Redes Inalámbricas
Redes Inalámbricas
Redes Inalámbricas
Redes inalámbricas
Conceptos generales
Tecnologías inalámbricas
Las redes inalámbricas hacen uso de un medio sin cables para la transmisión de la información
mediante ondas electromagnéticas. Actualmente su uso está ampliamente extendido debido
al soporte tecnológico existente y a la movilidad que proporcionan. Se emplean diversas
tecnologías según el ámbito en el que operan.
• Redes Personales: WPAN (Wireless PAN)
• Redes Locales: WLAN (Wireless LAN)
• Redes Metropolitanas: WMAN (Wireless MAN)
• Redes Amplias: WWAN (Wireless WAN)
• Pequeñas celdas
◦ Femtocelda (Interior - Indoor)
◦ Picocelda (Exterior - Outdoor)
◦ Microcelda (Exterior - Outdoor)
• Macroceldas
Redes inalámbricas 4 / 35
Estándares
A continuación se muestra un gráfico de tipos de redes inalámbricas atendiendo a su distancia
y velocidades.
Redes inalámbricas 5 / 35
WPAN: Bluetooth
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN)
que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se
pretenden conseguir con esta norma son:
• Facilitar las comunicaciones entre equipos móviles.
• Eliminar los cables y conectores entre éstos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras
portátiles, ordenadores personales, impresoras o cámaras digitales.
Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia
de transmisión. A mayor potencia mayor distancia.
Potencia máxima permitida Potencia máxima Alcance
Clase
(mW) permitida (dBm) (aproximado)
Clase 1 100 mW 20 dBm ~30 metros
Clase 2 2.5 mW 4 dBm ~10-5 metros
Clase 3 1 mW 0 dBm ~1 metro
Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s
Versión 5.0
24 Mbit/s
Versión 5.1 (en desarrollo)
Las prestaciones fueron publicadas por el Bluetooth Special Interest Group (SIG). El SIG las
anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000
empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y
posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de
Bluetooth están diseñadas para la compatibilidad hacia abajo, que permite que el último
Redes inalámbricas 6 / 35
estándar cubra todas las versiones anteriores.
Versiones
Bluetooth v1.0 y v1.0b
Las versiones 1.0 y 1.0b han tenido muchos problemas, y los fabricantes tenían dificultades
para hacer sus productos interoperables. Las versiones 1.0 y 1.0b incluyen en hardware de
forma obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el
anonimato se hace imposible a nivel de protocolo), lo que fue un gran revés para algunos
servicios previstos para su uso en entornos Bluetooth.
Bluetooth v1.1 (2002)
• Ratificado como estándar IEEE 802.15.1-2002
• Se corrigieron muchos errores en las especificaciones 1.0b.
• Añadido soporte para canales no cifrados.
• Indicador de señal recibida (RSSI).
Bluetooth v1.2 (2003)
Las principales mejoras son las siguientes:
• Una conexión más rápida y Discovery (detección de otros dispositivos bluetooth).
• Salto de frecuencia adaptable de espectro ampliado (AFH), que mejora la resistencia
a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en
la secuencia de saltos.
• Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s, que en v1.1.
• Introdujo el control de flujo y los modos de retransmisión de L2CAP.
Bluetooth v2.0 + EDR (2004)
Fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la
introducción de una velocidad de datos mejorada (EDR "Enhanced Data Rate" "mayor velocidad
de transmisión de datos") para acelerar la transferencia de datos. La tasa nominal de EDR es
de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s.
Bluetooth v2.1 + EDR (2007)
Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue
adoptada el 26 de julio de 2007.
Bluetooth v3.0 + HS (2009)
Aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades
de transferencia de datos teórica de hasta 24 Mbits entre sí, aunque no a través del enlace
Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el
establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un
enlace 802.11. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802.11 como
transporte de alta velocidad. Estaban inicialmente previstas dos tecnologías para incorporar
en AMP: 802.11 y UWB, pero finalmente UWB no se encuentra en la especificación.
La incorporación de la transmisión a alta velocidad no es obligatoria en la especificación y por
lo tanto, los dispositivos marcados con "+ HS" incorporan el enlace 802.11 de alta velocidad
de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no apoyará la alta
velocidad.
Bluetooth v4.0 (2010)
El SIG de Bluetooth ha completado la especificación del Núcleo de Bluetooth en su versión
4.0, que incluye Bluetooth clásico, Bluetooth de alta la velocidad y protocolos Bluetooth de
bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de
protocolos Bluetooth heredados. Esta versión ha sido adoptada el 30 de junio de 2010.
Bluetooth de baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo
completamente nuevo.
Redes inalámbricas 7 / 35
WLAN: Wi-Fi
CSMA/CA
Para el control de la transmisión se utilizan dos protocolos complementarios: CSMA/CA y
RTS/CTS.
El mecanismo definido en el CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance, acceso múltiple con escucha de portadora y evasión de colisiones) es una
adaptación del CSMA/CD utilizado en las redes Ethernet, pero modificado para tener en
cuenta la limitación de las comunicaciones por radiofrecuencia según la cual una estación
transmitiendo no puede detectar una colisión con otra transmisión simultánea. El algoritmo
dicta que un equipo que desea transmitir, antes de hacerlo ha de escuchar para comprobar si
ya existe otra estación enviando datos. En caso de no ser así podrá transmitir, pero si ya
hubiera algún equipo transmitiendo deberá esperar un tiempo aleatorio y transcurrido este,
volver a comprobar si el medio esta ocupado por otra transmisión. Este algoritmo presenta
varios problemas. Uno es que existe la posibilidad de que dos o mas equipos comprueben a la
vez si se esta transmitiendo y al detectar que el canal esta libre, empiecen a emitir de forma
simultanea. Este problema deberá ser solucionado por protocolos superiores como TCP que se
encargarán de detectar pérdidas de información y pedir la retransmisión de esta. Así mismo,
al ser el tiempo de espera, cuando se detecta el canal ocupado, tomado de forma aleatoria
se consigue paliar en parte el problema de la concurrencia de equipos al comprobar el uso del
canal. Otro es el problema conocido como “terminal oculto”, que se muestra en la siguiente
ilustración.
Redes inalámbricas 10 / 35
Este
problema se produce cuando, estando los terminales “A”, “B” y “S” en la misma celda, cuya
cobertura esta mostrada en azul, un terminal “A” tiene visibilidad de otro terminal “B” pero
no de un terminal “S”, como se ve por su área de cobertura mostrada en verde. Un caso típico
en el que puede pasar esto es que se encuentren en fila por lo que la distancia de “A” a “B”
sea relativamente corta, pero la de “A” a “S” suficientemente larga como para que no se
detecten, pero sin embargo “B” al estar a mitad de camino si tenga recepción de “S”, cuya
área de cobertura se muestra en rojo. Esta situación también puede suceder por elementos
arquitectónicos que impidan la visibilidad entre “A” y “S”, pero si permitan la comunicación
entre “S” y “B” y entre “A” y “B”.
En esta situación el terminal “S” puede emitir para enviar información a “B”. Si el terminal
“A” así mismo quisiera transmitir, escucharía el canal, y al no tener visibilidad de “S”
encontrará el canal vacío y transmitirá. El problema surge del hecho de que “B” sí tiene
visibilidad de ambos terminales, así que detectará ambas señales de forma simultánea, que
interferirán y harán la comunicación inválida, y lo peor es que ni “A” ni “S” tendrán constancia
del problema, así que la situación puede dilatarse en el tiempo indefinidamente.
Para solventar este problema, así como alguno más (por ejemplo la iteración entre clientes
802.11b y 802.11g) se implementó en estas redes Wi-Fi el protocolo RTS/CTS. Es obligatorio
para los equipos tener implementado este protocolo, pero no lo es tenerlo activado, aunque
por defecto suele estar activo para evitar problemas como el del terminal oculto.
Cuando el protocolo RTS/CTS esta activado, se añade al CSMA/CA, de manera que una vez
que el terminal que ha detectado que nadie está transmitiendo, enviará una trama RTS
(Request To Send) al terminal destino, indicándole que desea transmitir y, entre otros datos,
cuanto tiempo (en bytes) durará esa transmisión. Si en terminal destino está en condiciones
de recibir la información, responderá con una trama CTS (Clear To Send) repitiendo así
mismo la información que indica cuanto tiempo durará la transmisión. Con este intercambio,
se consigue que el canal quede reservado y los demás equipos sepan que han de esperar al
menos el tiempo que se indica en las tramas RTS y CTS para poder transmitir ellos, y puesto
Redes inalámbricas 11 / 35
que tanto emisor como receptor transmiten la información, todos aquellos sistemas que
pudieran interferir con esa transmisión recibirán la trama RTS, la CTS o ambas.
Siglas:
• OFDM: Orthogonal Frecuency División Multiplexing
• DSSS: Direct Sequencing Spread Spectrum
Otras normas
• 802.11h: regula la potencia de emisión de las redes Wifi, el objetivo es cumplir los
reglamentos europeos para redes inalámbricas a 5 GHz.
Redes inalámbricas 12 / 35
• 802.11i: Estándar de seguridad para redes wifi aprobado a mediados de 2004. En él se
define al protocolo de encriptación WPA2 basado en el algoritmo AES. Pretende mejorar la
seguridad del cifrado wifi y añadir autenticación.
• 802.11j: Estándar wifi equivalente al 802.11h, en la regulación japonesa.
• 802.11ac: Estándar de conexión WiFi en desarrollo, con notables mejorías respecto a
802.11n, para que sea de uso común se calcula que será en 2014. Se utiliza parte de los
estándares 802.11a y n. Puede suministrar una velocidad de transmisión de más de 1 Gbps en
la banda de 5 GHz.
• 802.11ad: Una propuesta de un estándar de conexión WiFi diseñado con WiGig, la evolución
del 802.11ac. Para que sea de uso popular se calcula que será en 2015. Se utiliza parte de los
estándares 802.11n y ac. Puede suministrar una velocidad de transmisión de hasta 7 Gbps
teóricos en la banda de 60 GHz sin licencia, aunque también funciona en la de 2,4 y 5GHz,
serán routers tri-banda . La banda de 60 GHz será usada en enlaces de corta distancia, y su
señal es muy direccional. Otra ventaja es que el consumo de energía disminuirá con una misma
tasa de datos de 802.11n o ac, siendo más eficiente para móviles y portátiles.
Redes inalámbricas 13 / 35
Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva
saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta
especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi
está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de
mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad
convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de
acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De
hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers,
por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de
éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios
motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi
se puede monitorizar y registrar toda la información que se transmite a través de él
(incluyendo información personal, contraseñas....).
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son
la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA,
o el WPA2 que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las
formas son las siguientes:
• WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder
a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica
los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de
cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta
ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien
configurado y la clave utilizada sea compleja.
• WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves
se insertan como dígitos alfanuméricos.
• Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si
son pocos.
• Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de
manera que sea invisible a otros usuarios.
• El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa
a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este
momento. Sin embargo requieren hardware y software compatibles, ya que los
antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son
susceptibles de ser vulneradas.
La Wi-Fi Alliance distingue:
• WPA-Personal y WPA2-Personal (con PSK, clave pre-compartida)
• WPA-Enterprise y WPA2-Enterprise (autenticación 802.1x/EAP)
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en
el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard)
superior al TKIP utilizado en WPA.
El WPA-Enterprise requiere de una infraestructura de autenticación 802.1x con un servidor
de autenticación, generalmente un servidor RADIUS. Este presta un servicio AAA
(Authentication, Authorization and Accounting, ‘autenticación, autorización y
Redes inalámbricas 14 / 35
contabilización’)
El problema de las claves compartidas está en que todo usuario con acceso a la red conoce la
clave, por lo que, si se quiere retirar el acceso a un usuario o grupo de usuarios o si la clave
es descubierta por personas no autorizadas, se debe cambiar la clave y comunicarla a todos
los usuarios de la red para que la cambien en sus dispositivos, procedimiento que suele ser
lento e inseguro. Este problema es especialmente preocupante en entornos empresariales o
con muchos usuarios, como en los centros docentes y universitarios.
El estandar IEEE 802.1x ofrece una solución a este problema, tanto a redes 802.3 como a
802.11. Consiste en que cada usuario tiene sus propias credenciales de acceso a la red y se
autentica con ellas, independientemente de que ademas se utilice o no una clave compartida
para acceder a la red.
Siglas:
- PSK: PreShared Key
- EAP: Extensible Authentication Protocol
Redes inalámbricas 15 / 35
WPS (Wi-Fi Protected Setup)
WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance para
facilitar la creación de redes WLAN. En otras palabras, WPS no es un mecanismo de seguridad
por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una
red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos
domésticos o pequeñas oficinas (SOHO: Small Office Home Office). Concretamente, WPS
define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las
credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
Arquitectura técnica
WPS define una arquitectura con tres elementos con roles diferentes:
• Registrar (matriculador): dispositivo con la autoridad de generar o revocar las
credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden
tener este rol. Puede haber más de un Registrar en una red.
• Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.
• Authenticator (autenticador): AP funcionando de proxy entre el Registrar y el
Enrollee.
Métodos
WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de
credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC
(Near Field Communications) y USB (Universal Serial Bus):
Redes inalámbricas 16 / 35
• PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red.
Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee).
Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario
pueda introducir el mencionado PIN.
• PBC: la generación y el intercambio de credenciales son desencadenados a partir que
el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar)
y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona
el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede
ganar acceso a la red.
• NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC
(Near Field Communication), basada en RFID (Radio Frequency IDentification) permite
la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el
dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la
autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar,
puede obtener credenciales válidas.
• USB: con este método, las credenciales se transfieren mediante un dispositivo de
memoria flash (e.g. pendrive) desde el Registrar al Enrollee.
Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado
(e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no
se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las
estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.
Vulnerabilidades
Existe una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehböck, la cual
afecta a routers inalámbricos que tienen la función WPS (también llamada QSS: Quick Security
Setup), la misma que en dispositivos actuales se encuentra habilitada por defecto. La falla
permite a un atacante recuperar el PIN WPS y con la misma la clave pre-compartida de la red
WPA/WPA2 usando ataques de fuerza bruta en pocas horas. Los usuarios deben deshabilitar
la función WPS como solución temporal. En ciertos dispositivos, es posible que no se pueda
realizar dicho procedimiento.
Redes inalámbricas 17 / 35
WMAN: WiMAX
Velocidad vs Movilidad
El WiMAX se puede utilizar para una serie de aplicaciones, incluyendo conexiones de banda
ancha para Internet, puntos de acceso, etc. Es similar a Wi-Fi, pero puede funcionar para
distancias mucho mayores.
Redes inalámbricas 19 / 35
El ancho de banda y rango del WiMAX lo hacen adecuado para las siguientes aplicaciones
potenciales:
• Proporcionar conectividad portátil de banda ancha móvil a través de ciudades y países
por medio de una variedad de dispositivos.
• Proporcionar una alternativa inalámbrica al cable y línea de abonado digital (DSL) de
"última milla" de acceso de banda ancha.
• Proporcionar datos, telecomunicaciones (VoIP) y servicios de IPTV (triple play).
• Proporcionar una fuente de conexión a Internet como parte de un plan de continuidad
del negocio.
• Para redes inteligentes y medición.
Redes inalámbricas 20 / 35
WiMAX vs LDMS
LMDS (Local Multipont Delivery Service): es una tecnología inalámbrica de acceso a la
banda ancha, es también denominada como WiBAS (Wireless Broadband Access System) .
WiMAX es una tecnología basada en estándares que permite la entrega de última milla de
acceso inalámbrico de banda ancha como una alternativa al cable y DSL".
• La tecnología se basa en el estándar IEEE 802.16 (también denominado Broadband
Wireless Access).
• Trabaja en la banda de 2 a 11 GHz, por tanto, no le afectan las limitaciones de
propagación de la banda de 26 GHz.
• Proporciona transmisión inalámbrica de datos usando varios de modos de transmisión,
de punto a multipunto para portátiles y acceso a Internet completamente móvil.
• Una diferencia principal es que WiMAX puede trabajar tanto sin visibilidad directa,
como con visibilidad directa.
• Otra diferencia fundamental es la capacidad de WiMAX de adaptarse a las condiciones
Redes inalámbricas 21 / 35
variables del medio, mediante mecanismos de control de potencia emitida,
modulación adaptativa y selección automática de frecuencia que permiten una
combinación de abastecimiento y de velocidad de transmisión de datos superior.
Redes inalámbricas 22 / 35
WWAN: 4G
Evolución de la tecnología móvil
0G Radio analógica AM/FM (años 40)
3G transitional HSPA [High Speed Packet Access]/ LTE [Long Term Evolution]
(3.5G, .75G, 3.9G)
3GPP
El Proyecto Asociación de Tercera Generación o más conocido por el acrónimo inglés 3GPP
3rd Generation Partnership Project es una colaboración de grupos de asociaciones de
telecomunicaciones, conocidos como Miembros Organizativos.
El objetivo inicial del 3GPP era asentar las especificaciones de un sistema global de
comunicaciones de tercera generación 3G para móviles basándose en las especificaciones del
sistema evolucionado "Global System for Mobile Communications" GSM dentro del marco del
proyecto internacional de telecomunicaciones móviles 2000 de la Unión Internacional de
Telecomunicaciones ITU. Más tarde el objetivo se amplió incluyendo el desarrollo y
mantenimiento de:
• El Sistema Global de telecomunicaciones móviles GSM incluyendo las tecnologías de
radio-acceso evolucionadas del GSM (cómo por ejemplo GPRS o el EDGE).
• Un sistema de tercera generación evolucionado y más allá del sistema móvil basado
en las redes de núcleo evolucionadas del 3GPP y las tecnologías de radio-acceso
apoyadas por los miembros del proyecto (cómo por ejemplo la tecnología UTRAN y sus
modos FDD y TDD).
• Un Subsistema Multimedia IP (IMS) desarrollado en un acceso de forma independiente.
La estandarización 3GPP abarca radio, redes de núcleo y arquitectura de servicio. El proyecto
3GPP se estableció en Diciembre del año 1988 y no se tiene que confundir con el Proyecto
Asociación de Tercera Generación 2 (3GPP2), que tiene por objetivo la especificación de los
estándares por otra tecnología 3G basada en el sistema IS95 (CDMA), y que es más conocido
por el acrónimo CDMA2000. El equipo de apoyo 3GPP, también conocido como el Centro de
Competencias Móviles se encuentra situado en las oficinas de la ETSI en Sophia Antípolis
(Francia).
Redes inalámbricas 23 / 35
Los sistemas 3GPP se encuentran desplegados por la mayoría del territorio donde el mercado
GSM está establecido. Mayormente encontramos sistemas de Versión 6, pero desde 2010, con
el mercado de teléfonos inteligentes creciendo de forma exponencial, el interés por los
sistemas HSPA+ y LTE está impulsando a las compañías a adoptar sistemas Versión 7 y de más
avanzados.
Desde 2005, los sistemas 3GPP están siendo desarrollados en los mismos mercados que los
sistemas 3GPP2 de tecnología CDMA. Eventualmente los estándares 3GPP2 desaparecerán
dejando a los 3GPP como únicos estándares de tecnología móvil.
Miembros organizativos
LTE
Antenas
Una antena es un dispositivo (conductor metálico) diseñado con el objetivo de emitir o
recibir ondas electromagnéticas hacia el espacio libre. Una antena transmisora transforma
voltajes en ondas electromagnéticas, y una receptora realiza la función inversa.
Existe una gran diversidad de tipos de antenas. En unos casos deben expandir en lo posible la
potencia radiada, es decir, no deben ser directivas o direccionales (ejemplo: una emisora de
radio comercial o una estación base de teléfonos móviles), otras veces deben serlo para
canalizar la potencia en una dirección y no interferir a otros servicios (antenas entre
estaciones de radioenlaces). También es una antena la que está integrada en la computadora
portátil para conectarse a las redes Wi-Fi.
Diagrama de radiación
Es la representación gráfica de las características de radiación de una antena, en función de
la dirección (coordenadas en azimut y elevación). Lo más habitual es representar la densidad
de potencia radiada, aunque también se pueden encontrar diagramas de polarización o de
fase. Atendiendo al diagrama de radiación, podemos hacer una clasificación general de los
tipos de antena y podemos definir la directividad de la antena (antena isotrópica, antena
directiva, antena bidireccional, antena omnidireccional,…)
Antenas de hilo
Redes inalámbricas 27 / 35
Las antenas de hilo son antenas cuyos elementos radiantes son conductores de hilo que tienen
una sección despreciable respecto a la longitud de onda de trabajo. Se utilizan extensamente
en las bandas de MF, HF, VHF y UHF. Se pueden encontrar agrupaciones de antenas de hilo.
Ejemplos de antenas de hilo son:
• El monopolo vertical
• El dipolo y su evolución, la antena Yagi
• La antena espira
• La antena helicoidal es un tipo especial de antena que se usa principalmente en VHF
y UHF. Un conductor describe una hélice, consiguiendo así una polarización circular.
Antenas de apertura
Las antenas de apertura son aquellas que
utilizan superficies o aperturas para
direccionar el haz electromagnético de
forma que concentran la emisión y
recepción de su sistema radiante en una
dirección. La más conocida y utilizada es la
antena parabólica, tanto en enlaces de
radio terrestres como de satélite.
Hay varios tipos de antenas de apertura,
como la antena de bocina, la antena
parabólica, la antena parabólica del Radar
Doppler y superficies reflectoras en general.
Antenas planas
Redes inalámbricas 28 / 35
Antenas de Array
Las antenas de array están formadas
por un conjunto de dos o más
antenas idénticas distribuidas y
ordenadas de tal forma que en su
conjunto se comportan como una
única antena con un diagrama de
radiación propio.
La característica principal de los
arrays de antenas es que su diagrama
de radiación es modificable,
pudiendo adaptarlo a diferentes
aplicaciones/necesidades. Esto se
consigue controlando de manera
individual la amplitud y fase de la
señal que alimenta a cada uno de los
elementos del array.
Si deseamos crear una red Wi-Fi cuya cobertura esté soportada por varios puntos de acceso,
deberemos de establecer los canales de los distintos puntos de acceso de forma que no se
solapen.
Por ello se recomienda utilizar los canales 1, 6 y 11. También pueden usarse 2, 7 y 12. Otra
posibilidad son 3, 8 y 13.
Redes inalámbricas 30 / 35
Modo Repetidor
En el modo de repetidor, el AP aumenta el alcance de la red inalámbrica mediante la
ampliación de la cobertura inalámbrica de otro punto de acceso o router inalámbrico. Los
puntos de acceso y router inalámbrico (si existiese) debe estar dentro del alcance del otro.
Asegúrese de que todos los clientes, puntos de acceso y el router inalámbrico utilizan el
mismo SSID (nombre de red inalámbrica) y el mismo canal.
Redes inalámbricas 33 / 35
Nota: El modo de puente no se especifica en los estándares Wi-Fi o IEEE. Este modo sólo
funciona con dos unidades idénticas que soporten este modo. La comunicación con otros
puntos de acceso (incluso de la misma marca) no está garantizada.
Redes inalámbricas 34 / 35
Interconexión de dispositivos inalámbricos
Existen dos modos:
• Modo ad hoc (no se utiliza AP)
• Modo infraestructura
Redes inalámbricas 35 / 35
Routers inalámbricos
Actualmente en hogares y pequeñas oficinas se utiliza frecuentemente unos dispositivos de
enrutamiento básico entre la red local e Internet. Son routers que disponen de varios puertos
RJ45 dispuestos a modo de switch y una antena que hace la función de punto de acceso.