Redes Inalámbricas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 35

Redes inalámbricas 1 / 35

Redes inalámbricas

Conceptos generales ....................................................................... 1


Estándares ................................................................................... 4
Dispositivos ................................................................................. 29
Bibliografía y referencias ................................................................. 40

Conceptos generales

Tecnologías inalámbricas
Las redes inalámbricas hacen uso de un medio sin cables para la transmisión de la información
mediante ondas electromagnéticas. Actualmente su uso está ampliamente extendido debido
al soporte tecnológico existente y a la movilidad que proporcionan. Se emplean diversas
tecnologías según el ámbito en el que operan.
• Redes Personales: WPAN (Wireless PAN)
• Redes Locales: WLAN (Wireless LAN)
• Redes Metropolitanas: WMAN (Wireless MAN)
• Redes Amplias: WWAN (Wireless WAN)

Topología celular o en celdas


Las redes de telefonía móvil y otras redes inalámbricas similares están constituidas por un
conjunto de estaciones cada una de las cuales tiene un área de cobertura. De esta forma, el
territorio se divide en celdas, en teoría, de forma hexagonal, controladas cada una por una
estación terrestre, que soportan un número limitado de llamadas. Cuando un usuario se
encuentra en determinada célula, será atendido por su estación correspondiente. Pero si al
desplazarse pasa a otra célula, entonces será otra estación la que le permita seguir
manteniendo la conversación.
En las zonas limítrofes, las células se solapan, de forma que el usuario no pierda la cobertura
cuando pasa de una a otra. Cada estación utiliza un rango de frecuencias específico y
Redes inalámbricas 2 / 35
diferente del de las células que la rodean, que son adyacentes a ella, pues en caso contrario
podrían producirse interferencias entre células. Células no adyacentes si pueden usar el
mismo rango de frecuencias. El conjunto de todas las celdas de una red forman la zona de
cobertura.
Redes inalámbricas 3 / 35

Tipos de celdas según su extensión

• Pequeñas celdas
◦ Femtocelda (Interior - Indoor)
◦ Picocelda (Exterior - Outdoor)
◦ Microcelda (Exterior - Outdoor)
• Macroceldas
Redes inalámbricas 4 / 35
Estándares
A continuación se muestra un gráfico de tipos de redes inalámbricas atendiendo a su distancia
y velocidades.
Redes inalámbricas 5 / 35
WPAN: Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN)
que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se
pretenden conseguir con esta norma son:
• Facilitar las comunicaciones entre equipos móviles.
• Eliminar los cables y conectores entre éstos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras
portátiles, ordenadores personales, impresoras o cámaras digitales.
Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia
de transmisión. A mayor potencia mayor distancia.
Potencia máxima permitida Potencia máxima Alcance
Clase
(mW) permitida (dBm) (aproximado)
Clase 1 100 mW 20 dBm ~30 metros
Clase 2 2.5 mW 4 dBm ~10-5 metros
Clase 3 1 mW 0 dBm ~1 metro

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende


cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y
potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión
del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase
2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del
otro pese a ser más débil.

Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s
Versión 5.0
24 Mbit/s
Versión 5.1 (en desarrollo)

Las prestaciones fueron publicadas por el Bluetooth Special Interest Group (SIG). El SIG las
anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000
empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y
posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de
Bluetooth están diseñadas para la compatibilidad hacia abajo, que permite que el último
Redes inalámbricas 6 / 35
estándar cubra todas las versiones anteriores.

Versiones
Bluetooth v1.0 y v1.0b
Las versiones 1.0 y 1.0b han tenido muchos problemas, y los fabricantes tenían dificultades
para hacer sus productos interoperables. Las versiones 1.0 y 1.0b incluyen en hardware de
forma obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el
anonimato se hace imposible a nivel de protocolo), lo que fue un gran revés para algunos
servicios previstos para su uso en entornos Bluetooth.
Bluetooth v1.1 (2002)
• Ratificado como estándar IEEE 802.15.1-2002
• Se corrigieron muchos errores en las especificaciones 1.0b.
• Añadido soporte para canales no cifrados.
• Indicador de señal recibida (RSSI).
Bluetooth v1.2 (2003)
Las principales mejoras son las siguientes:
• Una conexión más rápida y Discovery (detección de otros dispositivos bluetooth).
• Salto de frecuencia adaptable de espectro ampliado (AFH), que mejora la resistencia
a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en
la secuencia de saltos.
• Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s, que en v1.1.
• Introdujo el control de flujo y los modos de retransmisión de L2CAP.
Bluetooth v2.0 + EDR (2004)
Fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la
introducción de una velocidad de datos mejorada (EDR "Enhanced Data Rate" "mayor velocidad
de transmisión de datos") para acelerar la transferencia de datos. La tasa nominal de EDR es
de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s.
Bluetooth v2.1 + EDR (2007)
Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue
adoptada el 26 de julio de 2007.
Bluetooth v3.0 + HS (2009)
Aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades
de transferencia de datos teórica de hasta 24 Mbits entre sí, aunque no a través del enlace
Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el
establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un
enlace 802.11. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802.11 como
transporte de alta velocidad. Estaban inicialmente previstas dos tecnologías para incorporar
en AMP: 802.11 y UWB, pero finalmente UWB no se encuentra en la especificación.
La incorporación de la transmisión a alta velocidad no es obligatoria en la especificación y por
lo tanto, los dispositivos marcados con "+ HS" incorporan el enlace 802.11 de alta velocidad
de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no apoyará la alta
velocidad.
Bluetooth v4.0 (2010)
El SIG de Bluetooth ha completado la especificación del Núcleo de Bluetooth en su versión
4.0, que incluye Bluetooth clásico, Bluetooth de alta la velocidad y protocolos Bluetooth de
bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de
protocolos Bluetooth heredados. Esta versión ha sido adoptada el 30 de junio de 2010.
Bluetooth de baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo
completamente nuevo.
Redes inalámbricas 7 / 35
WLAN: Wi-Fi

Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo de conexión


de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales
como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor
de audio digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en
interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de
múltiples puntos de acceso.
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión
inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa
compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies,
Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility
Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar
una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la
compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma
IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que
todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas,
independientemente del fabricante de cada uno de ellos. Se puede obtener un listado
completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.
En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.
La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación,
mejorando el rango y velocidad de la transferencia de información, entre otras cosas.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de
la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi
de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es
idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos
los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
Redes inalámbricas 8 / 35

Trama 802.11 (Wi-Fi)

Cabecera 802.11 vs 802.3


Redes inalámbricas 9 / 35

Address 1 (Destination Address (DA)): dirección MAC del nodo final.


Address 2 (Source Address (SA)): dirección MAC del nodo inicial.
Address 3 (Receiver Address (RA)): dirección MAC que identifica el dispositivo wireless que es
el receptor inmediato de la trama.
Address 4 (Transmitter Address (TA)): dirección MAC que identifica el dispositivo wireless que
transmite la trama.

CSMA/CA
Para el control de la transmisión se utilizan dos protocolos complementarios: CSMA/CA y
RTS/CTS.
El mecanismo definido en el CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance, acceso múltiple con escucha de portadora y evasión de colisiones) es una
adaptación del CSMA/CD utilizado en las redes Ethernet, pero modificado para tener en
cuenta la limitación de las comunicaciones por radiofrecuencia según la cual una estación
transmitiendo no puede detectar una colisión con otra transmisión simultánea. El algoritmo
dicta que un equipo que desea transmitir, antes de hacerlo ha de escuchar para comprobar si
ya existe otra estación enviando datos. En caso de no ser así podrá transmitir, pero si ya
hubiera algún equipo transmitiendo deberá esperar un tiempo aleatorio y transcurrido este,
volver a comprobar si el medio esta ocupado por otra transmisión. Este algoritmo presenta
varios problemas. Uno es que existe la posibilidad de que dos o mas equipos comprueben a la
vez si se esta transmitiendo y al detectar que el canal esta libre, empiecen a emitir de forma
simultanea. Este problema deberá ser solucionado por protocolos superiores como TCP que se
encargarán de detectar pérdidas de información y pedir la retransmisión de esta. Así mismo,
al ser el tiempo de espera, cuando se detecta el canal ocupado, tomado de forma aleatoria
se consigue paliar en parte el problema de la concurrencia de equipos al comprobar el uso del
canal. Otro es el problema conocido como “terminal oculto”, que se muestra en la siguiente
ilustración.
Redes inalámbricas 10 / 35

Este

problema se produce cuando, estando los terminales “A”, “B” y “S” en la misma celda, cuya
cobertura esta mostrada en azul, un terminal “A” tiene visibilidad de otro terminal “B” pero
no de un terminal “S”, como se ve por su área de cobertura mostrada en verde. Un caso típico
en el que puede pasar esto es que se encuentren en fila por lo que la distancia de “A” a “B”
sea relativamente corta, pero la de “A” a “S” suficientemente larga como para que no se
detecten, pero sin embargo “B” al estar a mitad de camino si tenga recepción de “S”, cuya
área de cobertura se muestra en rojo. Esta situación también puede suceder por elementos
arquitectónicos que impidan la visibilidad entre “A” y “S”, pero si permitan la comunicación
entre “S” y “B” y entre “A” y “B”.
En esta situación el terminal “S” puede emitir para enviar información a “B”. Si el terminal
“A” así mismo quisiera transmitir, escucharía el canal, y al no tener visibilidad de “S”
encontrará el canal vacío y transmitirá. El problema surge del hecho de que “B” sí tiene
visibilidad de ambos terminales, así que detectará ambas señales de forma simultánea, que
interferirán y harán la comunicación inválida, y lo peor es que ni “A” ni “S” tendrán constancia
del problema, así que la situación puede dilatarse en el tiempo indefinidamente.
Para solventar este problema, así como alguno más (por ejemplo la iteración entre clientes
802.11b y 802.11g) se implementó en estas redes Wi-Fi el protocolo RTS/CTS. Es obligatorio
para los equipos tener implementado este protocolo, pero no lo es tenerlo activado, aunque
por defecto suele estar activo para evitar problemas como el del terminal oculto.
Cuando el protocolo RTS/CTS esta activado, se añade al CSMA/CA, de manera que una vez
que el terminal que ha detectado que nadie está transmitiendo, enviará una trama RTS
(Request To Send) al terminal destino, indicándole que desea transmitir y, entre otros datos,
cuanto tiempo (en bytes) durará esa transmisión. Si en terminal destino está en condiciones
de recibir la información, responderá con una trama CTS (Clear To Send) repitiendo así
mismo la información que indica cuanto tiempo durará la transmisión. Con este intercambio,
se consigue que el canal quede reservado y los demás equipos sepan que han de esperar al
menos el tiempo que se indica en las tramas RTS y CTS para poder transmitir ellos, y puesto
Redes inalámbricas 11 / 35
que tanto emisor como receptor transmiten la información, todos aquellos sistemas que
pudieran interferir con esa transmisión recibirán la trama RTS, la CTS o ambas.

Normas 802.11 más importantes


La familia de estándares desarrollados por la IEEE para tecnologías de red inalámbricas (redes
wifi). Originalmente ofrecía una velocidad de transmisión de 1 o 2 Mbps en la banda de
frecuencia wifi de 2.4 GHz. Se le conoce popularmente como WIFI (WIreless-FIdelity). Tiene
un área de cobertura aproximada de 100 metros.

Norma Velocidad Frecuencia Año


802.11a 54 Mbps 5 Ghz (OFDM) 1999

802.11b 11 Mbps 2,4 Ghz (DSSS) 1999

802.11g 54 Mbps 2,4 Ghz (OFDM) 2003

802.11G + 108 Mbps 2,4 Ghz

802.11n 300 Mbps 2,4 / 5 Ghz 2009

802.11ac 1 Gbps 5 Ghz 2014

802.11ad 7 Gbps 2,4 / 5 / 60 Ghz 2015?

Siglas:
• OFDM: Orthogonal Frecuency División Multiplexing
• DSSS: Direct Sequencing Spread Spectrum

Otras normas
• 802.11h: regula la potencia de emisión de las redes Wifi, el objetivo es cumplir los
reglamentos europeos para redes inalámbricas a 5 GHz.
Redes inalámbricas 12 / 35
• 802.11i: Estándar de seguridad para redes wifi aprobado a mediados de 2004. En él se
define al protocolo de encriptación WPA2 basado en el algoritmo AES. Pretende mejorar la
seguridad del cifrado wifi y añadir autenticación.
• 802.11j: Estándar wifi equivalente al 802.11h, en la regulación japonesa.
• 802.11ac: Estándar de conexión WiFi en desarrollo, con notables mejorías respecto a
802.11n, para que sea de uso común se calcula que será en 2014. Se utiliza parte de los
estándares 802.11a y n. Puede suministrar una velocidad de transmisión de más de 1 Gbps en
la banda de 5 GHz.
• 802.11ad: Una propuesta de un estándar de conexión WiFi diseñado con WiGig, la evolución
del 802.11ac. Para que sea de uso popular se calcula que será en 2015. Se utiliza parte de los
estándares 802.11n y ac. Puede suministrar una velocidad de transmisión de hasta 7 Gbps
teóricos en la banda de 60 GHz sin licencia, aunque también funciona en la de 2,4 y 5GHz,
serán routers tri-banda . La banda de 60 GHz será usada en enlaces de corta distancia, y su
señal es muy direccional. Otra ventaja es que el consumo de energía disminuirá con una misma
tasa de datos de 802.11n o ac, siendo más eficiente para móviles y portátiles.
Redes inalámbricas 13 / 35
Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva
saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta
especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi
está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de
mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad
convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de
acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De
hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers,
por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de
éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios
motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi
se puede monitorizar y registrar toda la información que se transmite a través de él
(incluyendo información personal, contraseñas....).
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son
la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA,
o el WPA2 que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las
formas son las siguientes:
• WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder
a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica
los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de
cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta
ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien
configurado y la clave utilizada sea compleja.
• WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves
se insertan como dígitos alfanuméricos.
• Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si
son pocos.
• Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de
manera que sea invisible a otros usuarios.
• El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa
a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este
momento. Sin embargo requieren hardware y software compatibles, ya que los
antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son
susceptibles de ser vulneradas.
La Wi-Fi Alliance distingue:
• WPA-Personal y WPA2-Personal (con PSK, clave pre-compartida)
• WPA-Enterprise y WPA2-Enterprise (autenticación 802.1x/EAP)
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en
el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard)
superior al TKIP utilizado en WPA.
El WPA-Enterprise requiere de una infraestructura de autenticación 802.1x con un servidor
de autenticación, generalmente un servidor RADIUS. Este presta un servicio AAA
(Authentication, Authorization and Accounting, ‘autenticación, autorización y
Redes inalámbricas 14 / 35
contabilización’)
El problema de las claves compartidas está en que todo usuario con acceso a la red conoce la
clave, por lo que, si se quiere retirar el acceso a un usuario o grupo de usuarios o si la clave
es descubierta por personas no autorizadas, se debe cambiar la clave y comunicarla a todos
los usuarios de la red para que la cambien en sus dispositivos, procedimiento que suele ser
lento e inseguro. Este problema es especialmente preocupante en entornos empresariales o
con muchos usuarios, como en los centros docentes y universitarios.
El estandar IEEE 802.1x ofrece una solución a este problema, tanto a redes 802.3 como a
802.11. Consiste en que cada usuario tiene sus propias credenciales de acceso a la red y se
autentica con ellas, independientemente de que ademas se utilice o no una clave compartida
para acceder a la red.

Siglas:
- PSK: PreShared Key
- EAP: Extensible Authentication Protocol
Redes inalámbricas 15 / 35
WPS (Wi-Fi Protected Setup)

WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance para
facilitar la creación de redes WLAN. En otras palabras, WPS no es un mecanismo de seguridad
por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una
red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos
domésticos o pequeñas oficinas (SOHO: Small Office Home Office). Concretamente, WPS
define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las
credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

Arquitectura técnica
WPS define una arquitectura con tres elementos con roles diferentes:
• Registrar (matriculador): dispositivo con la autoridad de generar o revocar las
credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden
tener este rol. Puede haber más de un Registrar en una red.
• Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.
• Authenticator (autenticador): AP funcionando de proxy entre el Registrar y el
Enrollee.
Métodos
WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de
credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC
(Near Field Communications) y USB (Universal Serial Bus):
Redes inalámbricas 16 / 35
• PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red.
Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee).
Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario
pueda introducir el mencionado PIN.
• PBC: la generación y el intercambio de credenciales son desencadenados a partir que
el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar)
y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona
el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede
ganar acceso a la red.
• NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC
(Near Field Communication), basada en RFID (Radio Frequency IDentification) permite
la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el
dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la
autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar,
puede obtener credenciales válidas.
• USB: con este método, las credenciales se transfieren mediante un dispositivo de
memoria flash (e.g. pendrive) desde el Registrar al Enrollee.
Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado
(e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no
se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las
estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.
Vulnerabilidades
Existe una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehböck, la cual
afecta a routers inalámbricos que tienen la función WPS (también llamada QSS: Quick Security
Setup), la misma que en dispositivos actuales se encuentra habilitada por defecto. La falla
permite a un atacante recuperar el PIN WPS y con la misma la clave pre-compartida de la red
WPA/WPA2 usando ataques de fuerza bruta en pocas horas. Los usuarios deben deshabilitar
la función WPS como solución temporal. En ciertos dispositivos, es posible que no se pueda
realizar dicho procedimiento.
Redes inalámbricas 17 / 35
WMAN: WiMAX

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial


para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de
radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km y 70
Mbps. En el estandar WiMAX2 (IEEE 802.16m) teóricamente sería posible alcanzar hasta 1 Gbps
en reposo y 100 Mbps en movimiento en la descarga mediante la agrupación de canales.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local que permite la recepción de datos por microondas y retransmisión
por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus
ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la
baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
El único organismo habilitado para certificar el cumplimiento del estándar y la
interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo
equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad
con otros productos.
Redes inalámbricas 18 / 35

Velocidad vs Movilidad

El WiMAX se puede utilizar para una serie de aplicaciones, incluyendo conexiones de banda
ancha para Internet, puntos de acceso, etc. Es similar a Wi-Fi, pero puede funcionar para
distancias mucho mayores.
Redes inalámbricas 19 / 35

El ancho de banda y rango del WiMAX lo hacen adecuado para las siguientes aplicaciones
potenciales:
• Proporcionar conectividad portátil de banda ancha móvil a través de ciudades y países
por medio de una variedad de dispositivos.
• Proporcionar una alternativa inalámbrica al cable y línea de abonado digital (DSL) de
"última milla" de acceso de banda ancha.
• Proporcionar datos, telecomunicaciones (VoIP) y servicios de IPTV (triple play).
• Proporcionar una fuente de conexión a Internet como parte de un plan de continuidad
del negocio.
• Para redes inteligentes y medición.
Redes inalámbricas 20 / 35

WiMAX vs LDMS
LMDS (Local Multipont Delivery Service): es una tecnología inalámbrica de acceso a la
banda ancha, es también denominada como WiBAS (Wireless Broadband Access System) .

• Es un servicio de acceso inalámbrico de banda ancha regulado por el IEEE y se describe


el 802 por LAN/MAN Standards Committee a través de los esfuerzos del Grupo de
Trabajo IEEE 802.16.1.
• Trabaja fundamentalmente en la banda de los 26 GHz y los 29 GHz, según las
regulaciones locales aplicables. En los Estados Unidos, las frecuencias de 31,0 a 31,3
GHz se consideran también las frecuencias de LMDS.
• Está pensada para trabajar en modo punto a punto o punto-multipunto.
• Las radiocomunicaciones en la banda de 26 GHz necesitan visibilidad directa entre
antenas.
• El abastecimiento del servicio LMDS, viene limitado por las características del medio
y las exigencias de disponibilidad contratadas, entre otros factores técnicos.
• Se puede hablar de distancias máximas entre 2,5 Km. y 14 Km, aunque las
utilizaciones típicas de LMDS acostumbran a cubrir distancias de entre 3 y 5 Km., con
un grado de disponibilidad muy alto.

WiMAX es una tecnología basada en estándares que permite la entrega de última milla de
acceso inalámbrico de banda ancha como una alternativa al cable y DSL".
• La tecnología se basa en el estándar IEEE 802.16 (también denominado Broadband
Wireless Access).
• Trabaja en la banda de 2 a 11 GHz, por tanto, no le afectan las limitaciones de
propagación de la banda de 26 GHz.
• Proporciona transmisión inalámbrica de datos usando varios de modos de transmisión,
de punto a multipunto para portátiles y acceso a Internet completamente móvil.
• Una diferencia principal es que WiMAX puede trabajar tanto sin visibilidad directa,
como con visibilidad directa.
• Otra diferencia fundamental es la capacidad de WiMAX de adaptarse a las condiciones
Redes inalámbricas 21 / 35
variables del medio, mediante mecanismos de control de potencia emitida,
modulación adaptativa y selección automática de frecuencia que permiten una
combinación de abastecimiento y de velocidad de transmisión de datos superior.
Redes inalámbricas 22 / 35
WWAN: 4G
Evolución de la tecnología móvil
0G Radio analógica AM/FM (años 40)

1G Primeros teléfonos móviles: FM (años 80)


TACS [Total Access Communication System]

2G Transmisión digital de voz (años 90)


GSM [Global System for Mobile Communications]

2G transitional Nuevos servicios, p.j. MMS


(2.5G, 2.75G) GPRS [General Packet Radio Service]
EDGE [Enhaced Data rates for GSM Evolution]

3G Transmisión digital de voz y datos


UMTS [Universal Mobile Telecommunications System]

3G transitional HSPA [High Speed Packet Access]/ LTE [Long Term Evolution]
(3.5G, .75G, 3.9G)

4G E-UTRA (LTE Advanced)

5G Aún en desarrollo por la mayoría de proveedores.


Algunas pruebas ya realizadas.

3GPP
El Proyecto Asociación de Tercera Generación o más conocido por el acrónimo inglés 3GPP
3rd Generation Partnership Project es una colaboración de grupos de asociaciones de
telecomunicaciones, conocidos como Miembros Organizativos.
El objetivo inicial del 3GPP era asentar las especificaciones de un sistema global de
comunicaciones de tercera generación 3G para móviles basándose en las especificaciones del
sistema evolucionado "Global System for Mobile Communications" GSM dentro del marco del
proyecto internacional de telecomunicaciones móviles 2000 de la Unión Internacional de
Telecomunicaciones ITU. Más tarde el objetivo se amplió incluyendo el desarrollo y
mantenimiento de:
• El Sistema Global de telecomunicaciones móviles GSM incluyendo las tecnologías de
radio-acceso evolucionadas del GSM (cómo por ejemplo GPRS o el EDGE).
• Un sistema de tercera generación evolucionado y más allá del sistema móvil basado
en las redes de núcleo evolucionadas del 3GPP y las tecnologías de radio-acceso
apoyadas por los miembros del proyecto (cómo por ejemplo la tecnología UTRAN y sus
modos FDD y TDD).
• Un Subsistema Multimedia IP (IMS) desarrollado en un acceso de forma independiente.
La estandarización 3GPP abarca radio, redes de núcleo y arquitectura de servicio. El proyecto
3GPP se estableció en Diciembre del año 1988 y no se tiene que confundir con el Proyecto
Asociación de Tercera Generación 2 (3GPP2), que tiene por objetivo la especificación de los
estándares por otra tecnología 3G basada en el sistema IS95 (CDMA), y que es más conocido
por el acrónimo CDMA2000. El equipo de apoyo 3GPP, también conocido como el Centro de
Competencias Móviles se encuentra situado en las oficinas de la ETSI en Sophia Antípolis
(Francia).
Redes inalámbricas 23 / 35
Los sistemas 3GPP se encuentran desplegados por la mayoría del territorio donde el mercado
GSM está establecido. Mayormente encontramos sistemas de Versión 6, pero desde 2010, con
el mercado de teléfonos inteligentes creciendo de forma exponencial, el interés por los
sistemas HSPA+ y LTE está impulsando a las compañías a adoptar sistemas Versión 7 y de más
avanzados.
Desde 2005, los sistemas 3GPP están siendo desarrollados en los mismos mercados que los
sistemas 3GPP2 de tecnología CDMA. Eventualmente los estándares 3GPP2 desaparecerán
dejando a los 3GPP como únicos estándares de tecnología móvil.

Miembros organizativos

Organización Procedencia Web

The Association of Radio Industries and


Japón www.arib.or.jp
Businesses (ARIB)

The Alliance for Telecommunications Industry


Estados Unidos www.atis.org
Solutions (ATIS)

China Communications Standards Association


China www.ccsa.org.cn
(CCSA)

The European Telecommunications Standards


Europa www.etsi.org
Institute (ETSI)

Telecommunications Technology Association


Corea del Sur www.tta.or.kr
(TTA)

Telecommunication Technology Committee


Japón www.ttc.or.jp
(TTC)
Redes inalámbricas 24 / 35
Redes inalámbricas 25 / 35

LTE

Lugares donde se ha adoptado la tecnología LTE (8 de mayo 2013)


Lugares con servicios de LTE comercial
Lugares con despliegue de red LTE comercial en marcha o en proyecto
Lugares donde se están ejecutando pruebas en sistemas LTE (pre-acuerdo inicial)

Comparativa LTE frente a LTE Advanced


LTE versión 8 LTE Advanced
Pico de velocitad
Bajada 300 Mbit/s 1 Gbit/s
de datos
Subida 75 Mbit/s 500 Mbit/s
Redes inalámbricas 26 / 35
Dispositivos

Antenas
Una antena es un dispositivo (conductor metálico) diseñado con el objetivo de emitir o
recibir ondas electromagnéticas hacia el espacio libre. Una antena transmisora transforma
voltajes en ondas electromagnéticas, y una receptora realiza la función inversa.
Existe una gran diversidad de tipos de antenas. En unos casos deben expandir en lo posible la
potencia radiada, es decir, no deben ser directivas o direccionales (ejemplo: una emisora de
radio comercial o una estación base de teléfonos móviles), otras veces deben serlo para
canalizar la potencia en una dirección y no interferir a otros servicios (antenas entre
estaciones de radioenlaces). También es una antena la que está integrada en la computadora
portátil para conectarse a las redes Wi-Fi.

Diagrama de radiación
Es la representación gráfica de las características de radiación de una antena, en función de
la dirección (coordenadas en azimut y elevación). Lo más habitual es representar la densidad
de potencia radiada, aunque también se pueden encontrar diagramas de polarización o de
fase. Atendiendo al diagrama de radiación, podemos hacer una clasificación general de los
tipos de antena y podemos definir la directividad de la antena (antena isotrópica, antena
directiva, antena bidireccional, antena omnidireccional,…)

Clases de antenas según su forma


Existen tres tipos básicos de antenas:
• antenas de hilo,
• antenas de apertura
• antenas planas.
Asimismo, las agrupaciones de estas antenas (arrays) se suelen considerar en la literatura
como otro tipo básico de antena.

Antenas de hilo
Redes inalámbricas 27 / 35

Las antenas de hilo son antenas cuyos elementos radiantes son conductores de hilo que tienen
una sección despreciable respecto a la longitud de onda de trabajo. Se utilizan extensamente
en las bandas de MF, HF, VHF y UHF. Se pueden encontrar agrupaciones de antenas de hilo.
Ejemplos de antenas de hilo son:
• El monopolo vertical
• El dipolo y su evolución, la antena Yagi
• La antena espira
• La antena helicoidal es un tipo especial de antena que se usa principalmente en VHF
y UHF. Un conductor describe una hélice, consiguiendo así una polarización circular.
Antenas de apertura
Las antenas de apertura son aquellas que
utilizan superficies o aperturas para
direccionar el haz electromagnético de
forma que concentran la emisión y
recepción de su sistema radiante en una
dirección. La más conocida y utilizada es la
antena parabólica, tanto en enlaces de
radio terrestres como de satélite.
Hay varios tipos de antenas de apertura,
como la antena de bocina, la antena
parabólica, la antena parabólica del Radar
Doppler y superficies reflectoras en general.

Antenas planas
Redes inalámbricas 28 / 35

Un tipo particular de antena plana son las


antenas de apertura sintética, típicas de los
radares de apertura sintética (SAR).

Antenas de Array
Las antenas de array están formadas
por un conjunto de dos o más
antenas idénticas distribuidas y
ordenadas de tal forma que en su
conjunto se comportan como una
única antena con un diagrama de
radiación propio.
La característica principal de los
arrays de antenas es que su diagrama
de radiación es modificable,
pudiendo adaptarlo a diferentes
aplicaciones/necesidades. Esto se
consigue controlando de manera
individual la amplitud y fase de la
señal que alimenta a cada uno de los
elementos del array.

Atendiendo a la distribución de las


antenas que componen un array
podemos hacer la siguiente
clasificación:
• Arrays lineales: Los elementos
están dispuestos sobre una línea.
• Arrays Planos: Los elementos están dispuestos bidimensionalmente sobre un plano.
• Arrays conformados: Los elementos están dispuestos sobre una superficie curva.
Redes inalámbricas 29 / 35
Puntos de acceso (AP: Access Point)
Uso de canales
Existen 14 canales, aunque en Europa solo se utilizan 13.
Canal Frecuecia Norte America Japón Mayor parte del mundo
(MHz)
1 2412 Yes Yes Yes
2 2417 Yes Yes Yes
3 2422 Yes Yes Yes
4 2427 Yes Yes Yes
5 2432 Yes Yes Yes
6 2437 Yes Yes Yes
7 2442 Yes Yes Yes
8 2447 Yes Yes Yes
9 2452 Yes Yes Yes
10 2457 Yes Yes Yes
11 2462 Yes Yes Yes
12 2467 No Yes Yes
13 2472 No Yes Yes
14 2484 No 11b only No

Si deseamos crear una red Wi-Fi cuya cobertura esté soportada por varios puntos de acceso,
deberemos de establecer los canales de los distintos puntos de acceso de forma que no se
solapen.

Por ello se recomienda utilizar los canales 1, 6 y 11. También pueden usarse 2, 7 y 12. Otra
posibilidad son 3, 8 y 13.
Redes inalámbricas 30 / 35

Modos básicos de funcionamiento


Un punto de acceso (AP) puede configurar de muchas maneras, según la funcionalidad que
queramos proporcionarle. Los modos básicos son:
• Modo punto de acceso
• Modo repetidor
• Modo puente (bridge)
Redes inalámbricas 31 / 35

Modo Punto de Acceso


En el modo de punto de acceso, los clientes deben utilizar el mismo SSID (nombre de red
inalámbrica) y canal que el AP con el fin de conectarse. Si la seguridad inalámbrica está
activada en el AP, será necesario que el cliente introduzca una contraseña para conectarse a
la AP. En el modo de punto de acceso, múltiples clientes pueden conectarse al punto de acceso
al mismo tiempo.
Redes inalámbricas 32 / 35

Modo Repetidor
En el modo de repetidor, el AP aumenta el alcance de la red inalámbrica mediante la
ampliación de la cobertura inalámbrica de otro punto de acceso o router inalámbrico. Los
puntos de acceso y router inalámbrico (si existiese) debe estar dentro del alcance del otro.
Asegúrese de que todos los clientes, puntos de acceso y el router inalámbrico utilizan el
mismo SSID (nombre de red inalámbrica) y el mismo canal.
Redes inalámbricas 33 / 35

Modo Puente (Bridge)


En el modo de puente, el AP se conectan dos LAN separadas que no pueden ser fácilmente
conectadas entre sí mediante un cable. Por ejemplo, si hay dos LANs cableadas separadas
por un pequeño patio, sería costoso enterrar los cables para la conexión entre las dos
partes. Una mejor solución es utilizar dos AP para conectar de forma inalámbrica las dos
LAN. En el modo de puente, ambas unidades AP no actuan como puntos de acceso.

Nota: El modo de puente no se especifica en los estándares Wi-Fi o IEEE. Este modo sólo
funciona con dos unidades idénticas que soporten este modo. La comunicación con otros
puntos de acceso (incluso de la misma marca) no está garantizada.
Redes inalámbricas 34 / 35
Interconexión de dispositivos inalámbricos
Existen dos modos:
• Modo ad hoc (no se utiliza AP)
• Modo infraestructura
Redes inalámbricas 35 / 35
Routers inalámbricos
Actualmente en hogares y pequeñas oficinas se utiliza frecuentemente unos dispositivos de
enrutamiento básico entre la red local e Internet. Son routers que disponen de varios puertos
RJ45 dispuestos a modo de switch y una antena que hace la función de punto de acceso.

También podría gustarte