“INSTITUTO POLITECNICO NACIONAL” ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA E.S.I.M.E ZACATENCO TEMA DE TESIS PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA. POR LA OPCIÓN DE TITULACIÓN SEMINARIO DE TITULACIÓN DEBERAN DESARROLLAR C. ARTURO GOMEZ SERRANO C. OSCAR SANTIAGO HERNANDEZ C. VICTOR HUGO GUTIERREZ RUIZ ARQUITECTURA Y FUNCIONAMIENTO DE UNA RED INALÁMBRICA Objetivo: Conocer los estándares, conceptos y componentes de una red inalámbrica de computadoras así como los distintos tipos de topologías y configuraciones. CONTENIDO: INTRODUCCION I.-COMUNICACIONES ELECTRÓNICAS II.-ESPECTROS DE POTENCIA Y ENERGIA III.-MODELOS, ESTANDARES Y PROTOCOLOS IV.-NETWORKING V.-ANÁLISIS DE REDES INALAMBRICAS MERCADO VI.-SEGURIDAD EN UNA WILAN VII.-DISEÑO DE UNA WILAN EXISTENTES EN EL INDICE INTRODUCCIÓN CAPITULO1 COMUNICACIONESELECTRONICAS 1.1.Sistemas Electrónicos de Comunicación……………………………… 1.1.1.Modelo de Comunicación…………………………………… 1.1.2.Modulación……………………………………………………. Sistema Analógico…………………………………………… Sistema Digital……………………………………………….. Transmisión Digital…………………………………………... Radio Digital………………………………………………….. 1.1.3.Demodulación………………………………………………… Traslación de Frecuencia…………………………………… 1.1.4.Ancho de Banda y Capacidad de Información…………… Ancho de Banda……………………………………………… La Capacidad de Información………………………………. Modos de Transmisión………………………………………. Simplex (SX)………………………………………………….. Semiduplex (HDX, DE HALFDUPLEX)……………………. Duplex Total (FDX, DE FULL DUPLEX)…………………... Duplex Total/ general (F/FDX, DE FULL /DE FULL DUPLEX)……………………………………………………… 1.2.Espectro Electromagnético……………………………………………... 1.2.1.Frecuencias de Transmisión………………………………… Frecuencias Extremadamente Bajas………………………. Frecuencias de Voz………………………………………….. Frecuencias muy Bajas……………………………………… Frecuencias Bajas……………………………………………. Frecuencias Intermedias…………………………………….. Frecuencias Altas……………………………………………. Muy Altas Frecuencias………………………………………. Frecuencias Ultra Altas……………………………………… Frecuencias Super Altas……………………………………. Frecuencias Extremadamente Altas……………………… Infrarrojo……………………………………………………… Luz Visible…………………………………………………….. Rayos Ultravioletas, Rayos X, Rayos Gamma, Rayos Cósmicos ……………………………………………………… 1.2.2.Clasificación de los Transmisores………………………….. 1.3.Análisis de Señales……………………………………………………… 1.3.1.Señales Senoidales………………………………………….. Dominio del Tiempo………………………………………….. Dominio de la Frecuencia…………………………………… Ondas Periodicas…………………………………………….. 1.3.2.Serie de Fourier………………………………………………. Simetría de Onda…………………………………………….. Simetría Par…………………………………………………… Simetría Impar………………………………………………… Simetría de Media Onda…………………………………….. Serie de Fourier para una forma Rectangular…………….. CAPITULO 2 ESPECTROS DE POTENCIA Y ENERGIA 2.1.Potencia Eléctrica………………………………………………………... 2.1.1.Transformada de Fourier Discreta y Rapida……………… Efectos de Limitación de Banda sobre las Señales……... Mezclado………………………………………………………. 1 1 2 2 2 2 3 5 6 6 7 7 9 9 10 10 10 11 11 12 12 12 13 13 13 13 13 14 14 14 14 14 16 17 18 19 20 21 21 22 22 23 24 25 32 33 33 36 Suma Líneal…………………………………………………... Frecuencia Única de Entrada……………………………….. Varias Frecuencias de Entrada…………………………….. Mezclado No Lineal………………………………………….. Frecuencia única de Entrada……………………………….. Varias Frecuencias de Entrada…………………………….. 2.2.Limitaciones de un Sistema de Comunicaciones…………………….. 2.2.1.Ruido no Correlacionado……………………………………. Ruido Externo………………………………………………… Ruido Atmosférico……………………………………………. Ruido Extraterrestre………………………………………….. Ruido Causado por el Hombre……………………………… Ruido Interno………………………………………………….. Ruido de Disparo……………………………………………... Ruido de Tiempo de Transito……………………………….. Ruido Térmico………………………………………………… Voltaje de Ruido……………………………………………… Ruido Correlacionado………………………………………... 2.2.2.Distorsión Armónica………………………………………….. Distorsión por Intermodulación……………………………… Ruido Impulsivo………………………………………………. Interferencia…………………………………………………… Relación de Potencia Señal a Ruido………………………. Factor de Ruido y Cifra de Ruido…………………………… Temperatura Equivalente de Ruido………………………… CAPITULO 3 MODELOS, ESTANDARES Y PROTOCOLOS 3.1.Necesidad de Protocolos……………………………………………… 3.1.1.¿Qué es un protocolo?....................................................... 3.1.2.¿Qué son las capas?.......................................................... 3.2.Plan para diseño de Protocolos………………………………………… 3.2.1.Las siete capas……………………………………………….. 3.2.2.Software en capas……………………………………………. Funcionamiento del software en capas……………………. Cabeceras múltiples agrupadas……………………………. 3.2.3.Base científica de las capas………………………………… 3.3.Técnicas usadas por los Protocolos…………………………………… 3.3.1.Secuencias para entrega fuera de Orden…………………. 3.3.2.Secuencia para eliminar Paquetes Duplicados…………… 3.3.3.Retransmisión de Paquetes Perdidos……………………… 3.3.4.Prevención de Repeticiones causadas por Retardo Excesivo…………………………………………….. 3.3.5.Control de Flujo para evitar Rebasamientos de Datos…... 3.3.6.Mecanismos para Evitar Congestionamientos en Redes………………………………………………………….. 3.4.Diseño de Protocolos……………………………………………………. 3.5.El modelo de Referencia TCP/IP………………………………………. 3.5.1.Capa de Aplicación…………………………………………... 3.5.2.Capa de Transporte…………………………………………... 3.5.3.Capa de Internet ……………………………………………… 3.5.4.Capa de Acceso de Red …………………………………….. 3.6.Comparación entre el Modelo OSI y el TCP/IP……………………….. 3.7.Estándares Inalámbricos Actuales y Futuros…………………………. 3.8.Estándares Wlan………………………………………………………… 3.8.1.IEEE 802.11…………………………………………………… 3.8.2.IEEE 802.11 legacy…………………………………………... 36 36 37 39 39 41 44 45 46 46 46 47 47 47 48 48 51 51 52 53 53 54 55 56 60 2.1.2.- 63 63 64 64 65 66 67 68 68 69 69 70 70 71 71 las 73 73 74 75 75 76 76 78 80 81 81 82 3.8.3.IEEE 802.11b………………………………………………….. 3.8.4.IEEE 802.11a………………………………………………….. 3.8.5.IEEE 802.11g………………………………………………….. 3.8.6.IEEE 802.11n………………………………………………….. 3.8.7.IEEE 802.11e………………………………………………….. 3.9.Estándares Wpan………………………………………………………… 3.9.1.Conceptos Actuales…………………………………………... 3.9.2.IEEE 802.15…………………………………………………… 3.9.3.Homerf…………………………………………………………. 3.9.4.Tecnología…………………………………………………….. 3.9.5.Otros Datos……………………………………………………. 3.9.6.WIMAX 802.16 3.9.7.REDES WIMAX…………………………............................... CAPITULO 4 NETWORKING 4.1.Concepto de Networking………………………………………………… 4.2.Topologías de redes……………………………………………………... 4.3.Topologías Físicas……………………………………………………….. 4.3.1.Bus……………………………………………………………… 4.3.2.Anillo……………………………………………………………. 4.3.3.Estrella…………………………………………………………. 4.3.4.Estrella Extendida…………………………………………….. 4.3.5.Jerárquica……………………………………………………… 4.3.6.Malla……………………………………………………………. Inalámbrica…………………………………………………….. 4.3.7.Topologías Lógicas…………………………………………… Red Alambrica………………………………………………… Red Inalámbrica………………………………………………. 4.4.Tipos de Red……………………………………………………………… 4.4.1.Redes de Área Local (LAN – Local Area Network)…………………………………. 4.4.2.Redes de Area Metropolitana (MAN – Metropolitan Area Network)………………………... 4.4.3.Redes de Area Amplia (WAN – Wide Area Network)………………………………… 4.4.4.Redes de área de almacenamiento (SAN – Storage Área Network )……………………………. 4.4.5.Red Private Virtual (VPN – Virtual Private Network)…………………………….. 4.4.6.Red de Area Local Inalámbricas (WLAN–Wireless Local Area Network)…………………….. 4.4.7 Red de Área Personal inalámbrica (WPAN – Wíreless Personal ÁreaNetwork)……………….. 4.4.8.Red de Área Metropolitana inalámbrica (WMAN – Wíreles Metropolitan Área Network)……………. 4.5.Control de Acceso al Medio…………………………………………….. 4.5.1.Control de Enlace Logico – LLC…………………………….. 4.5.2.Control de Acceso al Medio – MAC………………………… 4.5.3.Reserva de Ventana (RTS/CTS)……………………………. 4.5.4.Formato de la trama………………………………………….. 4.6.Ventajas y desventajas entre una WLAN y una LAN………………… CAPITULO 5 ANALISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO 5.1.Wavelan de AT&T………………………………………………………... 5.2.Rangelan2 de Proxim Inc……………………………………………….. 5.3.Airlan de Soleteck………………………………………………………... 82 83 84 84 85 86 87 87 88 89 90 90 92 94 98 98 98 99 100 100 101 102 104 106 106 107 109 109 110 111 112 113 114 115 116 117 118 119 120 121 123 127 128 130 5.4.5.5.- Netwave de Xircom Inc………………………………………………….. Resumen de pruebas realizadas……………………………………….. 5.5.1.Resumen de CARACTERÍSTICAS de adaptadores……… CAPITULO 6 SEGURIDAD EN UNA WLAN 6.1.Las Categorías de Riesgos……………………………………………... 6.1.1.Perdida del Equipo……………………………………………. 6.1.2.Infección por Virus……………………………………………. 6.1.3.Uso Equivocado por Personas Autorizadas……………….. 6.1.4.Uso Fraudulento por Personas no Autorizadas…………… Escuchar……………………………………………………….. Acceder………………………………………………………… Romper la Clave………………………………………………. Saturar…………………………………………………………. 6.2.Debilidades de Wi-Fi…………………………………………………….. 6.3.Autenticación……………………………………………………………… 6.3.1.Autenticación por Puntos de Acceso……………………….. 6.3.2.Autenticación por Tabla de Direcciones Mac……………… 6.3.3.Certificado de Autenticación…………………………………. 6.4.Cifrado…………………………………………………………………….. 6.5.Estándar 802.1x………………………………………………………….. 6.5.1.Proceso de Autenticación 802.1x…………………………… 6.5.2.Claves Dinámicas de Cifrado………………………………... 6.6.Estándar 802.11i………………………………………………………… 6.6.1.Tipos de Autenticación……………………………………….. 6.7.Seguridad en Redes Inalámbricas……………………………………... 6.7.1.SSID……………………………………………………………. 6.7.2.ADRESS MAC………………………………………………… 6.7.3.WEP……………………………………………………………. Ataques de Repetición……………………………………….. Ataques de Modificación de Bits……………………………. Ataques de Denegación de Servicio (dos)………………… Ataques de Diccionario………………………………………. 6.7.4.Solución al Problema de Cifrado WEP……………………... Combinación de Clave por Paquete………………………... Vector de Inicialización de 48 bits…………………………... Comprobación de Integridad de Mensaje………………….. 6.7.5.WAP……………………………………………………………. 6.8.Puntos de Acceso Ocultos………………………………………………. 6.8.1.Vigilar la RF……………………………………………………. 6.8.2.Mejora de la Seguridad Física………………………………. 6.8.3.Cancelación de Puertos……………………………………… 6.8.4.Satisfacer la Demanda……………………………………….. 6.9.Red Privada Virtual………………………………………………………. 6.10.Firewall o Cortafuegos………………………………………………... 6.10.1.Los Filtros del Cortafuegos…………………………………. Filtrado de Paquetes………………………………………… Servidor Proxy……………………………………………….. Análisis completo del paquete……………………………… 6.10.2.Reglas de filtrado…………………………………………….. Dirección IP…………………………………………………... Nombres de Dominio………………………………………... Protocolos…………………………………………………….. Puertos………………………………………………………... Contenido…………………………………………………….. CAPITULO 7 131 133 136 141 141 142 142 143 143 144 144 145 146 146 146 147 148 149 152 152 155 157 158 160 160 161 161 164 165 165 165 166 166 166 167 167 168 169 170 170 171 171 174 175 175 175 175 176 176 176 176 177 177 DISEÑO DE UNA WLAN 7.1.RAZONES DEL INSTALAR UNA WLAN……………………………… 7.2.ANALISIS DE LOS REQUERIMIENTOS……………………………… 7.2.1.Funcionalidad………………………………………………… 7.2.2.Seguridad…………………………………………………….. 7.2.3.Requerimientos Tecnicos…………………………………… Integración y compatibilidad………………………………... Usuarios (Suplicantes)……………………………………… Access Points (autenticadores)…………………………….. En el servidor de autenticación…………………………….. 7.2.4.Requerimientos de hardware………………………………. 7.2.5.Requerimientos de software………………………………... 7.2.6.Configuración de una WLAN……………………………….. Configuración Genérica……………………………………... 7.3.Diseño……………………………………………………………………... 7.3.1.Componentes del sistema de autentificación…………….. 7.3.2.Selección mecanismo de autenticación…………………… 7.4.Implementación…………………………………………………………... 7.4.1.Cliente (Suplicante)………………………………………….. 7.4.2.Punto de Acceso (Autenticador)…………………………… 7.4.3.Servidor de Autenticación…………………………………... 7.4.4.Otras Consideraciones……………………………………… 7.5.CONSIDERACIONES FINALES……………………………………….. 178 180 180 181 182 182 183 184 184 185 186 186 187 193 193 194 195 196 197 197 198 199 INTRODUCCION Del mismo modo en que la tecnología de radiodifusión es el fundamento de la LAN inalámbrica, los primeros trabajos en electromagnética a su vez representan los fundamentos de la radio. El teórico escocés James Clerk Maxwell impulsó por primera vez la noción de las ondas electromagneticas en 1864; al postular que éstas provienen de un cambio de dirección en la energía eléctrica. Basándose en esto el alemán Heinrich Hertz desarrolló un equipo en la década de 1880 que en realidad, envió y luego recibió ondas electromagnéticas a través del aire. Este equipo era capaz de incrementar el número de ondas que se producían en un periodo determinado su frecuencia y su velocidad de cambio y oscilación. De esta forma las ondas electromagnéticas que son cada vez más cortas pueden ser cuantificadas o colocadas en una orden de frecuencia creciente o en un orden de longitud de onda descendente es la misma idea debido a que en tanto el ciclo sea más frecuente la onda será más corta. En la actualidad esta cuantificación lineal se e conoce como frecuencia de radio o espectro electromagnético. El mundo de la tecnología inalámbrica ha recorrido un camino muy largo desde los tiempos de Tesla,Marconi y otros. Desde el tiempo de la creación de los sencillos, pero inteligentes dispositivos que se construyeron en sus laboratorios han proliferado distintos tipos de tecnologías inalámbricas en todos los continentes que se consideran como herramientas muy importantes en las empresas en su intento de obtener eficiencia y además son elementos importantes para la seguridad y la comodidad personal. En 1923 el gobierno de los Estados Unidos inició el proceso de dividir el espectro de frecuencias de radio en asignaciones para usos y usuarios específicos. Once años más tarde fue establecida la Comisión Federal de Comunicaciones (Federal Communications Comisión, FCC por sus siglas en ingles) En 1985 La FCC por primera vez asignó porciones del espectro de frecuencia de radio en las entidades industriales, científicas y médicas(Industrial, Scientific, and Medical, ISM por sus siglas en Ingles). La operación de estas bandas ISM estaba y hoy en día continúa estando protegida bajo las reglas de la sección 15 de la FCC mismas que estipulan los tipos de comunicaciones de radio que están permitidos. Uno de los esquemas que se pueden usar en las bandas ISM es la tecnología de espectro extendido. ALOHANET fue el primer sistema creado para enviar paquetes de datos a través de radios con una velocidad de operación de 9600bits por segundo(bps) y no solo es un precursor de las LAN inalámbricas sino que tambien representa la base de la tecnología de área local cableada predominante: Ethernet. Telxon Corporation desarrollo uno de los primeros sistemas inalámbricos mediante la integración de un MODEM de 1200bps a una terminal de grupos de datos de proceso a través de la interfaz en serie asíncrona que normalmente se usaba para subir datos al final de una sesión. Los radios que se asignaron para el servicio de los sistemas de adquisición de datos inalámbricos eran dispositivos de banda angosta y no estaban basados en la tecnología de espectro extendido. No fue sino hasta 1985 cuando se establecieron las regulaciones para permitir el uso público controlado de la tecnología de espectro extendido. Telesystems empleó un sistema que se conoce como secuencia directa donde una señal de banda angosta se extiende a través del ancho de banda determinado al multiplicar el ancho de la señal a través de un conjunto de frecuencias más grande. El resultado de este sistema es similar al del salto de frecuencias ; es decir , la señal de banda angosta que se extiende a través de un ancho de banda más amplio es menos suceptible a las interferencias, debido a que sólo una parte de la señal multiplicada necesita alcanzar al receptor esperado para que la transmisión fuera exitosa. En 1988 fue introducido al mercado el primer sistema comercial basado en la tecnología Secuencia directa en el espectro Extendido (Direct Sequence Spread Spectrum DSSS, por sus siglas en Ingles). Además de incorporar DSSS, estos sistemas no operaban en una banda licenciada sino que trabajaban sobre una banda sin licencia establecida recientemente por la FCC alrededor de 902 y 928MHz. La banda de 900MHz comenzó a conocerse como la banda basura debido a la cantidad de interferencia que impactaba el desempeño y confiabilidad de las LAN inalámbricas sin embargo finalmente fue el movimiento hacia la estandarización lo que selló el destino de operación de la LAN inalámbrica en la banda de 900MHz. Al notar el beneficio mutuo de definir estandares de la industria para las LAN inlámbricas, en 1991 diversos individuos que representaban una variedad de partes interesadas emitieron al principio una solicitud de autorización del proyecto (Project Authorization Request, PAR por sus siglas en Ingles al IEEE a fin de establecer un estándar interoperable para las Lan inalámbricas. Esta tendencia se inclino hacia el grupo recien formado en torno a la banda de 2.4GHz y rechazó la de 900MHz. Hacia 1993 los fundamentos para un estandar estaban establecidos y en junio de 1997 el estándar 802.11 del IEEE que tenía más de 6 años en el proceso de creación fue ratificado este primer Estándar 802.11 proporcionaba velocidades de datos de 1 y 2 megabits por segundouna forma rudimentaria de cifrado de datos que se puede decir tiene un nombre confuso: Privacidad Equivalente al cableado (Wired Equivaklent Privacy, WEP por sus siglas en Ingles) CAPITULO I COMUNICACIONES ELECTRONICAS El avance de las comunicaciones es imprescindible para el desarrollo de casi cualquier empresa por pequeña que está sea, las necesidades de los usuarios cada vez son mayores y uno de los requerimientos de los sistemas computacionales es la movilidad, el beneficio de costos, y practicidad. En esté capítulo hablaremos de conceptos básicos sumamente importantes para tener claro el concepto de Comunicación Inalámbrica. 1.1.-SISTEMAS ELECTRÓNICOS DE COMUNICACION 1.1.1.-MODELO DE COMUNICACION Un transmisor es un conjunto de uno o más dispositivos o circuitos electrónicos que convierte la información de la fuente original en un señal que se presta más a su transmisión a través de determinado medio de transmisión. El medio de transmisión transporta las señales desde el transmisor hasta el receptor, y puede ser tan sencillo como un par de conductores de cobre que propaguen las señales en forma de flujo de corriente eléctrica. También se puede convertir la información a ondas electromagnéticas luminosas, propagarlas a través de cables de fibra óptica hechas de vidrio o de plástico, o bien se puede usar el espacio libre para transmitir ondas electromagnéticas de radio, a grandes distancias o sobre terreno donde sea difícil o costoso instalar un cable físico. Un receptor es un conjunto de dispositivos y circuitos electrónicos que acepta del medio de transmisión las señales transmitidas y las reconvierte a su forma original. Medio de Transmisión Fuente de Información Transmisor Receptor Destino de Información Figura1.1: Diagrama simplificado de bloques de un sistema de comunicaciones electrónicas 1.1.2.-MODULACIÓN Como a menudo no es práctico propagar señales de información a través de cables metálicos o de fibra óptica, o a través de la atmósfera terrestre con frecuencia es necesario modular la información de la fuente, con una señal analógica de mayor frecuencia llamada portadora. En esencia, la señal portadora, transporta información a través del sistema. La señal de información modula a la portadora, cambiando su amplitud, su frecuencia o su fase. Modulación no es más que el proceso de cambiar una o más propiedades de la portadora, en proporción con la señal de información. Los dos tipos básicos de comunicaciones electrónicas son analógico y digital. SISTEMA ANALÓGICO Es aquel en el cual la energía se transmite y se recibe en forma analógica: una señal de variación continúa como por ejemplo una onda senoidal. En los sistemas analógicos de comunicaciones, tanto la información como la portadora son señales analógicas. SISTEMA DIGITAL Sin embargo el término comunicaciones digitales abarca una amplia variedad de técnicas de comunicación que incluyen transmisión digital y radio digital. TRANSMISIÓN DIGITAL Es un sistema digital verdadero, donde los pulsos digitales (con valores discretos, como +5V y tierra) se transfieren entre dos o más puntos en un sistema de comunicaciones. Con la transmisión digital no hay portadora analógica y la fuente original de información puede tener forma digital o analógica. Si esta en forma analógica se debe convertir a pulsos digitales antes de transmitirla y se debe reconvertir a la forma analógica en el extremo de recepción. Los sistemas de transmisión digital requieren una instalación física entre el transmisor y el receptor, como por ejemplo un conductor metálico o un cable de fibra óptica. RADIO DIGITAL Es la transmisión de portadoras analógicas moduladas digitalmente entre don o más puntos en un sistema de comunicaciones. En la radio digital, la señal moduladora y la señal demodulada son pulsos digitales. Estos pulsos se pueden originar en un sistema digital de transmisión, en una fuente digital, como por ejemplo una computadora o pueden ser una señal analógica codificada en binario. En los sistemas digitales de radio, el medio de transmisión puede ser una instalación física o el espacio libre (es decir la atmósfera terrestre). Los sistemas analógicos de comunicaciones fueron los primeros en ser desarrollados; sin embargo en tiempos recientes, se han popularizado más los sistemas digitales de comunicaciones. La siguiente ecuación 1.1 es la descripción general de una onda senoidal de voltaje, variable en el tiempo como puede ser una señal portadora de alta frecuencia. Si la señal de información es analógica y la amplitud (V) de la portadora es proporcional a ella, se produce la modulación de amplitud (AM, por amplitud modulation).Si se varia la frecuencia (f) en forma proporcional a la señal de información se produce la modulación de frecuencia (FM, de frequency modulation); por ultimo si se varía la fase (ө) en proporción con la señal de información se produce la modulación de fase (PM, de phase modulation). Si la señal de información es digital y la amplitud (V) de la portadora se varía proporcionalmente a la señal de información, se produce una señal modulada digitalmente, llamada modulación por conmutación de amplitud (ASK, de amplitude shift keying). Si la frecuencia (f) varía en forma proporcional a la señal de información se produce la modulación por conmutación de frecuencia (FSK, de frecuency shift keyingy), si la fase (ө) varía de manera proporcional a la señal de información, se produce la modulación por conmutación de fase (PSK, de phase shift keying). Si se varían al mismo tiempo la amplitud y la fase en proporción con la señal de información, resulta la modulación de amplitud en cuadratura (QAM, de quadrature amplitude modulation). Estos sistemas mencionados son formas de modulación digital. v(t ) Vsen(2ft ) (1.1) Donde v (t) = voltaje variable senoidalmente en el tiempo V = Amplitud máxima (volts) f = frecuencia (herts) ө = desplazamiento de fase (radianes) A continuación se muestra un resumen de las diversas técnicas de modulación. Señal Modulante Análogica Modulación Efectuada AM FM PM v ( t ) Vsen ( 2 f t ) Digital ASK FSK PSK QAM Fig. 1.2: Diversas técnicas de modulación La modulación se hace en un transmisor mediante un circuito llamado modulador. Una portadora sobre la que ha actuado una señal de información se llama onda modulada o señal modulada. 1.1.3.-DEMODULACIÓN Es el proceso inverso a la modulación, y reconvierte a la portadora modulada en la información original (es decir quita la información de la portadora).La desmodulación se hace en un receptor, con un circuito llamado demodulador. Hay dos rezones por las que la modulación es necesaria en las comunicaciones electrónicas: a) Es en extremo difícil irradiar señales de baja frecuencia en forma de energía electromagnética, con una antena. b) Ocasionalmente las señales de la información ocupan la misma banda de frecuencias y si se transmiten al mismo tiempo las señales de dos o más fuentes interferirán entre sí. Para evitar su interferencia mutua, cada estación convierte a su información a una banda o canal de frecuencia distinto. Se suele usar el término canal para indicar determinada banda de frecuencias asignada a un determinado servicio. Un canal normal de banda de voz ocupa más o menos 3kHz de ancho de banda, y se usa para transmitir señales como las de voz, los canales comerciales de emisión en AM ocupan una banda de frecuencias de 10 KHz. y en los canales de radio de microondas y vía satélite se require un ancho de banda de 30MHz o más. La figura 1.3 Es el diagrama simplificado de bloques de un sistema electrónico de comunicaciones, donde se ven las relaciones entre la señal moduladora, la portadora de alta frecuencia y la onda modulada. La señal de información (que a veces se llama en ingles señal de inteligencia) se combina con la portadora en el modulador y se produce la onda modulada. La información puede estar en forma analógica o digital y el modulador puede efectuar modulación analógica o digital. En el transmisor se hace una conversión elevadora de las señales de información de bajas frecuencias a altas frecuencias y se hace una conversión descendente en el receptor, de altas frecuencias a bajas frecuencias. El proceso de convertir una frecuencia o banda de frecuencias y pasarla a otro lugar en el espectro total de frecuencias se llama traslación de frecuencia. TRASLACIÓN DE FRECUENCIA Es una parte intrincada de las comunicaciones electrónicas porque se deben hacer muchas veces las conversiones elevadoras y descendentes cuando se transportan a través del sistema llamado canal. La señal modulada se transporta hasta el receptor a través de un sistema de transmisión. En el receptor se amplifica la señal modulada, se convierte en frecuencia menor y acontinuación se demodula, para reproducir la información original de la fuente. Medio de Transmisión Señal Moduladora Información (Baja Frecuencia) Modulador (Convertidor Elevador) Oscilador de Portadora (Alta Frecuencia) Canal Amplificador (Convertidor descendente) Demodulador Señal Demodulada Información (Baja Frecuencia) Oscilador local (Alta Frecuencia) Transmisor Receptor Fig1.3: Diagrama a bloques de un Sistema de Comunicaciones 1.1.4.-ANCHO DE BANDA Y CAPACIDAD DE INFORMACION Las dos limitaciones más importantes en un sistema de comunicaciones son el ruido y el ancho de banda. ANCHO DE BANDA No es más que la diferencia entre las frecuencias máxima y mínima contenidas en la información, y el ancho de banda de un canal de comunicaciones es la diferencia entre las frecuencias máxima y mínima que pueden pasar por el canal(es decir son su banda de paso). El ancho de banda de un canal de comunicaciones debe ser suficientemente grande (ancho) para pasar todas las frecuencias importantes de la información. En otras palabras el ancho de banda del canal de comunicaciones debe ser igual o mayor que el ancho de banda de la información. Las frecuencias de voz contienen señales de 300 a 3000Hz por consiguiente, un canal para frecuencias de voz debe tener una amplitud igual o mayor que 2700Hz (3000Hz – 300Hz). Si un sistema de transmisión de televisión por cable tiene una banda de paso de 500 a 5000kHz, su amplitud de banda es 4500 kHz. Como regla general, un canal de comunicaciones no puede propagar una señal que contenga una frecuencia que cambie con mayor rapidez que la amplitud de banda de canal. La teoría de la información es el estudio muy profundo del uso eficiente de ancho de banda para propagar información a través de sistemas electrónicos de comunicaciones. Esta teoría se puede usar para determinar la capacidad de información de un sistema de comunicaciones. LA CAPACIDAD DE INFORMACION Es una medida de cuanta información se puede transferir a través de un sistema de comunicaciones en determinado tiempo. La cantidad de información que se puede propagar en un sistema de transmisión es una función del ancho de banda y del tiempo de transmisión. La ley de Hartley sólo establece que mientras más amplio sea el ancho de banda y mayor sea el tiempo de transmisión, se podrá enviar más información a través del sistema en forma matemática la ley de Hartley es: t Siendo (1.2) I = Capacidad de Información B = Ancho de banda del sistema (hertz) t = Tiempo de transmisión La ecuación (1.2) indica que la capacidad de información es una función lineal y es directamente proporcional tanto al ancho de banda del sistema como al tiempo de trasmisión. Si sube al doble el ancho de banda en un sistema de comunicaciones, también se duplica la cantidad de información que puede transportar. Si el tiempo de tranmisión aumenta o disminuye, hay un cambio proporcional en la cantidad de información que el sistema puede transferir. En general, mientras más compleja sea la señal de información, se require más amplitud de banda para transportarla en determinado tiempo. Se require unos 3kHz de amplitud de banda para transmitir las señales telefónicas con calidad de voz. En contraste, se asignan 200 kHz de ancho de banda a la transmisión comercial de FM para música, con alta fidelidad, y se requieren casi 6 MHz de ancho de banda para emitir señales de televisión de alta calidad. La expresión matemática del límite de Shanon de capacidad de información es: S log2 1 N (1.3a) S 3.32 log10 1 N (1.3b) Es decir Donde I = Capacidad de información (bits por Segundo) B = Ancho de banda(hertz) N/S = Relación de Potencia de Señal a ruido (sin unidades) Por consiguiente para llegar al límite de Shannon de capacidad de información, se deben usar diferentes sistemas digitales de transmisión que tengan más de dos condiciones (símbolos) de salida. La ecuación (1.3a) se puede reordenar para usarla en la determinación de cuánto ancho de banda se require para propagar determinada cantidad de datos por un sistema. Donde S log2 1 N B = Ancho de banda(hertz) I = Capacidad de información (bits por Segundo) N/S = Relación de Potencia de Señal a ruido (sin unidades) MODOS DE TRANSMISIÓN (1.4) Los sistemas electrónicos de comunicaciones se pueden diseñar para manejar la transmisión sólo en una dirección, en ambas direcciones, sólo una vez, o en ambas direcciones al mismo tiempo. A estos se les llama modos de transmisión hay 4 modos de transmisión posibles. SIMPLEX (SX) Con el funcionamiento simplex, las transmisiones sólo se hacen en una dirección. A veces, a los sistemas simplex se les llama sólo en un sentido, sólo recibir o sólo transmitir. Una estación puede ser un transmisor o un receptor, pero no ambos a la vez. Como ejemplo de transmisión símplex está la emisión comercial de radio o televisión: la estación de radio sólo transmite a uno y uno siempre recibe. SEMIDUPLEX (HDX, DE HALF DUPLEX) En el funcionamiento semidúplex , las transmisiones se pueden hacer en ambas direcciones, pero no al mismo tiempo. A veces, a los sistemas semidúplex se les llama de alternar en ambos sentidos, en uno de los dos sentidos, o de cambio y fuera. Una estación puede ser transmisora y receptora pero no al mismo tiempo. Los sistemas de radio en dos sentidos que usan botones para hablar (PTT, de push-to-talk) para conectar sus transmisores, como son los radios de banda civil de policía, son ejemplos de transmisión en semidúplex. DÚPLEX TOTAL (FDX, DE FULL DUPLEX) Con el funcionamiento dúplex total, o simplemente dúplex, puede haber transmisiones en ambas direcciones al mismo tiempo. A veces a los sistemas dúplex se les llama simultáneos de dos direcciones, dúplex completos o líneas bilaterales o en ambos sentidos. Una estación puede transmitir y recibir en forma simultánea, sin embargo, la estación a la que se transmite también debe ser de la que se recibe. Un sistema telefónico normal es un funcionamiento de un dúplex. DÚPLEX TOTAL/GENERAL (F/ FDX, DE FULL / FULL DUPLEX) Con la operación en dúplex total/ general es posible transmitir y recibir en forma simultánea, pero no necesariamente entre las mismas dos estaciones (es decir, una estación puede transmitir a una segunda estación, y recibir al mismo tiempo de una tercera estación). Las transmisiones dúplex total/general se usan casi exclusivamente en circuitos de comunicaciones de datos. 1.2.-ESPECTRO ELECTROMAGNETICO El objetivo de un sistema electrónico de comunicaciones es transferir información entre dos o más lugares, cuyo nombre común es estaciones. Esto se logra convirtiendo la información original a energía electromagnética, para transmitirla a continuación a una o más estaciones receptoras, donde se reconvierte a su forma original. La energía electromagnética se puede propagar en forma de voltaje o corriente, a través de un conductor o hilo metálico, o bien en formas de ondas de radio emitidas hacia el espacio libre, o como ondas luminosas a través de una fibra óptica. La energía electromagnética se distribuye en un intervalo casi infinito de frecuencias. La frecuencia no es más que la cantidad de veces que sucede un movimiento periódico, como puede ser una onda senoidal de voltaje o de corriente, durante un determinado periodo. Cada inversión completa de la onda se llama ciclo. La unidad básica de frecuencia es el hertz (Hz) y un hertz es igual a un ciclo por Segundo (1 Hz = 1cps). Subsónico Audio Ultrasónico Banda de fibras ópticas Banda de radiofrecuencias Microondas Terrestres Radio AM TV FM Satélite y radar Rayos Rayos gamma cósmicos Infrarrojo Visible Ultravioleta Rayos X 100 101 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 Frecuencia (Hz) Fig.1.4: Espectro Electromagnético de Frecuencias El espectro electromagnético de frecuencias total donde se muestran los lugares a proximados de diversos servicios se ve en la fig.1.4. Este espectro de frecuencias va desde las subsónicas (unos pocos Hertz) hasta los rayos cósmicos (1022 Hz). 1.2.1.-FRECUENCIAS DE TRANSMISIÓN El espectro de frecuencias se subdivide en subsecciones o bandas. Cada banda tiene un nombre y sus límites. En los Estados Unidos, las asignaciones de frecuencia para radio propagación en el espacio libre son realizadas por la Comisión Federal de Comunicaciones (FCC). Las frecuencias exactas asignadas a transmisores específicos que funcionan en las diversas clases de servicio se actualizan y alteran en forma constante, para cumplir con las necesidades de comunicaciones en una nación. El espectro total útil de radiofrecuencias (RF) se divide en bandas de frecuencia más angostas a las que se dan nombres y números descriptivos y algunas de ellas se subdividen a su vez en diversos tipos de servicios. Las designaciones de banda según el comité consultivo internacional de radio (CCIR). Estas designaciones se resumen como sigue: FRECUENCIAS EXTREMADAMENTE BAJAS (ELF, de extremely low frequencies). Son señales en el intervalo de 30 a 300 Hz y comprenden las señales de distribución eléctrica (60 Hz) y las de telemetría de baja frecuencia. FRECUENCIAS DE VOZ (VF, de voice frequencies). Son señales en el intervalo de 300 a 3000 Hz, e incluyen a las que generalmente se asocian a la voz humana. Los canales telefónicos normales tienen un ancho de banda de 300 a 3000 Hz, y con frecuencia se llaman canales de frecuencia de voz, o canales de banda de voz. FRECUENCIAS MUY BAJAS (VLF, de very low frequencies). Son señales dentro de los límites de 3 a 30 Hz, que comprenden al extremo superior del intervalo audible humano. Las VLF se usan en algunos sistemas especiales, del gobierno y militares, como por ejemplo las comunicaciones con submarinos. FRECUENCIAS BAJAS (LF, de low frequencies). Son señales en el intervalo de 30 a 300 kHz y se usan principalmente en la navegación marina y aeronáutica. FRECUENCIAS INTERMEDIAS (MF, de medium frequencies). Son señales de 300k Hz a 3MHz y se usan principalmente para emisiones comerciales de radio AM (535 a 1605 kHz). FRECUENCIAS ALTAS (HF, de high frequencies). Señales en el intervalo de 3 a 30 MHz con frecuencia llamadas ondas cortas. La mayoría de las radiocomunicaciones en dos sentidos usa este intervalo. También los radioaficionados y la banda civil (CB) usan señales de HF. MUY ALTAS FRECUENCIAS (VHF, por very high frequencies). Son señales de 30 a 300MHz y se usan en radios móviles, comunicaciones marinas y aeronáuticas, emisión comercial en FM (de 88 a 108 MHz) y en la emisión de televisión en los canales 2 a 13 (54 a 216 MHz). FRECUENCIAS ULTRA ALTAS (UHF, de ultrahighfrequencies). Son señales entre los límites de 300 MHz a 3GHz y las usa la emisión comercial de televisión, en los canales 14 a 83, en los servicios móviles de comunicaciones terrestres, teléfonos celulares, algunos sistemas de radar y de navegación, y los sistemas de radio por microondas y por satélite. Hablando con generalidad, se considera que las frecuencias mayores que 1 GHz son de microondas y eso incluye al extremo superior del intervalo de UHF. FRECUENCIAS SUPER ALTAS (SHF, por superhigh frequencies). Son señales de 3 a 30 GHz, donde está la mayoría de las frecuencias que se usan en sistemas de radiocomunicaciones por microondas y satelitales. FRECUENCIAS EXTREMADAMENTE ALTAS (EHF, de extremely high frequencies). Son señales entre 30 y 300GHz y casi no se usan para radiocomunicaciones, a excepción de aplicaciones muy complicadas, costosas y especializadas. INFRARROJO Las frecuencias del infrarrojo son señales de 0.3 a 300THz y por lo general no se les considera como ondas de radio. Infrarrojo indica una radiación electromagnética que en general se asocia con el calor. Las señales infrarrojas se usan en sistemas de guía de proyectiles con blancos térmicos, o con la fotografía electrónica y la astronomía. LUZ VISIBLE En la luz visible se incluyen las frecuencias electromagnéticas captadas por el ojo humano (0.3 a 3 PHz). Las comunicaciones con ondas luminosas se usan en los sistemas de fibra óptica, que en los últimos años han llegado a ser un medio principal de transmisión en los sistemas electrónicos de comunicaciones. RAYOS ULTRAVIOLETA, RAYOS X, RAYOS GAMMA Y RAYOS CÓSMICOS Tienen poca aplicación en las comunicaciones electrónicas. Cuando se manejan ondas de radio se acostumbra a usar unidades de longitud de onda, y no de frecuencia. La longitud de onda es la distancia que ocupa en el espacio un ciclo de una onda electromagnética, es decir, la distancia entre los puntos correspondientes en una onda repetitiva. La longitud de onda es inversamente proporcional a la frecuencia de la onda, y directamente proporcional a su velocidad de propagación. Se supone que la velocidad de propagación de la energía electromagnética en el espacio libre es 3x10 8 m/s. La relación entre frecuencia, velocidad y longitud de onda se expresa en forma matemática como sigue: longituddeonda velocidad frecuencia c f Donde (1.5a) dutignol = גּde onda (metros por ciclo) c = velocidad de la luz (300,000,000 metros por Segundo) f = frecuencia (hertz) La siguiente ecuación es para calcular la longitud de onda en pulgadas Donde c f dutignol = גּde onda (pulgadas por ciclo) c = velocidad de la luz (11.8 x 109 pulgadas por Segundo) f = frecuencia (hertz) (1.5b) Tabla (1.1): Designaciones de Banda CCIR Rayos cósmicos Ultravioleta Rayos gamma Infrarrojo Luz visible Rayos X Microondas Ondas de Radio Oscilaciones eléctricas largas 10-7 10-6 10-5 10-4 10-3 10-2 10-1 100 101 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018 Longitud de onda (nanómetros) Fig.1.5: Espectro Electromagnético de Longitudes de Onda 1.2.2.- CLASIFICACION DE LOS TRANSMISORES Los radiotransmisores se clasifican según su ancho de banda esquema de modulación y tipo de información. Las clasificaciones de emisión se identifican con una clave de tres símbolos que contiene una combinación de letras y números como se ve en la tabla (1.2). El primer símbolo es una letra que indica el tipo de modulación de la portadora principal. El Segundo símbolo es un número que identifica al tipo de emisión y el tercer símbolo es otra letra que describe el tipo de información que se transmite. Tabla (1.2): Clasificaciones FCC de Emisiones 1.3.- ANALISIS DE SEÑALES Cuando se diseñan los circuitos electrónicos de comunicaciones, con frecuencia se tiene que analizar y pronosticar el funcionamiento del circuito con base a la distribución de potencia y a la composición de frecuencias de la señal de información. Esto se hace con el método matemático llamado análisis de señales. Aunque todas las señales en las comunicaciones electrónicas no son ondas senoidales o cosenoidales de una sola frecuencia, muchas de ellas si lo son y las que no lo son se pueden representar con una combinación de funciones de seno y coseno. 1.3.1.-SEÑALES SENOIDALES En esencia, el análisis de señales implica la realización del análisis matemático de frecuencia, longitud de onda y valor de voltaje de una señal. Las señales eléctricas son variaciones de voltaje, o de corriente, respecto al tiempo, que se pueden representar por una serie de ondas seno o coseno. La descripción matemática de una onda de voltaje o de corriente con frecuencia única es: v(t ) Vsen(2ft ) o v(t ) V cos(2ft ) i(t ) Isen(2ft ) o i(t ) I cos(2ft ) (1.6) Donde v (t) = Voltaje de la onda senoidal, variable respecto al tiempo t i(t) = Corriente de la onda senoidal, variable respecto al tiempo t V = Voltaje máximo (volts) f = frecuencia (hertz) ө = desplazamiento de fase (radianes) I = corriente máxima (amperes) 2πf = w velocidad angular (radianes por Segundo) El uso de una función seno y coseno para representar una señal es completamente arbitrario y depende de cuál se escoge como referencia. Sin embargo, se debe observar que sen ө= cos (ө90). Por consiguiente, son válidas las siguientes ecuaciones: v(t ) Vsen(2ft ) V cos(2ft 90) v(t ) V cos(2ft ) Vsen(2ft 90) (1.7) Las fórmulas anteriores para una onda repetitiva de una sola frecuencia. A esa forma de onda se le llama onda periódica, porque se repite con rapidez uniforme, es decir cada ciclo sucesivo de la señal tarda exactamente el mismo tiempo y tiene exactamente las mismas variaciones de amplitud que en cualquier otro ciclo; cada ciclo tiene exactamente la misma forma. Una serie de ondas seno, coseno, o cuadradas son ejemplos de ondas periódicas. Las ondas periódicas se pueden analizar en el dominio de la frecuencia. De hecho, con frecuencia se hace necesario pasar del dominio del tiempo al de la frecuencia y viceversa cuando se analiza el funcionamiento de un sistema. DOMINIO DEL TIEMPO Un osciloscopio normal es un instrumento de dominio del tiempo. La pantalla del tubo de rayos catódicos es una representación de la amplitud de la señal de entrada en función del tiempo y se le suele llamar forma de onda de la señal. En esencia una forma de onda de la señal muestra la forma y la magnitud instantánea de la señal con respecto al tiempo, pero no necesariamente indica el valor de la frecuencia. Con un osciloscopio, la desviación vertical es proporcional a la amplitud de la señal total de entrada y la deflexión horizontal es una función del tiempo (frecuencia de barrido). La figura (1.6) muestra la forma de onda de una señal senoidal de frecuencia única de f hertz con amplitud máxima de V volts. Fig. 1.6: Representación en el Dominio del tiempo (forma de onda de la señal) de una onda senoidal de frecuencia única DOMINIO DE LA FRECUENCIA El analizador de espectro es un instrumento de dominio de la frecuencia. En esencia no se despliega ninguna forma de onda en la pantalla del tubo de rayos catódicos. En vez de lo anterior se muestra una gráfica de amplitud contra la frecuencia (la cual se conoce como espectro de frecuencia). En un analizador de espectro, el eje horizontal representa la frecuencia y el eje vertical representa representa la amplitud. En consecuencia existirá una deflexión vertical para cada frecuencia que está presente en la entrada. De hecho la forma de onda de entrada se “barre” a una frecuencia variable, con la ayuda de un filtro paso de banda con Q elevado (cuya frecuencia central está sincronizada con la velocidad de barrido horizontal del tubo de rayos catódicos). Cada frecuencia que está presente en la forma de onda de entrada produce una línea vertical en la pantalla de tubos catódicos (éstas son las componentes espectrales). La deflexión vertical (altura) de cada línea es proporcional a la amplitud de la frecuencia que representa. Una representación en el dominio de la frecuencia de la onda muestra el contenido de la frecuencia, pero no indica necesariamente la forma de la onda o la amplitud combinada de todas las componentes de entrada en un instante específico de tiempo. La figura (1.7) muestra el espectro de frecuencia de una señal Amplitud senoidal de frecuencia única cuya amplitud pico es V volts y la frecuencia es f hertz V f Frecuencia (Hz) Fig. 1.7: Representación en el Dominio de la frecuencia (espectro) de una onda senoidal de frecuencia única ONDAS PERIODICAS Toda onda repetitiva formada por más de una onda senoidal o cosenoidal relacionada armónicamente, es una onda no senoidal o una onda periódica compleja. Para analizar este tipo de onda es necesario usar una serie matemática llamada Serie de Fourier. 1.3.2.-SERIE DE FOURIER Esta serie se usa en análisis de señales para representar las componentes senoidales de una onda periódica no senoidal, es decir para cambiar una señal en el dominio del tiempo a una señal en el dominio de la frecuencia. En general se puede obtener una serie de Fourier para cualquier función periódica, en forma de una serie de funciones trigonométricas con la siguiente forma matemática: f (t ) A0 A1 cos A2 cos2 A3 cos3 ... An cosn B1sen B2 sen2 B3sen3 ... Bn senn (1.8) Donde α=β La ecuación (1.8) indica que la forma de onda f (t) comprende un valor pormedio (A 0) de cd, una serie de funciones cosenoidales en las que cada término sucesivo tiene una frecuencia que es múltiplo entero de la frecuencia del primer termino cosenoidal de la serie, y una serie de funciones senoidales en la que cada término sucesivo tiene una frecuencia que es múltiplo entero de la del primer término senoidal de la serie. No hay restricciones para los valores o los valores relativos de las amplitudes de los términos seno y coseno. La ecuación (1.8) se anuncia como sigue en palabras: Cualquier forma de onda periódica está formada por un componente promedio y una serie de ondas senoidales y cosenoidales relacionadas armónicamente. Una armónica es un múltiplo entero de la frecuencia fundamental. La frecuencia fundamental es la primera armónica, y es igual a la frecuencia (rapidez de repetición) de la forma de onda. El Segundo múltiplo de la fundamental se llama segunda armónica, el tercer múltiplo es la tercera armónica y así sucesivamente. La frecuencia fundamental es la mínima necesaria para representar a una forma de onda. Por consiguiente la ecuación (1.8) se puede escribir como sigue: f(t)= dc + fundamental + 2da. Armónica+3ra.armónica+….+ n-ésima armónica SIMETRÍA DE ONDA Dicho en términos sencillos, la simetría de la onda describe la simetría de una forma de onda en el dominio del tiempo, esto es, su posición relativa con respecto a los ejes horizontal (tiempo) y vertical (amplitud). SIMETRÍA PAR Si una forma de onda periódica de voltaje es simétrica respecto al eje vertical (amplitud) se dice que tiene simetría especular, o de ejes y se llama función par. Para todas las funciones pares, los coeficientes B de la ecuación (1.9) son cero. Por consiguiente la señal sólo contiene un componente de cd y los términos cosenoidales (nótese que la misma onda cosenoide es una función par. Las funciones pares satisfacen la condición f (t ) f (t ) (1.9) De acuerdo con la ecuación (1.9) la magnitud y polaridad en –t. En la figura (1.8) se ve una forma de onda que sólo contiene funciones pares. Fig. 1.8: Simetría Par SIMETRÍA IMPAR Si una forma periódica de onda de voltaje es simétrica respecto a una línea intermedia entre el eje vertical y el horizontal negativo (es decir, los ejes en el segundo y cuarto cuadrantes) y pasa por el origen de las coordenadas, se dice que tiene simetría puntual o que es antisimétrica, y se le llama función impar. Para todas las funciones impares, los coeficientes de A de la ecuación (1.9) son cero. Por consiguiente, la señal tan sólo contiene un componente de cd y los términos senoidales (nótese que la misma onda seno es una función impar). La suma de una serie de funciones impares es una función impar. A esta forma primero se le debe reflejar en el eje Y y después en el eje X para sobreponerla consigo misma Así: f (t ) f (t ) (1.10) La ecuación (1.10) establece que la magnitud de la función en+t es igual al negativo de la magnitud en –t, es decir, que las magnitudes en esos puntos son iguales, pero los signos son opuestos. En la figura (1.9) se ve una forma de onda periódica que solo contiene funciones impares. Fig. 1.9: Simetría Impar SIMETRÍA DE MEDIA ONDA Si una forma de onda periódica de voltaje es tal que la onda del primer medio ciclo (t = 0 a t = T/2) se repite, pero con signo contrario, durante el Segundo medio ciclo (t = T/2 a t = T), se dice que tiene simetría de media onda. Para todas las formas de onda con simetría de media onda, las armónicas pares de la serie, en los términos en seno y coseno, son cero. Por consiguiente, las funciones de media onda cumplen con la condición. f (t ) f ( T t) 2 (1.11) En la figura (1.10) se ve una forma de onda periódica con simetría de media onda. Se debe hacer notar que una forma de onda puede tener simetría de media onda y también puede ser impar o par, al mismo tiempo. Fig. 1.10: Simetría de media Onda Los coeficientes A0,B1 a Bn y A1 a An se pueden evaluar con las siguientes formulas integrales: T A0 1 f (t ) dt T 0 An 2 f (t ) cosnwtdt T 0 Bn 2 f (t ) sennwtdt T 0 (1.12) T (1.13) T (1.14) SERIE DE FOURIER PARA UNA FORMA RECTANGULAR Cuando se analizan los circuitos de comunicaciones electrónicas se hace necesario, con frecuencia, usar pulsos rectangulares. En la Fig. (1.10) se ve una forma de onda que representa una serie de pulsos rectangulares. El ciclo de trabajo (DC, de duty cycle) en la onda es la relación del tiempo activo del pulso entre el periodo de la onda. En forma matemática el ciclo de trabajo es: DC (1.15a) T DC (%) T 100 En donde DC = Ciclo de trabajo en decimales (1.15b) DC (%) = Ciclo de trabajo en porcentaje = Ancho del pulso de la onda rectangular (segundos) T = Periodo de la onda rectangular (segundos) Independientemente de su ciclo de trabajo, una forma de onda rectangular será constituida por una serie de ondas senoidales relacionadas armónicamente. Sin embargo, la amplitud de los componentes espectrales depende del ciclo de trabajo. La serie de Fourier para una forma de onda rectangular de voltaje con simetría par es: v(t ) V 2V senx sen2 x sennx (coswt ) (cos2wt ) .... (cosnwt) T T x 2x nx (1.16) Donde v (t) = Voltaje de la onda, variable en el tiempo = Ancho del pulso de la onda rectangular (segundos) T = Periodo de la onda rectangular (segundos) ( / T ) n = n – ésima armónica, y puede ser cualquier valor entero positive V = Amplitud máxima del pulso (volts) Se ve en la ecuación (1.16) que una onda rectangular tiene un componente de 0 Hz (cd) igual a: V0 V Donde T oV DC V0 = Voltaje de cd (volts) DC = Ciclo de trabajo en decimales = Ancho del pulso de la onda rectangular (segundos) T = Periodo de la onda rectangular (segundos) (1.17) ... V Tiempo 0V ... T t=0 Fig. 1.11: Forma de Onda de un pulso Rectangular Mientras menor sea el ancho del pulso, la componente de cd será menor. También, según la ecuación (1.17), la amplitud de la n – enésima armónica es Vn 2V sen nx T nx Vn 2V senn / T T (n ) / T (1.18a) O sea Donde (1.18b) Vn = Amplitud máxima de la n – ésima armónica (volts) n = n – ésima armónica (cualquier entero positivo) π = 3.1459 radianes V = amplitud máxima de la onda rectangular (volts) = Ancho del pulso de la onda rectangular (segundos) T = Periodo de la onda rectangular (segundos) La función (senx)/ x se usa para describir formas de onda de pulsos repetitivos. El sen x es sólo una onda senoidal, cuya amplitud instantánea depende de x, y varía en sentido positivo entre sus amplitudes máximas, con una rapidez senoidal, cuando aumenta x. Si solo hay x en el denominador, éste aumenta al aumentar x. Por consiguiente, una función (senx)/x no es más que una onda senoidal amortiguada, en el que cada pico sucesivo es menor que el anterior.En la figura (1.12) se ve una gráfica de la función (sen x)/x Fig.1.12: Función (sen x)/x En la figura (1.13) muestra el espectro de frecuencias para un pulso rectangular, con relación al ancho de pulso a periodo igual a 0.1. Se puede ver que las amplitudes de las armónicas son como ondas senoidales amortiguadas. A la frecuencia cuyo periodo es igual 1/ (es decir a la frecuencia 10 f hertz), hay una componente de 0V. Un Segundo cero está en 20 f hertz (periodo = 2/ ), un tercero en 30f hertz (periodo = 3/ ), y así sucesivamente. Todas las componentes del espectro entre 0 Hz y la primera frecuencia cero se consideran en el primer lóbulo del espectro de frecuencias, y son positivas. Todas las componentes espectrales entre el primero y Segundo cero de frecuencias están en el Segundo lóbulo, y son negativas; las componentes entre el Segundo y el tercer cero están todas en el tercer lóbulo y son positivas. T 0.1T Forma d onda de un pulso rectangular Fig. 1.13a: Forma de Onda de un pulso rectangular 1 2 10 1er.lobulo Positivo 2do.lobulo Negativo 1er.cero 3 20 30 3er.lobulo Positivo 3er.cero 2do.cero Frecuencia 0f 5f 10f 15f 20f 25f 30f Fig. 1.13b: Espectro de Frecuencias Las siguientes características se cumplen en todas las formas de onda rectangulares repetitivas: 1.-La componente de cd es igual a la amplitud del pulso por el ciclo de trabajo. 2.- Hay componentes de 0 V en la frecuencia 1/ hertz y en todos los múltiplos enteros de esa frecuencia que cumplan con T = n , siendo n = cualquier entero impar. 3.-La envolvente de la frecuencia en función del tiempo, de las componentes del espectro, tienen la forma de una onda senoidal amortiguada en la que todas las componentes espectrales en lóbulos de número impar son positivas, y todas las componentes espectrales en los lóbulos pares son negativas. La figura (1.14) muestra el efecto que tiene el reducir el ciclo de trabajo(es decir reducir la relación /T) sobre el espectro de frecuencias, para una forma de onda no senoidal. Se puede apreciar que al angostar el ancho del pulso se produce un espectro de frecuencias con amplitud más uniforme. De hecho, para pulsos infinitamente angostos, el espectro de frecuencias abarca una cantidad infinita de frecuencias de igual amplitud, relacionadas armónicamente. Es imposible producir este espectro y no digamos propagarlo. Eso explica por qué es difícil producir pulsos extremadamente angostos. Si se aumenta el periodo de una forma de onda rectangular, manteniendo constante el ancho de pulso, se obtiene el mismo efecto en el espectro de frecuencias. Fig. 1.14: Efectos de reducir la relación /T (disminuyendo o aumentando T. CONCLUSIONES En este primer capitulo se analizó la función básica de todo sistema de comunicación eléctrica que es la transmisión en forma eléctrica y a distancia de diferentes tipos de información estableciendo como requisito indispensable que la que se obtenga en el receptor difiera lo menos posible de la información que originalmente se envía desde el transmisor de tal manera que el mensaje recuperado sea completamente detectable y utilizable en su punto de destino. Para la realización satisfactoria de esta función básica, todo sistema de comunicaciones debe de llenar ciertos requisitos que se relacionan con diferentes aspectos de la transmisión eléctrica de señales. Entre estos aspectos destacan en primer lugar las señales que se van a transmitir pues para saber si las señales se han transmitido en forma aceptable debemos contar con métodos para cuantificarlas o caracterizarlas estos métodos nos permitirán definir en forma precisa las señales y en consecuencia medir el grado de modificación o distorsión que sufren durante su transmisión. CAPITULO II ESPECTROS DE POTENCIA Y ENERGIA El objetivo de un canal de comunicaciones es transferir energía electromagnética de una fuente a un destino. Así la relación entre la cantidad de energía transmitida y la recibida es una consideración importante. Entonces es importante examinar la relación entre la energía y la potencia en una función de la frecuencia. 2.1.- POTENCIA ELÉCTRICA Es la rapidez con la cual se disipa, se entrega o se usa la energía y en una función del cuadrado del voltaje o de la corriente ( P E 2 / R P I 2 R) . Para las relaciones de potencia, la ecuación de fourier, f (t) se reemplaza por f t 2 la figura (2.1) muestra el espectro de potencia para una forma de onda rectangular con 25% de ciclo de trabajo. Se parece la espectro de voltaje en función de frecuencia excepto porque tiene más lóbulos y un lóbulo primario mucho más grande. Nótese también que todos los lóbulos son positivos, porque no existe la potencia negativa. En la figura (2.1) se puede ver que la potencia de un pulso se dispersa dentro de un espectro de frecuencias relativamente ancho. Sin embargo nótese que la mayor parte de la potencia está dentro del lóbulo primario por consiguiente, si el ancho de banda de un canal de comunicaciones tiene la suficiente anchura para pasar sólo las frecuencias del lóbulo primario, transferirá al receptor la mayor parte de la energía que contiene el pulso. Fig.2.1: Espectro de potencias de un pulso rectangular con un ciclo de trabajo de 25%. 2.1.1.-TRANSFORMADA DE FOURIER DISCRETA Y RAPIDA Muchas formas de onda que se manejan en los sistemas normales de comunicaciones no se pueden definir en forma satisfactoria con ecuaciones matemáticas; sin embargo, es de interés primordial su comportamiento en el dominio de la frecuencia. Con frecuencia hay necesidad de obtener este comportamiento de señales que se captan en el dominio del tiempo, es decir en tiempo real. Ésta es la razón por la que se desarrollo la transformada discreta de Fourier. En esa transformación se muestrea una señal en el dominio del tiempo, en tiempos discretos. Las muestras se alimentan a una computadora donde un algoritmo calcula la transformación. Sin embargo el tiempo de computación es proporcional a n2, siendo n la cantidad de muestras. Para cualquier cantidad razonable de muestras, el tiempo de computación es excesivo. En consecuencia se desarrolló un nuevo algoritmo llamado transformada rápida de Fourier (FFT, de fast Fourier transform) con está el tiempo de cómputo es proporcional a n log2 n y no a n2. EFECTOS DE LIMITACIÓN DE BANDA SOBRE LAS SEÑALES Todos los canales de comunicaciones tienen un ancho de banda limitado y en consecuencia, un efecto limitador sobre las señales que se propagan por ellos. Se puede considerar que un canal de comunicaciones es un filtro ideal de fase lineal con ancho de banda finito. Si una forma de onda repetitiva y no senoidal pasa por un filtro pasabajas ideal, se eliminan los componentes armónicos de frecuencia mayor que la frecuencia superior de corte del filtro.En consecuencia, cambia tanto el contenido de las frecuencias como la forma de la onda. La figura (2.2a) muestra la forma de onda en el dominio del tiempo para la onda cuadrada. Fig. 2.2a: Onda Cuadrada de 1kHz Si esta onda pasa por un filtro pasabajas, con frecuencia superior de corte de 8kHz, se eliminan las frecuencias superiores a la octava armónica (9kHz y mayores) y resulta la onda la forma de onda de la figura (2.1b). Fig. 2.2b: Onda Cuadrada 1 kHz limitada por banda de 8 kHz Las figuras (2.2c, 2.2d y 2.2e) muestran las formas de onda que se producen cuando se usan filtros pasabajas con frecuencias superiores de corte de 6, 4 y 2 kHz, respectivamente. Fig. 2.2c: Onda cuadrada de 1 kHz limitada por banda de 6 kHz Fig. 2.2d: Onda cuadrada de 1 kHz limitada por banda de 4 kHz Fig.2.2e: Onda cuadrada de 1 kHz limitada por banda de 2 kHz Se puede ver en la figura (2.2) que al limitar la banda de una señal cambia el contenido de frecuencias y por consiguiente la forma de onda. Si se impone una limitación suficiente de banda, al final la forma de onda sólo comprende a la frecuencia fundamental. En los sistemas de comunicaciones, la limitación de banda reduce la capacidad de información del sistema y si se impone demasiada limitación, se puede eliminar la señal de información de la forma compuesta. MEZCLADO Es el proceso de combinar dos o más señales y es un proceso esencial en comunicaciones electrónicas. En esencia hay dos formas en las que se pueden combinar o mezclar las señales: lineal y no lineal. SUMA LINEAL Se presenta cuando se combinan dos o mas señales en un dispositivo lineal, como puede ser una red pasiva o un amplificador de señal pequeña. Las señales se combinan de tal manera que no se producen nuevas frecuencias y la forma de onda combinada no es más que la suma lineal; de las señales individuales. En las radio comunicaciones el mezclado implica casi siempre un proceso no lineal. 2.1.2.-FRECUENCIA ÚNICA DE ENTRADA La figura (2.3a) muestra la amplificación de una sola frecuencia de entrada en un amplificador lineal. La salida no es más que la señal original de entrada amplificada por la ganancia A del amplificador. vent va fa Amplificador Lineal (A) vsal Ava fa Fig. 2.3a: Amplificación Lineal La figura (2.3b) muestra la señal de salida en el dominio del tiempo. Fig. 2.3b: Dominio del tiempo Amplitud Amplitud La figura (2.3c) indica el dominio de la frecuencia. va Ava f f fa fa Fig. 2.3c: Dominio de la Frecuencia En forma matemática, la salida es O bien Por consiguiente vsal Avent vent Va sen2f at (2.1) vsal AVa sen2f at VARIAS FRECUENCIAS DE ENTRADA La figura (2.4a) muestra dos frecuencias de entrada que se combinan en un amplificador de señal pequeña. Cada frecuencia de entrada es amplificada con la ganancia de A. Por consiguiente, la salida se expresa matemáticamente así: vsal Avent vent Va sen2f at Vb sen2f bt vsal A(Va sen2f at Vb sen2f bt ) vsal AVa sen2f at AVb sen2f bt (2.2a y 2.2b) Vsal no es más que una forma de onda compleja que contiene las dos frecuencias de entrada y es igual a la suma algebraica de va y vb. vent va fa vent vb vsal Ava Avb Amplificador Lineal (A) f a fb fb Fig. 2.4a: Amplificación Lineal La figura (2.4b) muestra la suma lineal de va y vb en el dominio del tiempo. Fig.2.4b: Dominio del Tiempo va vb fa fb Amplitud Amplitud La figura (2.4c) la muestra en el dominio de la frecuencia Ava Avb fa fb f f Fig. 2.4c: Dominio de la frecuencia Si se aplican más frecuencias de entrada al circuito, se suman linealmente con va y vb.Sin embargo en las radiocomunicaciones, en donde es esencial la modulación, a veces es necesario el mezclado no lineal. MEZCLADO NO LINEAL El mezclado no lineal sucede cuando se combinan dos o más señales en un dispositivo no lineal, como por ejemplo un diodo o un amplificador de señal grande. En el mezclado no lineal, las señales de entrada se combinan en forma no lineal y producen componentes adicionales de frecuencia. FRECUENCIA ÚNICA DE ENTRADA La figura (2.5a) muestra la amplificación de una señal de entrada de frecuencia única mediante un amplificador no lineal. La salida de ese amplificador no lineal en este caso no es una sola onda seno o coseno. Matemáticamente, la salida es la serie infinita de potencias. vsal Avent Bv2 ent Cv 3ent En donde vent Va sen2f at Por consiguiente En donde vsal A(Va sen2f at ) B(Va sen2f at )2 C (Va sen2f at ) (2.3a) (2.3b) Avent = Término lineal, o simplemente la señal de entrada (fa) amplificada por la ganancia A Bv2 ent =Término cuadrático que genera la segunda frecuencia armónica (2fa) Cv3ent = Término cúbico que genera la tercera frecuencia armónica (3fa). 2 n produce una frecuencia igual a n por f . Por ejemplo, Bv ent genera una frecuencia igual a 2fa, vent Cv3ent genera una frecuencia igual a 3fa etc. A los múltiplos enteros de una frecuencia base se llaman armónicas. Como se dijo antes, la frecuencia de entrada original fa es la primera armónica, o la frecuencia fundamental; 2fa es la segunda armónica, 3fa es la tercera etc. vent va fa vent vb Amplificador No lineal (A)(B)(C) vsal A(va vb ) B(va vb ) 2 C (va vb )3 ...... f a f b 2 f a 2 f b 3 f a 3 f b ( f a f b ) (2 f a f b ) ...... fb Fig. 2.5a: Amplificación no lineal La figura (2.5b) muestra la forma de salida en el dominio del tiempo, para un amplificador no lineal con frecuencia única de entrada. Se ve que la forma de onda de salida no es más que la suma de la frecuencia de entrada con sus armónicas (Múltiplos de la frecuencia fundamental). Fig. 2.5b Cap1: Dominio del tiempo La figura (2.5c) muestra el espectro de salida en el dominio de la frecuencia. Nótese que las armónicas adyacentes están separadas entre sí por un valor igual a al frecuencia fundamental fa. Fig. 2.5c: Dominio de la frecuencia La amplificación no lineal de una frecuencia única causa la generación de múltiplos o armónicas, de esa frecuencia. Si las armónicas son perjudiciales, a esto se le llama distorsión armónica o distorsión por armónicas. Si las armónicas son bienvenidas se llama multiplicación de frecuencia. VARIAS FRECUENCIAS DE ENTRADA La figura (2.6a) muestra la amplificación no lineal de dos frecuencias de entrada por medio de un amplificador de señal grande (no lineal) matemáticamente, esa salida, con dos frecuencias de entrada es: vent va fa Amplificador No lineal (A)(B)(C) vent vb vsal A(va vb ) B(va vb ) 2 C (va vb )3 ...... f a f b 2 f a 2 f b 3 f a 3 f b ( f a f b ) (2 f a f b ) ...... fb Fig. 2.6a: Amplificación no lineal va vb fa fb Amplitud Amplitud Fig. 2.6b: Dominio del tiempo Ava Avb fa fb f f Fig. 2.6c: Dominio de la frecuencia vsal Avent Bv2 ent Cv 3ent vent En donde Va sen2f at Vb sen2f bt Por consiguiente (2.4a) vsal A(Va sen2f at Vb sen2fbt ) B(Va sen2f at Vb sen2f bt ) 2 C (Va sen2f at Vb sen2f bt )3 .......... La formula anterior es la de una serie infinita, y no hay límite de cantidad de términos que puede tener. Si se aplica el teorema del binomio a cada término de potencias mayores, la formula se puede reordenar para escribirla como sigue: vsal ( Av'a Bv'2a Cv'3a .....) ( Av'b Bv'b2 Cv '3b .....) (2 Bv'a v'b 3Cv'2a v'b 3Cv 'a v'b2 ......) En donde : v'a Va sen2f at (2.4b) v'b Vb sen2f bt Los términos del primer conjunto entre paréntesis generan armónicas de fa(2fa,3fa,etc).Los términos en el Segundo conjunto entre paréntesis generan armónicas de fb(2fb,3fb,etc). Los términos del tercer conjunto entre paréntesis generan los productos cruzados(fa+fb,fafb,2fa+fb,2fa-fb,etc).Estos productos cruzados se producen en la intermodulación entre las dos frecuencias originales y sus armónicas. Los productos cruzados son las frecuencias de suma y de diferencia; son la suma y la diferencia de las dos frecuencias originales, las sumas y diferencias de sus armónicas, y las sumas y diferencias de las frecuencias originales y todas las armónicas. Se produce una cantidad infinita de frecuencias armónicas y de producto cruzado cuando se mezclan dos o más frecuencias en un dispositivo no lineal. Si no se desean los productos cruzados, se llama distorsión por intermodulación. Si se quieren tener los productos cruzados se llama modulación matemáticamente las frecuencias de suma y diferencia son: productos cruzados mfa nfb (2.5) Siendo m y n enteros positivos entre uno e infinito. La figura (2.7) muestra el espectro de salida de un amplificador no lineal con dos frecuencias de entrada va vb fa fb 2 f a 2 fb 3 f a 3 fb 4 f a 5 f a 6 f a 5 fb 4 fb Etc. Multiplos de fa y fb Fig. 2.7a: Distorsión Armónica La distorsión por intermodulación es la generación de cualquier frecuencia de producto cruzado no deseada, cuando se mezclan dos o más frecuencias en un dispositivo no lineal. En consecuencia cuando se amplifican dos o más frecuencias en un dispositivo no lineal en la salida habrá distorsiones tanto armónicas como de producto cruzado. vb fb f a fa fb Amplitud va 3 fb f a 2 fb 2 f a 2 fb f a 3 fb f a fb f a Etc. Productos cruzados De fa y fb de orden superior Fig. 2.7b: Distorsión por Intermodulación 2.2.-LIMITACIONES DE UN SISTEMA DE COMUNICACIONES Se define al ruido eléctrico como cualquier energía eléctrica indeseable que queda entre la banda de paso de la señal. Por ejemplo, en la grabación de audio se consideran como ruido todas las señales eléctricas no deseadas que están dentro de la banda de frecuencias de audio de 0 a15 kHz, que interfieren con la música. La figura (2.8) muestra el efecto que tiene el ruido sobre una señal eléctrica. En la figura (2.8a) se ve una senoide sin ruido y en la figura (2.8b) se ve la misma señal, pero con la presencia de ruido. Fig. 2.8a: Señal sin ruido Fig. 2.8b: Señal con ruido Se puede clasificar al ruido en dos categorías correlacionado y no correlacionado. La correlación implica una relación entre la señal y el ruido. Por consiguiente, el ruido correlacionado sólo existe cuando hay una señal. Por otra parte, el ruido no correlacionado está presente siempre, haya o no una señal. 2.2.1.-RUIDO NO CORRELACIONADO El ruido no correlacionado está presente independientemente de si hay o no una señal. Se puede seguir subdividiendo en dos categorías generales: externo e interno. RUIDO EXTERNO Es el que se genera fuera del dispositivo o circuito. Hay tres causas principales del ruido externo: atmosféricas, extraterrestres y generadas por el hombre RUIDO ATMOSFÉRICO Se origina en perturbaciones eléctricas naturales que se generan dentro de la atmósfera terrestre. Al ruido atmosférico se le suele llamar electricidad estática, parecido al de las frituras, que se oye con frecuencia en un a bocina cuando no tiene señal. La fuente de la mayor parte de la electricidad estática se encuentra en las condiciones eléctricas naturales, como por ejemplo los rayos. A veces la electricidad estática está en forma de pulsos que dispersan energía dentro de una amplia gama de frecuencias. Sin embargo la magnitud de está energía es inversamente proporcional a su frecuencia. Por consiguiente el ruido atmosférico es relativamente insignificante a frecuencias mayores de más o menos 30 MHz. RUIDO EXTRATERRESTRE Consiste en señales eléctricas que se originan fuera de la atmósfera de la tierra y en consecuencia a veces se llama ruido de espacio profundo. Este ruido se origina en la vía láctea, en otras galaxias y en el sol.También se subdivide en dos categorías: solar y cósmico. El ruido solar lo genera en forma directa el calor solar. Hay dos partes de este ruido: la producida por una condición de calma, cuando existe una intensidad relativamente constante de radiación, y de gran intensidad, ocasionado por perturbaciones esporádicas debidas a manchas solares y perturbaciones solares. La magnitud del ruido esporádico causado por la actividad de manchas solares tiene una variación cíclica que se repite cada 11 años. Las Fuentes de ruido cósmico están distribuidas continuamente en galaxias. Como las Fuentes de ruido galáctico son mucho más lejanas que nuestro sol, su intensidad de ruido es relativamente pequeña. Al ruido cósmico se le llama con frecuencia ruido de cuerpo negro, y se distribuye con bastante uniformidad por el cielo. RUIDO CAUSADO POR EL HOMBRE Las Fuentes principales de este ruido son los mecanismos que producen chispas, como por ejemplo los conmutadores de los motores eléctricos, los sistemas de encendido automotriz, el equipo generador y conmutador de energía eléctrica y las lámparas fluorescentes. El ruido producido por el hombre tiene naturaleza de pulsos y contiene una amplia gama de frecuencias, que se propagan por el espacio del mismo modo que las ondas de radio. Este ruido es más intenso en las metrópolis más densamente pobladas, y en las áreas industriales, por lo que a veces se le llama ruido industrial. RUIDO INTERNO Es la interferencia eléctrica generada dentro de un dispositivo o circuito. Hay tres clases principales de ruido generado internamente: de disparo, de tiempo de tránsito y térmico. RUIDO DE DISPARO Este ruido se debe a la llegada aleatoria de portadoras (agujeros y electrones) al elemento de salida de un dispositivo electrónico, como por ejemplo un diodo, un transistor de efecto de campo o un transistor bipolar. El ruido de disparo se observó por primera vez en la corriente anódica de un amplificador de tubo al vació, y W. Schottky lo describió matemáticamente en 1918. Los portadores de corriente (tanto para ca como cd) no se mueven en un flujo continuo y estable, porque la distancia que recorren varía debido a sus trayectorias aleatorias. El ruido de disparo varía en forma aleatoria y se superpone a cualquier señal que haya. Cuando se amplifica, este ruido se oye como balines de metal que caen en un techo de lámina. A veces al ruido de disparo se le llama ruido de transistor, y se le suma al ruido térmico. RUIDO DE TIEMPO DE TRÁNSITO Cualquier modificación de corriente de portadores cuando pasan de la entrada a la salida de un dispositivo (como por ejemplo, desde el emisor al colector de un transistor) produce una variación irregular y aleatoria, que se clasifica como ruido de tiempo de tránsito. Cuando el tiempo que tarda un portador en propagarse por un dispositivo es parte apreciable del tiempo de un ciclo de la señal, este ruido se hace perceptible. El ruido de tiempo de tránsito en los transistores se determina por la movilidad de los portadores, el voltaje de polarización y la clase de transistor. Los portadores que van desde el emisor al colector padecen demoras de tiempo en emisor, demoras de tiempo básico de tránsito y demoras de tiempo de recombinación y de propagación. Si las demoras de tránsito son excesivas en altas frecuencias, puede ser que el dispositivo agregue más ruido que amplificación de la señal. RUIDO TÉRMICO Este ruido se asocia al con el movimiento rápido y aleatorio de los electrones, dentro de un conductor producido por la agitación térmica. Los electrones en el interior de un conductor portan una carga negativa unitaria, y la velocidad cuadrática media de uno de ellos es proporcional a su temperatura absoluta. En consecuencia, cada paso de un electrón entre choques con moléculas produce un corto pulso de corriente, que produce un voltaje pequeño a través del componente resistivo del conductor. Como este tipo de movimientos del electrón es totalmente aleatorio y en todas direcciones el voltaje promedio en la sustancia debido a esos movimientos es de 0V cd. Sin embargo, ese movimiento aleatorio sí produce una componente de ca. La componente de ca debida a la agitación térmica tiene varios nombres, que incluyen al de ruido térmico, porque depende de la temperatura; también movimiento browniano, por su descubridor, ruido de Johnson, en honor de quien lo relacionó el movimiento browniano de las partículas con el movimiento de los electrones y, ruido blanco porque el movimiento aleatorio se produce en todas las frecuencias. Por consiguiente el ruido térmico es el movimiento aleatorio de los electrones libres dentro de un conductor causado por la agitación térmica. Johnson demostró que la potencia del ruido térmico es proporcional al producto de ancho de banda por la temperatura. En forma matemática, la potencia del ruido es: N KTB Donde (2.6) N = Potencia del ruido (watts) B = Ancho de banda (hertz) K = Constante de proporcionalidad de Boltzman (1.23 x 10-23 joules por grado Kelvin) T = Temperatura absoluta, en grados Kelvin (la temperatura ambiente = 17 Co290 K . La potencia de ruido, expresada en dBm (decibelios referidos a 1 miliwatt) es una función logarítmica igual a: N ( dBm) 10log KTB 0.001 (2.7) Las ecuaciones (2.6) y (2.7) indican que en el cero absoluto ( 0 Ko - 273 C ) no hay movimiento molecular aleatorio y que el producto KTB es igual a cero. Así la ecuación (2.7) se puede escribir, para cualquier ancho de banda a la temperatura ambiente, como sigue: N(dBm) 174dBm 10log B (2.8) El ruido aleatorio produce una densidad constante de potencia, en función de la frecuencia y de acuerdo con la ecuación (2.6), la potencia disponible en una fuente de ruido térmico es proporcional al ancho de banda sobre cualquier intervalo de frecuencias. Esto se ha comprobado con frecuencias que van de 0 Hz hasta las máximas frecuencias de microondas que se usan en la actualidad. Así el ancho de banda es ilimitado, parece que la potencia disponible en una fuente de ruido térmico también es ilimitada. Eso, naturalmente, no es verdad, porque se puede demostrar que a frecuencias arbitrariamente altas la potencia de ruido térmico llega a bajar a cero. Como el ruido térmico se distribuye por igual en el espectro de frecuencias, a una fuente de ruido térmico se le llama a veces fuente de ruido blanco, por ser análoga a la luz blanca que contiene todas las frecuencias de luz visible. Por lo anterior, la potencia rms (efectiva) medida a cualquier frecuencia de ruido blanco es igual a la medida en cualquier otra frecuencia de la misma fuente de ruido. De igual manera, la potencia total rms de ruido medida en cualquier ancho de banda fijo es igual a la potencia total rms de ruido, medida en un ancho de banda igual en cualquier lugar del espectro total de ruido. En otras palabras, la potencia rms de ruido blanco presente en la banda de 1000 Hz a 2000 Hz es igual a la presente en la banda de 1, 001,000 a 1,002,000 Hz. El ruido térmico es aleatorio y continuo y se produce en todas las frecuencias. También es predecible, aditivo y está presente en todos los dispositivos. Por lo anterior, el ruido térmico es el más importante de todos los ruidos. VOLTEJE DEL RUIDO La figura (2.9) muestra el circuito equivalente de una fuente de ruido, donde su resistencia interna (R1) está en serie con el voltaje rms de ruido (VN). Para el peor de los casos, y para la transferencia máxima de la potencia del ruido, se iguala la resistencia de la carga (R) con la R1. Así la caída de voltaje de ruido a través de R es igual a la mitad del voltaje de la fuente (V R=VN/2) y según la ecuación (2.6), la potencia de ruido (N) desarrollada a través del resistor de carga es igual a KTB. La ecuación matemática de VN se deduce como sigue: N KTB (VN / 2) 2 VN2 R 4R Asi VN2 4 RKTB (2.9) y VN 4 RKTB Fuente de ruido VN/2 Carga R1 VN R VN/2 Fig. 2.9: Circuito Equivalente a una fuente de ruido RUIDO CORRELACIONADO El ruido correlacionado es aquel que se relaciona mutuamente (se correlaciona) con la señal y no puede estar en un circuito a menos que haya una señal de entrada. Dicho en términos sencillos: No hay señal, no hay ruido. El ruido correlacionado se produce por amplificación no lineal e incluye la distorsión armónica y de intermodulación, ya que las dos son formas de distorsión no lineal. Todos los amplificadores son no lineales en cierto grado. Por consiguiente, toda amplificación de señal produce distorsión no lineal. Esta distorsión también se produce cuando pasan las señales a través de dispositivos no lineales, como son los diodos. El ruido correlacionado es una forma de ruido interno. 2.2.2.-DISTORSION ARMÓNICA Cuando se producen las armónicas no deseadas de una señal, debido a una amplificación no lineal (mezclado). Las armónicas son múltiplos enteros de la señal original de entrada. Esta señal original es la primera armónica y se llama frecuencia fundamental. Dos por la frecuencia original de la señal es igual a la segunda armónica, tres origina la tercera, etc. Otro nombre de la distorsión armónica es distorsión de amplitud. Hay varios grados de distorsión armónica. La distorsión armónica de Segundo orden la relación de la amplitud rms de la frecuencia de segunda armónica entre la amplitud rms de la frecuencia fundamental. La distorsión armónica de tercer orden es la relación de la amplitud rms de la tercera armónica entre la de la frecuencia fundamental, etc. La distorsión armónica total es la amplitud rms combinada de las armónicas superiores, dividida entre la amplitud rms de la frecuencia fundamental. La ecuación matemática de la distorsión armónica total (THD, de total harmonic distortion) es: %THD vsup erior v fundamental 100 (2.10) Donde %THD = Distorsión armónica porcentual total vsup erior Suma cuadrática de los voltajes rms de las armónicas superiores de la frecuencia fundamental v22 v33 vn2 v fundamental = Voltaje rms de la frecuencia fundamental DISTORSION POR INTERMODULACIÓN Es la generación de frecuencias indeseables de suma y diferencia, cuando se amplifican dos o mas señales en un dispositivo no lineal, que puede ser un amplificador de una señal grande. Aquí la importancia la tiene la palabra indeseable, porque en los circuitos de comunicaciones con frecuencia se desea mezclar dos o más señales y producir las frecuencias de suma y diferencia. Éstas son las llamadas frecuencias de productos cruzados. Los productos cruzados se producen cuando tanto las frecuencias armónicas como las fundamentales se mezclan en un dispositivo no lineal. Para que haya distorsión por intermodulación debe haber dos o más señales de entrada. La definición matemática de las frecuencias de suma y diferencia es: productoscruzados mf1 nf2 Donde f1 yf2 son frecuencias fundamentales donde uno e infinito. (2.11) f1 f 2 y m y n son enteros positivos entre RUIDO IMPULSIVO Se caracteriza por tener picos de gran amplitud y corta duración dentro del espectro total del ruido. Como indica el nombre, el ruido impulsivo consiste en ráfagas repentinas de pulsos de forma irregular, que por lo general duran entre algunos microsegundos y un a fracción de milisegundo, dependiendo de su amplitud y su origen. La importancia de los pulsos repentinos en las comunicaciones de voz suele ser más molesto que destructor, porque los pulsos producen un ruido corto, de explosión o de crepitación. Sin embargo, en los circuitos de datos este ruido impulsivo puede ser devastador. Se produce más ruido impulsivo durante la transmisión por inducción mutua y por radiación electromagnética y en consecuencia, se le suele considerar como una forma de ruido externo. Las Fuentes normales del ruido impulsivo incluyen las transitorias producidas en los interruptores electromecánicos (como relevadores y solenoides), motores eléctricos, electrodomésticos y alumbrado(en especial las lámparas fluorescentes) también las líneas de transmisión eléctrica, los sistemas de encendido automotriz, las uniones soldadas de mala calidad y los rayos. INTERFERENCIA Es una forma de ruido externo y como su nombre lo indica significa “perturbar o estorbar”. Se produce interferencia eléctrica cuando las señales de información de una fuente producen frecuencias que caen fuera de su ancho de banda asignado, e interfieren con otras señales de otra fuente. La mayor parte de la interferencia se produce cuando las armónicas o las frecuencias de producto cruzado de una fuente llegan a la banda de paso de un canal vecino. Por ejemplo los radios CB transmiten señales en el intervalo de 27 a 28 MHz. Sus frecuencias de segunda armónica (54 a 56 MHz) caen dentro de la banda asignada a la televisión VHF (en especial el canal 3). Si una persona transmite en un radio CB y produce una componente de segunda armónica con gran amplitud, podría interferir con la recepción de TV de otras personas. La mayor parte de la interferencia se presenta en el espectro de radiofrecuencias. RELACIÓN DE POTENCIA DE SEÑAL A RUIDO La relación de potencia de señal a ruido,S/N(de signal-to-noise), es el cociente del valor de la potencia de la señal entre el valor de la potencia de ruido. Matemáticamente se expresa como sigue: S P s N Pn (2.12) En la cual Ps=potencia de la señal (watts) Pn= potencia del ruido (watts) Esta relación de potencia de señal a ruido se expresa con frecuencia en forma de función logarítmica, en unidades de decibeles. S P (dB) 10log s N Pn (2.13) También se puede expresar la relación de potencia de señal a ruido en función de voltajes y resistencias como se ve acontinuación: Vs2 S R (dB) 10log ent2 Vn N Rsal (2.14) Donde S/N = Relacion de potencia de señal a ruido (decibeles) Rent= resistencia de entrada (ohms) Rsal = resistencia de salida (ohms) Vs=Voltaje de la señal (volts) Vn= Voltaje de ruido (volts) Si las resistencias de entrada y de salida del amplificador, el receptor o la red que se están evaluando son iguales, la ecuación (1.33) se reduce a V 2 S (dB) 10log s2 N Vn V 2 10log s2 Vn S Vs2 (dB) 20log 2 N Vn 2 (2.15) FACTOR DE RUIDO Y CIFRA DE RUIDO El factor de ruido (F) y la cifra de ruido (NF, de noise figure) son cifras de mérito para indicar cuánto se deteriora la relación de señal a ruido cuando una señal pasa por un circuito o una serie de circuitos. El factor de ruido no es más que un cociente de relaciones de potencia de señal a ruido en la entrada entre la relación de potencia de señal a ruido en la salida. La definición matemática del factor de ruido es: F relacionde potenciade s~e nal a ruido de entrada (relacionadimensional) (2.16) relacionde potenciade s~e nal de ruido en la salida La cifra de ruido es sólo el factor de ruido expresado en dB, y es un parámetro de uso común para indicar la calidad de un receptor. La definición matemática de la cifra de ruido es: NF (dB) 10log relacionde potenciade s~e nal a ruido de entrada relacionde potenciade s~e nal de ruido en la salida o sea (2.17) NF (dB) 10log F En esencia, el coeficiente de ruido indica cuanto se deteriora la relación de señal a ruido cuando una forma de onda se propaga desde la entrada hasta la salida de un circuito. Si un circuito no tiene ruido en absoluto y no agrega ruido adicional a la señal, la relación de señal a ruido en la salida será igual a la de entrada. Para un circuito perfecto y sin ruido, el factor de ruido es 1 y la cifra de ruido es 0 dB. Un circuito electrónico amplifica por igual señales y ruido, dentro de su banda de paso. Por consiguiente si el amplificador es ideal y sin ruido, la señal de entrada y la de ruido se amplifican igual, y a la salida la relación de señal a ruido será igual a la de entrada. Sin embargo, los amplificadores en realidad no son ideales. Por consiguiente, el amplificador agrega ruido generado internamente a la onda y reduce la relación general de señal a ruido, el ruido más predominante es el térmico que se genera en todos los componentes eléctricos. Por lo anterior todas las redes, amplificadores y sistemas agregan ruido a la señal y así reducen la relación general de señal a ruido, a medida que la señal avanza por ellos. La figura (2.10a) muestra un amplificador ideal y sin ruido con ganancia de potencia A p potencia de señal de entrada Si y potencia de ruido en la entrada Ni . El valor de la señal de salida no es más que Ap Si y el nivel de ruido en la salida es Ap Ni Por lo anterior, las relaciones S/N en la entrada y la salida son iguales y se expresan matemáticamente como sigue: Ap S i S sal S i N sal Ap N i N i (2.18) Siendo Ap la ganancia de potencia del amplificador Si Ni Amplificador ideal Ap p Si p Ni Si Ni Fig. 2.10a: Amplificador ideal sin ruido La figura (2.10b) representa un amplificador no ideal que genera un ruido interno N d . Como en el caso del amplificador ideal sin ruido, tanto la señal de entrada como la de ruido son amplificadas en la ganancia del circuito. Sin embargo el circuito agrega su ruido generado internamente a la onda. En consecuencia, la relación de señal a ruido en la salida es menor que a la entrada, en una cantidad proporcional a Nd . Ap Si S sal Si N sal Ap Ni N d Ni N d / Ap Donde Ap = ganancia de potencia del amplificador Nd =potencia de ruido interno (2.19) Si Ni Amplificador no ideal Ap Nd p Si p Ni N d Si Ni N d / p Fig. 2.10b: Amplificador con ruido Generado Internamente Cuando se conectan en cascada dos o más amplificadores como se ve en la figura (2.11) el factor de ruido es igual a la acumulación de los factores de ruido individuales. La formula de Friiss se usa para calcular el factor total de ruido de varios amplificadores en cascada. La formula de Friiss es la siguiente: F F1 En la que F2 1 F3 1 Fn 1 A1 A1 A2 A1 A2 .....An (2.20) F Factotal de ruido para n amplificadores en cascada F1 Factor de ruido del amplificador 1 F2 Factor de ruido del amplificador 2 F3 Factor de ruido del amplificador 3 Fn Factor de ruido del amplificador n A1 Ganancia de potencia del amplificador 1 A2 Ganancia de potencia del amplificador 2 A3 Ganancia de potencia en el amplificador n Obsérvese que para usar la formula de Friiss, se deben convertir las cifras de ruido a factores de ruido. La cifra de ruido total es, simplemente: NF (dB) 10logF (2.21) Amplificador 1 Si (dB) NF1 Ni A1 Entrada Amplificador 2 NF2 A2 So S (dB) i NFT Amplificador n No Ni NFn An Salida Fig. 2.11 : Cifra de ruido para amplificadores en cascada La figura (2.12) muestra como se puede reducir la relación de señal a ruido a medida que la señal pasa por un circuito amplificador de dos etapas. Como se muestra en la figura, tanto la señal de entrada como el ruido de entrada se amplifican 10 dB en el amplificador 1. Sin embargo este amplificador agrega 1.5 dB más ruido, es decir, una cifra de ruido de 1.5 dB entonces, reduce la relación de señal a ruido a la salida del amplificador 1 a 28.5 dB. De nuevo la señal y el ruido se amplifican 10 dB en el amplificador 2. Sin embargo el amplificador 2 agrega 2.5 dB de ruido, es decir, tiene un coeficiente de ruido de 2.5 dB, por consiguiente reduce la relación de señal a ruido a la salida del amplificador 2 a 26 dB. La reducción general en la relación de señal a ruido, desde la entrada del amplificador 1 hasta la salida del amplificador 2 es 4 dB. Por lo anterior, la cifra de ruido total para los amplificadores es de 4dB. Amplificador 1 Amplificador 2 Sent=-60dBm Ssal Nent=-90dBm Nsal A1=10dB Nd1 NF(dB)=S/Nent(dB)-S/Nsal(dB) NF(dB)=30 dB-26 dB NF(dB)=4dB A2=10dB Nd2 Ssal=-40 dBm S1=-50 dBm S/N=26 dB Sent=-60 dBm S/N=28.5 dB Nsal=-66dBm Nd2 S/N=30 dB -68.5dBm N1=-78.5dBm Nd1 -80dBm Nent=-90dBm Fig. 2.12: Degradación de la cifra de ruido en amplificadores conectados en cascada TEMPERATURA EQUIVALENTE DE RUIDO Como el ruido producido por la agitación térmica es directamente proporcional a la temperatura, el ruido térmico se puede expresar en grados, y también en watts o en dBm. Si se reacomoda la ecuación (1.25) se obtiene: T Donde N KB N = Potencia del ruido (watts) B = Ancho de banda (hertz) (2.22) K = Constante de proporcionalidad de Boltzman (1.23 x 10-23 joules por grado Kelvin) T = Temperatura absoluta, en grados Kelvin (la temperatura ambiente = 17 Co290 K . La temperatura equivalente de ruido T e es un valor hipotético que no se puede medir en forma directa. Es un parámetro conveniente que se usa con frecuencia en vez del coeficiente en los radioreceptores complicados de bajo ruido, de VHF,UHF, microondas y satelitales. El uso de Te como factor de ruido indica la reducción en la relación de señal a ruido que sufre una señal al propagarse a través de un receptor. Mientras menor sea la temperatura equivalente de ruido, la calidad del receptor es mejor. Un coeficiente de ruido de 1 dB corresponde a una temperatura equivalente de ruido de 75 K y una de 6 dB corresponde a una temperatura equivalente de ruido de 870 K. Los valores normales de Te van desde 20 K para receptores fríos hasta 1000 K para receptores ruidosos. La descripción matemática de Te en la entrada de un receptor se expresa como sigue: Te T ( F 1) (2.23) Donde Te = Temperatura equivalente de ruido (en grados Kelvin) T= Temperatura del ambiente (valor de referencia: 290 K) F = factor de ruido (adimensional) Al revés, el factor de ruido se puede representar como una función de la temperatura equivalente de ruido, con la siguiente formula: F 1 Te T (2.24) Conclusiones: En este capitulo se hablo del estudio de las señales con la finalidad de aprender a especificarlas. Gracias a esto se establecieron dos métodos para tal fin en el Dominio del tiempo y en el Dominio de la Frecuencia. Estos métodos se definieron en atención a la forma de la señal en el tiempo y a la forma del espectro en el Dominio de la frecuencia respectivamente. La señal es una cantidad específica de energía eléctrica y por lo tanto este parámetro (potencia) permite definir la señal. También se hablo de la Transformada de Fourier que como sabemos es un método matemático para obtener el Espectro de Potencia para una forma de onda de la señal dada esto se hace determinando la Serie de Fourier que representa la forma de onda particular que es una aproximación matemática. Otro punto importante que se trato fue el ruido que como sabemos todo circuito o aparato eléctrico que produce un arqueo eléctrico produce ruido ya que mientras más alto sea el nivel de ruido mas intensa debe ser la señal si se pretende que sea recibida. CAPITULO III MODELOS, ESTANDARES Y PROTOCOLOS Introducción En lugar de usar el hardware de red directamente, las redes usan módulos de software que ofrecen interfaces de alto nivel para desarrollar aplicaciones. Los Protocolos de red: son un conjunto de reglas que especifican el formato de los mensajes y las acciones apropiadas en cada caso para transferir información entre computadores. 3.1.- NECESIDAD DE PROTOCOLOS Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante que especifique todos los detalles de todas las formas posibles de comunicación El problema de la comunicación entre computadores es divido en subpartes. Así los protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware) Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos. 3.1.1.- ¿QUÉ ES UN PROTOCOLO? Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo acuerdo entre todos los participantes en una comunicación. Su misión es: hacer que la comunicación entre todos los ordenadores de una red que están usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos protocolos son estandarizados por las asociaciones u organizaciones de estandarización, y los fabricantes toman en cuenta estos estándares para la realización de dispositivos tele-informáticos. 3.1.2.- ¿QUÉ SON LAS CAPAS? Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una encima de otra, en la que cada una desempeña su función. Funciones y características de las capas: Permiten fraccionar el desarrollo del protocolo, que usa. Las capas facilitan el entendimiento del funcionamiento global de un protocolo. Facilitan las compatibilidades, tanto de software como hardware de los distintos ordenadores conectados. La arquitectura o estructuras de capas son flexibles a la hora de modificarlas. 3.2.- PLAN PARA DISEÑO DE PROTOCOLOS Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa. La organización internacional de Normalización OSI definió uno de los modelos más importantes y el más utilizado el modelo de siete capas. Física Capa 1 Enlace de datos Capa 2 Red Capa 3 Transporte Capa 4 Sesión Capa 5 Aplicación Capa 6 Presentación Capa 7 Tabla 3.1.- Capas del modelo OSI 3.2.1.- LAS SIETE CAPAS Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años transcurridos desde el desarrollo del modelo OSI y muchos protocolos modernos no encajan en el modelo anterior, prevalece buena parte de la terminología de la OSI. El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entre los complejos componentes de hardware y de protocolo de red. En el modelo OSI, la capa inferior corresponde al hardware y las capas sucesivas al software que usa la red. EL SOFTWARE DE RED consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. 1 FISICO Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación. 2 ENLACE Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la secuenciación de las capacidades que se utilizan en la capa de red. 3 RED Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo. 4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario. Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica. 5 SESIÓN Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión. 6 APLICACIÓN Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación. 7 PRESENTACIÓN Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos. Tabla 2.2.1 Modelo OSI 3.2.2.- SOFTWARE EN CAPAS Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en capas. El protocolo de cada computadora se divide e módulos, de los que cada uno corresponde a una capa. Es mas, las capas determinan las interacciones entre los módulos: en teoría, cuando el software de protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de la siguiente capa mas alta y el de la siguiente mas baja. Así los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa. A continuación se enlistan seis pilas de protocolos conocidas PROVEEDOR PILA Novell corporation NETWARE Banyan systems corporation VINES Apple computer corporation APPLE TALK Digital Equipment corporation DECNET IBM SNA Varios proveedores TCP/IP Tabla 3.2.- Software usado en cada capa Debido a la estructura de capas, es común referirse al modelo de capas como (pila). Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas no pueden interactuar con los de otro. 3.2.2.1.- FUNCIONAMIENTO DEL SOFTWARE EN CAPAS Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del problema de comunicación, para hacerlo, el software de cada capa de la computadora transmisora también agrega información a los datos de salida y el software de la misma capa de la computadora receptora usa la información adicional para procesar los datos de entradas. 3.2.2.2.- CABECERAS MÚLTIPLES AGRUPADAS En general, cada capa une información adicional en la cabecera antes de enviar los datos a una capa inferior, por lo tanto un cuadro que Viaja por una red contiene una serie de cabeceras agrupadas como se ilustra continuación. Figura 3.2.1.2 Cabeceras de protocolo agrupadas que aparecen en un cuadro a medida que viaja por una red. Cada protocolo agrega una cabecera al cuadro de salida. Explicación del diagrama: la cabecera que corresponde al protocolo de más bajo nivel sucede primero. En el modelo de capas OSI, la cabecera del protocolo de enlace de datos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no agrega cabeceras de la misma manera que las demás capas. 3.2.3.- BASE CIENTÍFICA DE LAS CAPAS La importancia de las capas proviene de un principio sencillo conocido como principio de capas: La capa N de la computadora destino debe recibir el mismo mensaje enviado por el software de capa N del transmisor. 3.3.- TÉCNICAS USADAS POR LOS PROTOCOLOS Se han visto algunos de los problemas que surgen en los sistemas de comunicación y la manera en que los protocolos resuelven algunos. Algunos protocolos hacen más que detectar errores: se esfuerzan por reparar o dar la vuelta a los problemas, en resumen los protocolos de transportación usan varias herramientas para manejar los problemas de comunicación más complicados. 3.3.1.- SECUENCIAS PARA ENTREGA FUERA DE ORDEN Los sistemas de red sin conexiones que cambian sus rutas pueden entregar los paquetes fuera de orden , una secuencia de paquetes y recuerde que las redes intentan usar la trayectoria mas corta disponible . Si queda disponible una trayectoria mas corta después de la transmisión de paquete i de la secuencia, la red puede enviar el paquete i+1 por la trayectoria más corta por lo que llegara más pronto que el paquete i. Para manejar las entregas fuera de orden, los protocolos de transportación se sirven de la secuenciación: el lado transmisor OSI agrega un numero de secuencia a cada paquete y el lado receptor almacena un numero de secuencia del ultimo paquete recibido en orden , así como una lista de los paquetes que llegaron fuera de orden . Al llegar un paquete, el receptor examina su número de secuencia para decidir el trato que ha de darle. Si es el siguiente (es decir, si ha llegado en orden), el protocolo lo entrega a la siguiente capa superior y busca en su lista paquetes adicionales que también pueda entregar. Si ha llegado fuera de orden, el protocolo agrega el paquete a la lista. 3.3.2.- SECUENCIACION PARA ELIMINAR PAQUETES DUPLICADOS El hardware con fallas puede causar la duplicación de paquetes, que con frecuencia aparece en las WAN, pero que también puede ocurrir en las LAN. Por ejemplo, la falla de un tranceptor de una LAN que usa CSMA / CD puede hacer que el receptor detecte una transmisión valida cuando el transmisor ve una colisión. Como resultado, el transmisor retrocederá de la colisión y retransmitirá, con lo que llegaran dos copias del cuadro al receptor. La secuenciación resuelve el problema de la duplicación. El software receptor busca duplicados cuando examina el número de secuencia de cada paquete que llega. Si ya ha sido entregado o la secuencia es igual a la de algún paquete de la lista de espera, se descarta la copia nueva. 3.3.3.- RETRANSMISION DE PAQUETES PERDIDOS La perdida de paquetes es un problema fundamental de las redes porque los errores de transmisión pueden corromper los bits e invalidar el cuadro. Al detectar tales problemas, el receptor lo descarta. Para garantizar la transferencia confiable, los protocolos usan acuse de recibo positivo con retransmisión. Cada vez que llega intacto un cuadro, el protocolo receptor regresa un mensaje que informa de la recepción exitosa. Se conoce el mensaje como acuse de recibo. El transmisor se hace responsable de que cada paquete se transfiera con éxito. Al enviar un paquete, el protocolo transmisor inicia un cronometro, si el acuse de recibo llega antes de terminar el cronometro, el software lo cancela, si expira antes de su llegada, envía otra copia del paquete y reinicia el cronometro, la acción de enviar otra copia se llama retransmitir y la copia retransmisión. La retransmisión no puede tener éxito si una falla de hardware ha desconectado la red o si la computadora receptora se ha caído. Por lo tanto, los protocolos se retransmiten mensajes suelen limitar la cantidad máxima de retransmisiones. Cuando se alcanza el límite, cesa la retransmisión y se declara que es imposible la comunicación. 3.3.4.- PREVENCION DE REPETICIONES CAUSADAS POR RETARDO EXCESIVO El método de almacenamiento y reenvió es una fuente de retardo de los sistemas de conmutación de paquetes. Al llegar un paquete al conmutador, se coloca en una cola. Si han llegado varios paquetes a mayor velocidad de la que puede reenviarlos el conmutador, la cola crecerá y podría ser mayor el retardo. Los retardos extraordinarios pueden generar errores por petición. “Repetición” significa que un paquete viejo retardado afecta la comunicación posterior. Para evitar las repeticiones, los protocolos marcan cada sesión con un identificador único, el protocolo descarta cualquier paquete que contenga una identificación incorrecta. Para evitar repeticiones, la identificación no debe emplearse de nuevo hasta después de que haya pasado un tiempo razonable. 3.3.5.- CONTROL DE FLUJO PARA EVITAR REBASAMIENTOS DE DATOS Los rebases ocurren cuando una computadora envía datos por una red mas rápido de lo que el destino puede absorberlos. En consecuencia hay pérdida de información. Hay varias técnicas para manejar los rebasases de datos. En conjunto, las técnicas se conocen como mecanismos de control de flujo. La manera más sencilla de control de flujo es el sistema de parada y continuación, en el que el transmisor espera tras la transmisión de cada paquete. Ya enviados Figura 3.3.5 Control de flujo Explicación del diagrama En la parte a se envía un paquete y luego un acuse de recibo. Si envío es N, entonces tiempo toral es 8N. En la parte b se utiliza ventana deslizante. El envío y acuse se tardan solo 2N. Solo tendríamos que añadir la parte de un pequeño retardo, la fórmula queda como sigue: Tw = Tg X W (1) Tw es el rendimiento de la ventana deslizante. Tg es el rendimiento del protocolo de parada y continuación. W es el tamaño de la ventana S consideramos el ancho de banda como factor entonces podría quedar así: Tw =min (B, Tg X W) B es el ancho de banda. 3.3.6.- MECANISMOS PARA EVITAR CONGESTIONAMIENTOS EN LAS REDES PROBLEMA: el congestionamiento. Una terminal de una red se sobrecarga de paquetes porque llegan a una velocidad superior a la que esta puede enviarlos, por lo que los acomoda en colas de espera, que al ir aumentando hace que aumente el retardo efectivo. CONSECUENCIA: el conmutador de la terminal agota su memoria y la red queda completamente inutilizada, Colapso de Congestionamiento. SOLUCIONES. Que los conmutadores informen sobre los congestionamiento a los conmutadores transmisores o, tomar la pérdida de paquetes como estimación del congestionamiento. UTILIZANDO UN CONTROL DE RAZON, algunos protocolos reducen la razón a la que se transmiten los paquetes, por un tiempo determinado, o reduciendo el tamaño de su ventana. 3.4.- DISEÑO DE PROTOCOLOS Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos. Los mecanismos de control pueden actuar de maneras inesperadas. Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento. Figura 3.4 Detalles de congestionamiento 3.5.- EL MODELO DE REFERENCIA TCP/IP Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos ordenadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos. El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP), imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la red (que en este caso podrían haber sido destruidos). El gobierno desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confundas las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo. 3.5.1.- CAPA DE APLICACIÓN Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Luego verás un gráfico que asocia estas capas y verás que es más sencillo de lo que parece. 3.5.2.- CAPA DE TRANSPORTE La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la fiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red fiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. 3.5.3.- CAPA DE INTERNET El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando enviamos una carta por correo, no sabemos cómo llega a destino (existen varias rutas posibles); lo que nos interesa es que la carta llegue. 3.5.4.- CAPA DE ACCESO DE RED Esta capa también se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI Modelo TCP/IP: Figura 3.5.a.- Modelo de referencia TCP/IP El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP. Veamos el gráfico de protocolo: Figura 3.5.b.- Protocolos de referencia TCP/IP En la capa de aplicación, aparecen distintas tareas de red que probablemente no reconozcas, pero como usuario de la Internet, probablemente las usas todos los días. Estas aplicaciones incluyen las siguientes: FTP: File Transfer Protocol (Protocolo de transferencia de archivos) HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto) SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple) DNS: Domain Name System (Sistema de nombres de dominio) TFTP: Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivo) El modelo TCP/IP tiene su máxima flexibilidad en la capa de aplicación para los desarrolladores de software. La capa de transporte involucra dos protocolos: el protocolo de control de transmisión (TCP) y el protocolo de datagrama de usuario (UDP). La capa inferior, la capa de acceso de red, se relaciona con la tecnología específica de LAN o WAN que utiliza. En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP, independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. 3.6.- COMPARACIÓN ENTRE EL MODELO OSI Y EL TCP/IP Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y diferencias. Similitudes Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) ¡Hay que conocer los dos! Diferencias TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía Comparación entre TCP/IP y OSI: Figura 3.6.- OSI vs. TCP/IP Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, como hemos dicho antes veremos el modelo OSI por los siguientes motivos: Es un estándar mundial, genérico, independiente de los protocolos. Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos. Muchos administradores de red tienen distintas opiniones con respecto al modelo que se debe usar. Lo mejor es conocer los dos modelos. Utilizaremos el modelo OSI como si fuera un microscopio a través del cual se analizan las redes, pero también utilizaremos los protocolos de TCP/IP. Recuerda que existe una diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se usa en la red. Nosotros utilizaremos el modelo OSI y los protocolos TCP/IP. TCP será como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas opciones disponibles: esta tecnología será Ethernet. Modelo OSI 7 - Aplicación FTP, TFTP, HTTP, SMTP, DNS, TELNET, SNMP 6 - Presentación Enfoque muy reducido 5 - Sesión 4 - Transporte TCP (Internet) 3 - Red IP (Internet) 2 - Enlace de datos Ethernet (red) 1 - Física Tabla 3.6 Comparativa entre los modelos OSI y TCP Es decir de todos los tipos de redes que hay nos quedamos con la Ethernet (la que tenemos en el trabajo, casa,...) de todos los protocolos de comunicaciones entre ordenadores nos quedamos con TCP/IP, así que veremos el modelo OSI orientado a estos dos elementos. Es lo que se utiliza ahora en prácticamente todas las redes. 3.7.- ESTÁNDARES INALÁMBRICOS ACTUALES Y FUTUROS Los estándares inalámbricos actuales y futuros: La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma 802.3 (Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos acceden a la red, por lo que ambas normas son perfectamente compatibles. En el caso de las redes locales inalámbricas, está clara la cada vez mayor imposición del sistema normalizado por IEEE con el nombre 802.11g , norma conocida como Wi-Fi o Wireless Fidelity, aprobada en 1.990 y basada en el modelo OSI (Open System Interconnection), la primera norma 802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día al uso de radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a velocidades que pueden alcanzar desde los 11 Mbps hasta los 54 Mbps estándares en los equipos actuales, aunque es posible alcanzar mayores velocidades. Desde la 802.11e, se implanta el QoS o Quality of Services, que no es más que la prioridad de transmisión a determinados paquetes de datos dependiendo de la naturaleza de la información, voz, imagen, vídeo... la voz, por ejemplo, necesita transferencia en tiempo real, mientras que los datos contenidos en un archivo no. 3.8.- LOS ESTÁNDARES DE WLAN Los estándares son desarrollados por organismos reconocidos internacionalmente., tal caso es de la IEEE (Institute of Electrical and Electronics Engineers) y la ESTI (European Telecommunications Standard Institute). Una vez desarrollados se convierten en la base de los fabricantes para desarrollar sus productos. Entre los principales estándares se encuentran: 3.8.1.- IEEE 802.11 Concebido en 1990 y aprobado finalmente siete años después, se constituye en la norma principal para la conexión de las distintas WLAN utilizando la banda de frecuencia 2,4 GHz. Basado en una arquitectura celular, el sistema se divide en celdas, cada una de ellas controlada por una estación base o punto de acceso. La norma aborda también los dispositivos que enlazan con otras redes 802, como pueden ser Ethernet o Token Ring. 3.8.2.- IEEE 802.11 legacy La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores. 3.8.3.- IEEE 802.11b La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. 3.8.4.- IEEE 802.11a En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps. En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b. En 2001 hizo su aparición en el mercado los productos del estándar 802.11a. La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede inter-operar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas. Transmisión Exteriores Valor Máximo A 30 metros 54 Mbps Valor Mínimo A 300 metros 6 Mbps Interiores Valor Máximo A 12 metros 54 Mbps Valor Mínimo A 90 metros 6 Mbps 3.8.5.- IEEE 802.11g En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. . Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 Km. con antenas parabólicas apropiadas. 3.8.6.- IEEE 802.11n En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo esté implantado) 3.8.7.- IEEE 802.11e Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access y (HCCA) Controlled Channel Access. Estándar Velocidad Interfase de Ancho de banda de Frecuencia Disponibilidad máxima aire canal 802.11b 11 Mbps DSSS 25 MHz 2.4 GHz Ahora 802.11a 54 Mbps OFDM 25 MHz 5.0 GHz Ahora 802.11g 54 Mbps OFDM/DSSS 25 MHz 2.4 GHz Ahora Tabla 3.8 Principales estándares WLAN 3.9.- ESTANDARES WPAN (Wireless Personal Área Networks / Red Inalámbrica de Área Personal) Una PAN es una solución de redes, que realza nuestro espacio personal ya sea de trabajo o privado, por una red con una variedad de dispositivos personales, las cuales pueden usarse como vestimenta personal, a su vez estos dispositivos proveen capacidades de comunicación dentro del espacio personal, así como fuera de ella. PAN representa el concepto de redes centradas a las personas, las cuales nos permite a las personas comunicarnos con sus dispositivos personales de cada uno de ellos (ejemplo, PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) y así poder establecer una conexión inalámbrica con el mundo externo. Las comunicaciones inalámbricas experimentaron un crecimiento dramático dentro de la última década (GSM, IS-95, GPRS y EDGE, UMTS, y IMT-2000). Estas tecnologías resultaron con una altísima transferencia de datos dentro de las soluciones de sistemas o redes inalámbricas. Las ventajas de las comunicaciones inalámbricas son que con nuestra Terminal nos podemos movilizar a lo largo de toda el área de cobertura, mas no lo es con las redes de comunicaciones fijas; esto permitirá el desarrollo de diferentes soluciones PAN, las cuales permitirán el cambio de los conceptos de los espacios personales que tienen cada uno de ellos. PAN es un Nuevo miembro de la familia GIMCV. Esto cubre el espacio personal la cual encierra toda el área limitado por la distancia que puede cubrir la voz. Esto puede tener una capacidad en el rango de los 10 bps hasta los 10 Mbps. Existen soluciones (ejemplo, Bluetooth) que operan en la frecuencia libre para instrumentación, ciencia y medicina de sus siglas en ingles (instrumental, scientific, and medical ISM) en su respectiva nada de frecuencia de 2.4 GHz. Los sistemas PAN podrán operar en las bandas libres de 5 GHz o quizás mayores a éstas. PAN es un concepto de red dinámico, la cual exigirá las soluciones técnicas apropiadas para esta arquitectura, protocolos, administración, y seguridad. 3.9.1.- CONCEPTOS ACTUALES Los conceptos de red para espacio personal provinieron del Massachussets Institute of Technology (MIT) ideas que surgieron en el año 1995 para usar en señales eléctricas o impulses eléctricos provenientes del cuerpo humano, y así poder comunicar el cuerpo humano entre dispositivos adjuntos al cuerpo humano. Esto fue aceptado en primera instancia por los laboratorios de IBM Research luego de esto tuvo muchas variaciones desarrolladas por las diferentes instituciones y compañías de investigación. Las diferentes soluciones de PAN incluyen lo siguiente: Proyecto Oxygen (MIT); Pico-radio; Infrared Data Association (IrDA); Bluetooth; IEEE 802.15 El concepto de Bluetooth, originalmente desarrollado para reemplazar a los cables, está siendo aceptado mundialmente, y algunas de estas ideas son incorporadas en el estándar IEEE 802.15 relacionado a las PANs. 3.9.2.- IEEE 802.15 El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pager, entre otros, puedan comunicarse e ínter operar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN. Bluetooth Es la norma que define un Estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: -Facilitar las comunicaciones entre equipos móviles y fijos -Eliminar cables y conectores entre éstos. -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales 3.9.3.- HOMERF El grupo que desarrollaba el estándar HomeRF se disolvió en Enero de 2003. Existen el HomeRF y el HomeRF2. La idea de este estándar se basa en el Teléfono inalámbrico digital mejorado (Digital Enhaced Cordless Telephone, DECT) que es un equivalente al estándar de los teléfonos celulares GSM. Transporta voz y datos por separado. Al contrario que protocolos como el WiFi que transporta la voz como una forma de datos. Los creadores de este estándar pretendían diseñar un aparato central en cada casa que conectara los teléfonos y además proporcionar un ancho de banda de datos entre las computadoras. Las prestaciones de este sistema son: Modulación FSK (Frecuency Shift Keying). Velocidad de datos variables de entre 800 Kbps y 1.6Mbps. Utiliza la banda de 2.4 Ghz. 75 canales de 1 Mhz para voz. El HomeRF2: Velocidad de entre 5 y 10 Mbps. 15 canales de 5 MHz para voz Cabe resaltar que el estándar HomeRF posee multitud de capacidades de voz (identificador de llamadas, llamadas en espera, regreso de llamadas e intercomunicación dentro del hogar). Una de las aplicaciones más interesantes es la capacidad de distribuir vídeo y audio (aplicaciones de streaming) en dispositivos con escasos recursos hardware, como los equipos HiFi, y los que además son móviles por diseño como las agendas personales o tabletas electrónicas. La idea es que los PCs o las pasarelas residenciales sean los centros de descarga de canciones o películas vía Internet y que la tecnología HomeRF sea el soporte que distribuya estas a los dispositivos finales que las reproducirán. 3.9.4.- TECNOLOGÍA Bajo el nombre de SWAP (Shared Wireless Access Protocol) definieron una arquitectura que soporta comunicaciones de datos y voz en tiempo real. Alcanza y una velocidad de 10 Mbps aunque se puede reducir a 5 Mbps o menos si se necesita aumentar el rango de cobertura. Con características de tiempo real, esta tecnología puede proporcionar varios canales de voz para telefonía, por lo que se ha dicho es una evolución del DECT europeo (Digital European Cordless Telephone). Esta es la mayor ventaja del HomeRF, gracias al diseño de su nivel de acceso al medio, esta tecnología puede garantizar al acceso simultáneo por voz de diversos usuarios a una centralita o teléfono digital inalámbrico. Bluetooth sólo puede garantizar una conversación de voz, mientras que el WiFi (802.11B) a pesar de su ancho de banda (10 Mbps) no cumple con determinismo la respuesta temporal necesaria para aplicaciones de audio. Al igual que Bluetooth y WiFi, la HomeRF usa la banda de frecuencia de 2,4 GHz para colocar su señal modulada. 3.9.5.- OTROS DATOS La mayoría de los productos vendidos hasta mediados del 2001 sólo alcahazaban los 1,6 Mbps, pero a partir de esa fecha empezaron a salir los primeros dispositivos que trabajan a 10 Mbps. En breve empezarán a salir los primeros dispositivos HomeRF de tercera generación con velocidades de 20 Mbps garantizando la compatibilidad con versiones anteriores. Redes de área metropolitana inalámbricas (WMAN) Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre varias ubicaciones dentro de un área metropolitana (por ejemplo, entre varios edificios de oficinas de una ciudad o en un campus universitario), sin el alto coste que supone la instalación de cables de fibra o cobre y el alquiler de las líneas. Además, WMAN puede servir como copia de seguridad para las redes con cable, en caso de que las líneas alquiladas principales para las redes con cable no estén disponibles. WMAN utiliza ondas de radio o luz infrarroja para transmitir los datos. Las redes de acceso inalámbrico de banda ancha, que proporcionan a los usuarios acceso de alta velocidad a Internet, tienen cada vez mayor demanda. Aunque se están utilizando diferentes tecnologías, como el servicio de distribución multipunto de canal múltiple (MMDS) y los servicios de distribución multipunto local (LMDS), el grupo de trabajo de IEEE 802.16 para los estándares de acceso inalámbrico de banda ancha sigue desarrollando especificaciones para normalizar el desarrollo de estas tecnologías. 3.9.6.- WIMAX WiMAX (del 802.16 inglés World Wide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión inalámbrica de datos (802.MAN) proporcionando accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70 Mbps, utilizando tecnología portátil LMDS. Integra la familia de estándares IEEE 802.16 y el estándar HyperMAN del organismo de estandarización europeo ETSI. El estándar inicial 802.16 se encontraba en la banda de frecuencias de 10-66 GHz y requería torres LOS. La nueva versión 802.16a, ratificada en marzo de 2003, utiliza una banda del espectro más estrecha y baja, de 2-11 GHz, facilitando su regulación. Además, como ventaja añadida, no requiere de torres LOS sino únicamente del despliegue de estaciones base (BS) formadas por antenas emisoras/receptoras con capacidad de dar servicio a unas 200 estaciones suscriptoras (SS) que pueden dar cobertura y servicio a edificios completos. Su instalación es muy sencilla y rápida (culminando el proceso en dos horas) y su precio competitivo en comparación con otras tecnologías de acceso inalámbrico como Wi-Fi: entre 5.000 euros y 25.000 euros. Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de la citada banda de frecuencias. Está basada en OFDM, y con 256 subportadoras puede cubrir un área de 48 kilómetros permitiendo la conexión sin línea vista, es decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de hasta 75 Mbps con una eficiencia espectral de 5.0 bps/Hz y dará soporte para miles de usuarios con una escalabilidad de canales de 1,5 MHz a 20 MHz. Este estándar soporta niveles de servicio (SLAs) y calidad de servicio (QoS). WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana. El WiMAX Forum es un consorcio de empresas (inicialmente 67 y hoy en día más de 100) dedicadas a diseñar los parámetros y estándares de esta tecnología, y a estudiar, analizar y probar los desarrollos implementados. En principio se podría deducir que esta tecnología supone una grave amenaza para el negocio de tecnologías inalámbricas de acceso de corto alcance en que se basan muchas empresas, pero hay entidades muy importantes detrás del proyecto. Las principales firmas de telefonía móvil también están desarrollando terminales capaces de conectarse a estas nuevas redes. Después de la fase de pruebas y estudios cuya duración prevista es de unos dos años, se espera comenzar a ofrecer servicios de conexión a Internet a 4 Mbps a partir de 2007, incorporando WiMAX a los ordenadores portátiles y PDA. El pasado 7 de diciembre de 2005, el IEEE aprobó el estándar del WiMAX MÓVIL, el 802.16e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. Muchos fabricantes de hardware y operadores estaban esperando a esta decisión para empezar a desplegar redes de wimax. Ahora ya pueden hacerlo. Lo que ocurría en la práctica es que pocos se atrevían a invertir en wimax bajo el único estándar aprobado hasta ahora, el 802.16d, que sólo sirve para aquellos terminales que están en un punto fijo. Ahora ya saben qué especificaciones técnicas debe tener el hardware del wimax móvil, que es mucho más jugoso económicamente, con lo que es posible diseñar infraestructuras mixtas fijomóviles. En Corea se ha materializado las ventajas de un WiMAX móvil trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband), esta iniciativa empieza sus despliegues comerciales en el 2006. 3.9.7.- REDES WIMAX Una malla combinada de Wi-Fi e implementación WiMAX, como se muestra en Figura, oferta una solución más eficiente en base a costos que una implementación exclusiva de antena direccional de Wi-Fi o una malla de Wi-Fi se conecta con backhaul protegido con alambre para atados que quieren extender la red de área local o cubre la última milla. Las redes Wi-Fi conducen la demanda para WiMAX aumentando la proliferación de acceso inalámbrico, aumentando la necesidad para soluciones del backhaul eficiente en base a costos y más rápida la última milla. WiMAX puede estar acostumbrado a agregar redes de Wi-Fi (como malla se conectan topologías y hotspots) y usuarios de Wi-Fi para el backend, mientras WiMAX le ofrece un backhaul de gran distancia y última solución de milla. Tecnología inalámbrica y seguridad de WLAN (protocolos en WLAN) La flexibilidad y movilidad que la tecnología LAN inalámbrica (WLAN) ofrece puede crear ventajas competitivas considerables. Pero debido a que la tecnología de WLAN se basa en transmisiones de ondas de radio, ha generado inquietudes legítimas en cuanto a la seguridad de las redes inalámbricas. Al familiarizarse con los diversos estándares disponibles para el mantenimiento de la seguridad de WLAN, comprender algunos de los aspectos inherentes a las brechas de seguridad y aplicar las mejores estrategias de seguridad en su organización, podrá garantizar que los datos estén seguros. Conclusión Las soluciones a las redes inalámbricas están disponibles hoy en día y es sólo el principio de una tendencia creciente. El estándar 802.11a, HiperLAN2 así como el 802.11g prometen un gran ancho de banda para permitir un sinfín de nuevas aplicaciones. Aunque todavía existen varios obstáculos que hay que vencer como la seguridad e interferencia, las WLANs ofrecen por lo pronto una comunicación eficiente tanto en interiores como exteriores. Los precios de los productos WLAN han estado reduciendo enormemente, y estos precios continuarán bajando conforme se alcance el consumo masivo del software y hardware basados en tecnologías inalámbricas. Cuando se evalúa una solución inalámbrica que satisfaga nuestras necesidades de comunicación es muy importante tener en cuenta los estándares y tecnologías de más penetración. Esta sabia decisión ahorrará dinero, tiempo y problemas de incompatibilidad y nos brindará comunicación rápida, eficiente y transparente. CAPITULO IV NETWORKING En el capitulo anterior se explico acerca de los protocolos y estándares que una red puede tener, tanto como sus modelos de estudio. En este capitulo se mencionaran acerca de lo que es una red, no solo en su concepto técnico sino en un análisis de cada topología, además de que para las WLAN existen sus propias topologías. Además se mencionara el concepto de Networking, pero para entender el rol que los computadores juegan en un sistema de Networking, considere la Internet. La Internet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, la industria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosa planificación. Aun para conectar computadores personales individuales (PC) a Internet, se requiere alguna planificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesarios para la conexión a Internet. Se mencionaran los diferentes tipos de redes que hay incluyendo algunas nuevos términos para clasificarlos se mencionaran los dispositivos más comunes en una LAN y una WLAN además del hardware necesario, tipos de antenas y NIC necesarias. Además, se mencionara la forma de acceso al medio en este tipo de redes en especial de las inalámbricas. 4.1.-Concepto de Networking. Se entiende por red como un sistema intrínsicamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro de nosotros dentro de nosotros. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadores. Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copias múltiples de los datos, como se observa en la Figura 3.1.1. esto era muy común. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de modificaciones. Figura 4.1.1 Modelo de una Red a pie. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red Las empresas se dieron cuenta de que la tecnología de Networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A principios de la década de 1980 Networking se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar equipos de red nuevos. Una de las primeras soluciones fue la creación de los estándares de Red de área local como la Figura 4.1.2. (LAN - Local Área Network, en inglés). Figura 4.1.2. Modelo de una Red de Área Local. Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes, estas se extendieron a lo largo del planeta como se observa en la Figura 3.1.3. y separadas entre si. Figura 4.1.3. Las LAN distribuidas en el mundo. Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. Figura 4.1.4. Las LAN unidas haciendo una WAN. La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN), Figura 4.1.4. Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. La Tabla 4.1.1 siguiente resume las dimensiones relativas de las LAN y las WAN. Tabla 4.1.1. Dimensiones entre Redes. 4.2. Topologías de redes. La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los Hosts acceden a los medios para enviar datos. 4.3.-Topologías Físicas. 4.3.1.-Bus Una topología de bus usa un solo cable Backbone que debe terminarse en ambos extremos. Todos los Hosts se conectan directamente a este Backbone, todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada Host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los Hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con Hub o Switch final en uno de los extremos. 4.3.2.- Anillo La topología de anillo conecta un Host con el siguiente y al último Host con el primero. Esto crea un anillo físico de cable Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. Además, si ambos anillos fallan, una "reiniciación" en el fallo puede devolver la topología a un anillo. 4.3.3.-Estrella Esta topología esta conecta todos los cables con un punto central de concentración, puede ser este de un switch central, o hub que actúa como un router para retransmitir los mensajes. Cuando se aplica a redes basadas en bus, este hub central retransmite todas las transmisiones recibidas desde cualquier nodo periférico a todos los nodos periféricos de la red, a veces incluso al nodo original. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un router, un switch o un hub siguen esta topología. El nodo central en estas sería el hub, el router o el switch, por el que pasan todos los paquetes. 4.3.4.-Estrella extendida. La topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. Esta topología es de las comunes en cualquier red. Comparación de la topología en estrella con otras topologías Ventajas Fácil de implementar y de ampliar, incluso en grandes redes. Adecuada para redes temporales (instalación rápida). El fallo de un nodo periférico no influirá en el comportamiento del resto de la red. Sistema muy fiable. No hay problemas con colisiones de datos, ya que cada estación tiene su propio cable al hub central. La seguridad se puede instalar en el hub. red Desventajas Longitud de cable y número de nodos limitados. Los costes de mantenimiento pueden aumentar a largo plazo. El fallo del nodo central puede echar abajo la red entera. Dependendiendo del medio de transmisión, el nodo central puede limitar las longitudes. 4.3.5.-Jerárquica La topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un Host servidor. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio). 4.3.6.- Malla. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada Host tiene sus propias conexiones con los demás Hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que las piezas de la red (nodo) están conectadas unas con otras por uno u otro camino, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como topología en árbol y topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son autoregenerables: la red puede funcionar incluso cuando un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso por ese punto. Consecuentemente, se forma una red muy confiable, es una opción aplicable a las redes sin hilos (Wireless), a las redes con cable (Wired), y a la interacción del software. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. En una topología en malla, cada equipo está conectado a todos los demás equipos. Aunque la facilidad de solución de problemas y el aumento de la fiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia el uso de Wireless, ya que no hay necesidad de cableado(a pesar de los inconvenientes del (Wireless). En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. Una red de malla extiende con eficacia una red compartiendo el acceso a una infraestructura de red con mayor coste. Comparación de la topología en malla Ventajas Fiabilidad Seguridad Estabilidad Menor coste de mantenimiento Autoregenerable Desventajas Elevado costo económico (en caso de utilizar cable) Duplicado de recursos(cableado redundante, cada nodo implica mucho más cable) INALÁMBRICA En los puntos anteriores sea comentado sobre topologías fisicas de red utilizando cables, pero para una WLAN es necesario comentar que aunque no utilize cables este utilizara también dos tipos de topologías fisicas utilizando el medio ambiente las cuales son: Stand Alone (Ad-HOC).- Esta topología consiste en un grupo de Host o computadoras móviles que se comunican directamente con las otras sin utilizar ningún punto de acceso, Figura 3.2.1., este tipo de red se le puede denominar punto a punto y para su instalación se requiere que los equipos que se enlacen y compartan información tengan instalado un dispositivo cliente y sea configurado de igual manera en los demás equipos. Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la sincronizacion, son controladas por una estacion. Sin embargo, no puede retransmitir tramas entre dos estaciones que se ollen mutuamente. Además son conexiones completamentes privadas entre las maquinas y no requieren de un Access Point para transferir archivos. Figura 4.2.1. Topologia Stand Alone. Infrastucture (Wired).- En este tipo de topología utilizamos los llamados Access Point (AP) o Punto de Acceso, ya que esta permiten el trabajo con las distintas redes, dejando el trabajo de canalizar los datos al punto de acceso reduciendo asi la labor de la tarjeta de red de encontrar a la tarjeta de red que reciba los datos, por lo que si se desea unir dos redes. Para el establecimiento de una comunicación entre dispositivos y un AP, se lleva acabo el proceso de control de tramas de señalización procedentes de un AP que se anuncian a si mismo o mediante el sondeo activo con tramas de sondeo. Se puede observar este tipo de topología en la Figura 4.2.2. Figura 4.2.2. Topologia Fisica Wired. En la siguiente Tabla 4.2.1. muestra algunas de las topologías mencionadas. Tabla 4.2.1. Topologias fisicas de las redes. 4.3.7.-Topologías Logicas. Red Alámbrica. La topología lógica de una red es la forma en que los Hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología broadcast simplemente significa que cada Host envía sus datos hacia todos los demás Hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante. La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada Host de forma secuencial. Cuando un Host recibe el token, ese Host puede enviar datos a través de la red. Si el Host no tiene ningún dato para enviar, transmite el token al siguiente Host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. El diagrama, Figura 4.2.3., muestra diferentes topologías conectadas mediante dispositivos de red. Muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de Networking que lleva cierto tiempo aprender. Figura 4.2.3. Diferentes Topologias. Red Inalámbrica. La topología lógica para una red inalámbrica consiste la composición estructural del lugar donde se instaló el Access Point y del tamaño y ganancia de las antenas, el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies), Figura 4.2.4. Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming). Esto es muy parecido a los servicios que brindan las empresas de teléfonos celulares. La superposición, en redes con múltiples puntos de acceso, es fundamental para permitir el movimiento de los dispositivos dentro de la WLAN. Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable una superposición de un 20-30%. Este índice de superposición permitirá el roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá interrupciones. Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser activo o pasivo. El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un Access Point con el mismo SSID, el Access Point emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación. Los nodos de escaneo pasivo esperan las tramas de administración de beacons (beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal. Figura 4.2.4. Topologia Logica. 4.4.-TIPOS DE RED. Una red se puede dividir no solo por su topología física o lógica sino también por sus características esto se enumera a continuación: 4.4.1.-Redes de Área Local (LAN – Local Area Network) Las LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de Networking Dispositivos de Networking Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Algunas de las tecnologías comunes de LAN son: Ethernet Token Ring FDDI Figura 4.3.1. Dispositivos LAN 4.4.2.-Redes de Area Metropolitana (MAN – Metropolitan Area Network) La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas. Figura 4.3.2. Estructura de una MAN. 4.4.3.-Redes de Area Amplia (WAN – Wide Area Network) Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar. Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes Posibilitar capacidades de comunicación en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios locales Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico Algunas de las tecnologías comunes de WAN son: Módems Red digital de servicios integrados (RDSI) Línea de suscripción digital (DSL - Digital Subscriber Line) Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red óptica síncrona (SONET ) Figura 4.3.3. Dispositivos WAN 4.4.4.-Redes de área de almacenamiento. (SAN – Storage Área Network ) Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes. Las SAN poseen las siguientes características: Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas. Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas. Figura 4.3.4. Estructura de una SAN 4.4.5.-Red Private Virtual (VPN – Virtual Private Network) Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede. Figura 4.3.5. Estructura de una VPN La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa. A continuación se describen los tres principales tipos de VPN: VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa. Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa. 4.4.6.-Red de Area Local Inalambricas (WLAN – Wireless Local Area Network) El concepto de Wiress Local Área Network es similar al de una LAN, solo que se utilizan dispositivos de red inalambricos en ves de los dispositivos convencionales. Este tipo de redes utilizan el estandar IEEE 802.11 con sus respectivas versiones a ,b y g, como se comento en el Capitulo 2. Es muy similar su funcionamiento como una Ethernet pero su acceso al medio tiene ciertos puntos que se tocaran en este capitulo. Figura 4.3.6. Estructura de una WLAN 4.4.7.-Red de Área Personal inalámbrica (WPAN – Wíreless Personal Área Network) Estas redes manejan el estandar IEEE 802.15, el cual es solo utilizado para bluetooth, la cual permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, entre otros, puedan comunicarse e interactuar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN. Bluetooth Es la norma que define un Estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: -Facilitar las comunicaciones entre equipos móviles y fijos -Eliminar cables y conectores entre éstos. -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales Figura 4.3.7. Estructura de una WPAN 4.4.8.-Red de Área Metropolitana inalámbrica (WMAN – Wíreles Metropolitan Área Network) Utiliza la norma IEEE 802.16, se trata de una especificación para las redes de acceso metropolitanas sin hilos de banda ancha fijas (no móvil) publicada inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX. El estándar actual es el IEEE Std 802.16-2004, aprobado en Junio de 2004, que cubre únicamente los enlaces estáticos. Hay una extensión denominada 802.16e para sistemas móviles. El estandar 802.16 ocupa el espectro de frecuencias ampliamente, usando las frecuencias desde 2 hasta 11 Ghz para la comunicación de la última milla (de la estación base a los usuarios finales) y ocupando frecuencias entre 11 y 60 Ghz para las comunicaciones con línea vista entre las estaciones bases Figura 4.3.7. Estructura de una WMAN Todos esos estándares y clasificaciones de las redes inalámbricas las podemos englobar como se muestra en la Figura. Figura 4.3.8. Conjunto de redes inalambricas 4.5.-Control de Acceso al Medio. En el modelo OSI observamos que una de las capas mas importantes en cualquier LAN es la capa de enlace de datos, ya que en ella suceden el enlace logico en un red. Esta capa 2 esta subdividida en 2 partes, como lo señala la norma 802: Control de Enlace Logico LLC (Logical Link Control).- Establece y finaliza los enlaces, controla el trafico de tramas, secuencia las tramas y confirma su recepcion. Control de Acceso al Medio MAC (Médium Access Control).- Gestiona el acceso al medio, delimita las tramas, comprueba los errores de las tramas y reconoce sus direcciones, tanto origen como destino. Figura 4.4.1. Estructura de la Capa 2 4.5.1.-Control de Enlace Lógico – LLC. Este tipo de enlace esta definido por la norma IEEE 802.2, la cual es la misma para todo tipo de red. Define el protocolo que asegura que los datos se transmiten de forma fiable a través del enlace de comunicaciones LLC Logical Link Control. En los dispositivos de Capa 2, estos dos subniveles se utilizan como un mecanismo modular de conmutación. A una trama que llega a una red Ethernet y se destina a una red token ring, se le desmonta su header (cabezera) de la trama ethernet y se empaqueta con un header de token ring. El LLC suministra los siguientes servicios: Servicio orientado a la conexión en el cual se establece una sesión con un destino y se libera cuando se completa la transferencia de datos. Servicios orientados a la conexión con reconocimiento parecido al anterior, en el cual se confirma la recepción de los paquetes. Servicio sin reconocimiento no orientado a la conexión en el cual no se establece una conexión ni se confirma su recepción. En la Figura 4.4.2 como trabaja la subcapa LLC. Figura 4.4.2. Subcapa LLC. 4.5.2.-Control de Acceso al Medio – MAC. Cuando utilizamos ondas de radio en vez de cables como medio de transmisión surgen varios problemas. Estos problemas surgen en los mecanismos de detección de portadora y de colisiones empleados en Ethernet son efectivos pero solo cuando la potencia de la señal es aproximadamente la misma a lo largo de toda la red. El protocolo CSMA/CD (Carrier Sense Médium Access/ Collision Detect) es un método de acceso de red en el cual cada dispositivo señala su intento para transmitir antes de que lo haga realmente, utiliza un mecanismo de espera aleatoria antes de empezar a transmitir para evitar las colisiones “random backofftime”, cuando el medio aparezca ocupado, bien sea por la detección física de una señal o por la detección lógica de canal ocupado. Esto lo realiza mediante portadora, cuando el medio esta libre en todos los puntos entre las estaciones emisoras y receptoras, mientras que la detección de colisiones determina cuando el medio en los alrededores del receptor esta libre de interferencias mientras dura la transmisión. Dado que la potencia de la señal no es uniforme a lo largo del espacio en el que las WLAN trabajan, la detección de portadora y de las colisiones pueden fallar de los siguientes modos: Estaciones ocultas: la detección de la portadora puede fallar en la detección de la transmisión de otra estación. Si la PC1 transmite a la estación base E, el portátil A puede que no sea capaz de detectar la señal de la D debido a la obstrucción de las señales de radio mostrada. Entonces A puede comenzar a transmitir produciendo una colisión en E. Atenuación: la potencia de las señales de radio disminuye rapidamente con la distancia al transmisor. Enmascaramiento de colisiones: Una señal generada localmente será siempre mucho mas potente que cualquier originada en cualquier otro lugar, y tapara a la transmisión remota. Para una red inalámbrica la detección de portadora se le conoce como CSMA/CA (Carrier Sense Médium Access/ Collision Avoidance) la cual elimina las colisiones. Esto lo logra con el mecanismo de “reserva de ventana”. 4.5.3.-Reserva de Ventana (RTS/CTS). Este protocolo lleva asociado el intercambio de un par de mensajes cortos (marcos) entre el emisor y el receptor. El primero es un marco de solicitud para enviar (Request to Send – RTS) del emisor al receptor. El mensaje RST especifica una duracion para la ventana solicitada. El receptor responde con un marco libre para enviar (Clear to Send - CTS) repitiendo el la duracion de la ventana. Las estaciones dentro del rango del emisor capturaran el marco RTS y tomaran nota de la duración. Las estaciones dentro del rango del receptor capturaran el marco CTS y tomaran nota e la duración. Por lo tanto, todas las estaciones dentro del rango del emisor y del receptor se abstendrá de transmitir durante la duración de la ventana solicitada, dejando libre el canal para que el emisor transmita un marco de datos de la longitud apropiada. Las tramas 802.11 contienen un campo denominado NAV (Network Allocation Vector) que indica por cuánto tiempo se ocupará el canal para la transmisión de la trama y su ACK. Cuando se utiliza RTS/CTS el NAV es el que le indica a todas las estaciones que escuchan la trama que deben inhibirse de transmitir durante el tiempo que se reservó el canal. En la configuración del AP existe un parámetro que indica a partir de cuál tamaño de la tramase invocará el mecanismo RTS/CTS para reservar el canal. Aunque este mecanismo evita las retransmisiones, implica más cara por lo que no conviene utilizarlo en una red que no esté muy congestionada o para tramas pequeñas. RTS/CTS también ayuda a resolver el problema del nodo oculto, que ocurre cuando una tercera estación está al alcance de sólo una de las estaciones participantes y por ende no escucha la totalidad del tráfico. 4.5.4.-Formato de la trama. Estas tramas poseen tres componentes: MAC Header. Body. Frame Check Sequence (FCS). Figura 4.4.1. Trama a) MAC Header. Si se analiza en detalle los dos octetos del campo control, los mismos están compuestos por los siguientes subcampos, como se ve a continuacion. Figura 4.4.2. Estructura de la trama. Duration ID, el cual consta también de 2 octetos.En la mayoría de los casos indica la duración de la trama, cuyo valor oscila entre 0 y 32767. Los otros campos que incluye la trama son los de direcciones, los cuales son empleados para indicar el BSSID. BSSID es la dirección MAC de un adaptador inalámbrico o un Punto de Acceso. El campo que queda es el de Sequence Control Field que tiene 16 bits y consiste en 2 subcampos: 1.- Sequence Number: (12 bits) es un valor que se asigna a cada MSDU generada y oscila entre 0 y 4096, incrementándose en 1 por cada trama. 2.- Fragment Number: (4 bits) Si se emplea fragmentación, este campo indica cada uno de los fragmentos, caso contrario es cero. b) Body. En el campo del cuerpo de la trama se encuentran los datos de la transmisión. c) Frame Check Sequence (FCS) La cola de una trama 802.11 es el FCS (Frame Control Sequence) que es el CRC de grado 32, que corresponde al estándar IEEE CRC-32. 4.6.-Ventajas y desventajas entre una WLAN y una LAN. A continuación estas son las ventajas mas comunes entre una WLAN sobre una LAN. o Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales. o Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, reduciendo el tiempo de instalación. También permite el acceso instantáneo a usuarios temporales de la red. o Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso. CONCLUSIONES Podemos concluir en este capitulo que es importante reconocer las diferentes topologías no solo de redes alámbricas sino de las inalámbricas y ver que protocolos y estándares maneja cada uno de ellos. Además de cómo es posible el enlace de un Host en un ambiente inalámbrico y como la detección de colisión es similar a tanto en una red alámbrica como inalámbrica pero su forma de encontrar el medio libre de colisiones las diferencia. Por ultimo las ventajas de estas sobre las alámbricas es muy notable, flexibilidad, movilidad e instalación fácil sin embargo también implica sus problemas e interferencia o atenuación en la señal. CAPITULO V ANALISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO. INTRODUCCIÓN Debemos de recordar que el término "Inalámbrico" que ya de por si es nuevo, puede usarse para incentivar a un usuario, que al saber que no depende de cables para trabajar, puede incrementar su productividad. Con los últimos productos de LAN que operan con ondas de Radio esto es más sencillo. Se analizaron adaptadores inalámbricos de AT&T, Proxim, Solectek y Xircom para conectar una MC a una LAN. Los cuatro ofrecen adaptadores inalámbricos PCMCIA, orientados a usuarios de MCs tipo portátil. Solectek también ofrece una versión de puerto paralelo, para que pueda conectar cualquier sistema de escritorio o portátil. La segunda parte de una solución inalámbrica en una LAN es el punto de acceso, el dispositivo que establece la conexión entre los adaptadores inalámbricos y la red alambrada. Se revisaron puntos de acceso de los mismos fabricantes. Dejando aparte la conveniencia, se deben de considerar ciertos detalles como: el costo, el rendimiento y la facilidad de uso. Comparados con los adaptadores de LAN basados en cable, estos productos pueden parecer caros. Hoy en día, se pueden conseguir adaptadores de Ethernet por mucho menos de US$100.00 por nodo. Pero el costo de instalar el cable de red puede ser caro y a veces poco práctico, particularmente en los casos en que la red es sólo para uso temporal. Hace tiempo, los puntos de acceso de radio costaban un promedio de US$2,500.00 y los adaptadores costaban unos US$1.000, con velocidades máximas 1.5 Mbps. Hoy, los puntos de acceso cuestan unos US$80 y los adaptadores están alrededor de US$60, con velocidades potenciales de hasta 2 Mbps. La velocidad es probablemente el cambio más dramático. Las redes inalámbricas que se evaluaron resultaron casi tolerables cuando se carga los programas de la red. Todos los fabricantes clasificaron sus velocidades como de 1 a 2 Mbps. Aunque los sistemas inalámbricos no son tan veloces si son fáciles de instalar. Usando los puntos de acceso o los adaptadores inalámbricos que se instalan en un servidor, los usuarios pueden comunicarse con las redes alambradas existentes. Todos los productos mostraron buenos resultados, de 400 pies (122 mts) a más de 1.000 pies (305 m) sin perder conexión en la prueba de distancia en exteriores. Los productos analizados utilizan las dos técnicas para la distribución de la señal en el espectro: Salto de Frecuencias: utilizado por RangeLAN2 de Proxim y el Netwave de Xircom. Secuencia Directa : Utilizada por El WaveLAN de AT&T y AirLAN de Solectek. Como ya se menciono, ambos enfoques ofrecen seguridad, elemento importante en la conectividad inalámbrica. Según las pruebas realizadas se puede considerar que los productos que usan la secuencia directa resultaron mejores en rendimiento y distancia. Según se mueve la computadora, la señal del adaptador se puede cambiar o otro Punto de Acceso para continuar con la transmisión. Cuando una MC detecta que la señal se hace más débil y que se está alejando del alcance de un punto de acceso, el adaptador interroga a todos los otros puntos de acceso de la red para ver cuál está más cerca. Entonces, el adaptador, de forma transparente, se cambia de un punto de acceso a otro. Sólo el Proxim pudo moverse sin perder la conexión. El NetWare de Xircom, el WaveLAN de AT&T y el de AirLAN/Parallel de Solectek mostraron dificultad al moverse de un punto de acceso a otro. Para conservar energía, AT&T, Proxim y Solectek tienen opciones de "sueño" que pueden configurarse para apagar el adaptador en el caso de que no haya transmisión o recepción de datos. Sin embargo, el adaptador, envía un paquete de aviso para evitar que lo desconecten de la red. Si se usa NetWare de Novell, y se instala una red inalámbrica, se deben de aprovechar los VLM. Existe un VLM de tecnología de ráfaga de paquete y éste aumenta el rendimiento del adaptador. Además, al conectarse sin alambres se notará que los archivos ejecutables, como el LOGIN.EXE de NetWare o un producto de procesamiento de texto, se demoran en arrancar. Si es posible, se deberá evitar correr archivos ejecutables grandes en la red inalámbrica. Lo recomendable es copiar los archivos ejecutables al disco duro de la MC para tener mejor rendimiento. De esta forma, solamente se transmitirán los archivos de datos. Al diseñar la red inalámbrica que deba cubrir una área grande, se tienen que instalar tantos puntos de acceso, de tal forma que las áreas de cobertura se superpongan una con otra para eliminar cualquier zona muerta. Proxim y Solectek ofrecen ambos programas diagnósticos que le permiten probar la fortaleza y la calidad de la señal de radio entre una MC y un punto de acceso. Estas utilerías son buenas no solamente para la colocación de las antenas o puntos de acceso, sino que ayudan a diagnosticar los adaptadores que tengan problemas. 5.1.- WAVELAN DE AT&T El adaptador de PCMCIA AT&T, WaveLAN, junto con el puente WavePOINT tienen un buen rendimiento y fuertes opciones de administración. El cambiar las MCs de un punto de acceso a otro no es fácil. WaveLAN no permite la movilidad. El WaveLAN PCMCIA, está dividido en dos partes: una tarjeta tipo II, que opera con un alcance de 902 a 928 Mhz que se desliza en la ranura PCMCIA, y una pequeña unidad de antena, que se agrega a la parte trasera del panel de vídeo de la computadora. Hay un cable flexible de 50 cm. que une a los dos componentes inalámbricos. La unidad de antena está completamente cubierta y se retira fácilmente. El rendimiento compañero-a-compañero de WaveLAN fue mejor que los otros productos. Sin embargo, el pasar Clientes de WaveLAN de un punto de acceso a otro, no es fácil. La identificación de la red se escribe en la memoria no volátil del adaptador y no en un archivo de configuración al arranque. Así que para cambiar la identificación del adaptador se debe ejecutar un servicio dedicado. A WaveLAN resultó con un buen rendimiento en cuanto a distancia, fue aceptable de 100 a 1,000 pies. Se pudo realizar una conexión pasando a través de dos paredes y una puerta de cristal con sólo una pequeña degradación de la señal. La configuración de los puentes WavePOINT es de conectar-y-usar, excepto que posiblemente se tenga que cambiar uno o dos interruptores DIP en el exterior para adecuarlo a su tipo de medios. El puente incluye conectores RJ-45, BNC y AUI. Las opciones de administración de WaveLAN incluyen: control de acceso de una LAN alambrada, cumplimiento con SNMP, estadísticas sobre los paquetes, y mediciones de la señal. Las mediciones de la señal usan diagramas de barra para mostrar la fortaleza de la señal y la razón de señal-a-ruido. Para seguridad adicional en la red, hay opciones disponibles codificación de datos. WaveLAN también incluye administración de energía, que evita que el adaptador consuma más batería de la necesaria. 5.2.- RANGELAN2 de proxim inc. Proxim tiene el adaptador RangeLAN2/PCMCIA y el RangeLAN/Access Point. Esta solución tiene fuertes capacidades de movilidad, herramientas para diseñar redes inalámbricas. El RangeLAN/PCMCIA también incluye servicios de administración de energía para aprovechar la batería de la PC. Este es un adaptador para Ethernet compatible con el PCMCIA Tipo II que opera con frecuencias de 2,4 a 2,484 Ghz. El RangeLAN2 Tiene una antena y un transmisor que se adherirse al dorso de la MC. La antena es liviana y fácilmente desmontable, al contrario de la de la antena paralela de Solectek. El adaptador viene con manejadores de ODI y de NDIS y apoya todos los sistemas operativos importantes de red, incluyendo NetWare y LAN Manager, así como también cualquier sistema compañero-a-compañero compatible con NDIS, incluyendo Windows for Workgroups y PowerLAN. El rangeLAN2/Access Point, con un tamaño aproximadamente igual a la mitad de una computadora de escritorio, cubre la brecha entre la computadora móvil y un segmento alambrado de LAN. La antena del punto de acceso, que parece una palanca de juego, se conecta al dispositivo por un cable de 1.22 m de largo. No es tan pequeño o tan fácil de montar en la pared como la de solución de Xircom, que es de conectar-y-usar. El RangeLAN2 realizo con satisfacción pruebas de rendimiento y fue el único producto en esta comparativa con capacidades completas de movilidad. Los usuarios pueden moverse libremente por los pasillos de las oficinas sin tener brechas de transmisión siempre que las células de los puntos de acceso se superpongan. Una vez que las células se superponen, el software del adaptador detecta que se está alejando del rango del punto de acceso e interroga a los otros puntos de acceso para ver cuál tiene la señal más fuerte. Esto trabaja bien, dependiendo de la colocación de los puntos de acceso y las antenas a lo largo de la oficina. RangeLAN2 requiere por lo menos que una estación de la red se configure como una Estación Base maestra, lo cual puede ser un problema en una red compañero-a-compañero. La Estación Base actúa como un mecanismo de sincronización de reloj para la frecuencia de salto de cada computadora móvil. Si la Estación Base deja de trabajar, entonces se necesita tener disponible una Estación Base alterna para controlar la dirección. Esto no es un gran problema cuando un servidor se configura como el amo, pero en un entorno compañero-a-compañero con usuarios móviles, se debe designar todas las computadoras fijas como Estaciones Bases alternas pero el rendimiento disminuye. En general, las excelentes capacidades de movilidad de RangeLAN2, sus herramientas de diseño, y su ejecución adecuada en las pruebas de rendimiento lo hacen una de las mejores soluciones inalámbricas de operación en redes del mercado de hoy. 5.3.- AIRLAN DE SOLETECK. La única compañía que hoy ofrece soluciones de adaptador inalámbrico PCMCIA paralelo y de ISA, Solectek Corp., le permite tener bajo un mismo techo inalámbrico todas las necesidades del sistema. Los dos adaptadores que se probaron, el AirLAN/PCMCIA y el AirLAN/Parallel, proveen alcance y rendimiento superiores al promedio, pero sin habilidades de movilidad. Estos productos operan en frecuencias de 902 a 928 Mhz. El AirLAN/PCMCIA es un adaptador del tipo II, compatible con PCMCIA, el AirLAN/Parallel es un adaptador paralelo que tiene una batería recargable. También se probó el Solectek AirLAN/Hub, El centro (Hub) es para las MCs, que estén más allá de la distancia máxima que permite un servidor inalámbrico. La antena del adaptador AirLAN/PCMCIA es liviana y fácil de quitar, y se monta en un soporte al dorso de la PC. El adaptador AirLAN/Parallel también se monta en la cubierta, pero su tamaño no es tan cómodo, esto se debe principalmente a su batería recargable de níquel cadmio (con una vida de 10 horas). Los adaptadores AirLAN vienen con software de administración de energía que le ayuda a conservar la vida de la batería. El adaptador AirLAN/Parallel fue más lento que el AirLAN/PCMCIA. La diferencia mayor fue en la prueba de alcance. El AirLAN/PCMCIA mantuvo su rendimiento a más de 1,000pies, el AirLAN/Parallel no pudo alcanzar los 700 pies. Ambos adaptadores de AirLAN vienen con una herramienta de diagnóstico de punto-a-punto que permiten evaluar el enlace de radio frecuencia del adaptador. El software de diagnóstico puede ayudar a diseñar la red, ya que evalúa la razón de señal-a-ruido, la calidad de la señal y el nivel de la señal. Se puede usar esta información para ubicar los AirLAN/Hub donde sean más efectivos. Sin embargo, no se pudo ejecutar la prueba de punto-a-punto entre los dos adaptadores. (Solectek está trabajando en una solución). La serie inalámbrica AirLAN de Solectek ofrece una solución para casi cualquier tipo de sistema: una PC de escritorio con un puerto paralelo, una PC tipo portátil paralelo, una PC tipo portátil con una ranura PCMCIA, o hasta un sistema basado en pluma con un puerto paralelo o una ranura PCMCIA. 5.4.- NETWAVE de xircom inc. Xircom no sólo se libra del cable en esta solución inalámbrica de LAN sino que el adaptador CreditCard también elimina la antena, ya que la incorpora en la propia tarjeta PCMCIA, dejando sólo una pequeña protuberancia. Este diseño único tiene sus ventajas y desventajas. Por una parte, hace a este adaptador aun más portátil y flexible que las otras soluciones. Como no tiene una antena que cuelgue de su MC, hace más fácil moverse, especialmente si el usuario usa la pluma de computación. El tamaño pequeño de la antena y la relativamente baja potencia de transmisión del adaptador limitan el alcance y las capacidades de transmisión. Puede ser necesario tener múltiples puntos de acceso para cubrir completamente la oficina. Xircom planea tener una mejora de software con movilidad completa. Como el RangeLAN2 de Proxim, Netwave usa salto de frecuencia y opera en frecuencias de 2.4 hasta 2.484 Ghz para transmitir y recibir datos. El adaptador trabaja con el Netwave Access Point para conectar un cliente móvil o estacionario a la LAN alambrada, o directamente con otros adaptadores Netwave en PC clientes en una LAN compañero-acompañero. Netwave apoya múltiples sistemas operativos de la red, incluyendo NetWare y LAN Manager, así como también productos compañero-a-compañero como Windows for Workgroups. Apoya tanto ODI como NDIS. El Access Point crea una "zona de servicio" a su alrededor para proveer comunicaciones inalámbricas dentro de un radio de 50 m. Sin embargo, si la red excede el alcance del adaptador, se necesitara comprar por lo menos dos puntos de acceso y alambrarlos juntos para lograr la cobertura adicional. Para dejar que los usuarios se muevan, se deberán colocar estratégicamente varios puntos de acceso para constituir una serie de zonas de servicio que se superponen una con la otra, creando una zona mayor de servicio. El Access Point es un dispositivo compacto y liviano. Netwave permite organizar la seguridad de varias maneras. Se puede segmentar la red en dominios, que incluyen diferentes números de dirección, para que sólo las MCs de ese dominio puedan tener acceso a ese punto de acceso compañero-a-compañero. La administración del punto de acceso es limitada: el software sólo se puede ejecutar en un sistema que ejecute IPX en un segmento alambrado de la red. El software de administración "Zona", le deja fijar contraseña, cambiar los números de dominio, agregar direcciones de usuario, mejorar el software, activar claves de codificación y dar un nombre a la unidad. Netwave ofrece flexibilidad, facilidad de uso, y buenas opciones de seguridad. 5.5.- Resumen de pruebas realizadas Figura 5.5.1 Grafica de distancias Figura 5.5.2 Gráfica con rendimiento en un punto de acceso por cliente de 64 bits Figura 5.5.3 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 64 bits Figura 5.5.4 Gráfica con rendimiento en un punto de acceso por cliente de 512 bits Figura 5.5.5 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 512 bits Figura 5.5.6 Gráfica con rendimiento en un punto de acceso por cliente de 1,024 bits Figura 5.5.7 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 1,024 bits 5.5.1.- RESUMEN DE CARACTERÍSTICAS DE ADAPTADORES AT&T PROXIM WaveLAN RangeLAN2 SOLECTECK SOLETECK XIRCOM AirLAN AirLAN Netwave (PCMCIA) (PCMCIA) (PCMCIA) (paralelo) (PCMCIA) US$ US$ 65.00 US$ 57.00 US$ 58.00 US$ PRECIOS Adaptador de LAN 60.00 Punto de Acceso US$ 80.00 CARACT. DE 63.00 US$ 83.00 US$ 95.00 US$ 77.00 US$ 81.00 HARDWARE Técnica de O. Directo S. Frecuen O. Directo O. Directo modulación Frecuencia usada S. Frecuen 902- 2,4-2,484 928Mh Gz Canales usados N.A. 79 Suspenc. y SI 902-928 Mhz 902-928 2,4-2,484 Mhz Gz N.A. N.A. 78 SI SI SI NO SI SI SI SI NO movilidad NO SI NO NO NO Cable 10BaseT SI SI SI SI SI SI SI SI SI SI Manejador NDIS 18 k 59.3 k 4k 4k 10 k Manejador ODIS 14 k 43.6 k 12 k 12 k 10 k continuac. Admón. de energía CARACT PUNTO DE ACC. (UTP) Cable 10Bae2(COAXIAL) CARACT DE SOFTWARE Requisito de RAM SIST OPER DE REDES: LAN Manager SI SI SI SI SI NetWare 3.x SI SI SI SI SI NetWare 4.x SI SI SI SI SI OS/2 LAN server SI SI SI SI SI UNIX SI NO NO NO NO VINES SI SI SI SI SI Windows NT 3.1 SI SI SI SI SI LANTASTIC SI SI SI SI SI Windows For SI SI SI SI SI Ninguno Ether Talk, Ninguno Ninguno Ninguno Wroups CARACT DE ADMON Apoya Filtrado Protocolos IP/ARP,IPX, TCP/IP Direcciones de SI NO SI SI SI Apoya SNMP SI SI NO NO NO Incl Soft de SI SI SI SI SI MAC Admón. CONCLUSIONES Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de movimiento que se requiere en la industria, esta tecnología puede ser utilizada junto con los lectores ópticos en el área del calzado en nuestra localidad, para controlar la producción de calzado, para determinar exactamente en donde ha habido retrasos y de esa manera poder atacarlos inmediatamente y no detener la producción. La tecnología óptica se puede considerar que es la más práctica y fácil de implementar pues para la tecnología de radio se deben de pedir licencias de uso del espacio a la S.C.T. o de lo contrario se puede infringir la Ley, con respecto a esto la S.C.T. debe de tener bastante trabajo pues en grandes ciudades, como el D.F., en donde el espacio de radio esta muy saturado por frecuencias de radio AM, FM, comunicación empresarial, etc.,. Debemos de tener cuidado si se desea comprar el hardware para realizar una red inalámbrica de tecnología de Radio, pues debemos de estar seguros que ya cuente con la aprobación de la S.C.T. Como ya se dijo es relativamente fácil el crear una red híbrida, porque seguiríamos teniendo las ventajas de la velocidad que nos brinda la parte cableada y expandiríamos las posibilidades con la parte inalámbrica, en este trabajo se observo la implementación de una red híbrida Ethernet con infrarrojos y coaxial, que se puede considerar una de las redes de más uso en el mundo. Para poder realizar una implementación, se debe de dejar lo que ya existe, para poderlo hacer compatible, y crear componentes nuevos o agregarles características a los que ya existen, para el caso de Ethernet se puede considerar mejor el modo casi-difuso con la reflexión activa (por satélites), debido a que el satélite se la coloca en la parte alta de la oficina y puede cubrirla toda, así cualquier computadora móvil siempre tendrá señal de comunicación a la red, siempre que no se salga de la habitación. Para el caso de TCP/IP el uso de computadoras móviles es interesante pues, por ejemplo, una de las características y requisitos en Internet es que debe de tener una dirección de red fija y esta es almacenada en las tablas de ruteo, para poder encontrar la dirección de una estación cuando se requiere. La computación móvil rompería con este esquema básico de Internet, por eso el estudio del modelo presentado resulta interesante, pues es una propuesta para solucionar el problema ya descrito. Este modelo en realidad es bastante sencillo y se adapta al modelo Internet existente, se presuponen 3 nuevas entidades para soportar el modelo. Lo interesante es que se debe de generar una nueva red lógica y un Ruteador móvil el cual es el punto más importante del modelo, pues este es el que siempre sabe en donde se encuentra la Estación Móvil, y se encarga de determinar por donde viajara el paquete y determinara que hacer en caso de que la Computadora Móvil no se encuentre en ninguna célula de la red. Para lograr que este modelo funcione en Internet se realiza un doble encapsulamiento, el primero es el encapsulamiento normal de Internet en el cual se tiene la dirección de la computadora destino, el segundo encapsulamiento lo realiza el Ruteador Móvil y se tiene como dirección de destino la Estación Base correspondiente a donde se encuentre la Computadora Móvil. Se integro al trabajo una comparación de características de equipo existente en el mercado con la finalidad de determinar si el equipo existente en el mercado satisface las necesidades de implementación de una red híbrida y se comprobó que si existen adaptadores y punto de acceso para la instalación de la red. CAPITULO VI SEGURIDAD EN UNA WLAN La seguridad en una red de datos es una de las principales preocupaciones cuando la información no se quiere compartir con todo el mundo y en el caso de las redes inalámbricas esto se vuelve más complicado ya que la información ya no circula por un cable sino por el aire así que vamos a ver con que recursos cuentan las WLAN en este aspecto. Como se dijo anteriormente la información se encuentra en radio frecuencias que circulan por el aire y cualquier persona con el conocimiento, interés y equipo necesario podría robar la información de la red de una manera más sencilla. 6.1.-LAS CATEGORÍAS DE RIESGOS 6.1.1.-PÉRDIDA DEL EQUIPO Es sorprendente la cantidad de información que podemos llegar a almacenar en el disco duro de nuestro ordenador, información no sólo profesional, sino incluso, personal. Perder un ordenador puede convertirse en un gran problema si cae en manos equivocadas. No obstante, aparte del problema que supone el exponer determinada información a ojos indiscretos, existe un problema adicional y es que dicho ordenador podría ser utilizado para acceder a la red de nuestra empresa. Este problema existe tanto si el ordenador está conectado a una red cableada como si lo está a una red inalámbrica. Si la red es inalámbrica, el acceso se tendría que hacer necesariamente desde una zona de cobertura. En este caso, pueden cambiarse los códigos de acceso. No obstante es cierto que administrativamente es mucho más sencillo eliminar una cuenta de acceso de una red cableada que cambiar manualmente las configuraciones de acceso de todos los usuarios de la red inalámbrica (Wi-Fi no dispone de un sistema automático). Sin embargo también es cierto que a menos que exista algún tipo de etiqueta identificativa, la persona que consiga dicho equipo puede no disponer de ninguna pista para saber donde se encuentra la red inalámbrica a la que accede desde el equipo. 6.1.2.- INFECCION POR VIRUS Como se sabe los virus son pequeños programas informáticos que pueden directamente producir daño en el ordenador o ser utilizados para conseguir otros fines haciendo uso del ordenador o de la red en la que se aloja. Los virus afectan tanto a redes cableadas como inalámbricas. Hasta la fecha no existe ningún virus que sea específico de redes inalámbricas. Esto quiere decir que las medidas antivirus son idénticas, independientemente del tipo de red al que se encuentre conectado el ordenador: mantener el programa antivirus actualizado y disponer de un cortafuegos (firewall). 6.1.3.-USO EQUIVOCADO POR PERSONAS AUTORIZADAS El hacer un mal uso del sistema (intencionado o accidental) por personas autorizadas a utilizarlo es una amenaza de la que es difícil protegerse. Una vez que el usuario ha pasado todos los niveles de seguridad y se encuentra dentro del sistema, es complicado controlar en detalle el uso que cada usuario hace de él. Ciertamente existen historias de empleados que han robado información de su empresa, borrado archivos, modificado información sensible o hecho cualquier otro uso malintencionado de la información. Claro que existen más historias de empleados que de una forma no intencionada producen el mismo daño compartiendo sus claves de acceso abiertamente, introduciendo datos equivocados, imprimiendo en la impresora equivocada, enviando un mensaje de correo con información confidencial a personas equivocadas o copiando datos confidenciales a su disco duro o flexible sin las medidas de seguridad adecuadas. Como se puede ver, estos riesgos son equivalentes tanto para redes cableadas como para las inalámbricas. El único sistema que existe para protegerse de este riesgo es implementar una política de seguridad adecuada en la empresa (que incluya programas de formación a los usuarios) y hacer seguimientos periódicos de su cumplimiento (auditorias). 6.1.4.-USO FRAUDULENTO POR PERSONAS NO AUTORIZADAS Si hay un punto en el que las redes inalámbricas Wi-Fi tienen desventaja frente a las redes cableadas, ése es el riesgo de uso fraudulento por personas no autorizadas. La desventaja viene por lo que es su ventaja fundamental: Cualquier usuario puede conectarse a la red desde cualquier sitio sin necesidad de conectarse físicamente a ningún medio. Los usos fraudulentos pueden venir por cualquiera de los siguientes caminos: 6.1.4.1.-ESCUCHAR Con un receptor adecuado, los datos emitidos por un usuario pueden ser recogidos por terceras personas. De hecho existen programas como Airopeek, Airsnort, NetStumbler o Weprack que facilitan esta labor. Estos programas descubren datos como el SSID, la dirección MAC o si el sistema WEP está o no habilitado. Figura 6.1: Diagrama de un Sistema Escuchando Datos 6.1.4.2.-ACCEDER Se trata de configurar un dispositivo para acceder a una red para la que no se tiene autorización. Esto se puede hacer de dos formas: configurando una estación para que acceda a un punto de acceso existente o instalando un nuevo punto de acceso y a través de él conectar fraudulentamente todos los ordenadores externos que se deseen. Figura 6.2: Configuración de un Dispositivo para Acceder a la Red 6.1.4.3.-ROMPER LA CLAVE Consiste en intentar adivinar la clave de acceso de un usuario autorizados mediante intentos sucesivos. Un buen porcentaje de usuarios ponen sus claves siguiendo una regla (tres o cuatro letras de las iniciales del nombre, palabras concretas etc.) De hecho existen diccionarios de claves. El atacante sólo tiene que tener la paciencia necesaria hasta dar con la clave correcta. Figura 6.3: Diagrama que consiste en Romper la Clave 6.1.4.4.-SATURAR En este caso no se trata de intentar acceder fraudulentamente a una red sino dejarla fuera de servicio. El resultado es que la red no puede ser utilizada por sus propios usuarios, por lo que es un ataque a la seguridad. Para dejar inhabilitada una red inalámbrica, bastaría simplemente con saturar el medio radioeléctrico con el suficiente ruido como para que sea imposible llevar acabo cualquier comunicación. A este tipo de ataques se le conoce también como obstrucción del servicio, DOS (Denial of Service) o jamming (literalmente atasco). Figura 6.4: Diagrama donde se está Saturando la Red Dependiendo de la tecnología, cada una de estas categorías puede ser más o menos peligrosa y por tanto más o menos preocupante. Hay que decir que muchos de estos ataques se producen previa exploración de las redes inalámbricas existentes. Esto se conoce como War Driving consiste en descubrir puntos de acceso mientras se conduce por la ciudad con un ordenador portátil. Incluso si se añade un GPS se puede ir tomando nota de las coordenadas exactas de los puntos de acceso para poder volver más tarde con más tiempo. 6.2.-DEBILIDADES DE WI-FI Se han hecho muchos estudios que demuestran que las redes inalámbricas IEEE 802.11 no gozan de altos niveles de seguridad. En estos se hace referencia a cuatro tipos de ataques posibles contra WEP: El primero hacía posible descifrar un mensaje basado en la fragilidad del IV (vector de inicialización de sólo 24 bits) y el la utilización de códigos estáticos. El segundo ataque posibilitaría crear mensajes utilizando los mensajes existentes. El tercer ataque permitiría descifrar la información contenida en las cabeceras de los paquetes. Con esto se podría reenviar los paquetes a otra estación para descifrar ahí su contenido. El último ataque permitiría crear una tabla de IV (vectores de inicialización) y claves permitiendo descifrar fácilmente todos los mensajes interceptados. 6.3.-AUTENTICACIÓN Es el proceso en que se determina que un individuo o, mejor aún un dispositivo es quién dice ser. 6.3.1.-AUTENTICACION POR PUNTOS DE ACCESO Los puntos de acceso también se pueden configurar de manera que usen contraseñas. Los cuales se conocen como identificadores de servicio (SSID, que en ocasiones también se conocen como ESSID, donde E quiere decir “extendido”). Se considera que los SSID son un medio rudimentario de seguridad, pero en la realidad son igual de seguros. Los puntos de acceso normalmente se distribuyen con un SSID predeterminado que es específico del fabricante (normalmente está compuesto de una sola palabra) que se emite como parte de las balizas a los puntos de acceso. Cuando este es el caso y un adaptador de cliente tiene configurado un “SSID nulo”, al dejar el SSID en blanco (o usar un nombre comodín como “cualquiera” o “ninguno”) en la utilidad del cliente, será capaz de asociarse al punto de acceso. Las herramientas administrativas como NetStumbler e incluso Windows XP de Microsoft, proporcionan la capacidad de registrar todos los SSID “que se puedan percibir” de un cliente y luego permitir que el cliente se asocie al punto de acceso seleccionado es una característica agradable para las áreas públicas en donde es posible que esté instalada más de una WLAN. Algunos fabricantes proporcionan la capacidad de eliminar el SSID de las balizas de emisión a los puntos de acceso; por un lado esto resuelve los problemas de seguridad pero por el otro deshabilita la capacidad de un cliente pueda encontrar la red adecuada con la cual quiere conectarse. Más aún es común que las personas configuren incorrectamente los puntos de acceso dejando los SSID en las balizas y emitiendo la contraseña. Un SSID debe considerarse más como un nombre de red que una contraseña. Debe actuar como un medio de identificación del punto de acceso o cuando el mismo SSID se añade a múltiples puntos de acceso de una LAN Wi-Fi entera. Es muy normal que una empresa use el mismo SSID en todos los puntos de acceso sin importar su ubicación. 6.3.2.-AUTENTICACION POR TABLA DE DIRECCIONES MAC Muchos fabricantes Wi-Fi proporcionan la capacidad de restringir el acceso a la LAN basándose en la tabla de direcciones MAC. La programación de direcciones MAC son los únicos identificadores numéricos que usan los fabricantes para los dispositivos LAN como por ejemplo, las tarjetas de interfaz de red (NIC) que usan cable y las inalámbricas, al igual que los interruptores, direccionadores, concentradores y puntos de acceso. Los números de direcciones MAC son similares a los números de identificación. Mediante esta característica, puede introducir un número de direcciones MAC o un rango de direcciones MAC dentro de un punto de acceso o varios puntos de acceso y por lo tanto sólo permitir que los dispositivos que tienen estas direcciones se asocien o puedan acceder, a la LAN. A pesar de esto proporciona algún nivel de seguridad, el enfoque tiene dos problemas importantes: Las direcciones MAC pueden ser “falsificadas”. Algunos adaptadores de cliente usan la Dirección de Administración universal (Universally Administered Ardes, UAA) que definen los fabricantes de tal forma que sobrescribe una Dirección administrada localmente (Locally Administered Ardes, LAA). Un pirata informático puede usar un analizador de protocolo inalámbrico para husmear el tráfico inalámbrico y encontrar una dirección MAC válida y luego simplemente copiarla en un adaptador de cliente compatible con LAA y por lo tanto hacerse pasar como cliente legitimo. Las bases de datos separadas crean problemas administrativos. Cada tabla de direcciones MAC que se ubica en puntos de acceso individuales representa una base de datos separada. A pesar de que algunos fabricantes proporcionan medios para replicar estas tablas a lo largo de un grupo de puntos de acceso, está solución rompe la sincronización y crea problemas de actualización. 6.3.3.-CERTIFICADO DE AUTENTICACIÓN Cuando el usuario del dispositivo intenta obtener el acceso a la red, el dispositivo despliega su certificado a un servidor de autenticación a través de la red. Los dispositivos que contienen certificados válidos obtienen el acceso a la red. Los certificados no son nada más que un tipo de autenticación que usan los sistemas de seguridad inalámbricos para empresas de la última generación. Los nombres de usuario y contraseñas también se pueden usar para el acceso a la WLAN y representan un segundo tipo de autenticación que incluyen los sistemas de seguridad empresariales. La autenticación no se lleva acabo en la capa de aplicación sino en la capa física misma, lo cual significa que el usuario que no está autenticado no podrá obtener ningún tipo de acceso a la red. Otras contraseñas pueden ser válidas para un solo uso y se conocen como contraseñas de un solo uso (One Time Passwords, OTP). Estas contraseñas que también se conocen como tokens flexibles, se generan al escribir un número de identificación personal permanente en una aplicación que genera una contraseña de un solo uso que se aplica normalmente mediante un rango de combinaciones alfanuméricas que pueden ser reconocidas por el servidor de autenticación. Las organizaciones que se preocupan más por la seguridad insisten en el uso de la OTP para los accesos remotos y actualmente también solicitan el soporte OTP para la autenticación de la WLAN. Los distintos medios de autenticación se pueden usar en combinación para añadir capas de seguridad. El uso de un número de identificación personal para obtener un OTP es un ejemplo de esto. 6.4.-CIFRADO Es la práctica de cambiar la información de forma que esté tan cerca como sea posible de ser imposible de leer sin la información necesaria para descifrarla. Esta información puede ser una clave, secreto o código, además puede tomar la forma de un anillo decodificador de secretos o un libro de códigos. Generalmente, mientras más complicado sea el código, será más difícil descifrarlo. Además, mientras más complicado sea el código, codificar o decodificar la información normalmente consumirá más tiempo (o uso del procesador). Un cifrado o algoritmo es una fórmula que se usa para generar un flujo de datos cifrados basado en una clave de cifrado. Estas claves de cifrado se pueden medir en términos de longitud; en general, mientras más grande sea la clave, será más complicado y robusto el código. En el mundo digital, la unidad de medida que se usa para las longitudes de claves son los bits. Por lo tanto por ejemplo una clave de 40 bits es menos robusta que una de 128bits. Una clave de cifrado de 40 bits da como resultado240 (más de un billón) de combinaciones posibles. Una clave de 128 bits ofrece 2 128 combinaciones. Suponiendo que se usa el mismo algoritmo, una clave de 128 bits es 288 veces más difíciles de romper que una clave de 40 bits. El Departamento de Comercio de los Estados Unidos, trabajando en conjunto con la Agencia Nacional de Seguridad, ha impuesto restricciones en las exportaciones a las tecnologías de cifrado basadas en la longitud de la clave, prohibiendo las exportaciones de muchos productos que usan claves de cifrado mayores a 64 bits de longitud el famoso “cifrado robusto”. Para crear el mensaje codificado, denominado texto codificado, se combina la clave de cifrado con el mensaje original o texto simple. Existen dos tipos principales de cifrado: El cifrado de flujo que codifica el texto simple usando 1 bit a la vez. El cifrado de bloque que fragmenta el texto simple en bloques y luego los cifra bloque por bloque. Los cifrados de flujo se consideran más eficientes y rápidos, debido a que los cifrados de bloque introducen un paso extra al proceso, el cual impacta el desempeño pero incrementa la robustez. La combinación de la clave de cifrado y el texto simple se conoce como una función OR exclusiva frecuencia, XOR) (o con mayor Clave de cifrado:987654321 Texto simple: El mono vuela a medianoche Texto Cifrado: sifghmjdlxncbrejfhyopwlaqnwxl Figura 6.5: Combinación de la clave de Cifrado y el texto simple a través de una función da como resultado el texto cifrado Entonces el texto de cifrado que se obtiene queda en teoría, tan fuertemente cifrado como el número posible de combinaciones que la longitud de la clave supone. En términos de redes, este texto simple es un solo paquete, el cual a menudo se repite debido a los errores en la transmisión y a los envíos que esto implica. Esta repetición frecuente de paquetes y la repetición resultante de texto cifrado proporcionan a los piratas informáticos mejores oportunidades de descubrir el código. Una manera de resolver este problema es mediante el uso de un vector de inicialización el cual es un valor numérico de una longitud en bits determinada que se adjunta a la clave de cifrado Clave de Cifrado:987654321 Vector de Inicializacion:1234 Texto Simple: El mono vuela a medianoche Texto Cifrado: sifghmjdlxncbrejfhyopwlaqnwxl Clave de Cifrado:987654321 Vector de Inicializacion:5678 Texto Cifrado: sifghmjdlxncbrejfhyopwlaqnwxl Texto Simple: El mono vuela a medianoche Figura 6.6: Vector de Inicialización de texto simple al flujo cifrado, incluso el mismo flujo cifrado y mismo mensaje de texto simple da como resultado un texto cifrado distinto, lo cual disminuye la posibilidad de que se pueda descifrar el código. A diferencia de la clave de cifrado, el vector de inicialización sufre modificaciones frecuentemente( tan a menudo como el envío de cada paquete) y se envía en forma de texto simple de forma tal que pueda ser reconocido tanto en las estaciones emisoras como en las receptoras. La modificación en el vector de inicialización produce los cambios en el flujo cifrado, lo cual da como resultado un texto cifrado distinto aún cuando el texto simple o el paquete sea exactamente el mismo. 6.5.-ESTÁNDAR 802.1x En Junio del 2001 el IEEE aprobó el estándar está siendo cada vez más aceptado por la Industria, hasta el punto de que tanto Windows XP como algunos fabricantes de puntos de acceso ya lo incorporan. 6.5.1.-PROCESO DE AUTENTICACION DE 802.1X Esta arquitectura está compuesta de tres partes principales: un solicitante, un autenticador y un servidor de autenticación. Cuando se aplica Wi – Fi, el solicitante el solicitante reside en los dispositivos de cliente y el punto de acceso sirve como el autenticador. El solicitante normalmente es un fragmento pequeño de software que se ubica en el sistema operativo o el controlador de dispositivo que proporciona el fabricante del adaptador del cliente. El punto de acceso actúa como el portero de la LAN, permitiendo que el dispositivo de cliente obtenga el acceso a la LAN sólo después de que el cliente ha sido autenticado. El proceso de Autenticación funciona de la siguiente manera: a) El cliente obtiene el acceso al medio inalámbrico a través de CSMA/CA y crea una asociación con un punto de acceso. b) El punto de acceso es compatible con 802.1X acepta la asociación pero ubica al cliente en un a “área de espera” sin estar autenticado. Para el cliente sin autenticación, el puerto virtual, es decir, la puerta de enlace, hacia la LAN está bloqueado. El Punto de acceso envía una solicitud de identificación al cliente. c) El cliente proporciona una respuesta de identificación que tiene el nombre de usuario o un identificador específico similar que no es secreto. Al recibir la respuesta de identificación, el punto de acceso reenvía esta respuesta a través del enlace cableado hacia el servidor RADIUS. Si un punto de acceso está configurado de manera que sólo acepte clientes compatibles con 802.1X y la respuesta de identificación del cliente no ha llegado, el cliente continúa asociado con el punto de acceso pero dentro del área de espera de manera indefinida sin ser autenticado (sin obtener acceso a la red). d) El servidor RADIUS busca el ID de usuario en la base de datos. Es importante observar que los servidores RADIUS mismos no siempre incorporan una base de datos con ID de usuario y credenciales de autenticación, sino que acceden a estas credenciales que están en una base de datos separadas como por ejemplo, Active Directory de Windows 2000 o la base de datos de los servicios de dominio de NT. La ventaja de este enfoque es que una base de datos común y a menudo preexistente, se puede habilitar de manera que soporte la autenticación inalámbrica además de la cableada. Esto permite la centralización de la autenticación de credenciales, y por lo mismo, la disminución de la carga administrativa. e) Una vez que el ID de usuario ha sido identificado por el servidor RADIUS, comienza un proceso de interrogación al cliente (en donde el punto de acceso pas alas preguntas del servidor RADIUS al cliente). El cliente responde a estas preguntas hasta que llega el momento de que el servidor RADIUS determina que el cliente es en realidad legítimo. Debido a que 802.1X no especifica los tiempos de autenticación, dejando este aspecto a los fabricantes individuales, que pueden variar los medios a través de los cuales el cliente es interrogado, responde y la forma en que finalmente es autenticado en la LAN. Lo que es verdad es que en todos los casos la información que debe ser secreta como las contraseñas, no pasan a través de la WLAN en forma de texto simple. Tomando en cuenta que la información que pasa a través de la RF puede ser interceptada con relativa facilidad por los piratas informáticos, es obvio que enviar una contraseña de un cliente a un punto de acceso contradice el propósito mayor de una contraseña. f) En las WLAN, no solo el cliente debe estar autenticado en la LAN, la LAN también debe de estar autenticada en el cliente. Es decir, existe la posibilidad de que un cliente se pueda asociar con un punto de acceso que no sea parte de la infraestructura de la empresa. De hecho los puntos de acceso ocultos pueden estar instalados por el pirata informático con el propósito de interceptar la información de autenticación del cliente. Por lo tanto cuando se aplica la autentificación 802.1X en las WLAN, proporciona una autenticación mutual, el cliente en la red y la red en el cliente. Por lo tanto el cliente inicia lo que es esencialmente el proceso inverso de interrogación y respuestas con el servidor RADIUS. g) Una vez que el cliente ha sido autenticado en la red a través del punto de acceso y el servidor RADIUS, y la red ha sido autenticada en el cliente, se abre el puerto virtual en el punto de acceso y el cliente puede comenzar a acceder a la red inalámbrica y cableada. 6.5.2.-CLAVES DINÁMICAS DE CIFRADO A pesar de que la autenticación 802.1x resuelve las capacidades de autenticación relativamente débiles del estándar 802.11 original, no resuelve de manera directa el problema de las claves de cifrado. Es decir no resuelve los aspectos de escalabilidad o administración asociados con las claves estáticas de cifrado. Lo que resuelve este problema es la incorporación de un servidor de autenticación a la arquitectura. Un servidor RADIUS o posiblemente, un servidor Kerberos (un servidor de autenticación alternativo), proporciona no solo las capacidades de autenticación, sino también la capacidad de generar claves de cifrado que son específicas para ese cliente en particular. Cuando el cliente ha sido autenticado por el servidor RADIUS después de haber comprado las credenciales del cliente con las credenciales almacenadas en la base de datos, el servidor RADIUS también inicia el proceso de la generación de claves dinámicas, este proceso de intercambio de claves se lleva acabo durante la autenticación del cliente en la red. Estas claves son específicas del cliente son claves unidifusión que sólo se usan cuando el tráfico está dirigido a un cliente en particular. Las claves multidifusión se usan cuando el tráfico se emite a una variedad de clientes, son compartidas y tienen algunas de las mismas desventajas de las claves wep compartidas. Dispositivo de cliente Punto de Acceso (autenticador 802.1x) 1.-Asociacion 2.-Solicitud de identificacion 3.-Respusta De identificacion 4.-Nombre de usuario 7.-Interrogacion de RADIUS al cliente 8.-Respuesta del cliente al servidor RADIUS 9.-El cliente es autenticado 10.-Interrogacion del cliente al servidor RADIUS 11.-Respuesta del servidor RADIUS al cliente 12.-Clave de Cifrado para el punto de acceso 6.-Envio del nombre de usuario y credencail Figura 6.7: Autenticación 802.1x Base de Datos 5.-Busqueda del nombre de usuario y credencial es un proceso de múltiples pasos que involucra al cliente o solicitante, un punto de acceso o autenticador, un servidor RADIUS o de autenticación y una base de datos. La mayoría de los servidores RADIUS proporcionan la capacidad de ajustar la duración de la sesión y se tienden a establecer los tiempos de sesión alrededor de medía hora y un día completo. Mientras más corta sea la duración de la sesión será menor el n’umero de paquetes que se enviarán con una clave de cifrado en particular. Esto significa que los piratas informáticos tendrán menos paquetes con los cuales podrán trabajar, lo cual hace que el trabajo de descubrir una clave sea mucho más difícil. Por otro lado, mientras más corta sea la duración de la sesión, será mayor el número de autenticaciones necesarias durante un periodo determinado. Al crear claves unidifusión que sean específicas para una sola sesión y un solo usuario, la severidad de que se rompa la seguridad en el caso de que una clave sea pirateada, queda enormemente mitigada. La ruptura en la seguridad resultaría en la desprotección de los datos de sólo ese usuario y sólo para esa sesión en particular. Esto contrasta con la pérdida de las claves de cifrado estáticas y compartidas, las cuales permiten que el pirata informático descifre paquetes de todos los usuarios y todas las sesiones tanto ene. Pasado como en el futuro. Estas claves dinámicas de cifrado desaparecen del dispositivo del cliente al final de una sesión o cuando el dispositivo de cliente es apagado. 6.6.-ESTANDAR 802.11i En pocas palabras, 802.11i especifica a 802.1x, junto con el protocolo de autenticación extensible (EAP), como los medios mediante los cuales los clientes Wi-Fi y las redes se pueden autenticar mutuamente. Lo que es notable acerca del EAP es que el aspecto extensible del protocolo proporciona la flexibilidad de autenticar usando una variedad de maneras. Esto les ofrece a los fabricantes la libertad de ofrecer diferentes tipos de autenticación o métodos de autenticación usando tipos distintos de credenciales. El 802.11i especifica RC4, el mismo algoritmo de cifrado que se usa para las claves WEP estáticas, como el algoritmo de cifrado para las claves dinámicas de cifrado de una sola sesión y un solo usuario. -Computadora portatil Pentium -Sistema Operativo Windows 95 -Adaptador de cliente Cisco -Tipo de Autenticacion LEAP Punto de Acceso compatible con 802.1x Servidor RADIUS Con soporte Para EAP/TLS Servidor RADIUS con soporte para LEAP y EAP/TTLS -Computadora portatil Pentium III -Sistema Operativo Windows XP -Adaptador de cliente Integrado -Tipo de Autenticacion EAP/TLS -Computadora portatil iBook de Apple -Sistema Operativo Mac Os 9 -Adaptador de cliente Integrado -Tipo de Autenticacion LEAP Base de Datos Base de Datos -Computadora portatil Pentium III -Sistema Operativo Windows 2000 -Adaptador de cliente Linksys -Tipo de Autenticacion EAP/TTLS Figura 6.8: Esbozo de Estándar 802.11i ofrece una arquitectura que soporta simultáneamente una variedad de sistemas operativos, adaptadores de cliente y tipos de autenticación en el lado del cliente. 6.6.1.-TIPOS DE AUTENTICACIÓN Se han aprovechado de la flexibilidad del esbozo del estándar 802.11i para ofrecer una variedad de tipos de autenticación (también conocidos como métodos de autenticación). Para que una arquitectura 802.11i pueda funcionar, los tipos de autenticación que se usan en el lado del cliente deben ser soportados por el servidor RADIUS, debido a que los puntos de acceso están principalmente, simplemente pasando el tráfico de la autenticación de un lado hacia el otro entre el cliente y el servidor RADIUS, un solo punto de acceso compatible con 802.11i es capaz de funcionar con los dispositivos de cliente que usan varios tipos distintos de autenticación, suponiendo que estos tipos de autenticación son soportados por el servidor RADIUS. Los servidores RADIUS de algunos fabricantes tienen soporte integrado para múltiples tipos de autenticación, lo cual le permite tener un solo servidor RADIUS que soporte múltiples tipos de autenticación del lado del cliente. A principios del año 2001, Cisco System ofreció el primer tipo de autenticación que se llegó a conocer como LEAP (lo cual significa EAP Ligero). Con LEAP las contraseñas son las credenciales de autenticación, habilitando las pantallas de inicio de sesión a la red en el lado del cliente y desplazando a las bases de datos de los dominios de la red. Originalmente LEAP sólo estaba disponible con los adaptadores de cliente Cisco, pero hoy en día, otros fabricantes tienen la licencia para ofrecerlo, incluyendo a Apple Computer Corporation. LEAP es compatible con el esbozo del estándar 802.11i, como parte de uno de los distintos tipos de autenticación que están disponible actualmente. Como parte del sistema operativo Windows XP, Microsoft añadió un segundo tipo de autenticación alternativo al conjunto 802.11i. El tipo de autenticación Protocolo de autenticación extensible con Seguridad en la capa de transporte (Extensible Authentication Protocol with Transport Layer Security, EAP/TLS) se basa en certificados en lugar de contraseñas como credencial de autenticación, la ventaja de un certificado en comparación con una contraseña es que no requiere de la intervención del usuario y se puede decir que incluye un grado más alto de seguridad debido a que las credenciales son mucho más aleatorias que las contraseñas seleccionadas por los usuarios. Por otro lado, la autenticación basada en certificados se lleva acabo en el dispositivo, no a nivel de usuario. Un ladrón se puede autenticar en la red si roba el dispositivo sin tener que necesitar ningún conocimiento especial. Otros fabricantes han ofrecido tipos de autenticación alternativas, incluyendo el método de autenticación EAP con capa segura de transporte de túnel (Extensible Authentication Protocol with Tunneling Transport Layer Security, EAP/TTLS) que está integrada a la utilidad de seguridad de cliente Odyssey de Funk Software. En EAP/TLS se configura un túnel seguro de autenticación en la Capa 2 entre el cliente y el punto de acceso usando TLS. Una vez que se establece el túnel seguro, entonces EAP/TTLS funciona a través de el, permitiendo que se envíen y reciban una variedad de credenciales de autenticación, incluyendo contraseñas y certificados a través del túnel seguro. EAP/TTLS es un subconjunto de EAP/TLS debido a que sólo usa TLS en el lado del servidor pero no en el del cliente. Sin embargo, al proporcionar la autenticación de contraseñas además de certificados, EAP/TTLS es el protocolo de autenticación protegida extensible (Protected Extensible Authentication Protocol, PEAP), el cual es similar a EAP/TTLS en el sentido de que también establece un túnel para la autenticación permitiendo el uso de una variedad de credenciales de autenticación. Una Implementación inicial de PEAP en los productos de Cisco System proporciona soporte para OTP con el fin de obtener una versión aún más robusta de la autenticación a nivel de usuario. Microsoft proporcionará soporte para PEAP además de EAP/TLS en algunos sistemas operativos, proporcionando por lo tanto, no solo el uso de credenciales basadas en certificados sino que también en contraseñas. Muchos expertos en seguridad consideran que PEAP proporcionará una seguridad más alta que el método anterior EAP/TTLS. Para soportar estos tipos de autenticación en el lado del cliente, se requiere, desde luego, el soporte del servidor RADIUS. Muchos servidores RADIUS proporcionan capacidades de recuperación de fallas lo cual significa que si se recibe un tipo no soportado de autenticación, pasara la autenticación a otro servidor RADIUS, cuando está disponible. De esta forma puede tener un servidor RADIUS o incluso múltiples servidores RADIUS para proporcionar soporte de respaldo a todos los tipos de autenticación del lado del cliente. 6.7.-SEGURIDAD EN REDES INALÁMBRICAS 6.7.1.-SSID/ Service Set Identifier (Identificador del Conjunto de Servicios) Es el nombre de la red que se le indica tanto al dispositivo Acces Point como a los clientes. Este código puede ser utilizado como una simple contraseña entre la estación y el punto de acceso o como un identificador del emplazamiento del emisor en una red Pública. La manera en que se configura es con una clave alfanumérica y esta no es encriptada por lo cual existen programas que pueden descifrar de manera sencilla el SSID. Windows XP contiene una herramienta que detecta a las redes que se encuentren cerca. 6.7.2.-Adress Mac (Control de Acceso al Medio) Este método se basa en direcciones Mac que poseen los dispositivos clientes esto se podrá definir de una manera sencilla como una lista selectiva en donde solo se dejara entrar a la red a los clientes que se encuentren registrados en ella por lo que previamente se debe registrar a cada cliente que sea parte de la red. Este proceso se vuelve difícil cuando se trata de monitorear una red con un número amplio de clientes y además si una tarjeta de red se descompone se tiene que buscar en la lista mac y darlo de baja para dar de alta a la nueva tarjeta. Las capas Mac están formadas por 12 caracteres alfanuméricos y tampoco son encriptados al transmitirse. 6.7.3.-WEP/Wired Equivalent Privacy (Privacidad Equivalente al cable) Este estándar proporciona el cifrado de paquetes usando claves de cifrado estáticas que comparten todos los dispositivos en la WLAN, inclusive los puntos de acceso de los clientes. Una preocupación muy válida acerca de almacenar las claves de cifrado comunes en los dispositivos cliente es que si un solo dispositivo es descifrado (cuando el dispositivo de cliente cae en las manos de un pirata informático) ese dispositivo se puede usar para descifrar todo el tráfico de la LAN. Mediante las claves de cifrado compartidas, la implicación de una ruptura en la seguridad significa que todas las claves de cifrado y los dispositivos restantes deben ser cambiados. Texto Plano Clave Secreta Semilla PRING XOR Algoritmo CRC-32 ICV Comparar ICV MENSAJE ICV Vector de Inicializacion Texto Cifrado Figura 6.9: Descifrado WEP La arquitectura de clave compartida y estática WEP se ajusta bien a los requerimientos de seguridad de algunas aplicaciones. Las claves de cifrado que usa WEP están basadas en el algoritmo de cifrado RC4 un cifrado de flujo diseñado por Ron Rivest (quien representa a la R en el acrónimo de seguridad RSA. RC4 (cifrado 4 de Rivest) es un cifrado de flujo y se puede implementar usando varias longitudes de clave. Además de usarse en WEP, RC4 se emplea en los productos de seguridad RSA y es el algoritmo base de la capa de conexión segura (Secure Sockets Layer, SSL) un protocolo de reconocimiento para proteger el tráfico a través de Internet. RC4 es el cifrado de flujo que se usa más ampliamente y el algoritmo que se seleccionó para WEP debido, en parte a su velocidad relativamente alta y su robustez. La implementación en WEP del algoritmo RC4 ofrece claves de cifrado que son de 40 bits de largo y tienen un vector de inicialización de 24 bits, lo cual da como resultado una clave de 64 bits de longitud en total. Muchos fabricantes han ido más allá del estándar para proporcionar claves que sean de 104 bits de longitud, lo que da como resultado una longitud de clave total de 128 bits cuando se añade el vector de inicialización. Para generar una clave WEP, se debe introducir una cadena alfanumérica. Este utiliza un sistema de cifrado PRING (Pseudorandom Number Generation) Generación de Números Pseudoaleatorios. Datos (abiertos) CRC XOR RC4(vector,clave) Vector Datos Cifrados Figura 6.10: Creación de un mensaje cifrado a partir del mensaje abierto. Con un vector de inicialización de sólo 24 bits de longitud, un valor específico que se usa para generar el flujo de una clave será repetido cada 2 24 o 16777216 veces. A pesar de esto a simple vista parece un poco frecuente hay que recordar que un vector de inicialización se usa en cada paquete enviado. El sistema de cifrado WEP consiste en aplicar a los datos originales la operación XOR (O exclusiva) utilizando una clave generada de forma pseudoalatoria. Los datos cifrados resultantes son los que se transmiten al medio. Para generar la clave pseudoaleatoria se utiliza una clave secreta definida por el propio usuario y un vector de inicialización. La clave secreta es única y debe estar configurada en todos los ordenadores y puntos de acceso. La longitud de los datos cifrados excede en cuatro caracteres a la longitud de los datos originales. Estos cuatro caracteres reciben el nombre de ICV (Integrity Check Value) Valor de Comprobación de integridad y se utilizan para que el receptor pueda comprobar la integridad de la información recibida. Esto se hace mediante el algoritmo CRC-32. Una vez que llegan al destino los datos cifrados se combina el vector de inicialización con la clave secreta (distribuida a todas las estaciones) para generar la semilla que permitirá descifrar los datos mediante el algoritmo PRING. MENSAJE Vector de Inicializacion Vector de Inicializacion Semilla PRING XOR Clave Secreta Texto Plano Texto Cifrado Algoritmo CRC-32 ICV Texto Plano Figura 6.11: Cifrado WEP En poco tiempo, apareció una aplicación llamada AirSnort en Internet que hizo real lo que solo había sido teoría mediante está aplicación un usuario casual, no solo un pirata informático experto puede interceptar y descifrar el tráfico WEP. Después de este primer ataque aparecieron medios más sofisticados de atacar las redes Wi-Fi protegidas mediante WEP. El ataque AirSnort es pasivo (se basa en la obtención de información de la LAN), esta otra clase de ataques activos representa incluso más problemas para la WEP. Entre estos ataques que se conocen como inductivos o ataques de hombre en el medio, están los siguientes: 6.7.3.1.-ATAQUES DE REPETICIÓN Construyen de manera incremental copias de la clave usando un bit a la vez mediante el análisis estadístico de las respuestas predecibles a los mensajes de texto simple que envía el pirata informático. 6.7.3.2.-ATAQUES DE MODIFICACIÓN DE BITS Son similares a los ataques de repetición en el sentido en que se basan en las respuestas predecibles de las estaciones receptoras. El pirata informático modifica un mensaje (cambia los bits) para provocar un mensaje de error cifrado en una estación receptora, el cual entonces se puede comparar con la respuesta predecible para derivar la clave a través de múltiples iteraciones. 6.7.3.3.-ATAQUES DE DENEGACIÓNDE SERVICIO (DOS) Están diseñados para obligar a que la red salga de la línea (no para obtener información). En Internet una ataque DOS se puede llevar acabo mediante la inundación de un servidor usando una tormenta de datos como por ejemplo las solicitudes de inicio fingidas. El servidor es incapaz de controlar y rechazar el volumen de solicitudes por lo tanto se satura o es incapaz de responder alas solicitudes legítimas. El giro inalámbrico de este tipo de ataques es saturar la banda de frecuencia aplicable con ruido. En su forma básica esto se puede lograr con nada más colocar un teléfono inalámbrico de 2.4 GHz cerca de un punto de acceso y luego iniciar, maliciosamente una llamada. La energía RF de 2.4 GHz que crean muchos teléfonos inalámbricos es suficiente para bloquear de manera efectiva gran parte del tráfico de secuencia directa de un punto de acceso. Los ataques DOS más complejos se pueden montar en distancias más largas usando equipo que genere una gran cantidad de energía RF a lo largo de una porción amplia del espectro, incluyendo a las bandas de 2.4 y 5 GHz. 6.7.3.4.- ATAQUES DE DICCIONARIO Se basan en el hecho de que mediante algunos modelos de autenticación, una contraseña se mantiene en secreto pero el nombre de usuario se envía en forma de texto simple y se puede interceptar fácilmente. Por lo tanto, un pirata informático puede obtener distintos nombres de usuario y luego comenzar el proceso (generado por una computadora) de adivinar las contraseñas que usan palabras que se encuentran en los diccionarios de idiomas. Este conocido ataque de fuerza bruta puede ser exitoso debido a la capacidad que tiene el poder de procesamiento poco costoso y la realidad de que la mayoría de los usuarios son poco creativos cuando seleccionan contraseñas. Los ataques de cumpleaños son similares a los ataques de fuerza bruta y han aparecido debido a la frecuencia con la cual los usuarios seleccionan las fechas de sus cumpleaños como contraseñas. Cuando el pirata informático tiene un nombre de usuario y la contraseña asociada válida entonces podrá entrar a la red, inalámbrica o cableada, haciéndose pasar por un usuario legítimo. 6.7.4.-SOLUCIÓN AL PROBLEMA DE CIFRADO WEP El protocolo de integridad de clave temporal (Temporal Key Integrity Protocol, TKIP) es un medio parcial para disminuir las deficiencias de la implementación de RC4 en 802.11 para las claves de cifrado estáticas y aún más importante dinámicas. 6.7.4.1.-COMBINACIÓN DE CLAVE POR PAQUETE La clave de cifrado se combina con la dirección MAC de la estación emisora y un número de paquete secuencial para complicar aún más la clave básica, haciéndola más difícil de romper. 6.7.4.2.-VECTOR DE INICIALIZACIÓN DE 48 BITS El doble de la longitud del vector de inicialización de 24 bits original que se especificó en el estándar WEP inicial. Hay que recordar que las longitudes de la clave tienen un efecto exponencial es decir mientras que una clave de 24 bits tiene aproximadamente 16 millones de combinaciones, una clave de 48 bits proporciona cerca de 280 billones de combinaciones. La longitud más larga de está clave, junto con la combinación de clave por paquete, hace que las claves de cifrado sean varios órdenes de magnitud más robustas que las implementaciones de generaciones anteriores. 6.7.4.3.- COMPROBACION DE INTEGRIDAD DE MENSAJE (MESSAGE INTEGRITY CHECKS, MIC) Está diseñada para frustrar los ataques inductivos o de hombre en el medio. La implementación MIC en TKIP es una versión de la siguiente generación llamada “MICHAEL”. Mediante un MIC, las direcciones de envío y recepción además de otra información única, se integra en la carga cifrada. Los cambios en esta información, que están asociados a la intercepción de un paquete dan como resultado el rechazo del paquete y una alerta que indica que un ataque puede estar fraguándose. 6.7.5.-WAP (WI-FI PROTECTED ACCESS) ACCESO PROTEGIDO WI-FI Son unas especificaciones basadas en el estándar IEEE 802.11i que mejora fuertemente el nivel de protección de datos y el control de acceso de las redes inalámbricas Wi-Fi. La gran ventaja de WPA es que pueden aplicarse a las redes Wi-Fi existentes y que es completamente compatible con el futuro sistema de seguridad integrada proporcionando por IEEE802.11i. WPA se puede instalar en los equipos Wi-Fi existentes en una forma tan sencilla como instalar un pequeño software en los equipos. Una vez instalado el, el nivel de seguridad adquirido es extremadamente alto, asegurándose que sólo los usuarios autorizados pueden acceder a la red y que los datos transmitidos permanecen completamente inaccesibles para cualquier usuario que no sea destinatario. Las mayores ventajas que aporta WPA frente a WEP son dos: Mejoras en el cifrado de datos mediante TKIP. Este sistema asegura la confidencialidad de los datos. Autentificación de los usuarios mediante el estándar 802.11x y EAP. Este sistema permite controlar a todos y cada un o de los usuarios que se conectan a la red. No obstante si desea permite el acceso de usuarios anónimos. Se puede decir que WPA es un subconjunto de 802.11i. WPA ha tomado de 802.11i aquellas características que son ya comercializables, como 802.11x y TKIP, y ha dejado aparte aquellas características que 802.11i no tiene aún completamente definidas. Las características que no incluye WPA son básicamente son básicamente la desautentificación segura, la disociación, IBSS segura, cambio seguro de puntos de acceso, así como protocolos mejorados de cifrado como AES-CCMP. Uno de los inconvenientes mayores que incluyen algunas de estas características (no incluidas en WPA) es que requieren cambios en el hardware de los equipos WiFi actuales. Por el contrario todas las características que incluye WPA pueden ser actualizadas en los equipos Wi-Fi actuales mediante software. 6.8.-PUNTOS DE ACCESO OCULTOS Un problema de seguridad que es específico para las redes inalámbricas son los puntos de acceso ocultos. Es bastante común que los usuarios usen puntos de acceso no autorizados u ocultos en las redes empresariales. En la gran parte de los casos, estos puntos de acceso ocultos son instalados por usuarios de la red legítimos y sólo con el propósito de comodidad. Naturalmente, estos puntos de acceso ocultos tendrán una configuración de seguridad inadecuada o incluso, inexistente. Aun cuando las características de seguridad de estos puntos de acceso que normalmente son de tipo residencial estén inicializadas, son inadecuadas para enfrentarse contra un pirata informático tenaz. Mediante el uso de herramientas disponibles como NetStumbler, o incluso simplemente Windows XP, buscan puntos de acceso que no tienen protección o la protección no es adecuada, en donde los puntos de acceso ocultos son los objetivos más fáciles. Una vez que el pirata informático esté asociado con el punto de acceso oculto, estará conectado a la LAN empresarial. Los puntos de acceso ocultos representan un problema particularmente desconcertante. Debido a su tamaño pequeño, los puntos de acceso se pueden esconder fácilmente debajo de una caja, detrás de un escritorio o en lugares que no llaman la atención. Un pirata informático sólo necesita tener acceso físico al edificio, instalar y esconder un punto de acceso oculto que él proporcione y luego irse. Existen algunos pasos que puede tomar para mitigar este riesgo real: 6.8.1.-VIGILAR LA RF Se deben de usar las mismas herramientas que usan los piratas informáticos para explorar la existencia de dispositivos ocultos en las frecuencias Wi-Fi de 2.4 y 5 GHz. Los usuarios legítimos que instalan puntos de acceso residenciales para su comodidad, normalmente emiten su SSID o quizá no tienen ningún SSID. Mediante el uso de un medidor de fuerza de la señal, puede reducir la ubicación física de los puntos de acceso ocultos que estén dentro de un radio relativamente pequeño. Es posible que en algunos casos sea más difícil encontrar los puntos de acceso ocultos, debido a que pueden ocultar el SSID o usar medios similares para ocultar el punto de acceso a las herramientas de exploración más populares. Existen exploradores RF con más capacidad aunque son más costosos, los cuales desplegarán los SSID y otra información que se encuentre en los encabezados de paquetes que indicarán su presencia. Esto representa un poco de tiempo y gastos, pero si existe alguna razón para creer que los piratas informáticos podrían instalar dispositivos ocultos, es posible que valga la pena el esfuerzo. 6.8.2.-MEJORA DE LA SEGURIDAD FÍSICA Es común que las empresas que tienen una conciencia sobre la seguridad cuenten con sistemas de entrada cerrados con llave e incluso personal de seguridad en sitio. Un punto de acceso que deja instalado en la empresa un pirata informático representa la presencia prácticamente continua de está persona en la empresa y en la red. Además de llevar acabo todas las políticas de seguridad normales, el personal de seguridad debe de tener conocimientos sobre Wi-Fi. Deben entender lo que es un punto de acceso, lo que hace y la amenaza que representa. Deben interrogar a los individuos sospechosos (no reconocidos, o no identificados) que instalen puntos de acceso y reportarlos con el personal encargado. También deben de reportar al personal cualquier nuevo despliegue de puntos de acceso que se lleve acabo dentro de la organización; es decir los que instalan en lugares ocultos o en general de manera sospechosa. 6.8.3.-CANCELACIÓN DE PUERTOS Los puntos de acceso ocultos deben, después de todo, estar conectados a la LAN a través de un puerto Ethernet. La mayoría de los interruptores de red empresariales proporcionan características de seguridad que normalmente se usan con poca frecuencia. Al limitar la cantidad de direcciones MAC por puerto a una, permitirá que un usuario conecte una PC, impresora o un punto de acceso, pero en el caso del punto de acceso (o de hecho un concentrador o interruptor cableado) no será capaz de controlar las conexiones por sí mismo. Mediante la implementación de una directiva de autenticación en el extremo de la red cableada, puede proporcionar gran parte de la flexibilidad que actualmente está disponible en los puertos abiertos y además mejorar la capacidad de excluir la posibilidad de instalación de puntos de acceso ocultos. Por último, incluso cuando no se siguen estos pasos los administradores pueden supervisar los registros de la red para encontrar actividad sospechosa en los puertos de la red. Esto puede incluir un aumento anormal en el tráfico, el uso de un puerto que estaba inactivo o el uso de un puerto en horarios extraños. 6.8.4.-SATISFACER LA DEMANDA La mejor, más completa y duradera forma de resolver un problema de este tipo es satisfacer la demanda. Enfocándonos por un momento solo en usuarios legítimos que buscan comodidades, puede eliminar el problema de los puntos de acceso ocultos mediante el despliegue de una LAN Wi-Fi en toda la empresa. Desde la perspectiva de los usuarios, esto les proporcionará lo que necesitan sin tener que gastar, hacer esfuerzos y correr riesgos. Una LAN WI-Fi en toda una empresa también tiende a “elevar la conciencia sobre los sistemas inalámbricos” es probable que su monitoreo de la WLAN incremente su capacidad para encontrar puntos de acceso ocultos que puedan colocar los piratas informáticos. 6.9.-RED PRIVADA VIRTUAL El nombre de Red Privada Virtual (VPN, Virtual Private Network) hace referencia a un protocolo especial que permite conectar un ordenador a una red de forma segura. Este protocolo debe instalarse en cada uno de los ordenadores que forma la red. En el mercado existen distintos protocolos que permiten crear una red privada virtual. Los más conocidos quizás sean IPSec, PPTP y L2TP. Los sistemas operativos Windows ofrecen una conexión de este tipo utilizando el protocolo PPTP (Point-to-Point Tunnelling Protocol Protocolo Punto a Punto Tunelado). Este protocolo puede utilizarse sobre cualquier tipo de conexión (TCP/IP, NetBEUI, IPX etc). La única particularidad es que un ordenador de la red debe hacer las funciones de servidor PPTP (o servidor VPN). Este ordenador será el que sirva de puerta de entrada de las comunicaciones PPTP. Una Red Privada Virtual cifra las comunicaciones entre el ordenador del usuario y el servidor PPTP mediante un sistema que se conoce como tunelado. No importa el camino que se utilice en la comunicación la información transmitida tendrá la garantía de no poder ser descifrada hasta que llegue a su destino. Internet Cliente Intranet VPN Proveedor Firewall Empleado Movil Figura 6.12: Conexión de Red Privada Virtual Muchas organizaciones han optado por ignorar los desarrollos que se han realizado en la seguridad específica para Wi-Fi y simplemente despliegan un a VPN sobre la capa física Wi-Fi que es completamente insegura. Existe una gran variedad de ventajas en este enfoque: La tecnología VPN es relativamente madura. Mediante años de experiencia en la protección de datos importantes a través de Internet, los fabricantes VPN han encontrado y mitigado la mayoría sino es que todos de los tipos de ataques que se han hecho en contra de las WLAN. Actualmente, las VPN proporcionan una variedad de métodos de autenticación que integran los cifrados DES, 3DES y AES. El enfoque VPN aprovecha la infraestructura de seguridad existente y el conocimiento del personal. Muchas organizaciones empresariales se han basado en las VPN para ofrecer acceso remoto en lugar de líneas concentradas costosas y que no son escalables o circuitos privados. Aun nivel conceptual, sino es que técnico, estos esfuerzos se pueden aprovechar para resolver también los problemas de los clientes inalámbricos. Con las VPN existe cierta capacidad de interoperabilidad. A pesar de que es cierto que no existe un estándar que realmente incluya interoperabilidad en las VPN, los fabricantes han, hasta cierto grado solucionado esto mediante soluciones técnicas y de mercadotecnia. Las soluciones VPN están formadas por una aplicación del lado del cliente y un concentrador hardware en el otro extremo o una aplicación de servidor basada en software. La mayoría de las aplicaciones VPN del lado del cliente operan en un rango muy amplio de sistemas operativos del lado del cliente y están disponibles por un costo muy bajo o gratuitamente. Al hacer esto los fabricantes VPN pueden resolver el problema principal de las tecnologías que aún no cuentan con un estándar interoperabilidad. Existen algunas desventajas cuando se usa una solución VPN para resolver la seguridad WLAN: Las VPN están principalmente diseñadas sin tomar en cuenta demasiado el acceso a la red. Desde la perspectiva del usuario, normalmente la invocación del cliente VPN requiere de pasos adicionales, una inconveniencia que no es consistente con la libertad que ofrecen las WLAN. En el lado administrativo, a pesar de que es posible que el equipo específico VPN o hardware dedicado para las VPN esté instalado previamente para ofrecer el acceso remoto, es poco probable que sea capaz de controlar el tráfico asociado con las LAN Wi-Fi una tecnología que principalmente es de acceso local. El hardware de concentradores VPN soporta un número fijo de clientes. Es posible que los servidores VPN basados en software también tengan una cantidad de lugares finita. Aprovechar la tecnología VPN para dar soporte a las WLAN requerirá como mínimo de una actualización significativa a la infraestructura. Las ventajas de interoperabilidad de las VPN son su desventaja. Es decir, debido a que los clientes VPN residen en el software y usan el procesador del anfitrión, su operación implicará un impacto en el desempeño mucho mayor al que ocasionan las soluciones que implementan el cifrado en el hardware. A pesar de que esto es cierto en el lado del cliente es mucho más visible en el software de servidor VPN dentro de la infraestructura. Las VPN están limitadas en el sentido que no proporcionan la capacidad de priorizar el flujo de paquetes que se requiere para el tráfico sensible al tiempo, como el de voz y video. Las VPN sólo proporcionan soporte para el tráfico unidifusión IP y no soportan otros protocolos como por ejemplo IPX y Apple Talk. 6.10.-FIREWALL O CORTAFUEGOS Los cortafuegos o firewall son una de las más importantes medidas de seguridad para proteger un ordenador individual de los posibles ataques que pueda recibir, tanto a través de un entorno no del todo seguro como el de las redes Wi-Fi, como a través de una conexión de banda ancha a Internet. El cortafuegos no protege de las comunicaciones, sino que protege al ordenador para que ningún intruso pueda ser uso del disco duro o de cualquier otro recurso. Un punto de acceso o router puede tener también determinadas propiedades de cortafuegos para proteger los recursos de la red. Los cortafuegos llevan acabo su protección analizando los datos de petición de acceso a los distintos recursos y bloqueando los que no estén permitidos. 6.10.1.-LOS FILTROS DEL CORTAFUEGOS El cortafuegos toma la decisión de qué datos deja pasar y qué otros no analizando los paquetes de información. La principal diferencia entre un buen cortafuegos y uno menos bueno es la cantidad de información que es capaz de analizar para tomar las decisiones. En la actualidad existen tres tipos de cortafuegos: 6.10.1.1.-FILTRADO DE PAQUETES Éstos facilitan un control de acceso básico basado en la información sobre el protocolo de los paquetes. Simplemente deja o no pasar los paquetes de acuerdo con el protocolo de comunicación que utiliza el paquete. Los routers incluidos en los puntos de acceso (o en los routers ADSL o módem cable) ya suelen disponer de este tipo de filtrado. El problema es que esto supone una protección mínima para el usuario. 6.10.1.2.-SERVIDOR PROXY Se trata de una aplicación software que va más allá del simple filtrado del protocolo del paquete. Este tipo de cortafuegos puede tomar decisiones basado en el análisis completo de todo un conjunto de paquetes asociados a una sesión que tiene el mismo destinatario. Ciertamente un Proxy mejora la seguridad, aunque tiene el inconveniente de ralentizar la comunicación. Además son más elaborados de configurar. 6.10.1.3.-ANÁLISIS COMPLETO DEL PAQUETE Éstos se basan en la misma técnica de filtrado de paquetes, pero, en vez de simplemente analizar la dirección de la cabecera del paquete, va interceptando paquetes hasta que tienen información suficiente para mantener su seguridad. Posteriormente, entrega estos paquetes al destinatario de la red interna y permite una comunicación directa entre este destinatario interno y su extremo externo. Este cortafuegos bloquea todas las comunicaciones generadas en Internet y deja pasar aquéllas iniciadas por cualquier ordenador interno. El resultado es una comunicación más fluida que con los proxy, pero la seguridad es menor. 6.10.2.-REGLAS DE FILTRADO Las reglas que dependen de los filtros de los cortafuegos se basan en distintos factores, condiciones o características de los paquetes de datos. Las características más comunes son las siguientes: 6.10.2.1.-DIRECCIÓN IP Tanto la dirección IP origen como destino pueden ser utilizadas para controlar los paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la comunicación con ciertos servidores externos o para bloquear el acceso a Internet de ciertos usuarios. 6.10.2.2.-NOMBRES DE DOMINIO Esta característica se utiliza de la misma forma que el filtrado de direcciones IP, pero basadas en los nombres de dominio en vez de en los números IP. Ya sabemos que los números IP de un servidor pueden cambiarse fácilmente, mientras que los nombres de dominio suelen ser más estables. 6.10.2.3.-PROTOCOLOS Los protocolos son también una característica interesante de filtrar. Por ejemplo se puede dejar pasar al protocolo http para permitir el acceso a paginas web pero no permitir el protocolo telnet para impedir ejecutar comandos en ordenadores remotos, el protocolo ftp para impedir la bajada de archivos potencialmente infectados de virus o el protocolo smtp para impedir que desde el ordenador de un usuario se pueda crear un servidor de correo desde donde enviar correos ilegales (spam). 6.10.2.4.-PUERTOS Mientras las direcciones IP se utilizan para identificar a los equipos origen y destino de la comunicación, los puertos son unos números que sirven para identificar cada una de las aplicaciones con comunicaciones simultáneas que puede tener un mismo equipo. Generalmente, cada número de puerto se utiliza para una aplicación distinta. Por ejemplo, el servicio web suele utilizar el puerto 80; Telnet, el 23 o el correo electrónico POP3, el 110. Por tanto filtrar los números de puertos es una forma de filtrar los servicios a los que se puede acceder o ser accedidos. 6.10.2.5.-CONTENIDO Los cortafuegos pueden filtrar también los datos que contienen determinadas palabras o frases. En este caso, el cortafuegos analiza todo el contenido de los paquetes en busca de las palabras o frases prohibidas. Independientemente de que las redes inalámbricas sean más o menos seguras, lo que es cierto es que vienen provistas de medidas de seguridad para evitar que personas ajenas puedan hacer uso de la red. Estas medidas son lo suficientemente buenas como para que la inmensa mayoría de las personas que tenemos a nuestro alrededor no puedan entrar a la red. Conclusiones: Como ya se sabe no existe ningún sistema de seguridad impenetrable pero el objetivo principal de cualquier sistema de seguridad es permitir el acceso a cualquier persona autorizada e impedírselo a cualquier otra sin embargo, el simple hecho de que una persona pueda entrar, aunque sea de manera autorizada hace que el sistema deje de ser impenetrable. Es necesario crear conciencia sobre las medidas de seguridad. Las distintas aplicaciones requieren de arquitecturas de seguridad diferentes. Las oficinas pequeñas, sucursales, oficinas empresariales y los accesos públicos requieren cada uno de diferentes arquitecturas de seguridad. CAPITULO VII DISEÑO DE UNA WLAN. INTRODUCCION. En este ultimo capitulo se retomara varios de los temas tocados anteriormente para el diseño de una Red Inalámbrica de Área Local (WLAN), ya conociendo las ventajas y desventajas de las distintas topologías físicas como topologías lógicas, además de conocer el equipo necesario para la implementación de cualquiera de estas topologías. Se hablara de nuevo del control de acceso al medio de una WLAN, del porque escoger la norma IEEE 802.11 y los estándares derivados, además de los requerimientos mínimos necesarios para la instalación o implementación de una WLAN en una oficina, negocio o empresa, los cuales estos requerimientos pueden ser de hardware y software, además del ambiente físico en el que se quiera instalar una WLAN. 7.1.- RAZONES DEL INSTALAR UNA WLAN. Hoy en día, la implementación de redes inalámbricas es considerada como una solución de movilidad, flexibilidad y productividad; por esto, el número de implementaciones de este tipo de tecnología aumenta y se confirma como una fuerte tendencia. Sin embargo, junto con su funcionalidad y demás atractivos, este tipo de implementaciones trae consigo importantes riesgos de seguridad que afrontar, muchos de ellos asociados a la inexistencia de perímetros físicos claros, y otros más importantes asociados a la carencia de mecanismos de seguridad suficientemente fuertes que protejan el acceso a los recursos tecnológicos y a la información. Desde los inicios de esta tecnología, muchas recomendaciones se han generado para dotar a las redes inalámbricas de un nivel de seguridad adecuado. Inicialmente, algunas de estas recomendaciones solo pusieron en evidencia más riesgos, esto generó confusión y desconfianza, pero posteriormente y con base en iniciativas más serias al momento de valorar el riesgo asociado a esta tecnología, se han venido diseñando y estableciendo otros mecanismos que realmente permiten mejorar el nivel de seguridad en las redes inalámbricas. De manera especial se presentan las principales consideraciones que los encargados de la seguridad y de la administración de las infraestructuras informáticas deben tener en cuenta para llevar a cabo este tipo de implementación. Además Hay que conocer la forma de interconexión de las redes: Redirector. Es la forma mas simple de conexión de una computadora en red, esta terminal o estación de trabajo sólo podrá enviar mensajes a las diferentes terminales y tendrá acceso a los periféricos de la red. Receptor. Esta configuración incluye las capacidades del redirector dentro de las capacidades del receptor. El receptor está capacitado para recibir y enviar mensajes y utilizar los periféricos de la red. Mensajero. Esta configuración incluye las capacidades del redirector y del receptor. El mensajero está capacitado para recibir y enviar mensajes, utilizar los periféricos de la red, guardar mensajes recibidos en esa terminal y recibir o transmitir mensajes a otras redes o nodos. Servidor. El servidor de la red es el que configura toda la red en sí, permitiendo definir los periféricos a compartir, las prioridades de las distintas terminales, los volúmenes privados y públicos en las distintas computadoras, y otros parámetros importantes. 7.2.-ANALISIS DE LOS REQUERIMIENTOS. Una vez se haya decidido la implementación de un sistema de control de acceso a la red de datos basado en el estándar 802.1x, se debe determinar cuales son los requerimientos de funcionalidad que se deben suplir así como los requerimientos técnicos que implica la implementación de este tipo de solución, con lo cual se definirá el diseño y la selección del tipo de autenticación (EAP) a utilizar. A continuación se describen los principales requerimientos funcionales y técnicos: 7.2.1.-Funcionalidad. La implementación de una infraestructura de acceso inalámbrico a la red de datos de una organización puede ser conducida por diferentes requerimientos funcionales, algunos de los más comunes son: Ofrecer acceso a los servicios tecnológicos al creciente número de usuarios de la organización. negocio que visitan instalaciones habilitadas para el acceso inalámbrico. Ofrecer servicios de acceso a la red pública (Internet) y ofrecer servicios de valor agregado (ISP). Habilitar el acceso a los recursos informáticos para usuarios que requieren movilidad dentro de las instalaciones de la organización. Cada uno de estos escenarios requiere la infraestructura inalámbrica adecuada con los mecanismos de seguridad adecuados, por lo cual, la selección de estos componentes puede variar ampliamente de un escenario a otro, por ejemplo, si los usuarios de la infraestructura inalámbrica ya hacen parte de el sistema o dominio de usuarios es recomendable un mecanismo de control de acceso que se integre a esta base o dominio de usuarios para poder establecer mecanismo más transparentes de autenticación (poder utilizar los mecanismos habituales) a la red. Por otro lado si se pretende ofrecer un servicio de acceso a Internet, puede ser recomendable aislar de manera segura el segmento de acceso inalámbrico y así poder implementar mecanismos de autenticación a la red no tan robustos. Por lo anterior, es muy importante considerar la funcionalidad requerida para la selección y la implementación de los mecanismos de seguridad de la infraestructura de acceso inalámbrico, buscando siempre la mayor protección posible, sin comprometer la funcionalidad necesaria. 7.2.2.-Seguridad. El grado de seguridad requerido es una de las consideraciones en el momento de seleccionar el mecanismo de control de acceso y autenticación a la red. Este grado de seguridad puede variar ampliamente entre una y otra organización; en otras palabras, si el nivel de riesgo que representa la infraestructura inalámbrica contra la integridad, confidencialidad y disponibilidad de la información no es considerable o se ha disminuido con otras medidas, tales como la autenticación en el acceso a servicios y aplicaciones, políticas de grupo, cifrado de información u otras; se puede seleccionar mecanismos de autenticación menos complejos pero acordes a dicho nivel de riesgo. Un caso que ilustra lo anterior puede ser el de una organización que ofrece a sus invitados servicios de red para navegar (http) hacia Internet, implementado mediante un segmento de acceso inalámbrico controlado por un firewall donde las políticas de éste solo permiten tráfico http de los equipos conectados hacia direcciones IP públicas; en este caso, una autenticación basado en usuario y contraseña podría ser suficiente para controlar el uso de este servicio. También el tamaño de las organizaciones y su limitación en recursos pueden conllevar a que se implementen mecanismos de seguridad menos robustos pero que disminuyen el riesgo a niveles aceptables; e incluso puede resultar más económico el control del acceso a la red, con el mismo ISP, por ejemplo. 7.2.3.-Requerimientos Técnicos. Si funcionalmente ya se delimitaron los posibles tipos de autenticación a implementar, es importante validarlos y seleccionar el más indicado con base en los requerimientos técnicos que implica la implementación de estos posibles tipos de autenticación. a) Integración y compatibilidad. En el momento de la implementación las organizaciones ya pueden contar con un servicio de autenticación de usuarios, el cual requieren mantener y poder integrar a la nueva infraestructura de acceso inalámbrico. Para esto, dichas organizaciones deben validar si estos servicios de autenticación son compatibles con 802.1x, y si es así, determinar los tipos de autenticación EAP que soportan. Sin embargo, si el servicio de autenticación a la red con el que se cuenta no es compatible con los nuevos requerimientos para asegurar el acceso inalámbrico, se debe verificar si realizando una actualización del servicio este quede habilitado para implementar 802.1x, o si por el contrario se requiere implementar uno nuevo de las muchas alternativas comerciales y gratuitas disponibles que brindan amplias capacidades y compatibilidad con 802.1x. Otro punto importante es considerar la estructura de dominio de usuarios con la que se cuenta y si se pretende utilizar la misma base de datos de usuarios para validar la autenticación a la red en la implementación de 802.1x a realizar. Generalmente, la mayoría de servidores de autenticación que soportan 802.1x permiten integrarse con las bases de datos de usuarios de la organización (directorios LDAP7, dominios NT, bases de datos distribuidas u otras), para poder así utilizar las mismas credenciales almacenadas en estas, para la autenticación a nivel de acceso a la red. Sin embargo, es necesario verificar esta compatibilidad en el servidor de autenticación que se pretende utilizar, u optar por manejar una base de datos alterna, implementada sobre el mismo servidor, de acuerdo a las opciones que este brinde para realizar dicho proceso. a) Usuarios (Suplicantes) Desde el punto de vista de los clientes de acceso inalámbricos, más exactamente sobre los requerimientos de la conexión, se debe validar si las plataformas utilizadas en los clientes soportan el tipo de autenticación elegido o si por el contrario requieren un componente de software que los habilite para realizarla. A continuación se presenta una tabla 7.1 con el tipo de soporte disponible en algunos sistemas operativos (los más comunes a nivel de cliente) para los diferentes métodos de autenticación EAP. Tabla 7.1 Sistemas operativos compatibles. Es posible que organizaciones con diferentes plataformas a nivel de clientes (Windows9, Linux10, MacOS11) prefieran implementar un mismo cliente 802.1x para tener un sistema homogéneo y facilitar su administración. b) Access Points Entre los principales requerimientos, sobre estos dispositivos, para poder implementar un mecanismo de seguridad para el control del acceso inalámbrico, se encuentran: Compatibilidad con 802.11 y soporte de cifrado (WEP al menos) Capacidad de implementar el servicio de control de acceso 802.1x c) En el servidor de autenticación Finalmente, los principales requerimientos en este componente, para poder implementar la solución de seguridad basada en 802.1x, son: Compatibilidad con 802.1x Soporte de diversos tipos de autenticación EAP (TLS, TTLS, PEAP) Capacidad de registro (Accounting) Soporte para el control de acceso en redes inalámbricas Flexibilidad para validar a los suplicantes mediante varios métodos (Base de datos de usuarios local, directorio de usuarios LDAP, certificados, entre otros) Adicionalmente, en este componente se deben verificar las capacidades de integración con otros servicios de la red, como se describió anteriormente. 7.2.4.-Requerimientos de hardware. Los requerimientos de hardware para el diseño, instalacion o implementacion de una WLAN se han tocado en posteriores capitulos en esta tesina, sin embargo no esta de mas volver a mencionarlos. Recordemos que una WLAN consiste en dos unidades principales e incluye un punto de acceso que se conecta a la red y un adaptador inalámbrico que se instala en el PC. - Punto de Acceso - Consiste en una caja pequeña, usualmente con una o dos antenas. Este transmisor receptor se conecta a la red de área local cableada utilizando cableado Ethernet en el mismo lugar en donde se requiera la red. - Antenas y “Bridges” – Las antenas aumentan la cobertura de frecuencia de radio y extienden el rango de una WLAN 802.11. Los “bridges” ofrecen conexión inalámbrica punto a punto entre dos redes LAN, como en pisos diferentes. - Adaptador Inalámbrico - Un adaptador inalámbrico funciona como una tarjeta de interfase de red (NIC), la cual le permite al PC del cliente acceder a la red a través del punto de acceso inalámbrico sin la necesidad de cables UTP. Es bueno mencionar alguno puntos interesantes para el diseño de una WLAN y que hay que tomar en cuenta. Interoperabilidad: Revise la interoperabilidad entre su infraestructura y los componentes WLAN por parte del cliente para evitar cualquier tipo de falla. Frecuencia: Asegúrese de estar en la frecuencia correcta seleccionando los canales apropiados en los puntos de acceso para una mejor recepcio. Cobertura: Coloque los puntos de acceso en áreas estratégicas para dar cobertura a las personas apropiadas. Muchos gerentes IT evitan las paredes frontales externas para minimizar las amenazas de seguridad de aquellas personas en las zonas de estacionamiento de vehículos. El solapamiento de la cobertura es importante para mantener una conexión continua (“seamless roaming”) alrededor del edificio, pero los APs deben fijarse en diferentes canales (bandas de frecuencia) para evitar la diafonía (“cross talk”) o la colisión de señales que degradan el desempeño mientras los paquetes de datos se clasifican y se agrupan correctamente. 7.2.5.-Requerimientos de software. Para que el hardware instalado en nuestra WLAN funcione correctamente es necesario la instalacion de los controladores correctos para las interfaces como pueden ser las tarjetas de red inalambricas o si se requiere la configuración de Access Point. 7.2.6.-Configuración de una WLAN. No hay duda de que Internet está convirtiéndose en el medio de comunicación más importante del mundo contemporáneo, y por lo tanto, la cantidad de ciberusuarios incrementa proporcionalmente día a día. Una de las tecnologías más novedosas de comunicación es la conexión WiFi o inalámbrica. Una gran cantidad de usuarios de la distribución, solicitan a diario información sobre la configuración de sus tarjetas wireless para poder navegar con Guadalinex a través de sus redes inalámbricas privadas o públicas. Hacia ellos va dirigida esta receta. Hemos intentado realizar una recopilación de todas las soluciones que se han ido aportando tanto vía correo electrónico como a través del foro de Guadalinex para diversas tarjetas inalámrbicas que requieren de algún trabajo más por parte del usuario del que generalmente debiera. d) Configuración generica Para las tarjetas genéricas (aquellas que no tengan ningún tipo de problemas de detección en Guadalinex), configuramos la red de la forma siguiente: Editamos el fichero /etc/network/interfaces ejecutando la instrucción gedit /etc/network/interfaces/ y añadimos al final del fichero las siguientes líneas: Caso DHCP: auto eth1 iface eth1 inet dhcp wireless_essid nombre_de_la_red wireless_key "s:contraseña" Caso IP Fija: auto eth1 iface eth1 inet static address x.x.x.x netmask x.x.x.x gateway x.x.x.x wireless_essid nombre_de_la_red wireless_key "s:contraseña" Debemos modificar el identificador eth1 de las líneas citadas anteriormente por el identificador apropiado que podemos obtener tras ejecutar la orden iwconfig en la Terminal de Root corresponidente. Nos debemos fijar en la salida por pantalla de la instrucción anterior, que será de la forma: eth1 IEEE 802.11b ... ... e) Configuración en WindowsXP Para la configuración de la tarjeda de red inalambrica hay que tomar en cuenta su instalacion correcta en la PC y su configuración en el sistema operativo, en este caso de Windows XP. Primero buscamos los drivers o controladores correctos para la tarjeta inalambrica, en este caso de una tarjeta 3Com Wireless LAN. Buscamos los drivers desde el disco de instalacion de la tarjeta o en Internet en la pagina del fabricante, en ocasiones WinXP detecta el hardaware por si mismo. Después de encontrar el driver de la tarjeta o el mas adecuzado se selecciona y se procede a su instarlo. Es recomendable que el driver supere la prueba de logotipo de WinXP, ya que en caso de que no lo hiciera ocasionaria inestabilidad en el equipo y bajo rendimiento en la red. Se procede a instalar el driver de la tarjeta y le damos finalizar. En el escritorio de Windows XP observamos que la tarjeta ha sido instalada correctamente. Ahora se procede a la configuración de la tarjeta, para esto vamos a Inicio luego a Panel de cotrol y escojemos la conexión inalambrica. Nos vamos a propiedades de la tarjeta inalabrica, ahí podemos configurar nuestra tarjeta para que la PC pueda acceder a la red, mediante una IP estatica o dinamica, esto dependera del administrador de red en la asignación de direcciones. Después de realizar esto podemos comprobar si existe conectividad mediante el comando ping desde Símbolo de sistema, o mediante el estado de conexiones de red, en este caso la red WLAN ha sido configurada correctamente. 7.3.-DISEÑO. 7.3.1.-Componentes del sistema de autentificación. Como se mencionó anteriormente, los componentes básicos de una implementación 802.1x son: el suplicante, el autenticador y el servidor de autenticación. Sin embargo, y de acuerdo a los requerimientos técnicos y funcionales, los elementos de este sistema pueden ser más. Para ilustrar lo anterior a continuación se presenta un escenario donde se integra la autenticación del esquema 802.1x con la base de datos de usuarios de la organización, la cual se encuentra en un controlador tipo LDAP. Adicionalmente se presenta una segmentación en zonas de seguridad establecida por un firewall el cual únicamente habilita el tráfico permitido entre las diferentes zonas. Como podemos ver, es importante considerar en el diseño todos los elementos que se involucrarán con el esquema a implementar, para así considerar los requerimientos en cada uno de ellos y terminar de definir adecuadamente el plan de implementación. 7.3.2.-Selección mecanismo de autenticación De acuerdo a los requerimientos de seguridad y funcionalidad, se debe seleccionar el método de autenticación EAP adecuado, es posible que en pequeñas empresas, con un número de usuarios pequeño y recursos limitados se seleccione un método de autenticación como PEAP, el cual, por ejemplo, no requiere del uso de certificados digitales, significando esto menos complejidad y menores costos. Por el contrario, para una empresa con gran cantidad de usuarios puede ser más funcional el integrar certificados para así poder tener un mejor control sobre los usuarios y equipos que se conectan a la red. Hay que considerar los esquemas de seguridad ya implementados, como el uso de VPNs y si se ha expedido certificados a los usuarios para realizar la autenticación en este tipo de conexión. Si es así, sería conveniente seleccionar un tipo de EAP que utilice certificados (EAP-TLS, EAP-TTLS, por ejemplo) y así aprovechar los que ya se han expedido a los usuarios. Los requerimientos técnicos pueden terminar de definir el esquema a implementar, ya que se debe elegir un tipo de autenticación que se pueda soportar en los diferentes elementos que conforman la solución. Igualmente, y como se explicó anteriormente, es posible realizar la validación de la identidad (autenticación) que realiza el servidor de autenticación mediante varios métodos, de manera local en el servidor RADIUS o con respecto a una base de datos externa que puede ser de varios tipos, lo más común son las bases de datos de usuarios del domino tipo LDAP. Si este tipo de sistema de usuarios existe en la organización y los servicios de acceso inalámbrico son para los usuarios que hacen parte de este sistema, es recomendable integrar la autenticación del RADIUS con la base de datos que maneja estos usuarios (comúnmente tipo LDAP) para establecer un proceso más transparente para el usuario así como para aprovechar las características de estos sistemas que permiten realizar una mejor administración y autorización sobre el uso de los recursos informáticos. Para ilustrar consideraciones e implicaciones interesantes, asumiremos una selección del método de autenticación EAP-TLS, el cual utiliza certificados digitales como credenciales de autenticación, asumiendo también que se integra a la base de datos de usuarios que ya posee la organización. 7.4.-IMPLEMENTACION. A la hora de realizar la implementación surgen consideraciones igualmente importantes para el éxito de la solución. De manera general, la implementación de este tipo de sistemas requiere un conocimiento específico del estándar 802.1x y de tecnologías inalámbricas seleccionadas, por lo cual hay que verificar que se cuente con los recursos debidamente calificados para llevar a cabo esta implementación o si se requiere adquirir los servicios de un tercero. Una vez se cuente con los recursos y se cumpla con los requerimientos técnicos es necesario realizar una planeación de la implementación considerando todos los componentes que podrían verse afectados durante este proceso, y de esta manera establecer que procedimientos, como y cuando se desarrollarían y así informarlo, autorizarlo y evitar impactos negativos considerables. Se recomienda realizar, de manera previa, la implementación de la solución en un ambiente de desarrollo donde se realicen todas las pruebas necesarias para verificar la correcta funcionalidad en el uso de los servicios informáticos que se acceden. Posteriormente, se debe comenzar con la implementación de la solución en el ambiente de producción de manera gradual, es decir realizarla sobre un primer grupo de usuarios los cuales presenten un bajo impacto sobre los procesos de negocio críticos para la organización. En el momento de implementación de la solución en cada uno de los elementos que la conforman, existen igualmente consideraciones particulares a tener en cuenta. A continuación se presentan las principales consideraciones para la implementación de 802.1x con EAP-TLS en cada uno de estos componentes: 7.4.1.-Cliente (Suplicante) Para poder realizar este tipo de autenticación (EAP-TLS) se debe contar con certificados digitales para autenticación, almacenados en el banco local del equipo, o asegurarse que los usuarios los tienen almacenados en un token o tarjeta inteligente y que este sistema este debidamente probado. Si aún no se tiene el certificado se debe obtenerlo a través de los mecanismos que la organización haya habilitado (solicitud a una RA o entidad de registro vía http, por medio del directorio LDAP como política de grupo, adquirido a un tercero, u otros). Posteriormente, si el sistema operativo del suplicante requiere un software de un tercero para soportar EAP-TLS (Ver tabla 4.1) se debe instalarlo y luego se debe configurar los parámetros asociados a 802.1x y EAP-TLS en el asistente de conexión, incluyendo ubicación del certificado, autenticación del servidor, integración con usuario de dominio y demás parámetros. 7.4.2.-Punto de Acceso Se debe activar el servicio 802.1x y configurarlo de acuerdo al diseño y demás componentes (incluyendo dirección del servidor RADIUS, autenticación del servidor, tipo de autenticación y demás parámetros) Es muy importante que inicialmente se habilite 802.1x pero que no sea requerido, es decir implementar un esquema mixto y transitorio donde los usuarios que aún no estén completamente habilitados para 802.1x con EAPTLS puedan acceder y utilizar los recursos mediante mecanismos de autenticación tradicionales como nombre de usuario y contraseña. 7.4.3.-Servidor de Autenticación Se debe configurar el tipo de autenticación seleccionado, en este caso EAPTLS, así como los demás parámetros asociados a este mecanismo. Si se decidió integrar la autenticación con una base de datos externa, se debe habilitar esta opción y establecer los parámetros adecuados (tipo de base de datos, servidores a integrar, entre otros). También se deben definir los autenticadores que van a trabajar con el servidor de autenticación, es decir definir los puntos de acceso que va a manejar este servidor. Por seguridad este servidor se deberá autenticarse ante los demás componentes mediante el uso de un certificado digital valido para este propósito. Por lo anterior se debe obtener dicho certificado y almacenarlo en el banco local del servidor. 7.4.4.-Otras Consideraciones Si este sistema se integra a un dominio administrado de usuarios, se debe establecer políticas adecuadas para los diferentes grupos de usuarios y de perfiles que acceden de manera inalámbrica. Esto permite realizar una mejor administración y autorización de los recursos, de acuerdo a las necesidades reales de los diferentes tipos de usuarios de acceso inalámbrico; mejorando así la productividad y la seguridad de la organización. Se debe realizar una correcta administración de la PKI de la organización, y en especial de los certificados digitales utilizados, es decir expedirlos de acuerdo a las necesidades y realizar un control adecuado sobre el ciclo de vida de los mismos (revocación, renovación y demás). Si se trabaja con zonas de seguridad administradas por un firewall se debe revisar las políticas y configuración de este elemento para que provea la funcionalidad necesaria, no solo en cuanto a al autenticación, si no a la habilitación del acceso a los recursos requeridos por los usuarios de acceso inalámbrico, sin que esto implique aceptar riesgos innecesarios. Una vez configurado los componentes de la solución, se deben realizar pruebas para verificar las comunicaciones de extremo a extremo en el proceso de autenticación, y comprobar que este se ejecute correctamente y provea la funcionalidad esperada a los clientes de acceso inalámbrico. Es recomendable realizar pruebas de análisis del tráfico generado por este sistema, ya que puede ser necesario depurar las configuraciones inicialmente establecidas en los diferentes elementos para corregir posibles problemas de la autenticación y/o lograr un mejor desempeño. 7.5.-CONSIDERACIONES FINALES. Es importante tener en cuenta al momento de implementar un mecanismo de control de acceso basado en 802.1x que existen consideraciones no tan favorables para la red. En primer lugar, al querer implementar un sistema de autenticación flexible y transparente para el usuario, se debe tener en cuenta que las tecnologías actuales no soportan un gran número de tipos de autenticación EAP. Por otro lado, las implementaciones de WEP dinámico aún utilizan una clave estática para las comunicaciones globales (como las de difusión), las cuales no se renuevan frecuentemente. Esto abre la posibilidad de realizar ataques para obtener información de la red y combinarse con otro tipo de acciones indebidas que conlleven a impactar a las organizaciones de manera negativa. Adicionalmente, con el continuo crecimiento de la capacidad computacional y las velocidades de transmisión, así como el desarrollo la criptografía, requerirán que las claves de cifrado (como las utilizadas en WEP dinámico) se deban renovar con mayor frecuencia. Esto a su vez podría elevar la carga de procesamiento del servidor de autenticación de manera que finalmente se comprometa la calidad del servicio. Es muy probable que estas consideraciones finales no sopesen tanto frente a las ventajas y funcionalidad que ofrece en si la implementación de 802.1x en redes inalámbricas. CONCLUSION. Después de describir los principales mecanismos para proteger las redes inalámbricas, se puede percibir que la implementación de 802.1x en entornos inalámbricos es un componente primordial de las mejores recomendaciones de seguridad actuales y futuras, por lo cual su adopción es una práctica que no solo eleva el nivel de seguridad de las infraestructuras de acceso inalámbrico actuales, si no que prepara a las organizaciones para llegar a cumplir con los futuros estándares de seguridad para este tipo de tecnología. Adicionalmente, implementar 802.1x en ambientes inalámbricos es una posibilidad real que las organizaciones pueden llevar a cabo con su infraestructura tecnológica actual, y que se adecuará, sin mayores impactos económicos o funcionales, a su crecimiento y modernización. RECOMENDACIONES Respecto a seguridad inalámbrica estos son algunos puntos que siempre hay que tener en cuenta a la hora de pensar en nuestra red. 1.- Cambiar los parámetros de seguridad que vienen configurados por defecto en el equipo Wi-Fi. Sobre todo se debe de cambiar la clave de acceso a las propiedades de configuración de los puntos de acceso. Tambien es importante cambiar el nombre de red (ESSID). 2.-Deshabilitar la configuración remota del punto de acceso. Muchos puntos de acceso permiten que se acceda a sus características de configuración desde una red remota. Un intruso puede utilizar está propiedad para averiguar la forma de acceder localmente a la red o para cambiar la configuración de acuerdo con sus intereses. 3.-Activar siempre el cifrado WEP. Se ha visto que el cifrado WEp tiene muchas debilidades, pero no cabe duda de que es mucho mejor que no tener activado ningún cifrado. Por otro lado, al configurar las claves WEP, no hay que elegir claves que sean extremadamente fáciles. Además es recomendable cambiar estas claves periódicamente. 4.-Configurar los puntos de acceso para que no envíen el ESSID (nombre de red). Generalmente los puntos de acceso publican el nombre de la red para que sus usuarios puedan conectarse a ella con facilidad. Está característica es muy interesante en redes de acceso público, pero no tienen gran interés en las redes privadas. Impedir que el punto de acceso publique su nombre de red (ESSID) complica el acceso indebido. 5.-Utilizar las características de cortafuegos(firewall) del punto de acceso o, en su defecto, instalar un equipo o software cortafuegos. Una característica de cortafuegos que suelen incluir la mayoría de los puntos de acceso es la posibilidad de controlar el acceso comprobando las direcciones MAC de las tarjetas adaptadoras de red de sus usuarios. Es buena idea habilitar está opción. Sabemos que este sistema no es absolutamente infalible, pero una muy buena barrera para la mayoría de los intrusos. 6.-Si es posible deshabilitar la asignación dinámica de números IP (DHCP). Esto complicará un poco la configuración de los ordenadores de los usuarios, pero aumentará su seguridad. 7.-Cuando se trata de compartir archivos e impresoras , compartir solo lo necesario. No compartir todo el disco duro en un ordenador, sino solamente el directorio o archivo que se necesite compartir. Además si es posible, protegerlos con claves. 8.-No dejar grabados en el equipo los datos de acceso a la red. Ni tampoco dejar estos datos escritos en papeles que están permanentemente con el equipo. 9.-Si es posible, configurar una red privada virtual (VPN). 10.- La seguridad es tan débil como el más débil de sus eslabones. A veces, el eslabón más débil de está cadena son sus propios usuarios. Por tanto, es importante informar a los usuarios de aquellas medidas mínimas de seguridad que deben tener en cuenta y recordarse las periódicamente. CONCLUSIONES BIBLIOGRAFIA TITULO: WI-FI COMO CONSTRUIR UNA RED INALÁMBRICA 2da EDICION AUTOR: JOSE ANTONIO CARBOLLAR EDITORIAL: ALFAOMEGA TITULO: MANUAL DE REDES INALAMBRICAS AUTORES: NEIL SEIDE RONS SEIDE EDITORIAL: MC. GRAW HILL CONSULTAS EN INTERNET: www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf www.nwc.com www.eetimes www.oreillynet.com airsnort.shmoo.com www.3com.com www.netgear.com www.cisco.com GLOSARIO A Ad-HOC: Topologia fisica de una red inalambrica en la cualno existe el control de un access point. Autenticación: En seguridad, la verificación de la identidad de una persona o proceso Ancho de Banda: El rango de frecuencia necesaria para transportar una señal, medido en unidades hertz (Hz). Arcnet: Es una topologia que utiliza tokens pero su topologia fisica es de bus. Antena: Un dispositivo para transmitir o recibir una frecuencia de radio (RF). Atenuación: La pérdida de energía de la señal de comunicación, ya sea por el diseño del equipo, manipulación del operador o transmisión a través de un medio. ATM: Es una tecnología de transmisión de datos de alta velocidad, la cual posee la característica de poder transmitir diferentes tipos de información, incluyendo voz, datos, video audio e imágenes. Algoritmo: Una regla bien definida o proceso para llegar a la solución de un problema. Amplitud: La magnitud o fuerza de una forma de onda variable Administración de Red: Término genérico que se usa para describir sistemas o acciones que ayudan a mantener y caracterizar una red o resolver problemas de la red B Backbone: Termino en redes para llamar al cableado principal de una red en un edificio. Banda de Frecuencias: Es un rango de frecuencias del espectro radioeléctrico este está dividido en bandas de frecuencias que regulatoriamente son utilizadas para distintas finalidades. Beacons: Son tramas transmitidas durante el escaneo del access point, en escaneo pasivo. Bit : La unidad más pequeña de información. Un bit puede tomar el valor de 0 o el valor de 1. Bits por Segundo: Unidad de medida de la velocidad de transmisión de datos por un medio. Indica el número de bits en un segundo que son transmitidos por ese medio. Byte: Unidad de Información formada por 8 bits Bluetooth: Estándar de comunicación que permite poner en conexión distintos terminales (teléfonos móviles, ordenadores) por medios inalámbricos. BSSID: Es la dirección MAC de un adaptador inalámbrico o un Punto de Acceso. Bridges: Son los conocidos puentes, los cuales conecta una red con otra, son dispositivos de capa 2. BBFW: Acrónimo de los sistemas inalámbricos fijos de banda ancha. Uno de los términos que se usan con mayor frecuencia en el mundo de la industria inalámbrica fija. En general implica transferencias de datos por arriba de 1.5Mbps. C CSMA/CA: Acceso Múltiple por Detección de Portadora con Evitación de Colisión. Es el sistema que emplea Wi-Fi para negociar las comunicaciones entre los distintos dispositivos. Este sistema evita que dos dispositivos puedan intentar hacer uso del medio simultáneamente (evita la colisión). CSMA/CD: Acceso Múltiple por detección de portadora con Detección de Colisión. Es el sistema que emplean las redes Ethernet para negociar las comunicaciones entre los distintos dispositivos. Este sistema detecta que dos dispositivos han intentado hacer el uso del medio simultáneamente (detecta la colisión) y hace que cada uno lo intente de nuevo en tiempos distintos. Celda: Forma en que radia una antena de un access point y su alcance hacia varias maquinas. Canal: La banda de frecuencias en la que trabaja una red inalámbrica se divide en canales. Por cada canal se puede establecer una comunicación Contraseña: Es una palabra secreta o secuencia de caracteres que se utiliza para confirmar la identidad de un usuario. Para que sea eficaz, la contraseña debe ser conocida exclusivamente por el usuario y por el proveedor de servicio. Cortafuegos: Es un dispositivo de seguridad (hardware o software) que controla los accesos a una red local desde el exterior. Cifrado: Una clave que convierte el texto sencillo en texto cifrado. Esto no se debe confundir con algunas formas de códigos secretos en los cuales ciertas palabras o frases reemplazan con palabras o frases de códigos secretos. Clave: Se usa para abrir un texto cifrado la clave se puede considerar en los mismos términos relativos que un cerrojo o una llave. Clave de cifrado de datos: Se usa para el cifrado de mensajes de texto y para la computación de comprobaciones de integridad de los mensajes (firmas). Codificación: Aplicación de un algoritmo específico a los datos de forma que se altera la apariencia de los datos, lo que hace incomprensibles para las personas que no tienen autorización para ver la información. D DSSS: El espectro ensanchado por secuencia directa (del inglés direct sequence spread spectrum o DSSS), también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple por división de código en secuencia directa), es uno de los métodos de modulación en espectro ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan. Tanto DSSS como FHSS están de nidos por la IEEE en el estándar 802.11 para redes de área local inalámbricas WLAN DECT: Digital Enhaced Cordless Telephone Drivers: Son programas dedicados para el funcionamiento correcto de un componente de hardware. Demodulador: La parte de un receptor que ensambla la señal de radio en un formato que es fácil de usar en la red o dispositivo que está conectado al radio. dB: Abreviatura para el decible. Una unidad que expresa la relación de energía o voltaje en términos de ganancia o pérdida. dBi: Abreviación para los decibeles de ganancia de la antena en referencia a la ganancia de una antena isotrópica es una antena que radia con una simetría perfecta en las tres dimensiones. dBm: Abreviatura para decibeles de energía en referencia a 1miniwatt; 0dBm es 1mW. dBw: Abreviación para decibeles de energía en relación a 1 watt. Dirección IP: Es una cadena numérica que identifica a los ordenadores conectados a Internet. Dirección Mac: Es un número único que asignan los fabricantes a los dispositivos de red (adaptadores de red y puntos de acceso). Diversidad de la Antena: Es una técnica que consiste en añadirle una segunda antena al equipo receptor de radio para conseguir mejorar la calidad de la recepción. E EDGE: Enhanced Data Rates for Global Evolution ( Velocidades de Datos Extendidas para una Evolución Global o EDGE) es una tecnología de telefonía móvil digital ETHERNET: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física ETSI: (European Telecommunications Standard Institute) EAP: Tipo de autentificación de acceso de una WLAN. Equipo Inalámbrico Fijo: El tipo de equipo inalámbrico donde el transmisor y el receptor no se pueden mover. Equipo Inalámbrico móvil: El tipo de equipo inalámbrico que se usa en los teléfonos móviles PDA, localizadores y otros dispositivos portátiles con baterías que pueden transmitir y recibir información de radio. Espectro Electromagnético: El rango completo de frecuencias electromagnéticas (al igual que magnéticas); un subconjunto de este espectro se usa en los sistemas RF. Enlace: Ruta de comunicación entre los nodos de la red Estación Base: Es el nombre general que reciben los equipos de una red inalámbrica que se encargan de gestionar las comunicaciones de los dispositivos que forman la red. Espectro Expandido: Es un sistema de difusión de las señales radioeléctrica. Este sistema utiliza un ancho de banda mayor al estrictamente necesario a cambio de conseguir reducir la vulnerabilidad a las interferencias y garantizar la coexistencia con otras transmisiones. ESS: “Conjunto de Servicios Extendido”. Es una de las modalidades en las que se puede configurar una red local inalámbrica Wi-Fi. F FTP: File Transfer Protocol (Protocolo de transferencia de archivos) FCC: Acrónimo de la Comisión federal de comunicaciones. FDM: Acrónimo de la Multiplexión por división de frecuencia FHSS: Espectro Expandido por Salto de Frecuencia. Es una técnica de modulación utilizada tanto por los sistemas IEEE 802.11 como bluetooth. Frecuencia: Número de ciclos medidos en Hertz (1 por segundo), de una señal de corriente alterna por unidad de tiempo. FWA: Acrónimo de acceso inalámbrico fijo también se conoce como BBFWA G Ganancia: Para un amplificador la relación de la amplitud de salida de una señal con la amplitud de entrada de una señal. Esta relación normalmente se expresa en decibeles. Ganancia de la Antena: La medida del desempeño de una antena montada en relación con una antena teóricamente perfecta denominada radiador isotrópico. GPRS: General Packet Radio Service, Servicio General de Paquetes de Radio. Estándar de comunicación para teléfonos móviles que transmite la información por grupos significativos o paquetes. GSM: Global System for Mobile communications (Sistema Global para las Comunicaciones Móviles ), formalmente conocida como "Group Special Mobile" (GSM, Grupo Especial Móvil) es un estándar mundial para teléfonos móviles digitales. Gb: Abreviación para gigabit. Aproximadamente mil millones de bits. Gbps: Abreviación para gigabits por segundo GHz: Abreviación para mil millones de ciclos por segundo H Hacker: Persona que se dedica a entrar ilegalmente en sistemas y redes de ordenadores para robar, modificar o borrar información. HCF: Hybrid Coordination Function HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto) Hiperlan: “Red de Área Local de Radio de Alto Rendimiento” Es un estándar de red de área local inalámbrica definido por ETSI que permite transmitir datos hasta 54Mbps trabajando en la banda de 5GHz. HomeRF: “Radio Frecuencia del Hogar” Es una tecnología de red de área local inalámbrica fue promovida por Intel. I IEEE: (Institute of Electrical and Electronics Engineers) IrDA: (Infrared Data Association): Organización fundada para crear las normas internacionales para el hardware y el software usados en enlaces de comunicación por rayos infrarrojos ISP: Provedor de Internet, regularmente con compañias que ofrecen una gama de productos de telecomunicaciones. ITU: Acrónimo de la Unión internacional de telecomunicaciones. IPSec: Abreviación de Protocolo de Seguridad en Internet. IV: Acrónimo de Vector de Inicialización IBSS: “Conjunto de Servicios Básicos Independientes” Es una de las modalidades de comunicación en las que se pueden configurar las terminales de una red Wi-Fi. K Kb: Abreviación de kilobit. Aproximadamente 1000 bits Kbps: Abreviación de kilobits por segundo L LAN: es un acrónimo inglés de Local Area Network (Red de Área Local), y que se refiere a las redes locales de ordenadores. LMDS: LMDS ó Local Multipoint Distribution Service (Sistema de Distribución Local Multipunto) es una tecnología de conexión via radio inalámbrica que permite, gracias a su ancho de banda, el despliegue de servicios fijos de voz, acceso a internet, comunicaciones de datos en redes privadas, y video bajo demanda. LEAP: Acrónimo del protocolo ligero de autenticación extensible. M MAC: “Control de Acceso al Medio” Es un conjunto de protocolos de las redes inalámbricas que controla cómo los distintos dispositivos se comparten el uso del espectro radioeléctrico Mainframe: Conjunto de computadoras MIT: Massachussets Institute of Technology MMDS: (Multichannel Multipoint Distribution System, Sistema de Distribución Multipunto de Multicanales), Modulación FSK: (Frecuency Shift Keying). Modulación: El proceso mediante el cual las características de las señales eléctricas se transforman para representar la información. Mb: Abreviación del megabit. Aproximadamente 1 millón de bits. Mbps: Abreviación de megabits por segundo Modo Infraestructura: Se refiere a las redes inalámbricas Wi-Fi que disponen de un equipo central, conocido como punto de acceso, que se encarga de gestionar las comunicaciones (internas y externas ) de todos los dispositivos que forman la red. N NAV: Network Allocation Network el cual es un campo que indica otroa hosts que el medio esta siendo utilizado. NIC: Network Interface Card, tarjeta de red para la comunicación entre compuadoras. O OSI: Organización Internacional de Normalización OFDM: Orthogonal Frequency-Division Multiplexing P PPTP: “Protocolo de Tunelado Punto a Punto” Es un protocolo de red privada virtual incluido en los sistemas operativos Windows. Protocolo: Es un conjunto de normas que indican cómo deben actuar los ordenadores para comunicarse entre si. Los protocolos definen desde para qué se va a usar cada hilo de un conector hasta el formato de los mensajes que se intercambian los ordenadores. Punto de Acceso: Es el equipo de la red inalámbrica que se encarga de gesti8onar las comunicaciones de toods los dispositivos que forman la red. El punto de acceso no sólo se utiliza para controlar las comunicaciones internas de la red sino que también hace de puente en las comunicaciones con las redes externas. Q QoS: Quality of Service. (Calidad del Servicio). Es una característica de una red de telecomunicaciones que permite garantizar al cliente una calidad pactada por cada servicio contratado. QAM: Modulación de Amplitud de cuadratura QPSK: Modulación de fase por desplazamiento de cuadratura R RC4: Un algoritmo de seguridad que usa WEP. RF: Frecuencia de Radio. En general se refiere a las comunicaciones inalámbricas con frecuencias por debajo de 300GHz. El termino RF se usa comúnmente también para cubrir todos los tipos de sistemas inalámbricos. Relación Señal Ruido: En una comunicación de radio es el resultado de dividir el valor de la fuerza de la señal de los datos por el valor de la fuerza del ruido. Generalmente se expresa en decibelios (dB) y se utiliza como indicativo de la calidad de la comunicación. Cuanto mayor sea este valor, mejor será la comunicación. S SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple) SSID: Es un identificador de servicio el cual se encuentra en la trama de una WLAN. SPAM: Se refiere a los mensajes de correo electrónico que se reciben sin ser solicitados y que tienen un objetivo comercial o simplemente una clara intención de molestar. T TFTP: Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivo) TCP/IP: Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que permiten la transmisión de información en redes de computadoras. El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Tokens: Forma de tramas utilizado en topologias en forma de anillo. TOKEN RING: Arquitectura de red desarrollada por IBM con topología lógica en anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5 Texto Cifrado: a pesar de que el texto cifrado contiene la misma información que el texto simple puede contener o no el mismo número de bits. Es posible que algunos sistemas de bajo nivel tengan dificultades para resolver el cifrado para lo cual se usa el término cifrado de expansión de datos. El texto cifrado siempre requiere de una clave para determinar el texto sencillo. TDMA: Acrónimo de acceso múltiple por división de tiempo. TKIP: Acrónimo del Protocolo de integridad de clave temporal. Este al igual que WEP está basado en el cifrado RC4 pero tiene mejoras en comparación con WEP por la razón que incluye la generación de nuevas claves de cifrado para cada 10 Kb que se transmiten. Transformación de Fourier: Técnica que se usa para evaluar la importancia de distintos ciclos de frecuencia en un patrón de series de periodos. U UDP: Acrónimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario), perteneciente a la familia de protocolos TCP/IP UMTS: Universal Mobile Telecommunications System: Sistema de Telecomunicaciones Móviles Universal. Tercera generación de estándares de la telefonía móvil. V Virus: Es un programa que tiene la característica de autorreproducirse (pasar de unos ordenadores a otros. Los virus pueden ser malignos si causan efectos destructivos en los ordenadores que va contaminando benignos cuando causan daños. VPN: “Red Privada Virtual”. Hace referencia a las soluciones que permite crear redes completamente privadas en cuanto a seguridad y confidencialidad utilizando para ello infraestructuras no seguras (Como Internet o redes Inalámbricas). W WAN: es un acrónimo de Wide Area Network que en inglés significa (red de área amplia). WLAN: ss Local Area Network: Red de área local (LAN) a la que un usuario puede tener acceso a través de una conexión inalámbrica Wi-Fi: (o Wi-fi, WiFi, Wifi, wifi), abreviatura de Wireless Fidelity, es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 WiMAX: del inglés World Wide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas WPAN: Wireless Personal Área Networks / Red Inalámbrica de Área Persona Wired: Topologia fisica de una red inalambricaen la cual exsite un control por parte de un access point.