipo que funciona en las redes
inalámbricas WiFi como si fuera una estación base central que sirve de intermediario de
todas las comunicaciones entre las computadoras de la red. Las computadoras que se
conectan vía radio a los puntos de acceso necesitan disponer de un adaptador de red. El
adaptador de red es el mismo que el que se utiliza en las configuraciones ad hoc, salvo que
se configura para funcionar con un punto de acceso.
Otra de las ventajas de los puntos de acceso es que permiten interconectar la red
inalámbrica con una red local cableada e Internet. Para ello, los puntos de acceso disponen
de equipos de radio y antena para comunicarse con sus computadoras de forma inalámbrica
y de puertos Ethernet (10/100 BaseT, RJ45) para comunicarse con la red cableada, como se
muestra en la Figura 5.1.
Si lo que se pretende cubrir es una pequeña área, una casa o una pequeña oficina, lo más
probable es que baste con colocar un solo punto de acceso en el lugar más céntrico y alto
posible. A veces, el lugar viene dado por el sitio donde se encuentra el acceso a Internet
(ADSL, módem cable o línea telefónica). Se complica cuando lo que se pretende cubrir es
una gran oficina, una zona empresarial, un campus universitario o todo un vecindario. En
estos casos hay que estudiar muy bien dónde se van a colocar los puntos de acceso.
El método de prueba y error consiste en realizar una inspección previa, decidir los lugares
de los puntos de acceso basados en esta primera inspección, hacer pruebas de cobertura con
la ayuda de una computadora portátil y recolocar los puntos de acceso hasta situarlos en su
posición idónea. En cualquier caso, antes de proceder a instalar los puntos de acceso, es
necesario tener claro el área que se desea cubrir y cuántos usuarios simultáneos habrá en
cada área. Un área muy congestionada puede necesitar más de un punto de acceso.
Ya sabemos que la cobertura de un punto de acceso puede variar entre los 30 y los 300
metros dependiendo de las condiciones de visibilidad entre emisor y receptor y de las
posibles interferencias que se puedan producir en la zona. En los espacios abiertos se
consiguen los mayores alcances, mientras que en los lugares de interior con paredes y
muebles se consiguen alcances muy reducidos. Esto quiere decir que los puntos de acceso
no se pueden colocar con el único criterio del alcance teórico Por otro lado, la potencia de
transmisión de un punto de acceso varía entre los 100 mW (límite máximo de acuerdo con
la regulación europea) y 1W (límite máximo de acuerdo con la regulación norteamericana).
Por otro lado, cuando se intenta cubrir un área donde se concentran muchos usuarios, un
ejemplo se muestra en la Figura 5.3, a menor cobertura de cada punto de acceso, más
puntos de acceso serán necesarios para cubrir la misma área y mayor será el ancho de banda
total disponible (pueden ser 11 Mbps o 54 Mbps por cada punto de acceso dependiendo de
la tecnología que se utilice).
Por lo tanto, aunque un equipo pueda tener un gran alcance, siempre hay que configurarlo
para que ofrezca la cobertura justa necesaria.
Típicamente, cada canal del protocolo DSSS de WiFi necesita 22 MHz de ancho de banda
(aunque esto puede variar); no obstante, tiene asignado 25 MHz por canal para minimizar
las interferencias entre canales. Como la banda de 2.4 GHz en la que trabaja WiFi tiene un
ancho de banda total de 80 MHz, esto quiere decir que en una misma zona sólo pueden
coexistir tres canales (tres puntos de acceso) sin que haya interferencia entre canales, a
continuación se muestra un ejemplo en la Figura 5.4.
El ancho de banda de que dispone cada punto de acceso WiFi es de 11 Mbps o 54 Mbps. Si
en un momento dado coinciden varias comunicaciones simultáneas a través del mismo
punto de acceso, los 11 Mbps o 54 Mbps se repartirán entre todas ellas. Por lo tanto,
dependiendo del número de usuarios simultáneos, el ancho de banda de cada comunicación
puede ser inferior o bastante inferior a 11 Mbps o 54 Mbps.
A pesar de lo anterior, tampoco es real decir que el ancho de banda de cada computadora es
el resultado de dividir 11 Mbps o 54 Mbps por el número de computadoras. La realidad es
que cada computadora no está transmitiendo y recibiendo datos de forma continúa.
Evidentemente, depende de la aplicación que se le dé, pero lo normal es que navegar por
páginas web, explorar el directorio de un disco duro remoto o utilizar una aplicación a
distancia suele tener momentos de transmisión de datos entre grandes silencios de
comunicación.
Esto hace que se consiga un gran aprovechamiento del ancho de banda común. Con 11
Mbps o 54 Mbps pueden trabajar decenas de usuarios en condiciones normales sin que se
noten grandes retardos, salvo en momentos puntuales. En cualquier caso, si en la zona de
cobertura de un punto de acceso se notan grandes retardos y se comprueba que no es debido
a interferencias, siempre se puede añadir un nuevo punto de acceso.
Como se ha comentado anteriormente, en las redes pequeñas hay poco que analizar: se
coloca el punto de acceso en el lugar más cómodo y se comprueba si cubre las expectativas.
En el peor de los casos, bastará con hacer un par de intentos de colocación antes de llegar a
la disposición óptima. El tema se complica un poco cuando se necesita cubrir una gran
extensión. En estos casos, si se quiere conseguir la mayor eficacia, no basta con situar los
puntos de acceso donde mejor parezca. Tampoco hay que confiar exclusivamente en el
sistema de prueba y error. En estos casos es recomendable realizar un estudio más
estructurado. Esto quiere decir que, antes de comenzar a poner puntos de acceso por
paredes y techos, nos hará falta responder a algunas preguntas como las siguientes:
El análisis previo supone simplemente definir las necesidades, analizar el terreno, estudiar
los posibles inconvenientes y calcular los recursos. El tener una idea clara de estos
conceptos ayudará grandemente a obtener una red adecuada y eficaz, más adelante se
muestra un ejemplo en la Figura 5.6.
3. Decidir las áreas de movilidad. Habrá áreas en las que baste tener servicio, mientras que
en otras se necesitará garantizar además que el servicio no se corta cuando se desplaza el
usuario Tenemos, por lo tanto, que determinar las áreas con uno y otro tipo de movilidades.
Es posible que este último aspecto afecte a la distribución de los puntos de acceso. Las
opciones son las siguientes:
• Lugares con cobertura. Son aquellas zonas que tienen que estar cubiertas porque
hay usuarios que necesitan conectarse a la red desde ahí. Incluso puede haber zonas
que necesitan estar cubiertas muy esporádicamente.
• Lugares por los que desplazarse (roaming). Son las zonas por las que se desplazan
los usuarios haciendo uso de la conexión. Estas áreas deben garantizar una
continuidad del servicio aunque los usuarios estén en movimiento. Éste sería el
caso, por ejemplo, de un almacén donde se hace inventado.
Para cada localización se debe comprobar tanto el alcance, como la respuesta (velocidad
máxima conseguida). Para comprobar el alcance, basta con desplazarse y ver que la
conexión sigue establecida. Para comprobar la calidad de respuesta, se pueden realizar
transferencias de archivos y ver la velocidad de transmisión de datos. En las zonas con
interferencias se notará que la velocidad de transferencia puede llegar a ser realmente baja.
Por cierto, la mayoría de los equipos WiFi incluyen un software de utilidades que permiten
verificar la calidad de la señal (fuerza de la señal, ruidos, velocidad de transmisión, etc.).
Este software puede resultar muy útil para estudiar la cobertura real. Hay que tener siempre
en cuenta que, en general, el mejor punto para colocar un punto de acceso será el centro de
la habitación en una posición elevada. En las habitaciones repletas de obstáculos, como
muebles, libreros, estantes, archiveros, etc., se consiguen coberturas inferiores que en las
habitaciones abiertas. Hay que evitar esconder el punto de acceso dentro de los típicos
cubículos separadores de las oficinas, en armarios o ponerlos cerca de objetos de metal.
Recuerde que algunos armarios de oficinas y mesas son de metal.
Figura 5.6 Instalación de una red con Access Point después de un análisis.
6. Hacer una instalación de prueba. Llegados a este punto, se tiene una idea muy clara de
las condiciones del entorno. No obstante, antes de empezar a instalar todos los puntos de
acceso, conviene hacer una primera instalación de prueba donde sólo se conecten unos
cuantos usuarios. Esto puede ayudar a detectar posibles problemas de desplazamiento
(roaming) o de congestión por interferencias.
Cualquier computadora que se desee conectar de forma inalámbrica a una red con puntos de
acceso necesita disponer de un adaptador de red (tarjeta WiFi) y configurarse
adecuadamente para que el adaptador se entienda con el punto de acceso de la red deseada.
La operación de configurar el protocolo TCP/IP y el adaptador de red hay que repetirla con
cada computadora que se desee conectar al punto de acceso.
Cualquier computadora con un adaptador WiFi que tenga configurados correctamente los
parámetros anteriores y que esté dentro del área de cobertura radioeléctrica de cualquier
punto de acceso de la red formará parte de ella y, por lo tanto, podrá compartir sus recursos
y tener acceso a los recursos (configurados como compartidos) del resto de computadoras.
Esto quiere decir que, para añadir nuevas computadoras a la red, simplemente hay que
copiar los parámetros de cualquiera de las computadoras ya conectadas y configurárselos a
la nueva computadora. Por cierto, una misma computadora puede tener guardadas distintas
configuraciones de red, distintos perfiles (profile en inglés).
Esto es especialmente útil para aquellos casos en los que una misma computadora se
conecta a distintas redes. En estos casos no es necesario introducir todos los parámetros
cada vez que se cambia de red, sino, simplemente, elegir el perfil correspondiente.
Los adaptadores de red se configuran con una aplicación que viene en el CD incluido con el
equipo. Los parámetros a configurar son los siguientes:
• Tipo de red. En este caso, el tipo de red que hay que configurar es el BSS, también
conocido como infraestructura o con puntos de acceso.
Los pasos a dar para cada sistema operativo Windows son los siguientes:
• Con Windows XP hay que hacer clic en Inicio, Configuración, Conexiones de red.
A continuación se hace clic con el botón derecho sobre Conexión de área local y se
elige Propiedades. También se puede llegar aquí eligiendo Cambiar la configuración
de esta conexión en la ficha Tareas de red. Se continúa haciendo clic sobre
Protocolo Internet (TCP/IP) y, luego, sobre el botón Propiedades. Se marca la
opción Obtener una dirección IP automáticamente. Hay que verificar también que
está marcada la opción Obtener la dirección del servidor DNS automáticamente.
Para terminar, cierre todas las ventanas dando clic en Aceptar.
Número IP de la computadora: Cualquier número, siempre que esté dentro del rango de
numeración de la red local inalámbrica. Eso sí, cada computadora debe disponer de un
número IP distinto. Por ejemplo, si el número IP del punto de acceso es el 192.168.1.1, a
las computadoras se les podría asignar los números 192.168.1.X, donde X es cualquier
número entre 2 y 255.
Puerta de enlace: Aquí habría que indicar el número IP del punto de acceso. En el ejemplo
puesto anteriormente, este número sería el 192.168.1.1.
DNS: Lo normal es introducir aquí la dirección IP del punto de acceso. Ya el punto de
acceso sabrá asignar el DNS adecuado. No obstante, si se está conectado a Internet y se
conoce la dirección de los DNS, podría configurarse directamente en este campo.
Una vez que se dispone del punto de acceso, antes de colocarlo en su lugar definitivo, es
conveniente proceder a su configuración. La mayoría de los fabricantes ya facilitan
el punto de acceso con una configuración por defecto. Esta configuración suele ser
adecuada para una red con un solo punto de acceso. En este caso, el fabricante facilita los
valores (fundamentalmente el nombre de red y las características de seguridad) con los que
hay que configurar los adaptadores de red de las computadoras de los usuarios de la red.
1.- Establecer una conexión entre una computadora y el punto de acceso. Esta conexión se
puede llevar a cabo de dos formas:
2.- A continuación tenemos dos alternativas dependiendo del modelo del punto de acceso:
3.- Seguir las instrucciones del programa de configuración o moverse por las páginas web
del punto de acceso para llevar a cabo los cambios de configuración deseados.
Un punto importante es que, salvo que se utilice un cable especifico, para conectar la
computadora al punto de acceso, es necesario" que la computadora esté configurada
convenientemente. Esto supone que la computadora esté configurada para obtener la
dirección IP de forma automática.
Tabla 5.1. Ejemplos de URL, usuario y clave para acceder a distintos puntos de acceso.
Existen modelos de puntos de acceso que solamente son puntos de acceso de red local
inalámbrica. Sin embargo, es habitual encontrar modelos de puntos de acceso que, además,
incluyen en su interior un router, un switch o un módem DSL. Por este motivo, las
propiedades que son configurables en cada modelo de punto de acceso pueden variar
dependiendo de todo lo que sea capaz de hacer. En cualquier caso, las propiedades
principales propias de las funciones de punto de acceso son las siguientes:
• Bajada automática de velocidad (Auto rafe fall back). Esta característica permite
que, cuando empeoren las condiciones de difusión de la señal radioeléctrica, el
sistema pueda bajar la velocidad de transmisión para mantener la comunicación
abierta.
Las redes WiFi disponen de 11 canales de 11 Mbps cada uno. Cada canal viene identificado
por un número del 1 al 11 y, por defecto, la mayoría de los puntos de acceso ya vienen
configurados con un determinado canal.
Cuando se colocan varios puntos de acceso para cubrir un área de cobertura de una misma
red, debe procurarse que el área de solapamiento sea mínima y, además, configurar
diferentes canales en cada uno de ellos.
Cada número de canal WiFi se corresponde con una frecuencia determinada. Los números
consecutivos representan también frecuencias consecutivas. Por lo tanto, mientras más
diferencia haya entre los números de canal, mayor diferencia habrá entre sus frecuencias.
En una red con múltiples puntos de acceso es interesante tener en cuenta este detalle para
intentar configurar a los puntos de acceso vecinos, no solamente con canales distintos (cosa
imprescindible), sino que sus frecuencias estén lo más lejanas posible.
Esto nos dejaría una distancia de cuatro canales intermedios. En la asignación de canales a
los puntos de acceso, hay que tener en cuenta que la ^propagación de las señales de radio se
efectúa tanto horizontal como verticalmente. Esto quiere decir que, si tenemos dos plantas
de un edificio cubiertas por distintos puntos de acceso, habría que comprobar que no se
producen interferencias entre plantas.
La teoría anterior no es del todo aplicable a países como España o Francia donde la
regulación sólo permite la utilización de un número muy reducido de canales (dos en el
caso de España, el 10 y 11, y cuatro en el caso de Francia, del 10 al 13).
En estos casos, la única solución consiste en permitir zonas de sombra entre los puntos de
acceso. El inconveniente es que, no sólo se impedirá el desplazamiento sin interrupción del
servicio, sino que el número de usuarios que pueden coexistir en una misma área será
bastante menor.
1 2412 X X
2 2417 X X
3 2422 X X X
4 2427 X X X
5 2432 X X X
6 2437 X X X
7 2442 X X X
8 2447 X X X
9 2452 X X X
10 2457 X X X X X
11 2462 X X X X X
12 2467 X X X
13 2472 X X X
14 2484 X
Cuando se desea conectar un punto de acceso a una red local cableada o a Internet, los
parámetros que hay que configurarle son los mismos que hay que configurarle a cualquier
computadora que forma parte de la red cableada. Para ello, las utilidades de configuración
del punto de acceso dan la opción de configurar estos parámetros. Una posibilidad muy
común es configurar el punto de acceso para que obtenga las direcciones IP de su conexión
con la red local cableada o con el proveedor de acceso a Internet (ISP) de una forma
automática. Para ello, el punto de acceso ofrece una opción con el nombre Obtener una
dirección IP automáticamente o similar. Si las opciones le aparecen en inglés, el
equivalente seria Obtain an IP automatically o similar.
Máscara de subred (Subnet Mask). Es la máscara de la red local cableada o la que facilite
el proveedor de acceso a Internet. Un número de máscara muy común es el 255.255.255.0.
Puerta de enlace (Gateway). Es el número IP del equipo al que el punto de acceso tiene
que enviarle los datos con destino a Internet o red local cableada.
La interconexión entre los distintos puntos de acceso que forman una red inalámbrica suele
realizarse mediante la conexión de cada uno de ellos con una red local cableada (idealmente
Ethernet). Lo que sí es interesante es considerar que dicha conexión supone tener que
disponer de cables que permitan enlazar los puntos de acceso con el router, switch o hub de
Ethernet.
Bueno, una vez instalado todo lo instalable, sólo queda comprobar si funciona. Para ello se
puede empezar por probar las comunicaciones entre dos de las computadoras. Poco a poco
se pueden ir conectando uno a uno el resto de usuarios hasta comprobar que todo funciona
correctamente.La mayoría de los adaptadores de red incluyen un software de utilidades que
permite comprobar si el adaptador está recibiendo o no señales de otros equipos WiFi
(punto de acceso o adaptador), así como la calidad de dichas señales. La mejor forma de
comprobar el funcionamiento de una red WiFi es utilizando estas aplicaciones.
Es posible que, para hacer esto, tenga que hacer clic sobre la opción Entorno de red, Toda
la red y sobre el grupo de trabajo que haya definido. Si la computadora remota tiene
definido un nombre de usuario y clave de acceso para acceder a sus recursos, tendrá que
introducirlos.
Si se conoce el número IP del punto de acceso, se puede comprobar que una computadora
está en comunicación con el punto de acceso abriendo un navegador de Internet (Internet
Explorer, por ejemplo) e introduciendo este número como dirección. Si se obtiene cualquier
respuesta distinta de página no encontrada, es que funciona la conexión. Incluso, todavía
sería más fiable la utilización del comando pingo Abra una ventana del DOS desde
Windows y teclee ping seguido del número IP del punto de acceso (por ejemplo, ping
192.168.1.1); si aparece una línea que empieza por repiy. from, es que la conexión
funciona. Si la línea empieza por Request timed out, es que no funciona.
Las aplicaciones clientes están relacionadas con la tarjeta de red inalámbrica de que se
disponga. Suele ser el propio proveedor del adaptador de red el que facilita la aplicación.
Estas aplicaciones facilitan información sobre la calidad de la señal, el estado de la
conexión, SSID, WEP, etc. Las aplicaciones cliente permiten definir distintos perfiles para
que el usuario pueda utilizar la misma tarjeta en distintas redes.
Si desea comprobar la velocidad a la que está haciendo uso de la red, la mayoría de las
aplicaciones cliente de las tarjetas WiFi permite comprobar este dato, además de otros
como la relación señal/ruido, nivel de recepción de la señal recibida, etc.
Lo primero que hay que hacer es comprobar lo evidente: comprobar que todos los
dispositivos están encendidos, funcionando y bien conectados. Si hubiese una antena
exterior, se deberá comprobar que está conectada. Las tarjetas PCMCIA (PC Card) o
unidades USB deben estar insertadas o conectadas a la computadora. Se pueden mover
estas conexiones para comprobar que están firmemente conectadas.
Si el fallo no es tan evidente, podemos probar otras causas:
• Sitúe las computadoras más cerca del punto de acceso evitando que haya obstáculos
en medio. Una vez establecida la conexión en estas condiciones, se podrán ir
separando las computadoras hasta situarlas en la localización deseada.
• Comprobar las luces de las unidades WiFi (adaptadores de red y puntos de acceso)
para comprobar si están funcionando como indican los manuales de usuario de los
equipos. Quizás esto nos dé una pista de lo que está funcionando mal.
• Comprobar que el software de utilidad que venía con la unidad WiFi está instalado
y funcionando correctamente.
• Desconecte y vuelva a conectar su unidad WiFi. Esto hará que se reinicie esta
unidad. A veces es necesario este tipo de reinicio aunque la unidad haya estado
funcionando bien durante mucho tiempo.
• Comprobar que los parámetros de la comunicación (tipo de red, SSID y canal) están
configurados adecuadamente en ambos equipos. Cuando en una configuración de
red se va a permitir roaming (desplazamiento con servicio entre puntos de acceso),
las tarjetas WiFi de las computadoras deben configurarse para que adopten
automáticamente los valores de configuración de SSID y canal del punto de acceso.
Si fuese éste el caso, comprobar que está configurado correctamente.
Si se puede establecer una conexión, pero esta conexión tiene muy mala calidad, podemos
hacer las siguientes comprobaciones:
• A veces funcionan bien las comunicaciones y otras veces no, comprobar si las fallas
coinciden con la circunstancia de haber muchos usuarios conectados a la red. Es
posible que en esas circunstancias se tengan sobrecargados los puntos de acceso. En
estos casos se pueden instalar puntos de acceso adicionales al lado del
anterior o comprobar si, reposicionando el punto de acceso, se consigue mejorar
la respuesta.
INTRODUCCIÓN:
6.1 RIESGOS
La seguridad es un riesgo tanto para las redes inalámbricas como para las cableadas. Hasta
la fecha todas las tecnologías informáticas que han ido apareciendo en el mercado (desde la
computadora personal hasta las redes de cualquier tipo) han sido susceptibles, de una u otra
forma, de ser violadas en su integridad, confidencialidad o autenticidad de los datos que
contiene.
Ciertamente a diferencia de las redes cableada, las redes inalámbricas emiten señales que
pueden ser fácilmente recogidas en el exterior del recinto vigilado de la red (la oficina o el
hogar particular). Desde ese punto de vista las redes inalámbricas tienen un riesgo añadido.
Pero este riesgo es controlable. De la misma forma que es controlable el riesgo que tiene
una red cableada de que un usuario remoto y desconocido pueda entrar en ella a través de
su conexión a internet. El riesgo siempre existe si no se toman las precauciones necesarias.
Las cuatro categorías de riesgos que preocupan en el uso de cualquier tecnología de red son
las siguientes:
Perder una computadora puede convertirse en un gran problema si cae en las manos
equivocadas, aparte del problema que supone el exponer determinada información a ojos
indiscretos, existe un problema adicional y es que dicha computadora podría ser utilizada
para acceder a la red de nuestra empresa. Este problema existe tanto si la computadora está
conectada a una red cableada como si lo está a una red inalámbrica.
Si la red es cableada, el acceso a la red podría hacer desde cualquier parte del mundo vía
internet (si tiene las claves grabadas). En este caso, este riesgo puede eliminarse fácilmente
al deshabilitarlas cuentas de acceso del usuario en cuestión.
Si la red inalámbrica, el acceso se tendría que hacer necesariamente desde una zona de
cobertura. En este caso pueden cambiarse también todos los códigos de acceso. No
obstante, es cierto que administrativamente, es mucho más sencillo eliminar una cuenta de
acceso de una red cableada que cambiar manualmente las configuraciones de acceso de
todos los usuarios de la red inalámbrica (WiFi no dispone de un sistema automático). Sin
embargo también es cierto que, a menos que exista algún tipo de etiqueta identificativa, la
persona que consiga dicho equipo puede no disponer de ninguna pista para saber donde se
encuentra la red inalámbrica a la que se accede desde el equipo.
Como sabemos los virus son pequeños programas informáticos que pueden directamente
producir daño en la computadora o de la red en la que se aloja. Los virus afectan tanto a
redes cableadas como inalámbricas. Hasta la fecha no existe ningún virus que sea
específico de redes inalámbricas. Esto quiere decir que las medidas antivirus son idénticas,
independientemente del tipo de red al que se encuentre conectada la computadora:
mantener el programa antivirus actualizado y disponer de un cortafuegos (firewall).
El hacer un mal uso del sistema (intencionado o accidental) por personas autorizadas a
utilizarlo es una amenaza de la que es difícil protegerse. Una vez que el usuario ha pasado
todos los niveles de seguridad y se encuentra dentro del sistema, es complicado controlar en
detalle el uso que cada usuario hace de él.
Como se puede ver, estos riesgos son equivalentes tanto para las redes cableadas como para
las inalámbricas. El único sistema que existe para proteger de este riesgo es implantar una
política de seguridad adecuada en la empresa (que incluya programas de información a los
usuarios) y hacer seguimientos periódicos de su cumplimiento (auditorias).
Si hay un punto en el que las redes inalámbricas WiFi tienen desventaja frente a las redes
cableadas este es el riesgo de uso fraudulento por personas no autorizadas. La desventaja
viene por lo que es su ventaja fundamental: cualquier usuario puede conectarse a la red
desde cualquier sitio sin necesidad de conectarse físicamente n ningún medio.
Los usos fraudulentos pueden venir por cualquiera de los siguientes caminos:
• Escuchar. Con un receptor adecuado, los datos emitidos por un usuario pueden ser
recogidos por terceras personas. De hecho existen programas como Airopeek,
Airsnort, NetStumbler o Wepcrack que facilitan esta labor. Estos programas
descubren datos como el SSID, la dirección MAC o si el sistema WEP está o no
habilitado.
• Acceder. Se trata de configurar un dispositivo para acceder a una red para la que no
se tiene autorización. Esto se puede hacer de dos formas: configurando una estación
para que no acceda a un punto de acceso existente o instalando un nuevo punto de
acceso y, a través de él, conectar fraudulentamente todas las computadoras externas
que se deseen.
Dependiendo de la tecnología, cada una de estas categorías puede ser más o menos
peligrosa y por tanto más o menos preocupante. Hay que decir que muchos de estos ataques
se producen previa exploración de las redes inalámbricas existente. Esto se conoce en
inglés como WarDriving, consiste en descubrir puntos de acceso mientras se conduce por
la ciudad con una computadora portátil.
Se han hecho muchos estudios que demuestran que las redes inalámbricas IEEE 802.11 no
gozan de altos niveles de seguridad.
Cuatro tipos de ataques posibles contra WEP.
6.6 SOLUCIONES
En junio de 2001 el IEEE aprobó el estándar 802.11x. Este estándar incluye un nuevo
protocolo de seguridad conocido como EAP (Extensible Authentication Protocol,
‘Protocolo de Autentificación Extensible’). Este protocolo se utiliza para controlar el
acceso de los usuarios a los puntos de acceso y autentificar sus comunicaciones. EAP se
utiliza también para poder hacer una entrega segura de claves de la sesión. Con EAP se
pueden generar y distribuir automáticamente las claves WEP, eliminando la pesadez de un
proceso manual que deriva un deterioro de la seguridad.
802.11x. esta siendo cada vez más aceptado por la industria, hasta el punto de que tanto
Windows XP como algunos fabricantes de puntos de acceso ya lo incorporan. Por otro lado,
el comité 802.11i está trabajando para que 802.11x forme parte del estándar 802.11. Este
comité 802.11i tiene el objetivo de mejorar la seguridad de las redes inalámbricas. Uno de
los puntos es el control de acceso y la autentificación (ahí es donde entra 802.11x), pero
además, incluye temas como una metodología de cifrado mejor que WEP, un mejor uso del
IV (vector de inicialización) o protección contra los paquetes falsos, ataques de respuesta,
etc. El primer borrador de IEEE 802.11i salió en enero 2002.
Como hemos visto, el riesgo de seguridad que resulta más evidente en las redes
inalámbricas es el hecho de que, al estar formado por equipos que emiten los datos de
entorno, cualquier receptor que, este dentro del área de cobertura del emisor puede
interceptar dichos datos e intentar interpretarlos.
6.7.1 WEP
El sistema de cifrado WEP consiste en aplicar a los datos originales la operación lógica
XOR (O exclusiva) utilizando una clave generada de forma pseudoaleatoria. Los datos
cifrados resultantes son los que se transmiten al medio. Para generar la clave
pseudoaleatoria, se utiliza una clave secreta definida por el propio usuario y un vector de
inicialización (IV, Initialization Vector). La clave secreta es única y debe estar configurada
en todas las computadoras y puntos de acceso.
Después de lo visto, no es de extrañar que una de las mayores debilidades que siempre ha
estado presente cuando se habla de WiFi haya sido la seguridad. Este hecho no solo ha
preocupado a los usuarios de WiFi, sino que también ha provocado la reacción de muchos
miembros de la alianza WiFi (de WECA) para intensificar los trabajos que permitan crear
un mecanismo que permita dotar a los productos certificados. WiFi de altos niveles de
seguridad. El resultado es que la alianza WiFi, conjuntamente con el IEEE, ha sacado al
mercado un nuevo sistema de seguridad para WiFi conocido como WPA (WiFi Protected
Access, ‘Acceso WiFi Protegido).
WPA son unas especificaciones basadas en el estándar IEEE 802.11i que mejora
fuertemente el nivel de protección de datos y el control de acceso de las redes inalámbricas
WiFi. La gran ventaja de WPA es que pueden aplicarse a las redes WiFi existentes y que es
completamente compatible con el futuro sistema de seguridad integrada proporcionado por
IEEE802.11i.
Las mayores ventajas que aporta WPA frente a WEP son dos:
En un principio, las barreras de seguridad básicas que pueden tenerse en cuenta para cada
uno de los riesgos son las siguientes:
• Perdida del equipo. Tomar las precauciones mínimas para evitar en lo posible la
pérdida o robo del equipo. No dejar grabados en el equipo los nombres del usuario y
contraseña, ni tampoco dejar estos datos escritos en papeles que estén
permanentemente con el equipo.
• Infección por virus. Utilizar software antivirus. Los ataques exteriores se pueden
presentar bajo tres formas: virus, gusanos y troyanos. Un virus es un programa
diseñado para auto replicarse y ejecutarse sin el conocimiento del usuario. Un
gusano es un programa que está pensado para auto replicarse y difundirse por el
mayor número de equipos posibles. Un troyano es un programa que aparenta ser un
programa útil. Pero que realmente, se dedica a recoger información o a facilitar que
el intruso tenga acceso a esa computadora o a la red en la que se encuentra. Los
nuevos virus están diseñados utilizando los controles. Active X y Java que
incorporan los navegadores de internet. De esta forma estos programas pueden
funcionar sin el conocimiento del usuario. El mundo de la piratería esta siempre
evolucionando; por este motivo, conviene mantener actualizado el software
antivirus.
Aun cuando se activen las medidas de seguridad en los aparatos WiFi, se utiliza un
protocolo de encriptación débil, como WEP. En este artículo, examinaremos las debilidades
de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de
WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i,
por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus
primeras vulnerabilidades menores y su integración en los sistemas operativos. La única
manera de conseguir seguridad es manteniendo unas técnicas de protección adecuadas. Hay
que ser consientes de que ninguna técnica de protección es eficaz al cien por ciento.
Siempre existe riesgo aunque sea pequeño. No obstante a más barreras de seguridad, menor
será el riesgo. WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación
introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo
de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de
Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum el ICV
(Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente
fórmula:
El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se
demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro
años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar)
publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo
de encriptación: debilidades de no-variación y ataques IV conocidos.
Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los
bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave
de encriptación (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del
50% de ser diferente del anterior). Como la clave de encriptación está compuesta
concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles.
Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirSnort,
permitiendo que las claves WEP fueran descubiertas analizando una cantidad de tráfico
suficiente. Aunque este tipo de ataque podía ser desarrollado con éxito en una red con
mucho tráfico en un plazo de tiempo razonable, el tiempo requerido para el procesamiento
de los datos era bastante largo.
La etapa de comprobación de integridad también sufre de serias debilidades por culpa del
algoritmo CRC32 utilizado para esta tarea. CRC32 se usa normalmente para la detección de
errores, pero nunca fue considerado como seguro desde un punto de vista criptográfico,
debido a su linealidad, algo que Nikita Borisov, Ian Goldberg y David Wagner ya habían
advertido en 2001.
Desde entonces, se ha aceptado que WEP proporciona un nivel de seguridad aceptable sólo
para usuarios domésticos y aplicaciones no críticas. Sin embargo, incluso eso se desvaneció
con la aparición de los ataques KoreK en 2004 (ataques generalizados FMS, que incluían
optimizaciones de h1kari), y el ataque inductivo invertido Arbaugh, permitiendo que
paquetes arbitrarios fueran desencriptados sin necesidad de conocer la clave utilizando la
inyección de paquetes.
• Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción
de la clave.
• Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para
tener un 50% de posibilidades de dar con la clave) y se permite la reutilización de
IV (no hay protección contra la repetición de mensajes).
• No existe una comprobación de integridad apropiada (se utiliza CRC32 para la
detección de errores y no es criptográficamente seguro por su linealidad).
• No existe un método integrado de actualización de las claves.
6.9.1 ATAQUE 1.
El crackeado de WEP puede ser demostrado con facilidad utilizando herramientas como
Aircrack (creado por el investigador francés en temas de seguridad, Christopher Devine).
Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario
para recuperar la clave:
• Airodump: herramienta de sniffing utilizada para descubrir las redes que tienen
activado WEP.
• Aireplay: herramienta de inyección para incrementar el tráfico.
• Aircrack: crackeador de claves WEP que utiliza los IVs únicos recogidos.
El primer paso, es la activación del modo monitor en nuestra tarjeta wireless (en este caso,
un modelo basado en Atheros), así que podemos capturar todo el tráfico (ver Listado 1). El
paso siguiente, será descubrir redes cercanas y sus clientes, escaneando los 14 canales que
utilizan las redes WiFi (ver Listado 2).
El resultado del Listado 2 se puede interpretar de esta forma: un punto de acceso con
BSSID 00:13: 10:1F:9A:72 está usando encriptación WEP en el canal 1 con SSID
hakin9demo y un cliente identificado con MAC 00:0C:F1:19:77:5C están asociados y
autenticados en esta red wireless.
Una vez se haya localizado la red objetivo, deberíamos empezar a capturar en el canal
correcto para evitar la pérdida de paquetes mientras escaneamos otros canales. Esto
produce la misma respuesta que el comando previo:
Después, podremos usar la información recogida para inyectar tráfico utilizando aireplay.
La inyección empezará cuando una petición ARP capturada, asociada con el BSSID
objetivo aparezca en la red inalámbrica:
# aireplay -3 \
-b 00:13:10:1F:9A:72 \
-h 00:0C:F1:19:77:5C \
-x 600 ath0
(...)
Read 980 packets
(got 16 ARP requests),
sent 570 packets...
Finalmente, aircrack se utiliza para recuperar la clave WEP. Utilizando el fichero pcap se
hace posible lanzar este paso final mientras airodump sigue capturando datos (véase Figura
6.2 para los resultados) la pantalla que aparece en la figura es de color negro:
Aircrack 2.3
[00:00:09] Tested 2 Keys (got 707852 IVs)
KB depth byte(vote)
0 0/ 1 BB( 90) 32 ( 18) 25( 17) 6B( 17) 42( 15) 7E( 15)
1 0/ 1 EB( 115) 6A( 39) 73( 38) 2B( 25) 74( 25) 3C( 19)
2 0/ 1 5A( 162) CD( 17) 1A( 13) 09( 12) 1F( 12) 84( 11)
3 0/ 1 24( 519) 23( 69) 7C( 20) 5C( 17) 7B( 12) BE( 12)
4 0/ 1 50( 107) F8( 30) EF( 28) FD( 18) 4F( 17) C1( 12)
5 0/ 1 F9( 135) D9( 27) A5( 21) 93( 18) A0( 18) 14( 15)
7 0/ 1 73( 195) 9E( 22) 78( 20) 91( 20) EA( 20) 67( 12)
8 0/ 1 0E( 272) C0( 28) D2( 26) BC( 21) 03( 18) 73( 17)
9 0/ 1 D6( 267) 90( 101) 5E( 54) 95( 35) 1F( 33) ED( 32)
10 0/ 1 94( 187) 04( 25) 40( 23) 55( 20) 64( 20) B4( 20)
11 0/ 1 B4( 178) 1F( 38) 21( 35) 0D( 27) 8C( 27) DB( 26)
12 0/ 1 65( 245) 5A( 33) DB( 34) 48( 30) 5E( 29) 45( 28)
Aircrack hace también posible realizar otros tipos interesantes de ataques. Veamos algunos
de ellos.
Este ataque puede ser usado para recuperar un SSID oculto (por ejemplo, uno que no sea
broadcast), capturar un WPA 4-way handshake o forzar una Denegación del Servicio (más
sobre ello después, en la sección sobre 802.11i). El objetivo del ataque es forzar al cliente a
reautenticarse, lo que unido a la falta de autenticación para los marcos de control (usados
para autenticación, asociación, etc.) hace posible que el atacante consiga hacer spoof de las
direcciones MAC.
# aireplay -0 5
-a 00:13:10:1F:9A:72
-c 00:0C:F1:19:77:5C
ath0
Se puede lograr una deautenticación masiva, aunque no siempre es fiable, haciendo que el
atacante esté haciendo spoofing constante del BSSID y reenviando el paquete de
deautenticación a la dirección broadcast:
# aireplay -0 0
-a 00:13:10:1F:9A:72
ath0
Este ataque está basado en la herramienta representativa de KoreK, llamada chopchop, que
puede desencriptar paquetes encriptados con WEP sin conocer la clave. El chequeo de
integridad implementado en el protocolo WEP permite que el atacante pueda modificar
tanto un paquete encriptado como su correspondiente CRC. Más aún, el uso del operador
XOR en el protocolo WEP significa que un byte seleccionado en el mensaje encriptado
siempre depende del mismo byte en el paquete plaintext. Cortando el último byte del
mensaje encriptado lo corrompe, pero también hace posible intentar adivinar el valor del
byte plaintext correspondiente y corregir el mensaje encriptado.
La tarjeta wireless debe estar situada en modo monitor, en el canal adecuado. El ataque
debe ser lanzado contra un cliente legítimo (por ejemplo 00:0C:F1:19:77:5C en nuestro
caso) y aireplay pedirá al atacante que acepte los paquetes encriptados (ver Listado 3). Se
crean dos ficheros pcap: uno para los paquetes desencriptados, y otro para su flujo de datos
correspondiente. El archivo resultante puede ser legible por humanos usando un lector
apropiado (usaremos tcpdump), (ver Listado 4) para un ejemplo de ping intercambiado
entre hosts.
Una vez capturado el flujo de clave, es posible imitar cualquier paquete. Aquí tenemos una
petición ARP enviada desde 192.168.2.123 (00: 0C:F1:19:77:5C) a 192.168.2.103:
# arpforge \
replay_dec-0916-114019.xor \
1\
00:13:10:1F:9A:72 \
00:0C:F1:19:77:5C \
192.168.2.123 \
192.168.2.103 \
forge-arp.cap
Finalmente aireplay se usa para volver a ejecutar este paquete (ver Listado 5).
Este método es menos automático que el propio ARP request spoofing de Airckrack (la
opción 1), pero es más escalable el atacante puede usar el flujo descubierto para imitar
cualquier paquete que no sea más largo que el flujo de datos (si no, el flujo de clave debe
ser expandido).
En las redes inalámbricas, el punto de acceso sirve de autenticador. Cada puerto físico
(puerto virtual en las redes inalámbricas) se divide en dos puertos lógicos, formando la
PAE (Port Access Entity).
El estándar 802.11i hace pequeñas modificaciones a IEEE 802.1X para que las redes
inalámbricas estén protegidas frente al robo de identidades. La autenticación de mensajes se
ha incorporado para asegurarse de que tanto el suplicante como el autenticador calculan sus
claves secretas y activan la encriptación antes de acceder a la red. El suplicante y el
autenticador se comunican mediante un protocolo basado en EAP. El rol del autenticador
es, esencialmente, pasivo se limita a enviar todos los mensajes al servidor de autenticación.
6.11 802.11i.
En enero de 2001, el grupo de trabajo i task group fue creado en IEEE para mejorar la
seguridad en la autenticación y la encriptación de datos. En abril de 2003, la WiFi Alliance
(una asociación que promueve y certifica WiFi) realizó una recomendación para responder
a las preocupaciones empresariales ante la seguridad inalámbrica. Sin embargo, eran
conscientes de que los clientes no querrían cambiar sus equipos. En junio de 2004, la
edición final del estándar 802.11i fue adoptada y recibió el nombre comercial WPA2 por
parte de la alianza WiFi. El estándar IEEE 802.11i introdujo varios cambios fundamentales,
como la separación de la autenticación de usuario de la integridad y privacidad de los
mensajes, proporcionando una arquitectura robusta y escalable, que sirve igualmente para
las redes locales domésticas como para los grandes entornos de red corporativos.
La primera fase requiere que los participantes estén de acuerdo sobre la política de
seguridad a utilizar. Las políticas de seguridad soportadas por el punto de acceso son
mostradas en un mensaje Beacon o Probe Response (después de un Probe Request del
cliente). Sigue a esto una autenticación abierta estándar (igual que en las redes TSN, donde
la autenticación siempre tiene éxito). La respuesta del cliente se incluye en el mensaje de
Association Request validado por una Association Response del punto de acceso.
• Protocolos de seguridad para el tráfico unicast (CCMP, TKIP etc.) – la suit criptográfica
basada en pares.
• Protocolos de seguridad para el tráfico multicast (CCMP, TKIP etc.) – suit criptográfica
de grupo.
La autenticación 802.1X se inicia cuando el punto de acceso pide datos de identidad del
cliente, y la respuesta del cliente incluye el método de autenticación preferido. Se
intercambian entonces mensajes apropiados entre el cliente y el servidor de autenticación
para generar una clave maestra común (MK). Al final del proceso, se envía desde el
servidor de autenticación al punto de acceso un mensaje Radius Accept, que contiene la
MK y un mensaje final EAP Success para el cliente. La Figura 6.6 ilustra esta segunda fase.
La seguridad de la conexión se basa en gran medida en las claves secretas. En RSN, cada
clave tiene una vida determinada y la seguridad global se garantiza utilizando un conjunto
de varias claves organizadas según una jerarquía.
• Si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una
passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una
solución para redes domésticas o pequeñas empresas que no tienen servidor de
autenticación.
• Si se usa un servidor de autenticación, la PMK es derivada de la MK de
autenticación 802.1X.
• KCK (Key Confirmation Key 128 bits): Clave para la autenticación de mensajes
(MIC) durante el 4-Way Handshake y el Group Key Handshake.
• KEK (Key Encryption Key 128 bits): Clave para asegurar la confidencialidad de
los datos durante el 4 Way Handshake y el Group Key Handshake.
• TK (Temporary Key 128 bits): Clave para encriptación de datos (usada por TKIP
o CCMP).
• TMK (Temporary MIC Key 2x64 bits): Clave para la autenticación de datos
(usada sólo por Michael con TKIP). Se usa una clave dedicada para cada lado de la
comunicación.
• GEK (Group Encryption Key): Clave para encriptación de datos (usada por CCMP
para la autenticación y para la encriptación, y por TKIP).
• GIK (Group Integrity Key): Clave para la autenticación de datos (usada solamente
por Michael con TKIP).
El segundo mensaje certifica la finalización del Group Key Handshake enviando el número
de secuencia de GTK y el MIC calculado en este segundo mensaje. Al ser recibido este, el
autenticador instala la nueva GTK (tras verificar el valor MIC). También existe un STAkey
Handshake, pero no lo vamos a tratar aquí. Soporta la generación de una clave, llamada
STAkey, por el punto de acceso para conexiones ad-hoc.
Hay un concepto importante que debe ser entendido antes de detallar estos protocolos: la
diferencia entre MSDU (MAC Service Data Unit) y MPDU (MAC Protocol Data Unit).
Ambos términos se refieren a un sólo paquete de datos, pero MSDU representa a los datos
antes de la fragmentación, mientras las MPDUs son múltiples unidades de datos tras la
fragmentación.
• IV: nuevas reglas de selección para los valores IV, reutilizando IV como contador
de repetición.
• Per Packet Key Mixing: para unir claves de encriptación aparentemente inconexas.
TKIP Key-Mixing Scheme se divide en dos fases. La primera se ocupa de los datos
estáticos – la clave TEK de sesión secreta, el TA de la dirección MAC del transmisor
(incluido para prevenir colisiones IV) y los 32 bits más altos del IV.
La fase 2 incluye el resultado de la fase 1 y los 16 bits más bajos del IV, cambiando todos
los bits del campo Per Packet Key para cada nuevo IV. El valor IV siempre empieza en 0 y
es incrementado de uno en uno para cada paquete enviado, y los mensajes cuyo TSC no es
mayor que el del último mensaje son rechazados.
El siguiente paso descubre las redes cercanas y sus clientes asociados (ver Listado 7).
# aireplay -0 1 -a <BSSID>
-c <client_mac> ath0
El último paso será lanzar un ataque de diccionario usando Aircrack (ver Listado 8). La
Figura 6.15 muestra los resultados. (el fondo es negro y las letras blancas)
Master Key : A6 80 CE D5 B5 0E 0F F7 21 FD BD E4 12 78 B6 8B
69 20 4A 1E C4 0B 0E BB A3 59 51 B9 4E 67 3A 63
Transcient Key : 61 D2 7F 90 E2 74 CF 72 24 5D 6D 0E A5 C3 D8 BA
CE 62 04 8E 29 2F F5 B0 8F 94 63 2B 1B 6A B9 1F
14 D6 02 75 CF 20 E1 CB A0 95 DC CC CF 07 79 3F
E3 27 20 52 74 7C BC 59 F4 C5 0E 0A C1 58 C8 D5
EAPOL HMAC : 26 02 4C 0A F6 A3 2C 0D F2 FC 70 E1 D3 AC 46 9D
Figura 6.16 Una PSK WPA débil ha sido encontrada con Aircrack.
La otra debilidad WPA es una posibilidad de Negación del Servicio durante el 4-Way
Handshake. Changhua He y John C. Mitchell se dieron cuenta de que el primer mensaje del
4-Way Handshake no está autenticado, y cada cliente tiene que guardar cada primer
mensaje hasta que reciban un tercer mensaje válido (firmado), dejando al cliente poten-
cialmente vulnerable ante el agotamiento de memoria.
Haciendo un spoofing del primer mensaje enviado por el punto de acceso, un atacante
podría realizar un ataque DoS sobre el cliente si es posible que existan varias sesiones
simultáneas.
Windows no incorpora soporte WPA2 por defecto. Una actualización para Windows XP
SP2 (KB893357) lanzada el 29 de abril de 2005, añadió WPA2 y una mejor detección de
redes (ver Figura 6.16). Otros sistemas operativos de Microsoft tienen que utilizar un
suplicante externo (comercial o de código abierto, como wpa_supplicant – la versión de
Windows es experimental).
En Linux y *BSD, wpa_supplicant estaba listo para cuando salió el estándar 802.11i. El
suplicante externo soporta un gran número de métodos EAP y características de gestión de
claves para WPA, WPA2 y WEP. Pueden declararse varias redes con diferentes tipos de
encriptación, gestión de claves y métodos EAP, el Listado 9 presenta un simple fichero de
configuración de WPA2. El lugar por defecto de la configuración de wpa_supplicant es
/etc/wpa_supplicant.conf, y el archivo sólo debería ser accesible para el usuario root.
El daemon wpa_supplicant debería primero lanzarse con privilegios de root en modo debug
(opción -dd ), con el controlador adecuado (en nuestro ejemplo es -D madwifi para soportar el
chipset Atheros), el nombre de la interfaz (opción -i, en nuestro caso ath0) y la ruta del fichero
de configuración (opción c):
# wpa_supplicant
-D madWi-Fi
-dd -c /etc/wpa_supplicant.conf
-i ath0
Todos los pasos teóricos descritos son resultado del modo debug (Asociación AP,
autenticación 802.1X, 4-Way Handshake etc.). Cuando todo esté funcionando,
wpa_supplicant debería ejecutarse en modo daemon (sustituye la opción dd por B).
Una de las formas más simples de mantener nuestra seguridad informática es mediante las
claves de acceso. En este sentido el elegir una buena clave de acceso es fundamental. Según
el CERT (Computer Emergency Response Tean, ‘Equipo de respuesta para Emergencias
• Nunca decirle a nadie la clave, y en el caso de las empresas, asegurarse que todos
los trabajadores siguen esta regla.
• Evitar en lo posible el uso de claves estáticas. Las claves hay que modificarlas
frecuentemente, aunque sea una molestia.
• Utilizar un cortafuegos (firewall).
• Examinar la red WiFi frecuentemente para comprobar que no existen conexiones
no autorizadas.
Mucho se ha hablado del las ventajas e inconvenientes de los sistemas de seguridad de las
redes WiFi. También se podría hablar mucho de hasta qué punto son necesarias unas altas
medidas de seguridad en nuestra red. En cualquier caso siempre resultara interesante ser
consientes de la importancia que tiene la seguridad en nuestro caso y cuáles son nuestras
debilidades la única manera de encontrar las respuestas es haciéndose preguntas como las
siguientes:
En definitiva se trata de determinar las debilidades de nuestra red y valorar el riesgo de que
nuestros datos estén expuestos a terceras personas. Esto último es juna tarea, hasta cierto
punto subjetiva, que depende de la actividad a la que nos dediquemos.
Sin embargo para analizar las debilidades de nuestra red, contamos con herramientas
interesantes. Ahora bien, de la misma forma que estas herramientas ayudan a analizar y
mejorar la seguridad de una red inalámbrica, también ayudan a los intrusos a averiguar por
donde poder atacar a la red, por tanto es importante sacar ventaja del conocimiento de estas
herramientas.
Se conoce como solución propietaria a aquella que no está incluida en el estándar, si no que
ofrecida exclusivamente por el fabricante (es propiedad ese fabricante). En lo referente a la
seguridad, si se está muy interesado en disponer de una red inalámbrica con unas buenas
medidas de seguridad, en el mercado existen equipos WiFi que ofrecen soluciones
propietarias que permiten configurar la red con eficientes métodos de cifrado, una
autentificación adecuada o sistemas automáticos de gestión de claves. El inconveniente de
las soluciones propietarias es que. Al no estar incluidas en el estándar WiFi, solo funcionan
en los equipos del fabricante que las incorpora. En muchos casos esto supone también que
las computadoras en las que se instalan estos equipos propietarios dejan de poderse
conectar fácilmente con las redes WiFi que no disponen de puntos de acceso de dicho
fabricante.
6.16 FIREWALL.
Los firewall son una de las más importantes medidas de seguridad para poder proteger una
computadora personal de los posibles ataques que pueda recibir, tanto a través de un
entorno no del todo seguro como el uso de las redes WiFi, como a través de una conexión
de banda ancha entorno no del todo seguro como el de las redes WiFi como a través de una
conexión de banda ancha a internet.
El firewall no protege las comunicaciones, sino que protege a la computadora para que
ningún intruso pueda hacer uso del disco duro o de cualquier otro recurso. Un punto de
acceso o un router puede tener también determinadas propiedades de firewall para proteger
los recursos de la red. Los firewall llevan a cabo una protección analizando los datos de
petición de acceso a los distintos recursos y bloqueando los que no estén permitidos. Para
las aplicaciones en el hogar o en pequeños negocios, es posible que sea suficiente con las
características de firewall incluidas en el punto de acceso normal.
El firewall toma decisión de que datos deja pasar y que otros no analizando los paquetes de
información. La principal diferencia entre un buen firewall y uno menos bueno es la
cantidad de información que es capaz de analizar para tomar las decisiones. En la
actualidad existen tres tipos de firewall:
• Servidor Proxy: se trata de una aplicación software que va más allá del simple
filtrado del protocolo del paquete. Este tipo de firewall puede tomar decisiones
basado en el análisis completo de todo un conjunto de paquetes asociados a una
sesión que tiene el mismo destinatario. Ciertamente un proxy mejora la seguridad
aunque tiene el inconveniente de parar la comunicación.
Las reglas de las que dependen los filtros de los firewall se basa en distintos factores,
condiciones o características de los paquetes de datos. Las características más comunes son
las siguientes:
• Dirección IP. Tanto la dirección IP origen como destino pueden ser utilizadas para
controlar los paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la
comunicación con ciertos servidores externos o para bloquear el acceso a internet de
ciertos usuarios.
• Protocolos. Los protocolos son también una característica interesante a filtrar. Por
ejemplo, se puede dejar pasar el protocolo http para permitir el acceso a páginas
web, pero no permitir el protocolo telnet para impedir ejecutar comandos en
computadoras remotas, el protocolo ftp para impedir la bajada de archivos
potencialmente infectados de virus o el protocolo smtp para impedir que desde la
computadora de un usuario se pueda crear un servidor de correo desde donde enviar
correos ilegales (spam).
• Puertos. Mientras las direcciones IP se utilizan para identificar a los equipos origen
y destino de la comunicación, los puertos son unos números que sirven para
identificar cada unas de las aplicaciones con comunicaciones simultáneas que puede
tener un mismo equipo. Generalmente cada número de puerto se utiliza para una
aplicación distinta. Por ejemplo el servicio web suele utilizar el puerto 80.
• Asociación. Para que una terminal pueda comunicarse con otras terminales a través
de un punto de acceso, debe primero estar asociado a dicho punto de acceso.
Asociación significa asignación del terminal al punto de acceso haciendo que este
sea el responsable de la distribución de datos, y desde dicha terminal. En las redes
con más de un punto de acceso, una terminal solo puede estar asociada a un punto
de acceso simultáneamente.
• Desasociación: Cancela una asociación existente, bien porque la terminal sale del
área de cobertura del punto de acceso, o porque el punto de acceso termina la
conexión.
• Reasociación: Transfiere una asociación entre dos puntos de acceso. Cuando una
terminal se mueve del área de cobertura de un punto de acceso a la de otro, su
asociación pasa a depender de este ultimo.
Para disponer de una red inalámbrica, solo hace falta instalar una tarjeta de red inalámbrica
en las computadoras involucradas, hacer una pequeña configuración y listo. Esto quiere
decir que instalar una red inalámbrica era un proceso mucho más rápido y flexible que
instalar una red cableada.
Las redes inalámbricas se pueden clasificar básicamente en cuatro tipos: redes de área
personal que tienen una cobertura de menos de 10 metros, redes de área local que dan
cobertura a un edificio o hasta un campus, redes de área metropolitana que dan cobertura a
una ciudad o hasta una región. Y por último las redes de área extensa que dan cobertura a
todo un país, continente y en un caso más extremo a todo el mundo, como es el caso de la
telefonía celular. Las redes inalámbricas tienen ventajas más flexibles, en este caso serian la
parte del los cables ya que no es necesario instalarlos, es suficiente con nuestra red
inalámbrica para tener una comunicación entre los equipos de computo y tener expansión
sin necesidad de cambiar la infraestructura del inmueble, solo es necesario que la
computadora que deseamos que se agregue a la red tenga un adaptador WiFi, y configurarla
para que tenga acceso a la red.
Ya vimos que las redes inalámbricas pueden ser la solución para diversas situaciones,
también tienen sus desventajas en comparación con las redes cableadas, a continuación se
mencionaran algunos ejemplos. En esta caso sería la interferencia que pueden provocar
algunos equipos que trabajen en la misma frecuencia de operación y algunos obstáculos que
puedan interrumpir la comunicación entre los equipos de red que son por medio de ondas
electromagnéticas, pero la desventaja más grave a la que aun nos enfrentamos es la
seguridad, ya que es muy fácil que una persona que tenga una computadora con un
adaptador de red, pueden acceder a la red y causar un daño a algún equipo o hasta las
propias bases de datos o información privada ya sea de una empresa o personal.
En vez de usar el algoritmo de encriptación RC4. Uno de los puntos en los cual WPA
mejora a la WEP son los siguientes:
Por tanto llegamos a la conclusión que las redes inalámbricas pueden tener mucho auge en
nuestro país debido a la necesidad de movimiento que se requiere en la industria, esta
tecnología puede ser utilizada junto con los lectores ópticos en el área del calzado en
nuestra localidad, para controlar la producción de calzado, para determinar exactamente en
donde ha habido retrasos y de esa manera poder atacarlos inmediatamente y no detener la
producción.
La tecnología óptica se puede considerar que es la más práctica y fácil de implementar pues
para la tecnología de radio se deben de pedir licencias de uso del espacio a la S.C.T. o de lo
contrario se puede infringir la Ley, con respecto a esto la S.C.T. debe de tener bastante
trabajo pues en grandes ciudades, como el D.F., en donde el espacio de radio está muy
saturado por frecuencias de radio AM y FM, comunicación empresarial, etc. Debemos de
tener cuidado si se desea comprar el hardware para realizar una red inalámbrica de
tecnología de Radio, pues debemos de estar seguros que ya cuente con la aprobación de la
S.C.T.
LIBROS
Carballar Falcón José Antonio, WiFi Cómo Construir una Red Inalámbrica, Editorial
Alfaomega, México, 2005.
MANUALES
Brian Hill, Manual de Referencia Cisco, Editorial Me Graw Hill, México, 2002.
Neil Reid y Ron Seide, Manual de Redes Inalámbricas, Editorial Me Graw Hill, México,
2005.
http://wi-fiplanet.com/ 25/Agosto/10
http://www.ctf.gob.mx/cofetel/experiencia.shtml 28/Agosto/10
www.cisco.com 3/Septiembre/10
http://www.wifialliance.com/ 5/Septiembre/10
http://www.linksys.com.mx/ 19/Septiembre/10
http://www.mundowireless.com/ 25/Septiembre/10
http://www.superinventos.com./wifi.htm 14/Octubre/10
http://www.wi-fi.org/ 27/Octubre/10
http://es.wikipedia.org/wiki/Wi-Fi 08/Noviembre/10
http://www.aulaclic.es/articulos/wifi.html 10/Noviembre/10
AD HOC Topología de redes LAN que consiste en un grupo de equipos que se comunican
cada uno directamente con los otros a través de las señales de radio sin usar-un punto de
acceso.
BPSK (Binary Phase-Shift Keying) Modulación Binaria por Salto de Fase. Es una técnica
digital de la modulación de la frecuencia usada para enviar datos sobre una red del cable
coaxial. Este tipo de modulación es menos eficiente, pero también menos susceptible ruido
que técnicas similares de la modulación, tales como QPSK y 64QAM.
BRIDGE Elemento que posibilita la conexión entre redes físicas, cableadas o inalámbricas,
de igual o distinto estándar
BSS (Basic Service Set) Conjunto de Servicios Básicos. El modo BSS es el que se utiliza
normalmente. Este modo también se denomina modo infraestructura. En esta configuración
se conectan un determinado número de puntos de acceso a una red cableada. Cada red Cada
red "wireless" "posee su propio nombre. Este nombre es el SSID de la red. Los clientes
"wireless" se conectan a estos puntos de acceso. El estándar IEEE 802.11 define el
protocolo que se utiliza para realizar esta conexión. Un cliente "wireless" puede asociarse
con una determinada red "wireless" especificando el SSID. Un cliente "wireless" también
puede asociarse a cualquier red que se encuentre disponible; basta con no especificar
ningún SSID.
CDMA (Code División Múltiple Access) Acceso Múltiple por División de Código.
DSSS (Direct Sequence Spread Spectrum) Espectro Expandido por Secuencia Directa.
EDGE (Enhanced Data Rates for GSM Evolution) 'Velocidades Mejoradas de Datos para
la Evolución de GSM.
FHSS (Frequency Hopping Spread Spectrum) Espectro Expandido por alto de Frecuencia.
Gateway (Pasarela).
GSM (Global System for Mobile Communications) Sistema Global para Comunicaciones
Móviles. GSM, UMTS, Wi-Fi, Bluetooth, Dect, GPRS, 3G, LMDS, etc.
IrDA (Infrared Data Association) es una asociación que tiene como objetivo crear y
promover el uso de sistemas de comunicaciones por infrarrojo. Actualmente tiene creados
dos estándares:
IrLAN (Infrared Local Área Network Connectivity) Conectividad de Red de Área Local
con Infrarrojo.
IrMC (Infrared Mobile Communications) Comunicaciones Móviles con Infrarrojo.
MPDU (MAC profocol data unit) Unidad de Datos del Protocolo MAC. MSDU (MAC
Sen/ice Data Unit) Unidad de Datos del Servicio MAC.
TDMA (Time Division Multiple Access) Acceso Múltiple por División del Tiempo.
WPA (WiFi Protected Access) Acceso WiFi protegido; Estándar WiFi, aprobado en abril
de 2003, desarrollado para mejorar las características de seguridad del estándar WEP, pero
la tecnología incluye dos mejoras con respecto a este último: emplea el protocolo de
integridad de claves TKIP y la autenticación de usuarios se realiza mediante el protocolo
EAP.