Está en la página 1de 169

!

"#$$%&&%'

CONTROL DE ACCESO AL MEDIO IEEE 802.11


El sistema de control de acceso al medio (MAC) de IEEE 802.11 es la pila
de protocolos DFWMAC (Distributed Foundation Wireless Medium Access Control)
el cual se basa en una técnica de coordinación distribuida llamada DCF
(Distributed Coordination Function), definida en el estándar 802.11.

IEEE 802.11 también define una técnica de coordinación centralizada


llamada PCF (Point Coordinated Function) que solo está disponible en modo
infraestructura. Esta técnica es opcional y además no se exige para los
certificados de la alianza Wi-Fi, por lo que muy pocos aparatos lo implementan.

DCF (DISTRIBUTED COORDINATION FUNCTION)

DCF utiliza un algoritmo CSMA/CA (Acceso Múltiple con Detección de


Portadora y Prevención de Colisiones) con intercambio RTS/CTS opcional y acuse
explícito de recibo. Usa comunicación asíncrona entre estaciones, es decir, la
comunicación utiliza ventanas variables y no sincronizadas de tiempo.

La idea base de CSMA es que una estación que desea transmitir en un


medio compartido primero escucha el canal para verificar si tiene actividad. En
caso de que el canal esté libre la estación comienza a emitir inmediatamente.

Ethernet que utiliza CSMA/CD espera a que el canal quede libre (más la
pausa requerida) y comienza a emitir. En caso de que otra estación estuviese
también esperando para emitir se produce una colisión. Las estaciones emisoras
detectan la colisión y esperan un tiempo aleatorio antes de volver a intentarlo.
Sin embargo dado que el rango dinámico de señales es muy amplio las NIC
inalámbricas no son capaces detectar colisiones, por lo que no se puede usar
CSMA/CD. En vez de ello se utiliza CSMA/CA.

CSMA/CA hace varias cosas:

verifica si el medio está libre u ocupado (CSMA);


cuando la línea está ocupada espera un tiempo aleatorio antes de volver a
intentar enviar (CSMA);
incluye un mecanismo opcional de intercambio RTS/CTS antes de emitir el
mensaje (CA);
incluye un mecanismo de acuse explícito de recibo a nivel de MAC (CA);

Es decir, cuando una estación inalámbrica desea transmitir primero verifica


que el canal está libre durante un tiempo predeterminado. Si está libre comienza a
emitir inmediatamente y si está ocupado espera primero a que quede libre y
después un tiempo aleatorio antes de volver a verificarlo (CSMA).

Una vez la estación puede emitir utiliza un intercambio RTS/CTS (éste


intercambio no se utiliza para mensajes muy cortos en que la sobrecarga no vale
la pena). Para este intercambio primero envía una trama corta de control de
solicitud de transmisión RTS (Request To Send) indicando a las demás estaciones
que no transmitan. Esta trama además especifica las estaciones origen y destino
de la comunicación y el tamaño de la trama que se desea transmitir. Si la estación
destinataria recibe correctamente esta señal devuelve una trama indicando que
está ocupado (comunicándose con un nodo oculto) (RxBUSY) o una trama
indicando que todo está preparado para la emisión (CTS: Clear To Send) y el
tamaño de trama que va a recibir.

Si una estación recibe el mensaje RTS pero no la respuesta (CTS o RxBUSY)


sabe que es un nodo expuesto y que puede comunicarse con otro nodo a la vez.
Si una estación no ha recibido un RTS pero recibe un CTS sabe que es un
nodo oculto y que debe esperar y además sabe cuánto tiempo debe hacerlo
porque conoce el tamaño de trama que se va a enviar.

Tras emitir el mensaje, la estación emisora espera a una respuesta del


destinatario indicando una recepción correcta (``ACK'') o incorrecta (``NACK''). En
el segundo caso -o si no recibe respuesta- el emisor volverá a emitir el mensaje,
existiendo un límite para el número de posibles reenvíos.

1- A envía un paquete Request To Send (RTS) a B, que contiene el tamaño


de la trama de datos que quiere transmitir.
2- Si decide concederle permiso a A para transmitir, B responde con un
paquete Clear To Send (CTS) que contiene una copia del tamaño de la
trama de datos que A quiere transmitir.
3- A envía su trama e inicia su temporizador de espera del paquete de acuse
de recibo, que le indicará que su trama fue recibida satisfactoriamente.
4- Al recibir la trama de datos correctamente, B envía a A el acuse de recibo.
Consideremos lo que sucede desde el punto de vista de C y D:

1- Como C está en el radio de alcance de A, recibe el paquete Request To


Send, percibiendo que alguna estación quiere iniciar una transmisión, y a
partir de la información contenida en el paquete Request To Send, estima
cuánto tardará la transmisión de la trama de datos y el acuse de recibo,
imponiéndose a sí mismo un tipo de canal virtual ocupado (NAV: Network
Allocation Vector).
2- Como D está en el radio de alcance de B, escucha el paquete Clear To
Send, por lo que también se impone un canal virtual a sí mismo

En general, los principales inconvenientes de DCF son:

Si muchas estaciones pretenden comunicar a la vez, ocurrirán muchas


colisiones que disminuirán el ancho de banda disponible.
No hay prioridades o clases de tráfico ni garantías de QoS.
Cuando una estación gana el medio puede secuestrarlo. Por ejemplo una
estación que transmita a 1Mb/s puede tardar mucho tiempo en enviar un
paquete, perjudicando al resto de estaciones.
Para poder garantizar la usabilidad del canal ha de sacrificar un porcentaje
significativo de la capacidad incrementando el volumen de tráfico -con
tráfico de control.

PCF (POINT COORDINATED FUNCTION)

La estación base sondea a las demás estaciones, preguntándoles si tienen


algo para enviar. El mecanismo básico es que la estación base difunda su trama
de sondeo de manera periódica (10 a 100 veces/seg). Esta trama tiene
parámetros del sistema, como secuencias de salto y tiempos de permanencia,
sincronización de reloj, etc. También invita a las nuevas estaciones a suscribirse
al sondeo.
PCF alterna dos periodos de tiempo: periodos con conflictos
(CP: Contention Period) y periodos libres de conflictos (CFP: Contention Free
Period). Durante los CP las estaciones simplemente utilizan DCF. Durante los CFP
el punto de coordinación (el AP) controla qué estación puede transmitir en cada
momento de manera síncrona con un algoritmo Round-Robin. Esta coordinación
centralizada permite ciertas gestiones de QoS, por ejemplo para conexiones
sensibles al tiempo, como emisiones de vídeo, y se puede utilizar para minimizar
el problema de los nodos ocultos (si ningún nodo queda oculto al controlador). El
principal inconveniente que se le achaca es que no define clases de tráfico.

IEEE 802.11e define una nueva función de coordinación HCF (Hybrid


Coordination Function) con el objetivo de incorporar garantías QoS y permitir
aplicaciones de tiempo real.

CONFIGURACIONES DE LAS REDES 802.11

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el


cual la complejidad de una LAN o cualquier otro tipo de red implementada con
esta tecnología sean tremendamente variable.

Esta gran variedad de configuraciones ayuda a que este tipo de redes se


adapte a casi cualquier necesidad.

Estas configuraciones se pueden dividir en dos grandes grupos, las redes


peer-to-peer y las que utilizan Puntos de Acceso.

PEER TO PEER

También conocidas como redes ad-hoc, es la configuración más sencilla, ya


que en ella los únicos elementos necesarios son terminales móviles equipados
con los correspondientes adaptadores para comunicaciones inalámbricas.
En este tipo de redes, el único requisito deriva del rango de cobertura de la
señal, ya que es necesario que los terminales móviles estén dentro de este rango
para que la comunicación sea posible. Por otro lado, estas configuraciones son
muy sencillas de implementar y no es necesario ningún tipo de gestión
administrativa de la red.

Un ejemplo sencillo de esta configuración se muestra en la siguiente


ilustración.

PUNTOS DE ACCESO

Estas configuraciones utilizan el concepto de celda, ya utilizado en otras


comunicaciones inalámbricas, como la telefonía móvil. Una celda podría
entenderse como el área en el que una señal radioeléctrica es efectiva. A pesar
de que en el caso de las redes inalámbricas esta celda suele tener un tamaño
reducido, mediante el uso de varias fuentes de emisión es posible combinar las
celdas de estas señales para cubrir de forma casi total un área más extensa.

La estrategia empleada para aumentar el número de celdas, y por lo tanto el


área cubierta por la red, es la utilización de los llamados Puntos de acceso, que
funcionan como repetidores, y por tanto son capaces de doblar el alcance de una
red inalámbrica, ya que ahora la distancia máxima permitida no es entre
estaciones, sino entre una estación y un punto de acceso.

Los Puntos de acceso son colocados normalmente en alto, pero solo es


necesario que estén situados estratégicamente para que dispongan de la
cobertura necesaria para dar servicio a los terminales que soportan.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y
puede funcionar en un rango de al menos treinta metros y hasta varios cientos de
metros.

La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de


muchas más posibilidades. Además del evidente aumento del alcance de la red,
ya que la utilización de varios puntos de acceso, y por lo tanto del empleo de
varias celdas que colapsen el lugar donde se encuentre la red, permite lo que se
conoce como roaming, es decir que los terminales puedan moverse sin perder la
cobertura y sin sufrir cortes en la comunicación. Esto representa una de las
características más interesantes de las redes inalámbricas.
Otras configuraciones. Interconexión de redes

Las posibilidades de las redes inalámbricas pueden verse ampliadas


gracias a la interconexión con otras redes, sobre todo con redes no inalámbricas.
De esta forma los recursos disponibles en ambas redes se amplían.

Mediante el uso de antenas (direccionales o omnidireccionales) es posible


conectar dos redes separadas por varios cientos de metros, como por ejemplo dos
redes locales situadas en dos edificios distintos. De esta forma, una LAN no
inalámbrica se beneficia de la tecnología inalámbrica para realizar
interconexiones con otras redes, que de otra forma serían más costosas, o
simplemente imposibles

DETECCIÓN DEL CANAL

Como ya se mencionó, el estándar IEEE 802.11 utiliza CSMA/CA. Este


método requiere que cada nodo inalámbrico escuche el medio compartido para
saber si otros nodos se encuentran transmitiendo. Si el canal está desocupado, el
nodo puede transmitir, caso contrario, el nodo escucha hasta que la transmisión
finalice, y entra en un período de espera aleatorio para luego volver a ejecutar el
procedimiento. Esto previene que algunas estaciones monopolicen el canal al
comenzar a transmitir inmediatamente después que termine la otra.
La recepción de los paquetes en el DCF requiere de confirmaciones por
parte del destino. Hay un corto período de tiempo entre el envío del ACK (acuse
de recibo) por parte del destinatario llamado Short Inter Frame Space, SIFS. En
802.11, los paquetes de confirmación ACK tienen prioridad frente a cualquier otro
tráfico, logrando una de las características sobresalientes que es la gran
velocidad de las confirmaciones.

Cualquier transmisión distinta a un ACK deberá esperar por lo menos un


DIFS (DCF Inter Frame Space) antes de transmitir algún dato. Si el transmisor
detecta un medio ocupado nuevamente, vuelve al tiempo de BackOff pero
reduciendo el tiempo de espera. Así se repetirá hasta que el tiempo de espera
llegue a CERO donde se habilita al nodo a transmitir, luego de que termine la
próxima transmisión

PRIORIZAR IFS

Para reducir la probabilidad de error de tramas, el estándar IEEE 802.11


especifica cuatro tipos de inter-frame space para proveer diferentes prioridades:

DIFS (DCF inter frame spacing). Prioridad Baja para servicio asíncrono de
dato. Las estaciones tienen acceso inmediato al medio si está libre un
tiempo mayor que DIF
SIFS (Short Inter Frame spacing). Prioridad alta para transmisiones de
ACK, CTS y polling response. Habilita a los nodos con este tipo de
información de acceder al enlace antes que los demás nodos.
PIFS (Point Coordination IFS) utilizado por el punto de acceso para ganar
acceso al medio antes que cualquier otra estación.
EIFS (Extended IFS): si nadie tenía datos para enviar, una estación que ha
recibido una trama errónea puede usar este intervalo para reportarlo.
EVITANDO COLISIONES

RTS/CTS (Request-to-send / Clear-to-send) es el método usado por las


redes inalámbricas del estándar IEEE 802.11 para reducir colisiones causadas por
“nodos ocultos”

El problema de "nodo oculto" es la situación donde no todas las estaciones


pueden escucharse. Los dispositivos con el estándar 802.11 escuchan antes de
que traten de transmitir un paquete de manera que no colisionen con otro paquete
enviado por otra estación (evita colisiones). El problema de nodo oculto está casi
siempre presente en la configuración donde se hace uso de antenas direccionales.
Especialmente con múltiples clientes el problema de "nodo oculto" causará un bajo
y muy fluctuante desempeño total en una instalación normal.

En líneas generales, RTS/CTS es un método para conceder el acceso al


medio que involucra un proceso de “apretón de manos” entre un punto de acceso
y un nodo inalámbrico. RCT/CTS introduce mecanismos para evitar colisiones
mediante el método CSMA/CA y por lo tanto, hace al método de acceso más
robusto, pero incrementa el overhead en la red (desperdicio de ancho de banda,
causado por la información adicional (de control, de secuencia, etc.)

El RTS/CTS funciona como sigue: Un nodo que desea enviar datos inicia el
apretón de manos con el punto de acceso enviando una trama RTS. El punto de
acceso recibe el RTS y responde con una trama CTS si el medio está libre.
Cuando el nodo recibe el CTS, este comienza a enviar sus datos. Ya que todos los
nodos deben ser capaces de escuchar al punto de acceso, la trama CTS
alcanzará a todos los nodos conectados a él. La trama CTS incluye un valor del
tiempo que los otros nodos deberán esperar para enviar otras tramas RTS. Un
apretón de manos RTS/CTS completo, asegurará que el nodo pueda enviar sus
datos sin ser estorbado por tramas enviadas por los otros nodos.

Si en la red inalámbrica hay sólo unos pocos clientes y todos ellos pueden
“verse” unos a otros, la opción RTS/CTS debería apagarse. En este caso, usar
RTS
S/CTS solo
o introduc
ciría tara debido a la adició
ón de tramas RTS
S/CTS y
dism
minuiría el rrendimiento total.

Si existe
en nodos ocultos
o en la red, ustted debería
a considerrar usar RT
TS/CTS.
En este
e caso, tanto RTS
S como CT
TS introduccirán overh
head en té
érminos de
e tramas
RTS
S/CTS, perro podrían también re
educir el o
overhead to
otal debido
o a la dism
minución
de la
a retransmisión de tra
amas de datos.
d

ACC
CESO MÚLTIPLE
E EN IEEE 802.11

Los mecanismos de acceso


o al medio
o determinan la prop
porción en que se
comparte el ca
anal. Una vez
v que un
na estación
n ha acced
dido a un ccanal, se presenta
p
la interrogante
e de cuánto
o tiempo o qué parte de los re
ecursos de
e canal de
eben ser
conc
cedidos a la
l estación
n. En la fig
gura se mu
uestra relacción entre acceso al canal y
múlttiple acceso.

H
Hay numerrosas man
neras en que
q puede
en impleme
entarse loss mecanissmos de
acce
eso múltiple al canal. A continuación se discutirán
d la
as más populares:

P
PDMA (Accceso Múltiple por División d
de Paquette): Es el mecanism
mo más
p
popular utilizado en redes LAN
N inalámbricas. Limiita la transsmisión a un solo
paquete una vez que la estación ha ganado acceso al canal. Se especifica un
tamaño máximo de paquete para limitar la cantidad de datos transmisibles en
una sola transmisión. Si una estación tiene una secuencia de paquetes
generados, todos deben seguir el procedimiento de acceso al canal, lo cual
puede causar jitter. Este método es de naturaleza aleatoria. Así, en una LAN,
un paquete de datos es utilizado para las dos funciones de MAC: acceso al
canal y múltiple acceso. El término “acceso múltiple por división de paquete”
(PDMA) no es estándar pero es el concepto que describe mejor dichos
mecanismos.
Reserva de Recursos: Una alternativa a repetir los procedimientos de acceso
al canal para cada paquete, es reservar recursos del canal para las estaciones
que han tenido un acceso exitoso. Los recursos del canal pueden ser definidos
en numerosas formas, bien sea con un máximo especificado de datos por
acceso, un tiempo especificado de canal, o una fracción especificada del canal.
Ello resulta en numerosos mecanismos de reserva de recursos:

- FDMA: Acceso Múltiple por División de Frecuencia. En este mecanismo, el


ancho de banda del canal es dividido en bandas de frecuencia más
pequeñas, cada una de las cuales puede ser vista como un canal de
usuario o de control. Una vez que la estación ha accedido exitosamente al
medio, uno o más canales le son concedidos para la transmisión. Este
mecanismo fue el empleado en las primeras generaciones de celulares.
TDMA: Acceso Múltiple por División de Tiempo. En este mecanismo, la tasa
de transmisión del canal es dividida en pequeñas ranuras de transmisión
(llamadas slots o ranuras de tiempo). Una vez que la estación ha logrado
acceder al medio, uno o más slots le son concedidos para la duración de
transmisión. Este es el mecanismo empleado a partir de la segunda
generación de celulares.

DDMA: Acceso múltiple por división de Datos. Este mecanismo establece


una cantidad máxima de datos que una estación puede transmitir una vez
que ha tenido éxito en acceder al canal. Una simple aplicación de tal
mecanismo sería en un control centralizado donde una estación (llamada
primaria en los mecanismos de polling) permite a otra estación (secundaria)
que envíe una cantidad específica de datos. La misma cantidad de datos
provenientes de otras estaciones no toma el mismo tiempo de transmisión,
dado que cada enlace a la estación puede tener una capacidad diferente.
Sin embargo, cuando existe un solo enlace o todos los enlaces son de igual
capacidad, este mecanismo se vuelve similar a TDMA. Si se emplea en
WLANs, entonces, debido a las variaciones de calidad en el canal, será
diferente a TDMA.
CDMA: Acceso Múltiple por División de Código. Es una técnica que no lleva
a cabo su acceso múltiple mediante una división e las transmisiones de los
diferentes usuarios en frecuencia o tiempo, en lugar de eso hace una
división asignado a cada usuario un código diferente, de manera que es
posible que múltiples usuarios puedan transmitir de manera simultánea
sobre el mismo canal. En este tipo de comunicación digital cada usuario
tiene un código pseudo-aleatorio el cual es utilizado para transformar la
señal de un usuario en una señal de banda ancha mediante la técnica de
Spread Spectrum (Espectro Extendido). Si el receptor recibe múltiples
señales de banda ancha se usará el código asignado a un usuario en
particular para transformar la señal de banda ancha recibida de ese usuario
y recuperar la información original. Durante este proceso de recuperación
de información, la potencia de la señal deseada es comprimida dentro del
ancho de banda original, mientras las otras señales de banda ancha del
resto de los usuarios aparecen como ruido ante la señal deseada.

Una ventaja de CDMA es la cantidad de usuarios que pueden ser acomodados si


cada uno transmite mensajes durante un corto periodo de tiempo. En CDMA,
múltiples usuarios pueden transmitir al mismo tiempo y con la misma portadora,
distinguiendo un usuario de otro utilizando un código para cada uno de ellos.

TRANSMISION DCF

Como ya se mencionó, el mecanismo de acceso al canal más utilizado por


IEEE 802.11 es el PDMA, el cual limita la transmisión a un solo paquete una vez
que la estación ha ganado acceso al canal y Si una estación tiene una secuencia
de paquetes generados, todos deben seguir el procedimiento de acceso al canal

La situación cambia si esa serie de paquetes son fragmentos de una misma


trama MAC. En tal caso, cada fragmento subsecuente recibe la mayor prioridad,
requiriendo solo SIFS. Otra situación es si no hay un acuse de recibo de una
trama. En esta situación se genera un backoff exponencial binario junto con un
EIFS si se detectan errores de transmisión. Cabe mencionar que este estándar
solo especifica un procedimiento de backoff para numerosas situaciones, como
canal ocupado o si no hay acuse de recibo.

TRANSMISIÓN PCF

PRIVACIDAD DE LA INFORMACIÓN

La seguridad en las redes en general es una asignatura pendiente, de que


tan solo recientemente se ha tomado conciencia. En las redes inalámbricas esta
necesidad es más patente, por sus propias características, y forma parte del
diseño de las redes Wi-Fi.

El mayor problema de seguridad de las redes Wi-Fi viene dado por su


dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni
tienen puntos concretos de acceso o conexión, si no que se expande y es
accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy
vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es
difícil de asegurar.

La posibilidad del acceso o monitorización de los datos es una amenaza


muy real. Es por esta razón que todos los equipos permiten la encriptación de las
comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los
usuarios para evitar accesos no autorizados, como evitar la captura del tráfico de
la red por sistemas ajenos a esta.

Otra de las consecuencias de ser una red vía radio es la influencia de otras
fuentes radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la
misma banda o aparatos de distinta índole que generen interferencias. Es por
tanto posible la generación de una interferencia premeditada que bloquee la red
Wi-Fi y evite el funcionamiento de esta.

Añadido a esto, existe la posibilidad de la realización de ataques de


denegación de servicio (DoS), tanto los clásicos, comunes a todas las redes, como
específicos de las redes Wi-Fi. Tanto ataques reales a los distintos protocolos de
autentificación, como terminales que no cumplan con los tiempos y reglas de
acceso impuestas por las normas Wi-Fi, pueden degradar o incluso parar
totalmente el funcionamiento de una red Wi-Fi. Como ejemplo, existen en el
mercado terminales, que relajan el cumplimiento de las temporizaciones tanto de
AIFS como CW, acortándolas, con lo que se optimiza su funcionamiento al
aumentar sus posibilidades de transmitir datos, pero entorpeciendo el del resto de
los terminales que sí cumplen con la norma. No son equipos pensados para atacar
redes, si no que se basa en una decisión comercial que tiene por objetivo
conseguir, ante la percepción del usuario, un mejor funcionamiento del terminal
propio frente a la competencia, a consta de ésta.

Cuando se piensa en vulnerabilidad de una red Wi-Fi se considera, como lo


hemos hecho hasta ahora, la posibilidad de que un cliente no autorizado acceda a
datos de la red. Sin embargo existe otro peligro: la inclusión de un punto de
acceso no autorizado en la red. Un atacante puede añadir un punto de acceso que
anuncie el mismo nombre de red, confundiendo así a algunos clientes que se
podrán llegar a conectar a el en vez de a la red legal. Dependiendo de la
elaboración de la suplantación, el cliente puede llegar a revelar datos y claves
importantes.
Para minimizar el peligro que supone la implementación de una red
inalámbrica, existen una serie de normas básicas a tener en cuenta a la hora de
configurar la red, tales como:

Cambiar las configuraciones por defecto: En contra de lo que suele pensarse,


son muchos los administradores de la red que no cambian la configuración
fijada en fábrica. Parámetros como las calves y usuarios o el nombre de red se
mantienen inalterados. Es cierto que la en la mayoría de las instalaciones se
cambia el nombre de la red, pero algo tan importante como la clave de acceso
del administrador, en muchos casos, se mantiene inalterada, provocando un
punto de acceso simple para cualquier intruso.
Activar encriptación: Es una de las prácticas claves y necesarias. Es el método
básico y más inmediato de impedir accesos no autorizados a la red, así como
capturas de tráfico y datos privados. Existen varios sistemas de encriptación
que analizaremos en un punto posterior.
Uso de claves “fuertes”: Puesto que es la llave a la red, las claves utilizadas
han de ser suficientemente seguras y complejas de averiguar para asegurar la
seguridad de la red. Es frecuente usar claves de solo letras, con palabras
comunes y muy habitualmente referenciado a datos personales del
administrador, como nombres de hijos, edades, etc. que hacen dicha clave fácil
de averiguar.
Desactivar el anuncio del nombre de red (SSID): Aunque no es viable en todos
los casos, la desactivación del anuncio del nombre de la red es un elemento de
seguridad añadido. Por un lado, impedirá al atacante identificar la naturaleza y
propietario de la red, y por otro hará necesario introducir el nombre de la red
manualmente para permitir la asociación a la red Wi-Fi, por lo que previamente
deberá ser conocida por el atacante.
Filtrados de direcciones MAC: En la mayoría de los puntos de acceso es
posible especifica una lista de direcciones MAC que serán admitidas, siendo
todas las demás rechazadas. La dirección MAC es una dirección de nivel 2 que
lleva la tarjeta de red Wi-Fi grabada de fábrica (análoga a la dirección MAC-
Ethernet). Por tanto, si se permite solo el acceso a las direcciones MAC
pertenecientes a los equipos propios se impedirá que algún sistema externo
pueda conectarse de forma accidental o premeditada. Sin embargo, hay que
hacer notar que existen tarjetas de red que permiten el cambio de la dirección
MAC, y en ese caso sería posible para un atacante de nuestra red, asignarle
una dirección válida de alguno de nuestros equipos y evitar esta medida de
seguridad. No obstante para ello, el atacante, debería conocer la dirección
MAC de alguno de nuestros equipos, lo cual si las medidas de seguridad física
e informática están correctamente implementadas no resultará fácil.
Uso de direcciones IP estáticas: No un problema real para un hacker con
conocimientos, peor si dificulta el acceso a intrusos ocasionales. Es habitual
tener en las redes Wi-Fi la asignación automática de direcciones IP, Gateway y
DNS. La práctica de asignar las direcciones manualmente a los terminales
inalámbricos tiene la ventaja de que el atacante ha de averiguar en primer
lugar los datos de la red, y más importante, nos permite habilitar filtros de
manera que solo las direcciones IP asignadas sean permitidas. En caso de que
el atacante utilice alguna de las IP asignadas, eventualmente podrá ser
detectado pues entrará en conflicto con los terminales legales.
VLAN propia para la red Wi-Fi. Es interesante la implementación, en aquellos
equipos que lo permitan, de una VLAN específica para la red Wi-Fi. Al ser una
red insegura por su propia naturaleza, es recomendable mantenerla separada
en todo momento de la red cableada. Así pues, si el punto de acceso, o el
controlador asociado, es capaz de gestionar VLANs, mantener el tráfico
proveniente de la red Wi-Fi en una VLAN distinta permitirá implementar
mecanismos de seguridad y acceso suplementarios que controlen el acceso de
los usuarios Wi-Fi a los datos de la red corporativa.
Instalación de un Firewall: Relacionado con el punto anterior, el acceso de los
clientes Wi-Fi a la red cableada debería ser gestionado por un Firewall, ya sea
actuando de puente entre las correspondientes VLANs o como elemento físico
de control, interponiéndose en flujo de tráfico Wi-Fi. En cualquier arquitectura,
la inclusión de un firewall nos permitirá implementar políticas de acceso
seguras y complejas que aseguren que, aunque algún intruso hubiera
conseguido conectarse a la red inalámbrica, no progrese hasta tener acceso a
datos sensibles.

Estas medidas, por sí mismas, correctamente implementadas proporcionan


seguridad suficiente para entornos no sensibles. Sin embargo existe la posibilidad
de aumentar la seguridad mediante técnicas avanzadas, parte de las cuales
precisan de la participación de un controlador de puntos de acceso.

MÉTODOS DE ENCRIPTACIÓN

Las redes Wi-Fi incorporan la posibilidad de encriptar la comunicación. Es


una práctica recomendable ya que al ser un medio inalámbrico, de no hacerlo
seria muy simple capturar el tráfico que por ella circula y por tanto la captura, por
personas no deseadas, de datos sensibles.

A lo largo del desarrollo de las redes Wi-Fi han ido surgiendo diferentes
métodos de encriptación de las comunicaciones, evolución necesaria pues los
distintos métodos han resultado ser vulnerables y ha sido necesario implementar
algoritmos más seguros que solventaran los problemas de los anteriores. Estos, a
su vez, van demandando más recursos de los equipos que los implementan por lo
que la solución adoptada será siempre un compromiso entre rendimiento y
seguridad. Los métodos estándar disponibles se detallan a continuación.

WAP: Al inicio de las redes Wi-Fi ya se vio que las redes inalámbricas tenían
problemas de seguridad intrínsecos a su naturaleza. Por esta razón, dichas
redes nacieron con la posibilidad de activar encriptación y accesos mediante
claves, siendo WAP el primer método que se implementó. Las siglas WAP
provienen del inglés Wired Equivalent Privacy (Privacidad equivalente al cable).
Ya en el mismo nombre se observa cual era el objetivo de esta encriptación,
dar a las redes inalámbricas la misma seguridad que existía en las redes
cableadas. Sin embargo la implementación de este protocolo adolece de
problemas de diseño, que hace que si un equipo se encuentra dentro del
alcance de la red, pueda capturar los paquetes de esta, y con la suficiente
cantidad de paquetes capturados se pueda averiguar la clave de la red, y por
tanto tener acceso a ella. El proceso de captación de la clave de la red se
puede hacer con herramientas públicas gratuitas y tan solo tarda unos pocos
minutos.
WAP permite claves de diversas longitudes de bits, lo cual teóricamente
aumenta su seguridad, pero en la práctica, y debidos a los problemas
existentes en la implementación de este protocolo, la única repercusión de
utilizar una clave más larga es que aumenta el tiempo necesario para averiguar
la clave de la red, pero esta sigue siendo vulnerable.

Dentro de WEP se reconocen dos métodos de autentificación de usuarios:


Open System y Shared Key.

El método denominado Open System no implementa realmente


autentificación. El punto de acceso permitirá que se una cualquier cliente,
aunque posteriormente se obligará a que toda comunicación de datos sea
codificada según el algoritmo dictado por WEP.

Por el contrario Shared Key dicta que los clientes tendrán que utilizar su
clave WEP para autentificarse con el punto de acceso y solo aquellos que
tengan las credenciales correctas serán admitidos por el punto de acceso
como clientes.

En la práctica es recomendable utilizar autentificación Shared Key, pues


Open System no proporciona realmente una autentificación de los clientes,
solo encriptación de las comunicaciones, y aunque sería suficiente para
preservar los datos, expone al punto de acceso a ataques de denegación de
servicio (DoS).

Este protocolo no implementa ninguna gestión de claves. La clave utilizada


es compartida por el punto de acceso y todos los clientes y debe ser distribuida
a estos manualmente. Una consecuencia de ello es que con tener acceso a un
solo equipo, se tiene la clave que compromete a todos los de la red.

Actualmente, por los problemas descritos se aconseja utilizar algún otro


método de los disponibles, recurriendo solo a este sistema si no existiera
ninguna alternativa viable y procurando acompañarlo de algún otro protocolo
de encriptación general como puede ser IPsec o SSL.

WPAv1: El protocolo de seguridad WPA (Wi-Fi Protected Access) fue


desarrollado por la Wi-Fi Alliance como respuesta a los fallos de seguridad
detectados en WAP. Sin embargo, la seguridad proporcionada por este nuevo
protocolo, se demostró que podía ser rota si se capturaban los paquetes que
intercambian el punto de acceso y el cliente durante el proceso de
autentificación. Con esa información, si la clave es corta y sencilla, lo cual,
aunque no debiera, suele ser lo mas normal, se puede averiguar la clave y por
tanto acceder a los datos de la red. También se detectaron puntos de
inseguridad en el protocolo que, aunque a día de hoy no han sido explotados
por herramientas públicas, no se descarta que aparezca el software necesario
para aprovechar dicha vulnerabilidad. WPA incorpora varios sistemas de
autentificación y encriptación que aportan seguridad extra, entre los que cabe
destacar:
o TKIP (Temporal Key Integrity Protocol), se basa en un sistema de
verificación de integridad del paquete, es decir, que este no ha sido
alterado durante la transmisión, y el uso de una clave que varía durante
la comunicación, con lo que se solucionan problemas de WAP, pues la
clave variará en menor tiempo y número de paquetes de los que se
necesitan para averiguarla, por lo que no se dispondrá de información
suficiente para hacerlo, y aunque se llegara a obtener esta, ya no sería
válida para la comunicación en curso, pues la clave habría cambiado.
o AES: Algoritmo de encriptación mas seguro que TKIP, cuya
implementación no es obligatoria en sistemas WPAv1. Como
contrapartida a esta mayor seguridad, demanda una mayor capacidad
de proceso por parte de los puntos de acceso y los clientes. No obstante
debería ser elegido, si es posible, ante TKIP.
o EAP: Es un protocolo de autentificación y encriptación que va asociado
al protocolo 802.1x y que, por tanto, trabaja en conjunción con
servidores de autentificación tipo RADIUS. Hace años se encontraron
problemas de seguridad en el protocolo EAP, lo que desencadeno en
nuevas variantes que, mediante el uso de protocolos de seguridad
asociados, pretendían solventar los problemas descubiertos. De este
proceso surgió lo que se llamó Extended EAP, con diferentes variantes.
Es de destacar que alguna de estas variantes como EAP-LEAP tienen
fallos conocidos y su seguridad puede ser evitada con herramientas
públicas y gratuitas.
WPAv2: Ante la detección de la existencia de una brecha en la seguridad del
protocolo utilizado por WPAv1, la Wi-Fi Alliance desarrollo una segunda
versión que corrige dicho problema. Esta segunda versión obliga a la
implementación del protocolo de encriptación AES, siendo este de uso por
defecto en la norma WPAv2.
Los protocolos WPA permiten la autentificación mediante una clave compartida
entre cliente y punto de acceso, o haciendo uso de mecanismos más elaborados
mediante el uso de un servidor de credenciales. Originalmente ambos tipos de
arquitectura no tenían un nombre normalizado, y solían recibir el nombre de WPA
el que hacía uso de servidor centralizado y WPA-PSK el que hacía uso de clave
compartida (que es el significado de PSK, Pre-shared Shared Key). Actualmente
se ha normalizado el uso de los términos “personal” para el uso de clave
compartida, y “Enterprise” a aquella que provee autentificación contra un servidor
RADIUS mediante protocolo 802.1x.

AUTENTIFICACIÓN 802.1X
La norma 802.1x surgió como una respuesta a la necesidad de proporcionar
seguridad a nivel de usuario. No es de uso exclusivo en redes Wi-Fi, pues de
hech
ho fue crea
ada para dar
d segurid
dad a rede
es Etherne
et, pero se vio que po
odía ser
un elemento
e im
mportante para las re
edes Wi-Fi y se integró en estas.

El proto ación el protocolo


ocolo 802.1x utiliza para autentificación y encripta
EAP
P, normalm
mente en alguna
a ded EAP y cuya preferencia
de las varianttes Extend
depe
enderá del fabricante
e de los eq
quipos.

En una arrquitectura
a 802.1x exxisten siem
mpre tres elementos:
e

- Suplican
nt (Peticionario): Se designa p
por este té
érmino al cliente que
e desea
accederr a una re
ed e intenta autentificarse. En una red Wi-Fi
W es el
e cliente
que dessea conecttar con el punto
p de accceso para
a entrar en
n la red.
- Authentticator (Au
utentificado
or): Es el equipo que recib
be la petición de
conexió
ón del clien
nte y que por
p tanto ha
a de tramittar la auten
ntificación de este.
En el ca
aso de las redes Wi-F
Fi este rol lo lleva a cabo
c el pun
nto de acc
ceso.
- Athenticcator Serve
er (Servido
or de Auten
ntificación)): Es el equ
uipo que mantiene
m
y gestio
ona de forrma centra
alizada lass credencia
ales de lo
os usuarioss. Dicho
servicio
o se implem
menta med
diante un se
ervidor RA
ADIUS.

E la sigu
En uiente ilustración se
e puede observar
o la comuniccación y relación
existtente entre
e los difere
entes eleme
entos
En una red con autentificación 802.1x el funcionamiento ante la conexión de
un cliente es como sigue:

- Cuando un cliente intenta conectarse a un punto de acceso, éste le


responderá al cliente solicitando una autentificación del tipo 802.1x
- El cliente deberá enviar al punto de acceso las credenciales (claves,
certificados…) que sirvan para autenticarse ante la red.
- El punto de acceso no posee los datos necesarios para gestionar dichas
credenciales, por lo que hará uso del servidor de autentificación RADIUS. Al
que le enviará las credenciales del cliente.
- El servidor RADIUS responderá al punto de acceso, indicándole el tipo de
acceso que tiene el usuario en base a las credenciales enviadas.
- El punto de acceso, a partir de la respuesta del servidor RADIUS, denegará
o concederá el acceso a la red del cliente, en las condiciones que el
servidor RADIUS le haya notificado.
Este tipo de autentificación proporciona grandes ventajas deseables en redes
con un número elevado de usuarios o que requieran un control sobre el uso de
estos de la red.

La principal característica es que existe un solo punto donde almacenar todas


las credenciales y usuarios y que este sistema será el responsable último de
asignar el tipo de acceso de cada uno. Así pues, el servidor RADIUS podrá llevar
a cabo labores AAA (Athentication, Authorization and Accounting, o lo que es lo
mismo, Autentificación, Autorización y Registro) de forma centralizada lo que
facilita y abarata el mantenimiento y control de la red y los usuarios.

Al disponer de un servidor RADIUS ya no se dispone de una sola clave para


garantizar el acceso a cualquier usuario de la red, si no que las credenciales
dependerán de cada usuario, lo cual permitirá entre otras cosas levar un registro
de los accesos a la red y la asignación de diferentes privilegios y niveles acceso
dependiendo del usuario.
Así mismo se incrementa la seguridad del sistema, pues las claves ya no
residen el punto de acceso, que es el extremo de la red, si no en un servidor
dedicado cuyo nivel de seguridad es mayor. También se solventa el problema de
robos de claves o credenciales, puesto que, al ser únicas por cada usuario, la
sustracción de una solo será significativa para el usuario afectado, y no para el
resto e usuarios de la red. Bastará con cambiar las credenciales de ese usuario o
bloquearlo para restablecer la seguridad en la red, sin afectar en el proceso al
resto de clientes como ocurre en las arquitecturas de clave única.

SEGURIDAD MEDIANTE CONTROLADOR DE PUNTOS DE ACCESO


El uso de un controlador de puntos de acceso, no solo facilita la gestión y
mantenimiento de una red Wi-Fi, si no que puede servir así mismo para aumentar
su seguridad. Las posibilidades que proporciona un controlador dependerán del
fabricante y modelo, pues no hay un estándar, siendo algunas de las más
interesantes:
- Firewall (cortafuegos): Es habitual que los controladores implementen
funcionalidades de firewall, que permitan controlar el tráfico que pasa de la
red cableada a la red Wi-Fi, en base a direcciones de origen o destino,
aplicaciones, servicios, etc. El firewall es también un elemento importante
en la defensa ante ataques de denegación de servicio (DoS)

- Comunicación por túnel: Si se dispone de esta capacidad, el controlador


creara un túnel con cada uno de los puntos de acceso. Dentro de ese túnel
(normalmente un encapsulamiento IP o SSL) se transmitirá el tráfico de los
clientes desde el punto de acceso al controlador. Esto permite que los
clientes Wi-Fi, potencialmente inseguros, no tengan acceso a la red
directamente, si no que todo el tráfico deberá pasar por el controlador, el
cual, según las políticas asignadas a cada tráfico por la funcionalidad de
firewall en éste incluida, denegará o permitirá el acceso a partes o toda la
red.
- La tunelización del tráfico también proporciona la posibilidad de que los
puntos de acceso estén conectados a segmentos de red diferentes, ya que
de este modo el tráfico de los clientes siempre accederá a la red por el
mismo punto de ésta, aquel al que este conectado el controlador. Además,
si el túnel se realiza con un protocolo seguro como SSL, la comunicación
entre los puntos de acceso y el consolador podrá hacerse a través de redes
de terceros o incluso Internet, lo que permite la extensión de la red
inalámbrica a zonas remotas atravesando redes inseguras sin exponer el
trafico propio.

- Gestión por usuario: En conjunción con un servidor de autentificación, ya


sea este interno al controlador o un servidor RADIUS externo, será posible
asignar diferentes acceso a los usuarios en función de sus credenciales, de
una manera más detallada y compleja que si el proceso lo llevara a cabo el
punto de acceso. Así pues podrán asignarse a diversas redes, concederles
accesos a diferentes servicios, etc.

- Gestión del ancho de banda: El controlador podrá ofrecer una funcionalidad


por la cual regulará el ancho de banda disponible en función de la
aplicación o usuario que desee hacer uso de ella. Así pues, podrá
favorecerse el tráfico de voz sobre el de datos, evitando la saturación y
bloqueo de la red Wi-Fi por aplicaciones abusivas como descargas de
ficheros, o priorizar el tráfico de la dirección con respecto a los empleados o
alumnos.

- Localización espacial: Un controlador puede ofrecer un servicio de


localización. Puesto que tiene control de los diferentes puntos de acceso,
puede monitorizar los clientes y la potencia de recepción de estos por cada
uno de los puntos de acceso. Si el Controlador tiene conocimiento de la
situación espacial de los puntos de acceso, triangulando la posición con
respecto a los distintos puntos de acceso en base a la potencia recibida por
estos, podrá obtener la posición del cliente. Aunque esta posición no sea
completamente exacta, sí será importante a la hora de localizar equipos, no
solo para la gestión física de estos, si no para encontrar a los atacantes o
intrusos de una red.

- Limitación física del alcance de la red: Aunque la propagación de la señal


de radiofrecuencia no se puede acotar de forma efectiva en el espacio, un
controlador que disponga del servicio de localización, podrá denegar el
acceso a la red a aquellos equipos cuya red se encuentre fuera de los
límites de aquello que se le indique como zona de cobertura. Es de indicar
que con este método los clientes fuera de la zona de cobertura de la red
seguirán recibiendo la señal, con lo que podrían intentar otros medios de
ataque a esta si la encriptación no es adecuada, pero no podrán conectarse
a la red. Esta funcionalidad es útil cuando se quiere dar cobertura Wi-Fi a
un edificio pero se desea prevenir que clientes presentes fuera del edificio
puedan conectarse a esta como intrusos, por otra parte difíciles de localizar
al estar ubicados en zonas sobre las que no se tiene control físico.

WIPS (WIRELESS INTRUSION PREVENTION SYSTEM)

Un WIPS es un conjunto de equipos de red, que como su mismo nombre


indica tienen como objetivo prevenir y detectar intrusiones en la red Wi-Fi (las
siglas traducidas significan sistema de prevención de intrusión inalámbrica).

Un sistema WIPS siempre se compone de tres parte lógicas: los sensores


que recogerán los datos de la red, el servidor que recolectará los datos de los
distintos sensores, los analizara y relacionará, y la consola que utilizará el
personal encargado de la seguridad de la red para acceder a los datos y visualizar
las alarmas. Estos tres bloques lógicos no siempre están separados físicamente,
pues es habitual que el servidor implemente un servidor WEB que sea el utilizado
para acceder a sus datos y configuraciones a través de un navegador.

No siempre un WIPS es un sistema independiente, en algunos sistemas


esta funcionalidad está incluida en el controlador de puntos de acceso, que hará la
función de servidor, que en conjunción con los puntos de acceso, que harán las
funciones de sensores, pueden llevar a cabo parte de las funciones que realizaría
un WIPS dedicado.

Un WIPS monitoriza el espectro radioeléctrico de la red Wi-Fi con el objeto de


detectar ataques de diversa índole, como pueden ser:

- Puntos de acceso infiltrados: Uno de los ataques mas efectivos suele ser la
infiltración de un punto de acceso, el cual puede asociar clientes de la red,
obteniendo por tanto datos de estos, que transmitirán creyendo estar
conectados a la red legal. También, en caso de conectarlo a la red
cableada, puede ser un punto de entada a la red de cualquier intruso, que
podrá acceder a distancia y por tanto será difícil de localizar.

- El WIPS puede detectar estos puntos de acceso infiltrados, usando técnicas


simples como un conteo de los puntos de acceso que detecta, hasta
algunas mas complejas que implican relacionar la dirección MAC de cada
punto con la potencia que de ellos recibe. En caso de que se reciba
información de la misma MAC con una potencia diferente, significaría que o
bien se ha cambiado de localización el punto de acceso, lo cual no suele
ser habitual, o que un nuevo punto de acceso, en una localización diferente,
ha intentado suplantar al equipo legal.

- Una vez detectado el equipo infiltrado el WIPS lo notificará al administrador


de la red, y en algunos sistemas permitirá habilitar contramedidas que
bloqueen al punto de acceso infiltrado, por ejemplo, suplantando su
dirección (MAC spoofing) o interfiriéndole.

- Ataques de denegación de servicio (DoS): Puesto que monitoriza la


actividad es capaz de detectar un comportamiento inusual de los clientes,
identificándolo, si es el caso, con ataques de denegación de servicio.

- Puntos de acceso mal configurados: Puede detectar conversaciones entre


puntos de acceso y los clientes, sobre todo en el momento de la asociación
y negociación de la encriptación a usar, detectando parámetros y
configuraciones erróneas. Pero incluso de forma más temprana, mediante
la información emitida en los paquetes de beacon puede avisar de fallos en
la configuración de puntos de acceso.

- Clientes mal configurados: Un cliente cuyos intentos de conexión a la red


sean denegados de forma repetitiva, será detectado como un fallo de
configuración de dicho cliente, o dependiendo el caso, como el intento de
conexión de un atacante, que, especialmente en los casos en que intente
averiguar las claves de la red mediante métodos de fuerza bruta, provocara
muchos intentos de conexión denegados por la red.

- Conexiones no autorizadas: Si en WIPS tiene una lista de los clientes


autorizados, podrá detectar la conexión de los clientes no autorizados, ya
sean meros intentos de conexión o clientes que han entrado con éxito en la
red.

- Redes ad-hoc: Es muchos escenarios, una red ad-hoc es un punto de


vulnerabilidad importante. La red gestionada del tiempo infraestructura
puede disponer de diferentes mecanismos de protección, pero una red ad-
hoc, puede ser creada involuntariamente, por un error de configuración, un
troyano, etc. lo que crea un agujero de seguridad que puede tener
consecuencias importantes. El WIPS, mediante la monitorización de los
canales Wi-Fi, podrá detectar este tipo de redes y asociaciones, pudiendo
indicar así mismo el equipo que crea dicha red y que esta creando la
vulnerabilidad.

- MAC spoofing: recibe este nombre el ataque que consiste en suplantar la


dirección MAC de otro equipo. Esto, en el caso de una red Wi-Fi, permite
ganar el acceso a la red en aquellas que tengan implementada una
autorización de clientes basada en sus direcciones de red. Un WIPS podrá
detectar dos señales diferentes con la misma dirección MAC, evidenciando
este tipo de ataque.
- Ataques “evil twin”/”honeypot”: Este tipo de ataques consiste en realizar un
phishing de un hotspot, es decir, insertar un punto de acceso que muestra
al usuario el mismo interfaz que mostraría un hotspot (puntos de acceso a
Internet público que mediante un portal permiten acceso a servicios
diversos, como por ejemplo los existentes en los aeropuertos para acceso a
Internet mediante pago). Como consecuencia de esto, el cliente no notará
diferencia entre el punto de acceso legal y el insertado, y procederá a hacer
uso de este. El negocio para el atacante proviene de que los hotspot
solicitan al cliente un usuario y clave para acceder al servicio o un pago en
el momento mediante tarjeta de crédito, datos que el atacante podrá
capturara para su posterior uso fraudulento.

- Ataques “man-in-the-midle”: Este es un tipo de ataque en el cual, el


atacante se posiciona entre el cliente y el servicio que ha de utilizar. Así en
una red Wi-Fi, este ataque consistiría en que el cliente se conecta al
sistema del atacante, gracias a algún engaño por parte de este, y el sistema
del atacante a su vez reenvía los datos al punto de acceso legal. De esta
forma el cliente no ser percatará de que no está conectado a la red
directamente, pues todo parece funcionar perfectamente, pero el atacante
tiene acceso a todos los datos del cliente, puesto que pasan por su sistema.
El mayor peligro de este tipo de ataque es que el intruso puede variar la
información que envía el cliente, substituyéndola por aquellos datos que
para es sean más interesantes, no percatándose de ello ni el cliente ni la
red o los servidores en caso de no existir sistemas de seguridad como un
WIPS, IDS, IPS..

ADMINISTRACIÓN DE LA POTENCIA

Las redes inalámbricas están asociadas típicamente a aplicaciones móviles,


donde los recursos energéticos son limitados. Por ello, el estándar 802.11 define
un mecanismo completo para permitir que las estaciones entren en suspensión
(modo sleep) por periodos largos de tiempo, sin perder información.

La idea detrás de dicho mecanismo básicamente consiste en que el punto


de acceso (AP) mantiene un record actualizado de qué estaciones se encuentran
trabajando en el modo de ahorro de energía, y almacena o retiene temporalmente
(buffers) los paquetes dirigidos a estas estaciones hasta que las estaciones
específicamente soliciten recibir los paquetes enviando una solicitud de polling, o
hasta que cambien su modo de operación.

Un punto de acceso envía tramas beacon periódicamente para difundir su


presencia y la información de la red, el SSID, etc a las estaciones clientes en su
radio de cobertura. Las estaciones pueden obtener lista de puntos de acceso
disponibles buscando tramas beacon continuamente en todos los canales 802.11.
Las tramas beacon contienen la información necesaria para identificar las

características de la red y poder conectar con el punto de acceso deseado. Por


ello, El AP transmite periódicamente, como parte de sus tramas de beacon,
información acerca de qué estaciones en modo de ahorro de energía tienen
tramas almacenadas en el AP, de manera que estas estaciones deben
“despertar” en orden para poder recibir una de estas tramas de beacon, y si hay
indicación de que existe una trama almacenada en el AP esperando para ser
entregada, entonces la estación debe mantenerse despierta y enviar un mensaje
Poll al punto de acceso para recibir estas tramas.

En el caso de los paquetes multicasts y los broadcasts, ellos son


almacenados por el punto de acceso y transmitidos en un tiempo pre-definido
(cada DTIM), donde todas las estaciones que deseen recibir este tipo de tramas
deben estar atentas.

FRAGMENTACIÓN
La fragmentación de paquetes es un mecanismo para permitir la
interconexión de redes con capacidades de transmisión heterogéneas. Se realiza
en el nivel de red del protocolo IP.

El estándar IEEE 802.11 incluye una característica opcional que permite a


tarjetas de red basadas en radio y a puntos de acceso fragmentar tramas de datos
en pequeñas piezas para mejorar el rendimiento en presencia de interferencia o
en áreas mal cubiertas.

Enviando tramas pequeñas, el riesgo de colisión con otras tramas es menos


probable. Esto conlleva al incremento de la confiabilidad de transmisión de las
tramas (pero también a una alta tasa).

El valor de fragmentación, que normalmente se encuentra entre 256-2048


bytes, puede ser controlado por el usuario. El mecanismo de fragmentación ocurre
cuando el punto de acceso o los nodos inalámbricos intentan enviar una trama de
un tamaño mayor que el umbral de fragmentación.

La red debe ser monitoreada y se debe estimar la cantidad de


transmisiones ocasionadas por colisiones. Si el nivel de colisiones es alto,
entonces debe modificarse el umbral de fragmentación.

SOPORTES MULTIMEDIOS

La mayor capacidad de las redes de datos y de los equipos, tanto


ordenadores como sistemas especializados, así como su menor coste, ha hecho
que se popularice el uso de tráfico multimedia. Actualmente es normal que las
diferentes operadoras de telefonía ofrezcan lo que se suele llamar “triple play”, que
designa el servicio de datos, voz y audio sobre redes IP.

Este servicio se ha popularizado en las redes privadas, siendo habitual que


conviva la voz sobre IP (VoIP) con los datos en la misma red, debido a las
ventajas en funcionalidad y reducción de costes que ofrece sobre la telefonía
convencional.

El mayor problema con multimedia es la variedad de calidades de servicio


requeridas para cada tipo de información. En términos generales, se tienen los
siguientes tipos de servicio:

1- Servicios sensibles a retraso (delay), los cuales requieren un límite en


retraso punto a punto. Por ejemplo, servicios de voz.
2- Servicios sensibles a pérdidas: los cuales admiten un límite de paquetes
perdidos durante la transmisión.
3- Servicios sensibles al ancho de banda: que requieren un mínimo
garantizado de ancho de banda punto a punto. Por ejemplo, servicios de
video o datos de alta prioridad.

Recientemente el servicio de video se ha desarrollado notablemente, tanto a


nivel particular, como empresarial, y muy notablemente en centros de enseñanza
donde aporta nuevas posibilidades docentes.

La transmisión de video y voz a través de una red IP convencional presenta


una serie de retos, debido a las necesidades específicas de este tipo de tráfico,
que fuerzan a que los elementos de red deban poseer ciertas características
necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes
cableadas, lo es mucho más en redes Wi-Fi puesto que en este último caso, el
medio es compartido, no solo con interferencias y elementos externos, si no con el
resto de los clientes.

A continuación se expondrán las distintas necesidades de cada uno de los


tres tipos de tráfico, con el objeto de que el lector comprenda la problemática
asociada y sea capaz de evaluar las estrategias que existen para intentar
solventar o minimizar los problemas derivados de las peculiaridades de este
tráfico.
Pueden existir aplicaciones que requieran más de una clase de servicio al
mismo tiempo. Por ello, es una función extra para la capa de acceso al medio
(MAC) combinar mecanismos de acceso y acceso múltiples en servicios que
pueden ser utilizados en aplicaciones multimedia.

Necesidades del tráfico de datos


La transmisión de datos, como pueden ser ficheros de un servidor, correo
electrónico o páginas WEB, es un tráfico poco exigente. El servicio demanda la
mayor velocidad de transmisión y la menor pérdida de paquetes posible.

Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de
optimizar como en las redes cableadas, pues las velocidades de transmisión son
menores y siempre existe alguna interferencia externa, o simple colisión entre
clientes (que como se vio, es posible que ocurra a pesar de las protecciones
implementadas), lo que provocará alguna perdida.

El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no


ser que ésta se reduzca por debajo de un cierto umbral que la haga inaceptable, y
ese umbral dependerá de la aplicación, no habrá una mayor exigencia.

Necesidades del tráfico de video


El tráfico de video es más exigente. Con respecto a la transmisión de datos,
este tipo de tráfico añade requerimientos extra, los cuales están motivados porque
el video ha de ser mostrado en el instante que corresponde. El hecho de que los
datos lleguen más despacio, en una página web influye en que tarde menos o más
en bajar, pero los fotogramas del video se han de mostrar cuando corresponden, o
el video no será visionado de forma correcta, apreciándose artefactos, sonido
deficiente, aceleraciones del vídeo, pausas, etc.

En general, a parte de una velocidad de transmisión mínima para poder


transmitir en video con fiabilidad, y una falta de perdida de paquetes, hará falta un
cumplimiento de otros parámetros como el jitter, latencia, duplicación y
reordenación de paquetes y emisión en ráfagas.

Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier


comunicación en general, son ampliados por este tipo de redes y es necesario
explicarlos para entender apartados posteriores.

El video, dependiendo de la codificación y la calidad de la imagen,


demandará un ancho de banda mínimo, que deberá ser soportado por la red Wi-Fi
para proporcionar un buen servicio. En caso de que la red no sea capaz de
proporcionar esta velocidad, se perderá información al no poder ser enviada por la
red, provocando perdida de paquetes.

La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la


red, por interferencias o cualquier otra causa, provocará video de calidad
deficiente, mostrándose los típicos cuadros, cortes de sonido o chasquidos. Si no
existen mecanismos de corrección de errores, y estos solo suelen implementarse
en proveedores de televisión dada su complejidad y coste, cada paquete perdido
se traducirá en un error apreciable por el usuario.

El jitter es la variación en el retardo o latencia de los paquetes. Si los


paquetes no llegan con la misma cadencia, el sistema receptor ha de ser capaz de
ofrecer un buffer (termino para designar capacidad de almacenaje de paquetes)
para no perderlos cuando lleguen más juntos de lo debido o de tener almacenados
los suficientes paquetes para soportar una espera mayor en la recepción del
siguiente paquete, cuando este demore su llegada más de lo esperado. De no ser
así se producirán errores análogos a los ocurridos por las pérdidas de paquetes en
el caso de que se reciban más paquetes de los que se pueden almacenar hasta
que llegue el momento de mostrarlos, o congelaciones de imagen en el caso de
que el retraso en la llegada de información no permita al sistema actualizar la
imagen.
La latencia mide el tiempo que tarda un paquete en viajar desde el origen
del video hasta el destino. No es muy importante en video a no ser que se emita
un evento en directo y la simultaneidad sea importante, como es el caso de
eventos deportivos. Pero en la mayoría de los casos no es un parámetro crítico
para el video.

La duplicación y reordenación de paquetes es un fenómeno que sucede en


las redes más habitualmente de lo que se cree, y en video es importante, pues si
se produce y no se detecta, gracias a la inclusión de algún protocolo junto con los
algoritmos pertinentes en los clientes, dará como resultado que se muestre
información que no corresponde con el instante y fotograma en curso, con la
consecuente degradación en la calidad de la imagen y sonido.

Las ráfagas son algo habitual en sistemas de comunicación que adolecen


de congestión. Sucede cuando el equipo de red, en nuestro caso un punto de
acceso o un cliente Wi-Fi, no puede enviar información la almacena
temporalmente y la enviará de golpe cuando le sea posible, si no media ningún
mecanismo de control. Esto provoca que el cliente reciba en una ráfaga mas
información de la que debería, por lo que si los buffers no son del tamaño
adecuado, tendremos el mismo efecto que en el jitter (De echo las ráfagas son
una forma de jitter extremo, pues los paquetes no llegan con una cadencia
constante, si no agrupados tras un periodo de parada o precediéndolo)

En la emisión de vídeo, cuando la difusión de este se realiza a varios


clientes simultáneamente, es habitual un tipo de transmisión que recibe el nombre
de multicast. En este tipo de emisión se transmite un paquete con una dirección
especial que capturarán los clientes interesados en recibirlo, para lo cual se
subscribirán a la recepción de dicho flujo de datos. Este método permite que solo
se envíe un paquete, independientemente del número de clientes que deseen
recibirlo, con el consiguiente ahorro de ancho de banda. Sin embargo, como
contrapartida exige más a los elementos de red, que han de ser capaces de
gestionar dicho tráfico de forma correcta, lo cual les demanda mayor capacidad de
proceso y memoria así como implementar los algoritmos y protocolos adecuados.
Es interesante aquí llamar la atención sobre el hecho de que el video Flash
(el utilizado por portales como youtube) tiene unas necesidades diferentes. Su
método de transmisión y tratamiento difiere, pues es transmitido como datos sobre
una conexión TCP con todo lo que ello implica, y no como video y es precisamente
esa diferente filosofía de transmisión lo que lo ha popularizado en Internet al
hacerlo inmune a los parámetros antes mencionado, pero no apto para
transmisiones simultaneas a diversos clientes, ni emisiones en tiempo real.

Necesidades del tráfico de voz


Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son
análogas a la del video, puesto que se trata de un servicio que no permite perdida
de información y que precisa de una temporización muy estricta.

Sin embargo, existen dos diferencias con respecto al servicio de video. La


primera es que aunque es necesario que se garantice un acho de banda y que
este dependerá del sistema de codificación de la voz que utilice el sistema, esta
velocidad de transmisión será mucho menor que en caso del video.

La segunda diferencia a tener en cuenta es que la latencia es un parámetro


importante para la voz. Si esta es alta, la red no será apta para conversaciones de
voz, pues un retraso mínimo es percibido muy negativamente por los usuarios.

FACTOR IEEE 802.11e

IEEE 802.11e es un protocolo destinado al aumento de seguridad y grado de


servicio. Se puede aplicar sobre los estándares físicos a, b y g de 802.11. La
finalidad es proporcionar claves de servicio con niveles gestionados de QoS para
aplicaciones de datos, voz, video y videoconferencia.

La especificación IEEE 802.e ofrece un estándar inalámbrico que permite


interoperar entre entornos públicos, de negocios y usuarios residenciales, con la
capacidad añadida de resolver las necesidades de cada sector.
La especificación añade, respecto de los estándares 802.11b y 802.11a,
características QoS y de soporte multimedia, a la vez que mantiene compatibilidad
con ellos. Estas prestaciones resultan fundamentales para las redes domésticas y
para que los operadores y proveedores de servicios conformen ofertas avanzadas.
Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de
adaptación de audio y vídeo con la finalidad de mejorar el control e integración en
capas de aquellos mecanismos que se encarguen de gestionar redes de menor
rango. El sistema de gestión centralizado integrado en QoS evita la colisión y
cuellos de botella, mejorando la capacidad de entrega en tiempo crítico de las
cargas.

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo


real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son
ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado
por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos
mecanismos a nivel de capa MAC para soportar los servicios que requieren
garantías de Calidad de Servicio.

La norma 802.11e clasifica el tráfico en cinco categorías, dependiendo las


necesidades y características del tráfico. Estas categorías ordenadas de la más
prioritaria a menos prioritaria son:

Voz (AC_VO): A esta categoría pertenecerá el tráfico de Voz.


Video (AC_VI): Categoría en la que se encuadrará el trafico de video que
necesite prioridad, lo cual, en principio, debería excluir al video Flash.
“Best Effort” (AC_BE): Tráfico que deberá transmitirse tan pronto como sea
posible, tras atender a aquel que le sea mas prioritario. Tráfico de este
tipo podría ser una sesión Telnet o de control remoto de un equipo, tráfico
que aunque no sea tan crítico como los anteriores si será sensible a
lentitud y perdidas, dando sensación al usuario de falta de respuesta.
“Background” (AC_BK): Es el tráfico que no entra en ninguna de las otras
categorías. Es el tráfico de fondo o de relleno, de aquellas aplicaciones
que no necesitan un tratamiento especial, como puede ser correo
electrónico, la trasferencia de ficheros o el acceso a páginas WEB.
“Legacy DCF”: Esta no es realmente una categoría contemplada en la
norma 802.11e, pero aun así es un grupo de tráfico que recibe un
tratamiento diferente. Engloba a todo el tráfico que no tenga tratamiento
prioritario, normalmente gestionado por equipos que no cumplen con la
norma 802.11e y por tanto no se engloba en ninguna de las categorías
que la norma prevé. Por esta razón, no tener indicación de la prioridad
con que ha de ser tratado, será el menos prioritario de todos.

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de


acceso al medio y diferentes tamaños de la ventana de contención para cada una
de las categorías

Esta norma amplia los sistemas de control existentes hasta el momento, DCF
y PCF, con un nuevo esquema denominado HCF (Hybrid Coordination Function)
que define dos métodos de acceso al canal para la emisión de datos, priorizando
aquellos que más sensibles sean: Enhanced Distributed Channel Access (EDCA,
equivalente a PCF) y HCF Controlled Channel Access (HCCA, equivalente a PCF)

Ambos métodos tienen una base común, siendo el EDCA el más extendido y
obligatorio para los sistemas certificados Wi-Fi y que soporten WMM. El método
HCCA incorpora un mayor control del tráfico, pero su cumplimiento es opcional y a
día de hoy esta menos extendido y es soportado por un número muy reducido de
sistemas.

Enhanced Distributed Channel Access (EDCA)


Este método, de obligado cumplimiento para los equipos que posean la
certificación WMM de la Wi-Fi Aliance, se basa en la variación de los
temporizadores presentes en los controles estándar de las redes Wi-Fi.
Para comprender el funcionamiento, previamente será necesario conocer
los mecanismos que regulan el momento de transmisión de los clientes y su
acceso al medio.

Añadido a la regulación impuesta por los controles DCF (que a su vez se


compone de los controles CSMA/CA y RTS/CTS), existe una regularización en el
momento de acceso a la red, principalmente orientado a evitar la monopolización
del canal por un terminal y minimizar el acceso simultáneo al canal de dos o más
terminales.

Para ello, un cliente que ha transmitido datos, no podrá volver a transmitir


hasta pasado un tiempo fijo, que recibe el nombre de Arbitration Inter-Frame
Space (AIFS). Esta espera posibilita a otros sistemas tener la oportunidad ocupar
el canal y transmitir, pues de otra forma una sola estación podría estar emitiendo
continuamente no dando opción a otra a hacerlo pues siempre verían el canal
ocupado y según el protocolo CSMA/CA no podrían transmitir para evitar
colisiones.

Para minimizar la situación en que los terminales que deseen emitir


comprueben la ocupación del canal simultáneamente y emitan colisionando, y lo
que es más importante, que entren en un bucle en el cual siempre comprueben la
ocupación del canal y emitan a la vez, tras esperar el tiempo AIFS, realizarán una
segunda espera, durante un tiempo aleatorio que recibe el nombre de Contention
Window (CW). Este valor será obtenido como un tiempo aleatorio entre un valor
máximo y uno mínimo fijado en la red. De manera que, dado su carácter de
aleatoriedad evitara en gran medida que dos terminales accedan al medio en el
mismo instante.

La variante de la norma 802.11e basada en el algoritmo EDCA actúa sobre


estos tiempos, AIFS, CW máximo y CW mínimo. En base a las cuatro categorías
que contempla la norma, fija unos valores de tiempo AIFS menores para las más
prioritarias con respecto a las menos prioritarias. Así mismo los valores de CW
máximo y CW mínimo serán menores cuanto más prioritaria es la clase de tráfico.
Todos estos valores, claramente serán menores que los valores adjudicados para
el tráfico que no cumple con la 802.11e.

Puesto que los tiempos que ha de esperar el tráfico más prioritario para
volver a transmitir, será menor que el tráfico menos prioritario, estadísticamente se
favorecerá la transmisión del tráfico más sensible y perteneciente a una clase de
mayor prioridad que el menos sensible.

HCF Controlled Channel Access (HCCA)

Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y
permite un mejor control del tráfico emitido en la red. Sin embargo se considera
opcional dentro de la certificación Wi-Fi WMM. Su carácter no obligatorio, junto
con la mayor complejidad de implementación hace que pocos puntos de acceso y
clientes Wi-Fi lo implementen.

Se puede entender el HCCA como una variación más elaborada del PCF.
Un punto de acceso que cumpla con HCCA, enviará una trama a cada uno de los
clientes de forma secuencial, interrogándolos con el objeto de saber si disponen
de tráfico para enviar, al igual que en el protocolo PCF.

La diferencia consiste en que ante esta trama los clientes no responderán


con un mensaje indicando que no disponen de tráfico para transmitir, o
transmitiéndolo en caso contrario, si no que informarán al punto de acceso de si
disponen de tráfico, y que tipo de tráfico, es decir, cuanto tráfico en cada una de
las categorías previstas por la norma 802.11e tienen esperando para ser enviado.

El punto de acceso, con el conocimiento del tipo de tráfico que tiene cada
uno de los clientes, decidirá cuál de ellos ha de transmitir. Así pues será el punto
de acceso quien indicara a los clientes elegidos que pueden transmitir y el
intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del
tráfico con conocimiento y datos objetivos de decisión, se consigue una
transmisión ordenada y que proporciona la calidad de servicio deseada.
Por su parte, los clientes deberán tener varias colas de espera, donde
almacenarán los paquetes de cada una de las categorías por separado, para ser
enviadas cuando el punto de acceso se lo indique. Así mismo deberán
implementar un algoritmo de calidad que permita priorizar el tráfico de las diversas
categorías y enviarlo de la forma adecuada cuando tenga posesión del canal.

Como puede verse este método de control de la calidad de servicio implica


una mayor “inteligencia” en los dispositivos, lo que se traduce en procesadores
más potentes, más memoria, mejor y más elaborado software y todo en ello
implica un mayor coste, lo cual motiva que no suela ser implementado en los
dispositivos Wi-Fi de uso general.

SOPORTES DE ENRUTAMIENTO Y MOVILIDAD

El estándar IEEE 802.11 no incluye un mecanismo de relay o de


enrutamiento, sino que más bien es propio de cada tipo de red. El estándar, en
cambio, introduce el concepto de función de distribución en caso de múltiples BSS
de infraestructura. Esta función no está especificada y puede ser cualquiera de los
dispositivos interconectados (routers, bridges, etc.).

Adicionalmente, IEEE ha publicado un documento con recomendaciones


prácticas para la interoperabilidad de puntos de acceso, incluyendo
procedimientos para hanoff (traspasos) exitosos. Dicho ensayo describe un
protocolo de inter acceso entre puntos (IAPP) que puede ser utilizado para el
traspaso entre sistemas de distribución.

La función de asociación provee un mecanismo que permite a la estación


móvil ser asociada con un punto de acceso. Igualmente incluye una función de
reasociación MAC que permite cambiar la asociación a un AP.
También incluye una función de prueba que permite a una estación móvil
solicitar un escaneo del canal para comenzar el traspaso.

Con respecto a la movilidad, el estándar IEEE 802.11 define tres perfiles:

1- De no transición: En él la estación móvil permanece con la BSS a la que


fue asociada. No requiere ninguna función de gestión de movilidad mientras
las estaciones se comunican con la BSS. Puede ocurrir que una estación
móvil este físicamente más cerca a otro punto de acceso que al que fue
asociado. Sin embargo, esto no garantiza un traspaso (handoff) mientras la
recepción con la BSS asociada se mantenga dentro de límites aceptables.
2- Transición de BSS: Si una estación en movimiento pierde la fuerza
requerida de señal hacia o desde el AP asociado, y tiene una mejor señal
desde y hacia otro AP, podrá usar las funciones de prueba y re-asociación
para ser transferido al nuevo AP. Entonces se dará una nueva identidad de
BSS a la estación correspondiente al nuevo punto de acceso. La ESS se
mantendrá igual, a menos que haya una transición de ESS
3- Transición de ESS: El Extende Service Set (ESS) extiende la cobertura de
forma que la movilidad de las estaciones sea transparente a la capa LLC.
En esta ESS, las múltiples BSS se interconectan a través del DS
(Distribution System) Si una estación en movimiento se encuentra más
cercana a otro punto de acceso, que forma parte de otra ESS, podrá
requerir al sistema de distribución (DS) hacer una transición de ESS. El
estándar no provee el soporte para este tipo de transición, sin embargo,
puede utilizarse un mecanismo de propietario. En tal caso, las ID de la BSS
y de la ESS en la trama originada desde y destinada a la estación será
modificada. Alternativamente, la di-asociación seguido de una asociación el
nuevo AP puede ser una solución simple para la transición de ESS, aunque
esto puede causar retrasos de transición.
.GESTIÓN DE LA CAPA MAC

La capa MAC es básicamente la capa encargada de la entrega fiable y


protección de datos, así como también de lograr un equilibrio en el control de
acceso al medio. Más específicamente, es la responsable de:

" Operar correctamente en medios con ruido (medios sin fiabilidad)


" Protocolo de intercambio de tramas – ACK
" Ofrecer apariencia de Ethernet (IEEE 802.3) al S.O.
" Solucionar el problema del Nodo Oculto (RTS/CTS)
" Favorecer la participación de todas las estaciones
" Reaccionar ante cada trama

El estándar IEEE 802.11 define nueve servicios MAC (Medium Access


Control). Seis de estos servicios están destinados a la transmisión de paquetes
(MSDUs) entre STA (estaciones). Los tres servicios restantes se utilizan para
controlar el acceso a la LAN 802.11 y para proporcionar confidencialidad a la
transacción de datos. Los servicios son: entrega de MSDUs (MSDU delivery),
distribución (distribution), integración (integration), asociación (association),
reasociación (reassociation), desasociación (disassociation), autentificación
(authentication), desautentificación (deauthentication) y privacidad (privacy).
Algunos de estos servicios van ligados a la funcionalidad de las STA mientras que
el resto están asociados a la funcionalidad del DS. Cada uno de estos servicios
está soportado por una o más tramas de tipo MAC. Algunos de ellos son
soportados por tramas MAC de gestión (management) y otros por tramas MAC de
datos.

TRAMAS MAC

. Entre las funciones que se requieren de estas tramas está anunciar los
puntos de acceso, asociar estaciones, autenticar clientes etc. Todas estas
funciones normalmente se gestionan mediante unas tramas especiales, a parte de
las tramas propias de transmisión de datos. Podemos clasificar las tramas
dependiendo de la función que se desempeñan

El protocolo MAC del estándar IEEE 802.11 distingue en general tres tipos
de tramas: tramas de control, de datos y de gestión (management). Los mensajes
de gestión se utilizan para soportar los servicios de 802.11. Los mensajes de
control se utilizan para la correcta entrega de tramas y los mensajes de datos
transportan la información de los usuarios. Las tramas de datos son las
encargadas de transportar la información de capas superiores.

Cada trama contiene distintos campos de control, que incluyen por ejemplo
el tipo de trama, si WEP está activo, si está activo el ahorro de energía, la versión
del protocolo 802.11. Una trama 802.11 también incluye las direcciones MAC de
origen y destino, un número de secuencia, un campo de control y el campo de
datos.

- Tramas de gestión: Las tramas 802.11 de gestión son las que permiten
mantener comunicaciones a las estaciones inalámbricas y tenemos
distintos tipos:
o Trama de autenticación: La autenticación es el proceso para
comprobar la identidad de un adaptador en la red para aceptarlo o
rechazarlo. El adaptador cliente inicia el proceso enviando al punto
de acceso una trama de autenticación que contiene su identidad en
el campo de datos. El diálogo que se establece con las tramas de
autenticación depende del sistema de autenticación que use el punto
de acceso, si es abierto o con clave compartida. Cuando se trata de
sistemas abiertos, el cliente sólo envía la trama de autenticación y el
punto de acceso responde con otra trama de autenticación que
indica si acepta o rechaza la conexión. En el caso de la autenticación
de clave compartida, el punto de acceso tiene que comprobar que la
estación tiene la llave correcta por lo que tenemos dos tramas de
autenticación más en el diálogo, una que envía el punto de acceso
con un texto para que lo cifre la estación con su clave y otra de
respuesta de la estación cliente con el desafío cifrado.
o Trama de desautenticación: Es una trama que envía una estación a
otra cuando quiere terminar las comunicaciones.
o Trama de solicitud de asociación Este tipo de trama la utiliza la
estación cliente para iniciar el proceso de asociación. Como
conocemos, la asociación es un proceso por el cual el punto de
acceso reserva recursos y sincroniza con una estación cliente. La
asociación la inicia el cliente enviado al punto de acceso una trama
de solicitud de asociación y el punto de acceso establece un ID de
asociación para identificar al cliente y le reserva memoria. Las
tramas de asociación contienen los datos necesarios para esta
función como son el SSID de la red, las tasas de transferencia, etc.
En la función de asociación se define con más detalle el mecanismo
de asociación.
o Trama de respuesta de asociación: Este tipo de trama la utilizan los
puntos de acceso para responder una solicitud de asociación. Esta
trama puede contener si se acepta o rechaza la asociación. Si se
acepta la asociación la trama también incluye el ID de asociación y
las tasas de transferencia admitidas.
o Trama de solicitud de reasociación: Cuando un cliente asociado con
un punto de acceso se desplaza al radio de cobertura de otro punto
de acceso de la misma red con mejor señal intenta establecer una
reasociación. La reasociación implica que los puntos de acceso
coordinen los buffer. Como era de esperar, para establecer una
reasociación con un nuevo punto de acceso, el cliente le envía una
trama de reasociación.
o Trama de respuesta de reasociación: La trama de respuesta de
reasociación es similar a la trama de respuesta de asociación, al fin y
al cabo, lo que hacer es asociar con un nuevo punto de acceso.
o Trama de desasociación: Es una trama que puede enviar una
estación cuando va a cerrar sus conexiones de red. Esta trama
permite que el punto de acceso pueda liberar los recursos que tiene
asignado a la estación durante el proceso de asociación.
o Trama beacon (baliza): Un punto de acceso envía tramas beacon
periódicamente para difundir su presencia y la información de la red,
el SSID, etc a las estaciones clientes en su radio de cobertura. Las
estaciones pueden obtener lista de puntos de acceso disponibles
buscando tramas beacon continuamente en todos canales 802.11.
Las tramas beacon contienen la información necesaria para
identificar las características de la red y poder conectar con el punto
de acceso deseado.
o Trama de solicitud de prueba: Las estaciones utilizan tramas de
solicitud de prueba cuando necesitan obtener información de otra
estación, por ejemplo obtener una lista de puntos de acceso
disponibles.
o Trama de respuesta de prueba: Esta trama es la respuesta de una
estación a una solicitud. Esta trama contiene la información
necesaria como por ejemplo las tasas de transmisión.
- Tramas de Control: Las tramas 802.11 de control se utilizan para
colaborar en la entrega de tramas de datos entre estaciones.
o Trama Request to Send (RTS): Se utilizan para reducir las colisiones
en el caso de dos estaciones asociadas a un mismo punto de acceso
pero mutuamente fuera de rango de cobertura. La estación envía
una trama RTS para iniciar el diálogo de comienzo de transmisión de
una trama.
o Trama Clear to Send (CTS): Las estaciones utilizan las tramas CTS
para responder a una trama RTS para dejar el canal libre de
transmisiones. Las tramas CTS contienen un valor de tiempo durante
el cual el resto de las estaciones dejan de transmitir el tiempo
necesario para transmitir la trama.
o Tramas Acknowledgement (ACK): Las tramas ACK tienen como
objetivo confirmar la recepción de una trama. En caso de no llegar la
trama ACK el emisor vuelve a enviar la trama de datos.
- Tramas de datos: Son las encargadas de transportar la información de las
capas superiores.

CAPACIDAD DE MULTI-DIFUSIÓN

Dado que la capa MAC sólo requiere direcciones multicasting para la


multidifusión, las direcciones del receptor (RA) pueden ser utilizadas para este
propósito. Una PDU multicast puede ser tratada diferente que una PDU unicast,
por ejemplo, la fragmentación no es aplicada a los paquetes multicast.

La data multicast (y broadcast) es transmitida con menor confiabilidad que


los datos unicast. Esto es debido a que el uso de acuses de recibo (ACK) no es
práctico en este caso. Además, la reservación (RTS/CTS) no es empleada para
multicast cuando el campo To DS=0.

En cuanto a multidifusión para servicios multimedia o de teleconferencia,


ellos requieren capacidades de direccionamiento, algoritmos de manejo de colas y
capacidades de aumento (como las provistas por IEEE 802.11e)

MAC HIPERLAN

HIPERLAN 1 fue diseñado con la intención de emular la capacidad de


Ethernet pero adaptado al medio inalámbrico. Su capa MAC es similar al estándar
IEEE 802.11, sobre todo por su capacidad de priorizar el acceso al canal y su
enrutamiento multisaltos inherente.
CONFIGURACIONES DE LAS REDES

HIPERLAN 1 define una distribución completa MAC requiriendo que cada


estación sea capaz de reenviar y recibir paquetes bajo configuración de
infraestructura y configuración ad-hoc.

La capacidad de reenvío de paquetes permite que múltiples redes ad-hoc


intercambien paquetes entre dos nodos. El intercambio de paquetes es posible
utilizando direcciones HIPERLAN ID (HID) e identificación de nodo (NID). Pueden
designarse algunos nodos para que tengan capacidad de almacenamiento y
reenvío para asistir en funcionamiento enrutamiento multisaltos (multihop routing).

ACCESO AL CANAL

El acceso al canal en HIPERLAN es provisto por la subcapa CAC de la


capa de controld e enlace de datos (DLC).

Cada estación en una celda debe escuchar al medio tal como en CSMA
uilizado en Ethernet. Una estación que encuentre un canal que esté vacío o
desocupado por 1700 milisegundos puede comenzar a transmitir. Esto es similar
al DCF de IEEE 802.11 MAC.

El establecimiento de prioridad para acceso al canal es establecido a través


de un mecanismo de acceso de 3 fases llamado Elimitacion Yield Non Preemptive
Multiple Access (EYNPMA). La primera fase es para priorización de acceso. Uno
de 5 niveles de prioridad es asignado a cada estación contendiente en términos
del número equivalente de ranuras de 168 bits cada una. Una estación podría
también ser asignada una de dos prioridades (Alta/Baja) dentro de esos 5 niveles.

La asignación de prioridades está basada en un tiempo de vida de paquete


(tiempo después del cual el paquete pierde su utilidad). La vida del paquete
usualmente es medida en términos de tiempo de vida residual normalizado (NRL).
Si )* es la prioridad más alta y )+ la más baja, entonces los límites de NRL vienen
dado por ),' - ./ 01234 - )5 - .5 01234 - )6 - .6 01234 - )7 - .7 01234 - )+ 8
En otras palabras, la prioridad más alta es concedida a un paquete con NRL
menor de 10 milisegundos y la prioridad más baja es a un paquete con NRL mayor
de 80 milisegundos. Estas prioridades pueden ser vistas como retrasos de slots
para comenzar a censar el canal. Una estación móvil con prioridad más alta
empezará a censar el canal antes que una estación con prioridad más baja. Así
cuando una estación con menor prioridad comienza a censar el canal, la estación
con prioridad más alta puede estar ya en la siguiente fase, que es contención. En
otras palabras, tan pronto como comienza el censo del canal, todas las estaciones
son “eliminadas”, exceptuando aquellas con prioridad alta que censarán el canal
simultáneamente. Cuando el temporizador de prioridad llega a cero, comienza el
tiempo de contención.

La estación B es eliminada en la fase de priorización

CONTENCIÓN

En esta fase, que puede continuar por hasta 12 slots de 212 bits cada uno,
las estaciones “sobrevivientes” transmiten una ráfaga aleatoria y al finalizar la
ráfaga “censan” el canal. Si la estación encuentra el canal inactivo, entonces será
la sobreviviente de la fase de contención.
La(s) estación(es) con la ráfaga de mayor longitud serán las ganadoras, lo
cual es opuesto al concepto de contención empleado en Ethernet 802.11 donde la
estación con menor tiempo de backoff o tiempo de espera es la primera en
encontrar el canal inactivo. El censo del canal no está permitido 100% del tiempo
en este caso, pero depende de la probabilidad de permisión

La estación C sobrevive la etapa de contención por tener una ráfaga aleatoria más larga

CESIÓN

Es posible que más de una estación genere una ráfaga de igual longitud
durante la fase de contención. En tal caso, ocurre otra espera aleatoria de hasta 9
slots de 168 bits cada uno, que conforma la última fase de cesión para el acceso
al canal. Luego de dicho tiempo aleatorio, una estación estará lista para transmitir.

Como todas las transmisiones de HIPERLAN son ACK (con acuse de


recibo), el diagrama de temporización de transmisión de paquetes es similar al de
la figura.
ACCESO MÚLTIPLE

El acceso múltiple en HIPERLAN 1 es parte del acceso al canal (PDMA) y


sigue un esquema de contención-transmisión y asignación. Pueden ocurrir
colisiones, pero las probabilidades son muy pequeñas ya que se apoya en
temporizadores back-off y probabilidades de permiso en contención y cesión.

HIPERLAN 2

HIPERLAN (high performance radio local area network) es un estándar


global para anchos de banda inalámbricos LAN que operan con un rango de datos
de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una solución
estándar para un rango de comunicación corto que permite una alta transferencia
de datos y Calidad de Servicio del tráfico entre estaciones base WLAN y
terminales de usuarios. La seguridad está provista por lo último en técnicas de
cifrado y protocolos de autenticación.

Las especificaciones funcionales de HIPERLAN/2 se completaron en el mes


de febrero de 2000. La versión 2 fue diseñada como una conexión inalámbrica
rápida para muchos tipos de redes. Por ejemplo: red back bone UMTS, redes ATM
e IP. También funciona como una red doméstica como HIPERLAN/1. HIPERLAN/2
usa la banda de 5 GHz y una velocidad de transmisión de hasta 54 Mbps.

Los servicios básicos son transmisión de datos, sonido, y vídeo. Se hace


énfasis en la calidad de esos servicios (QoS).

El estándar cubre las capas Física, Data Link Control y Convergencia. La


capa de Convergencia se ocupa de la funcionalidad de la dependencia de
servicios entre las capas DLC y Red (OSI 3). Las subcapas de Convergencia se
pueden usar también en la capa física para conectar las redes IP, ATM o UMTS.
Esta característica hace HIPERLAN/2 disponible para la conexión inalámbrica de
varias redes.

En la capa física se emplean modulaciones BPSK, QPSK, 16QAM o


64QAM. HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos
son codificados con los algoritmos DES o 3DES. El punto de acceso y el terminal
inalámbrico se pueden autenticar mutuamente.

ACCESO AL CANAL

Para gestionar el acceso al canal, HIPERLAN 2 incorpora ALOHA ranurado


en una parte de la trama MAC Las estaciones compiten por slots de tiempo en las
otras partes de las tramas. Estas ranuras de tiempo están distribuidas en las fases
descendente, ascendente y de enlace directo de la trama.

El resultado de un intento de acceso al canal es anunciado en otra parte de


la trama MAC llamado fase de broadcast o de difusión

El inconveniente de este método de acceso al canal está en el hecho de


que el máximo throughput de ALOHA ranurado es menor al 40%, debido a las
colisiones y a las ranuras de tiempo vacías (que ocurren cuando ninguna estación
compite por ellas).

ACCESO MÚLTIPLE

El acceso múltiple al canal en HIPERLAN 2 está basado en el mismo


principio de las redes celulares. Utiliza tramas TDMA de 2 milisegundos, con las
terminales móviles compitiendo por ranuras de tiempo y los controlares centrales
(AP/CC) distribuyéndolos. Una ranura de tiempo (time slots) tiene una duración de
400 nanosegundos. La asignación de los slots es manejada por los AP (o
controladores centrales en caso de una topología ad-hoc) y es completamente
dinámica.

FASE DE DIFUSIÓN

La fase de difusión o fase de broadcast ocurre desde el punto de acceso


(AP/CC) a las terminales móviles (MT). Contiene información del status del slot
activo. Esta fase tiene una duración definida de .2'94:;.

Las MT que solicitaron o intentaron reservar un slot en el frame anterior


conocen el resultado de su solicitud en la fase de difusión del frame actual. El
acceso está basado en un mecanismo de contención por una serie de ranuras de
petición, por lo que un MT no puede estar seguro de haber conseguido colar su
petición hasta una respuesta en el campo ACH de la siguiente trama. El número
de ranuras de contención se puede ampliar ante un exceso de carga.

Los tres canales encargados de llegar a un acuerdo de organización


completa del resto de la trama MAC con todas las estaciones son:

- El canal de difusión (broadcast channel, BCH)


- El canal de control de trama (frame control channel, FCH): provee
información sobre la asignación de recursos de transmisión a las MT que
han logrado acceder al canal exitosamente
- El canal de acceso (Access channel, ACH): Encargado de dar el feedback
sobre el estatus de registros de nuevos canales.

FASE DESCENDENTE

Durante esta fase, los datos son transmitidos desde el punto de acceso
hacia las terminales móviles en ranuras (slots) anunciadas durante la fase de
difusión (broadcast). Todas las terminales móviles escuchan en la fase de difusión
para revisar si hay paquetes para ellas. Si su ID aparece en la lista de recipientes,
las MT se sincronizan al slot en el que se supone deben recibir la data durante la
fase descendente.

La duración de la fase descendente dependerá del número de MT en la


celda.

Está Compuesto de varios subcampos, cada cual con información de


bajada de una conexión de datos activa. El campo se divide en una sucesión de
campos de tipo

SCH Short Transport Channel: para paquetes de control


LCH Long Transport Channel: para paquetes de datos, con una
longitud de 53 bytes (48 de datos y 5 de cabecera tal y como una
celda ATM).

FASE ASCENDENTE

En esta fase, los slots son utilizados por las terminales móviles para enviar
información al punto de acceso. Los MTs que han recibido permiso para ello en la
sección FCH pueden enviar información a través de sus conexiones abiertas. Los
subcampos son los mismos que en el acto anterior. Tiene una duración fija de 12
microsegundos.

ENLACE DIRECTO

El enlace directo transciende las restricciones de transmitir en las fases


ascendentes y descendentes. En este pequeño campo, los recursos de
transmisión pueden ser asignados a las terminales móviles transmitiendo y
recibiendo simultáneamente. De esta manera, una estación puede transmitir y la
otra puede recibir en el mismo slot.
FASES DE ACCESOS ALEATORIOS

En esta fase, las terminales móviles (MT) utilizan ALOHA ranurado (Slotted
Aloha) para contención de los recursos de canal. En este protocolo, las estaciones
sólo pueden transmitir en unos determinados instantes de tiempo o slots. De esta
manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando
un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.

Igualmente, esta fase permite selección de prioridad para capacidad


multimedia.

PRIVACIDAD

HIPERLAN 1 no cuenta con mecanismos de autenticación de usuario. Para


privacidad de datos, la encriptación es opcional y para ello se utiliza un set común
de llaves HIPERLAN (HIPERLAN keys) compartidas El algoritmo utiliza como
entrada la llave secreta y un vector de inicialización (IV) el cual es transmitido con
cada MPDU. Dichas llaves son generadas bajo un algoritmo de generación de
secuencias aleatorias.

HIPERLAN 2, en cambio, provee numerosas opciones de seguridad,


incluyendo autenticación e intercambio de información de seguridad entre puntos
de acceso y codificación de los datos utilizando los algoritmos DES o 3DES.

ADMINISTRACIÓN DE LA POTENCIA

El modo de ahorro de energía es provisto en HIPERLAN definiendo un tipo


de estación que puede participar en este modo. Estas estaciones, llamadas p-
savers, logran su capacidad de ahorro de energía con ayuda de estaciones
complementarias llamadas p-supporters.

Las p-savers comunican su agenda u horario de suspensión (es decir, en


qué intervalos de tiempo estarán en modo sleep y en qué tiempo estarán en modo
awake) a las p-supporters. Si un paquete llega durante ese tiempo, las p-
supporters almacenan el paquete hasta el momento en que, según el horario, las
estaciones “despierten”

Otra alternativa para ahorro de energía en HIPERLAN es la transmisión de


encabezados de tasa baja (low-rate). El encabezado de la trama determina si un
paquete es destinado al recipiente actual. Un encabezado de tasa baja consume
menos energía que uno de tasa alta. Así, la estación recibe primero el encabezado
y verifica en él que el paquete este dirigido hacia ella. Si ella no es el destinatario
correcto, entonces no recibe el resto del paquete (los datos) y con ello hay un
menor consumo de recursos.

SERVICIOS MULTIMEDIOS

Dado que HIPERLAN 2 utiliza TDMA/TDD, es idóneo para proveer servicios


multimedia. De hecho, el objetivo original de HIPERLAN 2 era proveer una interfaz
WLAN para el backbone ATM1 , cuya mayor atracción era su Calidad de Servicio
(Qos). Consecuentemente, una estación móvil en HIPERLAN 2 puede especificar
parámetros de QoS utilizados en redes ATM (throughput, delay, jitter, etc.)

Una de las mayores ventajas de HIPERLAN 2 está en la ausencia de


colisiones y en su alto throughput (cantidad de datos por unidad de tiempo que se
entregan, mediante de un medio físico o lógico, en un nodo de la red). El estándar
HIPERLAN/2 54 Mbps provee un throughput mayor a 40 Mbps, lo cual comparado

1
Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos de un tamaño fijo de 53
bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto significa que cuando dos nodos desean transferir
deben primero establecer un canal o conexión por medio de un protocolo de llamada o señalización. Una vez establecida la
conexión, las celdas de ATM incluyen información que permite identificar la conexión a la cual pertenecen.
al throughput de 20 Mbps (o menor) de IEEE 802.11a permite ver el ventajoso
potencial de HIPERLAN 2 para aplicaciones audiovisuales.

En adición a ATM, HIPERLAN 2 está proyectado para proveer las interfaces


para redes IP y redes celulares 3G Al ser un estándar orientado a proveer
interfaces para una gran variedad de redes (incluyendo el estándar IEEE 1394), se
requiere una flexibilidad enorme. Ello incluye poder realizar la planificación de la
trama MAC en base al mecanismo de control de errores (EC) elegido, elección de
mecanismos de retransmisión, etc.

ENRUTAMIENTO

Cuando HIPERLAN es configurado como una red de infraestructura, el


punto de acceso (AP) también funciona como un controlador central (CC). Así,
provee las funciones de enrutamiento y también el manejo de recursos.

Cuando HIPERLAN es implementado en la forma ad-hoc, la función del


controlador central es distribuida de manera que cualquier estación puede actuar
como CC. En ese caso, si una estación es registrada con más de un CC, también
puede actuar como una estación de frame-relay.

El enrutamiento es una de las mayores fortalezas de HIPERLAN. Todas las


terminales móviles (MT) pueden actuar como estaciones de reenvio (forwardes) en
una red ad-hoc. Las MT utilizan un paquete de control llamado Hello para
compartir información de estaciones vecinas con todas las MT a su alrededor. Las
forwardes utilizan la información en el paquete Hello para definir una tabla de
enrutamiento.

Otros mecanismos de enrutamiento pueden ser definidos en el tope de la


capa DLC de HIPERLAN 2 como También, existe una extensión de la capacidad
de retransmisión al solicitar a las estaciones que utilicen una estación de reenvío
dentro de la red en vez de elevar los niveles de potencia cuando están lejos del
destino.
En la figura se muestra un ejemplo de una red ad-hoc con las MT número 2
y 4 actuando como estaciones de reenvío.

SOPORTES A LA MOVILIDAD

Dado que HIPERLAN está diseñado para poca movilidad, el único soporte
de movilidad provisto en el estándar es la capacidad de medición de la señal. Un
MT mide constantemente la relación señal-ruido de más de un punto de acceso
AP simultáneamente. Cuando la conexión con el punto de acceso existente se
debilita, puede solicitar una nueva asociación con otro punto de acceso que
ofrezca una mejor señal. Sin embargo, durante este hand-off o traspaso puede
perderse información.
TRA
AMA MAC

Esta parte distribu


uye el acce
eso al med
dio. Todas las tramas MAC tienen una
longitud fija de
e 2ms. En cada tram
ma, hay una serie de
e campos m
más o men
nos fijos
para
a distintas partes del protocolo, y otra zo
ona variablle (en uso y longitud
d de sus
campos, no en
n longitud total) en la que aqu
uellos MTss que tiene
en permiso
o del AP
para
a transmitirr pueden hacerlo.
Los campos de los que consta cada trama son los siguientes:

BCH - Broadcast channel Este canal es usado por el AP para comunicar


información general a todos los MTs, como la potencia de transmisión los
puntos de comienzo y longitudes de de FCH y RCH, e identificadores del
AP.
FCH - Frame Control Channel: Notifica a los MTs el uso que se va a dar a
los campos DL y UL, asome el comienzo y longitud del campo RCH, de
manera que ellos pueden saber cuándo les corresponde (o no) transmitir.
ACH - Access Feedback Channel: Funciona como respuesta a los MTs que
han colocado peticiones en el campo RCH.
DL - Down Link: Compuesto de varios subcampos, cada cual con
información de bajada de una conexión de datos activa. El campo se divide
en una sucesión de campos de tipo
o SCH - Short Transport Channel: para paquetes de control
o LCH - Long Transport Channel: para paquetes de datos, con una
longitud de 53 bytes (48 de datos y 5 de cabecera, tal y como una
celda ATM).
UL - Up Link: En esta fase, los MTs que han recibido permiso para ello en la
sección CH pueden enviar información a través de sus conexiones abiertas.
RCH - Random Access Channel : Esta fase sirve para hacer peticiones de
tiempo de UL al AP, asome peticiones de asociación al AP. El acceso está
basado en un mecanismo de contención por una serie de ranuras de
petición por lo que un MT no puede estar seguro de haber conseguido colar
su petición hasta una respuesta en el campo ACH de la siguiente trama. El
nº de ranuras de contención se puede ampliar ante un exceso de carga.
Dentro de estas ranuras, hay algunas de alta prioridad, y otras de baja
prioridad, para racionalizar su uso. Las de alta prioridad se usan
mayoritariamente para transmitir RRs (Resource Request) al AP.
CAPACIDAD DE TELECONERENCIAS

HIPERLAN 2 soporta multicasting y broadcasting que pueden ser utilizados


para capacidad de teleconferencia.

Las PDUs de multicast no son reconocidos y sólo son transmitidas una vez.
En cambio, las PDUs de broadcast, aunque no son reconocidas, son transmitidas
con diversidad temporal (múltiples instancias transmitidas por trama MAC)

Dicha diversidad temporal aumenta las posibilidades de una recepción


confiable. Además, el estándar, dentro de las funciones de grupo multicast, define
el mecanismo N*unicast, el cual utiliza N direcciones unicast para hacer un grupo
multicast. De esta manera, a través de este mecanismo, las retransmisiones
pueden ser realizadas como si fueran de naturaleza unicast y no necesitan ser
enviadas a todos los suscriptores del grupo, lo cual reduce significativamente el
uso de recursos en la red.

CAPA DLC (DATA LINK CONTROL)

El estándar HIPERLAN tiene una capa de enlace de datos (DLC) bastante


compleja, que consiste en las siguientes funciones:

Acceso al medio (MAC)


Control de errores (EC)
Control del enlace de radio (RLC), con las siguientes subfunciones:
o Control de recursos de radio (RRC)
o Control de las funciones asociadas (ACF)? - (se dice que un terminal
está asociado a un AP cuando el MT forma parte de la red del AP)
Control de la conexión al nivel de enlace (DCC)
Enlace lógico entre APs y MTs
o Dos planos
Usuario: encargado de la transferencia de información
Control: encargado de la transmisión de funciones de control
<%=<&>"?%=!"'
A través de esta investigación fue posible conocer en detalle los
mecanismos utilizados por los estándares de redes inalámbricas (IEEE 802.11,
Hiperlan e Hiperlan/2) para controlar el acceso al medio.

En general, pudo verse que los protocolos empleados (basados en


mecanismos CSMA/CA y ALOHA ranurado) tratan en lo posible de ser menos
robustos que los utilizados en redes alámbricas convencionales principalmente
para lograr un uso eficiente de los limitados recursos energéticos propios de la
naturaleza de aplicación de estas redes pero siendo lo suficientemente “fuertes”
contra las interferencias del medio en el que se propagará la señal. Así mismo, no
por ello estos protocolos dejan por fuera las funciones de seguridad para proteger
la información del usuario o descuidan la capacidad para aplicaciones multimedia.

'
'
'
'
'
'
'
$!@!$!=<?#"'A?A&?%B$C@?<#"'
LIBROS

AFTAB, Ahmad: “Wireless and Data Networks”. Wiley"InterScience. Canada, 2006. Pág.346

PÁGINAS WEB

clusterfie.epn.edu.ec/ibernal/html/CURSOS/Oct05Marzo06/Inalambricas/CLASES/802"
11ParteIc.pdf

http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tapia_z_jl/capitulo9.pdf

http://dns.bdat.net/seguridad_en_redes_inalambricas/x187.html

http://recursostic.educacion.es/observatorio/web/es/cajon"de"sastre/38"cajon"de"sastre/961"
monografico"redes"wifi?start=1

www.info"ab.uclm.es/asignaturas/42638/pdf/cap7.pdf
1.- Control de acceso al medio

Igual que en todos los protocolos del nivel de enlace de datos


que usan un medio de red compartido, el mecanismo de control de
acceso al medio (MAC) es uno de los elementos principales de la
definición del protocolo. El IEEE.802.11 define el uso de un mecanismo
MAC llamado Acceso múltiple con detección de portadora y
prevención de colisiones (CSMA/CA), que es una variación del
mecanismo Acceso múltiple con detección de portadora y
detección de colisiones (CSMA/CD) usado en Ethernet.

Las características funcionales básicas de las redes


inalámbricas tienen un profundo efecto en el mecanismo MAC que
utilizan. Por ejemplo, el mecanismo CAMA/CD de Ethernet y el
método de paso de testigo utilizado en las redes Token Ring y FDDI
requieren que todos los dispositivos de la red reciban todos los
paquetes transmitidos. Un sistema Ethernet que no recibe todos los
paquetes no puede detectar las colisiones de un modo fiable.
Además, el mecanismo de detección de colisiones de Ethernet
requiere comunicaciones full-dúplex, porque la indicación de que ha
ocurrido una colisión es simultánea con las señales transmitidas y
recibidas, lo que no es práctico en un entorno inalámbrico. Si un
sistema de paso de testigo no recibe un paquete, el problema es
aún más grave, porque el paquete no se puede entonces pasar al
resto de la red, y la comunicación en la red se detiene por completo.
Sin embargo, una de las características de las redes inalámbricas
definidas en el 802.11 es que las estaciones pueden entrar y salir
rápidamente del BSS por su movilidad y los caprichos del medio
inalámbrico. Por consiguiente, el mecanismo MAC de una red
inalámbrica debe ser capaz de ajustarse a este comportamiento.

La parte Acceso múltiple con detección de portadora del


mecanismo CSMA/CD es la misma que la de una Red Ethernet. Un
equipo que tiene datos que transmitir escucha en el medio de la red
y, si esta libre, comienza a transmitir sus datos. Si la red está ocupada,
el equipo espera un intervalo de tiempo seleccionado
aleatoriamente y comienza el proceso de escucha de nuevo.
También puede haber colisiones en la parte CSMA del proceso, lo
mismo que en Ethernet. La diferencia en CSMA/CA es que los
sistemas intentan evitar las colisiones reservando ancho de banda de
antemano. Se hace especificando un valor en el campo Duración/ID
o usando mensajes de control especializados llamados petición de
envío (request-to-send, RTS) y libre para envío (clear-to-send, CTS). La
parte detección de portadora del proceso de transmisión tiene lugar
en dos niveles, el físico y el virtual. El mecanismo físico de detección
de portadora realizada por los sistemas Ethernet. El mecanismo virtual
de detección de portadora, llamado vector de asignación de la red
(NAV), supone la transmisión de una trama RTS por el sistema que
tiene que transmitir datos, y una respuesta del supuesto receptor en
forma de una trama CTS. Ambas tramas tienen en el campo
Duración/ID un valor que especifica la cantidad de tiempo que se
necesita para que el emisor transmita la siguiente trama de datos y
reciba una trama de asentimiento (ACK) como respuesta. Este
intercambio de mensajes esencialmente reserva el medio de la red
durante el tiempo que dura esta transacción particular, en la que
entra la parte del mecanismo que evita las colisiones. Como los
mensajes RTS y CTS contienen el valor Duración/ID, cualquier otro
sistema de la red que reciba uno de los dos se da cuenta de la
reserva y evita intentar transmitir sus propios datos durante ese
intervalo de tiempo. De esta forma, una estación que es capaz de
recibir transmisiones desde un equipo, pero no de otro, puede
todavía observar el proceso CSMA/CA. Además, el intercambio
RTS/CTS también permite a una estación determinar más fácilmente
si es posible la comunicación con el receptor deseado. Si el emisor
de una trama RTS no recibe una trama CTS como respuesta del
receptor, retransmite la trama RTS repetidamente, hasta que vence
una temporización preestablecida. La transmisión del breve mensaje
RTS es mucho más rápida que retransmitir grandes tramas de datos,
lo que acorta todo el proceso.

Para detectar las colisiones, el 802.11 del IEEE usa un sistema de


reconocimiento positivo en el subnivel MAC. Cada trama de datos
que una estación transmite debe estar seguida por una trama ACK
del receptor, que se genera después de una comprobación del CRC
de los datos entrantes. Si la comprobación de la trama CRC falla, el
receptor considera que el paquete está dañado por un colisión, o
por otras causas, y lo descarta silenciosamente. La estación que
transmitió la trama de datos original la retransmite entonces tantas
veces como se necesite para recibir un ACK, hasta un límite
predeterminado. Hay que tener en cuenta que el hecho de que el
emisor no reciba una trama ACK puede ser debido a una falta de
entrega de una trama ACK que envió el receptor como respuesta. El
protocolo 802.11 no distingue entre las dos.

2.- Configuraciones de las Redes Inalámbricas

Descripción general de IEEE 802.11

IEEE 802.11 constituye un conjunto de estándares del sector


para tecnologías de red de área local inalámbrica (WLAN)
compartidas, de los cuales el que se utiliza con mayor frecuencia es
IEEE 802.11b, también denominado Wi-Fi. IEEE 802.11b transmite datos
a 1, 2, 5,5 u 11 megabits por segundo (Mbps) en el intervalo de
frecuencias ISM (industrial, científico y médico) de banda S de 2,4 a
2,5 gigahercios (GHz). Otros dispositivos inalámbricos, como hornos
microondas, teléfonos inalámbricos, videocámaras inalámbricas y
dispositivos que utilizan otra tecnología inalámbrica denominada
Bluetooth, también utilizan ISM de banda S.

En condiciones ideales, en situación de proximidad y sin fuentes


de atenuación o interferencias, IEEE 802.11b funciona a 11 Mbps, una
tasa de bits mayor que Ethernet con cables a 10 Mbps. En
condiciones no tan ideales, se utilizan velocidades inferiores de 5,5
Mbps, 2 Mbps y 1 Mbps.

El estándar IEEE 802.11a tiene una tasa de bits máxima de 54


Mbps y utiliza frecuencias del intervalo de 5 GHz, incluida la banda
de frecuencias ISM de banda C de 5,725 a 5,875 GHz. Esta
tecnología de velocidad mayor permite que las redes locales
inalámbricas tengan un mejor rendimiento para aplicaciones de
vídeo y de conferencia. Debido a que no se encuentra en las mismas
frecuencias que Bluetooth o los hornos microondas, IEEE 802.11a
proporciona una mayor tasa de datos y una señal más nítida.

El estándar IEEE 802.11g tiene una tasa de bits máxima de 54


Mbps y utiliza ISM de banda S. Todas las instrucciones de este artículo
para configurar los nodos inalámbricos se aplican a las redes
inalámbricas basadas en IEEE 802.11b, 802.11a y 802.11g.

Modo de infraestructura

Los estándares IEEE 802.11 especifican dos modos de


funcionamiento: infraestructura y ad hoc. El modo de infraestructura
se utiliza para conectar equipos con adaptadores de red
inalámbricos, también denominados clientes inalámbricos, a una red
con cables existente. Por ejemplo, una oficina doméstica o de
pequeña empresa puede tener una red Ethernet existente. Con el
modo de infraestructura, los equipos portátiles u otros equipos de
escritorio que no dispongan de una conexión con cables Ethernet
pueden conectarse de forma eficaz a la red existente. Se utiliza un
nodo de red, denominado punto de acceso inalámbrico (PA), como
puente entre las redes con cables e inalámbricas. En la figura 1 se
muestra una red inalámbrica en modo de infraestructura.

infraestructura

En el modo de infraestructura, los datos enviados entre un


cliente inalámbrico y otros clientes inalámbricos y los nodos del
segmento de la red con cables se envían primero al punto de
acceso inalámbrico, que reenvía los datos al destino adecuado.

Modo ad hoc

El modo ad hoc se utiliza para conectar clientes inalámbricos


directamente entre sí, sin necesidad de un punto de acceso
inalámbrico o una conexión a una red con cables existente. Una red
ad hoc consta de un máximo de 9 clientes inalámbricos, que se
envían los datos directamente entre sí. En la figura 2 se muestra una
red inalámbrica en modo ad hoc.

ad hoc

Nombres de las redes inalámbricas

Las redes inalámbricas, tanto si funcionan en modo de


infraestructura como en modo ad hoc, utilizan un nombre que se
denomina identificador del conjunto de servicios (SSID) para
identificar una red inalámbrica específica. Cuando los clientes
inalámbricos se inician por primera vez, exploran la banda de
frecuencias inalámbricas en busca de tramas de señalización
especiales que envían los puntos de acceso inalámbricos o los
clientes inalámbricos en modo ad hoc. Las tramas de señalización
contienen el SSID, también denominado nombre de red inalámbrica.
En la lista acumulada de nombres de red inalámbrica recopilados
durante el proceso de exploración, el cliente inalámbrico puede
determinar la red inalámbrica con la que se intentará establecer
conexión. Uno de los elementos de la configuración de una red
inalámbrica es seleccionar un nombre para la red inalámbrica. Si va
a crear una nueva red inalámbrica, el nombre que elija debe ser
distinto de los nombres de las demás redes dentro del intervalo de
exploración. Por ejemplo, si va a crear una red inalámbrica en su
casa y su vecino ya ha creado una que se llama HOGAR y es visible
desde su casa, debe elegir otro nombre distinto de HOGAR.

Después de haber seleccionado un nombre de red inalámbrica


y haberlo configurado para el punto de acceso inalámbrico (modo
de infraestructura) o un cliente inalámbrico (modo ad hoc), dicho
nombre será visible desde cualquier nodo inalámbrico IEEE. La
búsqueda de redes inalámbricas ("war driving" en inglés) consiste en
conducir por barrios de negocios o residenciales buscando nombres
de redes inalámbricas. Cualquiera que condujera cerca de su red
inalámbrica podría ver su nombre, pero que pudiera hacer algo más
que ver el nombre de la red inalámbrica está determinado por el uso
de la seguridad inalámbrica.

Con la seguridad inalámbrica habilitada y configurada


correctamente, los buscadores de redes inalámbricas verían el
nombre de la red y se unirían a ella, pero no podrían enviar datos,
interpretar los datos enviados en la red inalámbrica, tener acceso a
los recursos de la red inalámbrica o con cables (archivos
compartidos, sitios Web privados, etc.) ni utilizar su conexión a
Internet.

Sin la seguridad inalámbrica habilitada y configurada


correctamente, los buscadores de redes inalámbricas podrían enviar
datos, interpretar los datos enviados en la red inalámbrica, tener
acceso a los recursos compartidos de la red inalámbrica o con
cables (archivos compartidos, sitios Web privados, etc.), instalar virus,
modificar o destruir información confidencial y utilizar su conexión a
Internet sin su conocimiento o consentimiento. Por ejemplo, un
usuario malintencionado podría utilizar su conexión a Internet para
enviar correo electrónico o lanzar ataques contra otros equipos. El
seguimiento del tráfico malintencionado llevaría a su casa o
pequeña empresa.

Por estos motivos, Microsoft apremia a habilitar y configurar


correctamente la seguridad inalámbrica.
La norma IEEE 802.11 fue diseñada para sustituir a la capa física
y MAC de la norma 802.3 (Ethernet), así, la única diferencia entre
ambas es la manera en la que los dispositivos acceden a la red, por
lo que ambas normas son perfectamente compatibles.

En el caso de las redes locales inalámbricas, está clara la cada


vez mayor imposición del sistema normalizado por IEEE con el nombre
802.11g , norma conocida como Wi-Fi o Wireless Fidelity, aprobada
en 1.990 y basada en el modelo OSI (Open System Interconnection),
la primera norma 802.11 utilizaba infrarrojos como medio de
transmisión para pasar hoy en día al uso de radiofrecuencia en la
banda de 2.4 Ghz, con este sistema podemos establecer redes a
velocidades que pueden alcanzar desde los 11 Mbps hasta los 54
Mbps estándares en los equipos actuales, aunque es posible alcanzar
mayores velocidades.

Desde la 802.11e, se implanta el QoS o Quality of Services, que


no es más que la prioridad de transmisión a determinados paquetes
de datos dependiendo de la naturaleza de la información, voz,
imagen, vídeo... la voz, por ejemplo, necesita transferencia en
tiempo real, mientras que los datos contenidos en un archivo no.

Una vez acostumbrados a llevar de la mejor manera nuestra


seguridad en redes, se nos viene encima la tecnología inalámbrica,
cada vez más extendida, y bien por desconocimiento o por dejadez,
no repasamos paso a paso las medidas de seguridad extras que
debemos tener en cuenta bajo este tipo de conexión.

SISTEMA DE CIFRADO WEP

Este sistema aplica a los datos originales una operación lógica


XOR (O exclusiva) utilizando una clave generada de forma
pseudoaleatoria, siendo así transmitidos. Para generar dicha clave
generadora, es el propio usuario quien la define además de un
vector de inicialización IV que crea el propio sistema.

El inconveniente que esto presenta es que dicha clave secreta


es estática y, en caso de cambiar, obliga a hacerlo, lógicamente, a
toda la red que de ella dependa. Otra desventaja es que el IV se
transmite en abierto aunque este sí cambia de manera periódica.
Para acceder a esta opción, deberemos contar con una
aplicación del propio módem que nos permitirá hacerlo desde el
propio sistema y deberemos tener conexión mediante un puerto
especifico del módem conectado a un puerto serie o para los
usuarios más avanzados mediante http conociendo la dirección de
nuestro módem o puerta de enlace, siempre en modo local y
estando conectados, en cualquier caso, será necesario conocer el
nombre de usuario y contraseña de acceso al mismo, que suele
especificarse en el famoso manual que nunca leemos y que es
conveniente cambiar cuando tengamos ocasión:

WEP (Wired Equivalent Privacy), que ha sido el primer estándar,


donde es posible establecer contraseñas de 64 y 128 bits, para el
primero se necesitan 10 dígitos hexadecimales,mientras que en el
segundo son necesarios 26, y lógicamente debe coincidir con la
clave de los puntos de acceso, este sistema no es seguro, pero si no
se dispone de otro, es mejor que nada, existen aplicaciones que
"rompen" o son capaces de resolver el WEP.

En el equipo o equipos "cliente" lógicamente también


deberemos tener activada la clave WEP, a esta se puede acceder
desde las propiedades de conexión de red, desde la pestaña de
"Redes Inalámbricas - Asociación" donde estableceremos la misma
clave.

Recordemos que en el caso de utilizar también la conexión a


Internet, es necesario activar el firewall de nuestro Windows XP SP2, y
que existen unas premisas básicas para establecer una red local:

-Todos los usuarios deben logearse con nombre y contraseña en sus


respectivos equipos al iniciar sesión.

-Todos los usuarios deben estar dados de alta en el resto de equipos


con el mismo nombre y contraseña con el que inician sesión en sus
respectivos equipos.

-El grupo de trabajo debe llamarse igual en los equipos de la red.

-La dirección IP tienen que pertenecer al mismo rango, excepto en


redes complejas, lo mejor es tener activado el DHCP que asignará de
manera automática dichas direcciones.
-La máscara debe ser la misma

-Ningún usuario puede denominarse igual que un equipo de la red.

-Debes desmarcar la opción (versión Pro de XP) de "uso compartido


simple de archivos"
(Panel de control, Opciones de carpeta, pestaña Ver, y desmarcar la
casilla correspondiente "Utilizar uso compartido simple de archivos
(recomendado)")

-Deberás tener marcada la opción de Clientes para redes MS y


Compartir Impresoras y archivos para redes MS.

DESPUES DE WEP

WPA ( Wi-Fi Protected Access), estándar desarrollado por la Wi-Fi


alliance (WECA), que trata de ser el sustituto de WEP y es posible
incorporarlo en algunos routers que no lo incorporan con una simple
actualización de firmware. Esta está basada en los estándares IEEE
802.11i que mejoran de manera notoria la protección de datos y
control de acceso, pudiendo decirse que el nivel de protección es
alto ya que mejora el cifrado de datos mediante TKIP (Temporal Key
Integrity Protocol) mediante claves de sesión dinámica por usuario,
sesión y paquete, pero es necesario acceder a través de un server
de autentificación y que asegura la confidencialidad de datos.
Y por otro lado, WPA también ofrece la autentificación de los
usuarios mediante el estándar 802.11x y EAP (Extensible
Aunthentication Protocol) que permite controlar a todos y cada uno
de los usuarios que se conectan a la red, aunque también permite, si
se quiere, el acceso al usuario anónimo.

No obstante se pueden tomar las siguientes medidas para tratar de


garantizar nuestra seguridad:

1.-Deshabilitar SSID
2.-Habilitar la WEP
3.-Habilitar el cifrado MAC
4.-Usar capas superiores tipo https
5.-Usar autentificaron EAP
6.-Revisar nuestra red para comprobar que no existen acceso no
autorizados.

3.- Acceso al canal en IEEE 802.11

La frecuencia exacta que una red inalámbrica particular usa es


determinado por su canal. En América del Norte, los dispositivos de
Wi-Fi usan 11 canales 802.11b/g. Muchos otros países han autorizado
13 canales, pero Japan usa 14 canales, y sólo 4 están disponibles en
France. Afortunadamente, los usos enteros de área de los que el
mismo ajustó canalizan números, así canal 9 en los usos de Nueva
York exactamente la misma frecuencia como canal 9 en Tokyo o
Paris. El 3-2 de la mesa muestra los canales usados en países
diferentes y regiones.
El 3-1 de la mesa: No autorizada Frecuencia ISM 2.4 GHz Spread
Spectrum Frequency Assignments Region Banda América del Norte
2.4000-2.4835 GHz Europe 2.4000-2.4835 GHz France 2.4465-2.4835 GHz
Spain 2.445-2.475 GHz Japan 2.471-2.497 GHz34 Chapter 3 Usted
podría tener que colocar su adaptador de la red para un número
diferente del canal cuando usted lo toma al extranjero (si el
adaptador automáticamente no detecta una señal), pero hay casi
siempre una forma para conectar, asumiendo allí una red al alcance
de su adaptador. Si usted no está seguro cuáles canales a usar en
otro país, evacuan la autoridad reguladora local para la información
específica. Alter-natively, usted puede usar canales 10 y 11, cuáles
son legales en todas partes exceptúa a Israel

4.- Detección del Canal

Hoy voy a hablar sobre los canales wifi y daré algunos consejos para
elegir el mejor canal y así disfrutar de una mejor conexión a Internet.
Que conste que toda esta información se puede encontrar en
muchos sitios así es que no estoy descubriendo nada nuevo, pero me
parecía interesante recogerlo en este blog.

Comúnmente, en nuestras casas usamos conexiones wifi según los


protocolo 802.11b o 802.11g, que hacen uso de frecuencias entre 2,4
y 2,5 GHz. Esta banda de frecuencias se divide en 14 canales (no en
todos los países
p se pueden n usar lo
os 14) de
d 22 M MHz de ancho,
a
separados tan
t solo por 5 MHz
M en la mayooría de los caso
os. Esto
sign
nifica que los caanales se
e solapa
an y hayy frecue
encias qu
ue son
usadas por varios
v canales.

Los transmisores qu ue inten


ntan ac cceder al a medio para emitir
info
ormación, siguen n el pro otocolo de ac cceso C CSMA/CA A. Este
prottocolo fuunciona más m o menos así:: el transm misor, anntes de emitir
e la
info
ormación, compru ueba quee el canaal está lib
bre. Si esttá ocupa
ado no
emiite y si esstá libre, espera un
u tiempo o aleatorrio antes de emitiir. Si en
ese mismo instante, otro tran nsmisor o
ocupa el canal se e producce una
colisión enttre los paquete es de d datos y la inforrmación debe
retra
ansmitirsee.

Cuaando haay muchas colisioones, la calidad de la conexión n baja


porqque se pierde
p mucho
m tie
empo en n retransm
mitir. Ade
emás, a mayor
númmero de usuario en
e un caanal o enn canale
es adyacentes, mayores
m
será
án la prrobabilidades dee colisión
n o de encontrarse el canal
ocuupado.

Traddicionalm mente, loos canales que se han n conside erado óptimos


ó
porq que no innterfieren
n nada (o o práctic
camente nada) entree sí so
on el 1,
el 6 y el 11. Es
E decir que
q si dessde tu ord
denadorr sólo dettectas 2 señales
s
wifi:: la de un
n vecino que está á usando o el canal 1 y la tu
uya, entoonces si
eliges el canal 6 no ás nunca en conflicto co
o entrará on la red de tu
veccino.

Por eso, es recomen ndable mirar


m los canales que ocupan lass redes
que e se detectan dessde tu ord denadorr. Si por ejjemplo, la
a gran mayoría
m
utilizza el ca
anal 3, lo mejor es utilizzar el ca anal 8 u otro su uperior
(ma antener una
u sepaaración de
d 5 canales o más resp pecto al canal
satuurado, ess lo ideal)).
5.- Evitando Colisiones

Cuando de emplea DCF, 802.11 utiliza un protocolo llamado


CSMA/CA (CSMA con evitación de Colisiones), en este protocolo, se
utiliza tanto la detección del canal físico como la del canal virtual.
Los dos métodos de funcionamiento son soportados por CSMA/CA.
En el primer método, cuando una estación desea transmitir, detecta
el canal. Si está inactivo, comienza a transmitir. No detecta en canal
mientras transmite pero emite su trama completa, la cual podría ser
destruida en el receptor debido a interferencia. Si el canal está
ocupado, el emisor espera hasta que este inactivo para comenzar a
transmitir. Si ocurre colisión, las estaciones involucradas de ella
esperan un tiempo aleatorio, mediante el algoritmo de retroceso
exponencial binario de Ethernet, y vuelve a intentarlo más tarde.

El otro modo de operación CSMS/CA se basa en MACAW y utiliza la


detección de canal virtual.

6.- Priorizar IFS

Después de que se ha enviado una trama, se necesita cierta


cantidad de tiempo muerto antes de que cualquier estación pueda
enviar una trama. Se definen cuatro intervalos diferentes, cada uno
con un propósito específico.

El intervalo más corto es SIFS (Espaciado Corto Entre Tramas): Se


utiliza para permitir que las distintas partes de un dialogo transmitas
primero. Esto incluye dejar que el receptor envíe un CTS para
responder a una RTS, dejar que el receptor envíe un ACK para un
fragmento o una trama con todos los datos y dejar que el emisor de
una ráfaga de fragmentos transmita el siguiente fragmento sin tener
que enviar una RTS nuevamente.

Siempre hay una sola estación que debe responder después de


un intervalo SIFS. Si falla al utilizar su oportunidad y transcurre un
tiempo PIFS (Espaciado Entre Tramas PCF), la estación base podría
enviar una trama de beacom o una trama de sondeo. Este
mecanismo permite que una estación base envíe una trama de
datos o una secuencia de fragmentos para finalizar su trama sin que
nadie interfiera, pero le da a la estación base la oportunidad de
tomar el canal cuando el emisor anterior haya terminado, sin tener
que competir con usuarios ansiosos.

Si la estación base no tiene nada que decir y transcurre un


tiempo DIFS (Espaciado Entre Tramas DCF), cualquier estación podría
intentar adquirir el canal para enviar una nueva trama. Se aplican las
reglas de contención normales, y si ocurre una colisión, podría
necesitarse el retroceso exponencial binario.

Solo una estación que acaba de recibir una trama errónea o


desconocida utiliza el último intervalo de tiempo, EIFS (Espaciado
Entre Tramas Extendido), para reportar la trama errónea. La idea de
dar a este evento la menor prioridad es que debido a que el
receptor tal vez no tenga idea de lo que está pasando, debe
esperar un tiempo considerable para evitar interferir con un dialogo
en curso entre las dos estaciones.

7.- Acceso Múltiple en IEEE 802.11

En telecomunicaciones, se entiende por Acceso Múltiple por


Detección de Portadora (Carrier Sense Multiple Access) el escuchar el
medio para saber si existe presencia de portadora en los momentos
en los que se ocupa el canal. El fin es evitar colisiones, es decir que
dos host hablen al mismo tiempo. Por otro lado define el
procedimiento que estos dos host deben seguir si llegasen a usar el
mismo medio de forma simultánea.

Distintos tipos de CSMA que podemos encontrarnos son:

CSMA/CD (Collision Detection)

CSMA/CA (Collision Avoidance)

CSMA-NP (no persistente): si el medio está libre transmite, si no,


espera un tiempo aleatorio. Este tiempo es distinto para dos
estaciones lo que evitará las colisiones, pero esto deriva en una
pérdida de tiempo al final de cada transmisión. Ventaja: Es más
fácil de implementar. Inconveniente: introduce una mayor
latencia.

CSMA-P

CSMA-pP(p-Persistente): Esta variación de CSMA, es el caso


general en el que cada estación, si tiene el canal libre,
transmite con probabilidad "p" y si detecta que existe alguien
transmitiendo, espera un tiempo aleatorio con probabilidad
"q=(1-p)". Escucha nuevamente el canal transmitiendo si está
libre y si no espera hasta que se libere y repite el algoritmo. Con
este método se pretende minimizar las colisiones y el tiempo en
el que el canal está desocupado. La persistencia de este tipo
requiere un canal ranurado. Para tráficos moderados se
comporta peor que el 1-Persistente, pero en situaciones de
congestión evita el efecto de cola de espera.

CSMA- 1P (1-Persistente): escucha el canal y transmite tan


pronto como éste esté libre (enfoque codicioso, “greedy
approach”). Si está ocupado, continúa sensando el medio
hasta que lo encuentre libre. Los tiempos de propagación
largos deben ser evitados, puesto que si no, aumenta la
probabilidad de que varias estaciones intenten acceder al
medio a la vez produciendo colisiones, al interpretar que el
medio está libre, cuando de hecho ya ha sido ocupado por la
trama de otra estación. El retardo impide que las demás se
enteren a tiempo. Este protocolo se denomina CSMA
1 persistente porque hay una probabilidad 1 (es decir certeza)
de que la trama se transmita cuando el canal esté libre.

CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si


dos nodos están hablando al mismo tiempo, se les para y según
la dirección se determina quien transmite primero.

CSMA/CD 1-Persistente.
Métodos de acceso

El método de acceso a red es la manera de controlar el tráfico de


mensajes por la red. Hay dos métodos de acceso de uso
generalizado en redes locales: el acceso por contención, llamado
también acceso aleatorio y el acceso determinístico.

Básicamente, el método de acceso por contención permite que


cualquier usuario empiece a transmitir en cualquier momento
siempre que el camino o medio físico no esté ocupado. En el método
determinístico, cada estación tiene asegurada su oportunidad de
transmitir siguiendo un criterio rotatorio.

Acceso por contención, aleatorio o no determinístico

Los métodos aleatorios o por contención utilizan redes con


topología en bus; su señal se propaga por toda la red y llega a todos
los ordenadores. Este sistema de enviar la señal se conoce como
broadcast.

El método de contención más común es el CSMA (Carrier Sense


Multiple Access) o en castellano Acceso Múltiple Sensible a la
Portadora. Opera bajo el principio de escuchar antes de hablar, de
manera similar a la radio de los taxis. El método CSMA está diseñado
para redes que comparten el medio de transmisión. Cuando una
estación quiere enviar datos, primero escucha el canal para ver si
alguien está transmitiendo. Si la línea está desocupada, la estación
transmite. Si está ocupada, espera hasta que esté libre.

CSMA/CD

CSMA/CD, es el acrónimo de Carrier Sense Multiple


Acces/Collision Detect. Esto quiere decir que Ethernet sensa el medio
para saber cuándo puede acceder, e igualmente detecta cuando
sucede una colisión (p.e. cuando dos equipos trasmiten al mismo
tiempo).

Cuando dos estaciones trasmiten, y se sobreponen sus


trasmisiones, hay una COLISION y las estaciones deben de retrasmitir
la señal. Este principio lo retomo CSMA/CD. Aqui lo que se hace es
sensar el medio físico (el cable) y "mirar" cuando puedo entrar(o sea
cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay
una portadora sobre el medio. Si no hay portadora puedo trasmitir,
pero puede ocurrir que alguna estacion ya halla trasmitido y por
retardo en la red algun equipo(en un extremo por ejemplo) no se
haya dado cuenta. Si el equipo que no se ha enterado trasmite,
existira una colision.

Cuando la colision es detectada, ambos equipos dejan de trasmitir, e


intentaran trasmitir de nuevo en un tiempo aleatorio, que dependera
del tipo de Persistencia de CSMA/CD.

La aletoriedad del tiempo se incrementa de forma binaria


exponencial. A este proceso de deneterse y volver a intentar se le
llama Backoff. El backoff es realizado 6 veces, y si no se logra trasmitir
el paquete, el envio se descarta. Por esto en Ethernet puede existir
perdida de paquetes.

CSMA/CA

Cuando dos estaciones transmiten al mismo tiempo habrá,


lógicamente, una colisión. Para solucionar este problema existen dos
técnicas diferentes, que son dos tipos de protocolos CSMA: uno es
llamado CA - Collision Avoidance, en castellano Prevención de
Colisión y el otro CD - Collision Detection, Detección de Colisión. La
diferencia entre estos dos enfoques se reduce al envío –o no– de una
señal de agradecimiento por parte del nodo receptor:

•Collision Avoidance (CA): Es un proceso en tres fases en las que


el emisor:

1º Escucha para ver si la red está libre.


2º Transmite el dato.
3º Espera un reconocimiento por parte del receptor.
Este método asegura así que el mensaje se recibe
correctamente. Sin embargo, debido a las dos transmisiones, la
del mensaje original y la del reconocimiento del receptor,
pierde un poco de eficiencia. La red EherNet utiliza este
método.

8.- Transmisión DFC: es obligatorio en todas las estaciones


inalámbricas y se basa en el protocolo CSMA/CA (carrier sense
multiple access/collision avoidance). Una estación sólo puede
transmitir cuando el canal está libre, si otra estación envía una trama
debe esperar a que el canal esté libre para poder transmitir.
Observamos como ethernet utiliza CSMA/CD (carrier sense multiple
access/collision detection) ligeramente diferente del caso
inalámbrico.

En CSMA/CA cuando estación que quiere transmitir realiza una serie


de pasos:

Escuchar en el canal correspondiente.


Si el canal está libre envía la trama.
Si el canal está ocupado espera un tiempo aleatorio
denominado contención y vuelve a intentarlo.
Transcurrido el tiempo de contención vuelve a repetir todo el
proceso hasta que pueda enviar la trama.

En las estaciones inalámbricas una estación emisora no puede


escuchar las colisiones mientras envía datos, básicamente porque no
pueden activar el receptor mientras transmiten una trama. Como
consecuencia, la estación receptora debe enviar un ACK si no hubo
errores en la recepción. Si la estación emisora no recibe el ACK tras
un periodo de tiempo establecido supone que ha habido una
colisión o una interferencia de radiofrecuencia y reenvía la trama.

Observamos que las colisiones pueden deteriorar seriamente el


tráfico de la red, porque implica que el emisor, por un lado tenga
que espere a recibir el ACK que no va a llegar y por otro, volver a
intentar enviar la trama. Por este motivo el control de acceso al
medio debería establecer algún tipo de mecanismo que paliara esta
deficiencia.

La capa MAC comprueba, como condición para permitir el acceso


al medio, una forma de evitar colisiones, el valor del vector de
ubicación de red (network allocation vector, NAV), que es un
contador residente en cada estación y que representa la cantidad
de tiempo que tardó en transmitirse la anterior trama de cualquier
estación. El valor de NAV tiene que ser cero antes de que una
estación intente enviar una trama, porque sabe que durante ese
tiempo ya hay otra estación emitiendo y si trata de emitir entrará en
estado de contención, cosa que se trata de evitar. Antes de
transmitir una trama la estación calcula el tiempo necesario para la
transmisión basándose en su longitud y en la tasa de transmisión y lo
sitúa en el campo de duración en la cabecera de la trama. Cuando
cualquier estación recibe la trama, toma el campo de duración y lo
utiliza para establecer su correspondiente NAV. Este proceso reserva
el medio para la estación emisora y evita que otras estaciones
comiencen a transmitir mientras no haya acabado.

Como hemos visto, un aspecto importante de DCF es un


temporizador aleatorio que la estación utiliza cuando detecta una
colisión por estar el medio ocupado. Si el canal está en uso la
estación tendrá que esperar un un tiempo aleatorio antes de volver a
intentar tener acceso al medio y de esta forma garantizamos que
dos estaciones no van a transmitir al mismo tiempo. Este tiempo se
conoce como contención.

9.- Transmisión PFC

10.- Privacidad de la información

11.- Administración de la potencia

12.- fragmentación

La función de fragmentación permite que una estación divida los


paquetes de datos en tramas más pequeñas para evitar la
necesidad de retransmitir tramas grandes en un ambiente de
interferencias de radiofrecuencia. Los bits erróneos ocasionados por
las interferencias es más probable que afecten a una simple trama y
disminuimos la carga si sólo retransmitimos tramas pequeñas. como
en el caso de RTS/CTS, los usuarios normalmente pueden establecer
un umbral de tamaño de trama máximo para que el adaptador
active la fragmentación. El tamaño de la trama es mayor que el
umbral fijado, el adaptador lo divide en múltiples tramas adaptadas
a ese tamaño.

13.- Soportes multimedio

14.- Factor IEEE 802.11e

La especificación IEEE 802.11e ofrece un estándar inalámbrico que


permite interoperar entre entornos públicos, de negocios y usuarios
residenciales, con la capacidad añadida de resolver las necesidades
de cada sector. A diferencia de otras iniciativas de conectividad sin
cables, ésta puede considerarse como uno de los primeros
estándares inalámbricos que permite trabajar en entornos
domésticos y empresariales. La especificación añade, respecto de
los estándares 802.11b y 802.11a, características QoS y de soporte
multimedia, a la vez que mantiene compatibilidad con ellos. Estas
prestaciones resultan fundamentales para las redes domésticas y
para que los operadores y proveedores de servicios conformen
ofertas avanzadas. El documento que establece las directrices de
QoS, aprobado el pasado mes de noviembre, define los primeros
indicios sobre cómo será la especificación que aparecerá a finales
de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las
interfaces de adaptación de audio y vídeo con la finalidad de
mejorar el control e integración en capas de aquellos mecanismos
que se encarguen de gestionar redes de menor rango. El sistema de
gestión centralizado integrado en QoS evita la colisión y cuellos de
botella, mejorando la capacidad de entrega en tiempo crítico de las
cargas. Estas directrices aún no han sido aprobadas. Con el estándar
802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en
todo tipo de entornos y situaciones. Las aplicaciones en tiempo real
son ahora una realidad por las garantías de Calidad de Servicio
(QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar
802.11e es introducir nuevos mecanismos a nivel de capa MAC para
soportar los servicios que requieren garantías de Calidad de Servicio.
Para cumplir con su objetivo IEEE 802.11e introduce un nuevo
elemento llamado Hybrid Coordination Function (HCF) con dos tipos
de acceso:

- (EDCA) Enhanced Distributed Channel Access, equivalente a


DCF.
- (HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al


medio (Ordenadas de menos a más prioritarias).

Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes


tiempos de acceso al medio y diferentes tamaños de la ventana de
contención para cada una de las categorías.

15.- Soportes de enrutamiento y movilidad

16.- Gestión de la capa MAC

17.- Tramas Mac.

Para que los datos se puedan enviar de forma correcta hasta el


destinatario de los mismos hay que darles un formato adecuado
para su transmisión por los medios físicos, incluyéndoles además
algún mecanismo de identificación de ambos host (emisor y
receptor) para que la transferencia quede perfectamente
identificada. Esto lo consigue la Capa de Enlace de Datos
disponiendo los datagramas en forma de tramas.
Una trama está formada por un campo central de datos, en el que
se coloca cada datagrama recibido de la Capa de Red, y otra serie
de campos con utilidad variada. En general, el aspecto de una
trama es el que sigue:

inicio de trama dirección longitud/tipo datos FCS fin de trama

Campo de inicio de trama: secuencia de bytes de inicio y


señalización, que indica a las demás máquinas en red que lo
que viene a continuación es una trama.
Campo de dirección: secuencia de 12 bytes que contiene
información para el direccionamiento físico de la trama, como
la dirección MAC del host emisor y la dirección MAC del host
destinatario de la trama.

Campo longitud/tipo: en algunas tecnologías de red existe un


campo longitud, que especifica la longitud exacta de la trama,
mientras que en otros casos aquí va un campo tipo, que indica
qué protocolo de las capas superiores es el que realiza la
petición de envío de los datos. También existen tecnologías de
red que no usan este campo. De existir, ocupa 2 bytes.

Campo de datos: campo de 64 a 1500 bytes, en el que va el


paquete de datos a enviar. Este paquete se compone de dos
partes fundamentales: el mensaje que se deséa enviar y los
bytes encapsulados que se deséa que lleguen al host destino.
Además, se añaden a este campo unos bytes adicionales,
denominados bytes de relleno, con objeto que que las tramas
tengan una longitud mínima determinada, a fin de facilitar la
temporización.

Campo FCS: o campo de secuencia de verificación de trama,


de 4 bytes, que contiene un número calculado mediante los
datos de la trama, usado para el control de errores en la
transmisión. Cuando la trama llega al host destino, éste vuelve
a calcular el número contenido en el campo. Si coinciden, da
la trama por válida; en caso contrario, la rechaza.
Generalmente se usan el método Checksum (suma de bits 1), el
de paridad (números de bits 1 par o impar) y el Control de
Redundancia Cíclico (basado en polinomios construidos a partir
de los bits de la trama) para este fin.

Campo de fin de trama: aunque mediante los campos inicio de


trama y longitud se puede determinar con precisión dónde
acaba una trama, a veces se incluye en este campo una
secuencia especial de bytes que indican a los host que
escuchan en red el lugar donde acaba la trama.

El formato general de las tramas MAC se diseño para ser muy


flexible y que se ajustara a las necesidades de las diferentes
aplicaciones con diversas topologías de red al mismo tiempo que se
mantenía un protocolo simple. El formato general de una trama
MAC se muestra en la figura 4.3. “A la trama del MAC se le denomina
unidad de datos de protocolos MAC (MPDU) y se compone del
encabezado MAC (MHR), unidad de servicio de datos MAC (MSDU),
pie de MAC (MFR). El primer campo del encabezado de trama es el
campo de control. Este indica el tipo de trama MAC que se pretende
trasmitir, especifica el formato y la dirección de campo y controla los
mensajes de entrega. En pocas palabras, la trama de control
especifica como es el resto de la trama de datos y que es lo que
contiene.
El tamaño de las direcciones puede variar entre 0 y 20 bytes.
Por ejemplo, una trama de datos puede contener información de la
fuente y del destinatario, mientras que la trama de enterado no
contiene ninguna información de ninguna dirección. Por otro lado
una trama de guía solo tiene información de la dirección de la
fuente. Esta flexibilidad en la estructura ayuda a incrementar la
eficiencia del protocolo al mantener los paquetes lo más reducido
que se puede.

El campo llamado payload es variable en longitud; sin


embargo, la trama completa de MAC no debe de exceder los 127
bytes de información. Los datos que lleva el payload depende del
tipo de trama. El estándar IEEE 802.15.4 tiene cuatro diferentes tipos
de tramas. Esas son la trama de guía, de datos, tramas de enterados
y tramas de comandos MAC. Solo las tramas de datos y de guía
contienen informaciones provenientes de capas superiores; las
tramas de mensajes de enterado y la de comandos MAC originados
en el MAC son usadas para comunicaciones MAC peer-to-peer.
Otros campos en la trama MAC son una secuencia de números
al igual que tramas de chequeo (FCS). La secuencia de números en
los encabezados enlaza a las tramas de acknowledgment con
trasmisiones anteriores. La transmisión se considera exitosa solo
cuando la trama de enterado contiene la misma secuencia de
números que la secuencia anterior trasmitida. Las FCS ayudan a
verificar la integridad de las tramas del MAC.

18.- Asignación de IP Multicast de multidifusión de nivel MAC

Para apoyar la multidifusión IP, las autoridades de Internet se


han reservado el rango de direcciones de multidifusión de 01-00-5E-
00-00-00-01-00-5E-7F-FF-FF para Ethernet y Fiber Distributed Data
Interface (FDDI) acceso a los medios de control (MAC). Como se
muestra en la Figura 4.1, el alta para 25 bits de la dirección MAC de
48 bits son fijos y el orden bajo 23 bits son variables.

Figura 4.1 Asignación de direcciones IP Multicast y FDDI direcciones


MAC Ethernet

Para asignar una dirección IP multicast a una dirección de


multidifusión de nivel MAC, la baja para 23 bits de la dirección de
multidifusión IP se asignan directamente a la orden bajo 23 bits en la
dirección de multidifusión de nivel MAC. Debido a que los primeros
cuatro bits de una dirección IP multicast se fija de acuerdo a la clase
D de convenciones, hay 5 bits en la dirección de multidifusión IP que
no se asignan a la dirección de multidifusión de nivel MAC. Por lo
tanto, es posible que un host para recibir paquetes de multidifusión
de nivel MAC para que los grupos que no pertenecen. Sin embargo,
estos paquetes se eliminan a través de IP una vez que la dirección IP
de destino está determinado.

Por ejemplo, la dirección de multidifusión se 224.192.16.1 01-00-


5E-40-10-01. Para utilizar los 23 bits de bajo orden, el primer octeto no
se utiliza, y sólo los últimos 7 bits del segundo octeto se utiliza. Los
octetos tercero y cuarto se convierten directamente a los números
hexadecimales. El segundo octeto, 192 en binario es 11000000. Si se le
cae el bit de orden superior, se convierte en 1000000 o 64 (en
decimal), o 0x40 (en hexadecimal). Para el octeto siguiente, el 16 en
hexadecimal es 0x10. Para el último octeto, 1 en hexadecimal es
0x01. Por lo tanto, la dirección MAC correspondiente a 224.192.16.1
se convierte en 01-00-5E-40-10-01.

Token Ring utiliza este mismo método para la multidifusión de


nivel MAC de direccionamiento. Sin embargo, muchos adaptadores
de red Token Ring no lo soportan. Por lo tanto, por defecto, la
dirección funcional 0xC0-00-00-04-00-00 se utiliza para todo el tráfico
IP multicast enviados a través de redes Token Ring.

19.- MAC Hiperlan.

HIPERLAN 1 fue diseñado para ser como una versión


inalámbrica de Ethernet, el estándar de la industria por cable LAN. El
mecanismo de control está diseñado para la telefonía celular y se
distribuye, no depende de la infraestructura. Puntos de acceso no
tienen mayores derechos a la prioridad que otros. El canal de control
de acceso (CAC) es el protocolo más sofisticado que el IEEE 802.11 's.
Tiene prioridad la estación determinada por el tipo de tráfico (datos,
multimedia) y la duración de paquetes utilizando una Primeras primer
plazo (FED) método. Esto significa que en los puntos de elección en
lugar de hacer una elección al azar como con los estándares IEEE
802.11 con un ligero sesgo al paquete más largo de espera, la
elección está determinada por un tiempo de vida asociado con
todos los paquetes. El paquete con el menor tiempo de vida será
enviado el próximo. Sin embargo, el sistema es justo al tráfico que ya
está en el aire que no preventiva, un menor tráfico de prioridad no es
"golpeado" en el tráfico de mayor prioridad, tales como voz o vídeo.

Control de acceso al medio HIPERLAN que es bastante elaborada. Se


llama EY-NPMA (Eliminación de rendimiento no preferente prioridad
Multiple Access).
Hay tres fases:

20.- Priority Resolution. ( Resolución de prioridad).

Como se indicó anteriormente, cada paquete tiene una


prioridad que depende de su tipo ("best-effort, multimedia) y de su
vida útil restante. Hay cinco niveles de prioridad del canal de acceso
(0-4). Hay dos niveles de prioridad de usuario (0-1) para el tráfico de
tiempo limitado y mejores esfuerzos. Prioridad del canal de acceso
depende de la prioridad del usuario y la vida útil residual. Vida inicial
puede ser de hasta 16.000 m, el valor por defecto es de 500 ms.
Prioridad-n debe esperar n intervalos ranura prioritaria (n ~ X 10 m).
Cada prioridad corresponde a un tiempo objetivo de la ranura
para enviar en la primera fase, la más alta es la prioridad de la
anterior del tiempo objetivo de la ranura para enviar. Mayor prioridad
no puede ser anulada, el tráfico de prioridad tan baja siempre
termina antes de que alguien puede tomar el canal. Si una hora
programada antes de la ranura para un paquete de prioridad más
alta se queda vacío, las estaciones con la siguiente prioridad más
baja podría enviar. El papel de esta primera fase es encontrar el
paquete / par de estaciones con la más alta prioridad. Esto se hace
mediante estaciones de escucha en el medio de ranuras P (la
prioridad). Si el medio permanece inactivo y la estación tiene un
paquete con una prioridad correspondiente a la ranura que envía
una ráfaga de bits. Estaciones de detección de esta explosión de bits
Ahora sabemos que hay una estación con una prioridad más alta
que ellos y tienen que permanecer en silencio. Las emisoras con la
misma prioridad que puede o no puede haber oído medio ocupado.
Si no escucharon el medio ocupado, entonces entrará en la fase
siguiente.

21.- Resolución de contención.

Ahora suponiendo varios terminales (puede) ahora tienen la


misma prioridad y que desea enviar, cada uno de ellos envíe un
ráfaga Eliminación: todos los terminales restantes enviar una ráfaga
de eliminar competidores (11111010100010011100000110010110, alta
velocidad de bits). Estos últimos por un número aleatorio de 10
ranuras ms.

A continuación, escuchar durante la Eliminación de


Verificación de Supervivencia: ahora contendientes sentido, el canal,
si el canal está libre de que puedan seguir, de lo contrario, se han
eliminado. Las explosiones varían en longitud al azar en las unidades
de la ranura que significa que la mayoría de estaciones
generalmente se eliminarán, pero todavía es posible tener más de
una estación continúa enfrentándose al final de esta fase.

Etapa 2 termina con el rendimiento de escucha: escuchar


contendientes nuevo (no transmisión) en las ranuras (5 ms) al azar
con una probabilidad distinta de cero (0,1), si los sentidos terminal de
su ranura (las ranuras están numerados del 0 al 9 para 90% de los
aspirantes restantes deben ser eliminados) en reposo es libre para
transmitir al final de la fase de contención. Los nodos que han
optado por el período más corto de rendimiento escuchar a
continuación, sobrevivir a la fase de producción.
3. Transmisión. El ganador ahora pueden enviar sus datos (sin
embargo, una pequeña probabilidad de colisión se mantiene). Si el
canal se inactiva durante un tiempo más largo (mínimo una duración
de 1700 bits) un terminal puede enviar a la vez sin necesidad de
utilizar EY-NPMA

Los generadores de números aleatorios fueron elegidos para


reducir la tasa de colisión del 3,5% para 256 intentos simultáneos
(completamente conectado). Esto significa que en la práctica, la
probabilidad de una colisión de datos es pequeña.

Es evidente que todas las estaciones deben ser más o menos


sincronizada para este plan de trabajo. La sincronización se logra
detectar el final de los datos anteriores. Esto significa que las
pequeñas variaciones que se producen, pero las variaciones son
limitadas por el alcance de las señales de ser muy pequeño. Dado
que el sistema vuelva a sincronizar después de cada envío de datos,
deriva del reloj no es nunca un problema importante.

22.- Configuración de las Redes, en Hiperlan.


23.- Control del medio de Acceso MAC.
El estándar IEEE 802.11 define nueve servicios MAC (Medium
Access Control). Seis de estos servicios están destinados a la
transmisión de paquetes (MSDUs) entre STA (estaciones). Los tres
servicios restantes se utilizan para controlar el acceso a la LAN 802.11
y para proporcionar confidencialidad a la transacción de datos. Los
servicios son: entrega de MSDUs (MSDU delivery), distribución
(distribution), integración (integration), asociación (association),
reasociación (reassociation), desasociación (disassociation),
autentificación (authentication), desautentificación
(deauthentication) y privacidad (privacy). Algunos de estos servicios
van ligados a la funcionalidad de las STA mientras que el resto están
asociados a la funcionalidad del DS. Cada uno de estos servicios está
soportado por una o más tramas de tipo MAC. Algunos de ellos son
soportados por tramas MAC de gestión (management) y otros por
tramas MAC de datos.

El protocolo MAC del estándar IEEE 802.11 distingue tres tipos de


tramas: tramas de control, de datos y de gestión (management). Los
mensajes de gestión se utilizan para soportar los servicios de 802.11.
Los mensajes de control se utilizan para la correcta entrega de
tramas y los mensajes de datos transportan la información de los
usuarios.
Dirección del mecanismo

La capa del MAC que trata el mecanismo se llama dirección


física o MAC address. Esto es un número de serie único asignado a
cada uno adaptador de la red, permitiendo entregar los paquetes
de los datos a una destinación dentro de a subnetwork, es decir. una
red física que consiste en un o vario segmentos de la red
interconectados cerca repetidores, cubos, puentes y interruptores,
pero no por el IP rebajadoras. Una rebajadora del IP puede
interconectar varios subnets.

Un ejemplo de una red física es una red de Ethernet, quizás


extendido por los adaptadores sin hilos de los accesspoints de las
redes de área local (WLAN) y de la red de WLAN, desde éstos
comparta la misma jerarquía del MAC address de 48 pedacitos que
Ethernet.

Una capa del MAC no se requiere adentro full-duplex Point-to-


Point la comunicación, pero los campos de dirección se incluye en
algunos protocolos del Point-to-Point por razones de la
compatibilidad.

Los mecanismos del control de acceso de canal


proporcionados por la capa del MAC también se conocen como a
protocolo múltiple del acceso. Esto hace posible para varias
estaciones conectadas con igual medio físico a la parte él. Los
ejemplos de medios físicos compartidos son redes de autobús, redes
del anillo, redes del cubo, redes sin hilos y half-duplex acoplamientos
del Point-to-Point. El protocolo múltiple del acceso puede detectar o
evitar el paquete de los datos colisiones si un modo de paquete
contención basado método de acceso de canal se utiliza, o los
recursos de la reserva establecer un canal lógico si a con
conmutador de circuito o se utiliza el método de acceso basado
channelization de canal. El mecanismo del control de acceso de
canal confía en una capa física múltiplex esquema.

El protocolo múltiple más extenso del acceso es la contención


basada CSMA/CD protocolo usado en redes de Ethernet. Este
mecanismo se utiliza solamente dentro de un dominio de la colisión
de la red, por ejemplo una red de autobús de Ethernet o una red del
cubo. Una red de Ethernet se puede dividir en varios dominios de la
colisión, interconectados por los puentes y los interruptores.

Un protocolo múltiple del acceso no se requiere en cambiado


full-duplex la red, tal como redes de Ethernet cambiadas de hoy,
pero está a menudo disponible en el equipo por razones de la
compatibilidad.

24.- Protocolos múltiples comunes del acceso

Ejemplos del campo común modo de paquete los protocolos


múltiples del acceso para las redes atadas con alambre de la multi-
gota son:

CSMA/CD (utilizado adentro Ethernet y IEEE 802.3)


Autobús simbólico (IEEE 802.4)
Token ring (IEEE 802.5)
El pasar simbólico (utilizado adentro FDDI)

Los ejemplos de los protocolos múltiples comunes del acceso


que se pueden utilizar en redes sin hilos de la radio del paquete son:
CSMA/CA (utilizado adentro IEEE 802.11/WiFi WLANs)
ALOHA ranurado
TDMA dinámico
Reservación ALOHA (R-ALOHA)
CDMA
OFDMA

25.- HIPERLAN

26.- Acceso a canal:

HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos


son codificados con los algoritmos DES o 3DES. El punto de acceso y
el terminal inalámbrico se pueden autenticar mutuamente.
Unaa red HipeerLAN2 tiiene la to
opología de toda a red inalá
ámbrica: uno o
varios puntoos de acc ceso (AP P, access points), conecta ados entrre si en
unaa red fija o inalámmbrica (NB, netw work bac ckbone), y una seerie de
term
minales móviles
m (M
MT, mob bile termiinal), que
e se connectan con
c los
punntos de acceso.

Los estánda ares 802.1


11a e HiperLAN2 son muy y parecidos en ele nivel
físico, pero HiperLAN
H 2 añade e funcionaalidades y ventajas en cuanto a
con ntrol de p
potencia y cambio automático de e frecuencia en caso de
inteerferencia
a. Por encima
e del niveel físico, sin embargo, ambos
estáándares sís tienen diferenccias signifficativas.. HiperLA
AN2 se baasa en
trannsmisión bajo
b un esquema
e a OFDM, m modulad do en difeerentes tipos de
mod dulaciones como o son la a BPSK, QPSK, 16QAM y 64QAM M. Esto
perm mite tenner velocidades de 6-5 54 Mbps en el enlace radio,
pud diendo seeleccionaar el tipo
o de trannsmisión a las carracterísticcas del
enla ace radio
o en cada instantte.

El MAC
M dee 802.11 1a usa un
prottocolo de e acceso o distribuido
conn detecc ción de colisione es y
los correspo ondientess plazos de
espera y retransm misión. En
cammbio, el accceso en
HipeerLAN2 e es coordin nado po or el
punnto de acceso,
a q
que asig
gna
recuursos en el canall radio a los
term
minales que quieren
tran
nsmitir, co
on un acc ceso TDM MA.
Aunnque el control
c d
distribuidoo de 802.11a pue ede ser mmás adecuado
paraa el caso o de reddes ad-ho oc, el control cen
ntralizado
o de Hipe erLAN2
permmite regu ular el ac
cceso de e los term
minales a los recu
ursos radio
o para
ofre
ecer caliddad de se ervicio.

27.-- Acceso múltiple:

El método
m d
de acceeso múltip ple permmite vario
os termina
ales coneectado
conn igual medio
m físsico para
a transmmitirlo en
ncima y compa artir su
cappacidad. Los ejem
mplos de medios físicos
f co
ompartidoos son redes de
autoobús, red
des del anillo, reedes de el cubo, redes sin hiloss y half-
dupplex acopplamientoos del Po
oint-to-Point.
Protocolo múltiple del acceso se llaman los mecanismos de s y del
control Media Access Control (MAC), que es proporcionada
por trasmisión de datos capa del protocolo en Modelo de capa de
la OSI siete así como en Modelo de capa del TCP/IP cinco.

Un método de acceso múltiple se basa en a múltiplex el método, de


que permite varias secuencias de datos o señales de compartir
igual canal de comunicaciones o medios físicos. La multiplexación es
proporcionada por capa física. Observe que la multiplexación
también se puede utilizar adentro full-duplex Point-to-
Point comunicación entre los nodos en una red cambiada, que no se
debe considerar como acceso múltiple.

Antes de empezar con el trabajo de normalización sobre HIPERLAN/2,


ha desarrollado ETSI la norma HIPERLAN/1 para la conexión en red
ad hoc de dispositivos portátiles. Esta norma apoya principalmente la
transferencia de datos asíncrona y aplica un mecanismo de acceso
múltiple de la familia de acceso múltiple que detecta al portador
(CSMA) con la prevención de llamadas confluyentes (CA). Usando la
técnica CSMA / CA para resolver emulación, comparte el modelo la
capacidad de radio disponible entre usuarios activos que tratan de
transmitir datos durante un período de tiempo superpuesto. A pesar
de que HIPERLAN/1 da un medio de transportar servicios limitados en
tiempo, no controla o garantiza la calidad de servicio QoS en el
enlace inalámbrico. Por lo que se considera como un sistema de
entrega de datos best effort. Esto es lo que ha motivado a ETSI a
desarrollar una nueva generación de normas que apoyan datos
asíncronos y servicios críticos en lo que se refiere a tiempo (por
ejemplo, voz y video empaquetados) que están limitados por
retardos de tiempo específicos.

28.- Difusión:

. La función de control de conexión de usuario DLC establece y


desconecta conexiones de usuario, multidifusión y difusión. En
resumen se usa el RLC para intercambiar datos en el plano de control
entre un punto de acceso y un terminal móvil por ejemplo, el
terminal móvil forma asociaciones con el punto de acceso por medio
de señalización RLC. Después de terminar el proceso de asociación,
el terminal móvil puede solicitar un canal de control dedicado para
establecer portadores de radio. Los portadores de radio se refieren
como conexiones DLC dentro de la especificación HIPERLAN/2. El
terminal móvil podría solicitar hasta conexiones múltiples DLC, donde
cada una ofrece apoyo técnico para calidad de servicio (QoS)
como es determinado por el punto de acceso. No es necesario que
el establecimiento de la conexión resulte en una asignación
inmediata de capacidad por el punto de acceso. El terminal móvil
recibe en vez una dirección DLC técnica que corresponde a la
conexión DLC.

Control de error Los modo1s de operación de control de error se


definen para apoyar distintos tipos de servicio:

1. El modo confirmado usa la retransmisión para mejorar la calidad


del enlace y garantizar una transmisión de funcionamiento seguro. El
modo confirmado está basado en solicitud de repetición
automática (ARQ) de repetición selectiva (SR). 11 Se puede dar un
tiempo de espera bajo por medio de un mecanismo de descartar.

2. El modo de repetición repite las PDUs de los DLC portadores de


datos (LCH PDU) para dar una transmisión bastante fiable. No hay
canal de realimentación disponible. El transmisor puede retransmitir
PDUs arbitrariamente. La retransmisión de PDUs refuerza la recepción.
El receptor acepta, sin embargo, sólo las PDUs cuyo número de
secuencia se encuentra dentro de su ventana de aceptación. El
modo de repetición es usado típicamente para la transmisión de
datos de difusión.

3. El modo no confirmado da una comunicación de bajo tiempo de


espera y poco fiable sin retransmisiones. Por lo tanto no se encuentra
disponible ningún canal de realimentación.
4. Se pueden enviar datos de unidifusión usando el modo confirmado
o el no confirmado. Los servicios de difusión pueden ser apoyados
por el modo de repetición o por el modo no confirmado. Los servicios
de multidifusión pueden ser enviados en modo no confirmado o
pueden ser multiplexados a transmisiones de unidifusión existentes.

29.- Fase descendente:

La duración de la ráfaga PHY es de 2 ms, y está compuesta por cinco


fases de duración variable: difusión y control, descendente, directo
(opcional), ascendente y acceso aleatorio. El AP distribuye la
duración de cada fase dentro de la ráfaga de acuerdo con las
necesidades del sistema. Se ha elegido OFDM (Orthogonal
Frequency Division Multiplexing) como esquema de modulación para
HL/2 debido a su buen comportamiento en entornos altamente
dispersivos. La señal en banda base se construye empleando una 64-
FFT, a la que se le añade un prefijo cíclico de 16 muestras para dotar
al sistema de robustez frente al multicamino. Puesto que la
frecuencia de muestreo es de 20 MHz, cada símbolo presenta una
duración de 4 µs (80 muestras), siendo el intervalo de guarda de 800
ns. Para facilitar la implementación de filtros y conseguir la suficiente
supresión entre canales, sólo se emplean 52 subportadoras: 48 son
portadoras de datos y 4 son pilotos para el seguimiento de la fase.
Esto permite que las tasas de datos sin codificar varíen desde 12 a 72
Mbps usando tipos de modulación variables, desde BPSK hasta 64-
QAM, La codificación convolucional se usa con tasa de 1/2,
pudiendo aumentar esta tasa a 3/4 ó 9/16 perforando los bits de
salida codificados. Como resultado, se especifican siete modos
distintos con diferentes tasas binarias en la capa PHY, en función de
la combinación de esquema QAM y tasa de codificación empleada.

En, ETSI BRAN define un conjunto de cinco modelos de canales para


interiores (modelos A, B, C, D y E) que se utilizarán en simulaciones
HL/2. Se ha elegido un modelo lineal de coeficientes retardados en el
que la potencia media decae exponencialmente con el tiempo. A
excepción del primer coeficiente del canal D, que es de tipo Rice,
como el de la figura 1, con K=10, el resto de los coeficientes
presentan una distribución Rayleigh. Se asume un espectro Doppler
de tipo clásico correspondiente a una velocidad de terminal de 3
m/s para todos los coeficientes.

30.- Fase ascendente:

El protocolo Polling Protocol 2 separa el enlace descendente del


enlace ascendente, y divide el enlace ascendente en dos (02) fases,
transmisión y petición. Una transmisión de enlace ascendente ocurre
en respuesta a un sondeo (poll) desde una estación base, y la trama
MAC a transmitir consiste de una celda ATM y un número indicando
el número de celdas que esperan en el terminal móvil. La estación
base usa esta información para controlar el algoritmo de sondeo
(encuesta). Durante períodos muertos la estación base inicia una
fase de petición. En esta fase la estación base sondea a los
terminales inactivos para transmitir el número de celdas en espera.

La estación base mantiene información de la cantidad de celdas


que tiene cada estación esperando y el instante en el cual a la
estación se le permitirá transmitir la próxima vez. Este instante es
decidido con la ayuda del promedio máximo de celdas negociadas
(durante la etapa de configuración de la llamada), y la información
sobre cuando fue la última vez que se le permitió transmitir a la
estación. Así, el algoritmo de asignación hace cumplir este promedio
máximo de celdas negociadas por espacio de celdas.

El protocolo DSA separa el enlace ascendente y descendente. El


enlace descendente es usado para paquetes en difusión y transmitir
reconocimientos y sondeo (cada uno en un tiempo como parte de
una difusión de celdas o como un lote completo en un instante de
tiempo). Los terminales usan las transmisiones del enlace ascendente
para informar a la estación base el número de celdas en espera y el
tiempo de vida más pequeño que le resta. (smallest residual life). La
estación base usa esta información como entrada al algoritmo de
sondeo. Esta información no es suficiente cuando la cantidad de
celdas (o su tiempo de vida restante) cambian rápidamente. Así que
el protocolo utiliza una fase de contención especial donde las
estaciones que necesitan transmitir lo harán de acuerdo a S-ALOHA.
También los terminales inactivos usan esta fase de contención. El
algoritmo de sondeo calcula prioridades de acuerdo al número de
celdas en espera y su vida restante más pequeña y asigna la próxima
ranura de transmisión a la estación con la prioridad más alta.

Se destaca que un sistema S-ALOHA divide el tiempo en intervalos


discretos de manera tal que los usuarios transmitan por ranuras de
tiempo. Debe existir una estación que emite una señal de comienzo
de cada intervalo.

GRAPO/RGRAP:

EL Randomly Addressed Polling (RAP) es un protocolo de contención


el cual limita el número de transmisiones simultáneas tanteando a
través de una selección aleatoria. El protocolo separa los canales de
enlace ascendente y descendente, y principalmente le concierne el
enlace ascendente. La estación base transmite un mensaje de listo,
cuando está listo para recibir mensajes del enlace ascendente. En
respuesta, cada uno de los nodos activos (en total N nodos activos)
escogerá y transmitirá un número aleatorio (0,1 ,..p-1), de manera
que permita a la estación base recibir todos los números transmitidos
simultáneamente. La estación detectará N* (<=N) números
diferentes; para cada número la estación base difundirá este
número. Y los terminales los cuales escogieron este número
transmitirán un paquete. Si varios terminales escogen el mismo
número ocurrirá una colisión. La estación base provee feedback
(ACK, NACK) y para transmisiones no exitosa el proceso se repite.

31.- Enlace directo:

La estructura básica de trama en el interfaz de aire tiene una


duración fija de 2 ms y comprende campos para control de difusión,
control de trama, control de realimentación de acceso, transmisión
de datos en el enlace descendente y el enlace ascendente, y
acceso aleatorio. Durante la comunicación de enlace directo
contiene la trama un campo de enlace directo adicional. La
duración del control de difusión es fija, mientras que la duración de
otros campos se adapta dinámicamente a la situación del tráfico.

El canal de difusión (BCH), que contiene información de control que


se envía en cada trama MCA, permite principalmente el control de
recursos de radio. El canal de trama (FCH) contiene una descripción
exacta de la asignación de recursos dentro de la trama MAC actual.
El canal de realimentación de acceso (ACH) transmite información
sobre intentos anteriores de acceso aleatorio. El tráfico de enlace
descendente o enlace ascendente consiste de datos a o de
terminales móviles. El tráfico de conexiones múltiples a o de un
terminal móvil puede ser multiplexado a un tren PDU, donde cada
conexión contiene LCHs de 54 octetos para datos y SCHs de 9
octetos para mensajes de control.

HIPERLAN/2 apoya antenas (sectores) de haces múltiples como un


medio de mejorar el presupuesto de enlace y de reducir la
interferencia en la red de radio. El protocolo MAC y la estructura de
trama en HIPERLAN/2 apoya antenas de haces múltiples con hasta
ocho haces.

Cuando un terminal móvil tiene datos para transmitir a una cierta


conexión DLC, debe solicitar capacidad primero enviando una
solicitud de recurso (RR) al punto de acceso. La solicitud de recurso
contiene el número de PDUs LCH pendientes en el terminal móvil
para la conexión DLC concreta. Con base en un sistema de
segmentos, el terminal móvil puede usar segmentos de emulación
para enviar el mensaje RR.

Al variar el número de segmentos de emulación (canales de acceso


aleatorio, RCH), el punto de acceso puede reducir el retardo de
acceso. Si ocurre una colisión, se envía información al terminal móvil
en el ACH de la trama MAC siguiente. El terminal móvil rebaja
después un número aleatorio de segmentos de acceso.

32.- Acceso aleatorio:


El preámbulo de las ráfagas opcionales de enlace directo es idéntico
al preámbulo del enlace ascendente largo. El preámbulo en el canal
de canal de control de difusión permite la sincronización de trama, el
control automático de ganancia, la sincronización de frecuencia, y
la estimación de canal. Por contraste, se usa el preámbulo en
ráfagas de tráfico de enlace descendente sólo para la estimación
de canal. Las ráfagas de tráfico de enlace ascendente y las ráfagas
de acceso aleatorio permiten la estimación de canal y de
frecuencia. Por lo tanto hay varios preámbulos con distintas
estructuras y longitudes. Dependiendo en sus capacidades de
receptor, puede elegir el punto de acceso entre dos preámbulos de
enlace ascendente. Cada preábulo es obligatorio para el terminal
móvil.

El comportamiento de la sincronización inicial o sea, cuando los


terminales sincronizan al preámbulo BCH se caracteriza por la
probabilidad de detección de avería y la probabilidad de alarma
falsa. Los resultados de simulación muestran que hasta en un
escenario de peor caso (relación de potencia baja de señal a ruido
de 5 dB, un canal de desvanecimiento muy dispersivo con una
extensión de retardo de 250 ns, y una compensación de frecuencia
de 40 ppm), es de 96 % la probabilidad de una sincronización con
éxito en HIPERLAN/2.
Control de acceso al medio inalámbrico

1. Control de acceso al medio IEEE 802.11


2. Configuración de las redes
3. Acceso al canal en IEEE 802.11
4. Detección del canal
5. Evitando colisiones
6. Priorizar IFS
7. Acceso múltiple en IEEE 802.11
8. Transmisión DFC
Distributed Coordination Function (DCF)
CSMA/CA
• Contención por el medio (CFP)
• Transmisión asíncrona
• Debe ser implementado en todas las estaciones
• Modo Ad-hoc
• Modo infraestructura

•CP: Contention Period


• DIFS: DCF Inter Frame
Space
• CW: Contention Window
• BO: Backoff Counter
• SIFS: Short Inter Frame
Space
• SIFS < DIFS
• NAV: Network Allocation Vector

9. Transmisión PCF
Pointed Coordination Function (PCF)
• Acceso al medio basado en “Polling”
• Con y sin contención por el medio
• Transmisión síncrona
• Implementación opcional
• Modo infraestructura

•CFP: Contention Free


Period
• CP: Contentio Period
• PIFS: PCF Interframe
Space
• SIFS < PIFS < DIFS
• BF: Beacom Frame
• PC: Point Coordinator

10. Privacidad de la información


El estándar 802.11 define una serie de mecanismos básicos que tienen como objetivo
proporcionar una seguridad equivalente a la de una red tradicional cableada. Para ello
buscamos dos objetivos básicos:
• Autentificación: el objetivo es evitar el uso de la red (tanto en la WLAN como la LAN a la
que conecta el AP) por cualquier persona no autorizada. Para ello, el Punto de
Acceso solo debe aceptar paquetes de estaciones previamente autentificadas.
• Privacidad: consiste en encriptar las transmisiones a través del canal radio para evitar la
captura de la información. Tiene como objetivo proporcionar el mismo nivel de privacidad
que en un medio cableado.
• Con estos objetivos en mente se definen los mecanismos básicos de 802.11.
Posteriormente se han observado deficiencias en estos mecanismos que los debilitan, y
debido a ello se han desarrollado nuevos mecanismos, adicionales o en sustitución de los
anteriores, como veremos posteriormente
Para proporcionar privacidad en redes 802.11 se usa WEP (Wired Equivalent Privacy o
Privacidad Equivalente al Cable). Este protocolo es el que encripta los paquetes de datos en
texto claro antes de su transmisión por el canal. Para ello se usa el cifrado RC4.
• Cada paquete se encripta con una clave distinta, que consiste en la concatenación de el
campo IV (que viaja en texto claro en el paquete) junto con la clave compartida WEP. La
longitud del campo IV es de 24 bits (hay por tanto 16,8 millones de combinaciones posibles
para encriptar un paquete con una misma clave WEP), mientras que la longitud de la clave
WEP es de 40 bits, sumando un total de 64 bits para encriptar el paquete.
Hay que notar, pero, que la clave WEP según la especificación de 802.11 es estática
11. Administrador de la potencia

12. Fragmentación
13. Soportes multimedios
14. Factor IEEE 802.11e
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre
entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de
resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin
cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que
permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto
de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez
que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las
redes domésticas y para que los operadores y proveedores de servicios conformen ofertas
avanzadas. El documento que establece las directrices de QoS, aprobado el pasado mes de
noviembre, define los primeros indicios sobre cómo será la especificación que aparecerá a
finales de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de
adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de
aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de
gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la
capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido
aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real
en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El
objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de
capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para
cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:

(EDCA) Enhanced Distributed Channel Access, equivalente a DCF.


(HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de


menos a más prioritarias).

Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio
y diferentes tamaños de la ventana de contención para cada una de las categorías.
15. Soportes de enrutamiento y movilidad

16. Gestión de la capa MAC


La capa MAC corresponde a la capa 2 del modelo OSI es la encargada de:
! Coordinar el acceso al medio físico.
! Asegurar la integridad de los datos.
! Detectar cuando otra estación esta transmitiendo.
! etc.
En el Estándar se definen 2 tipos de protocolo de acceso al medio, los que pueden
utilizarse en la misma red de forma alternativa
17. Tramas MAC
El estándar 802.11 define en su capa ce control de acceso al medio (MAC, medium access
control) una serie de funciones para realizar las operaciones propias de las redes
inalámbricas. La capa MAC se encarga, en general, de gestionar y mantener las
comunicaciones entre estaciones 801.11, bien sean puntos de acceso a adaptadores de red.
La capa MAC tiene que coordinar el acceso a un canal de radio compartido y utilizar su capa
Física (PHY) 802.11b o 802.11g para detectar la portadora y transmisión y recepción de
tramas.

Un adaptador de red cliente tiene que obtener primero el acceso al medio antes de poder
transmitir tramas. El medio es una canal de radio compartido. El estándar 802.11 define dos
formas de acceso al medio, función de coordinación distribuida (DCF) y función de
coordinación de punto (PCF) que no vamos a tratar.

Tramas 802.11

El estándar 802.11 define varios tipos de tramas cada de las cuales tiene un objeto
específico. Hemos visto anteriormente que tenemos que anunciar los puntos de acceso,
asociar estaciones, autenticar clientes y otras funciones. Todas estas funciones normalmente
se gestionan mediante unas tramas especiales, a parte de las tramas propias de transmisión
de datos. Podemos clasificar las tramas dependiendo de la función que se desempeñan.
Tenemos tramas de datos, las que transportan la información de capas superiores, tramas de
gestión que permiten mantener las comunicaciones y tramas de control para, como su
nombre indica, controlar el medio.

Cada trama contiene distintos campos de control, que incluyen por ejemplo el tipo de trama,
si WEP está activo, si está activo el ahorro de energía, la versión del protocolo 802.11. Una
trama 802.11 también incluye las direcciones MAC de origen y destino, un número de
secuencia, un campo de control y el campo de datos.

Tramas de gestión

Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las
estaciones inalámbricas y tenemos distintos tipos:

Trama de autenticación

Ya habíamos visto que la autenticación es el proceso para comprobar la identidad de un


adaptador en la red para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso
enviando al punto de acceso una trama de autenticación que contiene su identidad en el
campo de datos.

El diálogo que se establece con las tramas de autenticación depende del sistema de
autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuando se
trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el punto de
acceso responde con otra trama de autenticación que indica si acepta o rechaza la conexión.
En el caso de la autenticación de clave compartida, el punto de acceso tiene que comprobar
que la estación tiene la llave correcta por lo que tenemos dos tramas de autenticación más
en el diálogo, una que envía el punto de acceso con un texto para que lo cifre la estación con
su clave y otra de respuesta de la estación cliente con el desafío cifrado. Esto ya estaba
descrito en la función de autenticación.

Trama de desautenticación

Es una trama que envía una estación a otra cuando quiere terminar las comunicaciones.

Trama de solicitud de asociación


Este tipo de trama la utiliza la estación cliente para iniciar el proceso de asociación. Ya
hemos visto que la asociación es un proceso por el cual el punto de acceso reserva recursos
y sincroniza con una estación cliente. La asociación la inicia el cliente enviado al punto de
acceso una trama de solicitud de asociación y el punto de acceso establece un ID de
asociación para identificar al cliente y le reserva memoria.

Las tramas de asociación contienen los datos necesarios para esta función como son el
SSID de la red, las tasas de transferencia, etc. En la función de asociación se define con más
detalle el mecanismo de asociación.

Trama de respuesta de asociación

Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de
asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se acepta la
asociación la trama también incluye el ID de asociación y las tasas de transferencia
admitidas.

Trama de solicitud de reasociación

Cuando un cliente asociado con un punto de acceso se desplaza al radio de cobertura de


otro punto de acceso de la misma red con mejor señal intenta establecer una reasociación.
La reasociación implica que los puntos de acceso coordinen los buffer. Como era de esperar,
para establecer una reasociación con un nuevo punto de acceso, el cliente le envía una
trama de reasociación.

Trama de respuesta de reasociación

La trama de respuesta de reasociación es similar a la trama de respuesta de asociación, al


fin y al cabo, lo que hacer es asociar con un nuevo punto de acceso.

Trama de desasociación

Es una trama que puede enviar una estación cuando va a cerrar sus conexiones de red. Esta
trama permite que el punto de acceso pueda liberar los recursos que tiene asignado a la
estación durante el proceso de asociación.
Trama beacon (baliza)

Un punto de acceso envía tramas beacon periódicamente para difundir su presencia y la


información de la red, el SSID, etc a las estaciones clientes en su radio de cobertura. Las
estaciones pueden obtener lista de puntos de acceso disponibles buscando tramas beacon
continuamente en todos canales 802.11. Las tramas beacon contienen la información
necesaria para identificar las características de la red y poder conectar con el punto de
acceso deseado.

Trama de solicitud de prueba

Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener información
de otra estación, por ejemplo obtener una lista de puntos de acceso disponibles.

Trama de respuesta de prueba

Esta trama es la respuesta de una estación a una solicitud. Esta trama contiene la
información necesaria como por ejemplo las tasas de transmisión.

Tramas de Control

Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de datos
entre estaciones.

Trama Request to Send (RTS)

Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un mismo
punto de acceso pero mutuamente fuera de rango de cobertura. La estación envía una trama
RTS para iniciar el diálogo de comienzo de transmisión de una trama.

Trama Clear to Send (CTS)

Las estaciones utilizan las tramas CTS para responder a una trama RTS para dejar el canal
libre de transmisiones. Las tramas CTS contienen un valor de tiempo durante el cual el resto
de las estaciones dejan de transmitir el tiempo necesario para transmitir la trama.

Tramas Acknowledgement (ACK)


Las tramas ACK tienen como objetivo confirmar la recepción de una trama. En caso de no
llegar la trama ACK el emisor vuelve a enviar la trama de datos.

Tramas de datos

Evidentemente existen tramas de datos que son las encargadas de transportar la información
de las capas superiores.

18. Capacidad de multi difusión

Multidifusión (en inglés multicast) es el envío de la información en una red de computadores


a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los
mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en
los destinos se dividen. Además de multicast, existen también envíos de un punto a otro en
una red que es denominado unidifusión (unicast), y el envío a todos los nodos en una red
que es denominado difusión amplia (broadcast).

Multicast es la entrega de información a un grupo de destinos simultáneamente, que utilizan


la estrategia más eficiente para entregar los mensajes a cada eslabón de la red sólo una vez,
creando copias sólo cuando los enlaces a los destinos están divididos.

Antes del envío de la información, deben establecerse una serie de parámetros. Para poder
recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast
tiene asociado una dirección de internet. La versión actual del protocolo de internet, conocida
como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen
32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110'
(224.0.0.0 a 239.255.255.255).

El término multicast a veces es utilizado incorrectamente para referirse a un envío broadcast


multiplexado.

La palabra " Multicast " típicamente es usada referirse a la Multidifusión IP, aunque a veces
sea usado para describir ATM(Asynchronous Transfer Mode) Point-to-Multipoint VCs o la
Multidifusión de Infiniband. La aplicación del concepto de multidifusión en el nivel de
enrutamiento IP, donde los routers(o enrutadores) crean caminos de distribución óptimos
para datagramas enviados a una dirección de destino de multidifusión que atraviesa el árbol
en en tiempo real. También otras puestas en práctica de la estrategia de distribución de
multidifusión como:

IP Multicast
Internet Relay Chat
NNTP
PSYC
Peercasting usando conexiones punto a punto.

19. MAC HIPERLAN

Media Access Control (MAC) protocolo de comunicación de datos el sub-layer, también


conocido como el control de acceso medio, es una subcapa del capa de trasmisión de datos
especificado en modelo de la siete-capa de OSI (capa 2). Proporciona la dirección y acceso
de canal controle los mecanismos que hacen posible para varios terminales o nodos de red a
comunicarse dentro de una red de múltiples puntos, típicamente a red de área local (LAN) o
Metropolitan Area Network (HOMBRE).
La capa del MAC emula un canal de comunicaciones lógico full-duplex en una red de
múltiples puntos. Este canal puede proporcionar unicast, multicast o difusión servicio de la
comunicación.

El estándar HIPERLAN cubre las capas física y MAC. En HIPERLAN aparece una
nueva subcapa (a diferencia de IEEE 802.11) llamada Channel Access and Control sublayer
(CAC). Esta subcapa maneja las peticiones de acceso a los canales. La aceptación de la
petición depende del uso del canal y de la prioridad de la petición. La capa CAC proporciona
independencia jerárquica con un mecanismo de Elimination-Yield Non-Preemptive Multiple
Access (EY-NPMA). EY-NPMA permite trabajar a la red con pocas colisiones aunque haya
un gran número de usuarios. Las aplicaciones multimedia funcionan en HIPERLAN gracias al
mecanismo de prioridades del EY-NPMA. La capa MAC define protocolos para enrutado,
seguridad y ahorro de energía y proporciona una transferencia de datos natural a las capas
superiores. En la capa física se usan modulaciones FSK y GMSK

20. Configuraciones de las redes


Montar una red local, cada vez resulta más fácil y económico, y son muchas las ventajas que
podemos obtener, con una mínima inversión. Para comenzar podemos utilizar nuestro viejo
Pentium 90 o 100 Mhz para conectarnos, pero debemos ser objetivos y si se requiere de
aplicaciones multimedia o una buena conexión a Internet pues se recomienda tener mínimo
un equipo celeron o Pentium 2. Además de poder compartir la conexión a Internet, podemos
utilizar nuestra PC para grabar nuestro CD´s con información que tengamos en nuestro
disco, compartir impresoras, y un sin fin de utilidades

Tipo de Red

Otra de las cosas a tener muy encuenta es el tipo de red que queremos montar. Lo primero
que tenemos que hacer es un diagrama, marcando la localización de cada uno de nuestros
ordenadores, impresoras, líneas de teléfono, y
enchufes.

Esto nos será de gran utilidad para elegir el tipo de red


que debemos instalar en nuestra casa
Eligiendo la red adecuada

Hay tres tipos de redes entre las cuales podemos optar:

Redes tradicionales (Ethernet), que utilizan una tarjeta de red y cables especiales para
conectar todos los dispositivos

Red utilizando la línea telefónica, que utiliza los cables del teléfono de casa para
conectar todos los ordenadores
Redes sin cable, utilizan señales de radio para recibir y enviar los datos entre los
ordenadores
La mejor opción

Hay varios factores que harán que nos decidamos por una opción u otra. La primera es la
velocidad con la que queremos que se transmitan los datos entre nuestros ordenadores.

Las redes Ethernet son las que proporcionan una velocidad mayor en la transferencia de
datos entre 10Mbps y 100Mbps. Pero por otra parte, tendremos que cablear toda la casa, y
comprar las tarjetas necesarias para interconectar los ordenadores. Aunque la mayoría de
los ordenadores modernos, sobretodo de marca incluyen tarjetas Ethernet, en los clónicos no
es normal encontrar tarjetas de este tipo.

Redes no-Ethernet

Las otras opciones no necesitan ningún tipo de cableado. La primera la red que utiliza el
cable telefónico suele transmitir los datos entre 900Kbps y 10Mbps, no ofrece mucha
velocidad, y la segunda red sin cables están en la gama de 300Kbps a 11Mbps.

Nota: para utilizar la red, para juegos necesitaremos como mínimo 1Mbps

Redes Ethernet

Ya que nos hemos decantado por un tipo de red, necesitamos comprar el hardware
necesario para la misma.

Para instalar una red Ethernet, necesitaremos lo siguiente:


Una tarjeta de Red (PCI o ISA) para cada ordenador y otra para el servidor

Una Hub para conectar los ordenadores en el caso de ser más de dos (contando el
servidor)

Cable Ethernet con conectores RJ-45, lo suficientemente largo para llegar al Hub.

Otro cable más para conectar el Hub con el servidor

Nota: si planeamos conectar solamente dos ordenadores, no tendremos que comprar el Hub,
pero necesitaremos cable Ethernet Cruzado

Configuración de una red local:

a-Instalación de la tarjeta de red

-Instalar la tarjeta de red físicamente


(van dentro del ordenador, en una ranura PCI
o ISA (más antigua)

-Si la tarjeta es PnP (Plug And Play), Windows


detecta automáticamente la tarjeta y aparece:

Si el nombre y modelo de la tarjeta de red que


ha detectado Windows coincide con la que tenemos, pulsamos "siguiente":

Elegimos la primera opción ("buscar el ...") y


pulsamos siguiente.

En este punto, quizá necesitemos insertar el


disquete o CD incluido con la tarjeta de red, y
elegir la carpeta adecuada del mismo.

En ocasiones, debemos usar la siguiente


pantalla, donde elegiremos el lugar donde hemos insertado el cd o disquete de controladores
de la tarjeta de red:

A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que
debemos elegir mediante el botón "Examinar".

Si no existe controlador para nuestra versión de Windows, normalmente podemos usar el de


la versión anterior.

Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de red; en algunos


casos, puede que el ordenador nos pida el CD-ROM de Windows.

Cuando termine, habremos terminado el proceso: Al pulsar "finalizar", tendremos que


reiniciar el ordenador.

b-Comprobar protocolos de red

Una vez reiniciado el ordenador, aparece en el escritorio


el icono "Entorno de red".

Pulsamos el botón derecho en dicho icono, y elegimos


"Propiedades", obteniendo:

El ordenador habrá instalado el protocolo TCP/IP,


necesario para conectar la red a internet.

También se pueden usar otros protocolos como


NetBeui e IPX:

NetBeui (de Microsoft) sirve para muchas de


las tareas de red, excepto la conexión a
Internet, aunque es más simple de configurar
que TCP/IP.
IPX es un protocolo de Novell, que está en
desuso actualmente; por ejemplo, era el
utilizado en los primeros juegos multijugador
para red local (Quake I y Duke Nukem 3D, por ejemplo)

Pero TCP/IP nos permitirá realizar las tareas de red más interesantes.

c-Configurar servicios de compartición, indicar grupo de trabajo y dirección IP

Si deseamos que nuestro ordenador pueda compartir sus


carpetas e impresoras con los demás equipos de la red
local, lo activaremos mediante el botón "Compartir archivos
e impresoras":

En la segunda ficha de las propiedades de la red


(Identificación), escribiremos el nombre que deseamos
dar a este ordenador en la red, y el grupo de trabajo al
que pertenecerá.

Si queremos que varios de los ordenadores de la red


puedan intercambiar datos con mayor comodidad,
deben tener el mismo grupo de trabajo.

Volviendo a la primera ficha (Configuración),


haciendo doble clic sobre TCP/IP, teclearemos la
dirección IP que queremos asignar al ordenador.

Si nuestra red se va a conectar a Internet, usaremos


una dirección: 192.168.0.X, donde X va de 1 a 254.
Esto nos permite crear una red de hasta 254
ordenadores, más que suficiente para cualquier red
doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial:
"192.168.0."

Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en


todo caso, debemos conservar iguales los 3 primeros números.

Después de reiniciar, la red ya debería funcionar…

d-Comprobar que funciona la red

A partir de ahora, cuando se encienda el


ordenador, aparecerá la siguiente
ventana. No es necesario escribir una
contraseña, pero es importante que se
pulse la tecla INTRO (o el botón aceptar).

Si se usa el botón de cancelar o cerrar (x), no se estará entrando en la red, por lo que este
ordenador no estará conectado a los demás.

d- Cómo instalar otros protocolos de red

Podríamos instalar otros protocolos además del TCP/IP; por ejemplo, el Netbeui. Todos ellos
son compatibles entre sí, y cada aplicación usará uno u otro en función de sus necesidades y
de cómo sesté configurada.

Para instalar un nuevo protocolo, usa el botón


derecho en "entorno de red", elige "Propiedades",
y luego el botón "Agregar...":

Al elegir "Protocolo" aparece la lista, organizada


por fabricantes:
"Netbeui" está en la sección "Microsoft"; quizá te pida el cd-rom de Windows, y cuando
termine el proceso, tendrás el nuevo protocolo instalado:

Cuando pulses "Aceptar", deberás reiniciar el ordenador.

Configuración de una red inalámbrica en 13 pasos

Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se


encuentra en la barra de tareas, allí podremos saber si
la máquina tiene la red desconectada o no ha sido
instalada.

Paso2: búsqueda de la red

Al encontrar el icono, damos clic derecho


sobre él y a continuación nos saldrá un
menú textual, con varias opciones, de
las cuales debemos seleccionar “ver

redes inalámbricas disponibles”.

Paso3: elegir red

En la ventana de conexiones de redes


inalámbricas, debemos seleccionar la
opción “elegir una red inalámbrica”.
Luego, seleccionamos la opción
“actualizar lista de redes” con esto
podremos ver las redes inalámbricas a
las cuales tenemos alcance.

Paso4: redes disponibles


Luego de realizar el tercer paso,
aparecerá la ventana como la siguiente
imagen que indica que está buscando
las redes disponibles en tu
computadora. Para que puedas efectuar
los pasos siguientes. Puede que se
demore un poco, pero no te preocupes
en esta misma ventana te aparecerá el
resultado.

Paso5: datos para la configuración

Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de
prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego,
seleccionamos el botón “conectar”.

Paso6: clave

Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a
ella, la introducimos y luego
seleccionamos nuevamente el botón
“conectar”.

Paso7: asistente de conexión

El asistente de conexión nos intentará


conectar a la red seleccionada. Se
completará si la clave de red introducida
es correcta.

Paso8: red conectada

Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la


siguiente ventana.
Paso9: seleccionar estado

Regresamos a la barra de tareas nuevamente realizando el


paso 2 y seleccionamos nuevamente el “estado”.

Paso10: velocidad de conexión

En la ventana de Estado de conexiones de las


redes inalámbricas, nos muestra las características
de la conexión: estado, red, duración, velocidad,
intensidad de señal.

Paso11: propiedades

Al seleccionar el botón de propiedades, nos


aparecerá en la misma ventana el adaptador de red
que se esta utilizando y los tipos de componentes
de red.

Paso12: características

En la pestaña “Redes inalámbricas” podemos


definir, si esta conexión que creamos se conectará
automáticamente. También, podemos agregar
nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas

En la pestaña “Opciones avanzadas” se pueden


definir las configuraciones de los cortafuegos o
Firewall, definir si la conexión será compartida.

Configuración de redes inalámbricas IEEE 802.11 de Windows XP para el hogar y la


pequeña empresa

Modo de infraestructura

Los estándares IEEE 802.11 especifican dos modos de


funcionamiento: infraestructura y ad hoc.

El modo de infraestructura se utiliza para conectar


equipos con adaptadores de red inalámbricos, también
denominados clientes inalámbricos, a una red con cables
existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red
Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de
escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de
forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso
inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura se
muestra una red inalámbrica en modo de infraestructura.
En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros clientes
inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de
acceso inalámbrico, que reenvía los datos al destino adecuado.

Modo ad hoc

El modo ad hoc se utiliza para conectar clientes inalámbricos


directamente entre sí, sin necesidad de un punto de acceso
inalámbrico o una conexión a una red con cables existente.
Una red ad hoc consta de un máximo de 9 clientes
inalámbricos, que se envían los datos directamente entre sí. En
la figura se muestra una red inalámbrica en modo ad hoc.

21. Acceso al canal

En telecomunicaciones y redes de ordenadores, a método de acceso de canal o método


de acceso múltiple permite varios terminales conectado con igual medio físico para
transmitirlo encima y compartir su capacidad. Los ejemplos de medios físicos compartidos
son redes de autobús, redes del anillo, redes del cubo, redes sin hilos y half-duplex
acoplamientos del Point-to-Point.

Los métodos de acceso de canal

Métodos del modo y del channelization del circuito

Los siguientes son comunes modo del circuito y channelization métodos de acceso de canal:

Acceso del múltiplo de la división de la frecuencia (FDMA)


o Acceso Orthogonal del múltiplo de la división de la frecuencia (OFDMA)
o Acceso del múltiplo de la división de la longitud de onda (WDMA)
Acceso múltiple de división de tiempo (TDMA)
o Acceso múltiple de división de tiempo de múltiples frecuencias (MF-TDMA)
Separe el acceso del múltiplo del espectro (SSMA)
o espectro de la extensión de la Dirigir-secuencia (DSSS)
o espectro de la extensión de la Frecuencia-lupulización (FHSS)
o Acceso múltiple de la Frecuencia-Lupulización Orthogonal (OFHMA)
o Acceso del múltiplo de la división de códigos (CDMA) - la forma overarching de
DS-SS y de FH-SS
o acceso del múltiplo de la división de códigos del Multi-portador (MC-CDMA)
Acceso del múltiplo de la división de espacio (SDMA)

Métodos del modo de paquete

Los siguientes son ejemplos de modo de paquete métodos de acceso de canal:

Contención métodos de acceso múltiples al azar basados:


o Aloha
o Aloha ranurado
o Acceso múltiple con la evitación de la colisión (MACA)
o Acceso múltiple con la evitación de la colisión para la radio (MACAW)
o Acceso múltiple de sentido de portador (CSMA)
o Acceso múltiple de sentido de portador con la detección de colisión (CSMA/CD)
o Acceso múltiple de sentido de portador con la evitación de la colisión
(CSMA/CA)
Función distribuida de la coordinación (DCF)
Función de la coordinación del punto (PCF)
o Acceso múltiple de sentido de portador con la evitación de la colisión y
resolución usando prioridades (CSMA/CARP)
El pasar simbólico:
o Token ring
o Autobús simbólico
Interrogación
Protocolos en modo de paquete de la reservación del recurso (programar):
o Acceso múltiple de división de tiempo dinámico (TDMA dinámico)
o Acceso múltiple de la reservación del paquete (PRMA)
o Reservación ALOHA (R-ALOHA)

22. Contención
CSMA (Code-division multiple access = Acceso múltiple por división de tiempo).
Se aplica específicamente a los sistemas de radio de banda esparcida basados en una
secuencia PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos
los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los
demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la
secuencia PN del destinatario. De esta forma se pueden tener múltiples comunicaciones
entre diferentes pares de nodos.
CSMA/CD (Carrier Sense, Multiple Access, Collision Detection)
Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al
mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para
las LAN alambradas. Se diseño una variación denominada detección de colisiones (peine)
para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir,
lo primero que hace es generar una secuencia binaria seudoaleatoria corta, llamada peine la
cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la
portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo
transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo
cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción
deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama.
La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si
dos nodos generan la misma secuencia, se producirá una colisión.
El que más se utiliza es el CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance).
Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado
en la 802.3.
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el
CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión
suelen provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin
de una transmisión espera un tiempo aleatorio antes de transmitir su información,
disminuyendo así la posibilidad de colisiones.
23. Cesión

El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los
mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En
muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente
prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.

La capa de sesión proporciona los siguientes servicios:

Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
alternado en ambos sentidos (half-duplex).
Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de
comprobación, la entidad de sesión puede retransmitir todos los datos desde el último
punto de comprobación y no desde el principio.

Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin


embargo ya que todas estas herramientas para el control del diálogo son ampliamente
aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.

La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y


controlar el intercambio de datos.

La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre
ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de
transporte, pero también proporciona servicios mejorados que son útiles en algunas
aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto
de tiempo compartido o para transferir un archivo entre dos máquinas.

24. Acceso multiple


La multiplexación por división de código, acceso múltiple por división de código o
CDMA (del inglés Code Division Multiple Access) es un término genérico para varios
métodos de multiplexación o control de acceso al medio basados en la tecnología de
espectro expandido.
La traducción del inglés spread spectrum se hace con distintos adjetivos según las fuentes;
pueden emplearse indistintamente espectro ensanchado, expandido, difuso o disperso
para referirse en todos los casos al mismo concepto.

Habitualmente se emplea en comunicaciones inalámbricas (por radiofrecuencia), aunque


también puede usarse en sistemas de fibra óptica o de cable.

En CDMA, la señal se emite con un ancho de banda mucho mayor que el precisado por los
datos a transmitir; por este motivo, la división por código es una técnica de acceso múltiple
de espectro expandido. A los datos a transmitir simplemente se les aplica la función lógica
XOR con el código de transmisión, que es único para ese usuario y se emite con un ancho
de banda significativamente mayor que los datos.

Generación de la señal CDMA.

A la señal de datos, con una duración de pulso Tb, se le aplica la función XOR con el código
de transmisión, que tiene una duración de pulso Tc. (Nota: el ancho de banda requerido por
una señal es 1/T, donde T es el tiempo empleado en la transmisión de un bit). Por tanto, el
ancho de banda de los datos transmitidos es 1/Tb y el de la señal de espectro expandido es
1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la señal emitida es mucho
mayor que el de la señal original, y de ahí el nombre de "espectro expandido".1

Cada usuario de un sistema CDMA emplea un código de transmisión distinto (y único) para
modular su señal. La selección del código a emplear para la modulación es vital para el buen
desempeño de los sistemas CDMA, porque de él depende la selección de la señal de interés,
que se hace por correlación cruzada de la señal captada con el código del usuario de interés,
así como el rechazo del resto de señales y de las interferencias multi-path (producidas por
los distintos rebotes de señal).

El mejor caso se presenta cuando existe una buena separación entre la señal del usuario
deseado (la señal de interés) y las del resto; si la señal captada es la buscada, el resultado
de la correlación será muy alto, y el sistema podrá extraer la señal. En cambio, si la señal
recibida no es la de interés, como el código empleado por cada usuario es distinto, la
correlación debería ser muy pequeña, idealmente tendiendo a cero (y por tanto eliminando el
resto de señales). Y además, si la correlación se produce con cualquier retardo temporal
distinto de cero, la correlación también debería tender a cero. A esto se le denomina
autocorrelación y se emplea para rechazar las interferencias multi-path.2

En general, en división de código se distinguen dos categorías básicas: CDMA síncrono


(mediante códigos ortogonales) y asíncrono (mediante secuencias pseudoaleatorias).

Acceso Multiple por división de código (CDMA síncrono)


Cuatro señales digitales cuyos vectores son ortogonales.

El CDMA síncrono explota las propiedades matemáticas de ortogonalidad entre vectores


cuyas coordenadas representan los datos a transmitir. Por ejemplo, la cadena binaria "1011"
sería representada por el vector (1, 0, 1, 1). Dos vectores pueden multiplicarse mediante el
producto escalar (·), que suma los productos de sus respectivas coordenadas. Si el producto
escalar de dos vectores es 0, se dice que son ortogonales entre sí. (Nota: si dos vectores se
definen u = (a, b) y v = (c, d); su producto escalar será u·v = a*c + b*d).

Algunas propiedades del producto escalar ayudan a comprender cómo funciona CDMA. Si
los vectores a y b son ortogonales, y representan los códigos de dos usuarios de CDMA
síncrono A y B, entonces:

Por tanto, aunque el receptor capte combinaciones lineales de los vectores a y b (es decir,
las señales procedentes de A y B al mismo tiempo, sumadas en el aire), si conoce el código
de transmisión del usuario de interés siempre podrá aislar sus datos de los del resto de
usuarios, simplemente mediante el producto escalar de la señal recibida con el código del
usuario; al ser el código del usuario ortogonal respecto a todos los demás, el producto aislará
la señal de interés y anulará el resto. Este resultado para dos usuarios es extensible a todos
los usuarios que se desee, siempre que existan códigos ortogonales suficientes para el
número de usuarios deseado, lo que se logra incrementando la longitud del código.

Cada usuario de CDMA síncrono emplea un código único para modular la señal, y los
códigos de los usuarios en una misma zona deben ser ortogonales entre sí. En la imagen se
muestran cuatro códigos mutuamente ortogonales. Como su producto escalar es 0, los
códigos ortogonales tienen una correlación cruzada igual a cero, y, en otras palabras, no
provocan interferencias entre sí.
Este resultado implica que no es necesario emplear circuitería de filtrado en frecuencia
(como se emplearía en FDMA), ni de conmutación de acuerdo con algún esquema temporal
(como se emplearía en TDMA) para aislar la señal de interés; se reciben las señales de
todos los usuarios al mismo tiempo y se separan mediante procesado digital.

En el caso de IS-95, se emplean códigos ortogonales de Walsh de 64 bits para codificar las
señales y separar a sus distintos usuarios.

CDMA asíncrono

Los sistemas CDMA síncronos funcionan bien siempre que no haya excesivo retardo en la
llegada de las señales; sin embargo, los enlaces de radio entre teléfonos móviles y sus bases
no pueden coordinarse con mucha precisión. Como los terminales pueden moverse, la señal
puede encontrar obstáculos a su paso, que darán origen a cierta variabilidad en los retardos
de llegada (por los distintos rebotes de la señal, el efecto Doppler y otros factores). Por tanto,
se hace aconsejable un enfoque algo diferente.

Por la movilidad de los terminales, las distintas señales tienen un retardo de llegada variable.
Dado que, matemáticamente, es imposible crear secuencias de codificación que sean
ortogonales en todos los instantes aleatorios en que podría llegar la señal, en los sistemas
CDMA asíncronos se emplean secuencias únicas "pseudo-aleatorias" o de "pseudo-ruido"
(en inglés, PN sequences). Un código PN es una secuencia binaria que parece aleatoria,
pero que puede reproducirse de forma determinística si el receptor lo necesita. Estas
secuencias se usan para codificar y decodificar las señales de interés de los usuarios de
CDMA asíncrono de la misma forma en que se empleaban los códigos ortogonales en el
sistema síncrono.

Las secuencias PN no presentan correlación estadística, y la suma de un gran número de


secuencias PN resulta en lo que se denomina interferencia de acceso múltiple (en inglés,
MAI, multiple access interference), que puede estimarse como un proceso gaussiano de
ruido que sigue el teorema central del límite estadístico. Si las señales de todos los usuarios
se reciben con igual potencia, la varianza (es decir, la potencia del ruido) de la MAI se
incrementa en proporción directa al número de usuarios. En otras palabras, a diferencia de lo
que ocurre en CDMA síncrono, las señales del resto de usuarios aparecerán como ruido en
relación con la señal de interés, y provocarán interferencia con la señal de interés: cuantos
más usuarios simultáneos, mayor interferencia.

Por otra parte, el hecho de que las secuencias sean aparentemente aleatorias y de potencia
distribuida en un ancho de banda relativamente amplio conlleva una ventaja adicional: son
más difíciles de detectar en caso de que alguien intente captarlas, porque se confunden con
el ruido de fondo. Esta propiedad ha sido aprovechada durante el siglo XX en
comunicaciones militares.

Todos los tipos de CDMA aprovechan la ganancia de procesado que introducen los sistemas
de espectro extendido; esta ganancia permite a los receptores discriminar parcialmente las
señales indeseadas. Las señales codificadas con el código PN especificado se reciben, y el
resto de señales (o las que tienen el mismo código pero distinto retardo, debido a los
diferentes trayectos de llegada) se presentan como ruido de banda ancha que se reduce o
elimina gracias a la ganancia de procesado.

Como todos los usuarios generan MAI, es muy importante controlar la potencia de emisión.
Los sistemas CDMA síncrono, TDMA o FDMA pueden, por lo menos en teoría, rechazar por
completo las señales indeseadas (que usan distintos códigos, ranuras temporales o canales
de frecuencia) por la ortogonalidad de estos esquemas de acceso al medio. Pero esto no es
cierto para el CDMA asíncrono; el rechazo de las señales indeseadas sólo es parcial. Si
parte (o el total) de las señales indeseadas se reciben con potencia mucho mayor que la de
la señal deseada, ésta no se podrá separar del resto. Para evitar este problema, un requisito
general en el diseño de estos sistemas es que se controle la potencia de todos los emisores;
se busca asegurar que la potencia captada por el receptor sea aproximadamente la misma
para todas las señales entrantes. En los sistemas de telefonía celular, la estación base
emplea un esquema de control de potencia por bucle cerrado (fast closed-loop power control,
en inglés) para controlar estrictamente la potencia de emisión de cada teléfono.

El Acceso múltiple por división de frecuencia (Frecuency Division Multiple Access o


FDMA, del inglés) es una técnica de multiplexación usada en múltiples protocolos de
comunicaciones, tanto digitales como analógicos, principalmente de radiofrecuencia, y entre
ellos en los teléfonos móviles de redes GSM.
En FDMA, el acceso al medio se realiza dividiendo el espectro disponible en canales, que
corresponden a distintos rangos de frecuencia, asignando estos canales a los distintos
usuarios y comunicaciones a realizar, sin interferirse entre sí. Los usuarios pueden compartir
el acceso a estos distintos canales por diferentes métodos como TDMA, CDMA o SDMA,
siendo estos protocolos usados indistintamente en los diferentes niveles del modelo OSI.

En algunos sistemas, como GSM, el FDMA se complementa con un mecanismo de cambio


de canal según las necesidades de la red lo precisen, conocido en inglés como frequency
hopping o "saltos en frecuencia".

Su primera aparición en la telefonía móvil fue en los equipos de telecomunicación de


Primera Generación (años 1980), siendo de baja calidad de transmisión y una pésima
seguridad. La velocidad máxima de transferencia de datos fue 240 baudios.

25. HIPERLAN 2
HIPERLAN/2 (HL/2) es un estándar Wireless LAN (WLAN) definido por ETSI BRAN [1], [2].
Dicho sistema operará en la banda libre de 5 GHz, proporcionando una velocidad máxima de
54 Mbps en la capa física (PHY) con el fin de dar soporte a comunicaciones multimedia de
banda ancha entre dispositivos portátiles y distintos tipos de redes troncales fijas. El modo
centralizado del estándar de HIPERLAN/2 controla la comunicación entre los diferentes
terminales móviles (MTs) mediante puntos de acceso fijos (APs) los cuales darán servicio en
un área de cobertura.

Las especificaciones funcionales de HIPERLAN/2 se completaron en el mes de febrero de


2000. La versión 2 fue diseñada como una conexión inalámbrica rápida para muchos tipos de
redes. Por ejemplo: red back bone UMTS, redes ATM e IP. También funciona como una red
doméstica como HIPERLAN/1. HIPERLAN/2 usa la banda de 5 GHz y una velocidad de
transmisión de hasta 54 Mbps.

Los servicios básicos son transmisión de datos, sonido, y vídeo. Se hace énfasis en la
calidad de esos servicios.(QoS).
El estándar cubre las capas Física, Data Link Control y Convergencia. La capa de
Convergencia se ocupa de la funcionalidad de la dependencia de servicios entre las capas
DLC y Red (OSI 3). Las subcapas de Convergencia se pueden usar también en la capa física
para conectar las redes IP, ATM o UMTS. Esta característica hace HIPERLAN/2 disponible
para la conexión inalámbrica de varias redes.

En la capa física se emplean modulaciones BPSK, QPSK, 16QAM o 64QAM.

HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos son codificados con
los algoritmos DES o 3DES. El punto de acceso y el terminal inalámbrico se pueden
autenticar mutuamente.

CARACTERÍSTICAS DE HIPERLAN/2

Alta velocidad de transmisión HiperLAN2 alcanza velocidades de transmisión en la


capa física de hasta 54Mbits/s.
Independencia de red y aplicación, se puede montar casi cualquier tipo de protocolo
de red sobre HiperLAN2, como Ethernet, ATM y similares. También se provee
compatibilidad con 3G.
Bajo consumo energía, gracias a la regulación de potencia de emisión. Esto facilita la
integración de dispositivos móviles y simplifica los puntos de acceso.
HiperLAN2 soporta conexiones bidireccionales punto a punto, así como multicast y
broadcast.
Soporte de QoS, es decir, la red tiene soporte para servicios con distintas necesidades
de calidad, retardo, etc. Esta característica es fundamental para soportar desde
navegación Web a teleconferencia, cada cual con sus propios requisitos.
Selección automática de frecuencia, de manera que se evitan muchos problemas de
ecos e interferencias sin necesidad de planificación previa o intervención alguna.
Soporte para terminales en movimiento.

26. Acceso al canal y Acceso multiple

En las telecomunicaciones y las redes de ordenadores, un método de acceso de canal del o


el método de acceso múltiple del permite varios terminales conectados con el mismo medio
físico para transmitir sobre él y para compartir su capacidad. Los ejemplos de medios físicos
compartidos son las redes inalámbricas de las redes del eje de las redes de anillo de las
redes de autobús y acoplamientos de punto a punto semidúplexes .

El protocolo de acceso múltiple del s y los mecanismos de control se llaman el Media Access
Control (MAC), que es proporcionado por la capa de protocolo data-link en el modelo de capa
OSI siete así como en el modelo de capa del TCP/IP cinco .

Un método de acceso múltiple se basa en un método del múltiplex, ése permite varias
secuencias de datos o señales de compartir el mismo canal de comunicaciones o los medios
físicos . La multiplexación es proporcionada por la capa física . Observar que la
multiplexación también se puede utilizar en la comunicación de punto a punto Full-duplex
entre los nodos en una red cambiada, que no se debe considerar como acceso múltiple.

Lista de métodos de acceso de canal

Métodos del modo y del channelization del circuito


Los siguientes son el modo común del circuito y métodos de acceso de canal del
Channelization :
Acceso múltiple de división de frecuencia (FDMA) Acceso múltiple de división de frecuencia
ortogonal (OFDMA)
Acceso múltiple de división de tiempo (TDMA)
Acceso múltiple (SSMA) del espectro de extensión espectro de extensión de la Dirigir-
secuencia (DSSS)
espectro de extensión de la Frecuencia-lupulización (FHSS)
Acceso múltiple (OFHMA) de la Frecuencia-Lupulización ortogonal
Acceso múltiple (CDMA) - la forma overarching de la división de códigos de DS-SS y de FH-
SS
acceso múltiple (MC-CDMA) de la división de códigos del Multi-portador
Acceso múltiple (SDMA) de la división de espacio
Acceso múltiple de múltiples frecuencias (MF-TDMA) de la división de tiempo
Acceso múltiple (WDMA) de la división de la longitud de onda
Métodos en modo de paquete
Los siguientes son ejemplos de los métodos de acceso en modo de paquete de canal :
La contención basó métodos al azar del acceso múltiple : Aloha
Aloha ranurado
Acceso múltiple con la evitación de colisión (MACA)
Acceso múltiple con la evitación de colisión para sin hilos (MACAW)
Acceso múltiple de sentido de portador (CSMA)
Acceso múltiple de sentido de portador con la detección de colisión (CSMA/CD)
Acceso múltiple de sentido de portador con la evitación de colisión (CSMA/CA) Función
distribuida (DCF) de la coordinación
Función (PCF) de la coordinación del punto
Acceso múltiple de sentido de portador con la evitación de colisión y resolución usar las
prioridades ( CSMA/CARP )
Paso simbólico : Token ring
Autobús simbólico
Interrogación
Protocolos en modo de paquete de la reservación de recurso (programada): Acceso múltiple
dinámico (TDMA dinámico) de la división de tiempo
Acceso múltiple (PRMA) de la reservación del paquete
Reservación ALOHA (R-ALOHA)

Métodos de duplicación
Donde estos métodos se utilizan para dividir los canales de comunicaciones delanteros y
reversos, se conocen como métodos de la duplicación, por ejemplo:
Duplex (TDD) de la división de tiempo
Duplex (FDD) de la división de la frecuencia

“El radioespectro asignado para el 802.11a y el HiperLAN2 es dividido en 8 segmentos o


canales de 20 MHz cada uno. Cada canal soporta un cierto número de dispositivos;
dispositivos individuales pueden transitar a través de segmentos de red como si fueran
teléfonos móviles de una estación a otra. Este espectro de 20 MHz para un segmento de red
soporta 54 Mbps de caudal eficaz compartido entre los dispositivos en el segmento en un
tiempo dado.”
27. Fase de difusión
El preámbulo en el canal de canal de control de difusión permite la sincronización de trama,
el control automático de ganancia, la sincronización de frecuencia, y la estimación de canal.
Por contraste, se usa el preámbulo en ráfagas de tráfico de enlace descendentes solo para la
estimación de canal.

28. Fase descendente


El enlace descendente es usado para paquetes en difusión y transmitir reconocimientos y
sondeo (cada uno en un tiempo como parte de una difusión de celdas o como un lote
completo en un instante de tiempo).

29. Fase ascendente


Una transmisión de enlace ascendente ocurre en respuesta a un sondeo (poll) desde una
estación base, y la trama MAC a transmitir consiste de una celda ATM y un número
indicando el número de celdas que esperan en el terminal móvil. La estación base usa esta
información para controlar el algoritmo de sondeo (encuesta). Durante períodos muertos la
estación base inicia una fase de petición. En esta fase a estación base sondea a los
terminales inactivos para transmitir el número de celdas en espera.

30. Enlace directo


El preámbulo de las ráfagas opcionales de enlace directo es idéntico al preámbulo del enlace
ascendente largo.

31. Fase de acceso aleatorio


Las ráfagas de tráfico de enlace ascendente y las ráfagas de acceso aleatorio permiten la
estimación de canal y de frecuencia. Por lo tanto hay varios preámbulos con distintas
estructuras y longitudes (Figura 8, Cuadro B). Dependiendo en sus capacidades de receptor,
puede elegir el punto de acceso entre dos preámbulos de enlace ascendente. Cada
preámbulo es obligatorio para el terminal móvil.
32. Privacidad

HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos son codificados con
los algoritmos DES o 3DES. El punto de acceso y el terminal inalámbrico se pueden
autenticar mutuamente.

DES

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar
información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha
propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con
algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las
continuas sospechas sobre la existencia de alguna puerta trasera para la National Security
Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el
concepto moderno del cifrado por bloques y su criptoanálisis.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto
en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades
teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es
seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.
Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced
Encryption Standard).

3DES

En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También
es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.

Usos: El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo
AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos
tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño,
el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces
más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.

33. Administración de la potencia

El estándar 802.11 se diseñó desde el principio para dispositivos móviles. No


obstante, para ser útiles, los dispositivos no se pueden restringir por un cable de potencia,
por lo que normalmente se basan en una batería interna. El 802.11 incluye diversos
parámetros que permiten a las estaciones ahorrar potencia, aunque se consigue a costa del
rendimiento o de la latencia para la estación.

Intervalo de escucha

Cuando las estaciones se asocian a un punto de acceso, uno de los parámetros


especificados es el intervalo de escucha, o cantidad de intervalos Beacon (Las tramas
Beacon definen el área de cobertura de un conjunto básico de servicios y el intervalo de
Beacon es la cantidad de tiempo entre la transmisión de tramas Beacon de un punto de
acceso. El valor por defecto de este intervalo es generalmente 10ms, lo que implica que cada
segundo se envían 10 beacons) entre instancias cuando la estación despierta para recibir
tráfico en búfer. Los intervalos de escucha más largos permiten a una estación desactivar el
transceptor durante periodos largos. Estos largos periodos de desactivación ahorran mucha
potencia y pueden extender considerablemente la vida de la batería. Cada estación tiene su
propio intervalo de escucha.
Alargar el intervalo de escucha tiene dos inconvenientes.
o Los puntos de acceso tienen que guardar en el búfer las tramas para las
estaciones en reposo, por lo que un intervalo de escucha largo puede
requerir más espacio en búfer para el paquete en el punto de acceso.
o Gran cantidad de clientes con largos intervalos de escucha puede
sobrecargar el espacio en búfer limitado en el hardware del punto de
acceso.
En segundo lugar, incrementar el intervalo de escucha retrasa la entrega de
tramas. Si una estación está en reposo cuando su punto de acceso recibe una
trama, ésta tiene que guardarse en búfer hasta que despierte la estación. Tras
su activación, la estación tiene que recibir una trama Beacon anunciando la
trama en búfer y enviar una PSPoll para recuperar la trama. Este proceso de
búfer y recuperación puede retrasar el tiempo que tarda una trama en el
tránsito. Si es aceptable o no dependerá de los requerimientos del tráfico. Para
comunicaciones asíncronas como el correo electrónico, alargar el intervalo de
escucha no supondrá un problema. Pero en otras aplicaciones que requieren
comunicaciones sincronizadas sensibles al tiempo (como el suministro de datos
del mercado de abonos o un teléfono IP con una interfaz 802.11 en el futuro),
puede que no sea aceptable un intervalo más largo. Determinadas aplicaciones
también pueden tener problemas con la latencia incrementada. Un grupo de
tarea está trabajando en la mejoras MAC para proporcionar calidad de servicio
para transmisiones en redes 802.11, pero todavía no ha surgido ningún
estándar.

Periodo DTIM

El periodo DTIM es un parámetro asociado a una red de infraestructura, compartido


por todos los nodos asociados a un punto de acceso. Está configurado por el administrador
del punto de acceso y se anuncia en las tramas Beacon. Todas las tramas Beacon incluyen
un mapa de indicación de tráfico (TIM, Traffic Indication Map) para describir cualquier trama
en búfer. Las tramas unidifusión en búfer para estaciones individuales se entregan en
respuesta a una consulta de la estación. No obstante, esta solución de sondeo no es la
apropiada para tramas multidifusión y difusión porque ocupa demasiada capacidad para
transmitir tramas multidifusión y difusión múltiples veces.
En lugar de la solución de sondeo, las tramas difusión y multidifusión se entregan tras
el TIM de entrega (DTIM, Delivery TIM). Cambiar el DTIM tiene el mismo efecto que cambiar
el intervalo de escucha. En realidad no debería ser sorprendente dado que DTIM actúa como
el intervalo de escucha para tramas de difusión y multidifusión.) Al incrementar el DTIM se
permite a las estaciones móviles conservar la potencia más efectivamente a costa del eipacio
en búfer en el punto de acceso y retrasar la recepción. Antes de incrementar el DTIM
asegúrese de que todas las aplicaciones pueden controlar la demora incrementada y que las
tramas de difusión y multidifusión no se utilizan para distribuir datos a todas las estaciones de
forma sincrónica. Si la aplicación utiliza tramas de difusión o multidifusión para asegurarse de
que todas las estaciones móviles reciben el mismo volumen de datos simultáneamente, tal
como pasaría con una alimentación de datos en tiempo real, el incremento del DTIM tendrá
seguramente efectos adversos.

Ventana ATIM

En una red de infraestructura, los puntos de acceso proporcionan gran parte de la


asistencia para las aplicaciones de ahorro de potencia. En una red 802.11 provisional,
muchas de estas funciones se mueven dentro del controlador de la interfaz de La red. En
redes provisionales, las estaciones necesitan activarse para cada transmisión Beacon y
permanecer activadas durante el tiempo de la ventana de Anuncio TIM (ATIM,
Announcement TIM), que se mide en unidades de tiempo (TU, Time Unit).
Al disminuir la ventana ATIM, se incrementa el ahorro de potencia ya que se reduce el
tiempo de encendido requerido para las estacione móviles. Las estaciones se desactivan
rápidamente y no tienen que estar activadas durante mucho tiempo entre las Beacon. Al
incrementar la ventana ATIM se incrementa la probabilidad de que una estación en ahorro de
potencia se despierte cuando una segunda estación tenga una trama. La calidad de servicio
se incrementa y el espacio en búfer requerido es potencialmente más pequeño. Disminuir o
deshabilitar la ventana ATIM probablemente tenga el mismo efecto en las aplicaciones
sincronizadas o de tiempo real que incrementar el cronómetro DTIM sobre una red de
infraestructura (es decir, es probable que se produzcan problemas con comunicaciones
menos fiables o aplicaciones que dependan de datos en tiempo real). Uno de los ejemplos
más evidentes de aplicación en tiempo real de una red provisional es el juego, pero es más
probable que las redes de juegos provisionales se ajusten para un retraso bajo y un
rendimiento alto que para un funcionamiento en baja potencia.

34. Servicios multimedios


35. Enrutamiento

La función de determinación de ruta permite al router evaluar las rutas disponibles


hacia un destino y establecer el mejor manejo de un paquete. Los servicios de enrutamiento
utilizan información de topología de red al evaluar las rutas de una red. Esta información la
puede configurar el administrador de red o se puede recopilar a través de procesos
dinámicos ejecutados en la red.
La capa de red proporciona entrega de paquetes de máximo esfuerzo y de extremo a
extremo a través de redes interconectadas. La capa de red utiliza la tabla de enrutamiento IP
para enviar paquetes desde la red origen a la red destino. Después de que el router
determina qué ruta debe utilizar, procede a enviar el paquete. Toma el paquete que aceptó
en una interfaz y lo envía hacia otra interfaz o puerto que represente la mejor ruta hacia el
destino del paquete.
Un router generalmente pasa un paquete desde un enlace de datos a otro, utilizando
dos funciones básicas:
una función de determinación de ruta: permite al router seleccionar la interfaz más
adecuada para enviar un paquete.

una función de conmutación: permite que el router acepte un paquete en una interfaz y
lo envíe a través de una segunda interfaz.

El router final (el router conectado a la red destino) utiliza la porción de nodo de la
dirección para entregar el paquete al host correcto.

Rutas Estáticas y Rutas Dinámicas


El conocimiento de las rutas estáticas es administrado manualmente por el
administrador de red, que lo introduce en la configuración de un router. El administrador debe
actualizar manualmente esta entrada de ruta estática siempre que un cambio en la topología
de la internetwork requiera una actualización.
El conocimiento de las rutas dinámicas funciona de manera diferente. Después de que
un administrador de red introduce comandos de configuración para empezar el enrutamiento
dinámico, el conocimiento de la ruta se actualiza automáticamente a través de un proceso de
enrutamiento siempre que se reciba nueva información de la internetwork. Los cambios en el
conocimiento dinámico se intercambian entre routers como parte del proceso de
actualización.

La red que aparece en la figura se adapta de forma diferente a los cambios de


topología, según si usa la información de enrutamiento configurada de forma estática o
dinámica.
El enrutamiento estático permite que los routers enruten correctamente un paquete
desde una red a otra tomando como base la información configurada. El router consulta su
tabla de enrutamiento y utiliza el conocimiento estático que reside allí para transferir el
paquete hacia el Router D. El Router D hace lo mismo y transfiere el paquete al Router C. El
Router C entrega el paquete al host destino.
Si la ruta entre el Router A y el Router D falla, el Router A no podrá transferir el
paquete al Router D utilizando esa ruta estática. Hasta que el Router A se reconfigure
manualmente para enviar paquetes a través del Router B, la comunicación con la red destino
es imposible.
El enrutamiento dinámico ofrece más flexibilidad. Según la tabla de enrutamiento
generada por el Router A, un paquete puede llegar a destino por la ruta preferida a través del
Router D. Sin embargo, una segunda ruta hacia el destino está disponible a través del Router
B. Cuando el Router A reconoce que el enlace al Router D está caído, ajusta su propia tabla
de enrutamiento, haciendo que la ruta a través del Router B se convierta en la ruta preferida
hacia el destino. Los routers siguen enviando paquetes a través de este enlace.
Cuando se restaura la ruta entre los Routers A y D, el Router A puede nuevamente
cambiar su tabla de enrutamiento para indicar una preferencia por la ruta ubicada en
dirección contraria a la de las agujas del reloj a través de los Routers D y C hacia la red
destino. Los protocolos de enrutamiento dinámico también pueden dirigir el tráfico desde la
misma sesión a través de distintas rutas de una red para lograr un mejor desempeño. Esto se
conoce como carga compartida.

36. Soporte de movilidad

La gestión de la movilidad está formada por dos componentes principales. En primer


lugar la gestión de la ubicación (location management), que permite descubrir el punto de
conexión actual a la red de un nodo móvil para poderhacerle llegar la información. En
segundo lugar, la gestión del movimiento (handover management), que permite a una red
mantener la conexión cuando un nodo móvil realiza un movimiento y cambia su punto de
conexión a la red.
De entre todos los protocolos de gestión de movilidad existentes, el que se está
desarrollando con más fuerza es Mobile IP. Una de las principales limitaciones de este
protocolo es la alta latencia consumida en el proceso de handover.
Por otra parte, y con respecto al segundo de los retos, es necesario que durante los
movimientos de los nodos móviles éstos reciban una calidad de servicio similar en ambas
redes para que el usuario no perciba una degradación en el servicio que está recibiendo. La
provisión de QoS en la red visitada requiere de mecanismos de ingeniería de tráfico que
puedan mapear los atributos específicos de QoS de una red a otra.
Este requerimiento es nuevo en las redes de comunicaciones móviles ya que, aunque
la QoS es un tema que ha sido muy estudiado en las redes fijas, las necesidades que
imponen los nodos móviles hacen que los mecanismos tradicionales tengan que ser
adaptados a un entorno de movilidad.

37. Trama MAC


La siguiente figura muestra una trama MAC genérica, éste formato puede variar según
el protocolo que se utilice.

-Control MAC: este campo contiene información de control de protocolo necesario para el
funcionamiento del protocolo MAC
- DIRECCION MAC DE DESTINO: Punto de conexión física MAC en la LAN del destino de la
trama.
- DIRECCION MAC DE ORIGEN: Punto de conexión física MAC en la LAN del origen de la
trama.
- PDU LLC: Datos LLC de la capa inmediata superior. La capa Control de Enlace Lógic (LLC)
en redes LAN es similar a varios aspectos a otras capas de lista común. Como todas las
capas de enlace la LLC esta asociada a una PDU(unidad de protocolo de datos).
- CRC: campo de comprobación de redundancia física. Es un campo de detección de
errores.

38. Capacidad de teleconferencias


Los servicios de Teleconferencia son los servicios en los que se comunican entre dos o más
usuarios (o grupos de usuarios) información de todo tipo: voz, imágenes, texto, etc.
Estos servicios pretenden proporcionar la posibilidad de celebrar «telerreuniones», de tal
forma que el usuario se ahorre las molestias de desplazarse físicamente al lugar de la
reunión.
Hay cinco tipos distintos de servicios de Teleconferencia:
— Multiconferencia.
— Audioconferencia.
— Teleconferencia audiográfica.
— Videoconferencia.
— Videotelefonía.
Multiconferencia
Este servicio permite celebrar conferencias telefónicas entre varios usuarios
simultáneamente. Los usuarios sólo necesitan un teléfono conectado a la red telefónica y
marcar el número de teléfono del servidor de la multiconferencia.
El servidor es el que permite la multiconferencia, con un único número de teléfono se accede
a la unidad de multiconferencia o UMC, que gestiona el intercambio de información entre los
usuarios. Esta UMC estará conectada a un cierto número de líneas telefónicas, que será el
número máximo de usuarios permitidos a la vez
Audioconferencia
Es un servicio que permite la comunicación entre dos grupos de personas. La información
que se transmite es voz, además de ciertas facilidades adicionales como el facsímil o
imágenes estáticas, aunque tiene la limitación de no poder transmitir a la vez voz y
facilidades. Para la transmisión de estas facilidades se necesita interrumpir la
audioconferencia temporalmente o disponer de conexiones adicionales.
Para la utilización de la audioconferencia se requiere la llamada sala integrada, que no es
más que una sala con los altavoces y micrófonos necesarios y el acceso a la RTC.
Hay dos modalidades de conexión:
— Comunicación semidúplex. Las intervenciones se realizan alternativamente. Se necesita
sólo una línea telefónica conmutada.
— Comunicación dúplex. En este caso las intervenciones son simultáneas, pero para ello se
requieren líneas dedicadas.
Como posibilidad existe la audioconferencia multipunto, en la que se podrían comunicar más
de dos salas. Para esto sería necesario una UMC como en el servicio de multiconferencia.
Teleconferencia Audiográfica
Este servicio es una mejora de la audioconferencia, pues permite la comunicación entre
varios grupos de usuarios intercambiándose información de audio de alta calidad y
facilidades adicionales simultáneamente (no es necesario interrumpir la comunicación como
en la audioconferencia).
Para este servicio los usuarios necesitan una terminal de teleconferencia audiográfica (TTA).
Una TTA es básicamente una sala con un equipo de audio, un equipo para el intercambio de
mensajes, otro equipo para el intercambio de imágenes, un fax, etc. La red utilizada para la
teleconferencia audiográfica es la RDSI. Para la comunicación de múltiples grupos se
necesita también un UMC.
Videoconferencia
La videoconferencia es otro servicio que posibilita las «telerreuniones» entre dos o más
grupos de usuarios. Este servicio es un paso más avanzado con respecto al anterior.
En la videoconferencia hay comunicación bidireccional de voz, texto, imágenes fijas, datos y
vídeo. Se necesita para la celebración una sala como las usadas en las teleconferencias
audiográficas con un equipo de vídeo.
La red usada en la videoconferencia es la RDSI y debido a las limitaciones del ancho de
banda de la misma (2 Mb/s) es necesario reservar con anterioridad una sesión de
videoconferencia indicando la hora de inicio, tiempo de duración y número de participantes.
Videotelefonía
El servicio de videotelefonía permite la comunicación entre dos usuarios en tiempo real de
imágenes y sonido. Se espera que sea el servicio que termine sustituyendo al teléfono en un
futuro, quizá no muy lejano.
El videoteléfono estará constituido de una pantalla, una cámara de vídeo, un micrófono y
unos altavoces principalmente. La red soporte de este servicio es la RDSI y se espera que la
videotelefonía esté disponible a corto plazo al público en general.

39. Capa DLC ( Data Link Control)


La capa DLC proveee la conexión lógica a través de la línea, el direccionamiento, el
secuenciamiento y la recuperación de errores.
Debido a la gran cantidad de funciones que desempeña, se pueden distinguir las siguientes
subcapas:
Acceso al medio (MAC)

Control de errores (EC)

Control del enlace de radio (RLC), con las siguientes subfunciones:

o Control de recursos de radio (RRC)

o Control de la función de asociación (ACF) - (se dice que un terminal está


asociado a un AP cuando el MT forma parte de la red del AP)

o Control de la conexión al nivel de enlace (DCC)

Acceso al Medio (MAC)


Esta parte distribuye el acceso al medio. Todas las tramas MAC tienen una longitud fija de 2
ms. En cada trama, hay una serie de campos más o menos fijos para distintas partes del
protocolo, y otra zona variable (en uso y longitud de sus campos, no en longitud total).

Control de Errores
Cubre la detecciónn de errores, su corrección (cuando se puede) y las peticiones de
retransmisión en caso de que no sea así. El control de errores también es responsable de
realizar el reensamblaje de las tramas que llegan fuera de lugar, mediante un sistema de
números de secuencia.

Control del Enlace:


Función de control de la asociación (ACF): Un MT que quiere asociarse a una red
debe empezar por escuchar el canal BCH (broadcast) de los APs cercanos, a fin de
seleccionar el que mejor relación señal/ruido presenta. Además, debe asegurarse de
que el operador resulta aceptable.
Control de conexión DLC (DCC): Las conexiones se establecen, liberan y modifican
mediante señalización por el canal DCCH. Es posible variar el QoS de una conexión
sin necesidad de interrumpirla.
Control de recursos de radio (RRC): Esta funcionalidad cubre los siguientes
supuestos:
o Cambio de AP.
o Cortar la asociación actual y empezar de nuevo una asociación al segundo AP.
o Que el nuevo AP adquiera la información necesaria sobre el MT traspasado de
su homólogo, de manera que se pueden mantener todas las conexiones
anteriores abiertas.
o Selección dinámica de frecuencia.
Esquema

Desarrollo
Introducción
1. Control de acceso al medio
2. Configuraciones de las redes
3. Acceso al canal en IEE 802.11
4. Detección del canal
5. Evitando colisiones
6. Priorizar IFS
7. Acceso múltiple en IEEE 802.11
8. Transmisión DCF
9. Transmisión PFC
10. Privacidad de la Información
11. Administración de la Potencia
12. Fragmentación
13. Soportes multimedios
14. Factor IEEE 802.11e
15. Soportes de enrutamiento y movilidad
16. Gestión de la capa MAC
17. Tramas MAC
18. Capacidad de multi difusión
19. MAC HIPERLAN
20. Configuraciones de las redes
21. Acceso al canal
22. Contención
23. Cesión
24. Acceso múltiple
25. HIPERLAN 2
26. Acceso al canal
27. Acceso múltiple
28. Fase de difusión
29. Fase descendente
30. Fase ascendente
31. Enlace directo
32. Fases de accesos aleatorios
33. Privacidad
34. Administración de la potencia
35. Servicio multimedios
36. Enrutamiento
37. Soportes a la movilidad
38. Trama MAC
39. Capacidad de teleconferencias
40. Capa DLC (Data Link Control)
Bibliografía
Introducción

Este informe está relacionado a lo que se refiere a el control de acceso al medio inalámbrico,
en el se expondrán la estructuración componente y capas de todo lo que engloban los medios
inalámbricos para que puedan establecer conexión; entre ellos destaca el control de acceso al
medio del IEEE 802.11, configuración de las redes, explicación de la capa mac, medios de
transmisión entre otros puntos a destacar; en fin, el objetivo de este informe es describir los
componentes o medios de control que se manejan u operan para originar una conexión sin
requerir de cable.
Desarrollo

1.! Control de acceso al medio

Igual que en todos los protocolos del nivel de enlace de datos que usan un medio de
red compartido, el mecanismo de control de acceso al medio (MAC) es uno de los elementos
principales de la definición del protocolo. El IEEE.802.11 define el uso de un mecanismo MAC
llamado Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA),
que es una variación del mecanismo Acceso múltiple con detección de portadora y detección
de colisiones (CSMA/CD) usado en Ethernet.

Las características funcionales básicas de las redes inalámbricas tienen un profundo


efecto en el mecanismo MAC que utilizan. Por ejemplo, el mecanismo CAMA/CD de Ethernet y
el método de paso de testigo utilizado en las redes Token Ring y FDDI requieren que todos los
dispositivos de la red reciban todos los paquetes transmitidos. Un sistema Ethernet que no
recibe todos los paquetes no puede detectar las colisiones de un modo fiable. Además, el
mecanismo de detección de colisiones de Ethernet requiere comunicaciones full!dúplex,
porque la indicación de que ha ocurrido una colisión es simultánea con las señales transmitidas
y recibidas, lo que no es práctico en un entorno inalámbrico. Si un sistema de paso de testigo
no recibe un paquete, el problema es aún más grave, porque el paquete no se puede entonces
pasar al resto de la red, y la comunicación en la red se detiene por completo. Sin embargo, una
de las características de las redes inalámbricas definidas en el 802.11 es que las estaciones
pueden entrar y salir rápidamente del BSS por su movilidad y los caprichos del medio
inalámbrico. Por consiguiente, el mecanismo MAC de una red inalámbrica debe ser capaz de
ajustarse a este comportamiento.

La parte Acceso múltiple con detección de portadora del mecanismo CSMA/CD es la


misma que la de una Red Ethernet. Un equipo que tiene datos que transmitir escucha en el
medio de la red y, si esta libre, comienza a transmitir sus datos. Si la red está ocupada, el
equipo espera un intervalo de tiempo seleccionado aleatoriamente y comienza el proceso de
escucha de nuevo. También puede haber colisiones en la parte CSMA del proceso, lo mismo
que en Ethernet. La diferencia en CSMA/CA es que los sistemas intentan evitar las colisiones
reservando ancho de banda de antemano. Se hace especificando un valor en el campo
Duración/ID o usando mensajes de control especializados llamados petición de envío (request!
to!send, RTS) y libre para envío (clear!to!send, CTS). La parte detección de portadora del
proceso de transmisión tiene lugar en dos niveles, el físico y el virtual. El mecanismo físico de
detección de portadora realizada por los sistemas Ethernet. El mecanismo virtual de detección
de portadora, llamado vector de asignación de la red (NAV), supone la transmisión de una
trama RTS por el sistema que tiene que transmitir datos, y una respuesta del supuesto
receptor en forma de una trama CTS. Ambas tramas tienen en el campo Duración/ID un valor
que especifica la cantidad de tiempo que se necesita para que el emisor transmita la siguiente
trama de datos y reciba una trama de asentimiento (ACK) como respuesta. Este intercambio de
mensajes esencialmente reserva el medio de la red durante el tiempo que dura esta
transacción particular, en la que entra la parte del mecanismo que evita las colisiones. Como
los mensajes RTS y CTS contienen el valor Duración/ID, cualquier otro sistema de la red que
reciba uno de los dos se da cuenta de la reserva y evita intentar transmitir sus propios datos
durante ese intervalo de tiempo. De esta forma, una estación que es capaz de recibir
transmisiones desde un equipo, pero no de otro, puede todavía observar el proceso CSMA/CA.
Además, el intercambio RTS/CTS también permite a una estación determinar más fácilmente si
es posible la comunicación con el receptor deseado. Si el emisor de una trama RTS no recibe
una trama CTS como respuesta del receptor, retransmite la trama RTS repetidamente, hasta
que vence una temporización preestablecida. La transmisión del breve mensaje RTS es mucho
más rápida que retransmitir grandes tramas de datos, lo que acorta todo el proceso.

Para detectar las colisiones, el 802.11 del IEEE usa un sistema de reconocimiento
positivo en el subnivel MAC. Cada trama de datos que una estación transmite debe estar
seguida por una trama ACK del receptor, que se genera después de una comprobación del CRC
de los datos entrantes. Si la comprobación de la trama CRC falla, el receptor considera que el
paquete está dañado por un colisión, o por otras causas, y lo descarta silenciosamente. La
estación que transmitió la trama de datos original la retransmite entonces tantas veces como
se necesite para recibir un ACK, hasta un límite predeterminado. Hay que tener en cuenta que
el hecho de que el emisor no reciba una trama ACK puede ser debido a una falta de entrega de
una trama ACK que envió el receptor como respuesta. El protocolo 802.11 no distingue entre
las dos.

2.! Configuraciones de las Redes Inalámbricas

Descripción general de IEEE 802.11

IEEE 802.11 constituye un conjunto de estándares del sector para tecnologías de red
de área local inalámbrica (WLAN) compartidas, de los cuales el que se utiliza con mayor
frecuencia es IEEE 802.11b, también denominado Wi!Fi. IEEE 802.11b transmite datos a 1, 2,
5,5 u 11 megabits por segundo (Mbps) en el intervalo de frecuencias ISM (industrial, científico
y médico) de banda S de 2,4 a 2,5 gigahercios (GHz). Otros dispositivos inalámbricos, como
hornos microondas, teléfonos inalámbricos, videocámaras inalámbricas y dispositivos que
utilizan otra tecnología inalámbrica denominada Bluetooth, también utilizan ISM de banda S.

En condiciones ideales, en situación de proximidad y sin fuentes de atenuación o


interferencias, IEEE 802.11b funciona a 11 Mbps, una tasa de bits mayor que Ethernet con
cables a 10 Mbps. En condiciones no tan ideales, se utilizan velocidades inferiores de 5,5 Mbps,
2 Mbps y 1 Mbps.

El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza
frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C de 5,725 a
5,875 GHz. Esta tecnología de velocidad mayor permite que las redes locales inalámbricas
tengan un mejor rendimiento para aplicaciones de vídeo y de conferencia. Debido a que no se
encuentra en las mismas frecuencias que Bluetooth o los hornos microondas, IEEE 802.11a
proporciona una mayor tasa de datos y una señal más nítida.

El estándar IEEE 802.11g tiene una tasa de bits máxima de 54 Mbps y utiliza ISM de
banda S. Todas las instrucciones de este artículo para configurar los nodos inalámbricos se
aplican a las redes inalámbricas basadas en IEEE 802.11b, 802.11a y 802.11g.
Modo de infraestructura

Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura


y ad hoc. El modo de infraestructura se utiliza para conectar equipos con adaptadores de red
inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por
ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet
existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio
que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la
red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como
puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica
en modo de infraestructura.

Red inalámbrica en modo de infraestructura

En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros


clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto
de acceso inalámbrico, que reenvía los datos al destino adecuado.

Modo ad hoc

El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin
necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente.
Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos
directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc.

Red inalámbrica en modo ad hoc


Nombres de las redes inalámbricas

Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo


ad hoc, utilizan un nombre que se denomina identificador del conjunto de servicios (SSID) para
identificar una red inalámbrica específica. Cuando los clientes inalámbricos se inician por
primera vez, exploran la banda de frecuencias inalámbricas en busca de tramas de señalización
especiales que envían los puntos de acceso inalámbricos o los clientes inalámbricos en modo
ad hoc. Las tramas de señalización contienen el SSID, también denominado nombre de red
inalámbrica. En la lista acumulada de nombres de red inalámbrica recopilados durante el
proceso de exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que
se intentará establecer conexión. Uno de los elementos de la configuración de una red
inalámbrica es seleccionar un nombre para la red inalámbrica. Si va a crear una nueva red
inalámbrica, el nombre que elija debe ser distinto de los nombres de las demás redes dentro
del intervalo de exploración. Por ejemplo, si va a crear una red inalámbrica en su casa y su
vecino ya ha creado una que se llama HOGAR y es visible desde su casa, debe elegir otro
nombre distinto de HOGAR.

Después de haber seleccionado un nombre de red inalámbrica y haberlo configurado


para el punto de acceso inalámbrico (modo de infraestructura) o un cliente inalámbrico (modo
ad hoc), dicho nombre será visible desde cualquier nodo inalámbrico IEEE. La búsqueda de
redes inalámbricas ("war driving" en inglés) consiste en conducir por barrios de negocios o
residenciales buscando nombres de redes inalámbricas. Cualquiera que condujera cerca de su
red inalámbrica podría ver su nombre, pero que pudiera hacer algo más que ver el nombre de
la red inalámbrica está determinado por el uso de la seguridad inalámbrica.

Con la seguridad inalámbrica habilitada y configurada correctamente, los buscadores


de redes inalámbricas verían el nombre de la red y se unirían a ella, pero no podrían enviar
datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos de la
red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.) ni utilizar su
conexión a Internet.

Sin la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de


redes inalámbricas podrían enviar datos, interpretar los datos enviados en la red inalámbrica,
tener acceso a los recursos compartidos de la red inalámbrica o con cables (archivos
compartidos, sitios Web privados, etc.), instalar virus, modificar o destruir información
confidencial y utilizar su conexión a Internet sin su conocimiento o consentimiento. Por
ejemplo, un usuario malintencionado podría utilizar su conexión a Internet para enviar correo
electrónico o lanzar ataques contra otros equipos. El seguimiento del tráfico malintencionado
llevaría a su casa o pequeña empresa.

Por estos motivos, Microsoft apremia a habilitar y configurar correctamente la


seguridad inalámbrica.

La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma
802.3 (Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos
acceden a la red, por lo que ambas normas son perfectamente compatibles.

En el caso de las redes locales inalámbricas, está clara la cada vez mayor imposición del
sistema normalizado por IEEE con el nombre 802.11g , norma conocida como Wi!Fi o Wireless
Fidelity, aprobada en 1.990 y basada en el modelo OSI (Open System Interconnection), la
primera norma 802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día
al uso de radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a
velocidades que pueden alcanzar desde los 11 Mbps hasta los 54 Mbps estándares en los
equipos actuales, aunque es posible alcanzar mayores velocidades.

Desde la 802.11e, se implanta el QoS o Quality of Services, que no es más que la


prioridad de transmisión a determinados paquetes de datos dependiendo de la naturaleza de
la información, voz, imagen, vídeo... la voz, por ejemplo, necesita transferencia en tiempo real,
mientras que los datos contenidos en un archivo no.

Una vez acostumbrados a llevar de la mejor manera nuestra seguridad en redes, se nos
viene encima la tecnología inalámbrica, cada vez más extendida, y bien por desconocimiento o
por dejadez, no repasamos paso a paso las medidas de seguridad extras que debemos tener en
cuenta bajo este tipo de conexión.

SISTEMA DE CIFRADO WEP

Este sistema aplica a los datos originales una operación lógica XOR (O exclusiva)
utilizando una clave generada de forma pseudoaleatoria, siendo así transmitidos. Para generar
dicha clave generadora, es el propio usuario quien la define además de un vector de
inicialización IV que crea el propio sistema.

El inconveniente que esto presenta es que dicha clave secreta es estática y, en caso de
cambiar, obliga a hacerlo, lógicamente, a toda la red que de ella dependa. Otra desventaja es
que el IV se transmite en abierto aunque este sí cambia de manera periódica.

Para acceder a esta opción, deberemos contar con una aplicación del propio módem
que nos permitirá hacerlo desde el propio sistema y deberemos tener conexión mediante un
puerto especifico del módem conectado a un puerto serie o para los usuarios más avanzados
mediante http conociendo la dirección de nuestro módem o puerta de enlace, siempre en
modo local y estando conectados, en cualquier caso, será necesario conocer el nombre de
usuario y contraseña de acceso al mismo, que suele especificarse en el famoso manual que
nunca leemos y que es conveniente cambiar cuando tengamos ocasión:

WEP (Wired Equivalent Privacy), que ha sido el primer estándar, donde es posible
establecer contraseñas de 64 y 128 bits, para el primero se necesitan 10 dígitos
hexadecimales,mientras que en el segundo son necesarios 26, y lógicamente debe coincidir
con la clave de los puntos de acceso, este sistema no es seguro, pero si no se dispone de otro,
es mejor que nada, existen aplicaciones que "rompen" o son capaces de resolver el WEP.

En el equipo o equipos "cliente" lógicamente también deberemos tener activada la


clave WEP, a esta se puede acceder desde las propiedades de conexión de red, desde la
pestaña de "Redes Inalámbricas ! Asociación" donde estableceremos la misma clave.

Recordemos que en el caso de utilizar también la conexión a Internet, es necesario activar el


firewall de nuestro Windows XP SP2, y que existen unas premisas básicas para establecer una
red local:

!Todos los usuarios deben logearse con nombre y contraseña en sus respectivos equipos al
iniciar sesión.
!Todos los usuarios deben estar dados de alta en el resto de equipos con el mismo nombre y
contraseña con el que inician sesión en sus respectivos equipos.

!El grupo de trabajo debe llamarse igual en los equipos de la red.

!La dirección IP tienen que pertenecer al mismo rango, excepto en redes complejas, lo mejor
es tener activado el DHCP que asignará de manera automática dichas direcciones.

!La máscara debe ser la misma

!Ningún usuario puede denominarse igual que un equipo de la red.

!Debes desmarcar la opción (versión Pro de XP) de "uso compartido simple de archivos"
(Panel de control, Opciones de carpeta, pestaña Ver, y desmarcar la casilla correspondiente
"Utilizar uso compartido simple de archivos (recomendado)")

!Deberás tener marcada la opción de Clientes para redes MS y Compartir Impresoras y


archivos para redes MS.

DESPUES DE WEP

WPA ( Wi!Fi Protected Access), estándar desarrollado por la Wi!Fi alliance (WECA), que trata
de ser el sustituto de WEP y es posible incorporarlo en algunos routers que no lo incorporan
con una simple actualización de firmware. Esta está basada en los estándares IEEE 802.11i que
mejoran de manera notoria la protección de datos y control de acceso, pudiendo decirse que
el nivel de protección es alto ya que mejora el cifrado de datos mediante TKIP (Temporal Key
Integrity Protocol) mediante claves de sesión dinámica por usuario, sesión y paquete, pero es
necesario acceder a través de un server de autentificación y que asegura la confidencialidad de
datos.
Y por otro lado, WPA también ofrece la autentificación de los usuarios mediante el estándar
802.11x y EAP (Extensible Aunthentication Protocol) que permite controlar a todos y cada uno
de los usuarios que se conectan a la red, aunque también permite, si se quiere, el acceso al
usuario anónimo.

No obstante se pueden tomar las siguientes medidas para tratar de garantizar nuestra
seguridad:

1.!Deshabilitar SSID
2.!Habilitar la WEP
3.!Habilitar el cifrado MAC
4.!Usar capas superiores tipo https
5.!Usar autentificaron EAP
6.!Revisar nuestra red para comprobar que no existen acceso no autorizados.

3.! Acceso al canal en IEEE 802.11

La frecuencia exacta que una red inalámbrica particular usa es determinado por su canal. En
América del Norte, los dispositivos de Wi!Fi usan 11 canales 802.11b/g. Muchos otros países
han autorizado 13 canales, pero Japan usa 14 canales, y sólo 4 están disponibles en France.
Afortunadamente, los usos enteros de área de los que el mismo ajustó canalizan números, así
canal 9 en los usos de Nueva York exactamente la misma frecuencia como canal 9 en Tokyo o
Paris. El 3!2 de la mesa muestra los canales usados en países diferentes y regiones.
El 3!1 de la mesa: No autorizada Frecuencia ISM 2.4 GHz Spread Spectrum Frequency
Assignments Region Banda América del Norte 2.4000!2.4835 GHz Europe 2.4000!2.4835 GHz
France 2.4465!2.4835 GHz Spain 2.445!2.475 GHz Japan 2.471!2.497 GHz34 Chapter 3 Usted
podría tener que colocar su adaptador de la red para un número diferente del canal cuando
usted lo toma al extranjero (si el adaptador automáticamente no detecta una señal), pero hay
casi siempre una forma para conectar, asumiendo allí una red al alcance de su adaptador. Si
usted no está seguro cuáles canales a usar en otro país, evacuan la autoridad reguladora local
para la información específica. Alter!natively, usted puede usar canales 10 y 11, cuáles son
legales en todas partes exceptúa a Israel

4.! Detección del Canal

Hoy voy a hablar sobre los canales wifi y daré algunos consejos para elegir el mejor canal y así
disfrutar de una mejor conexión a Internet. Que conste que toda esta información se puede
encontrar en muchos sitios así es que no estoy descubriendo nada nuevo, pero me parecía
interesante recogerlo en este blog.

Comúnmente, en nuestras casas usamos conexiones wifi según los protocolo 802.11b o
802.11g, que hacen uso de frecuencias entre 2,4 y 2,5 GHz. Esta banda de frecuencias se divide
en 14 canales (no en todos los países se pueden usar los 14) de 22 MHz de ancho, separados
tan solo por 5 MHz en la mayoría de los casos. Esto significa que los canales se solapan y hay
frecuencias que son usadas por varios canales.

Los transmisores que intentan acceder al medio para emitir información, siguen el protocolo
de acceso CSMA/CA. Este protocolo funciona más o menos así: el transmisor, antes de emitir la
información, comprueba que el canal está libre. Si está ocupado no emite y si está libre, espera
un tiempo aleatorio antes de emitir. Si en ese mismo instante, otro transmisor ocupa el canal
se produce una colisión entre los paquetes de datos y la información debe retransmitirse.

Cuando hay muchas colisiones, la calidad de la conexión baja porque se pierde mucho
tiempo en retransmitir. Además, a mayor número de usuario en un canal o en canales
adyacentes, mayores serán la probabilidades de colisión o de encontrarse el canal ocupado.

Tradicionalmente, los canales que se han considerado óptimos porque no interfieren


nada (o prácticamente nada) entre sí son el 1, el 6 y el 11. Es decir que si desde tu ordenador
sólo detectas 2 señales wifi: la de un vecino que está usando el canal 1 y la tuya, entonces si
eliges el canal 6 no entrarás nunca en conflicto con la red de tu vecino.
Por eso, es recomendable mirar los canales que ocupan las redes que se detectan desde tu
ordenador. Si por ejemplo, la gran mayoría utiliza el canal 3, lo mejor es utilizar el canal 8 u
otro superior (mantener una separación de 5 canales o más respecto al canal saturado, es lo
ideal).

5.! Evitando Colisiones

Cuando de emplea DCF, 802.11 utiliza un protocolo llamado CSMA/CA (CSMA con
evitación de Colisiones), en este protocolo, se utiliza tanto la detección del canal físico como la
del canal virtual. Los dos métodos de funcionamiento son soportados por CSMA/CA. En el
primer método, cuando una estación desea transmitir, detecta el canal. Si está inactivo,
comienza a transmitir. No detecta en canal mientras transmite pero emite su trama completa,
la cual podría ser destruida en el receptor debido a interferencia. Si el canal está ocupado, el
emisor espera hasta que este inactivo para comenzar a transmitir. Si ocurre colisión, las
estaciones involucradas de ella esperan un tiempo aleatorio, mediante el algoritmo de
retroceso exponencial binario de Ethernet, y vuelve a intentarlo más tarde.

El otro modo de operación CSMS/CA se basa en MACAW y utiliza la detección de canal virtual.

6.! Priorizar IFS

Después de que se ha enviado una trama, se necesita cierta cantidad de tiempo


muerto antes de que cualquier estación pueda enviar una trama. Se definen cuatro intervalos
diferentes, cada uno con un propósito específico.

El intervalo más corto es SIFS (Espaciado Corto Entre Tramas): Se utiliza para permitir
que las distintas partes de un dialogo transmitas primero. Esto incluye dejar que el receptor
envíe un CTS para responder a una RTS, dejar que el receptor envíe un ACK para un fragmento
o una trama con todos los datos y dejar que el emisor de una ráfaga de fragmentos transmita
el siguiente fragmento sin tener que enviar una RTS nuevamente.

Siempre hay una sola estación que debe responder después de un intervalo SIFS. Si
falla al utilizar su oportunidad y transcurre un tiempo PIFS (Espaciado Entre Tramas PCF), la
estación base podría enviar una trama de beacom o una trama de sondeo. Este mecanismo
permite que una estación base envíe una trama de datos o una secuencia de fragmentos para
finalizar su trama sin que nadie interfiera, pero le da a la estación base la oportunidad de
tomar el canal cuando el emisor anterior haya terminado, sin tener que competir con usuarios
ansiosos.

Si la estación base no tiene nada que decir y transcurre un tiempo DIFS (Espaciado
Entre Tramas DCF), cualquier estación podría intentar adquirir el canal para enviar una nueva
trama. Se aplican las reglas de contención normales, y si ocurre una colisión, podría
necesitarse el retroceso exponencial binario.

Solo una estación que acaba de recibir una trama errónea o desconocida utiliza el
último intervalo de tiempo, EIFS (Espaciado Entre Tramas Extendido), para reportar la trama
errónea. La idea de dar a este evento la menor prioridad es que debido a que el receptor tal
vez no tenga idea de lo que está pasando, debe esperar un tiempo considerable para evitar
interferir con un dialogo en curso entre las dos estaciones.

7.! Acceso Múltiple en IEEE 802.11

En telecomunicaciones, se entiende por Acceso Múltiple por Detección de Portadora


(Carrier Sense Multiple Access) el escuchar el medio para saber si existe presencia de
portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que
dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host
deben seguir si llegasen a usar el mismo medio de forma simultánea.

Distintos tipos de CSMA que podemos encontrarnos son:

CSMA/CD (Collision Detection)


CSMA/CA (Collision Avoidance)
CSMA!NP (no persistente): si el medio está libre transmite, si no, espera un tiempo
aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero
esto deriva en una pérdida de tiempo al final de cada transmisión. Ventaja: Es más fácil
de implementar. Inconveniente: introduce una mayor latencia.
CSMA!P
CSMA!pP(p!Persistente): Esta variación de CSMA, es el caso general en el que cada
estación, si tiene el canal libre, transmite con probabilidad "p" y si detecta que existe
alguien transmitiendo, espera un tiempo aleatorio con probabilidad "q=(1!p)". Escucha
nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere y
repite el algoritmo. Con este método se pretende minimizar las colisiones y el tiempo
en el que el canal está desocupado. La persistencia de este tipo requiere un canal
ranurado. Para tráficos moderados se comporta peor que el 1!Persistente, pero en
situaciones de congestión evita el efecto de cola de espera.
CSMA! 1P (1!Persistente): escucha el canal y transmite tan pronto como éste esté libre
(enfoque codicioso, “greedy approach”). Si está ocupado, continúa sensando el medio
hasta que lo encuentre libre. Los tiempos de propagación largos deben ser evitados,
puesto que si no, aumenta la probabilidad de que varias estaciones intenten acceder al
medio a la vez produciendo colisiones, al interpretar que el medio está libre, cuando
de hecho ya ha sido ocupado por la trama de otra estación. El retardo impide que las
demás se enteren a tiempo. Este protocolo se denomina CSMA 1"persistente porque
hay una probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal
esté libre.
CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están
hablando al mismo tiempo, se les para y según la dirección se determina quien
transmite primero.
CSMA/CD 1!Persistente.

Métodos de acceso

El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos
métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado
también acceso aleatorio y el acceso determinístico.
Básicamente, el método de acceso por contención permite que cualquier usuario empiece a
transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el
método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo
un criterio rotatorio.

Acceso por contención, aleatorio o no determinístico

Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se
propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se
conoce como broadcast.

El método de contención más común es el CSMA (Carrier Sense Multiple Access) o en


castellano Acceso Múltiple Sensible a la Portadora. Opera bajo el principio de escuchar antes
de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes
que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero
escucha el canal para ver si alguien está transmitiendo. Si la línea está desocupada, la estación
transmite. Si está ocupada, espera hasta que esté libre.

CSMA/CD

CSMA/CD, es el acrónimo de Carrier Sense Multiple Acces/Collision Detect. Esto quiere


decir que Ethernet sensa el medio para saber cuándo puede acceder, e igualmente detecta
cuando sucede una colisión (p.e. cuando dos equipos trasmiten al mismo tiempo).

Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION
y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui lo que
se hace es sensar el medio físico (el cable) y "mirar" cuando puedo entrar(o sea cuando puedo
transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay
portadora puedo trasmitir, pero puede ocurrir que alguna estacion ya halla trasmitido y por
retardo en la red algun equipo(en un extremo por ejemplo) no se haya dado cuenta. Si el
equipo que no se ha enterado trasmite, existira una colision.
Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de
nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.

La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de


deneterse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se
logra trasmitir el paquete, el envio se descarta. Por esto en Ethernet puede existir perdida de
paquetes.

CSMA/CA

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para
solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos
CSMA: uno es llamado CA ! Collision Avoidance, en castellano Prevención de Colisión y el otro
CD ! Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se
reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:

•Collision Avoidance (CA): Es un proceso en tres fases en las que el emisor:

! 1º Escucha para ver si la red está libre.


! 2º Transmite el dato.
! 3º Espera un reconocimiento por parte del receptor.
! Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido
a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor,
pierde un poco de eficiencia. La red EherNet utiliza este método.

8.! Transmisión DCF

(Función de Coordinación Distribuida), no utiliza ningún tipo de control central (en ese
aspecto, es similar a Ethernet), utilizado como un modo de funcionamiento cuando los radios
en su mayoría son semidúplex y no puedes transmitir y escuchar ráfagas de ruido en una sola
frecuencia. DCF utiliza un algoritmo CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance) con intercambio RTS/CTS opcional y acuse explícito de recibo. Usa comunicación
asíncrona38 entre estaciones. La idea base de CSMA es que una estación que desea transmitir
en un medio compartido primero escucha el canal para verificar si tiene actividad. En caso de
que el canal esté libre la estación comienza a emitir inmediatamente. Ethernet que utiliza
CSMA/CD espera a que el canal quede libre (más la pausa requerida) y comienza a emitir. En
caso de que otra estación estuviese también esperando para emitir se produce una colisión.
Las estaciones emisoras detectan la colisión y esperan un tiempo aleatorio antes de volver a
intentarlo.

Sin embargo dado que el rango dinámico de señales es muy amplio las NIC inalámbricas no son
capaces detectar colisiones, por lo que no se puede usar CSMA/CD.

9.! Transmisión PFC

PCF alterna dos periodos de tiempo: periodos con conflictos (CP: Contention Period) y periodos
libres de conflictos (CFP: Contention Free Period). Durante los CP las estaciones simplemente
utilizan DCF. Durante los CFP el punto de coordinación (el AP) controla qué estación puede
transmitir en cada momento de manera síncrona con un algoritmo Round!Robin. Esta
coordinación centralizada permite ciertas gestiones de QoS, por ejemplo para conexiones
sensibles al tiempo, como emisiones de vídeo, y se puede utilizar para minimizar el problema
de los nodos ocultos (si ningún nodo queda oculto al controlador). El principal inconveniente
que se le achaca es que no define clases de tráfico. IEEE 802.11e define una nueva función de
coordinación HCF (Hybrid Coordination Function) con el objetivo de incorporar garantías QoS y
permitir aplicaciones de tiempo real.

10.! Privacidad de la información

La privacidad de la información se refiere a la recolección, uso y revelación de la información


personal la cual está sujeta a la seguridad informática que es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial. Y es que en el mundo actual que todo se rige por las computadoras
lo que se define como privacidad de la información es un tema de altísima relevancia en el
mundo de la computación y las telecomunicaciones.

11.! Administración de la Potencia

La aplicación del ancho de banda es decir la utilización del espectro también es un factor que
influye en el consumo de potencia. Por ello los sensores sólo transmitirán datos
imprescindibles en la comunicación. El principal objetivo es la minimización en el consumo de
potencia y con ello maximizar la duración de la batería. Alrededor del 95% del consumo de
energía es adjudicado a la comunicación vía radio.
12.! Fragmentación

Cada red posee un límite para el tamaño máximo de los paquetes que puede transportar. Éste
es conocido como el MTU: Maximum Transmissión Unit (unidad de transmisión máxima);
como el transmisor desconoce las redes por las que pasará un datagrama antes de llegar a su
destino, debe existir un mecanismo de fragmentación que permita satisfacer los largos
máximos de paquete de cada red. Pero que es este mecanismo de fragmentación?

Fragmentación es la técnica usada para resolver el problema de reenvío de datagramas en


redes con heterogéneos MTU. Cuando un datagrama es mayor que el MTU de la red de salida,
el router divide o fragmenta el paquete en pequeños trozos llamados fragmentos los cuales
son enviados independientemente. Cada fragmento posee igual formato que un datagrama. Su
diferencia se manifiesta en el campo FLAG y FRAGMENT OFFSET.

13.! Soportes Multimedios

Con la llegada y la invasión de los ordenadores audiovisuales, a menudo llamados “soportes


de multimedios”, incluso los pequeños ordenadores personales pueden almacenar
documentos textuales, fotografías digitalizadas, películas y sonido de alta fidelidad. La
invasión de los multimedios ha sido posible gracias a los soportes físico y lógico, que
convierten la información del mundo real (analógica) en forma digitalizada. Una vez
digitalizada, la información puede ser manipulada, almacenada y transmitida por medios
electrónicos.

Uso de los soportes de multimedios

Los datos digitalizados pueden ser usados en:


Mensajes audio o vídeo

Los mensajes audio o vídeo pueden transmitirse como el correo electrónico de un ordenador
a otro a través de una red.

Anotaciones

Las anotaciones a documentos de procesamiento de datos. Por ejemplo, un crítico puede


anexar un comentario oral (o un fragmento musical, video clip o efecto sonoro) a un párrafo y
devolvérselo a su autor.

Programas de radio

Transmisión de un programa de radio por una red (Internet) a todo el mundo.

Imágenes digitalizadas fijas y en movimiento

La tecnología actual brinda importantes posibilidades para el uso de cámaras digitales


económicas y de una calidad relativamente alta. El usuario de estos sistemas de entrada de
imágenes digitales puede grabar imágenes estáticas o en movimiento (en algunos casos
ambas), que pueden almacenarse inmediatamente en forma digital, con lo cual se elimina la
necesidad de utilizar una película y el subsiguiente procesamiento. En muchos casos, estas
imágenes pueden transferirse directamente a soportes de multimedios o a Internet, o pueden
utilizarse incluso para visualización en tiempo real en un sistema. Muchos de los fabricantes
tradicionales de máquinas fotográficas ofrecen ahora cámaras digitales cuyo funcionamiento
es muy parecido al de las máquinas tradicionales (por ejemplo, Kodak, Canon, Nikon, Minolta
y Olympus).

Las imágenes se almacenan en un disco o en un medio de almacenamiento en la cámara,


desde el que pueden transferirse a un disco. Las cámaras digitales no se limitan a hacer
fotografías, hay pequeñas cámaras digitales, conocidas como cámaras web, que pueden
utilizarse para hacer fotografías estáticas o como cámaras de vídeo digitales. Las imágenes
producidas pueden almacenarse o visualizarse en tiempo real (por ejemplo, videoconferencias
económicas o cámaras web en directo por Internet). Estas cámaras digitales ofrecen una
resolución adecuada, y, en el modo vídeo, son capaces de producir un número de tramas por
segundo suficiente para recrear el movimiento

14.! Factor IEEE 802.11e

La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre
entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver
las necesidades de cada sector.
A diferencia de otras iniciativas de conectividad sin cables, ésta puede considerarse como uno
de los primeros estándares inalámbricos que permite trabajar en entornos domésticos y
empresariales. La especificación añade, respecto de los estándares 802.11b y 802.11a,
características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con ellos.
Estas prestaciones resultan fundamentales para las redes domésticas y para que los
operadores y proveedores de servicios conformen ofertas avanzadas.
El documento que establece las directrices de QoS, aprobado el pasado mes de noviembre,
define los primeros indicios sobre cómo será la especificación que aparecerá a finales de 2001.
Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de adaptación de audio y
vídeo con la finalidad de mejorar el control e integración en capas de aquellos mecanismos
que se encarguen de gestionar redes de menor rango.
El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de botella,
mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no
han sido aprobadas.

15.! Soportes de enrutamiento y movilidad

Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o
encaminadores para comunicarse entre sí y compartir información que les permita tomar la
decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los
protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de
gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un
router haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos
a seguir) para las distintas subredes que estén conectadas al dispositivo.

Comúnmente los routers se implementan también como puertas de acceso a Internet (por
ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto
utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de
área local con Internet).

Enrutador

Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada
para redes locales o redes con un tráfico limitado, y usar software que implemente los
protocolos de red antes mencionados. Para dar funcionalidad de router a un PC u otros
ordenadores embebidos con sistemas operativos unix!like como pueden ser GNU/Linux o BSD,
es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento
en el kernel. Si se desea proporcionarle la funcionalidad de un router completo, y que soporte
diversos protocolos de red, se pueden utilizar paquetes como:

Quagga [1]
Vyatta [2]
Zebra [3]
ZebOs
Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a
desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin,
este es el caso de fabricantes como:

Cisco Systems
Juniper Networks

Routers inalámbricos

A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL,
RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una
interfaz entre redes fijas y móviles (Wi!Fi, GPRS, Edge, UMTS, WiMAX).

El soporte de movilidad. Además de la capacidad que derrota totalmente, el acceso mediano


que el control debe tener funciona sustentar a los usuarios móviles cuando cruzan el límite
entre dos LANs inalámbricos.

25.! HIPERLAN 2: HIPERLAN/2 es una solución estándar para un rango de comunicación corto
que permite una alta transferencia de datos y Calidad de Servicio del tráfico entre estaciones
base WLAN y terminales de usuarios. La seguridad está provista por lo último en técnicas de
cifrado y protocolos de autenticación

26.! ACCESO AL CANAL:

HIPERLAN/2 ofrece unas medidas de seguridad aceptables para lo cual se utiliza el


acceso a canal. Los datos son codificados con los algoritmos DES o 3DES. Donde el punto de
acceso y el terminal inalámbrico se pueden autenticar mutuamente.

Una red HiperLAN2 posee una topología igual a la de toda red inalámbrica: uno o
varios puntos de acceso (AP, access points), conectados entre ellos en una red fija o
inalámbrica (NB, network backbone), y una serie de terminales móviles (MT, mobile terminal),
que se conectan con los puntos de acceso.

Los estándares 802.11a e HiperLAN2 son muy parecidos en el nivel físico, pero
HiperLAN2 añade funcionalidades y ventajas en cuanto a control de potencia y cambio
automático de frecuencia en caso de interferencia. Por encima del nivel físico, sin embargo,
ambos estándares sí tienen diferencias significativas. HiperLAN2 se basa en transmisión bajo
un esquema OFDM, modulado en diferentes tipos de modulaciones como son la BPSK, QPSK,
16QAM y 64QAM. Esto permite tener velocidades de 6!54 Mbps en el enlace radio, pudiendo
seleccionar el tipo de transmisión a las características del enlace radio en cada instante.

27.! ACCESO MÚLTIPLE:

El método de acceso múltiple le permite a varios terminales conectados con un


mismo medio físico de transmisión y compartir su capacidad. En el protocolo múltiple de
acceso se hacen llamados a los mecanismos de S y del control Media Access Control (MAC),
que es proporcionada por trasmisión de datos capa del protocolo en Modelo de capa de la OSI
siete así como en Modelo de capa del TCP/IP cinco.

Un ejemplo de método de acceso múltiple se basa en a múltiplex, que permite varias


secuencias de datos o señales donde comparten igual canal de comunicaciones o medio físico.
La multiplexación es proporcionada por la capa física, esta también se puede utilizar
dentro full!dúplex Point!to!Point comunicación entre los nodos en una red cambiada, que no
se debe considerar como acceso múltiple.

28.! FASE DE DIFUSIÓN:

La función de control de conexión de usuario DLC establece y desconecta conexiones


de usuario, multidifusión y difusión la cual se encuentra dentro de esta. De forma breve
podemos decir que se utiliza el RLC para intercambiar datos en el plano de control entre un
punto de acceso y un terminal móvil. Después de haber terminado el proceso de asociación, el
terminal móvil puede solicitar un canal de control dedicado para establecer portadores de
radio. Los portadores de radio se pueden definir como conexiones DLC dentro de la
especificación HIPERLAN/2. El terminal móvil podría solicitar hasta conexiones múltiples DLC,
donde cada una ofrece apoyo técnico para calidad de servicio (QoS) como es determinado por
el punto de acceso. No es necesario que el establecimiento de la conexión resulte en una
asignación inmediata de capacidad por el punto de acceso. El terminal móvil recibe en vez una
dirección DLC técnica que corresponde a la conexión DLC.

29.! FASE DESCENDENTE:

La duración de la ráfaga PHY es de 2 ms, está compuesta por cinco fases de duración
variable: difusión y control, descendente, directo (opcional), ascendente y acceso aleatorio. El
AP distribuye la duración de cada fase dentro de la ráfaga de acuerdo con las necesidades del
sistema. Se eligió OFDM (Orthogonal Frequency Division Multiplexing) como esquema de
modulación para HL/2 debido a su buen comportamiento en entornos altamente dispersivos.
La señal en banda base se construye empleando una 64!FFT, a la que se le añade un prefijo
cíclico de 16 muestras para dotar al sistema de robustez frente al multicamino. Puesto que la
frecuencia de muestreo es de 20 MHz, cada símbolo presenta una duración de 4 µs (80
muestras), siendo este el intervalo de guarda de 800 ms. Para facilitar la implementación de
filtros y conseguir la necesaria supresión entre los canales, sólo se emplean 52 subportadoras:
48 son portadoras de datos y 4 son pilotos para el seguimiento de la fase. Esto permite que las
tasas de datos sin codificar varíen desde 12 a 72 Mbps usando tipos de modulación variables,
desde BPSK hasta 64!QAM, La codificación convolucional es utilizada con una tasa de 1/2,
pudiendo aumentar esta tasa a 3/4 ó 9/16 perforando los bits de salida codificados. Como
resultado, se especifican siete modos distintos con diferentes tasas binarias en la capa PHY, en
función de la combinación de esquema QAM y tasa de codificación empleada.

30.! FASE ASCENDENTE:

El protocolo Polling Protocol 2 es el encargado de separar un enlace descendente de


un enlace ascendente, y divide el enlace ascendente en dos fases, transmisión y petición. Una
transmisión de enlace ascendente ocurre en respuesta a un sondeo o poll, desde una estación
base, y la trama MAC a transmitir consiste de una celda ATM y un número indicando el
número de celdas que esperan en el terminal móvil. La estación base utiliza la información
para controlar el algoritmo de sondeo. Durante períodos muertos la estación base inicia una
fase de petición. En esta fase la estación base sondea todos los terminales inactivos para
transmitir el número de celdas en espera.

La estación base mantiene información de la cantidad de celdas que tiene cada


estación esperando el instante en el cual a la estación se le permitirá transmitir la próxima vez.
Este instante es decidido con la ayuda del promedio máximo de celdas negociadas que es
realizada durante la etapa de configuración de la llamada, y la información sobre cuándo fue la
última vez que se le permitió transmitir a la estación. Así, el algoritmo de asignación hace
cumplir este promedio máximo de celdas negociadas por espacio de celdas.

31.! ENLACE DIRECTO:

La estructura base de una trama en la interfaz de aire tiene una duración fija de 2 ms y
comprende campos para control de difusión, control de trama, control de realimentación de
acceso, transmisión de datos en el enlace descendente y el enlace ascendente, y acceso
aleatorio. Durante la comunicación de enlace directo contiene la trama un campo de enlace
directo adicional. La duración del control de difusión es fija, mientras que la duración de otros
campos se adapta dinámicamente a la situación del tráfico.

El canal de difusión BCH, que contiene información de control que es enviado en cada
trama MAC, permite principalmente el control de recursos de radio. El canal de trama FCH,
contiene una descripción exacta de la asignación de recursos dentro de la trama MAC actual. El
canal de realimentación de acceso ACH, transmite información sobre intentos realizados
anteriormente por el acceso aleatorio. El tráfico de enlace descendente o enlace ascendente
consiste de datos enviados a través de terminales móviles.
Bibliografía

! Redes de Computadoras. Autor: Andrew S. Tanenbaum. Cuarta Edición

! Redes. Autor: Craig Zacker. Editorial: McGraw!Hill

! http://stalker.kubuntu!es.org/6662/uso!canales!wifi

! http://docente.ucol.mx/al970310/public_html/CSMA.htm

! http://wifiw.com/2010/03/canales!en!redes!wifi!ieee!802!11/

También podría gustarte