monografía de investigación - redes inalambricas

Upload: vero-castro

Post on 07-Aug-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    1/64

    Página | 1 

    INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE LAS AMÉRICAS” 

    *** R.M. 227-89-ED –  R.D. 1694-90-ED –  R.M. 0959-94-ED ***REVALIDADO R.D. 0794-2006-ED

    CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN EINFORMÁTICA

    MONOGRAFÍA DE INVESTIGACIÓN:

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA 

    PARA OPTAR EL TÍTULO DE:

    TÉCNICO EN COMPUTACIÓN E INFORMÁTICA

    PRESENTADO POR:

    DAHUA TENAZOA, Arnulfo

    IQUITOS –  PERÚ

    2011

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    2/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 2 

    GRACIAS A:

    “AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO” 

    ARNULFO DAHUA TENAZOAEl autor de este materialdesarrollo sus estudios superioresen el I.E.S.T.P. “Reyna de las

    Américas”, la carrera profesional

    técnico en computación einformática, egresando el año2010. Realizando prácticas pre-

     profesionales en el Grupo Aéreo Nº 42 de la Fuerza Aérea del Perú,ciudad Iquitos. Actualmentelaborando en la Empresa PerencoPerú Petroleum Limited, Sucursaldel Perú, en el área de IT  –  SYSTEM, Oficina Iquitos.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    3/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 3 

    DEDICATORIA

    A mis queridos padres, ya que siempre estuvieron impulsándome en losmomentos más difíciles de mis estudios, y porque el orgullo que sienten por mi,fue lo que me hizo ir hasta el final. Va por ustedes, por lo que valen, porqueadmiro su fortaleza y por lo que han hecho por mí.

    ***

    A todas aquellas personas que les gusta aprender e investigar usando lastecnologías de la información.

    Arnulfo

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    4/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 4 

    AGRADECIMIENTO

    A toda mi querida familia, por que siempre están a mi lado. Gracias

     por haber fomentado en mí, el deseo de superación y el anhelo detriunfo en la vida. Mil palabras no bastarían para agradecerles suapoyo, su comprensión y sus consejos en los momentos difíciles. Atodos, espero no defraudarlos y contar siempre con su valioso apoyo,sincero e incondicional.

    ***Expresar entera gratitud es difícil, más que todo cuando son tantas las

     personas que han puesto de su parte para brindarnos su ayuda yapoyo en la consecución de nuestras metas. Es por eso, que quienesformábamos parte de éste proyecto de becas, ahora personalmente yen nombre de mis queridos padres, deseamos expresar nuestros

    sinceros agradecimientos, primero a Dios, aliento espiritual denuestras vidas.A la Empresa  Perenco Perú Petroleum Limited, Sucursal delPerú. Al Lic. Oscar Cervantes Mendoza, y a las demás personas quelaboran en el area de Relaciones Comunitarias, quienes me apoyaronincondicionalmente; durante mi formación profesional y la

     permanencia en la ciudad de Iquitos. Para así lograr ser un profesional con valores éticos y morales.

    Gracias a todos ustedes.

    Arnulfo

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    5/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 5 

    DECLARACION EXPRESA

    “La responsabilidad por los hechos, ideas y

    doctrinas expuestas en este trabajo mecorresponden exclusivamente; y, el

     patrimonio intelectual de la misma, aPERENCO PERU.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    6/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 6 

    INDICE GENERAL 

    CONTENIDO PAGINAS INTRODUCCIÓN 8OBJETIVOS DE INVESTIGACIÓN 9

    OBJETIVO GENERAL 9OBJETIVOS ESPECÍFICOS 9

    MARCO TEÓRICO1.  DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA 102.  RESEÑA HISTÓRICA DE LA RED INALÁMBRICA 103.  TECNOLOGÍA INALÁMBRICA WLAN 11

    3.1. Mitos de la tecnología Inalámbrica. 11-124.  ESTÁNDARES DE ANTENAS DE INALÁMBRICAS. 12-135.  ESTANDARES DE LA WLAN. 146.  CARACTERISTICAS DE LAS REDES WLAN 147.  TIPOS DE REDES INALÁMBRICAS 15

    7.1. 

    Redes inalámbricas de área corporal7.2. Redes inalámbricas de área personal7.3. Redes inalámbricas de área local7.4. Redes inalámbricas de área metropolitana7.5. Redes inalámbricas de área extensa

    1515151515

    8.  TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN. 158.1. Topología de infraestructura.8.2. Topología ad hoc (IBSS).

    1516-17

    9.  ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA. 179.1. Access Point.

    9.2. 

    Dispositivos Móviles.9.3. Dispositivos Fijos.9.4. Otros elementos.

    17

    171818

    10.  MEDICIONES DE POTENCIA. 1811.  ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS. 18-1912.  COMO FUNCIONA LA RED INALAMBRICA. 19

    12.1. Red de área local inalámbrica (WLAN).12.2. Red de área personal inalámbrica (WPAN).12.3. Red de área amplia inalámbrica (WWAN).12.4. Dónde se encuentra la tecnología Inalámbrica.

    19202121

    13.  RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA. 21-22

    14. 

    RED WIMAX. 2214.1. Utilidades de una Red WiMax.14.2. Tipos de redes inalámbricas WiMax.

    14.2.1. WiMax Fijo.14.2.2. WiMax Móvil.

    232323

    23-2415.  TECNOLOGÍA WIMAX. 2416.  COMPARACIÓN TÉCNICA ENTRE WIMAX Y WI-FI. 2517.  RETOS DE CONFIGURACIÓN. 2518.  RETOS DE SEGURIDAD. 25-26

    18.1. ENCRIPTACIÓN DE PAQUETES.18.2. PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP).

    18.3. 

    ESTÁNDAR WI-FI PROTECTED ACCESS (WPA).

    26-2727

    27-28

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    7/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 7 

    18.4. SEGURIDAD CON RADIUS.18.4.1. Usar Radius Facilita a un Más la Carga.

    2828-29

    19.  SEGURIDAD 802.1X 2920.  RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS. 29-3021.  RETOS DE USUARIOS ROAMING. 30

    22. 

    INSEGURIDAD EN REDES INALÁMBRICAS. 30-3123.  MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA. 32-3324.  CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS. 3325.  CONSIDERACIONES DE LAS REDES INALAMBRICAS. 33-3426.  VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS. 34

    26.1.  Ventajas.26.2.  Desventajas.

    3435

    27.  DISEÑO Y PLANEACIÓN DE UNA RED WLAN. 35a.  Ancho de banda/Velocidad de transmisión.b.  La frecuencia de operación.c.  Tipos de aplicaciones que van a correr en la WLAN.d.

     

     Número máximo de usuarios.e.  Área de cobertura.f.  Material con el que están construidos los edificios.g.  Conexión de la WLAN con la red cableada.h.  Disponibilidad de productos en el mercado.i.  Planeación y administración de las direcciones IP.

     j.  Los identificadores de la red (SSID).k.  Seguridad.

    3536363737373737373838

    28.  REQUISITOS DE UNA RED LAN INALÁMBRICA. 38-3929.  ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA. 39

    30. 

    QUIÉNES NECESITAN UNA RED WLAN. 39-4031.  CONECTARSE A UNA RED INALÁMBRICA SEGURA. 40-4532.  MODOS DE TRABAJO DE LA ANTENA IEEE 802.11. 46

    32.1. MODO ACCESS POINT.32.2. MODO REPETIDOR.32.3. MODO POINT-TO-POINT (P2P).32.4. MODO POINT-TO-MULTIPOINT (PMP).32.5. MODO CLIENTE.32.6. SEGURIDAD WIRELESS EN T600.

    464647484849

    33.  EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA. 4933.1. Ejemplo1: Una red típica de oficina con una parte inalámbrica.

    33.2. 

    Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio.33.3. Ejemplo 3: Interconexión Externa entre Edificios y con Internet.33.4. Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP).33.5. Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en

    una oficina típica

    49

    505051

    5134.  VOCABULARIOS. 51-5335.  CONCLUSIONES 5436.  ANEXOS 55-6237.  WEB GRAFÍAS 63

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    8/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 8 

    INTRODUCCIÓN

    Las Redes Inalámbricas de Área Local pueden definirse como una red de computadoras en unárea geográfica limitada que utiliza la tecnología de radiofrecuencia para transmitir datos.Este tipo de red está siendo implementada en numerosos lugares para poder ofrecer conexiónhacia Internet, debido a sus numerosas ventajas entre las que se encuentran movilidad delusuario, facilidad y velocidad de desarrollo, flexibilidad, costo.

    El uso del aire como medio de transmisión en lugar de cables, ha revolucionado las redes decomputadoras hoy en día, principalmente en lugares donde el tendido de cables es bastantedifícil o no está permitido porque no contribuye con la estética del ambiente. Por estasrazones la elección de una Red Inalámbrica es mayormente preferida en Hoteles, Aeropuertoso edificios antiguos. Las Redes Inalámbricas corresponden a una tecnología emergente y poresto no están exentos de problemas. Uno de los principales problemas que tiene que afrontaruna Red Inalámbrica es la seguridad de la información que se transmite, al no contar con un

    medio guiado como el cable, los paquetes de información viajan libremente por el aire, por locual usuarios no autorizados de la red pueden obtener dicha información y también acceder ala misma para obtener los beneficios sin restricción.Desde el principio, un tema fundamental con respecto al desarrollo y progreso, ha sido lanecesidad de comunicación entre unos y otros. La aplicación de la tecnología inalámbrica,viene teniendo un gran auge en velocidades de transmisión, aunque sin competir con lautilización de redes cableadas o el uso de la fibra óptica, sin embargo cubre satisfactoriamentela necesidad del movimiento de los usuarios.

    Entre los tipos de tecnologías inalámbricas, se encuentran las redes de pequeño alcance(WPAN), como los que usan los dispositivos Bluetooth; redes de área local (WLAN), como

    las aplicaciones Wi-Fi, y redes de área metropolitana (WWAN) como la creciente tecnologíaWIMAX. Todos los tipos antes mencionados, comparte un mismo objetivo, el intercambio dede información y comunicación a través del aire como medio de transmisión, lo cual loconvierte en una red muy vulnerable a posibles ataques.Las redes inalámbricas de área local se presentan hoy en día como una alternativa para laconexión a Internet y constituyen en un complemento de las redes cableadas tipo Ethernet.El presente trabajo tiene como objetivos el diseño de una red inalámbrica de área local paraun complejo hotelero, el cual deberá poseer un sistema de seguridad y autenticación deusuarios para el uso exclusivo de huéspedes del mismo.

    Para lograr estos objetivos, primero se realizará un estudio de la Infraestructura del hotel, para

    identificar toda el área a la cual se brindará cobertura de la red inalámbrica. También serealizarán mediciones de potencia de la red inalámbrica ya implementada en el hotel, para

     poder identificar el problema en relación a la señal e identificar también las zonas que no seencuentran dentro de la cobertura.Seguidamente, se pasará a realizar un estudio de las redes inalámbricas, criterios de diseño ylos métodos de seguridad más conocidos; para que finalmente se pueda elaborar un diseño

     basado en la elección y disposición de los puntos de acceso. En base al estudio realizado se presenta el diseño de un sistema de seguridad para la misma red, el cual cuenta con protocolosde encriptación y autenticación de usuarios.Por último se presenta las pruebas realizados del sistema de seguridad en una redimplementada en laboratorio y el presupuesto final del proyecto.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    9/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 9 

    OBJETIVOS DE INVESTIGACIÓN

    OBJETIVO GENERAL:

      Reconocer y describir el diseño y requisitos para la instalación de una red inalámbrica.

    OBJETIVO ESPECÍFICOS:

      Definir los funcionamientos y tecnologías Wireless.  Definir las redes inalámbricas y requisitos para diseñar una red.  Diseñar una red inalámbrica.

     

    Describir los diferentes requisitos para la instalación de una red inalámbrica.  Diferenciar entre todos los beneficios y desventajas de una red inalámbricas.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    10/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 10 

    MARCO TEÓRICO

    1.  DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA. 

    Redes de comunicaciones donde la interconexión entre sus nodos se realiza sin cables. Unared de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area

     Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado comoalternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologíasde radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexionescableadas.

    Estas redes van adquiriendo importancia en muchos campos, como almacenes o paramanufactura, en los que se transmite la información en tiempo real a una terminal central.También son muy populares en los hogares para compartir el acceso a Internet entre variascomputadoras.

    2.  RESEÑA HISTÓRICA DE LA RED INALÁMBRICA.

    Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de lainformática, (IBM - International Business Machines).

    En 1979, IBM publicaba los resultados de su experimento con infrarrojos en una fábricasuiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se

     publicaron en el volumen 67 de los Proceeding del IEEE (Institute of Electrical andElectronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos) y han sido

    considerados como el punto de partida en la línea evolutiva de las redes inalámbricas.

    Las siguientes investigaciones se harían en laboratorios, siempre utilizando altas frecuencias,hasta que en 1985 la FCC (Federal Communication Comission, Comisión Federal deComunicaciones) asigna una serie de bandas al uso de IMS (Industrial, Scientific andMedical, Industrial, Científico y Médico). La FCC es la agencia federal de EE.UU encargadade regular y administrar en telecomunicaciones.

    Esta asignación se tradujo a una mayor actividad en la industria y la investigación de LAN(Local Area Network  –  Red Area Local) empezaba a enfocarse al mercado. Seis años mástarde, en 1991, se publicaban los primeros trabajos de LAN propiamente dicha, ya que según

    la norma IEEE 802 solo se considera LAN a aquellas redes que transmitan al menos a 1Mbps.

    La red inalámbrica de alcance local ya existía pero su introducción en el mercado eimplantación a nivel doméstico y laboral aun se haría esperar unos años. Uno de los factoresque supuso un gran empuje al desarrollo de este tipo de red fue el asentamiento de Laptops yPDA (Personal Digital Assistant o Ayudante Personal Digital) en el mercado, ya que este tipode producto portátil reclamaba más la necesidad de una red sin ataduras, sin cables.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    11/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 11 

    3.  TECNOLOGÍA INALÁMBRICA WLAN. 

    La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin laslimitaciones y costes tradicionales de una red cableada. Con la tecnología inalámbrica, tienelibertad para acceder al correo electrónico, a Internet o incluso a la red de la empresa desde

    cualquier lugar donde tenga acceso a una red inalámbrica. Y puede seguir conectado enlugares públicos como aeropuertos, hoteles y restaurantes. Allí donde haya disponible unacceso inalámbrico. En algunas ubicaciones se pueden aplicar cargos adicionales por elacceso.

    La mayor velocidad y la introducción de normas del sector como IEEE 802,11b, IEEE802,11g y 802,11a y WECA Wi-Fi han contribuido a que las redes inalámbricas ofrezcan una

    flexibilidad rentable para las empresas en expansión. La tecnología Wi-Fi (Wireless Fidelity,fidelidad inalámbrica) utiliza las mismas normas de red que Ethernet o las redes cableadas,con una funcionalidad similar.

    3.1. Mitos de la tecnología Inalámbrica.La tecnología inalámbrica puede proporcionar una red rentable ysegura para despachos en casa y empresas. Consulte los mitos más

     populares y compruebe hasta dónde ha llegado la tecnologíainalámbrica.

    a)  Mito: las redes inalámbricas no son seguras.

    Los productos inalámbricos utilizan varios protocolos de seguridad que pueden proporcionar a los usuarios el mismo tipo de seguridad que existe en las redescableadas. Puede configurar su red inalámbrica aunque no tenga un departamentode informática.El enrutador de banda ancha inalámbrico ofrece cifrado de 64 y 128 bits, lo queayuda a mantener protegida la información en redes de menor tamaño, mientras queel punto de acceso ayuda a proteger los datos en redes de mayor tamaño con cifradode 128 bits. Las empresas grandes también pueden considerar el uso de suscortafuegos existentes y la tecnología de red privada virtual (VPN) para mejorar laseguridad de sus redes inalámbricas.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    12/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 12 

    b)  Mito: las redes inalámbricas son muy costosas de configurar.

    Por lo general, las redes inalámbricas son más baratas de configurar y mantener quelas redes cableadas tradicionales. Una red inalámbrica elimina de las partes máscaras de configurar y mantener una red: los costes de mover, agregar y cambiar.

     Normalmente la configuración de una red cableada requiere tender un cable Cat-5 por el techo y las paredes de la oficinas hasta cada estación de trabajo u ordenador.Cualquier cambio en la disposición o diseño de la oficina (por ejemplo, laincorporación de empleados) requiere cambiar el cableado.

    Una red inalámbrica no sólo ahorra el coste de tender este cable, sino que tambiénahorra el tiempo asociado al tendido de cables hasta cada ordenador o estación detrabajo. Además, si su empresa se cambia a otro edificio, se puede llevar susolución inalámbrica. Con una red cableada tradicional no se podría hacer esto.

    c)  Mito: las redes inalámbricas son más lentas.

    Aunque los productos inalámbricos no pueden igualar la velocidad de una conexiónEthernet cableada, los productos permiten a los usuarios transmitir información avelocidades de hasta 54 Mbps (megabits por segundo) o casi 100 veces más rápidasque una conexión de acceso telefónico a 56K. (El alcance y la velocidad varíansegún el entorno y otros factores.).

    4.  ESTÁNDARES DE ANTENAS DE INALÁMBRICAS. 

    Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativaa las redes de área local cableadas o como extensión de éstas, utilizando tecnología deradiofrecuencia, esta tecnología está normada bajo el estándar 802.11 de la IEEE y seencuentra situada entre las tecnologías inalámbricas de mediano alcance.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    13/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 13 

    o  IEEE 802.11. Mediana Potencia y alcance.

    o  WiMax 802.16. Moderada Potencia y alcance.

    o  Red de Celulares (GSM, GPRS, TDMA, etc.). Alta potencia y alcance.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    14/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 14 

    5.  ESTANDARES DE LAS WIRELESS.

    Existe una diversidad de estándares que surgieron para normar las comunicaciones en RedesInalámbricas Locales, estas normas se iniciaron con el estándar 802.11, desarrollado en 1997

     por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Este estándar base permitió la

    transmisión de datos hasta 2 Mbps. Poco después, dicho estándar fue ampliado, a través deextensiones las cuales son reconocidas por la incorporación de una carta al estándar 802.11original, incluyendo el 802.11a y el 802.11b. Ver anexo A (pagina 56) 

    A continuación se mencionan los diferentes estándares para redes WLAN:

    »  802.11.  Estándar de Red Inalámbrica de Área Local original. Soporta de 1 Mbps a 2Mbps

    »  802.11ª. Estándar de Red Inalámbrica de Área Local de alta velocidad para banda de 5GHz Soporta 54 Mbps

    » 

    802.11b. Estándar de Red Inalámbrica de Área Local para banda de 2.4 GHz Soporta 11Mbps»  802.11e.  Dirige los requerimientos de calidad de servicio para todas las interfaces de

    radio de Red Inalámbrica de Área Local.»  802.11g.  Establece una técnica de modulación adicional para banda de 2.4 GHz

    Propuesta para ofrecer velocidades hasta 54 Mbps y 108 Mbps»  802.11i. Dirige las actuales debilidades de seguridad para los protocolos de autenticación

    y encriptación. El estándar comprende los protocolos 802.1X, WPA-2 y AES.

    6.  CARACTERISTICAS DE LAS REDES WLAN.

    Entre las características más importante de las redes inalámbricas se pueden mencionar:

    Movilidad:  permite transmitir información en tiempo real en cualquier lugar de laorganización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidadesde servicio. Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros ytechos, mejorando así el aspecto y la estética de los locales, y reduciendo el tiempo deinstalación. También permite el acceso instantáneo a usuarios temporales de la red.

    Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos,llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muycostoso: parques naturales, reservas o zonas escarpadas.

    Costo de propiedad reducido:  Mientras que la inversión inicial requerida para una redinalámbrica puede ser más alta que el costo en hardware de una red cableada, la inversión detoda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los

     beneficios y costos a largo plazo, son superiores en ambientes dinámicos que requierenacciones y movimientos frecuentes. 

    Escalabilidad: las Redes Inalámbricas pueden ser configuradas en una variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las

    configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevosusuarios a la red.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    15/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 15 

    7.  TIPOS DE REDES INALÁMBRICAS. 

    Por su alcance las redes inalámbricas se clasifican. Ver anexo B (pagina 57) 

    7.1. Redes inalámbricas de área corporal (WBAN, Wireless Body Area Network ). Tienen

    rango de acción muy limitado, y está constituida por sensores que se implantan o queson acoplados de alguna manera al cuerpo humano, y que monitorizan parámetrosvitales. Estos parámetros son enviados de forma inalámbrica a una estación base, desdela cual se toman estos datos para analizarlos. 

    7.2. Redes inalámbricas de área personal (WPAN, Wireless Personal Area Network ). Sonredes cuyo alcance puede llegar hasta los 10 m. Dentro de estas se encuentran lassiguientes tecnologías: infrarrojo, zigbee, y bluethooth. 

    7.3. Redes inalámbricas de área local (WLAN, Wireless Local Area Network ).  Redes

    cuya cobertura puede llegar a varios cientos de metros. Las tecnologías basadas en Wi-Fi (Wireless-Fidelity), y sus numerosas variantes se encuentran dentro de esta categoría. 

    7.4. Redes inalámbricas de área metropolitana (WMAN, Wireless Metropolitan Area Network ).  La tecnología más popular que utiliza esta red es WiMax (WorldwideInteroperability for Microwave Access), un estándar de comunicación inalámbrica

     basado en la norma IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura yancho de banda, un rango de acción promedio de unos 20 Km.  

    7.5. Redes inalámbricas de área extensa (WWAN, Wireless Wide Area Network ). Es lared que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y

     para los móviles GPRS (tecnología digital) son los más representativos de este tipo deredes. 

    8.  TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN.

    Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estastopologías se utilizan distintos términos, como administradas y no administradas, alojadas y

     par a par, e infraestructura y "ad hoc". Estos términos están relacionados, esencialmente, conlas mismas distinciones básicas de topología. Ver anexo C (pagina 57) 

    8.1. Topología de infraestructura.Es aquella que extiende una red LAN con cable existente para incorporar dispositivosinalámbricos mediante una estación base, denominada punto de acceso. El punto deacceso une la red LAN inalámbrica y la red LAN con cable y sirve de controladorcentral de la red LAN inalámbrica. El punto de acceso coordina la transmisión yrecepción de múltiples dispositivos inalámbricos dentro de una extensión específica; laextensión y el número de dispositivos dependen del estándar de conexión inalámbricaque se utilice y del producto.

    En la modalidad de infraestructura, puede haber varios puntos de acceso para darcobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea

    un hogar o un edificio pequeño.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    16/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 16 

    En redes IEEE 802.11 el modo de infraestructura es conocido como Conjunto deServicios Básicos (BSS, Basic Service Set). También se conoce como Maestro yCliente.

    Red de la modalidad de infraestructura.

    8.2. Topología ad hoc (IBSS).Una red ad hoc es una red inalámbrica descentralizada. Los propios dispositivosinalámbricos crean la red LAN y no existe ningún controlador central ni puntos deacceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red,en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los

    que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red.

    Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían undomicilio sin red con cable o una sala de conferencias donde los equipos se reúnen conregularidad para intercambiar ideas.

    Configuración típica de una red ad hoc

    Si un nodo está conectado a la red (p.e. Intranet o Internet), puede extender dichaconexión a otros que se conecten a él inalámbricamente en el modo ad hoc, si se leconfigura para esta tarea.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    17/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 17 

    Red ad hoc

    Por ejemplo, cuando se combinan con la nueva generación de software y soluciones para par inteligentes actuales, estas redes inalámbricas ad hoc pueden permitir a losusuarios móviles colaborar, participar en juegos de equipo, transferir archivos ocomunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables.

    9.  ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA.

    El diseño de una red inalámbrica WiFi de manera profesional, requiere ampliosconocimientos sobre la tecnología WiFi, sobre las diferentes arquitecturas de redes

    inalámbricas y nociones avanzadas de seguridad WiFi. Los parámetros que deben controlarseen una red WiFi son muy diferentes que en las redes cableadas. Los conocimientos que poseen muchos profesionales informáticos sobre las redes tradicionales no son suficientes para esta tarea. No es suficiente tener conocimientos de informática o de administración deredes, En una red cableada existen básicamente 3 variables, mientras que en una redinalámbrica WiFi son más de 10 variables.

    9.1. Access Point.Es un dispositivo inalámbrico central de una red inalámbrica WIFI (Wireless) que pormedio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivosmóviles y la transmite a través de cable al servidor de la red cableada. El estándar

    802.11 es bastante ambiguo y no define con claridad todas las funciones que deberíarealizar un Access Point y sólo lo describe de una manera muy superficial. Esto diolugar a que cada fabricante lo diseñara según su criterio y, por lo tanto existen en elmercado decenas de Access Point con características muy diversas. 

    9.2. Dispositivos Móviles.Los hay muy diversos como computadores portátiles (Notebook), PDA, teléfonoscelulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidadesWI-FI y pueden, por lo tanto, recibir o enviar información a los AP o a otrosdispositivos de manera inalámbrica (RF, Radio frequency). En la actualidad ya abundanlos que tienen la tecnología WI-FI incorporada en el procesador y por lo tanto no

    necesitan de agregados USB o PCMCIA.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    18/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 18 

    9.3. Dispositivos Fijos.Los computadores, las impresoras, cámaras de vigilancia, etc. también puedenincorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica.

    9.4. Otros elementos.También existen amplificadores y antenas que se pueden agregar, según lasnecesidades, a instalaciones WI-FI y sirven para direccionar y mejorar las señales de RFtransmitidas

    10.  MEDICIONES DE POTENCIA.

    Para poder encontrar los actuales problemas de cobertura de la Red Inalámbrica de unainstitución se han realizado una serie de mediciones de la Señal respecto al ruido (SNR) delrouter inalámbrico Zyxel, en varias zonas de la institución. Las mediciones de potencia fueronrealizadas con un software especializado denominado “Netstumbler” de versión 0.4.0, este

     programa puede ser instalado en un sistema operativo Windows y necesita de una tarjetainalámbrica para poder realizar las mediciones. La tarjeta inalámbrica usada para las pruebas ha sido de marca Intel, de modelo“PRO/Wireless 3945ABG Network Connection” y el programa fue instalado en un equipo

     portátil. Las mediciones del programa Netstumbler son graficadas en un plano bidimensional,donde el eje Y corresponde a la potencia de la Señal respecto al Ruido, en unidades de“dBm”, y en el eje X el tiempo, indicado en función de la hora en la que se realizó la prueba. 

    Es importante señalar que para poder realizar las pruebas, el router inalámbrico Zyxelconfigurado en un determinado canal inicialmente fue cambiado al canal 1 para poderdisminuir la interferencia con el equipo instalado en el área vecina, el cual también estaba

    configurado en el canal 6.Se realizaron 3 pruebas en todo el ambiente de la institución, la primera medición se hizo a 7metros de distancia del router inalámbrico y se puede observar su medida de distancia con lalínea de color rojo; la segunda medición se realizó a 37 metros de distancia del routerinalámbrico y se muestra en línea azul. Por último se hizo una medición general en variaszonas de la institución desde los 7 metros hasta los 37 metros de distancia, que es la zona querequiere de la cobertura de la red inalámbrica. El router inalámbrico se encuentra señaladocon una “X”. 

    11.  ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS. 

    Los dispositivos inalámbricos están obligados a funcionar en una determinada banda defrecuencia. Las entidades normativas controlan rigurosamente la asignación del espectroradioeléctrico a través de procesos de licencias; en el Perú el Ministerio de Transportes yComunicaciones es la identidad que regula la asignación de bandas de frecuencia para lascomunicaciones inalámbricas.Las Redes Inalámbricas de Área Local es una tecnología inalámbrica la cual no necesitalicencias para poder implementarse debido a que trabaja en la banda Industrial, Scientific andMedical (ISM)  del espectro de radio. La tecnología de espectro ensanchado, consiste endifundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez econcentrar la energía de las señales alrededor de una señal portadora se pretende repartirla portoda la banda disponible. Este ancho de banda total se comparte entre todos los usuarios que

    se encuentran haciendo uso de la red inalámbrica en la misma banda de frecuencia.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    19/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 19 

    Las tecnologías de espectro ensanchado más conocidas y usadas en redes de tipo WLANson las siguientes: 

    »  FHSS: Espectro Ensanchado por Salto en Frecuencia»  DSSS: Espectro Ensanchado por Secuencia Directa» 

    OFDM: Multiplexación por División de Frecuencias Ortogonales.

    12.  COMO FUNCIONA LA RED INALAMBRICA.

    La tecnología inalámbrica funciona casi del mismo modo que lo hacen los teléfonos móviles:se utilizan ondas de aire, en vez de cables, para llevar los datos de un punto a otro. Existenlimitaciones en cuanto al lugar desde donde puede acceder a Internet: debe estar dentro delalcance de un punto de acceso, la parte de una red inalámbrica que transmite los datos alordenador. 

    »

     

    Red de área local inalámbrica (WLAN) - Una WLAN crea un alcance que puede llegarhasta 90 m. Puede conectarse a una WLAN desde su oficina o instalaciones de acceso público.

    »  Red de área personal inalámbrica (WPAN) - Un dispositivo PAN inalámbriconormalmente tiene un alcance de hasta 30 m, lo que libera de las limitaciones de loscables.

    »  Red de área amplia inalámbrica (WWAN) - El alcance de una WWAN puede llegarhasta 30 km, lo que ofrece a los usuarios un modo de seguir conectados mientras sedesplazan o están alejados de otra infraestructura de red.

    12.1. Red de área local inalámbrica (WLAN).

    En una red de área local inalámbrica, un dispositivo de comunicaciones porradiofrecuencia, denominado punto de acceso, conecta los ordenadores de la red. El

     punto de acceso es pequeño y ligero, con una antena conectada que envía los datos deun lugar a otro a través de las ondas del aire. La ilustración muestra el funcionamientode una WLAN en un entorno de una oficina de una empresa.

    Un único punto de acceso, como el Enrutador de banda ancha inalámbrico tiene unalcance de hasta 100 m. (El alcance y la velocidad varían según el entorno y otros

    factores.).

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    20/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 20 

    Los ordenadores de sobremesa utilizan un adaptador de red inalámbrico USB, losdispositivos de mano utilizan una solución Compact Flash mientras que los portátilesacceden a las redes inalámbricas mediante tarjetas Mini-PCI inalámbrica integrada ytarjetas para PC de red externas.Las LAN inalámbricas se están convirtiendo en habituales en las instalaciones de

    acceso público, donde los usuarios pueden alcanzar velocidades de hasta 11Mbps(según las normas IEEE 802.11b y Wi-Fi). Para acceder a una LAN inalámbrica desdeun lugar público, necesitará una cuenta con un proveedor de servicios de Internet(ISP).Su ISP inalámbrico puede proporcionarle una lista de lugares, denominados "puntosde conexión", que forman parte de la misma LAN inalámbrica a la que se accede através de la cuenta. Estos puntos de conexión contienen puntos de acceso que envíanseñales a la tarjeta de red inalámbrica del portátil o PDA. (El alcance y la velocidadvarían según el entorno y otros factores.)

    12.2. Red de área personal inalámbrica (WPAN).

    Con una red de área personal inalámbrica, puede:

    Conectar su sistema a una impresoraSincronizar un PDADescargar imágenes de una cámara digitalTransferir archivos MP3Conectarse a un teléfono móvil compatible con BluetoothConectarse a otro PC compatible con Bluetooth

    Un dispositivo PAN normalmente tiene un alcance de hasta 50 m.

    Bluetooth. Es una norma emergente en redes de área personal, que permite latransmisión de datos entre dispositivos como teléfonos móviles, dispositivos de manocomo Dell Axim Pocket PC y ordenadores portátiles o de sobremesa a través de ondasde radio de corto alcance. Con la tecnología Bluetooth se pueden llevar a cabo tareascomo actualizar el calendario del dispositivo de mano y, a continuación, sincronizar

    los datos con el calendario del ordenador portátil.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    21/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 21 

    12.3. Red de área amplia inalámbrica (WWAN)

    Las redes de área amplia inalámbricas transmiten los datos mediante señales de

    telefonía móvil, a través de un proveedor de servicios de telefonía móvil, convelocidades de conexión iguales a las de acceso telefónico de 56K. Su alcance puedellegar hasta 30 km, lo que ofrece a los usuarios un modo de conectarse mientras sedesplazan o están alejados de otra infraestructura de red.

    12.4. Dónde se encuentra la tecnología Inalámbrica.La tecnología inalámbrica no está limitada a las oficinas, el hogar o las aulas. Cadavez más personas disfrutan de la libertad que ofrece la movilidad, ya que actualmentecentenares de instalaciones públicas admiten el acceso inalámbrico.

    Mediante un portátil o un Pocket PC, puede acceder a Internet o a una red de empresadesde ubicaciones remotas como: 

    »  Aeropuertos»  Bibliotecas»  Hoteles»  Cafeterías»  Restaurantes»  Centros de convenciones

    Los lugares públicos que ofrecen acceso a servicios inalámbricos se denominan

    "puntos de conexión", que contienen puntos de acceso similares a las redesinalámbricas que se encuentran en una oficina.Para acceder a una red inalámbrica desde un lugar público, necesitará una cuenta conun proveedor de servicios de Internet (ISP)* inalámbrico. Un ISP inalámbricoestablece una conexión de WLAN mediante un punto de acceso.

    13.  RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA.

    Con los productos inalámbricos, resulta más sencillo y asequible que nunca incorporarflexibilidad en la empresa. Los productos inalámbricos pueden ayudar a su empresa a ahorrardinero, ser más flexible y aumentar la productividad. Tanto si está en la oficina como fuera deella, puede seguir conectado siempre que haya disponible una red inalámbrica.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    22/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 22 

    A continuaciones algunas de las ventajas de utilizar la tecnología inalámbrica: 

    »  Aumento de la productividad.

    Trabaje cuando quiera y donde quiera con un acceso cómodo a los recursos de la red

    local y las conexiones a Internet.La instalación de una red inalámbrica le permite llevar el portátil a cualquier lugar de laoficina o acceder a la red desde fuera de la oficina, lo que incrementa su productividad.

    »  Seguridad.La tecnología inalámbrica puede proporcionar a los usuarios el mismo tipo de seguridadque existe en las redes cableadas cuando se utiliza conjuntamente con la tecnología deseguridad de red existente. 

    »  Acceso rápido.

    Obtenga acceso rápido a su servidor de red. Comparta conexiones a Internet de alta

    velocidad y otros recursos de red, como documentos, impresoras y otros periféricos dered.

    »  Configuración sencilla.

    La configuración de una red inalámbrica resulta rápida y sencilla gracias a la guía deinicio rápido de los productos inalámbricos.

    »  Colaboración eficaz.Comparta archivos o intercambie mensajes de correo electrónico con su equipo tantodentro de la oficina como fuera de ella a través de una red inalámbrica. La conexión a la

    intranet de la empresa resulta sencilla con acceso a una LAN inalámbrica.

    »  Soluciones del sector.Todos los productos inalámbricos de Dell TrueMobile disponen de la certificación Wi-Fi para garantizar la interoperabilidad con otros elementos de la red inalámbrica.

    14.  RED WIMAX.

    Una Red WiMax es la creación de una estructura de red implementando como base principalla utilización de tecnología inalámbrica WiMax (802.16d - 802.16e) como forma para que losequipos se conecten entre sí y a internet.

    Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de lazona de cobertura WiMax.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    23/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 23 

    14.1. Utilidades de una Red WiMax.Las Redes WiMax pueden tener muchas utilidades prácticas para todo tipo de

    entidades, empresas o negocios. Acceder a una red empresarial desde cualquier punto. Acceder a Internet sin necesidad de cables. Conectarse sin cables con un PC, un portátil, una PDA, un teléfono móvil con

    conexión WiMax. Servicio de HotSpot para acceso restringido por tiempo o volumen. Acceder a servicios de V o IP sin cables.

    14.2. Tipos de redes inalámbricas WiMax.Dependiendo de su finalidad, las redes WiMax se pueden diferenciar en dos tiposdiferentes.

    Diferenciando el tipo de equipos que se conectaran a ellas:

    14.2.1.  WiMax Fijo.WiMax, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo.En esta forma de red al que se refirió como "fijo inalámbrico" se denominade esta manera porque se utiliza una antena, colocada en un lugarestratégico del suscriptor. Esta antena se ubica generalmente en el techo deuna habitación mástil, parecido a un plato de la televisión del satélite.También se ocupa de instalaciones interiores, en cuyo caso no necesita ser

    tan robusto como al aire libre.Se podría indicar que WiMax Fijo, indicado en el estándar IEEE 802.16-2004, es una solución inalámbrica para acceso a Internet de banda ancha(también conocido como Internet Rural). WiMax acceso fijo funciona desde2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología

     provee una alternativa inalámbrica al módem cable y al ADSL. 

    14.2.2.  WiMax Móvil.WiMax, en una posterior revisión de su estándar IEEE 902.16-2004, laIEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad ycapacidad para clientes móviles con capacidades de conexión WiMax (IEEE

    802.16e).

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    24/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 24 

    Los dispositivos equipados con WiMax que cumpla el estándar IEEE802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia(OFDMA), similar a OFDM en que divide en las subportadoras múltiples.OFDMA, sin embargo, va un paso más allá agrupando subportadorasmúltiples en subcanales. Una sola estación cliente del suscriptor podría usar

    todos los subcanales dentro del periodo de la transmisión.

    A quién podría interesar.

    »  Administraciones y Centros Educativos.»  Entidades Públicas y Privadas.»  Minería, Agricultura y Transporte.»  Seguridad y Emergencias.»  Empresas Privadas.

    15.  TECNOLOGÍA WIMAX.

    WiMax son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marcaque certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatiblecon otros anteriores, como el de Wi-Fi (IEEE 802.11). 

    El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene unaserie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; granalcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no

    necesita visión directa; disponible con criterios para voz como para video; y tecnología IPextremo a extremo. Además, dependiendo del ancho de banda del canal utilizado, unaestación base puede soportar miles de usuarios, netamente superior al WLAN.

    La tecnología WiMax será la base de las Redes Metropolitanas de acceso a Internet, servirá deapoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial

     para implementar las comunicaciones internas. Además, su popularización supondrá eldespegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).WiMax está pensado principalmente como tecnología de “última milla” y se puede usar paraenlaces de acceso, MAN o incluso WAN. Destaca WiMax por su capacidad como tecnología

     portadora, sobre la que se puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo

    que la hace perfectamente adecuada para entornos de grandes redes corporativas de voz ydatos así como para operadores de telecomunicaciones.

    En la actualidad, varios operadores europeos y americanos están probando esta tecnología,utilizando para ello receptores fijos. Las previsiones son que para este año exista un catálogode productos similares a los que ha ofrecido industria para la tecnología Wi-Fi y 3G, que

     permita accesos desde dispositivos móviles, portátiles, teléfonos, PDAs, etc. Ver anexo D(pagina 58)

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    25/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 25 

    16.  COMPARACION TECNICA ENTRE WIMAX Y WI-FI.

    Ver anexo E (pagina 58-59 

    Alcance:  Wi-Fi está optimizado para usuarios en un radio de 100 metros, pudiendo

    añadirse adicionales puntos de acceso o incrementar la ganancia de las antenas paraconseguir mayor alcance. WiMax en cambio está optimizado para tamaños de celdaentre 7 y 10 km, pudiendo llegar a alcances de 50 km.

    Cobertura: Wi-Fi está diseñado para entornos de interior, mientras que WiMax lo está para entornos exteriores.

    Escalabilidad: En Wi-Fi el ancho de banda de frecuencia es fijo a 20 MHz, variando pocos hertz en solo siete (7) canales. Por el contrario, en WiMax el ancho de banda esflexible y puede ir de 1,5 MHz a 20 MHz, tanto para las bandas con licencia como paralas libres. WiMax permite además la reutilización de frecuencias y la planificación delespectro para operadores comerciales.

    Velocidad:o  Wi-Fi: hasta 54 Mbps.o  WiMax: hasta 124 Mbps.

    Calidad de servicio (QoS):  Wi-Fi no soporta QoS actualmente, aunque se estátrabajando en el estándar 802.11e para implementarla. WiMax, por el contrario, sísoporta QoS, optimizada para voz o vídeo, dependiendo del servicio.

    17.  RETOS DE CONFIGURACIÓN. 

    Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posibleque necesitemos configurar el SSID de la red a la que nos estamos conectando o podemosnecesitar configurar un conjunto de claves WEP de seguridad, posiblemente con variosconjuntos si tenemos varias redes a las cuales conectarnos.Es posible que necesitemos tener una configuración para trabajar en donde haya una redoperando en modalidad de infraestructura y una configuración para el hogar cuando operamosen una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estasconfiguraciones se tiene que usar, con base en el lugar en que estemos en un momento dado.Ver anexo F (pagina 59)

    18.  RETOS DE SEGURIDAD.

    Una red con cable está dotada de una seguridad inherente en cuanto a que una persona noautorizada pueda obtener acceso a la red a través de una conexión por cable, lo quenormalmente significa el acceso físico a la red de cables. Sobre este acceso físico se puedensuperponer otros mecanismos de seguridad. Ver anexo G (pagina 60) Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también sehace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos,salas de esperas inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podríaextenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza

    correctamente los mecanismos de seguridad.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    26/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 26 

    Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada sea una posible amenaza.

    Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se puedenconfigurar con un identificador del conjunto de servicios SSID (Service Set IDentifier,

    Identificador de Servicios). La tarjeta NIC (Placa de Red o Network Interface Card) tambiéndebe conocer este SSID para asociarlo al AP (Access Point) y así proceder a la transmisión yrecepción de datos en la red.

    Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones:

    »  Todas las tarjetas NIC (Placa de Red o Network Interface Card) y todos los AP conocen perfectamente el SSID.

    »  El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP).»  La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación

    en caso de que el SSID no se conozca.» 

     No se proporciona ningún tipo de cifrado a través de este esquema.

    Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de administración de claves para la distribución de las mismas. Esto supone que lasclaves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de uncanal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas ungran número de estaciones.

    18.1. ENCRIPTACIÓN DE PAQUETES.La encriptación es el proceso para que cierta información sin formato sea cifrado, de

    manera tal que sea ilegible para personas ajenas que no sean el transmisor o receptor,los cuales contienen los datos necesarios para su interpretación. Esta medida deseguridad es ampliamente usada en transmisión de datos en redes cableadas tipoEthernet, como también en redes inalámbricas. Algunos usos importantes deencriptación se encuentran en el almacenamiento y transmisión de informaciónsensible como contraseñas, números de identificación legal, números de tarjetas decrédito, conversaciones privadas, entre otros.La encriptación hace uso de diversos algoritmos matemáticos, para poder transformarun texto en un conjunto de caracteres sin sentido. 

    La encriptación se divide en dos tipos:

    a)  Criptografía simétrica o de clave secreta (SKC):  en la cual se usa unamisma clave para cifrar y para descifrar mensajes. Las dos partes que secomunican han de ponerse de acuerdo de antemano sobre la clave a usar. Unavez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola,lo envía al destinatario, y éste lo descifra con la misma.

    b)  Criptografía asimétrica o de clave pública (PKC): en la cual se usa un parde claves para el envío de mensajes. Las dos claves pertenecen a la personaque ha enviado el mensaje. Una clave es pública y se puede entregar acualquier persona. La otra clave es privada y el propietario debe guardarla de

    modo que nadie tenga acceso a ella.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    27/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 27 

    El remitente usa la clave pública para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje. Este tipo de criptografía seinventó con el fin de evitar por completo el problema del intercambio de claves de lossistemas de cifrado simétricos. 

    18.2. PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP). El protocolo WEP fue creado para dar a las redes inalámbricas una seguridad similar alas redes cableadas. WEP es definido como un mecanismo de encriptación para

     proveer confidencialidad a los paquetes de información en redes inalámbricas.El protocolo WEP es usado para poder encriptar los datos desde un cliente inalámbricohasta un punto de acceso. WEP se basa en el algoritmo de cifrado simétrico RC4, elcual es aplicado a los datos de información y los bits de “IVC” o comprobación de

    integridad del paquete.

    Existen dos niveles de cifrado WEP:

      El primero está formado por una llave de cifrado de 40-bits y un vector deinicialización de 24-bits, esto da un total de 64 bits.

      El segundo nivel está formado por una llave de cifrado de 104-bits y un vector deinicialización de 24-bits, esto da un total de 128 bits.

    El proceso de encriptación WEP empieza a partir del valor de una semilla, la cual debeser introducida tanto en los puntos de acceso como en todos los usuarios miembros dela red. Este valor consiste en un número en base 16 de 26 dígitos. Además es Header(usado para enviar encabezados HTTP sin formato), necesario de un Vector deInicialización (IV) el cual es generado de manera aleatoria. Una vez obtenidos el IV yla llave WEP, entonces se procede a cifrar el paquete de datos mediante el algoritmoRC4 (Cadena de bits Pseudoaleatoria).

    La llave WEP y el IV genera un número Pseudoaleatorio, el cual realiza una operaciónXOR con los datos y los bits de comprobación de datos “IVC”, generando un paquete

    de datos cifrado. Luego se procede a colocar un encabezado al paquete ya cifrado yuna copia exacta del vector de inicialización IV en texto claro (sin cifrar).Posteriormente el cliente inalámbrico, una vez recibido el paquete de informacióncifrado, procede a recuperar el IV para realizar el algoritmo RC4 de manera inversa y

    recuperar el mensaje original.Poco tiempo el protocolo WEP dejo entrever todas sus debilidades, pues radican en su

     propia estructura e implementación. Mediante un simple programa “Sniffer” cualquier

    intruso podría obtener el vector de inicialización y la llave WEP y de esta manera poder ingresar sin autorización a la red inalámbrica. Es por esta razón que el cifradoWEP no se considera un método de encriptación seguro para redes inalámbricas.

    18.3. ESTÁNDAR WI-FI PROTECTED ACCESS (WPA). El estándar Wi-Fi Protected Access fue creado por “Wi-Fi Alliance”, como lanecesidad de un estándar que mejore las deficiencias en seguridad del estándar WEP.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    28/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 28 

    El estándar WPA soporta dos métodos de autenticación.

    El primer método. Consiste en la autenticación EAP en conjunto con el estándar802.1x. Este método utiliza el protocolo EAP y 802.1x para la autenticación a travésdel aire del suplicante hacia el punto de acceso.

    El protocolo RADIUS para la autenticación del punto de acceso hacia el servidor deautenticación. Este método es el más seguro de los dos métodos de autenticación deWPA y requiere la menor cantidad de administración de usuario Data IVC, IV andWEP KEY HEADER IV ENCRYPTED.

    18.4. SEGURIDAD CON RADIUS. RADIUS (Remote Authentication Dial In User Service, Autenticación remotatelefónica de Servicio de usuario), Es un protocolo AAA (Autenticación, Autorizacióny Administración) para aplicaciones como acceso a redes o movilidad IP. Valida lasidentificaciones de la estación (asumiendo la validez) y transmite una clave

    autenticada al punto de acceso. La clave de autenticación se codifica de tal manera quesólo la puede interpretar el punto de acceso.El punto de acceso utiliza la clave de autenticación para transmitir de manera seguralas claves apropiadas a la estación, incluyendo una clave de transmisión única de lasesión para esa estación y una clave global de sesión para transmisiones múltiples.Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente

     para mantener el nivel de seguridad. Ver Anexo H (pagina 60) 

    18.4.1. Usar Radius Facilita a un Más la Carga. Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS parala autenticación. Un servidor RADIUS puede consultar una base de datos deautenticación local, si esto es lo apropiado para el ambiente. O, la solicitud se

     puede pasar a otro servidor para su validación. Cuando RADIUS decide quela máquina puede autorizarse en esta red, envía el mensaje de regreso al puntode acceso y luego el punto de acceso permite que fluya el tráfico de datos enla red.

    Un ejemplo de cómo esto funcionaría en un ambiente de negocios real,podría ser:o  Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en

    un aeropuerto.o 

    La máquina encuentra que existen redes inalámbricas disponibles,selecciona una red y se asocia con la misma.o  La máquina envía las identificaciones del usuario al punto de acceso

     para verificar que puede entrar en esta red.o  El usuario es [email protected]. Bigco ha comprado acceso

    inalámbrico para todos sus usuarios en aeropuertos en todo el mundo.o  El servidor RADIUS, que recibe la solicitud del punto de acceso,

    observa el paquete y ve que es de un usuario BigCo.o  El servidor RADIUS pide luego a un servidor de BigCo definir si esta

     persona es un usuario real y si se permite el acceso.o  Si el servidor BigCo lo "afirma", entonces se le indica al punto de

    acceso que permita que fluya el tráfico.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    29/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 29 

    Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XPuna implementación de cliente 802.1X, a la vea que ha optimizado el servidorRADIUS de Windows Servidor de autenticación de Internet (IAS), para darsoporte a la autenticación de dispositivos inalámbricos.

    Microsoft también ha trabajado con muchos proveedores de dispositivos802.11 para soportar estos mecanismos en sus drivers de tarjetas de red ysoftware de punto de acceso. Actualmente, muchos de los principales

     proveedores están próximos a comenzar a distribuir o ya distribuyeron en elmercado soporte 802.1x en sus dispositivos.

    19.  SEGURIDAD 802.1X. 

    Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de redde Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definirIEEE 802.1X.

    El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001, que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable oinalámbrica). Esto se hace a través del uso de un servidor de autenticación.El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por elIETF. Este protocolo se usa para transportar la información de identificación del usuario.

    20.  RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS.

    Cuando un medio de red reciente se introduce en un nuevo entorno siempre surgen

    desconocidos retos, esto se aplica también en el caso de las redes LAN inalámbricas. Algunosretos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas.Por ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red decables contiene los datos. Las redes inalámbricas presentan nuevos desafíos, debido a que losdatos viajan por el aire, por ondas de radio.Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad demovimiento que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarsede sala en sala, de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de unaconectividad ininterrumpida en todo momento.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    30/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 30 

    Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, talcomo sucede con las redes inalámbricas. Por ejemplo, a medida que la configuración de redcontinúa simplificándose, las redes inalámbricas incorporan características (en ocasiones pararesolver otros retos) y métrica que se agrega a los parámetros de configuración.

    21. 

    RETOS DE USUARIOS ROAMING.

    Cuando un usuario o estación se desplazan ("Roaming") de un punto de acceso a otro, se debeconservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantenerla conectividad con la red. Esto puede presentar un problema especialmente difícil si la red esgrande y el usuario debe cruzar límites de subredes o niveles de control administrativo.Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a laestación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzardominios administrativos, es posible que la estación no pueda tener acceso a la red del nuevodominio con base en sus identificaciones. Ver Anexo I (Pagina 61) 

    Roaming Transparente.El concepto de Roaming o itinerancia utilizado en las redes Wi-Fi significa que el dispositivoWi-Fi del cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso.

    La Itinerancia y/o Roaming se puede dar en diferentes tipos de servicios:

      Itinerancia en servicios de voz.  Itinerancia en sms y mms.  Itinerancia en acceso a datos

    Cuando existe Roaming desde un punto de acceso a otro, aparece un estado y otrainformación acerca de la estación que se debe desplazar junto con la misma.Esto incluye información sobre la ubicación de la estación, para la entrega de mensajes yotros atributos de la asociación. En lugar de crear esta información en cada transición, un

     punto de acceso puede pasar esta información al nuevo punto de acceso. Los protocolos paratransferir esta información no se definen en el estándar, pero varios proveedores inalámbricosde LAN han desarrollado un protocolo de punto de inter acceso (IAPP) para este propósito,optimizando aún más la interoperabilidad entre varios proveedores.

    Ejemplo:En telefonía móvil, la itinerancia (Roaming en inglés) es la capacidad de enviar y recibir

    llamadas en redes móviles fuera del área de servicio local de la propia compañía, es decir,dentro de la zona de servicio de otra empresa del mismo país, o bien durante una estancia enotro país diferente, con la red de una empresa extranjera.

    22.  INSEGURIDAD EN REDES INALÁMBRICAS. 

    En gran parte de los casos en implementaciones inalámbricas, el intruso no tiene mucho quehacer para poder vencer las distintas barreras para ingresar a una red inalámbrica.En un evento internacional llamado “DEFCON”, mostró en el año 2002 un análisis de lasRedes inalámbricas, donde solo el 29.8% de 580 Puntos de Acceso tenía habilitado el

     protocolo WEP como seguridad, 19.3 % poseía el valor predeterminado del “SSID” y un 18.6

     por ciento no poseían ningún tipo de seguridad.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    31/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 31 

    Muchas de las redes las cuales fueron analizadas no solo eran redes de casa, también existíanredes gubernamentales o redes de grandes compañías.

    Según el reciente estudio de la compañía investigadora “COMPUTER ECONOMICS”

    realizado el año 2006, revela cuantas organizaciones descuidan el aspecto de seguridad en sus

    redes inalámbricas. Como se puede demostrar que las compañías confía en el protocolo WEPcomo medida de seguridad en redes inalámbricas, y mientras tanto otras compañías seencuentra en proceso por recién colocar esta medida de seguridad e increíblemente más de latercera parte de las redes inalámbricas no cuentan con ninguna medida de seguridad.

    Del mismo modo según el estándar de seguridad WPA, de las redes inalámbricasfuncionan bajo este protocolo.

    Uno de los mayores problemas en seguridad inalámbrica es el desconocimiento de lasvulnerabilidades de la red o la aplicación de métodos ineficaces para protegerla; gran parte delas redes inalámbricas no poseen ningún nivel de seguridad, o implementan métodos

    inseguros como lo son el protocolo WEP, esconder el SSID, filtro de direcciones MAC.

    Según lo señala Aarón E. Earle en su libro “Wireless Security HandBook”, cuando hablamos

    de seguridad en redes inalámbricas, no estamos refiriendo a tres grandes pilares:confidencialidad, disponibilidad e integridad. Entender los tres pilares de seguridad para redesinalámbricas, nos ayuda a entender que es lo que queremos proteger y porque.

    a.  Confidencialidad.Los ataques en la confidencialidad de información se relacionan con el hurto o larevisión sin autorización de datos. Esto se puede realizar de varias maneras, ya seamediante la intercepción de información mientras esta se encontraba en comunicación osimplemente mediante el robo del equipo donde se encuentra la información.Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple hecho deanalizar las señales transmitidas a través del aire. El uso de encriptación combate estetipo de ataques, pues esto consiste en un lenguaje solamente entendido por el remitentey el destinatario. 

    b.  Disponibilidad.Disponibilidad consiste en permitir solamente a los usuarios autorizados en poderacceder a su información, no está demás decir, luego de un proceso de autenticación deusuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e intercambio

    de información a los usuarios autorizados a acceder a la red inalámbrica, luego de presentar ciertas credenciales digitales de su persona. De otra manera, siempre sedenegará el ingreso a la red. 

    c.  Integridad.Integridad involucra la modificación in-autorizada de la información. Este puedesignificar la modificación de la información mientras se encuentra en comunicación omientras se almacena en el dispositivo electrónico. Para proteger la integridad de lainformación de los usuarios, uno debe emplear un proceso de validación de paquetes deinformación.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    32/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 32 

    23.  MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA.

    Los ataques a una Red Inalámbrica son de distinto tipo, pero todos se basan en aprovechar lacomunicación a través del aire de los puntos de acceso, en donde las tramas de información nosolo llegan al usuario que las requiere sino a todos los usuarios que se encuentran en el área

    de cobertura.Esto es posible debido a que el medio de comunicación es el aire y mediante una tarjetainalámbrica se pueden realizar distintos tipos de ataques dependiendo de las barreras que

     presenta la red a atacar.

    Existen distintos tipos de ataques que se pueden realizar a una Red Inalámbrica, entrelos cuales se tiene:

    a.  Man in The Middle. El ataque Man in The Middle (hombre en el medio), es unatécnica de hacking cuya finalidad es situar al equipo atacante en medio del equipovíctima y el router. Esto es necesario puesto que en una red que funciona con un switch,

    los paquetes viajan directamente entre el equipo victima y el router, por lo tanto no basta con esnifar la red en modo promiscuo. Esto puede suceder si un atacante modificalos Servicios de dominio de Active Directory para agregar su servidor como un servidorde confianza o modifica el Sistema de nombres de dominio (DNS) para que los clientesse conecten al servidor a través del atacante.

    b.  Denial of Service (D.O.S). Es un tipo practica bastante común en el mundo de Internet,y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismomientras dura el ataque, este tipo de ataques suele usarse a veces como distracción delos administradores de red para realizar un ataque más potente con un objetivo másconcreto o simplemente dejar cortado un servicio en un momento vital para la empresa.Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener una idea clara decomo defenderse de ellos. No solo desde el exterior de la red, sino desde el interior quees donde se produce la mayoría de los ataques actualmente (80%).

    c.  Rogue AP. Una de las aproximaciones más interesantes para el robo de información enredes WiFi es la de la suplantación del punto de acceso o uso de lo que se llama RogueAPs. La idea de esta técnica de ataque es conseguir que la víctima se conecte al equipodel atacante, que funciona como un punto de acceso legítimo, para que sea éste el queredirija el tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle ya que al estar el atacante realizando funciones de AP va a poder interceptar

    absolutamente todas las comunicaciones.

    En nuestros días, la instalación de una Red Local Inalámbrica de Área Local se va haciendocada día más común, ya sea para el sector residencial, como para el sector corporativo; debidoa su facilidad de instalación y comodidad de precios (no necesita cableado UTP), es entoncesque se enfrenta, ante un problemas de gran importancia:

    La seguridad de la información.  Las redes inalámbricas requieren nuevos conceptos deseguridad que se obvian en las redes cableadas; la razón de esto, es por la sencilla razón que

     para las redes inalámbricas, el medio de transmisión es distinto: es el aire. Cualquier personaque desee tener acceso a una red inalámbrica solo deberá encontrarse en la zona de cobertura

    del Punto de Acceso.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    33/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 33 

    Ante tales problemas, múltiples protocolos y estándares han tratado de brindar los primerosintentos de seguridad; la mayoría de ellos han sido intentos fallidos; como el uso del

     protocolo WEP.Además existe software dedicado y diseñado para aprovechar las debilidades de las redesinalámbricas, como por ejemplo los programas “SNIFFER”, entre ellos tenemos: AirSnort,

    AirCrack, Kismet.

    Pero gracias al apoyo de la organización IEEE y la colaboración de la asociación “Wi- FiAlliance”, por tratar de generar nuevos estándares más comprometidos con el tema deseguridad, nuevos estándares como WPA y 802.11i han surgido para poder hacer frente a unode los mayores problemas de las redes inalámbricas.

    24. CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS. 

    Microsoft también se ha asociado con proveedores de Tarjetas de Interfaz de Red (NIC - Network Interface Card) 802.11 para mejorar la experiencia de Roaming, automatizando el

     proceso de configuración de la tarjeta para asociarlo con una red disponible.La tarjeta inalámbrica y su driver NDIS (Network Driver Interface Specification -Controlador de interfaz de red Especificación) no deben hacer mucho más que soportaralgunos nuevos identificadores de objetos NDIS (OID - Identificador de Objeto), utilizados

     para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificarálas redes disponibles y se las pasará a Windows XP.

    Windows XP cuenta con un servicio de cero configuraciones para soluciones inalámbricasque está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dosredes que cubran la misma área, el usuario puede configurar un orden de red preferido y lamáquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitarla asociación a únicamente las redes preferidas ya configuradas.Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar lamodalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjetainalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para quecuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.

    25.  CONSIDERACIONES DE LAS REDES INALAMBRICAS.

    Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de

    desplazarse dentro de un área sin perder conectividad.o  Rango y Cobertura.-  la mayoría de los sistemas inalámbricos usan radiofrecuencia

    transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango (radio decobertura) varía desde los 30 hasta los 90 Mts. Cuadrados. La cobertura puedeextenderse y la movilidad es posible a través de la capacidad de Roaming y con el usode micro celdas.

    o  Rendimiento.-  una LAN inalámbrica ofrece un rendimiento adecuado para lasaplicaciones de oficina más comunes que trabajan en red, incluyendo correo electrónico,acceso a periféricos compartidos, acceso a Internet, acceso a bases de datos y

    aplicaciones multiusuario.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    34/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 34 

    o  Integridad y Confiabilidad.-  el diseño robusto de las LAN´s inalámbricas y ladistancia limitada a la que viajan las señales, dan como resultado conexiones que

     proveen un desempeño en la integridad de los datos igual o mejor que en las redescableadas.

    o  Compatibilidad.-  la mayoría de las LAN´s inalámbricas proveen interconexionesestándares para la industria como Ethernet. Los nodos son soportados por la red, unavez que son instalados, la red trata a los nodos inalámbricos como cualquier otrocomponente de la red.

    o  Facilidad de uso.-  se simplifican muchos de los procesos de instalación yconfiguración; la ausencia de cableado también incide en menores costos, menosmovimientos, facilitando las adiciones, los cambios y las operaciones. La naturaleza

     portátil de las LAN´s inalámbricas permite a los administradores de red pre-configurar,

     probar y arreglar las redes antes de instalarlas en ubicaciones remotas.

    o  Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso noautorizado al tráfico en una red. En general, los nodos individuales deben ser habilitados

     por seguridad antes de que se les permita su participación en el tránsito a través de lared.

    o  Estabilidad.-  lo complejas o simples que puedan ser las redes inalámbricas se logragracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sóloagregar Access Point para impulsar o extender la cobertura.

    26. 

    VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS.

    26.1.  Ventajas:»  La movilidad que presenta este tipo de redes permite obtener información en

    tiempo real en cualquier parte de la organización o empresa para todo el usuariode la red. Esta obtención de la información en tiempo real supondrá una mayor

     productividad y más posibilidades de servicio.»  La facilidad de la instalación de este tipo de redes supone una importante ventaja

    en el momento de elegir esta red. En su instalación no se requiere realizar obras para tirar el cable por muros y techos.

    »  Flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable no puede.

    »  Cuando en la organización de la red se producen frecuentes cambios o el entornoes muy dinámico, el coste inicial más alto de las redes inalámbricas, a la largatendrá su reducción de costes, además de tener mayor tiempo de vida y menorgasto en la instalación.

    »  Escalabilidad que presentan estas redes en cuanto a que los cambios en la

    topología de la red se realizan de forma sencilla y se tratan igual en redesgrandes que en redes pequeñas.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    35/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 35 

    26.2.  Desventajas:»  Se derivan fundamentalmente en un periodo transitorio de introducción, donde

    faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a lasalud de los usuarios, no está clara la obtención de licencias para las que utilizan

    el espectro radioeléctrico. »  El elevado coste inicial provoca en los usuarios un alejamiento para su uso en

    entornos profesionales. Este coste inicial se ve aún más reflejado en el bajo costede muchas de las redes de cable. 

    »  Las bajas velocidades de transmisión que presenta también es otro aspectonegativo para su elección. Dependiendo de la red inalámbrica que escojamos

     podemos tener velocidades que como máximo van a alcanzar los 10 Mbps. 

    27.  DISEÑO Y PLANEACIÓN DE UNA RED WLAN.

    Es muy común en este tipo de redes que los usuarios finales, entusiasmados por el boom queúltimamente las WLANS han alcanzado, compren e instalen equipo sin una previa planeacióny diseño. Trayendo como resultado un deficiente desempeño y en casos muy extremos, elrobo de la información.La instalación y la configuración de una WLAN pueden ser un proceso muy sencillo, pero

     precisamente esto las hace ser un blanco fácil para ataques externos e internos a laorganización. Recordemos que el medio por el cual se comunican dispositivos inalámbricos esel aire, y que cualquier espía con los dispositivos necesarios puede rastrear las señales yutilizar en su beneficio los recursos de la red. En este artículo describiremos como planear ydiseñar una red WLAN, con la intención de optimizar su desempeño así como también dereducir el nivel de inseguridad que presentan este tipo de redes.

    Factores que hay que tomar en consideración en el diseño y planeación de una red WLAN

    l.  Ancho de banda/Velocidad de transmisión.m. La frecuencia de operación.n. Tipos de aplicaciones que van a correr en la WLAN.o.  Número máximo de usuarios.p. Área de cobertura.q. Material con el que están construidos los edificios.r.  Conexión de la WLAN con la red cableada.

    s. 

    Disponibilidad de productos en el mercado.t. 

    Planeación y administración de las direcciones IP.u. Los identificadores de la red (SSID).v.  Seguridad.

    a.  Ancho de banda/Velocidad de transmisión:  debemos tomar en cuenta el ancho de banda y la velocidad de transmisión que nos brinda las WLAN. Los estándares IEEE802.11a y IEEE 802.11g, permiten velocidades de hasta 54 Mbps, por otro lado elestándar IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. Este anchode banda es mucho menor al de las redes cableadas, las cuales operan a 100 Mbps. Elancho de banda especificado por los estándares 802.11a/b/g es teórico y se cumple sólo

    en condiciones ideales. El máximo desempeño depende de muchos otros factores.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    36/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 36 

    b. La frecuencia de operación:  cuando se diseña una WLAN generalmente causaconfusión el hecho de seleccionar la frecuencia de operación que define el estándar quese va utilizar. Universalmente las WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y5 GHz (802.11a/g). El hecho de utilizar una, tiene muchas implicaciones. Se han hechodiversos estudios sobre la propagación de las señales en estas dos frecuencias, dando

    como resultado que la frecuencia más baja (2.4 GHz) ofrece mejor propagación,extendiéndose más del doble de cobertura que la frecuencia de 5 GHz [ver figura 1].

    Figura 1. Rango de cobertura según la frecuencia

    c.  Tipos de aplicaciones: es importante delimitar el tipo de aplicaciones que se van a correren la red inalámbrica, tales como acceso a Internet, correo electrónico, consultas a basede datos y transferencia de archivos. Dado el limitado ancho de banda, no esrecomendable que se utilicen las WLAN para aplicaciones que consumen alto ancho de

     banda tales como transferencia de video e imágenes, videoconferencia, audio/videostreaming (transmisión).

    Tabla 1. Comparación entre los estándares 802.11a, b y gParámetro IEEE 802.11a IEEE 802.11b IEEE 802.11g

    Frecuencia/Ancho de banda

    5 GHz (300MHz)

    2.4 GHz (83.5MHz)

    2.4 GHz (83.5 MHz)

    Modulación OFDM DSSS OFDMAncho de banda por canal 20 MHz

    (6 canalesutilizables)

    22 MHz(3 canales)

    22 MHz(3 canales)

    Tasa de transmisión 54 Mbps 11 Mbps 54 MbpsCobertura interior/exterior 30/50 metros 50/150 metros 30/50 metros

    Potencia máxima* 200 mW, 1W, 4 W

    1 mW/MHz 200 mW, 1 W, 4 W

    Usuarios simultáneos 64 32 50

    *varia según la potencia de la antena y de la posición de ésta.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    37/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 37 

    d. Número máximo de usuarios: Uno de los factores más importantes cuando se diseñauna WLAN es delimitar el número de usuarios que utilizará la red. Como se ve en la tabla1, los estándares definen diferente número de usuarios conectados simultáneamente a un

     punto de acceso (AP). Es obvio afirmar que a mayor número de usuarios conectados auna WLAN, menor será el desempeño de la misma. Hay que tener en cuenta el número

    máximo de usuarios que soporta cada estándar [ver tabla 1].

    e.  Área de cobertura: Mientras la frecuencia aumenta, generalmente el rango de coberturade la señal decremento, de modo que la frecuencia de operación de 5 GHz generalmentetiene menor rango de cobertura que la de 2.4 GHz. De acuerdo con esto, si se utiliza elestándar 802.11a se requiere un número mayor de AP para extender la cobertura, y estoimplica un mayor presupuesto. Por otro lado el estándar 802.11b tiene una mayorcobertura aunque con un menor ancho de banda. También hay que tener en cuenta si el

     punto de acceso se va a instalar en exteriores o interiores. Dependiendo de ello, será elrango de cobertura. En cubículos cerrados la cobertura es de 20 metros, en cubículosabiertos de 30 metros. En pasillos y corredores de hasta 45 metros. En exteriores de hasta

    150 metros. El uso de antenas con mayor ganancia aumentará considerablemente lacobertura.

    f.  Material con el que están construidos los edificios:  La propagación de las ondaselectromagnéticas (señales) se comportan de manera diferente en relación al material conel que estén construidos los edificios donde se instalará la WLAN. Hablamos entonces dediversos materiales tales como: madera, ladrillo, tabla roca. Ciertos materiales reflejan lasseñales sin problema como la madera y la tabla roca, lo cual puede extender la coberturade la WLAN. Otros materiales (los duros) como el concreto con varilla, acero y cementoabsorben o atenúan la potencia de la señal disminuyendo la cobertura.

    g.  Conexión de la WLAN con la red cableada: debemos tener en cuenta que los puntos deacceso necesitan electricidad para poder operar y además deben estar conectados a la redcableada. Se recomienda instalar los puntos de acceso en lugares estratégicos sinolvidarse de éstas dos conexiones. Existen puntos de acceso que proveen la electricidad alAP a través del cable par trenzado. Esta característica se le conoce como Power OverEthernet (PoE, energía eléctrica por Ethernet).

    h. Disponibilidad de productos en el mercado: debemos estar consientes del mercado de punto de acceso. Si compramos un punto de acceso debemos de tomar en cuenta factorescomo el costo y el soporte técnico disponible. A veces lo barato puede salir caro.

    i.  Planeación y administración de las direcciones IP: hay que tomar en cuenta que losdispositivos inalámbricos necesitan de una dirección IP para poder identificarse. Por loque será necesario reservar direcciones IPs para los dispositivos inalámbricos que sequieran conectar a la red. En caso de no existan las suficientes, será necesario emplearenrutadores inalámbricos que puedan proporcionar direcciones IP privadas. También hayque considerar el uso servidores de DHCP para asignar direcciones dinámicamente; peroesto puede ser contraproducente. El administrador de la red deberá decidir si se utilizaésta opción o asignar direcciones manualmente.

  • 8/20/2019 Monografía de Investigación - Redes Inalambricas

    38/64

    DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

    Página | 38 

     j.  Los identificadores de la red (SSID): Los SSID son los identificadores de los puntos deacceso. Se deben poner SSID adecuados y no muy obvios. La razón: estos identificadoresson fácilmente rastréales por aplicaciones o por otros AP. Es muy común que al instalarun AP, no se cambie el nombre del SSID que trae de fábrica. Esta mala práctica ocasionaque los usuarios maliciosos identifiquen claramente el nombre del fabricante del AP y

     puedan conocer la contraseña. Para después entrar al panel de administración de laconfiguración del AP y tomar el control total de la red.

    k. La Seguridad: la seguridad es quizás el factor menos tomado en cuenta al instalar unaWLAN y resulta ser de lo más crítico. Las WLAN son más susceptibles a ataques debidoa que los intrusos no requieren conexión física para accesar a la red. En este punto hayque tener en cuenta cual será el nivel de seguridad que queramos para proteger nuestrared. Existen tres niveles de seguridad: el básico, intermedio y avanzado.

    28.  REQUISITOS DE UNA RED LAN INALÁMBRICA.

    Una LAN inalámbrica debe cumplir con los requisitos típicos de cualquier otra red LAN,incluyendo alta capacidad, coberturas de pequeñas distancias, conectividad total de lasestaciones conectadas y capacidad de difusión. Además, existe un conjunto de necesidadesespecíficas para entornos de las LAN inalámbricas.

    Entre las más importante se encuentran las siguientes:

    a)  Rendimiento:  el protocolo de acceso al medio debería hacer uso tan eficiente comofuera posible del medio no guiado para maximizar la capacidad.

     b)  Número de Nodos:  las LAN inalámbricas pueden necesitar dar soporte a cientos denodos mediante el uso de varias celdas.

    c)  Conexión a la LAN troncal: en la mayoría de los casos es necesaria la interconexióncon estaciones situadas en una LAN troncal cableada. En el caso de las LANinalámbricas con infraestructura, esto se consigue fácilmente a través del uso demódulos de control que se conectan con ambas tipos de LAN.

    d)  Área de Servicio: una superficie de cobertura para una red LAN inalámbrica tiene undiámetro típico de entre 300 y 500 met