Monografía de Investigación - Redes - arnulfo d` tenazoa

Anuncio
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
“REYNA DE LAS AMÉRICAS”
*** R.M. 227-89-ED – R.D. 1694-90-ED – R.M. 0959-94-ED ***
REVALIDADO R.D. 0794-2006-ED
CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN E
INFORMÁTICA
MONOGRAFÍA DE INVESTIGACIÓN:
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
PARA OPTAR EL TÍTULO DE:
TÉCNICO EN COMPUTACIÓN E INFORMÁTICA
PRESENTADO POR:
DAHUA TENAZOA, Arnulfo
IQUITOS – PERÚ
2011
Página | 1
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
“AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”
ARNULFO DAHUA TENAZOA
GRACIAS A:
El autor de este material
desarrollo sus estudios superiores
en el I.E.S.T.P. “Reyna de las
Américas”, la carrera profesional
técnico
en computación
e
informática, egresando el año
2010. Realizando prácticas preprofesionales en el Grupo Aéreo
Nº 42 de la Fuerza Aérea del Perú,
ciudad
Iquitos.
Actualmente
laborando en la Empresa Perenco
Perú Petroleum Limited, Sucursal
del Perú, en el área de IT –
SYSTEM, Oficina Iquitos.
Página | 2
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
DEDICATORIA
A mis queridos padres, ya que siempre estuvieron impulsándome en los
momentos más difíciles de mis estudios, y porque el orgullo que sienten por mi,
fue lo que me hizo ir hasta el final. Va por ustedes, por lo que valen, porque
admiro su fortaleza y por lo que han hecho por mí.
***
A todas aquellas personas que les gusta aprender e investigar usando las
tecnologías de la información.
Arnulfo
Página | 3
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
AGRADECIMIENTO
A toda mi querida familia, por que siempre están a mi lado. Gracias
por haber fomentado en mí, el deseo de superación y el anhelo de
triunfo en la vida. Mil palabras no bastarían para agradecerles su
apoyo, su comprensión y sus consejos en los momentos difíciles. A
todos, espero no defraudarlos y contar siempre con su valioso apoyo,
sincero e incondicional.
***
Expresar entera gratitud es difícil, más que todo cuando son tantas las
personas que han puesto de su parte para brindarnos su ayuda y
apoyo en la consecución de nuestras metas. Es por eso, que quienes
formábamos parte de éste proyecto de becas, ahora personalmente y
en nombre de mis queridos padres, deseamos expresar nuestros
sinceros agradecimientos, primero a Dios, aliento espiritual de
nuestras vidas.
A la Empresa Perenco Perú Petroleum Limited, Sucursal del
Perú. Al Lic. Oscar Cervantes Mendoza, y a las demás personas que
laboran en el area de Relaciones Comunitarias, quienes me apoyaron
incondicionalmente; durante mi formación profesional y la
permanencia en la ciudad de Iquitos. Para así lograr ser un
profesional con valores éticos y morales.
Gracias a todos ustedes.
Arnulfo
Página | 4
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
DECLARACION EXPRESA
“La responsabilidad por los hechos, ideas y
doctrinas expuestas en este trabajo me
corresponden
exclusivamente;
y,
el
patrimonio intelectual de la misma, a
PERENCO PERU.
Página | 5
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
INDICE GENERAL
CONTENIDO
INTRODUCCIÓN
OBJETIVOS DE INVESTIGACIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
MARCO TEÓRICO
1. DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA
2. RESEÑA HISTÓRICA DE LA RED INALÁMBRICA
3. TECNOLOGÍA INALÁMBRICA WLAN
3.1. Mitos de la tecnología Inalámbrica.
4. ESTÁNDARES DE ANTENAS DE INALÁMBRICAS.
5. ESTANDARES DE LA WLAN.
6. CARACTERISTICAS DE LAS REDES WLAN
7. TIPOS DE REDES INALÁMBRICAS
7.1. Redes inalámbricas de área corporal
7.2. Redes inalámbricas de área personal
7.3. Redes inalámbricas de área local
7.4. Redes inalámbricas de área metropolitana
7.5. Redes inalámbricas de área extensa
8. TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN.
8.1. Topología de infraestructura.
8.2. Topología ad hoc (IBSS).
9. ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA.
9.1. Access Point.
9.2. Dispositivos Móviles.
9.3. Dispositivos Fijos.
9.4. Otros elementos.
10. MEDICIONES DE POTENCIA.
11. ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS.
12. COMO FUNCIONA LA RED INALAMBRICA.
12.1. Red de área local inalámbrica (WLAN).
12.2. Red de área personal inalámbrica (WPAN).
12.3. Red de área amplia inalámbrica (WWAN).
12.4. Dónde se encuentra la tecnología Inalámbrica.
13. RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA.
14. RED WIMAX.
14.1. Utilidades de una Red WiMax.
14.2. Tipos de redes inalámbricas WiMax.
14.2.1. WiMax Fijo.
14.2.2. WiMax Móvil.
15. TECNOLOGÍA WIMAX.
16. COMPARACIÓN TÉCNICA ENTRE WIMAX Y WI-FI.
17. RETOS DE CONFIGURACIÓN.
18. RETOS DE SEGURIDAD.
18.1. ENCRIPTACIÓN DE PAQUETES.
18.2. PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP).
18.3. ESTÁNDAR WI-FI PROTECTED ACCESS (WPA).
PAGINAS
8
9
9
9
10
10
11
11-12
12-13
14
14
15
15
15
15
15
15
15
15
16-17
17
17
17
18
18
18
18-19
19
19
20
21
21
21-22
22
23
23
23
23-24
24
25
25
25-26
26-27
27
27-28
Página | 6
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
18.4. SEGURIDAD CON RADIUS.
18.4.1. Usar Radius Facilita a un Más la Carga.
SEGURIDAD 802.1X
RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS.
RETOS DE USUARIOS ROAMING.
INSEGURIDAD EN REDES INALÁMBRICAS.
MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA.
CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS.
CONSIDERACIONES DE LAS REDES INALAMBRICAS.
VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS.
26.1.
Ventajas.
26.2.
Desventajas.
DISEÑO Y PLANEACIÓN DE UNA RED WLAN.
a. Ancho de banda/Velocidad de transmisión.
b. La frecuencia de operación.
c. Tipos de aplicaciones que van a correr en la WLAN.
d. Número máximo de usuarios.
e. Área de cobertura.
f. Material con el que están construidos los edificios.
g. Conexión de la WLAN con la red cableada.
h. Disponibilidad de productos en el mercado.
i. Planeación y administración de las direcciones IP.
j. Los identificadores de la red (SSID).
k. Seguridad.
REQUISITOS DE UNA RED LAN INALÁMBRICA.
ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA.
QUIÉNES NECESITAN UNA RED WLAN.
CONECTARSE A UNA RED INALÁMBRICA SEGURA.
MODOS DE TRABAJO DE LA ANTENA IEEE 802.11.
32.1. MODO ACCESS POINT.
32.2. MODO REPETIDOR.
32.3. MODO POINT-TO-POINT (P2P).
32.4. MODO POINT-TO-MULTIPOINT (PMP).
32.5. MODO CLIENTE.
32.6. SEGURIDAD WIRELESS EN T600.
EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA.
33.1. Ejemplo1: Una red típica de oficina con una parte inalámbrica.
33.2. Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio.
33.3. Ejemplo 3: Interconexión Externa entre Edificios y con Internet.
33.4. Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP).
33.5. Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en
una oficina típica
VOCABULARIOS.
CONCLUSIONES
ANEXOS
WEB GRAFÍAS
Página | 7
28
28-29
29
29-30
30
30-31
32-33
33
33-34
34
34
35
35
35
36
36
37
37
37
37
37
37
38
38
38-39
39
39-40
40-45
46
46
46
47
48
48
49
49
49
50
50
51
51
51-53
54
55-62
63
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
INTRODUCCIÓN
Las Redes Inalámbricas de Área Local pueden definirse como una red de computadoras en un
área geográfica limitada que utiliza la tecnología de radiofrecuencia para transmitir datos.
Este tipo de red está siendo implementada en numerosos lugares para poder ofrecer conexión
hacia Internet, debido a sus numerosas ventajas entre las que se encuentran movilidad del
usuario, facilidad y velocidad de desarrollo, flexibilidad, costo.
El uso del aire como medio de transmisión en lugar de cables, ha revolucionado las redes de
computadoras hoy en día, principalmente en lugares donde el tendido de cables es bastante
difícil o no está permitido porque no contribuye con la estética del ambiente. Por estas
razones la elección de una Red Inalámbrica es mayormente preferida en Hoteles, Aeropuertos
o edificios antiguos. Las Redes Inalámbricas corresponden a una tecnología emergente y por
esto no están exentos de problemas. Uno de los principales problemas que tiene que afrontar
una Red Inalámbrica es la seguridad de la información que se transmite, al no contar con un
medio guiado como el cable, los paquetes de información viajan libremente por el aire, por lo
cual usuarios no autorizados de la red pueden obtener dicha información y también acceder a
la misma para obtener los beneficios sin restricción.
Desde el principio, un tema fundamental con respecto al desarrollo y progreso, ha sido la
necesidad de comunicación entre unos y otros. La aplicación de la tecnología inalámbrica,
viene teniendo un gran auge en velocidades de transmisión, aunque sin competir con la
utilización de redes cableadas o el uso de la fibra óptica, sin embargo cubre satisfactoriamente
la necesidad del movimiento de los usuarios.
Entre los tipos de tecnologías inalámbricas, se encuentran las redes de pequeño alcance
(WPAN), como los que usan los dispositivos Bluetooth; redes de área local (WLAN), como
las aplicaciones Wi-Fi, y redes de área metropolitana (WWAN) como la creciente tecnología
WIMAX. Todos los tipos antes mencionados, comparte un mismo objetivo, el intercambio de
de información y comunicación a través del aire como medio de transmisión, lo cual lo
convierte en una red muy vulnerable a posibles ataques.
Las redes inalámbricas de área local se presentan hoy en día como una alternativa para la
conexión a Internet y constituyen en un complemento de las redes cableadas tipo Ethernet.
El presente trabajo tiene como objetivos el diseño de una red inalámbrica de área local para
un complejo hotelero, el cual deberá poseer un sistema de seguridad y autenticación de
usuarios para el uso exclusivo de huéspedes del mismo.
Para lograr estos objetivos, primero se realizará un estudio de la Infraestructura del hotel, para
identificar toda el área a la cual se brindará cobertura de la red inalámbrica. También se
realizarán mediciones de potencia de la red inalámbrica ya implementada en el hotel, para
poder identificar el problema en relación a la señal e identificar también las zonas que no se
encuentran dentro de la cobertura.
Seguidamente, se pasará a realizar un estudio de las redes inalámbricas, criterios de diseño y
los métodos de seguridad más conocidos; para que finalmente se pueda elaborar un diseño
basado en la elección y disposición de los puntos de acceso. En base al estudio realizado se
presenta el diseño de un sistema de seguridad para la misma red, el cual cuenta con protocolos
de encriptación y autenticación de usuarios.
Por último se presenta las pruebas realizados del sistema de seguridad en una red
implementada en laboratorio y el presupuesto final del proyecto.
Página | 8
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
OBJETIVOS DE INVESTIGACIÓN
OBJETIVO GENERAL:

Reconocer y describir el diseño y requisitos para la instalación de una red inalámbrica.
OBJETIVO ESPECÍFICOS:





Definir los funcionamientos y tecnologías Wireless.
Definir las redes inalámbricas y requisitos para diseñar una red.
Diseñar una red inalámbrica.
Describir los diferentes requisitos para la instalación de una red inalámbrica.
Diferenciar entre todos los beneficios y desventajas de una red inalámbricas.
Página | 9
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
MARCO TEÓRICO
1. DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA.
Redes de comunicaciones donde la interconexión entre sus nodos se realiza sin cables. Una
red de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area
Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como
alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías
de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones
cableadas.
Estas redes van adquiriendo importancia en muchos campos, como almacenes o para
manufactura, en los que se transmite la información en tiempo real a una terminal central.
También son muy populares en los hogares para compartir el acceso a Internet entre varias
computadoras.
2. RESEÑA HISTÓRICA DE LA RED INALÁMBRICA.
Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los
primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de la
informática, (IBM - International Business Machines).
En 1979, IBM publicaba los resultados de su experimento con infrarrojos en una fábrica
suiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se
publicaron en el volumen 67 de los Proceeding del IEEE (Institute of Electrical and
Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos) y han sido
considerados como el punto de partida en la línea evolutiva de las redes inalámbricas.
Las siguientes investigaciones se harían en laboratorios, siempre utilizando altas frecuencias,
hasta que en 1985 la FCC (Federal Communication Comission, Comisión Federal de
Comunicaciones) asigna una serie de bandas al uso de IMS (Industrial, Scientific and
Medical, Industrial, Científico y Médico). La FCC es la agencia federal de EE.UU encargada
de regular y administrar en telecomunicaciones.
Esta asignación se tradujo a una mayor actividad en la industria y la investigación de LAN
(Local Area Network – Red Area Local) empezaba a enfocarse al mercado. Seis años más
tarde, en 1991, se publicaban los primeros trabajos de LAN propiamente dicha, ya que según
la norma IEEE 802 solo se considera LAN a aquellas redes que transmitan al menos a 1
Mbps.
La red inalámbrica de alcance local ya existía pero su introducción en el mercado e
implantación a nivel doméstico y laboral aun se haría esperar unos años. Uno de los factores
que supuso un gran empuje al desarrollo de este tipo de red fue el asentamiento de Laptops y
PDA (Personal Digital Assistant o Ayudante Personal Digital) en el mercado, ya que este tipo
de producto portátil reclamaba más la necesidad de una red sin ataduras, sin cables.
Página | 10
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
3. TECNOLOGÍA INALÁMBRICA WLAN.
La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin las
limitaciones y costes tradicionales de una red cableada. Con la tecnología inalámbrica, tiene
libertad para acceder al correo electrónico, a Internet o incluso a la red de la empresa desde
cualquier lugar donde tenga acceso a una red inalámbrica. Y puede seguir conectado en
lugares públicos como aeropuertos, hoteles y restaurantes. Allí donde haya disponible un
acceso inalámbrico. En algunas ubicaciones se pueden aplicar cargos adicionales por el
acceso.
La mayor velocidad y la introducción de normas del sector como IEEE 802,11b, IEEE
802,11g y 802,11a y WECA Wi-Fi han contribuido a que las redes inalámbricas ofrezcan una
flexibilidad rentable para las empresas en expansión. La tecnología Wi-Fi (Wireless Fidelity,
fidelidad inalámbrica) utiliza las mismas normas de red que Ethernet o las redes cableadas,
con una funcionalidad similar.
3.1. Mitos de la tecnología Inalámbrica.
La tecnología inalámbrica puede proporcionar una red rentable y
segura para despachos en casa y empresas. Consulte los mitos más
populares y compruebe hasta dónde ha llegado la tecnología
inalámbrica.
a) Mito: las redes inalámbricas no son seguras.
Los productos inalámbricos utilizan varios protocolos de seguridad que pueden
proporcionar a los usuarios el mismo tipo de seguridad que existe en las redes
cableadas. Puede configurar su red inalámbrica aunque no tenga un departamento
de informática.
El enrutador de banda ancha inalámbrico ofrece cifrado de 64 y 128 bits, lo que
ayuda a mantener protegida la información en redes de menor tamaño, mientras que
el punto de acceso ayuda a proteger los datos en redes de mayor tamaño con cifrado
de 128 bits. Las empresas grandes también pueden considerar el uso de sus
cortafuegos existentes y la tecnología de red privada virtual (VPN) para mejorar la
seguridad de sus redes inalámbricas.
Página | 11
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
b) Mito: las redes inalámbricas son muy costosas de configurar.
Por lo general, las redes inalámbricas son más baratas de configurar y mantener que
las redes cableadas tradicionales. Una red inalámbrica elimina de las partes más
caras de configurar y mantener una red: los costes de mover, agregar y cambiar.
Normalmente la configuración de una red cableada requiere tender un cable Cat-5
por el techo y las paredes de la oficinas hasta cada estación de trabajo u ordenador.
Cualquier cambio en la disposición o diseño de la oficina (por ejemplo, la
incorporación de empleados) requiere cambiar el cableado.
Una red inalámbrica no sólo ahorra el coste de tender este cable, sino que también
ahorra el tiempo asociado al tendido de cables hasta cada ordenador o estación de
trabajo. Además, si su empresa se cambia a otro edificio, se puede llevar su
solución inalámbrica. Con una red cableada tradicional no se podría hacer esto.
c)
Mito: las redes inalámbricas son más lentas.
Aunque los productos inalámbricos no pueden igualar la velocidad de una conexión
Ethernet cableada, los productos permiten a los usuarios transmitir información a
velocidades de hasta 54 Mbps (megabits por segundo) o casi 100 veces más rápidas
que una conexión de acceso telefónico a 56K. (El alcance y la velocidad varían
según el entorno y otros factores.).
4. ESTÁNDARES DE ANTENAS DE INALÁMBRICAS.
Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa
a las redes de área local cableadas o como extensión de éstas, utilizando tecnología de
radiofrecuencia, esta tecnología está normada bajo el estándar 802.11 de la IEEE y se
encuentra situada entre las tecnologías inalámbricas de mediano alcance.
Página | 12
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
o IEEE 802.11. Mediana Potencia y alcance.
o WiMax 802.16. Moderada Potencia y alcance.
o Red de Celulares (GSM, GPRS, TDMA, etc.). Alta potencia y alcance.
Página | 13
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
5.
ESTANDARES DE LAS WIRELESS.
Existe una diversidad de estándares que surgieron para normar las comunicaciones en Redes
Inalámbricas Locales, estas normas se iniciaron con el estándar 802.11, desarrollado en 1997
por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Este estándar base permitió la
transmisión de datos hasta 2 Mbps. Poco después, dicho estándar fue ampliado, a través de
extensiones las cuales son reconocidas por la incorporación de una carta al estándar 802.11
original, incluyendo el 802.11a y el 802.11b. Ver anexo A (pagina 56)
A continuación se mencionan los diferentes estándares para redes WLAN:
» 802.11. Estándar de Red Inalámbrica de Área Local original. Soporta de 1 Mbps a 2
Mbps
» 802.11ª. Estándar de Red Inalámbrica de Área Local de alta velocidad para banda de 5
GHz Soporta 54 Mbps
» 802.11b. Estándar de Red Inalámbrica de Área Local para banda de 2.4 GHz Soporta 11
Mbps
» 802.11e. Dirige los requerimientos de calidad de servicio para todas las interfaces de
radio de Red Inalámbrica de Área Local.
» 802.11g. Establece una técnica de modulación adicional para banda de 2.4 GHz
Propuesta para ofrecer velocidades hasta 54 Mbps y 108 Mbps
» 802.11i. Dirige las actuales debilidades de seguridad para los protocolos de autenticación
y encriptación. El estándar comprende los protocolos 802.1X, WPA-2 y AES.
6.
CARACTERISTICAS DE LAS REDES WLAN.
Entre las características más importante de las redes inalámbricas se pueden mencionar:
Movilidad: permite transmitir información en tiempo real en cualquier lugar de la
organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades
de servicio.
Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y
techos, mejorando así el aspecto y la estética de los locales, y reduciendo el tiempo de
instalación. También permite el acceso instantáneo a usuarios temporales de la red.
Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos,
llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy
costoso: parques naturales, reservas o zonas escarpadas.
Costo de propiedad reducido: Mientras que la inversión inicial requerida para una red
inalámbrica puede ser más alta que el costo en hardware de una red cableada, la inversión de
toda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los
beneficios y costos a largo plazo, son superiores en ambientes dinámicos que requieren
acciones y movimientos frecuentes.
Escalabilidad: las Redes Inalámbricas pueden ser configuradas en una variedad de topologías
para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las
configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevos
usuarios a la red.
Página | 14
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
7.
TIPOS DE REDES INALÁMBRICAS.
Por su alcance las redes inalámbricas se clasifican. Ver anexo B (pagina 57)
7.1. Redes inalámbricas de área corporal (WBAN, Wireless Body Area Network). Tienen
rango de acción muy limitado, y está constituida por sensores que se implantan o que
son acoplados de alguna manera al cuerpo humano, y que monitorizan parámetros
vitales. Estos parámetros son enviados de forma inalámbrica a una estación base, desde
la cual se toman estos datos para analizarlos.
7.2. Redes inalámbricas de área personal (WPAN, Wireless Personal Area Network). Son
redes cuyo alcance puede llegar hasta los 10 m. Dentro de estas se encuentran las
siguientes tecnologías: infrarrojo, zigbee, y bluethooth.
7.3. Redes inalámbricas de área local (WLAN, Wireless Local Area Network). Redes
cuya cobertura puede llegar a varios cientos de metros. Las tecnologías basadas en WiFi (Wireless-Fidelity), y sus numerosas variantes se encuentran dentro de esta categoría.
7.4. Redes inalámbricas de área metropolitana (WMAN, Wireless Metropolitan Area
Network). La tecnología más popular que utiliza esta red es WiMax (Worldwide
Interoperability for Microwave Access), un estándar de comunicación inalámbrica
basado en la norma IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y
ancho de banda, un rango de acción promedio de unos 20 Km.
7.5. Redes inalámbricas de área extensa (WWAN, Wireless Wide Area Network). Es la
red que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y
para los móviles GPRS (tecnología digital) son los más representativos de este tipo de
redes.
8.
TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN.
Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas
topologías se utilizan distintos términos, como administradas y no administradas, alojadas y
par a par, e infraestructura y "ad hoc". Estos términos están relacionados, esencialmente, con
las mismas distinciones básicas de topología. Ver anexo C (pagina 57)
8.1. Topología de infraestructura.
Es aquella que extiende una red LAN con cable existente para incorporar dispositivos
inalámbricos mediante una estación base, denominada punto de acceso. El punto de
acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador
central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y
recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la
extensión y el número de dispositivos dependen del estándar de conexión inalámbrica
que se utilice y del producto.
En la modalidad de infraestructura, puede haber varios puntos de acceso para dar
cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea
un hogar o un edificio pequeño.
Página | 15
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
En redes IEEE 802.11 el modo de infraestructura es conocido como Conjunto de
Servicios Básicos (BSS, Basic Service Set). También se conoce como Maestro y
Cliente.
Red de la modalidad de infraestructura.
8.2. Topología ad hoc (IBSS).
Una red ad hoc es una red inalámbrica descentralizada. Los propios dispositivos
inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de
acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red,
en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los
que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red.
Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un
domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con
regularidad para intercambiar ideas.
Configuración típica de una red ad hoc
Si un nodo está conectado a la red (p.e. Intranet o Internet), puede extender dicha
conexión a otros que se conecten a él inalámbricamente en el modo ad hoc, si se le
configura para esta tarea.
Página | 16
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Red ad hoc
Por ejemplo, cuando se combinan con la nueva generación de software y soluciones par
a par inteligentes actuales, estas redes inalámbricas ad hoc pueden permitir a los
usuarios móviles colaborar, participar en juegos de equipo, transferir archivos o
comunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables.
9.
ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA.
El diseño de una red inalámbrica WiFi de manera profesional, requiere amplios
conocimientos sobre la tecnología WiFi, sobre las diferentes arquitecturas de redes
inalámbricas y nociones avanzadas de seguridad WiFi. Los parámetros que deben controlarse
en una red WiFi son muy diferentes que en las redes cableadas. Los conocimientos que
poseen muchos profesionales informáticos sobre las redes tradicionales no son suficientes
para esta tarea. No es suficiente tener conocimientos de informática o de administración de
redes, En una red cableada existen básicamente 3 variables, mientras que en una red
inalámbrica WiFi son más de 10 variables.
9.1. Access Point.
Es un dispositivo inalámbrico central de una red inalámbrica WIFI (Wireless) que por
medio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivos
móviles y la transmite a través de cable al servidor de la red cableada. El estándar
802.11 es bastante ambiguo y no define con claridad todas las funciones que debería
realizar un Access Point y sólo lo describe de una manera muy superficial. Esto dio
lugar a que cada fabricante lo diseñara según su criterio y, por lo tanto existen en el
mercado decenas de Access Point con características muy diversas.
9.2. Dispositivos Móviles.
Los hay muy diversos como computadores portátiles (Notebook), PDA, teléfonos
celulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades
WI-FI y pueden, por lo tanto, recibir o enviar información a los AP o a otros
dispositivos de manera inalámbrica (RF, Radio frequency). En la actualidad ya abundan
los que tienen la tecnología WI-FI incorporada en el procesador y por lo tanto no
necesitan de agregados USB o PCMCIA.
Página | 17
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
9.3. Dispositivos Fijos.
Los computadores, las impresoras, cámaras de vigilancia, etc. también pueden
incorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica.
9.4. Otros elementos.
También existen amplificadores y antenas que se pueden agregar, según las
necesidades, a instalaciones WI-FI y sirven para direccionar y mejorar las señales de RF
transmitidas
10. MEDICIONES DE POTENCIA.
Para poder encontrar los actuales problemas de cobertura de la Red Inalámbrica de una
institución se han realizado una serie de mediciones de la Señal respecto al ruido (SNR) del
router inalámbrico Zyxel, en varias zonas de la institución. Las mediciones de potencia fueron
realizadas con un software especializado denominado “Netstumbler” de versión 0.4.0, este
programa puede ser instalado en un sistema operativo Windows y necesita de una tarjeta
inalámbrica para poder realizar las mediciones.
La tarjeta inalámbrica usada para las pruebas ha sido de marca Intel, de modelo
“PRO/Wireless 3945ABG Network Connection” y el programa fue instalado en un equipo
portátil. Las mediciones del programa Netstumbler son graficadas en un plano bidimensional,
donde el eje Y corresponde a la potencia de la Señal respecto al Ruido, en unidades de
“dBm”, y en el eje X el tiempo, indicado en función de la hora en la que se realizó la prueba.
Es importante señalar que para poder realizar las pruebas, el router inalámbrico Zyxel
configurado en un determinado canal inicialmente fue cambiado al canal 1 para poder
disminuir la interferencia con el equipo instalado en el área vecina, el cual también estaba
configurado en el canal 6.
Se realizaron 3 pruebas en todo el ambiente de la institución, la primera medición se hizo a 7
metros de distancia del router inalámbrico y se puede observar su medida de distancia con la
línea de color rojo; la segunda medición se realizó a 37 metros de distancia del router
inalámbrico y se muestra en línea azul. Por último se hizo una medición general en varias
zonas de la institución desde los 7 metros hasta los 37 metros de distancia, que es la zona que
requiere de la cobertura de la red inalámbrica. El router inalámbrico se encuentra señalado
con una “X”.
11. ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS.
Los dispositivos inalámbricos están obligados a funcionar en una determinada banda de
frecuencia. Las entidades normativas controlan rigurosamente la asignación del espectro
radioeléctrico a través de procesos de licencias; en el Perú el Ministerio de Transportes y
Comunicaciones es la identidad que regula la asignación de bandas de frecuencia para las
comunicaciones inalámbricas.
Las Redes Inalámbricas de Área Local es una tecnología inalámbrica la cual no necesita
licencias para poder implementarse debido a que trabaja en la banda Industrial, Scientific and
Medical (ISM) del espectro de radio. La tecnología de espectro ensanchado, consiste en
difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez e
concentrar la energía de las señales alrededor de una señal portadora se pretende repartirla por
toda la banda disponible. Este ancho de banda total se comparte entre todos los usuarios que
se encuentran haciendo uso de la red inalámbrica en la misma banda de frecuencia.
Página | 18
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Las tecnologías de espectro ensanchado más conocidas y usadas en redes de tipo WLAN
son las siguientes:
»
»
»
FHSS: Espectro Ensanchado por Salto en Frecuencia
DSSS: Espectro Ensanchado por Secuencia Directa
OFDM: Multiplexación por División de Frecuencias Ortogonales.
12. COMO FUNCIONA LA RED INALAMBRICA.
La tecnología inalámbrica funciona casi del mismo modo que lo hacen los teléfonos móviles:
se utilizan ondas de aire, en vez de cables, para llevar los datos de un punto a otro. Existen
limitaciones en cuanto al lugar desde donde puede acceder a Internet: debe estar dentro del
alcance de un punto de acceso, la parte de una red inalámbrica que transmite los datos al
ordenador.
»
»
»
Red de área local inalámbrica (WLAN) - Una WLAN crea un alcance que puede llegar
hasta 90 m. Puede conectarse a una WLAN desde su oficina o instalaciones de acceso
público.
Red de área personal inalámbrica (WPAN) - Un dispositivo PAN inalámbrico
normalmente tiene un alcance de hasta 30 m, lo que libera de las limitaciones de los
cables.
Red de área amplia inalámbrica (WWAN) - El alcance de una WWAN puede llegar
hasta 30 km, lo que ofrece a los usuarios un modo de seguir conectados mientras se
desplazan o están alejados de otra infraestructura de red.
12.1. Red de área local inalámbrica (WLAN).
En una red de área local inalámbrica, un dispositivo de comunicaciones por
radiofrecuencia, denominado punto de acceso, conecta los ordenadores de la red. El
punto de acceso es pequeño y ligero, con una antena conectada que envía los datos de
un lugar a otro a través de las ondas del aire. La ilustración muestra el funcionamiento
de una WLAN en un entorno de una oficina de una empresa.
Un único punto de acceso, como el Enrutador de banda ancha inalámbrico tiene un
alcance de hasta 100 m. (El alcance y la velocidad varían según el entorno y otros
factores.).
Página | 19
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Los ordenadores de sobremesa utilizan un adaptador de red inalámbrico USB, los
dispositivos de mano utilizan una solución Compact Flash mientras que los portátiles
acceden a las redes inalámbricas mediante tarjetas Mini-PCI inalámbrica integrada y
tarjetas para PC de red externas.
Las LAN inalámbricas se están convirtiendo en habituales en las instalaciones de
acceso público, donde los usuarios pueden alcanzar velocidades de hasta 11Mbps
(según las normas IEEE 802.11b y Wi-Fi). Para acceder a una LAN inalámbrica desde
un lugar público, necesitará una cuenta con un proveedor de servicios de Internet
(ISP).
Su ISP inalámbrico puede proporcionarle una lista de lugares, denominados "puntos
de conexión", que forman parte de la misma LAN inalámbrica a la que se accede a
través de la cuenta. Estos puntos de conexión contienen puntos de acceso que envían
señales a la tarjeta de red inalámbrica del portátil o PDA. (El alcance y la velocidad
varían según el entorno y otros factores.)
12.2. Red de área personal inalámbrica (WPAN).
Con una red de área personal inalámbrica, puede:
Conectar su sistema a una impresora
Sincronizar un PDA
Descargar imágenes de una cámara digital
Transferir archivos MP3
Conectarse a un teléfono móvil compatible con Bluetooth
Conectarse a otro PC compatible con Bluetooth
Un dispositivo PAN normalmente tiene un alcance de hasta 50 m.
Bluetooth. Es una norma emergente en redes de área personal, que permite la
transmisión de datos entre dispositivos como teléfonos móviles, dispositivos de mano
como Dell Axim Pocket PC y ordenadores portátiles o de sobremesa a través de ondas
de radio de corto alcance. Con la tecnología Bluetooth se pueden llevar a cabo tareas
como actualizar el calendario del dispositivo de mano y, a continuación, sincronizar
los datos con el calendario del ordenador portátil.
Página | 20
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
12.3. Red de área amplia inalámbrica (WWAN)
Las redes de área amplia inalámbricas transmiten los datos mediante señales de
telefonía móvil, a través de un proveedor de servicios de telefonía móvil, con
velocidades de conexión iguales a las de acceso telefónico de 56K. Su alcance puede
llegar hasta 30 km, lo que ofrece a los usuarios un modo de conectarse mientras se
desplazan o están alejados de otra infraestructura de red.
12.4. Dónde se encuentra la tecnología Inalámbrica.
La tecnología inalámbrica no está limitada a las oficinas, el hogar o las aulas. Cada
vez más personas disfrutan de la libertad que ofrece la movilidad, ya que actualmente
centenares de instalaciones públicas admiten el acceso inalámbrico.
Mediante un portátil o un Pocket PC, puede acceder a Internet o a una red de empresa
desde ubicaciones remotas como:
»
»
»
»
»
»
Aeropuertos
Bibliotecas
Hoteles
Cafeterías
Restaurantes
Centros de convenciones
Los lugares públicos que ofrecen acceso a servicios inalámbricos se denominan
"puntos de conexión", que contienen puntos de acceso similares a las redes
inalámbricas que se encuentran en una oficina.
Para acceder a una red inalámbrica desde un lugar público, necesitará una cuenta con
un proveedor de servicios de Internet (ISP)* inalámbrico. Un ISP inalámbrico
establece una conexión de WLAN mediante un punto de acceso.
13. RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA.
Con los productos inalámbricos, resulta más sencillo y asequible que nunca incorporar
flexibilidad en la empresa. Los productos inalámbricos pueden ayudar a su empresa a ahorrar
dinero, ser más flexible y aumentar la productividad. Tanto si está en la oficina como fuera de
ella, puede seguir conectado siempre que haya disponible una red inalámbrica.
Página | 21
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
A continuaciones algunas de las ventajas de utilizar la tecnología inalámbrica:
» Aumento de la productividad.
Trabaje cuando quiera y donde quiera con un acceso cómodo a los recursos de la red
local y las conexiones a Internet.
La instalación de una red inalámbrica le permite llevar el portátil a cualquier lugar de la
oficina o acceder a la red desde fuera de la oficina, lo que incrementa su productividad.
» Seguridad.
La tecnología inalámbrica puede proporcionar a los usuarios el mismo tipo de seguridad
que existe en las redes cableadas cuando se utiliza conjuntamente con la tecnología de
seguridad de red existente.
» Acceso rápido.
Obtenga acceso rápido a su servidor de red. Comparta conexiones a Internet de alta
velocidad y otros recursos de red, como documentos, impresoras y otros periféricos de
red.
» Configuración sencilla.
La configuración de una red inalámbrica resulta rápida y sencilla gracias a la guía de
inicio rápido de los productos inalámbricos.
» Colaboración eficaz.
Comparta archivos o intercambie mensajes de correo electrónico con su equipo tanto
dentro de la oficina como fuera de ella a través de una red inalámbrica. La conexión a la
intranet de la empresa resulta sencilla con acceso a una LAN inalámbrica.
» Soluciones del sector.
Todos los productos inalámbricos de Dell TrueMobile disponen de la certificación WiFi para garantizar la interoperabilidad con otros elementos de la red inalámbrica.
14. RED WIMAX.
Una Red WiMax es la creación de una estructura de red implementando como base principal
la utilización de tecnología inalámbrica WiMax (802.16d - 802.16e) como forma para que los
equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la
zona de cobertura WiMax.
Página | 22
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
14.1. Utilidades de una Red WiMax.
Las Redes WiMax pueden tener muchas utilidades prácticas para todo tipo de
entidades, empresas o negocios.
 Acceder a una red empresarial desde cualquier punto.
 Acceder a Internet sin necesidad de cables.
 Conectarse sin cables con un PC, un portátil, una PDA, un teléfono móvil con
conexión WiMax.
 Servicio de HotSpot para acceso restringido por tiempo o volumen.
 Acceder a servicios de V o IP sin cables.
14.2. Tipos de redes inalámbricas WiMax.
Dependiendo de su finalidad, las redes WiMax se pueden diferenciar en dos tipos
diferentes.
Diferenciando el tipo de equipos que se conectaran a ellas:
14.2.1. WiMax Fijo.
WiMax, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo.
En esta forma de red al que se refirió como "fijo inalámbrico" se denomina
de esta manera porque se utiliza una antena, colocada en un lugar
estratégico del suscriptor. Esta antena se ubica generalmente en el techo de
una habitación mástil, parecido a un plato de la televisión del satélite.
También se ocupa de instalaciones interiores, en cuyo caso no necesita ser
tan robusto como al aire libre.
Se podría indicar que WiMax Fijo, indicado en el estándar IEEE 802.162004, es una solución inalámbrica para acceso a Internet de banda ancha
(también conocido como Internet Rural). WiMax acceso fijo funciona desde
2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología
provee una alternativa inalámbrica al módem cable y al ADSL.
14.2.2. WiMax Móvil.
WiMax, en una posterior revisión de su estándar IEEE 902.16-2004, la
IEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad y
capacidad para clientes móviles con capacidades de conexión WiMax (IEEE
802.16e).
Página | 23
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Los dispositivos equipados con WiMax que cumpla el estándar IEEE
802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia
(OFDMA), similar a OFDM en que divide en las subportadoras múltiples.
OFDMA, sin embargo, va un paso más allá agrupando subportadoras
múltiples en subcanales. Una sola estación cliente del suscriptor podría usar
todos los subcanales dentro del periodo de la transmisión.
A quién podría interesar.
»
»
»
»
»
Administraciones y Centros Educativos.
Entidades Públicas y Privadas.
Minería, Agricultura y Transporte.
Seguridad y Emergencias.
Empresas Privadas.
15. TECNOLOGÍA WIMAX.
WiMax son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marca
que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE
802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cable
módem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible
con otros anteriores, como el de Wi-Fi (IEEE 802.11).
El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una
serie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; gran
alcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no
necesita visión directa; disponible con criterios para voz como para video; y tecnología IP
extremo a extremo. Además, dependiendo del ancho de banda del canal utilizado, una
estación base puede soportar miles de usuarios, netamente superior al WLAN.
La tecnología WiMax será la base de las Redes Metropolitanas de acceso a Internet, servirá de
apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial
para implementar las comunicaciones internas. Además, su popularización supondrá el
despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).
WiMax está pensado principalmente como tecnología de “última milla” y se puede usar para
enlaces de acceso, MAN o incluso WAN. Destaca WiMax por su capacidad como tecnología
portadora, sobre la que se puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo
que la hace perfectamente adecuada para entornos de grandes redes corporativas de voz y
datos así como para operadores de telecomunicaciones.
En la actualidad, varios operadores europeos y americanos están probando esta tecnología,
utilizando para ello receptores fijos. Las previsiones son que para este año exista un catálogo
de productos similares a los que ha ofrecido industria para la tecnología Wi-Fi y 3G, que
permita accesos desde dispositivos móviles, portátiles, teléfonos, PDAs, etc. Ver anexo D
(pagina 58)
Página | 24
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
16. COMPARACION TECNICA ENTRE WIMAX Y WI-FI.
Ver anexo E (pagina 58-59
Alcance: Wi-Fi está optimizado para usuarios en un radio de 100 metros, pudiendo
añadirse adicionales puntos de acceso o incrementar la ganancia de las antenas para
conseguir mayor alcance. WiMax en cambio está optimizado para tamaños de celda
entre 7 y 10 km, pudiendo llegar a alcances de 50 km.
Cobertura: Wi-Fi está diseñado para entornos de interior, mientras que WiMax lo está
para entornos exteriores.
Escalabilidad: En Wi-Fi el ancho de banda de frecuencia es fijo a 20 MHz, variando
pocos hertz en solo siete (7) canales. Por el contrario, en WiMax el ancho de banda es
flexible y puede ir de 1,5 MHz a 20 MHz, tanto para las bandas con licencia como para
las libres. WiMax permite además la reutilización de frecuencias y la planificación del
espectro para operadores comerciales.
Velocidad:
o Wi-Fi: hasta 54 Mbps.
o WiMax: hasta 124 Mbps.
Calidad de servicio (QoS): Wi-Fi no soporta QoS actualmente, aunque se está
trabajando en el estándar 802.11e para implementarla. WiMax, por el contrario, sí
soporta QoS, optimizada para voz o vídeo, dependiendo del servicio.
17. RETOS DE CONFIGURACIÓN.
Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen
potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible
que necesitemos configurar el SSID de la red a la que nos estamos conectando o podemos
necesitar configurar un conjunto de claves WEP de seguridad, posiblemente con varios
conjuntos si tenemos varias redes a las cuales conectarnos.
Es posible que necesitemos tener una configuración para trabajar en donde haya una red
operando en modalidad de infraestructura y una configuración para el hogar cuando operamos
en una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas
configuraciones se tiene que usar, con base en el lugar en que estemos en un momento dado.
Ver anexo F (pagina 59)
18. RETOS DE SEGURIDAD.
Una red con cable está dotada de una seguridad inherente en cuanto a que una persona no
autorizada pueda obtener acceso a la red a través de una conexión por cable, lo que
normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden
superponer otros mecanismos de seguridad. Ver anexo G (pagina 60)
Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se
hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos,
salas de esperas inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría
extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza
correctamente los mecanismos de seguridad.
Página | 25
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos
para impedir que esta libertad mejorada sea una posible amenaza.
Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden
configurar con un identificador del conjunto de servicios SSID (Service Set IDentifier,
Identificador de Servicios). La tarjeta NIC (Placa de Red o Network Interface Card) también
debe conocer este SSID para asociarlo al AP (Access Point) y así proceder a la transmisión y
recepción de datos en la red.
Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones:
»
»
»
»
Todas las tarjetas NIC (Placa de Red o Network Interface Card) y todos los AP conocen
perfectamente el SSID.
El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP).
La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación
en caso de que el SSID no se conozca.
No se proporciona ningún tipo de cifrado a través de este esquema.
Una limitación importante de este mecanismo de seguridad es que el estándar no define un
protocolo de administración de claves para la distribución de las mismas. Esto supone que las
claves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de un
canal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas un
gran número de estaciones.
18.1. ENCRIPTACIÓN DE PAQUETES.
La encriptación es el proceso para que cierta información sin formato sea cifrado, de
manera tal que sea ilegible para personas ajenas que no sean el transmisor o receptor,
los cuales contienen los datos necesarios para su interpretación. Esta medida de
seguridad es ampliamente usada en transmisión de datos en redes cableadas tipo
Ethernet, como también en redes inalámbricas. Algunos usos importantes de
encriptación se encuentran en el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas de
crédito, conversaciones privadas, entre otros.
La encriptación hace uso de diversos algoritmos matemáticos, para poder transformar
un texto en un conjunto de caracteres sin sentido.
La encriptación se divide en dos tipos:
a) Criptografía simétrica o de clave secreta (SKC): en la cual se usa una
misma clave para cifrar y para descifrar mensajes. Las dos partes que se
comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una
vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola,
lo envía al destinatario, y éste lo descifra con la misma.
b) Criptografía asimétrica o de clave pública (PKC): en la cual se usa un par
de claves para el envío de mensajes. Las dos claves pertenecen a la persona
que ha enviado el mensaje. Una clave es pública y se puede entregar a
cualquier persona. La otra clave es privada y el propietario debe guardarla de
modo que nadie tenga acceso a ella.
Página | 26
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
El remitente usa la clave pública para cifrar el mensaje, y una vez cifrado, sólo la clave
privada del destinatario podrá descifrar este mensaje. Este tipo de criptografía se
inventó con el fin de evitar por completo el problema del intercambio de claves de los
sistemas de cifrado simétricos.
18.2. PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP).
El protocolo WEP fue creado para dar a las redes inalámbricas una seguridad similar a
las redes cableadas. WEP es definido como un mecanismo de encriptación para
proveer confidencialidad a los paquetes de información en redes inalámbricas.
El protocolo WEP es usado para poder encriptar los datos desde un cliente inalámbrico
hasta un punto de acceso. WEP se basa en el algoritmo de cifrado simétrico RC4, el
cual es aplicado a los datos de información y los bits de “IVC” o comprobación de
integridad del paquete.
Existen dos niveles de cifrado WEP:
 El primero está formado por una llave de cifrado de 40-bits y un vector de
inicialización de 24-bits, esto da un total de 64 bits.
 El segundo nivel está formado por una llave de cifrado de 104-bits y un vector de
inicialización de 24-bits, esto da un total de 128 bits.
El proceso de encriptación WEP empieza a partir del valor de una semilla, la cual debe
ser introducida tanto en los puntos de acceso como en todos los usuarios miembros de
la red. Este valor consiste en un número en base 16 de 26 dígitos. Además es Header
(usado para enviar encabezados HTTP sin formato), necesario de un Vector de
Inicialización (IV) el cual es generado de manera aleatoria. Una vez obtenidos el IV y
la llave WEP, entonces se procede a cifrar el paquete de datos mediante el algoritmo
RC4 (Cadena de bits Pseudoaleatoria).
La llave WEP y el IV genera un número Pseudoaleatorio, el cual realiza una operación
XOR con los datos y los bits de comprobación de datos “IVC”, generando un paquete
de datos cifrado. Luego se procede a colocar un encabezado al paquete ya cifrado y
una copia exacta del vector de inicialización IV en texto claro (sin cifrar).
Posteriormente el cliente inalámbrico, una vez recibido el paquete de información
cifrado, procede a recuperar el IV para realizar el algoritmo RC4 de manera inversa y
recuperar el mensaje original.
Poco tiempo el protocolo WEP dejo entrever todas sus debilidades, pues radican en su
propia estructura e implementación. Mediante un simple programa “Sniffer” cualquier
intruso podría obtener el vector de inicialización y la llave WEP y de esta manera
poder ingresar sin autorización a la red inalámbrica. Es por esta razón que el cifrado
WEP no se considera un método de encriptación seguro para redes inalámbricas.
18.3. ESTÁNDAR WI-FI PROTECTED ACCESS (WPA).
El estándar Wi-Fi Protected Access fue creado por “Wi-Fi Alliance”, como la
necesidad de un estándar que mejore las deficiencias en seguridad del estándar WEP.
Página | 27
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
El estándar WPA soporta dos métodos de autenticación.
El primer método. Consiste en la autenticación EAP en conjunto con el estándar
802.1x. Este método utiliza el protocolo EAP y 802.1x para la autenticación a través
del aire del suplicante hacia el punto de acceso.
El protocolo RADIUS para la autenticación del punto de acceso hacia el servidor de
autenticación. Este método es el más seguro de los dos métodos de autenticación de
WPA y requiere la menor cantidad de administración de usuario Data IVC, IV and
WEP KEY HEADER IV ENCRYPTED.
18.4. SEGURIDAD CON RADIUS.
RADIUS (Remote Authentication Dial In User Service, Autenticación remota
telefónica de Servicio de usuario), Es un protocolo AAA (Autenticación, Autorización
y Administración) para aplicaciones como acceso a redes o movilidad IP. Valida las
identificaciones de la estación (asumiendo la validez) y transmite una clave
autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que
sólo la puede interpretar el punto de acceso.
El punto de acceso utiliza la clave de autenticación para transmitir de manera segura
las claves apropiadas a la estación, incluyendo una clave de transmisión única de la
sesión para esa estación y una clave global de sesión para transmisiones múltiples.
Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente
para mantener el nivel de seguridad. Ver Anexo H (pagina 60)
18.4.1. Usar Radius Facilita a un Más la Carga.
Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para
la autenticación. Un servidor RADIUS puede consultar una base de datos de
autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud se
puede pasar a otro servidor para su validación. Cuando RADIUS decide que
la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto
de acceso y luego el punto de acceso permite que fluya el tráfico de datos en
la red.
Un ejemplo de cómo esto funcionaría en un ambiente de negocios real,
podría ser:
o Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en
un aeropuerto.
o La máquina encuentra que existen redes inalámbricas disponibles,
selecciona una red y se asocia con la misma.
o La máquina envía las identificaciones del usuario al punto de acceso
para verificar que puede entrar en esta red.
o El usuario es [email protected]. Bigco ha comprado acceso
inalámbrico para todos sus usuarios en aeropuertos en todo el mundo.
o El servidor RADIUS, que recibe la solicitud del punto de acceso,
observa el paquete y ve que es de un usuario BigCo.
o El servidor RADIUS pide luego a un servidor de BigCo definir si esta
persona es un usuario real y si se permite el acceso.
o Si el servidor BigCo lo "afirma", entonces se le indica al punto de
acceso que permita que fluya el tráfico.
Página | 28
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP
una implementación de cliente 802.1X, a la vea que ha optimizado el servidor
RADIUS de Windows Servidor de autenticación de Internet (IAS), para dar
soporte a la autenticación de dispositivos inalámbricos.
Microsoft también ha trabajado con muchos proveedores de dispositivos
802.11 para soportar estos mecanismos en sus drivers de tarjetas de red y
software de punto de acceso. Actualmente, muchos de los principales
proveedores están próximos a comenzar a distribuir o ya distribuyeron en el
mercado soporte 802.1x en sus dispositivos.
19. SEGURIDAD 802.1X.
Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red
de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir
IEEE 802.1X.
El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001, que
puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o
inalámbrica). Esto se hace a través del uso de un servidor de autenticación.
El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el
IETF. Este protocolo se usa para transportar la información de identificación del usuario.
20. RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS.
Cuando un medio de red reciente se introduce en un nuevo entorno siempre surgen
desconocidos retos, esto se aplica también en el caso de las redes LAN inalámbricas. Algunos
retos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas.
Por ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red de
cables contiene los datos. Las redes inalámbricas presentan nuevos desafíos, debido a que los
datos viajan por el aire, por ondas de radio.
Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de
movimiento que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarse
de sala en sala, de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de una
conectividad ininterrumpida en todo momento.
Página | 29
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal
como sucede con las redes inalámbricas. Por ejemplo, a medida que la configuración de red
continúa simplificándose, las redes inalámbricas incorporan características (en ocasiones para
resolver otros retos) y métrica que se agrega a los parámetros de configuración.
21. RETOS DE USUARIOS ROAMING.
Cuando un usuario o estación se desplazan ("Roaming") de un punto de acceso a otro, se debe
conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener
la conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es
grande y el usuario debe cruzar límites de subredes o niveles de control administrativo.
Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la
estación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar
dominios administrativos, es posible que la estación no pueda tener acceso a la red del nuevo
dominio con base en sus identificaciones. Ver Anexo I (Pagina 61)
Roaming Transparente.
El concepto de Roaming o itinerancia utilizado en las redes Wi-Fi significa que el dispositivo
Wi-Fi del cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso.
La Itinerancia y/o Roaming se puede dar en diferentes tipos de servicios:



Itinerancia en servicios de voz.
Itinerancia en sms y mms.
Itinerancia en acceso a datos
Cuando existe Roaming desde un punto de acceso a otro, aparece un estado y otra
información acerca de la estación que se debe desplazar junto con la misma.
Esto incluye información sobre la ubicación de la estación, para la entrega de mensajes y
otros atributos de la asociación. En lugar de crear esta información en cada transición, un
punto de acceso puede pasar esta información al nuevo punto de acceso. Los protocolos para
transferir esta información no se definen en el estándar, pero varios proveedores inalámbricos
de LAN han desarrollado un protocolo de punto de inter acceso (IAPP) para este propósito,
optimizando aún más la interoperabilidad entre varios proveedores.
Ejemplo:
En telefonía móvil, la itinerancia (Roaming en inglés) es la capacidad de enviar y recibir
llamadas en redes móviles fuera del área de servicio local de la propia compañía, es decir,
dentro de la zona de servicio de otra empresa del mismo país, o bien durante una estancia en
otro país diferente, con la red de una empresa extranjera.
22. INSEGURIDAD EN REDES INALÁMBRICAS.
En gran parte de los casos en implementaciones inalámbricas, el intruso no tiene mucho que
hacer para poder vencer las distintas barreras para ingresar a una red inalámbrica.
En un evento internacional llamado “DEFCON”, mostró en el año 2002 un análisis de las
Redes inalámbricas, donde solo el 29.8% de 580 Puntos de Acceso tenía habilitado el
protocolo WEP como seguridad, 19.3 % poseía el valor predeterminado del “SSID” y un 18.6
por ciento no poseían ningún tipo de seguridad.
Página | 30
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Muchas de las redes las cuales fueron analizadas no solo eran redes de casa, también existían
redes gubernamentales o redes de grandes compañías.
Según el reciente estudio de la compañía investigadora “COMPUTER ECONOMICS”
realizado el año 2006, revela cuantas organizaciones descuidan el aspecto de seguridad en sus
redes inalámbricas. Como se puede demostrar que las compañías confía en el protocolo WEP
como medida de seguridad en redes inalámbricas, y mientras tanto otras compañías se
encuentra en proceso por recién colocar esta medida de seguridad e increíblemente más de la
tercera parte de las redes inalámbricas no cuentan con ninguna medida de seguridad.
Del mismo modo según el estándar de seguridad WPA, de las redes inalámbricas
funcionan bajo este protocolo.
Uno de los mayores problemas en seguridad inalámbrica es el desconocimiento de las
vulnerabilidades de la red o la aplicación de métodos ineficaces para protegerla; gran parte de
las redes inalámbricas no poseen ningún nivel de seguridad, o implementan métodos
inseguros como lo son el protocolo WEP, esconder el SSID, filtro de direcciones MAC.
Según lo señala Aarón E. Earle en su libro “Wireless Security HandBook”, cuando hablamos
de seguridad en redes inalámbricas, no estamos refiriendo a tres grandes pilares:
confidencialidad, disponibilidad e integridad. Entender los tres pilares de seguridad para redes
inalámbricas, nos ayuda a entender que es lo que queremos proteger y porque.
a.
Confidencialidad.
Los ataques en la confidencialidad de información se relacionan con el hurto o la
revisión sin autorización de datos. Esto se puede realizar de varias maneras, ya sea
mediante la intercepción de información mientras esta se encontraba en comunicación o
simplemente mediante el robo del equipo donde se encuentra la información.
Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple hecho de
analizar las señales transmitidas a través del aire. El uso de encriptación combate este
tipo de ataques, pues esto consiste en un lenguaje solamente entendido por el remitente
y el destinatario.
b. Disponibilidad.
Disponibilidad consiste en permitir solamente a los usuarios autorizados en poder
acceder a su información, no está demás decir, luego de un proceso de autenticación de
usuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e intercambio
de información a los usuarios autorizados a acceder a la red inalámbrica, luego de
presentar ciertas credenciales digitales de su persona. De otra manera, siempre se
denegará el ingreso a la red.
c.
Integridad.
Integridad involucra la modificación in-autorizada de la información. Este puede
significar la modificación de la información mientras se encuentra en comunicación o
mientras se almacena en el dispositivo electrónico. Para proteger la integridad de la
información de los usuarios, uno debe emplear un proceso de validación de paquetes de
información.
Página | 31
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
23. MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA.
Los ataques a una Red Inalámbrica son de distinto tipo, pero todos se basan en aprovechar la
comunicación a través del aire de los puntos de acceso, en donde las tramas de información no
solo llegan al usuario que las requiere sino a todos los usuarios que se encuentran en el área
de cobertura.
Esto es posible debido a que el medio de comunicación es el aire y mediante una tarjeta
inalámbrica se pueden realizar distintos tipos de ataques dependiendo de las barreras que
presenta la red a atacar.
Existen distintos tipos de ataques que se pueden realizar a una Red Inalámbrica, entre
los cuales se tiene:
a.
Man in The Middle. El ataque Man in The Middle (hombre en el medio), es una
técnica de hacking cuya finalidad es situar al equipo atacante en medio del equipo
víctima y el router. Esto es necesario puesto que en una red que funciona con un switch,
los paquetes viajan directamente entre el equipo victima y el router, por lo tanto no
basta con esnifar la red en modo promiscuo. Esto puede suceder si un atacante modifica
los Servicios de dominio de Active Directory para agregar su servidor como un servidor
de confianza o modifica el Sistema de nombres de dominio (DNS) para que los clientes
se conecten al servidor a través del atacante.
b. Denial of Service (D.O.S). Es un tipo practica bastante común en el mundo de Internet,
y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo
mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de
los administradores de red para realizar un ataque más potente con un objetivo más
concreto o simplemente dejar cortado un servicio en un momento vital para la empresa.
Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener una idea clara de
como defenderse de ellos. No solo desde el exterior de la red, sino desde el interior que
es donde se produce la mayoría de los ataques actualmente (80%).
c.
Rogue AP. Una de las aproximaciones más interesantes para el robo de información en
redes WiFi es la de la suplantación del punto de acceso o uso de lo que se llama Rogue
APs. La idea de esta técnica de ataque es conseguir que la víctima se conecte al equipo
del atacante, que funciona como un punto de acceso legítimo, para que sea éste el que
redirija el tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle
ya que al estar el atacante realizando funciones de AP va a poder interceptar
absolutamente todas las comunicaciones.
En nuestros días, la instalación de una Red Local Inalámbrica de Área Local se va haciendo
cada día más común, ya sea para el sector residencial, como para el sector corporativo; debido
a su facilidad de instalación y comodidad de precios (no necesita cableado UTP), es entonces
que se enfrenta, ante un problemas de gran importancia:
La seguridad de la información. Las redes inalámbricas requieren nuevos conceptos de
seguridad que se obvian en las redes cableadas; la razón de esto, es por la sencilla razón que
para las redes inalámbricas, el medio de transmisión es distinto: es el aire. Cualquier persona
que desee tener acceso a una red inalámbrica solo deberá encontrarse en la zona de cobertura
del Punto de Acceso.
Página | 32
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Ante tales problemas, múltiples protocolos y estándares han tratado de brindar los primeros
intentos de seguridad; la mayoría de ellos han sido intentos fallidos; como el uso del
protocolo WEP.
Además existe software dedicado y diseñado para aprovechar las debilidades de las redes
inalámbricas, como por ejemplo los programas “SNIFFER”, entre ellos tenemos: AirSnort,
AirCrack, Kismet.
Pero gracias al apoyo de la organización IEEE y la colaboración de la asociación “Wi- Fi
Alliance”, por tratar de generar nuevos estándares más comprometidos con el tema de
seguridad, nuevos estándares como WPA y 802.11i han surgido para poder hacer frente a uno
de los mayores problemas de las redes inalámbricas.
24. CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS.
Microsoft también se ha asociado con proveedores de Tarjetas de Interfaz de Red (NIC Network Interface Card) 802.11 para mejorar la experiencia de Roaming, automatizando el
proceso de configuración de la tarjeta para asociarlo con una red disponible.
La tarjeta inalámbrica y su driver NDIS (Network Driver Interface Specification Controlador de interfaz de red Especificación) no deben hacer mucho más que soportar
algunos nuevos identificadores de objetos NDIS (OID - Identificador de Objeto), utilizados
para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificará
las redes disponibles y se las pasará a Windows XP.
Windows XP cuenta con un servicio de cero configuraciones para soluciones inalámbricas
que está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dos
redes que cubran la misma área, el usuario puede configurar un orden de red preferido y la
máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar
la asociación a únicamente las redes preferidas ya configuradas.
Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la
modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta
inalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.
Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que
cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.
25. CONSIDERACIONES DE LAS REDES INALAMBRICAS.
Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de
desplazarse dentro de un área sin perder conectividad.
o
Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia
transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de
cobertura) varía desde los 30 hasta los 90 Mts. Cuadrados. La cobertura puede
extenderse y la movilidad es posible a través de la capacidad de Roaming y con el uso
de micro celdas.
o
Rendimiento.- una LAN inalámbrica ofrece un rendimiento adecuado para las
aplicaciones de oficina más comunes que trabajan en red, incluyendo correo electrónico,
acceso a periféricos compartidos, acceso a Internet, acceso a bases de datos y
aplicaciones multiusuario.
Página | 33
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
o
Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la
distancia limitada a la que viajan las señales, dan como resultado conexiones que
proveen un desempeño en la integridad de los datos igual o mejor que en las redes
cableadas.
o
Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen interconexiones
estándares para la industria como Ethernet. Los nodos son soportados por la red, una
vez que son instalados, la red trata a los nodos inalámbricos como cualquier otro
componente de la red.
o
Facilidad de uso.- se simplifican muchos de los procesos de instalación y
configuración; la ausencia de cableado también incide en menores costos, menos
movimientos, facilitando las adiciones, los cambios y las operaciones. La naturaleza
portátil de las LAN´s inalámbricas permite a los administradores de red pre-configurar,
probar y arreglar las redes antes de instalarlas en ubicaciones remotas.
o
Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no
autorizado al tráfico en una red. En general, los nodos individuales deben ser habilitados
por seguridad antes de que se les permita su participación en el tránsito a través de la
red.
o
Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra
gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo
agregar Access Point para impulsar o extender la cobertura.
26. VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS.
26.1. Ventajas:
» La movilidad que presenta este tipo de redes permite obtener información en
tiempo real en cualquier parte de la organización o empresa para todo el usuario
de la red. Esta obtención de la información en tiempo real supondrá una mayor
productividad y más posibilidades de servicio.
» La facilidad de la instalación de este tipo de redes supone una importante ventaja
en el momento de elegir esta red. En su instalación no se requiere realizar obras
para tirar el cable por muros y techos.
»
Flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable no
puede.
»
Cuando en la organización de la red se producen frecuentes cambios o el entorno
es muy dinámico, el coste inicial más alto de las redes inalámbricas, a la larga
tendrá su reducción de costes, además de tener mayor tiempo de vida y menor
gasto en la instalación.
Escalabilidad que presentan estas redes en cuanto a que los cambios en la
topología de la red se realizan de forma sencilla y se tratan igual en redes
grandes que en redes pequeñas.
»
Página | 34
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
26.2. Desventajas:
» Se derivan fundamentalmente en un periodo transitorio de introducción, donde
faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la
salud de los usuarios, no está clara la obtención de licencias para las que utilizan
el espectro radioeléctrico.
» El elevado coste inicial provoca en los usuarios un alejamiento para su uso en
entornos profesionales. Este coste inicial se ve aún más reflejado en el bajo coste
de muchas de las redes de cable.
» Las bajas velocidades de transmisión que presenta también es otro aspecto
negativo para su elección. Dependiendo de la red inalámbrica que escojamos
podemos tener velocidades que como máximo van a alcanzar los 10 Mbps.
27. DISEÑO Y PLANEACIÓN DE UNA RED WLAN.
Es muy común en este tipo de redes que los usuarios finales, entusiasmados por el boom que
últimamente las WLANS han alcanzado, compren e instalen equipo sin una previa planeación
y diseño. Trayendo como resultado un deficiente desempeño y en casos muy extremos, el
robo de la información.
La instalación y la configuración de una WLAN pueden ser un proceso muy sencillo, pero
precisamente esto las hace ser un blanco fácil para ataques externos e internos a la
organización. Recordemos que el medio por el cual se comunican dispositivos inalámbricos es
el aire, y que cualquier espía con los dispositivos necesarios puede rastrear las señales y
utilizar en su beneficio los recursos de la red. En este artículo describiremos como planear y
diseñar una red WLAN, con la intención de optimizar su desempeño así como también de
reducir el nivel de inseguridad que presentan este tipo de redes.
Factores que hay que tomar en consideración en el diseño y planeación de una red WLAN
l. Ancho de banda/Velocidad de transmisión.
m. La frecuencia de operación.
n. Tipos de aplicaciones que van a correr en la WLAN.
o. Número máximo de usuarios.
p. Área de cobertura.
q. Material con el que están construidos los edificios.
r. Conexión de la WLAN con la red cableada.
s. Disponibilidad de productos en el mercado.
t. Planeación y administración de las direcciones IP.
u. Los identificadores de la red (SSID).
v. Seguridad.
a. Ancho de banda/Velocidad de transmisión: debemos tomar en cuenta el ancho de
banda y la velocidad de transmisión que nos brinda las WLAN. Los estándares IEEE
802.11a y IEEE 802.11g, permiten velocidades de hasta 54 Mbps, por otro lado el
estándar IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. Este ancho
de banda es mucho menor al de las redes cableadas, las cuales operan a 100 Mbps. El
ancho de banda especificado por los estándares 802.11a/b/g es teórico y se cumple sólo
en condiciones ideales. El máximo desempeño depende de muchos otros factores.
Página | 35
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
b. La frecuencia de operación: cuando se diseña una WLAN generalmente causa
confusión el hecho de seleccionar la frecuencia de operación que define el estándar que
se va utilizar. Universalmente las WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y
5 GHz (802.11a/g). El hecho de utilizar una, tiene muchas implicaciones. Se han hecho
diversos estudios sobre la propagación de las señales en estas dos frecuencias, dando
como resultado que la frecuencia más baja (2.4 GHz) ofrece mejor propagación,
extendiéndose más del doble de cobertura que la frecuencia de 5 GHz [ver figura 1].
Figura 1. Rango de cobertura según la frecuencia
c. Tipos de aplicaciones: es importante delimitar el tipo de aplicaciones que se van a correr
en la red inalámbrica, tales como acceso a Internet, correo electrónico, consultas a base
de datos y transferencia de archivos. Dado el limitado ancho de banda, no es
recomendable que se utilicen las WLAN para aplicaciones que consumen alto ancho de
banda tales como transferencia de video e imágenes, videoconferencia, audio/video
streaming (transmisión).
Tabla 1. Comparación entre los estándares 802.11a, b y g
Parámetro
IEEE 802.11a IEEE 802.11b
IEEE 802.11g
Frecuencia/Ancho de
5 GHz (300
2.4 GHz (83.5 2.4 GHz (83.5 MHz)
banda
MHz)
MHz)
Modulación
OFDM
DSSS
OFDM
Ancho de banda por canal
20 MHz
22 MHz
22 MHz
(6 canales
(3 canales)
(3 canales)
utilizables)
Tasa de transmisión
54 Mbps
11 Mbps
54 Mbps
Cobertura interior/exterior 30/50 metros 50/150 metros
30/50 metros
Potencia máxima*
200 mW, 1
1 mW/MHz
200 mW, 1 W, 4 W
W, 4 W
Usuarios simultáneos
64
32
50
*varia según la potencia de la antena y de la posición de ésta.
Página | 36
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
d. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña
una WLAN es delimitar el número de usuarios que utilizará la red. Como se ve en la tabla
1, los estándares definen diferente número de usuarios conectados simultáneamente a un
punto de acceso (AP). Es obvio afirmar que a mayor número de usuarios conectados a
una WLAN, menor será el desempeño de la misma. Hay que tener en cuenta el número
máximo de usuarios que soporta cada estándar [ver tabla 1].
e. Área de cobertura: Mientras la frecuencia aumenta, generalmente el rango de cobertura
de la señal decremento, de modo que la frecuencia de operación de 5 GHz generalmente
tiene menor rango de cobertura que la de 2.4 GHz. De acuerdo con esto, si se utiliza el
estándar 802.11a se requiere un número mayor de AP para extender la cobertura, y esto
implica un mayor presupuesto. Por otro lado el estándar 802.11b tiene una mayor
cobertura aunque con un menor ancho de banda. También hay que tener en cuenta si el
punto de acceso se va a instalar en exteriores o interiores. Dependiendo de ello, será el
rango de cobertura. En cubículos cerrados la cobertura es de 20 metros, en cubículos
abiertos de 30 metros. En pasillos y corredores de hasta 45 metros. En exteriores de hasta
150 metros. El uso de antenas con mayor ganancia aumentará considerablemente la
cobertura.
f. Material con el que están construidos los edificios: La propagación de las ondas
electromagnéticas (señales) se comportan de manera diferente en relación al material con
el que estén construidos los edificios donde se instalará la WLAN. Hablamos entonces de
diversos materiales tales como: madera, ladrillo, tabla roca. Ciertos materiales reflejan las
señales sin problema como la madera y la tabla roca, lo cual puede extender la cobertura
de la WLAN. Otros materiales (los duros) como el concreto con varilla, acero y cemento
absorben o atenúan la potencia de la señal disminuyendo la cobertura.
g. Conexión de la WLAN con la red cableada: debemos tener en cuenta que los puntos de
acceso necesitan electricidad para poder operar y además deben estar conectados a la red
cableada. Se recomienda instalar los puntos de acceso en lugares estratégicos sin
olvidarse de éstas dos conexiones. Existen puntos de acceso que proveen la electricidad al
AP a través del cable par trenzado. Esta característica se le conoce como Power Over
Ethernet (PoE, energía eléctrica por Ethernet).
h. Disponibilidad de productos en el mercado: debemos estar consientes del mercado de
punto de acceso. Si compramos un punto de acceso debemos de tomar en cuenta factores
como el costo y el soporte técnico disponible. A veces lo barato puede salir caro.
i. Planeación y administración de las direcciones IP: hay que tomar en cuenta que los
dispositivos inalámbricos necesitan de una dirección IP para poder identificarse. Por lo
que será necesario reservar direcciones IPs para los dispositivos inalámbricos que se
quieran conectar a la red. En caso de no existan las suficientes, será necesario emplear
enrutadores inalámbricos que puedan proporcionar direcciones IP privadas. También hay
que considerar el uso servidores de DHCP para asignar direcciones dinámicamente; pero
esto puede ser contraproducente. El administrador de la red deberá decidir si se utiliza
ésta opción o asignar direcciones manualmente.
Página | 37
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
j. Los identificadores de la red (SSID): Los SSID son los identificadores de los puntos de
acceso. Se deben poner SSID adecuados y no muy obvios. La razón: estos identificadores
son fácilmente rastréales por aplicaciones o por otros AP. Es muy común que al instalar
un AP, no se cambie el nombre del SSID que trae de fábrica. Esta mala práctica ocasiona
que los usuarios maliciosos identifiquen claramente el nombre del fabricante del AP y
puedan conocer la contraseña. Para después entrar al panel de administración de la
configuración del AP y tomar el control total de la red.
k. La Seguridad: la seguridad es quizás el factor menos tomado en cuenta al instalar una
WLAN y resulta ser de lo más crítico. Las WLAN son más susceptibles a ataques debido
a que los intrusos no requieren conexión física para accesar a la red. En este punto hay
que tener en cuenta cual será el nivel de seguridad que queramos para proteger nuestra
red. Existen tres niveles de seguridad: el básico, intermedio y avanzado.
28. REQUISITOS DE UNA RED LAN INALÁMBRICA.
Una LAN inalámbrica debe cumplir con los requisitos típicos de cualquier otra red LAN,
incluyendo alta capacidad, coberturas de pequeñas distancias, conectividad total de las
estaciones conectadas y capacidad de difusión. Además, existe un conjunto de necesidades
específicas para entornos de las LAN inalámbricas.
Entre las más importante se encuentran las siguientes:
a) Rendimiento: el protocolo de acceso al medio debería hacer uso tan eficiente como
fuera posible del medio no guiado para maximizar la capacidad.
b) Número de Nodos: las LAN inalámbricas pueden necesitar dar soporte a cientos de
nodos mediante el uso de varias celdas.
c) Conexión a la LAN troncal: en la mayoría de los casos es necesaria la interconexión
con estaciones situadas en una LAN troncal cableada. En el caso de las LAN
inalámbricas con infraestructura, esto se consigue fácilmente a través del uso de
módulos de control que se conectan con ambas tipos de LAN.
d) Área de Servicio: una superficie de cobertura para una red LAN inalámbrica tiene un
diámetro típico de entre 300 y 500 metros.
e) Consumo de Batería: los usuarios móviles utilizan estaciones de trabajo con baterías
que se necesitan tener una larga vida cuando se usan adaptadores sin cable. Esto sugiere
que resulta inapropiado un protocolo MAC que necesita dos móviles para supervisar
constantemente los puntos de acceso o realizar comunicaciones frecuentes con una
estación base.
f)
Robustez en la Transmisión y Seguridad: a menos que exista un diseño apropiado,
una LAN inalámbrica puede ser propensa a sufrir interferencias y escuchas. El diseño de
una LAN inalámbrica e incluso entornos ruidosos y debe ofrecer ciertos niveles de
seguridad contra escuchas.
Página | 38
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
g) Configuración Dinámica: los aspectos de direccionamiento MAC y de gestión de la
red de la LAN deberían permitir la inserción, eliminación y traslados dinámicos y
automáticos de sistemas finales sin afectar a otros usuarios.
h) Medios de Enlace: en este caso es el inalámbrico, el cual se propuso inicialmente para
la transmisión de datos e interconexión de todo el personal que labora en ambas sedes
de la empresa CADELA.
i)
Especificaciones del medio físico: En la normalización 802.11 al se definen tres
esquemas de transmisión.
»
»
»
Infrarrojos.
Espectro expandido de secuencia directa.
Espectro expandido de salto de frecuencia.
29. ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA.
ACTIVIDADES
» Observar y definir el problema.
INSUMOS - COSTOS
»
Materiales de oficina.
SUPUESTOS
»
Equipos compatibles.
» Selección de equipos necesarios »
para la implementación del sistema.
Materiales y equipo de »
oficina.
Tardanza en el arribo de
los equipos.
» Adquisición de equipo hardware.
Recursos Económicos.
»
Sistema de fallas posibles
de una red inalámbrica.
»
» Instalación
de
equipos
e »
implementación del sistema de red
inalámbrica.
» Capacitación a directivos y personal
que operará en la red inalámbrica.
»
Materiales
construcción,
informáticos,
económicos.
de
equipos »
recursos
Interés por
personal.
parte
del
Materiales y equipo de
Oficina.
30. QUIÉNES NECESITAN UNA RED WLAN.
Todas aquellas aplicaciones en donde haya limitaciones para la instalación de infraestructura
de cableado ya sea de cobre o de fibra son usuarios naturales de esta tecnología inalámbrica.
Estas limitaciones se pueden deber a:
 Necesidad de una rápido despliegue en edificios sin cableado por ejemplo una compañía
se muda a un nuevo edificio.
 Dificultades para instalar cableado por razones de acceso, estética, o asepsia, un
quirófano sería un caso de esta última.
 Movilidad de los usuarios finales, por ejemplo operarios controladores de stock de de
un depósito con sus laptops o handhelds (dispositivos de mano) conectadas la red.
 Gran dispersión de usuarios con distancias mayores a las 100 Mts. (máxima
normalizada por IEEE 802.3 para Ethernet), por ejemplo un campus universitario o un
country.
Página | 39
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Entendemos que esta LAN puede atender desde dos o tres usuarios hasta algunos cientos (por
ejemplo el caso de un barrio que utiliza un servidor de internet de un ISP).
31. CONECTARSE A UNA RED INALÁMBRICA SEGURA.
Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin
que intervengan cables. Ver anexo J (pagina 61)
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a
una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa
“Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya
que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los
cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una
gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando
tecnología de radiofrecuencia.
Características de la red.
•
•
•
La reducción del cableado, trae como consecuencia que se facilite su instalación,
disminuyendo el tiempo.
Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las
cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades
de servicio y productividad.
A continuación se presenta una guía para configurar una red inalámbrica.
Paso1: barra de tarea.
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos
saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red.
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú
textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas
disponibles”.
Página | 40
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Paso3: elegir red.
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una
red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto
podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles.
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica
que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los
pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana
te aparecerá el resultado.
Página | 41
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Paso5: datos para la configuración.
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba
es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el
botón “conectar”.
Paso6: clave.
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella,
la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Página | 42
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Paso7: asistente de conexión.
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave
de red introducida es correcta.
Paso8: red conectada.
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la
siguiente ventana.
Paso9: seleccionar estado.
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos
nuevamente el “estado”.
Página | 43
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Paso10: velocidad de conexión.
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las
características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades.
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de
red que se esta utilizando y los tipos de componentes de red.
Página | 44
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Paso12: características.
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se
conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las
propiedades.
Paso13: opciones avanzadas.
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos
o Firewall, definir si la conexión será compartida.
Este es el manual de 13 pasos para conectar una red inalámbrica segura y/o privada.
Página | 45
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
32. MODOS DE TRABAJO DE LA ANTENA IEEE 802.11.
32.1. MODO ACCESS POINT.
Este es el modo operativo por defecto del dispositivo, AP. Cuando se hace un reset
para volver a poner los valores de fábrica, el sistema se configura en modo AP. En
este modo las funciones del sistema son de un AP estándar, donde clientes conectados
al AP pueden entonces conectarse con otros clientes o a una red cableada.
32.2. MODO REPETIDOR.
El modo repetidor extiende el rango de la red Wireless. Los nodos repetidores
retransmiten la señal de un AP o un Wireless Router para extender su rango. Los
clientes pueden asociarse con el repetidor. Hasta dos repetidores pueden estar
conectados a un T600 en modo AP. Cada repetidor puede estar conectado con otro
utilizando una dirección MAC Parent/Child.
Página | 46
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Para conectar el T600 como repetidor, se siguen estos pasos.
1. Introducir la dirección MAC del AP o Router “padre” en la casilla „Parent MAC
Address‟ del T600 repetidor (en la página de configuración Repeater Mode).
2. Introduce la direccion MAC del T600 repetidor en la casilla Repeater MAC Address
del AP “padre” que quieres repetir (AP Router à Advanced settings). Hasta 2
repetidores pueden ser conectados.
3. Para conectar repetidores adicionales, se tiene que introducir la dirección MAC de los
repetidores adicionales en la casilla Child MAC del T600 repetidor (en la página de
configuración Repeater Mode). El repetidor Child puede convertirse en el Parent de
otro repetidor conectado a este.
Access Point: Child = Repeater-2
Repeater-2: Parent = Access Point; Child = Repeater-3
Repeater-3: Parent = Repeater-2; No Child
32.3. MODO POINT-TO-POINT (P2P).
Dos dispositivos T600, conectados en modo Punto-a-Punto (P2P), establecen una
conexión entre dos redes cableadas. Los dos dispositivos T600 operando en modo P2P
no acogen conexiones de clientes.
Página | 47
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
32.4. MODO POINT-TO-MULTIPOINT (PMP).
Un dispositivo T600 trabajando en modo Punto-a-Multipunto conecta dos o más redes
cableadas. El dispositivo T600 de la LAN1 opera en modo PMP y los otros T600
(LAN2, LAN3) deben trabajar en modo P2P.
32.5. MODO CLIENTE.
Cuando trabaja en modo cliente, el T600 se puede asociar con un AP en su mismo
rango en modo infraestructura o con otro cliente T600 en una red Ad-Hoc, el T600
operará como un cliente Wireless normal.
Página | 48
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
32.6. SEGURIDAD WIRELESS EN T600.
Modo
Access Point
WEP
Si
Si
Repeater
Point-to-Point
(P2P)
Point-toMultipoint
(PMP)
Si
Si
Si
Client
WPA-PSK
Comentarios
Si
En modo AP, el T600 opera como un
AP normal. Soporta WEP y WPA-PSK.
No
(para El enlace entre el Repeater y el cliente
Repeater-AP
Wireless soporta WEP o WPA-PSK.
link)
Sin embargo, el enlace entre el
Si
(para Repeater y el AP solo soporta WEP.
Repeater- Client
link)
No
El enlace entre dispositivos T600 en
modo P2P solo soporta WEP.
No
El enlace entre dispositivos T600 en
modo PMP solo soporta WEP.
Si
En modo cliente, el T600 opera como
un cliente Wireless, entonces soporta
WEP y WPA-PSK cuando conecta con
un AP en modo infraestructura o WEP
cuando conecta en red Ad-Hoc.
33. EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA.
En la vida real las redes inalámbricas son a menudo combinaciones de diferentes topologías.
Aquí presentamos algunos ejemplos.
Ejemplo1: Una red típica de oficina con una parte inalámbrica.
Red típica de oficina
Página | 49
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio.
Esta es la disposición de un laboratorio con equipos para telefonía IP y enrutadores
WRT54GL (Router inalámbrico) Conectados a computadoras de escritorio. Aquí se indican
las direcciones IP asignadas a cada equipo.
Con estos dispositivos y dependiendo de la configuración de los enrutadores es posible
implementar diferentes tecnologías de red: estrella, malla, etc.
Ejemplo 3: Interconexión Externa entre Edificios y con Internet.
 Adaptadores de Red Inalámbricos.
 Puntos de Acceso Inalámbrico.
Página | 50
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP).
En este caso una, vez definido los tipos de Access Point adecuados, se realizan los
cálculos de enlace pertinentes para determinar los tipos de antenas y amplificadores
necesarios en cada sitio, de modo de asegurar la recepción de la señal en cada punto de
la red.
Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en una oficina
típica. Ver Anexo K (pagina 62).
Página | 51
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
VOCABULARIOS.
802.11
802.11b
802.11g
802.11a
AP
DSSS
DHCP
FHSS
GHz
IEEE
IP
LAN
LDAP
MAC
Mbps
MHz
NIC
OFDM
RADIUS
RF
SSID
SSL
TLS
VPN
WEP
Wi-Fi
WLAN
MW
Ad-hoc
Estándar ratificado por la IEEE en 1997, trabaja en la banda de frecuencia
de 2.4 GHz con velocidades hasta de 2 Mbps
Estándar ratificado por la IEEE en 1999, trabaja en la banda de frecuencia
de 2.4 GHz con velocidades hasta de 11Mbps, conocido como Wi-Fi.
Estándar ratificado por la IEEE en el 2003, trabaja en la banda de
frecuencia de 2.4 GHz con velocidades hasta de 54 Mbps
Estándar ratificado por la IEEE en 1999, trabaja en la banda de frecuencia
de 5 GHz con velocidades hasta de 54 Mbps, conocido como Wi-Fi5.
Access Point, punto de acceso inalámbrico.
Direct Sequence Spread Spectrum, espectro disperso de secuencia directa
Dinamic Host Control Protocol, protocolo de asignación dinámica de
direcciones IP
Frequency Hopping Spread Spectrum, Espectro disperso con salto en
frecuencia
Abreviación de GigaHertz. Un GHz representa un mil millones de ciclos
por segundo.
Institute of Electrical and Electronics Engineers, Instituto de Ingenieros
Eléctricos y Electrónicos
Internet Protocol, protocolo de Internet
Local área Network, red de área local.
Lightweight Directory Access Protocol, sistema para autenticar usuarios
para conectarlos a la red o con un ISP.
Media Access Control, control de acceso al medio.
Abreviación de Megabits por segundo. Mbps es una medida utilizada para
la transferencia de datos.
Abreviación de MegaHertz. Un MHz representa un millón de ciclos por
segundo.
Network Interface Card, se refiere a interfase de red de computadora.
Orthogonal Frequency Division Multiplexing, tipo de modulación para
comunicaciones digitales inalámbricas.
Remote Authentication Dial-In User Service, sistema para autenticar
remotamente usuarios.
Radio Frecuencia.
Service Set Identifier, Identificador del Conjunto de Servicios de una
WLAN.
Secure Sockets Layer, protocolo de encriptación seguro a nivel de sockets
Transport Layer Security, protocolo de encriptación seguro en la capa de
transporte
Virtual Private Network, redes privadas virtuales
Wired Equivalent Privacy, técnica de seguridad implementada en redes
inalámbricas.
Wireless Fidelity, nombre con el que se le conoce al estándar 802.11b.
Wireless Local área Network, red de área local inalámbrica.
Mega Watts
Un grupo de dispositivos inalámbricos que se comunica entre ellos
directamente (peer to peer) sin necesidad de usar un Access Point.
Página | 52
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
Conjunto de servicios básicos independientes
CSMA/CD Sensor de Medio e Acceso Múltiple/Con Detección de Colisión - Carrier
Sense Multiple Access /Collision Detect
CP
Señal de Presencia de Colisión - Collision Presence
DOS
Sistema Operativo de Disco - Disk Operating System
DLL
Capa De Enlace De Datos - Data Link Layer
IEEE
Instituto De Ingenieros Eléctricos Y Electrónicos - Institute Of Electrical
And Electronics Engineers
IRMAU
Unidad Adaptadora Al Medio Infrarrojo - Infrarroja Medium Adapter
Unit
ISM
Bandas De Aplicaciones Industriales, Científicas Y Médicas - Bands
Industrial, Scientific And Medical
KBPS
Kilo Bits Por Segundo LAN
Red De Área Local - Local Area Network
MAN
Red De Área Metropolitana - Metropolitan Area Network
MAC
Control De Acceso Al Medio - Medium Access Control
MC
Computadora Móvil - Mobil Computer
MDI
Interface Dependiente Del Medio - Medium Depent Interfase
MR
Ruteador Movil - Mobil Router
OSI
Interconexión De Sistemas Abiertos - Open System Interconection
TCP/IP
Protocolo de Control de Transmisión/Protocolo Internet - Transmission
Control Protocol/Internet Protocolo
UDP
Protocolo De Datagrama De Usuario - User Datagrama Protocolo
Página | 53
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
CONCLUSIONES
Al implementar una investigación sobre redes inalámbricas permite conocer y perfeccionar
una serie de fallas de seguridad de tal manera que permite mejorar las redes inalámbricas de
tal manera que nos permite mejorar y desarrollar nuevas tecnologías de comunicación.
La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una
solución alternativa para las implementaciones empresariales, públicas y residenciales.
Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los
proveedores de Microsoft y de 802.11
Como bien lo sabemos la tecnología en lo que respecta a las redes está cambiando y cada vez
se hace mejor esto ya que como hemos visto las redes de estos días son mejores, más rápidas,
con mayor seguridad y lo que es de las inalámbricas que ya no hay cables.
En lo que es las redes inalámbricas cada vez son mejores en todo, y además de que nos da
más comodidad por un aspecto importante que ya no se usa alambres para conectar
computadoras a una red o conectarse a Internet.
Como vimos las velocidades que manejan las redes alámbrica y las inalámbricas, se vio que la
velocidad es más rápida en alambrica pero ya se está haciendo algo al respecto para que las
inalámbricas sean más rápidas.
Vemos que las redes inalámbricas tienen más y mejores ventajas que las inalámbrica una de
ella es que cuando se visita alguna empresa que tenga red inalámbrica, las personas que
tengan una laptop y tengan que utilizar el Internet ya se van a poder conectar sin necesidad del
modem. Eso si siempre y cuando se haya configurado de esa manera para poder entrar a
Internet.
Página | 54
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ANEXOS
Página | 55
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ANEXO – A
ESTANDARES DE LAS WIRELESS
VELOCIDAD Y COBERTURA



WAN/MAN (Wide Area Network/Metropolitan Area Network)
LAN (Local Area Network)
PAN1 (Personal Area Network)
Página | 56
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ANEXO - B
TIPOS DE REDES INALAMBRICAS
ANEXO – C
TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN
Página | 57
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ANEXO - D
TECNOLOGÍA WIMAX
ANEXO – E
COMPARACIÓN TECNICA ENTRE WIFI Y WIMAX
Página | 58
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
VELOCIDAD Y COBERTURA
ANEXO – F
RETOS DE CONFIRURACIÓN
Página | 59
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ANEXO – G
RETOS DE SEGURIDAD
ANEXO – H
SEGURIDAD CON RADIUS
Página | 60
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ANEXO – I
RETOS DE USUARIOS ROAMING
ANEXO – J
CONECTARSE A UNA RED INALÁMBRICA SEGURA.
Página | 61
ANEXO - K
DISEÑO DE UNA LAN, WAN, MAN
Página | 62
WEBGRAFIA
http://es.wikipedia.org/wiki/C%C3%A1mara_de_red
http://www.masadelante.com/faqs/wireless
http://www.sistemasdeseguridad.com.ec/cctvcamaras.html
http://www.cesga.es/ga/default.html?Recetga/Proxrecet.html&2
http://www.monografias.com/trabajos3/voip/voip.shtml
http://www.hi-teck.com/ip_telephony/benef_home.jsp
http://www.comtest.com/tutorials/VoIP.html
http://intranet.upb.edu/laboISTEC/Articulos/Articulo%20VoIP%20_eng.pdf
http://www.pt.com/tutorials/iptelephony/tutorial_voip_signaling.html
http://www.networkcomputing.com/netdesign/1109voip.html
http://www.protocols.com/voip/architecture.htm
http://www.comunicaciones.unitronics.es/tecnologia/H.323.html#Gatekeeper
http://www.comunicaciones.unitronics.es/tecnologia/voip.htm
http://www.aui.es/biblio/libros/mi99/19voz_ip.htm
http://www.avaya.es/Informacion_de_la_empresa/Sala_de_Prensa/Notas_de_Prensa/prensa30
http://www.recursosvoip.com/protocolos/megaco.php
http://www.commworks.com/Spanish/Softswitch/Softswitch_Components/Session_Agents/H.
http://neutron.ing.ucv.ve/revista/e/No7/Russomanno%5Cvoz%20sobre%20IP.html
http://www.protocols.com/pbook/VoIP.htm#MGCP
http://www.monografias.com/trabajos11/descripip/descripip.shtml
http://www.protocols.com/voip/testing.htm
http://www.aui.es/biblio/libros/mi99/19voz_ip.htm
http://www.maestrosdelweb.com/principiantes/evolucion-de-las-redes-inalambricas/
http://ingeborda.com.ar/biblioteca/Biblioteca%20Internet/Articulos%20Tecnicos%20de%20C
onsulta/Redes%20de%20Datos/Diseno%20de%20Redes%20Inalambricas.pdf
http://cecy150.tripod.com/pag6.html
http://www.bureauveritasformacion.com/boletin/boletin_BVF_1005/malaga_wimax.htm
http://hosting.udlap.mx/profesores/miguela.mendez/alephzero/archivo/historico/az46/wimax.h
tm
http://www.umtsforum.net/wimax.asp
http://www.alegsa.com.ar/Dic/radius.php
http://www.elladodelmal.com/2009/06/rogue-ap-en-windows-con-intel-my-wifi.html
Página | 63
DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA
ESTE PROYECTO MONOGRÁFICO DE
INVESTIGACIÓN
IMPRESO EN IQUITOS PERÚ
2011
Informes:
Visita:
www.arnulfodtenazoa.webnode.es
Comentarios y Sugerencias
Escríbame a:
[email protected]
Página | 64
Descargar