Está en la página 1de 33

COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE

QUINTANA ROO

MATERIA: REALIZAR EL MANTENIMEINTO A UNA RED LAN

TEMA: GENERALIDADES DE LAS REDES INALAMBRICAS Y SU INTERFAZ


CON LAS REDES ALAMBRICAS.

NOMBRE DEL ALUMNO: ALDO ENDERSSON SALAZAR DE LA CRUZ

ESPECIALIDAD: TMES

GRADO: 6°

GRUPO: “B”

PROFESORA : LINDA MARBELLA GARRIDO PEREZ

Lunes 21 de junio del 2010


1. GENERALIDADES DE LAS REDES INALAMBRICAS DE AREA LOCAL Y
SU INTERFAS CON LAS REDES ALAMBRICAS

1.1 Orígenes

La guerra contribuyo a la creación del internet que en estos tiempos es muy


indispensable en la comunicación, todo empezó en 1958 cuando se organiza en
EE.UU. la agencia gubernamental de investigación , ARPA ( Advanced Research
Projects Agency ) creada en respuesta a los desafíos tecnológicos y militares de
Rusia, durante la Guerra Fría, de la cual surgirán una década mas tarde los
fundamentos de la futura red global de computadores Internet. Es la respuesta al
lanzamiento realizado un año antes por Rusia del primer satélite artificial, el
Sputnik I, el suceso, de fuertes implicancias estratégicas y militares ha impactado
a los EE.UU

En 1961 Leonard Klein rock publica desde el MIT su primer trabajo sobre la teoría
de conmutación de paquetes, planteando la factibilidad teórica de utilizar esta
revolucionaria técnica en lugar de circuitos.

En 1962 un investigador del gobierno de los EE.UU., Paul Baran, presenta un


proyecto al Departamento de Defensa de EE.UU. de un sistema de
comunicaciones mediante computadoras conectadas en una red descentralizada
que resultara inmune a ataques convencionales.

Por entonces Joseph Licklider y Wes Clark publican su trabajo 'On-Line Man
Computer Communication' planteando el concepto de 'Red Galáctica' (Galáctica
Network) mediante la cual se podría acceder a una vasta red mediante
ordenadores desde cualquier lugar del mundo.

En 1966 los científicos experimentan el uso de fibra óptica como soporte de


transmisión de señales telefónicas. Bob Taylor en ARPA recibe un subsidio para
experimentar un sistema de interconexión mediante ordenadores entre agencias
federales y universidades Tres años mas tarde concretará esta iniciativa en lo que
se conocerá como ARPANET.
En 1966 la palabra packet (paquete) es adoptada por los investigadores en
redes y la velocidad de la línea propuesta para ser usada en el diseño de
ARPANET fue aumentada desde 2,4 Kbps hasta 50 Kbps .

En 1969 Michel Elie, quien se convertirá en uno de los pioneros de Internet


ingresa a la UCLA, en donde se instala este mismo año el primer nodo de ARPA,
con una beca de investigación del IRIA (Instituto de investigación en informática y
automática). Hacia fines de este año se establece un enlace entre la computadora
de la UCLA y otra del Stamford Research Institute. Al mes siguiente, son cuatro
las universidades interconectadas.

En 1972 ARPA cambia su denominación y es conocida de allí en mas como


DARPA ( Defese Advanced Research Project Agency ) y se realiza la primera
demostración pública de la nueva tecnología de ARPANET , las primeras
conexiones internacionales se realizan un año mas tarde entre el University
College of London en Inglaterra y the Royal Radar Establishment in Norway.

En 1974 dos investigadores, Vint Cerf (Stamford University) y Robert Kahn


(BBN), redactan un memoranda titulado "A Protocol for Packet Nertwork
Internetworking", donde explicaban como podria resolverse el problema de
comunicación entre los diferentes tipos de computadoras.

En 1975 ARPANET es transferida por DARPA al dominio de la Agencia de


Comunicaciones para la Defensa de EE.UU. como una red operacional. DARPA
ha estado involucrada desde hace casi dos décadas con el desarrollo tecnológico
bajo cuyo orbita se ha desarrollado Internet.

En 1976 se establece el protocolo conocido como X-25 para la transmisión de


paquetes conmutados en redes públicas. Este mismo año Vint Cerf y Bob Kahn
entre otros demuestran la factibilidad del primer sistema de enlace por radio
mediante paquetes conmutados y ARPANET.

En 1978 DARPA formaliza contratos para re implementar el protocolo TCP/IP


Este fue el principio de un largo período de experimentación y desarrollo de la
tecnología de Internet. Partiendo de las tres primeras redes ARPANET, radio y
satélite y de sus comunidades de investigación iniciales, el entorno experimental
creció hasta incorporar cualquier forma de red

1979 es el origen de las LAN inalámbricas (WLAN) se remonta en una publicación


de los resultados de un experimento realizado por ingenieros de IBM en Suiza,
consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica.
Estos resultados, publicados en el volumen 67 de los Proceeding del IEEE, puede
considerarse como el punto de partida en la línea evolutiva de esta tecnología.

Las investigaciones siguieron adelante tanto con infrarrojos como con microondas,
donde se utilizaba el esquema del "spread-spectrum"(frecuencia altas), siempre a
nivel de laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC
(Federal Communications Comission), la agencia federal del Gobierno de Estados
Unidos encargada de regular y administrar en materia de telecomunicaciones,
asignó las bandas IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,400-
2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en "spread-
spectrum". IMS es una banda para uso comercial sin licencia: es decir, el FCC
simplemente asigna la banda y establece las directrices de utilización, pero no se
involucra ni decide sobre quién debe transmitir en esa banda.

La asignación de una banda de frecuencias propició una mayor actividad en el


seno de la industria: ese respaldo hizo que las WLAN empezara a dejar ya el
laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se
siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se
publicaron varios trabajos referentes a WLAN operativos que superaban la
velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea
considerada realmente una LAN.
1.2 Concepto

Se entiende por red al conjunto interconectado de computadoras autónomas. Es


decir es un sistema de comunicaciones que conecta a varias unidades y que les
permite intercambiar información. La red permite comunicarse con otros usuarios y
compartir archivos y periféricos.

La conexión no necesita hacerse a través de un hilo de cobre, también puede


hacerse mediante el uso de láser, microondas y satélites de comunicación Las
redes inalámbricas no es más que un conjunto de computadoras, o de cualquier
dispositivo informático comunicados entre sí mediante soluciones que no
requieran el uso de cables de interconexión a diferencia de la red alambica: Se
comunica a través de cables de datos (generalmente basada en Ethernet. Los
cables de datos, conocidos como cables de red de Ethernet o cables con hilos
conductores (CAT5), conectan computadoras y otros dispositivos que forman las
redes. Las redes alambicas son mejores cuando usted necesita mover grandes
cantidades de datos a altas velocidades, como medios multimedia de calidad
profesional.

Otra variación de las redes de computadoras son las redes de área local,
conocidas como LAN, las cuales permiten conectar un grupo de usuarios donde
pueden compartir archivos y recursos como por ejemplo las impresoras.

Y por último tenemos, las redes de computadoras WAN, que son aquellas que
comunican a usuarios donde la distancia entre ellos, pueden traspasar grandes
espacios geográficos.
1.3 Aplicaciones de las redes inalámbricas

• Hoteles : los hoteles ya ofrecen el servicio de internet inalámbrico desde


sus habitaciones o en alguno lugares de descanso

• Parques: en algunos parque se cuenta con el servicio de internet, así desde


un parque podrás trabajar al aire libre

• Oficina : la cuestión de ahorrar dinero en el cableado optan por tener el


servicio de red inalámbrica

• Domicilios : para que puedas despasarte sin ningún problema en tu propio


hogar

• Escuelas : paraqué los alumnos puedan hacer tareas de investigación

• Restauran : en algunos restaurantes ya le ofrecen a sus clientes el servicio


de internet inalámbrico
1.4 Ventajas de las redes inalámbricas en comparación con las redes
alambricas

• Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos


móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para
conectarse directamente a una LAN inalámbrica. Los usuarios pueden
acceder de forma segura a sus recursos de red desde cualquier ubicación
dentro de su área de cobertura. Generalmente, el área de cobertura es su
instalación, aunque se puede ampliar para incluir más de un edificio.
• Movilidad: Los empleados pueden permanecer conectados a la red incluso
cuando no se encuentren en sus mesas. Los asistentes de una reunión
pueden acceder a documentos y aplicaciones. Los vendedores pueden
consultar la red para obtener información importante desde cualquier
ubicación.
• Productividad: El acceso a la información y a las aplicaciones clave de su
empresa ayuda a su personal a realizar su trabajo y fomentar la
colaboración. Los visitantes (como clientes, contratistas o proveedores)
pueden tener acceso de invitado seguro a Internet y a sus datos de
empresa.
• Fácil configuración: Al no tener que colocar cables físicos en una ubicación,
la instalación puede ser más rápida y rentable. Las redes LAN inalámbricas
también facilitan la conectividad de red en ubicaciones de difícil acceso,
como en un almacén o en una fábrica.
• Escalabilidad: Conforme crecen sus operaciones comerciales, puede que
necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas
se pueden ampliar con el equipo existente, mientras que una red cableada
puede necesitar cableado adicional.
• Seguridad: Controlar y gestionar el acceso a su red inalámbrica es
importante para su éxito. Los avances en tecnología Wi-Fi proporcionan
protecciones de seguridad sólidas para que sus datos sólo estén
disponibles para las personas a las que le permita el acceso.
• Costes: Con una red inalámbrica puede reducir los costes, ya que se
eliminan o se reducen los costes de cableado durante los traslados de
oficina, nuevas configuraciones o expansiones
• Compartidos desde cualquier lugar de ella, hacer presentaciones en la sala
de reuniones, acceder a archivos, etc., sin tener que tender cables por
mitad de la sala o depender de si el cable de red es o no suficientemente
largo
1.5 Desventajas de las redes inalámbricas en comparación con las redes
alambricas

• Costos : el costo de la red inalámbrica es superior a la de la red cableada

• Mayor velocidad: cable de Ethernet estándar hasta 100 Mbps.

• Seguridad : las redes inalámbricas al no contar con un medio físico


cualquier persona podría intentar accesar a ella

• Interferencia : las redes inalámbricas al trabajar por medio de frecuencias


puede alentarse el internet debido a las demás interferencia

• Todavía no hay estudios certeros sobre la peligrosidad (o no) de las


radiaciones utilizadas en las redes inalámbricas

• Pueden llegar a ser más inseguras, ya que cualquiera cerca podría


acceder a la red inalámbrica. De todas maneras, se les puede agregar la
suficiente seguridad como para que sea difícil hackearlas

• Mayor inversión. Para la mayoría de las configuraciones de de red local, el


costo de red inalámbricos es superior al de los equipos de red cableada.

• Las redes inalámbricas tienen la particularidad de no necesitar un medio


físico para funcionar. Esto fundamentalmente es una ventaja, pero se
convierte en una desventaja cuando se piensa que cualquier persona con
computadora portátil en mano solo necesita estar dentro del área de la
cobertura de la red para poder accesar a ella.
1.6 Clasificación de las redes inalámbricas y las redes alambicas

LAN

Las redes LAN (Local Area Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.
Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual
significa que el tiempo de transmisión, en el peor de los casos, se conoce.
Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP)
al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100
Mbps.

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de
red de computadoras capaz de cubrir distancias desde unos 100km hasta unos
1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de
redes sería Red IRIS, Internet o cualquier red en la cual no estén en un mismo
edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas
WAN son construidas por y para una organización o empresa particular y son de
uso privado, otras son construidas por los proveedores de Internet (ISP) para
proveer de conexión a sus clientes.
Man

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es


una red de alta velocidad (banda ancha) que dando cobertura en un área
geográfica extensa, proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre
se posiciona como una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la
carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

Can

CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de
LAN’s dispersadas geográficamente dentro de un campus (universitario, oficinas
de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una
área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales
como FDDI y Giga bit Ethernet para conectividad a través de medios de
comunicación.
Wlan

Acrónimo de Wireless Local Área Network (Red inalámbrica de área local ). WLAN
es un sistema de comunicación de datos inalámbrico utilizado como alternativa a
las redes LAN cableadas o como extensión de éstas.

Wwan

Las redes inalámbricas de área extensa (WWAN) tienen el alcance más amplio de
todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles están
conectados a una red inalámbrica de área extensa. Las tecnologías principales
son:

• GSM (Global System for Mobile Communication)


• GPRS (General Packet Radio Service)
• UMTS (Universal Mobile Telecomunicatión System

Wpan

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPAN’s que se


diferencian por su rango de datos, consumo de energía y calidad de servicio
(QoS).

• Las WPANs con un rango de velocidad elevada (802.15.3) diseñado para


aplicaciones multimedia que requieren altos niveles de QoS.
• WPANs de rango medio (802.15.1/Bluetooth) que manejarán una cantidad
de tareas que van de teléfonos celulares hasta comunicación entre PDAs y
tienen QoS apropiado para aplicaciones de voz.
• La última clase de aplicaciones son las LR-WPAN (baja transmisión, low
rate) (802.15.4).
2.-TECNOLOGIAS DE LAS REDES INALAMBRICAS DE AREA LOCAL Y SU
INTERFAZ CON LAS REDES ALAMBRICAS

2.1 Funcionamiento de las redes inalámbricas

Una red inalámbrica consta simplemente de dos o más computadoras conectadas


mediante ondas de radio invisibles con el objeto de transferir datos o compartir
recursos. La configuración se asemeja a la de los teléfonos inalámbricos, que
pueden compartir una línea telefónica que utiliza una estación "base" central y
múltiples equipos colocados en diferentes lugares de la casa. La red inalámbrica
es una excelente solución porque no requiere el uso de cables ni demasiado
esfuerzo para expandirla.

Existen tres tipos de redes inalámbricas:

Modo ad-hoc: Las computadoras de la red con un adaptador inalámbrico pueden


comunicarse directamente entre sí sin necesidad de usar un router o punto de
acceso. Si bien este método permite compartir archivos e impresoras, dificulta el
acceso a la red, ya sea por cable o inalámbrica. Este modo también se conoce
como conexión de red par a par.

Modo de infraestructura: Cada computadora de la red utiliza un router o punto


de acceso para controlar todas las transferencias de datos y el tráfico de red. Este
método permite acceder fácilmente a una red por cable, ya sea una red LAN o
Internet. Para el propósito que cumple la mayoría de las redes domésticas, el
modo de infraestructura es la mejor opción.

2.2 Organizaciones

IEEE

corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos,


una asociación técnico-profesional mundial dedicada a la estandarización, entre
otras cosas. Es la mayor asociación internacional sin fines de lucro formada por
profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros
en electrónica, científicos de la computación, ingenieros en informática, ingenieros
en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica.

Su creación se remonta al año 1884, contando entre sus fundadores a


personalidades de la talla deThomas Alva Edison, Alexander Graham Bell y
Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse
asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE
(Institute of Radio Engineers).
IETF

Internet Engineering Task Force (IETF) (en español Grupo de Trabajo en


Ingeniería de Internet) es una organización internacional abierta de normalización,
que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en
diversas áreas, como transporte, encaminamiento, seguridad. Fue creada en EE.
UU. en 1986. La IETF es mundialmente conocida por ser la entidad que regula las
propuestas y los estándares de Internet, conocidos como RFC.
Es una institución sin fines de lucro y abierta a la participación de cualquier
persona cuyo objetivo es velar porque la arquitectura de Internet y los protocolos
que la conforman funcionen correctamente. Se la considera como la organización
con más autoridad para establecer modificaciones de los parámetros técnicos bajo
los que funciona la red. La IETF se compone de técnicos y profesionales en el
área de redes, tales como investigadores, diseñadores de red, administradores,
vendedores, entre otros.
Dado que la organización abarca varias áreas, se utiliza una metodología de
división en grupos de trabajo, cada uno de los cuales se forma para trabajar en un
tópico en particular de manera de concentrar los esfuerzos en temas concretos.

2.3 Estándares

802.1 Definición Internacional de Redes. Define la relación entre los estándares


802 dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces


lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma
confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el
protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios
(MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven
como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-
Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las
direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa
MAC provee la dirección física de red de un dispositivo. Las SAP's son
específicamente las direcciones de una o más procesos de aplicaciones
ejecutándose en una computadora o dispositivo de red.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define
cómo opera el método de Acceso Múltiple con Detección de Colisiones
(CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre
cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de
transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten
arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de
anchos de banda grandes, usados en la industria de manufactura. Se deriva del
Protocolo de Automatización de Manufactura (MAP). La red implementa el método
token-passing para una transmisión bus. Un token es pasado de una estación a la
siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens
son pasados en orden lógico basado en la dirección del nodo, pero este orden
puede no relacionar la posición física del nodo como se hace en una red token
ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los
protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo
popular este estándar. Usa un método de acceso de paso de tokens y es
físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los
nodos son conectados a una unidad de acceso central (concentrador) que repite
las señales de una estación a la siguiente. Las unidades de acceso son
conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos
en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue
desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente


otros estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad


donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un
método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual
provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El
estándar MAN está diseñado para proveer servicios de datos, voz y vídeo en un
área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de
Datos de Multimegabits Switcheados), en el que muchos de los portadores
públicos son ofrecidos como una manera de construir redes privadas en área
metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija
de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el
Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos. Los servicios de las MAN son Sin Conexión,
Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una
cantidad de slots de longitud fija en el que son situados los datos para transmitir
sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los
datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en
intervalos regulares son reservados para garantizar que los datos llegan a tiempo
y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos
técnicos a otros subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités
en redes por fibra óptica como una alternativa a las redes basadas en cable de
cobre. Los estándares propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9
trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes
Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la
especificación incluyen teléfonos, computadoras y codificadores/decodificadores
de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados
(IVD). El servicio provee un flujo multiplexado que puede llevar canales de
información de datos y voz conectando dos estaciones sobre un cable de cobre en
par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full
duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete
switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando
en la definición de un modelo de seguridad estándar que opera sobre una
variedad de redes e incorpora métodos de autenticación y encriptamiento. Los
estándares propuestos están todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité está definiendo estándares para redes
inalámbricas. Está trabajando en la estandarización de medios como el radio de
espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre
líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el
enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el
enfoque de punto de coordinación, un hub central enlazado a una red alámbrica
controla la transmisión de estaciones de trabajo inalámbricas..

802.11a En 2001 hicieron su aparición en el mercado los productos del estándar


802.11a utiliza el mismo juego de protocolos de base que el estándar original,
opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-
division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo
hace un estándar práctico para redes inalámbricas con velocidades reales de
aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12,
9 o 6 Mbit/s en caso necesario. Dado que la banda de 2.4 Ghz tiene gran uso
(pues es la misma banda usada por los teléfonos inalámbricos y los hornos de
microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una
ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que
restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con
lo que se hace necesario la instalación de un mayor número de puntos de acceso;
Esto significa también que los equipos que trabajan con este estándar no pueden
penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más
fácilmente absorbidas.

802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo


método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b
funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación
del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con
este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP Aunque también utiliza una técnica de ensanchado de espectro basada en
DSSS,en realidad la extensión 802.11b introduce CCK(Complementary Code
Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar
también admite el uso de PBCC (Packet Binary Convolutional Coding) como
opcional.

802.11c El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o


de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el
uno con el otro, así como conectar dos redes de diferente tipo a través de una
conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo
que implica las largas distancias de instalación con fibra óptica, que aunque más
fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo
de instalación.

802.11d Permite que distintos dispositivos intercambien información en rangos de


frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las
aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de
Servicio nuevos mecanismos a nivel de capa MAC para soportar los servicios que
requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE
802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF)
con dos tipos de acceso:

• (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.


• (HCCA) HCF Controlled Access, equivalente a PCF.

802.11f Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse


claramente de un punto de acceso a otro mientras está en movimiento sin importar
qué marcas de puntos de acceso se usan en la infraestructura de la red. También
se conoce a esta propiedad simplemente como itinerancia.

802.11g Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0
Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión.

802.11h El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU
que fueron motivadas principalmente a raíz de los requerimientos que la Oficina
Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el
impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares,
a aplicaciones ISMECC/DEC/(04)08Con el fin de respetar estos requerimientos,
802.11h proporciona a las redes 802.11a la capacidad de gestionar
dinámicamente tanto la frecuencia, como la potencia de transmisión. Potencia del
transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN
que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con
sistemas de radar y para asegurar una utilización uniforme de los canales
disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN
que operan en la banda de 5GHz para asegurar que se respetan las limitaciones
de potencia transmitida que puede haber para diferentes canales en una
determinada región, de manera que se minimiza la interferencia con sistemas de
satélite.

802.11i Está dirigido a batir la vulnerabilidad actual en la seguridad para


protocolos de autenticación y de codificación. El estándar abarca los protocolos
802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES
(Estándar de Cifrado Avanzado).

802.11k Permite a los conmutadores y puntos de acceso inalámbricos calcular y


valorar los recursos de radiofrecuencia de los clientes de una red WLAN,
mejorando así su gestión. Está diseñado para ser implementado en software, para
soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico,
para que el estándar sea efectivo, han de ser compatibles tanto los clientes
(adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y
conmutadores WLAN).

802.11n La velocidad real de transmisión podría llegar a los 600 Mbps (lo que
significa que las velocidades teóricas de transmisión serían aún mayores), y
debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y
802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b.
También se espera que el alcance de operación de las redes sea mayor con este
nuevo estándar gracias a la tecnologí MIMO Multiple Input – Multiple Output, que
permite utilizar varios canales a la vez para enviar y recibir datos gracias a la
incorporación de varias antenas (3). Existen también otras propuestas alternativas
que podrán ser consideradas.

802.11p Este estándar opera en el espectro de frecuencias de 5.9 GHz,


especialmente indicado para automóviles. Será la base de las comunicaciones
dedicadas de corto alcance (DSRC). La tecnología DSRC permitirá el intercambio
de datos entre vehículos y entre automóviles e infraestructuras en carretera.

802.11r También se conoce como Fast Basic Service Set Transition, y su principal
característica es permitir a la red que establezca los protocolos de seguridad que
identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el
actual y se pase a él permite que la transición entre nodos demore menos de 50
milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto
como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.

802.11s Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh


(son aquellas redes en las que se mezclan las dos topologías de las redes
inalámbricas, la topología Ad-hoc y la topología infraestructura.).

802.11v para permitir la configuración remota de los dispositivos cliente. Esto


permitirá una gestión de las estaciones de forma centralizada (similar a una red
celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por
ejemplo, la capacidad de la red para supervisar, configurar y actualizar las
estaciones cliente posicionamiento, para proporcionar nuevos servicios
dependientes de la ubicación; temporización, para soportar aplicaciones que
requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para
reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.

802.11w Este estándar podrá proteger las redes contra la interrupción causada
por los sistemas malévolos que crean peticiones desasociadas que parecen ser
enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables
de las principales operaciones de una red. Estas extensiones tendrán
interacciones con IEEE 802.11re IEEE 802.11u

permite operar en la banda de 3650 a 3700 MHz (excepto cuando pueda interferir
con una estación terrestre de comunicaciones por satélite) en EEUU, aunque otras
bandas en diferentes dominios reguladores también se están estudiando. Las
normas FCC para la banda de 3650 MHz permiten que las estaciones registradas
operen a una potencia mucho mayor que en las tradicionales bandas ISM (hasta
20 W PIRE). Incluye tres conceptos CBP incluye mejoras en los mecanismos de
detección de portadora. ECSA proporciona un mecanismo para que los puntos de
acceso (APs) notifiquen a las estaciones conectadas a él de su intención de
cambiar de canal o ancho de banda. Por último, la DSE se utiliza para la gestión
de licencias.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el


estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de
Demanda propuesto por Hewlett Packard y otros vendedores. El cable
especificado es un par trenzado de 4 alambres de cobre y el método de acceso
por Prioridad de Demanda usa un hub central para controlar el acceso al cable.
Hay prioridades disponibles para soportar envío en tiempo real de información
multimedia
Característic 802.11 802.11ª 802.11b 802.11 Hiper Home if Sup
as g lan
Max. Taza de 1-2 54 11 54 54 Mbps 10 Mbps 108
transmisión Mbps Mbps Mbps Mbps Mbps
Ancho de 25 20 22 22 25 MHz 5 MHz 50
vanda de MHZ MHz MHz MHz MHz
canal
Alcance 30-50 50-150 30-50
mts. mts. mts.

Encriptación RCA OFDM WAP WEP WAP, WAP, WAPA


de WEP WAPA ,
40 bits WAP

soporte de Ethern Ethern Ethern


redes fijas et et et
Selección de FHSS 5 GHz 2.4 2.4 5 GHz 5GHz
frecuencias Ghz y5.4
GHz

Creado IEE IEEE IEEE IEE HiperLA HomeR Athero


N F s

2.4 Configuracion de las redes inalámbricas.

2.4.1 Redes de trabajo de igual a igual.

Una red de grupo de trabajo de igual a igual, según se representa en la figura


"Grupo de trabajo de igual a igual", es un grupo de dispositivos inalámbricos que
no puentean sus datos por medio del punto de acceso. Todos los ordenadores
dentro de una red de igual a igual están configurados en el modo "igual a igual".
Una red de igual a igual es la red más sencilla e independiente. No se utiliza un
servidor y las estaciones se comunican directamente unas con otras; por ejemplo,
compartiendo un disco o una impresora por medio de Microsoft® Networking o
Novell personal NetWare.
Grupo de trabajo de igual a igual:
Las redes de igual a igual normalmente se utilizan para las redes pequeñas en las
que:
Todas las estaciones inalámbricas participan en el grupo de trabajo informático,
utilizando la opción de compartido de disco de Microsoft Networking y las
impresoras.

Todas las estaciones se encuentran dentro del alcance del servidor inalámbrico.

Las redes de igual a igual son una solución rápida y sencilla para establecer una
red inalámbrica en ferias, visitas de negocios y en otras ubicaciones (fuera del
lugar de la empresa).

2.4.2 Redes de infraestructura.

Cuando se selecciona el modo de infraestructura (en la PC mediante la utilidad de


configuración), el usuario puede enviar y recibir señales de radio (información) a
través de un punto de acceso, el cual puede ser mediante hardware o software.
Este punto de acceso se conecta a una red convencional mediante un cable,
recibe la señal de radio del cliente y la convierte a formato digital que la red y el
servidor pueden comprender y procesar. Si el usuario solicita información (por
ejemplo, una página web), el punto de acceso envía una señal de radio a la PC del
usuario de la LAN INALÁMBRICA. Los puntos de acceso están ubicados en las
conexiones de red donde cualquier computadora, impresora u otro dispositivo de
red se conectaría mediante un cable RJ-45 (similar a un enchufe telefónico, pero
ligeramente más grande).
• Un router wifi o un punto de acceso (necesarios únicamente en el modo
infraestructura).

• Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI
o PCMCIA). También existen adaptadores Ethernet / WiFi que son
utilizados especialmente para las consolas de videojuegos que solo
disponen de un puerto Ethernet.
2.4.3 Interconexión de redes LAN

2.4.3.1 Punto a punto.


Las redes punto a punto son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos,
en contraposición a las redes multipunto, en las cuales cada canal de datos se
puede usar para comunicarse con diversos nodos.
La WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes
WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la
aparición de los portátiles y los PDA la que trajo el concepto de redes
inalámbricas. Cada nodo se conecta a otro a través de circuitos dedicados, es
decir, canales que son arrendados por empresas o instituciones a las compañías
telefónicas. Dichos canales están siempre disponibles para la comunicación entre
los dos puntos. Esta configuración es solo funcional para pequeñas WANs ya que
todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad
de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento
de la red.

2.4.3.2 Punto a multipunto

es un término que se utiliza en el ámbito de las telecomunicaciones, que se refiere


a la comunicación que se logra a través de un específico y distinto tipo de
conexión multipunto, ofreciendo varias rutas desde una única ubicación a varios
lugares. Una conferencia puede ser considerada una comunicación punto a
multipunto ya que existe solo un orador (transmisor) y múltiples asistentes
(receptor). Punto a multipunto es a menudo abreviado como P2MP, PTMP, o
PMP.
2.5 Medios de transmisión

2.5.1 Medios de transmisión inalámbrica.

Las ondas de radio son fáciles de generar, pueden viajar distancias largas y
penetrar edificios sin problemas, de modo que se utilizan mucho en la
comunicación, tanto de interiores como de exteriores. Las ondas de radio también
son omnidireccionales, ósea viajan en todas las direcciones desde lafuente, por lo
cual el transmisor y el receptor no tienen que alinearse. Las propiedades de las
ondas de radio dependen de la frecuencia. A bajas frecuencias, las ondas de radio
cruzan bien los obstáculos, pero la potencia se reduce drásticamente con la
distancia a la fuente. A frecuencias altas, las ondas de radio tienden a viajar en
línea recta y a rebotar en los obstáculos. También son absorbidas por la lluvia.
Todas las ondas de radio están sujetas a interferencia por los motores y equipos
eléctricos.

Una aplicación es conectar las LAN de dos edificios por medio de láseres
montados en la parte mas alta de los edificios, esta señalización óptica es
unidireccional por lo que cada edificio necesita su propio láser y su propio foto
detector. Este esquema ofrece un ancho de banda muy alto y un costo muy bajo.
Fácil de instalar y no requiere de licencia.

Bluetooth

Es, sin lugar a dudas, otra de esas tecnologías que va a dar mucho de sí en los
próximos meses. A grandes rasgos, es una especificación para la
industriainformática y de las telecomunicaciones que describe un método de
conectividad móvil universal con el cual se pueden interconectar dispositivos como
teléfonos móviles, Asistentes Personales Digitales (PDA), ordenadores y muchos
otros dispositivos, ya sea en el hogar, en la oficina o, incluso, en el automóvil,
utilizando una conexión inalámbrica de corto alcance. Es un estándar que describe
la manera en la que una enorme variedad de dispositivos pueden conectarse entre
sí, de una forma sencilla y sincronizada, con cualquier otro equipo que soporte
dicha tecnología utilizando las ondas de radio como medio de transporte de la
información. Técnicamente, la implementación de esta novedosa tecnología no
entraña ninguna complicación técnica especialmente problemática ni sofisticada.
Tampoco supone que los nuevos dispositivos equipados con esta tecnología
deban sufrir profundas revisiones o modificaciones, todo lo contrario.
Infrarrojo

Los emisores y receptores de infrarrojos deben estar alineados o bien estar en


línea tras la posible reflexión de rayo en superficies como las paredes. En
infrarrojos no existen problemas de seguridad ni de interferencias ya que estos
rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es
necesario permiso para su utilización (en microondas y ondas de radio si es
necesario un permiso para asignar una frecuencia de uso).

Microondas terrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se


utilizan conexiones intermedias punto a punto entre antenas parabólicas. Se
suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se
necesitan menos repetidores y amplificadores, aunque se necesitan antenas
alineadas. Se usan para transmisión de televisión y voz.

Microondas via satélite

El satélite recibe las señales y las amplifica o retransmite en la dirección


adecuada. Para mantener la alineación del satélite con los receptores y emisores
de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema
para:

- Difusión de televisión.
- Transmisión telefónica a larga distancia.
- Redes privadas.
Radio frecuencia

las hondas radio frecuencia se utiliza ampliamente en mu chas aplicaciones entre


ellas la difucion de radio y television y las redes de telefonía celular. Adiferencia
de los infrarrojos las hondas de radio no tienen problemas para propagarse
atrabes de los objetos como paredes y puertas y además los controles que se
aplican el uso del respecto de radio son muy estrictos.

2.5.2 Medios de transmicion alambrica

Cable coaxial Este tipo de cable consiste de un conductor central fijo (axial) sobre
un forro de material aislante, que después lleva una cubierta metálica en forma de
malla como segundo conductor. La capa exterior evita que las señales de otros
cables o que la radiación electromagnética afecte la información conducida por el
cable coaxial. El cables coaxial puede transmitir información tanto en frecuencia
intermedia (IF) como en banda base. En IF el cable coaxial se utiliza en
aplicaciones de video, ya que es muy adecuado para enviar los canales de
televisión en los sistemas de televisión por cable. En banda base el coaxial se
utilizó bastante en aplicaciones de datos en redes de área local (LAN) tanto en
redes Token Ring como Ethernet.

Cable Par trenzado

El cable par trenzado (twisted pair) está compuesto de conductores de cobre


aislados por material plástico y trenzados en pares. Este trenzado ayuda a
disminuir la diafonía, el ruido y la interferencia. El trenzado es en promedio de tres
trenzas por pulgada. Para mejores resultados, el trenzado debe ser variado entre
los diferentes pares. Este tipo de cables de par trenzado tienen la ventaja de no
ser caros, ser flexibles y fáciles de conectar, entre otras más propiedades que no
las tiene el coaxial en las aplicaciones de redes. Como medio de comunicación
tiene la desventaja de tener que usarse a distancias limitadas (menos de 100
metros) ya que la señal se va atenuando y puede llegar a ser imperceptible si se
rebasa ese límite.

Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling),
o cable par trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling), o
cable par trenzado blindado. En la siguiente tabla se muestran las diferentes
categorías de cables UTP y su aplicación.

Fibra óptica

La fibra óptica es muy medio de comunicación que utiliza la luz confinada en una
fibra de vidrio para transmitir grandes cantidades de información en el orden de
Gigabits (1x109 bits) por segundo. Para transmitir los haces de luz se utiliza una
fuente de luz como un LED (Light-Emitting Diode) o un diodo láser. En la parte
receptora se utiliza un fotodiodo o fototransistor para detectar la luz emitida.
También será necesario poner al final de cada extremo un conversor de luz
(óptico) a señales eléctricas.Debido a que el láser trabaja a frecuencias muy altas,
entre el intervalo de la luz visible e infrarroja, la fibra óptica es casi inmune a la
interferencia y el ruido.

2.6 Seguridad en las redes inalámbricas.

Este es el punto más importante, frecuentemente olvidado y la causa de muchos


problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés
o no en tu apartamento.

Varias posibilidades: WEP, WPA, MAC, etc.


El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de
las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil
conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red.
El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control
sobre el medio donde circulan los datos contrariamente a las redes con cables.
Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace
con la ayuda de una clave. Esta clave permite también proteger el acceso a la red
ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos
leer las tramas y/o enviarlas con el formato correcto.

WEP consume más recursos y es fácilmente craqueable (especialmente bajo


Linux)

WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se


recomienda cambiar los códigos todos los meses.

El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC
única, para conocerla (bajo Windows):
Menú Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El Router WiFi por lo general permite crear una lista de direcciones MAC de las
tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro
eficaz pero que también puede ser vulnerado pero con mayor dificultad.

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite


asignar automáticamente los valores necesarios para la comunicación en la red
(dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero
también para un hacker, que no tendrá que adivinar la configuración de tu subred.

Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la
IP y la conserva), y además esto permitirá compartir archivos e impresoras.

2.6.1 Riesgo en las redes inalámbricas

Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las


direcciones dentro de un rango relativamente amplio. Es por esto que es muy
difícil mantener las transmisiones de radio dentro de un área limitada. La
propagación radial también se da en tres dimensiones. Por lo tanto, las ondas
pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales es
que personas no autorizadas pueden escuchar la red, posiblemente más allá del
confinamiento del edificio donde se ha establecido la red inalámbrica.
El problema grave es que se puede instalar una red inalámbrica muy fácilmente en
una compañía sin que se entere el departamento de IT. Un empleado sólo tiene
que conectar un punto de acceso con un puerto de datos para que todas las
comunicaciones en la red sean "públicas" dentro del rango de transmisión del
punto de acceso.
Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren
la ciudad con un ordenador portátil (o PDA) compatible con la tecnología
inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war
driving (a veces se escribe wardriving o war-Xing). Software especializados en
"war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de
acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).
Estos mapas pueden revelar las redes inalámbricas inseguras que están
disponibles y a veces permiten que las personas accedan a Internet. Se crearon
diversos sitios Web para compartir esta información. De hecho, en 2002 unos
estudiantes londinenses inventaron una especie de "lenguaje de signos" para
mostrar dónde están las redes inalámbricas al indicar su presencia con símbolos
dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos
semicírculos opuestos significa que el área está cubierta por una red abierta que
provee acceso a Internet, un círculo indica la presencia de una red inalámbrica
abierta sin acceso a una red conectada y una W dentro de un círculo revela que es
una red inalámbrica adecuadamente segura.

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de


manera adecuada:
• La intercepción de datos es la práctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalámbrica.
• El crackeo es un intento de acceder a la red local o a Internet.
• La interferencia de transmisión significa enviar señales radiales para interferir
con tráfico.
• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes
falsas.

2.6.1 Elementos de seguridad


Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos de los
usuarios del sistema de información. Los mismos procedimientos se aplican
cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en
día, el cual permite a los empleados conectarse a los sistemas de información casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte del
sistema de información fuera de la infraestructura segura de la compañía.
Generalmente, los sistemas de información incluyen todos los datos de una
compañía y también en el material y los recursos de software que permiten a una
compañía almacenar y hacer circular estos datos. Los sistemas de información
son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los
recursos de software de una organización se usen únicamente para los propósitos
para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
• Integridad: garantizar que los datos sean los que se supone que son
• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso
a los recursos que se intercambian
• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información
• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a
los recursos

2.6.3 Métodos de detección de redes inalámbricas

2.6.4 Políticas de calidad


Generalmente, la seguridad de los sistemas informáticos se concentra en
garantizar el derecho a acceder a datos y recursos del sistema configurando los
mecanismos de autentificación y control que aseguran que los usuarios de estos
recursos sólo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los
usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más
complicadas a medida que la red crece. Por consiguiente, la seguridad informática
debe estudiarse de modo que no evite que los usuarios desarrollen usos
necesarios y así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir
una política de seguridad que pueda implementar en función a las siguientes
cuatro etapas:
• Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta
la compañía así como sus posibles consecuencias
• Proporcionar una perspectiva general de las reglas y los procedimientos que
deben implementarse para afrontar los riesgos identificados en los diferentes
departamentos de la organización
• Controlar y detectar las vulnerabilidades del sistema de información, y
mantenerse informado acerca de las falencias en las aplicaciones y en los
materiales que se usan
• Definir las acciones a realizar y las personas a contactar en caso de detectar
una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración
de la organización en cuestión debe encargarse de definirla, ya que afecta a todos
los usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de
definir los derechos de acceso sino sus superiores. El rol de un administrador de
informática es el de asegurar que los recursos de informática y los derechos de
acceso a estos recursos coincidan con la política de seguridad definida por la
organización.
Es más, dado que el/la administrador/a es la única persona que conoce
perfectamente el sistema, deberá proporcionar información acerca de la seguridad
a sus superiores, eventualmente aconsejar a quienes toman las decisiones con
respecto a las estrategias que deben implementarse, y constituir el punto de
entrada de las comunicaciones destinadas a los usuarios en relación con los
problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados
(usuarios) aprendan las reglas a través de sesiones de capacitación y de
concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de
los empleados y cubrir las siguientes áreas:
• Un mecanismo de seguridad física y lógica que se adapte a las necesidades
de la compañía y al uso de los empleados
• Un procedimiento para administrar las actualizaciones
• Una estrategia de realización de copias de seguridad (backup) planificada
adecuadamente
• Un plan de recuperación luego de un incidente
• Un sistema documentado actualizado

2.7 Dispositivos de redes inalámbricas

Se tratan de la ultima tecnología en aparecer en el mercado son dispositivos que no


necesitan estar conectados físicamente. Se corresponden con una tecnología
mediante la que todo dispositivo
ofrece una conectividad vía radio (ondas).
Estos dispositivos necesitan para su funcionamiento la incorporación en elequipo
del cliente de unas tarjetas que soporten dicha tecnología mediante laque realizar la
comunicación requerida. Además, posibilitan dicha conexión atodo dispositivo que
disponga de dicha tecnología como son por ejemplo losordenadores de bolsillo.
Actualmente debido al elevado coste que tienen los distintos elementos dedicha
conexión, se trata de una solución minimamente distribuida, pero que enun periodo
no demasiado largo se incrementará de manera ostensible.

1.- IRDA
2.- WI-FI
3.- WI-MAX
4.- 3G
5.- GSM
6.- GPRS
7.- DCMA
8.- BLUETOOH

Tarjetas inalámbricas

Están diseñadas para ciertos tipos de estándares de redes inalámbricas, por lo


que tienen una velocidad máxima de transmisión de datos en bits por segundo
(bps) acorde al estándar. tienen una antena que permite la buena recepción de
datos de la red, así como para su envío.Cuentan con un conector PCI en su parte
inferior que permite insertarlas en las ranuras de expansión del mismo tipo de la
tarjeta principal
Pueden convivir con las tarjetas de red integradas en la tarjeta principal, ya que al
instalarlas, reemplazan su lugar en el sistema al configurarlas de manera correcta.
Compiten actualmente contra los adaptadores USB para redes inalámbricas, las
cuáles ofrecen muchas ventajas con respecto a la portabilidad, la facilidad de uso
y el tamaño.

2.7.2.- Antena omnidireccionales


Orientan la señal en todas direcciones con un haz amplio pero de cortoalcance. Si
una antena direccional sería como un foco, una antenaomnidireccional sería como
una bombilla emitiendo luz en todas direccionespero con una intensidad menor que
la de un foco, es decir, con menor alcance.
Las antenas Omnidireccionales "envían" la información teóricamente a los360
grados por lo que es posible establecer comunicaciónindependientemente del punto
en el que se esté. En contrapartida elalcance de estas antenas es menor que el de
las antenas direccionales.
El alcance de una antena omnidireccional viene determinado por unacombinación
de los dBi de ganancia de la antena, la potencia de emisión delpunto de acceso
emisor y la sensibilidad de recepción del punto de accesoreceptor. A mismos dBi,
una antena sectorial o direccional dará mejor

Antena tipo panel

• Panel o .parche. metálico radiante sobre un plano de tierra metálico.


• Normalmente planas, en encapsulado de PVC.
• Ganancia media-elevada: 5-20 dBi
• Directividad moderada
• Ángulo de radiación medio

• Antena tipo parabolica


Antena provista de un reflector metálico, de forma parabólica, esférica o de bocina,
que limita las radiaciones a un cierto espacio, concentrando la potencia de las
ondas.

o Se utiliza especialmente para la transmisión y recepción vía satélite.


o Ganancia alta: 12-25 dBi
o Directividad alta
o Ángulo de radiación bajo

Antena tipo rejilla

La antena de rejilla de Sierra Madre Wireless funciona desde 2.3 gigahertz hasta
2.7 gigahertz, con una ganancia de 19 decibeles. Puede ser armada con un
conector tipo N - macho, SMA o RP - SMA, de acuerdo a la necesidad de cada
cliente. Su herraje de uso rudo se ajusta en la inclinación 30 grados, de modo que
es muy flexible al momento de realizar la arquitectura de la red.

Antena tipo varila de ferrita

La antena de varilla de ferrita es una forma de diseño de antena de RF que es casi


universalmente utilizado en receptores portátiles de transistores de radiodifusión,
así como muchos sintonizadores de alta fidelidad que se requiere de recepción en
el medio plazo, y posiblemente las bandas de onda corta.
Como su nombre lo sugiere la antena consiste en una varilla de ferrita, la plancha
base material magnético. Una bobina es que alrededor de la varilla de ferrita y
esto es llevado a la resonancia con un condensador de sintonía variable contenida
dentro de los circuitos de radio propia y de esta manera la antena se puede ajustar
a la resonancia.

También podría gustarte