Está en la página 1de 74

TUTORIAL PARA DISEÑO Y CONFIGURACION DE REDES WLAN

CONSIDERANDO EL ESTANDAR 802.11n

PRESENTADO POR:
LUISA FERNANDA HERNANDEZ HERNANDEZ
luisa.hernandezhe@campusucc.edu.co

RAUL STEVEN GARCIA MOLINA


raul.garciamo@campusucc.edu.co

CLAUDIA JIMENA MACIAS CASTAÑEDA


Claudia.macias@campusucc.edu.co

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD INGENIERIAS
PROGRAMA INGENIERIA DE SISTEMAS
BOGOTÁ
2017

1
TUTORIAL PARA DISEÑO Y CONFIGURACION DE REDES WLAN
CONSIDERANDO EL ESTANDAR 802.11n

PRESENTADO POR:
LUISA FERNANDA HERNANDEZ HERNANDEZ
RAUL STEVEN GARCIA MOLINA
CLAUDIA JIMENA MACIAS CASTAÑEDA

MODALIDAD DE GRADO SEMINARIO DE PERFECCIONAMIENTO


REQUISITO PARCIAL PARA OBTENER EL TÍTULO DE INGENIERO DE
SISTEMAS

Director
ING. IVÁN MÉNDEZ ALVARADO

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD INGENIERIAS
PROGRAMA INGENIERIA DE SISTEMAS
BOGOTÁ
2017

2
NOTA DE ACEPTACIÓN

____________________________________
____________________________________
____________________________________
____________________________________
____________________________________

_______________________
PRIMER JURADO

_______________________
SEGUNDO JURADO

3
AGRADECIMIENTOS

Agradecemos en primer lugar a Dios por iluminarnos y fortalecer nuestro espíritu


para emprender este camino hacia el éxito.

No queríamos pasar por alto, la oportunidad de agradecer a todos los profesores


que hemos tenido durante nuestra vida académica, no sólo en esta universidad
sino también desde pequeños, porque entre todos han formado la base para que
hoy podamos ser lo que somos. Entre los profesores, cabe una mención especial
para nuestros tutores del Seminario CCNA que nos ofrecieron la posibilidad de
trabajar en este proyecto permitiendo así, aplicar los conocimientos adquiridos a lo
largo del curso y complementarlos con investigaciones.

Les agrademos a nuestros compañeros de clase y amigos, que han hecho que
este duro proceso, como es la carrera, se llevara de forma más amena, porque no
solo la Universidad Cooperativa de Colombia ha servido para formarnos como
ingenieros, sino que, en ella hemos encontrado muchas cosas más. Nos ha
formado como ingenieros, ha hecho que maduráramos y hemos encontrado
amigos, que son ya parte de nuestra familia.

Finalmente les agradecemos a nuestras familias, Dios los bendiga por siempre,
por confiar en nosotros, por tener esa paciencia de guiarnos, esa fortaleza para
enfrentar nuestros errores, ese gran amor que brota en cada acto que realizan,
ese brillo que se refleja en sus ojos cuando nos ven triunfar.

¡Vamos por una vida llena de éxitos!!!!!!!!!!

4
TABLA DE CONTENIDO

NOTA DE ACEPTACIÓN ..................................................................................... 3


AGRADECIMIENTOS........................................................................................... 4
TABLA DE CONTENIDO ...................................................................................... 5
INDICE DE FIGURAS .............................................................................................. 9
INDICE DE TABLAS .............................................................................................. 10
GLOSARIO ......................................................................................................... 11
INTRODUCCIÓN ................................................................................................ 17
TUTORIAL PARA DISEÑAR INSTALAR Y CONFIGURAR REDES WLAN
CONSIDERANDO EL ESTANDAR 802.11n .......................................................... 18
1. PRELIMINARES.............................................................................................. 18
1.1 DESCRIPCIÓN DEL TEMA ...................................................................... 18
1.2 DESCRIPCIÓN DEL PROBLEMA ............................................................ 18
1.3 FORMULACIÓN DEL PROBLEMA .......................................................... 18
1.4 JUSTIFICACIÓN DEL PROBLEMA .............................................................. 19
2. OBJETIVOS .................................................................................................... 21
2.2 OBJETIVO GENERAL .............................................................................. 21
2.3 OBJETIVOS ESPECÍFICOS ..................................................................... 21
3. MARCO TEÓRICO ............................................................................................ 22
3.1 MARCO DE ANTECEDENTES........................................................................ 22
3.2 MARCO CONCEPTUAL .................................................................................. 24
3.2.1 Wi-Fi .......................................................................................................... 25
3.2.2 ANÁLISIS DE SEÑAL WI-FI 3 ................................................................... 27
3.2.3 TOPOLOGÍAS DE LA RED INALÁMBRICA .............................................. 28
3.2.3.1 WPAN ..................................................................................................... 28
3.2.3.2 WLAN ..................................................................................................... 29
3.2.3.3 WMAN .................................................................................................... 29
3.2.3.4 WWAN .................................................................................................... 29

5
3.2.4 ESTÁNDARES IEEE PARA REDES WIFI ................................................. 30
3.2.4.1 ESTÁNDARES FÍSICOS ..................................................................... 32
3.2.4.2 802.11a ............................................................................................... 32
3.2.4.3 802.11b ............................................................................................... 33
3.2.4.4 802.11g ............................................................................................... 34
3.2.5 SERVIDORES DNS................................................................................... 36
3.2.6 USO DE LOS SERVIDORES DNS EN INTERNET .................................. 36
3.2.7 ¿QUÉ ES DHCP? ...................................................................................... 37
3.2.8 SERVIDOR DHCP ..................................................................................... 37
3.2.9 ¿QUÉ ES UN TUTORIAL? ........................................................................ 38
3.2.10 ¿QUÉ ES UN EMULADOR? ................................................................... 38
3.2.11 ¿QUÉ ES UN SIMULADOR?................................................................... 39
4 CONFIGURACIONES DE REDES INALÁMBRICAS LOCALES ........................ 40
4.1 Red Ad-Hoc .................................................................................................. 40
4.2 Red de infraestructura .................................................................................. 40
5. SEGURIDAD PARA REDES WI-FI .................................................................... 41
5.1 Filtrado de Direcciones MAC ........................................................................ 42
5.2 WEP (Wired Equivalent Privacy) .................................................................. 42
5.3 WPA (Wi-Fi Protected Access) ..................................................................... 42
5.3.1 WPA Versión 1 (WPA) ............................................................................... 43
5.3.2 WPA Versión 2 (WPA2) ............................................................................. 43
5.4 Modalidades de Operación ........................................................................... 44
6 POLITICAS DE SEGURIDAD ............................................................................. 45
6.1.2 Los tres pilares de seguridad ..................................................................... 46
6.1.3 Confidencialidad ........................................................................................ 46
6.1.4 Disponibilidad ............................................................................................ 46
6.1.5 Integridad ................................................................................................... 47
7. CONSIDERACIONES PARA DISEÑO DE REDES INALÁMBRICAS ................ 47
7.1 Cobertura y Velocidad .................................................................................. 47
7.2 Compatibilidad .............................................................................................. 48

6
7.3 Interferencia y Selección de canales de radio .............................................. 48
8. ANÁLISIS DE LOS REQUERIMIENTOS DE LA RED INALÁMBRICA .............. 48
8.1 Consideraciones de rendimiento .................................................................. 49
8.2 Área de cobertura ......................................................................................... 49
8.3 Dimensionamiento del tráfico ....................................................................... 50
8.4 Densidad de usuarios ................................................................................... 50
9. CUMPLIMIENTO DE LOS OBJETIVOS ........................................................... 50
10. TUTORIAL ....................................................................................................... 53
10.1.1 Determinar la ubicación de los Access Point ........................................... 53
10.1.2. Requerimientos....................................................................................... 53
10.1.3 Viabilidad Económica .............................................................................. 54
10.1.4 Accesibilidad ............................................................................................ 54
10.1.5. Seguridad ............................................................................................... 54
10.1.6 Segmentación de usuarios ...................................................................... 54
10.1.7 Arquitectura y plataforma de red.............................................................. 54
10.1.8 Manejo centralizado ................................................................................. 55
10.1.9 ANALISIS DE LOS REQUERIMIENTOS DE LA RED INALAMBRICA ....... 55
10.1.9.1 Consideraciones de rendimiento .......................................................... 55
10.1.9.2 Área de cobertura ................................................................................. 55
10.1.9.3 Seguridad ............................................................................................. 56
10.1.9.4 Densidad de usuarios ........................................................................... 56
10.1.9.5 Infraestructura tecnológica.................................................................... 56
11. CONSIDERACIONES PARA EL DISEÑO DE LA RED INALAMBRICA .......... 57
11.1 Perdida de señal ......................................................................................... 57
11.2 PoE ............................................................................................................. 57
11.3 Site Survey ................................................................................................. 57
12 EQUIPOS.......................................................................................................... 58
12.1.1 Linksys WRT300N ................................................................................... 58
12.1.2 Switch Catalyst 2960 ............................................................................... 59
12.1.3 Router cisco modelo 1941 ....................................................................... 60

7
12.1.4 Analizadores de Red Inalámbrica ............................................................ 61
12.1.5 Seguridad WLAN ..................................................................................... 61
12.1.6 Dimensionamiento del tráfico................................................................... 61
12.1.7 Perfiles y grupos de usuarios .................................................................. 62
12.1.8 VLAN ....................................................................................................... 62
12.1.9 Canales ................................................................................................... 62
12.1.10 Determinar números de usuarios y Access Points ................................ 63
12.1.11 Ubicación de Access Point .................................................................... 64
12.1.14 Planificación de ubicación de Access Point ........................................... 65
12.1.15 Asignación de canales ........................................................................... 66
12.1.16 Asignación de IP .................................................................................... 67
13. LIMITACIONES................................................................................................ 70
14. CONCLUSIONES Y RECOMENDACIONES ................................................... 71
14.1 CONCLUSIONES ....................................................................................... 71
14.2 RECOMENDACIONES ............................................................................... 71
15. BIBLIOGRAFÍA ............................................................................................... 72

8
INDICE DE FIGURAS

Figura 1. Esquema red inalámbrica ....................................................................... 20


Figura 2. Logo WiFi................................................................................................ 25
Figura 3. Esquema de comunicación point to point ............................................... 27
Figura 4. Análisis de señales WIFI mediante Inssider ........................................... 28
Figura 5. Tipos de redes inalámbricas. .................................................................. 30
Figura 6. Estándares de LAN inalámbrica. ............................................................ 35
Figura 7. Configuración inalámbrica Red Ad-Hoc .................................................. 40
Figura 8. Configuración inalámbrica Infraestructura .............................................. 41
Figura 9. Router Linksys WRT300N ...................................................................... 58
Figura 10. Switch Catalyst 2960 ............................................................................ 59
Figura 11. Router cisco modelo 1941 .................................................................... 60
Figura 12. Análisis de canales ............................................................................... 63
Figura 13. Estudio de cobertura 1 .......................................................................... 65
Figura 14. Estudio de cobertura 2 .......................................................................... 66
Figura 15. Asignación de canales .......................................................................... 67
Figura 16. Esquema de simulación 1 ..................................................................... 69
Figura 17. Esquema de simulación 2 .................................................................... 70

9
INDICE DE TABLAS

Tabla 1. Estándares IEEE 802.11 para WIFI ......................................................... 32


Tabla 2. Rangos de los estándares físicos. ........................................................... 32
Tabla 3. Rango de velocidad 802.11ª .................................................................... 33
Tabla 4. Rango de velocidades 802.11b ................................................................ 33
Tabla 5. Rango de velocidad 802.11g ................................................................... 34
Tabla 6. Diferencia entre tutorial, simulador y emulador ........................................ 39
Tabla 7. Comparación de Estándares de Seguridad Redes Inalámbricas Wi-Fi ... 45
Tabla 8. comparativa de costos y características .................................................. 51
Tabla 9. Calculo de usuarios y ancho de banda ................................................... 63
Tabla 10. Resultados de usuarios y ancho de banda ............................................ 64
Tabla 11. Subneting equipos de computo .............................................................. 67
Tabla 12. Subneting equipo Router ....................................................................... 68
Tabla 13. Subneting equipo Switch........................................................................ 68
Tabla 14. Subneting equipos AP............................................................................ 69

10
GLOSARIO

AD HOC: una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos
que se comunican cada uno directamente con los otros a través de las señales de
radio sin usar un punto de acceso. Las configuraciones "Ad Hoc" son
comunicaciones de tipo punto-a-punto. Los equipos inalámbricos necesitan
configurar el mismo canal y SSID en modo "Ad Hoc".
AES: el Estándar de Cifrado Avanzado ‘AES - Advanced Encryption Standard es
un algoritmo de encriptación simétrica de 128 bit desarrollado por los belgas Joan
Daemen y Vincent Rijmen. En octubre de 2000 era seleccionado por el Instituto Nacional
de Estándares y Tecnología (NIST) norteamericano como estándar de cifrado
reemplazando al hasta entonces estándar DES.

AMPLIFICADOR: produce un incremento significativo en el alcance de la señal de


las WLAN. Consta de un receptor de bajo ruido pre-amplificado y un amplificador
lineal de salida de radio frecuencia (RF).

ANCHO DE BANDA: cantidad de datos que puede ser enviada en un periodo de


tiempo determinado a través de un circuito de comunicación dado.

ANTENA: dispositivo generalmente metálico capaz de radiar y recibir ondas de


radio que adapta la entrada/salida del receptor/transmisor del medio. Dependiendo
de hacía que punto emitan la señal podemos encontrarlas direccionales u
omnidireccionable.

ACCESS POINT (AP): dispositivo inalámbrico central de una WLAN que mediante
sistema de radio frecuencia (RF) se encarga de recibir información de diferentes
estaciones móviles bien para su centralización, bien para su enrutamiento.

BLUETOOTH: estándar de comunicación inalámbrica que utiliza FHSS, capaz de


transmitir a velocidades de 1 Mbps a una distancia de 10 metros entre aparatos
(normalmente portátiles, impresoras, monitores, teclados, ratones, etc.…) que
implementen esta tecnología ya que su FHSS/Hopping Pattern es de 1600 veces
por segundo, lo que asegura transmisiones altamente seguras.

BRIDGE: elemento que posibilita la conexión entre redes físicas, cableadas o


inalámbricas, de igual o distinto estándar.

CHAP - CHALLENGE HANDSHAKE AUTHENTICATION PROTOCOL: protocolo


de autenticación para servidores PPP donde la contraseña no sólo se exige al
empezar la conexión sino también durante la conexión, mucho más seguro que el
PAP. Una vez efectuado el enlace, el servidor envía un mensaje de desafío al
solicitante de la conexión, el cual responde con un valor hash que será comparado

11
por el servidor con sus cálculos del valor hash esperado. Si el valor coincide, la
autenticación prospera, de lo contrario, finaliza.

CLIENTE INALÁMBRICO: toda solución susceptible de integrarse en una red


Wireless como PDAs, portátiles, cámaras inalámbricas, impresoras, etc…

DIRECCIÓN MAC: dirección hardware que identifica únicamente cada nodo de


una red. En redes IEEE 802, la capa Data Link Control (DLC) del Modelo de
Referencia OSI se divide en dos sub-capas: Logical Link Control (LLC) y Media
Access Control (MAC), la cual se conecta directamente con el medio de red.
Consecuentemente, cada tipo de medio de red diferente requiere una capa MAC
diferente. En redes que no siguen los estándares IEEE 802 pero sí el modelo OSI,
la dirección del nodo se denomina Data Link control (DLC) address.

DISPOSITIVO MÓVIL: ya sea Tarjeta PCMCIA, USB, PCI (Slot de un PC de


sobremesa), Centrino, que sustituyen a las tarjetas de red.
Su función es la de recibir/enviar información desde la estación en que están
instaladas (portátiles, PDAs, móviles, cámaras, impresoras).

ESTÁNDAR: norma que se utiliza como punto de partida para el desarrollo de


servicios, aplicaciones, protocolos, etc...

FHSS - FREQUENCY HOPPING SPREAD SPECTRUM: primer desarrollo de la


técnica de transmisión del Espectro Amplio (Spread Spectrum) que, al igual que
Ethernet, divide los datos en paquetes de información pero que, por motivos de
seguridad, para dificultar su interceptación por terceros, los envía a través de
varias frecuencias (Hopping Pattern) seleccionadas al azar y que no se
superponen entre sí. Para llevar a cabo la transmisión además es necesario que
tanto el aparato emisor como el receptor coordinen este "Hopping Pattern". El
estándar IEEE 802.11 utiliza FHSS, aunque hoy en día la tecnología que
sobresale utilizando FHSS es Bluetooth.

GATEWAY: dispositivo que funciona como puerta de enlace entre Internet y redes
inalámbricas.

HOT SPOT: punto de Acceso generalmente localizado en lugares con gran tráfico
de público (estaciones, aeropuertos, hoteles, etc.…) que proporciona servicios de
red inalámbrico de banda ancha a visitantes móviles.

IEEE: siglas del "Institute of Electrical and Electronic Engineers"


(http://www.ieee.org) formado a fecha de julio de 2003 por 377.000 miembros en
150 países. Cuenta con 900 estándares activos y 700 en desarrollo.

12
IETF: siglas de "The Internet Engineering Task Force" (http://www.ietf.org), grupo
principal auto-organizado comprometido en el desarrollo de nuevas
especificaciones estándares para Internet.

INFRAESTRUCTURA: topología de una red inalámbrica que consta de dos


elementos básicos: estaciones cliente Wireless y puntos de acceso.

IPSEC: conjunto de protocolos desarrollado por el IETF para soportar intercambio


seguro de paquetes a nivel IP donde el emisor y receptor deben compartir una
llave pública. Ampliamente extendido para la implementación de Redes Privadas
Virtales (VPNs), soporta dos modos de encriptación: Transporte y Túnel. El
primero sólo encripta la parte relativa a los de datos (payload) de cada paquete,
pero deja la cabecera intacta. Por su parte, el modo Túnel, más seguro, encripta
todo.

LDAP - PROTOCOLO DE ACCESO LIGERO A DIRECTORIO: protocolo para el


acceso a directorios jerárquicos de información. Basado en el estándar X.500,
pero significativamente más simple por lo que también se le denomina x.500-lite,
se diferencia de éste porque soporta TCP/IP, necesario para cualquier tipo de
acceso a Internet. Aunque no está ampliamente extendido, debería poderse
implementar en la práctica mayoría de aplicaciones que se ejecutan virtualmente
sobre plataformas informáticas para obtener información de directorios tales como
direcciones de correo y llaves públicas. Ya que es un protocolo abierto, no afecta
el tipo de servidor en el que se aloje el directorio.

MBPS (MEGABITS POR SEGUNDO): unidad de medida de la capacidad de


transmisión por una línea de telecomunicación. Cada megabit está formado por
1.048.576 bits.

MD5: algoritmo de encriptación de 128-bits del tipo EAP creado en 1991 por el
profesor Ronald Rivest para RSA Data Security, Inc. empleado para crear firmas
digitales. Emplea funciones hash unidireccionales, es decir, que toma un mensaje
y lo convierte en una cadena fija de dígitos. Cuando se utiliza una función hash de
una dirección, se puede comparar un valor hash frente a otro que esté
decodificado con una llave pública para verificar la integridad del mensaje. Basado
en Nombre de Usuario y Contraseña, EL PRIMERO SE ENVÍA sin protección.
Sólo autentica el cliente frente al servidor, no el servidor frente al cliente.

MHZ (MEGA HERTZIO): unidad empleada para medir la "velocidad bruta" de los
microprocesadores equivalente a un millón de hertzios.

802.11: se refiere a una familia de especificaciones desarrollada por el IEEE y


aprobada por ésta en 1997 para tecnologías de red inalámbricas y especifica un
interfaz aéreo entre un cliente inalámbrico y una estación base o entre dos clientes

13
Wireless. Existen diversas especificaciones aplicadas a las redes inalámbricas
dentro de la familia 802.11:

802.11a - Portador de red inalámbrica operando en la banda ISM de 5 GHz


con velocidad de datos de hasta 54 Mbps.

802.11b - Portador de red inalámbrica operando en la banda ISM de 2,4


GHz con velocidades de datos de hasta 11 Mbps.

802.11e - Calidad de servicio y priorización

802.11f - Entrega

802.11g - Portador de red inalámbrica operando en banda ISM de 2.4 GHz


con velocidades de datos de hasta 54 Mbps.

802.11h - Control de potencia

802.11i - Autenticación y cifrado

802.11j - Interfuncionamiento

802.11k - Reporte de medición

802.11n - Portador de red inalámbrica que opera en bandas ISM de 2,4 y 5


GHz con velocidades de transmisión de datos de hasta 600 Mbps.

802.11s - Red de malla

802.11ac - Portador de red inalámbrica que funciona por debajo de 6 GHz


para proporcionar velocidades de datos de al menos 1 Gbps por segundo
para el funcionamiento de varias estaciones y 500 Mbps en un solo enlace.

802.11ad - Portador de red inalámbrica que proporciona un rendimiento


muy alto a frecuencias de hasta 60GHz.

802.11af - Wi-Fi en los espacios en blanco del espectro de la TV (a menudo


llamado Blanco-Fi).

RADIUS - REMOTE AUTHENTICATION DIAL-IN USER SERVICE: sistema de


autenticación y accounting empleado por la mayoría de proveedores de servicios
de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario
realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña,

14
información que pasa a un servidor RADIUS que chequeará que la información es
correcta y autorizará el acceso al sistema del ISP si es así.

SNIFFERS: programa y/o dispositivo que monitoriza la circulación de datos a


través de una red. Los sniffers pueden emplearse tanto con funciones legítimas de
gestión de red como para el robo de información. Los sniffers no autorizados
pueden ser extremadamente peligrosos para la seguridad de una red ya que
virtualmente es casi imposible detectarlos y pueden ser emplazados en cualquier
lugar, convirtiéndolos en un arma indispensable de muchos piratas informáticos.
Algunas herramientas sniffers conocidas son: WepCrack, Airsnort o NetStumbler,
entre otras.

SSID: identificador de red inalámbrica, similar al nombre de la red pero a nivel WI-
FI.

SSL - SECURE SOCKETS LAYER: aprobado como estándar por el the Internet
Engineering Task Force (IETF), es un protocolo desarrollado por Netscape para la
transmisión privada de documentos vía Internet cliente/servidor. Trabaja
empleando una llave privada de encriptación de datos que es transferida a través
de la conexión SSL. Los navegadores Netscape y Explorer soportan SSL, y
muchas páginas web emplean el protocolo para obtener información confidencial
del usuario, como números de tarjeta de crédito, etc... Por convención, las URLs
que precisen una conexión SSL comienzan con https, en lugar de http.

TARJETA DE RED INALÁMBRICA: tarjeta típica de red (con conectividad para


LAN) pero diseñada y optimizada para entornos inalámbricos. Dependiendo de a
quien vaya destinada existen diversos modelos: CompactFlash, PCI, PCMCIA,
USB.

TKIP - TEMPORAL KEY INTEGRITY PROTOCOL: cifra las llaves utilizando un


algoritmo hash y, mediante una herramienta de chequeo de integridad, asegura
que las llaves no han sido manipuladas.

WAP: siglas de "Wireless Application Protocol", protocolo de aplicación de


tecnología inalámbrica que posibilita el acceso a páginas web especialmente
diseñadas para este lenguaje y está disponible en versiones 1.1 y 2.0.

WDS: un sistema de distribución inalámbrico Permite que una red inalámbrica


pueda ser ampliada mediante múltiples puntos de acceso sin la necesidad de un
cable troncal que los conecte. La ventaja de WDS sobre otras soluciones es que
conserva las direcciones MAC de los paquetes de los clientes a través de los
distintos puntos de acceso.

15
WEP: siglas del protocolo "Wired Equivalent Privacy", proporciona transmisión de
datos "segura". La encriptación puede ser ajustada a 128 bits, 64 bits o
deshabilitada. La configuración de 128 bits da el mayor nivel de seguridad.
También hay que recordar que todas las estaciones que necesiten comunicarse
deben usar la misma clave para generar la llave de encriptación. Actualmente hay
más niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato,
supuestamente la comunicación es más segura, a costa de perder rendimiento en
la red. También decir que este protocolo no es 100% seguro, que hay software
dedicado a violar este cifrado, aunque requiere tiempo.

WIRELESS NETWORK: también conocida como WLAN o red wireless, permite a


los usuarios comunicarse con una red local o a Internet sin estar físicamente
conectado. Opera a través de ondas y sin necesidad de una toma de red (cable) o
de teléfono.

WI-FI ALLIANCE: "The Wi-Fi Alliance" se formó en 1999. Certifica la


interoperabilidad de productos WLAN basados en la especificación 802.11.

WIMAX: siglas de "Worldwide Interoperability for Microwave Access"


(http://www.wimaxforum.org), grupo no lucrativo formado en abril de 2003 iniciativa
de Intel/Nokia/Fujitsu/entre otras que certifica la interoperabilidad de los productos
con tecnología inalámbrica.

WLAN: siglas de "Wireless Local Area Network" (Ver Red Inalámbrica).

WPA - WI-FI PROTECTED ACCESS: estándar Wi-Fi, aprobado en abril de 2003,


desarrollado para mejorar las características de seguridad del estándar WEP y
permitir su implementación en productos inalámbricos que actualmente soportan
WEP, pero la tecnología incluye dos mejoras con respecto a este último: emplea el
protocolo de integridad de claves TKIP y la autenticación de usuarios se realiza
mediante el protocolo EAP.

WiBro: acrónimo de Wireless Broadband, implementa el estándar IEEE 802.16e,


al igual que WiMax, pero con unos objetivos distintos: aquí no importa la velocidad
y la cobertura tanto como la fiabilidad de la señal, aunque estemos en movimiento.
De hecho, WiBro permitirá velocidades de hasta 1 Megabits/s aunque nos
estemos moviendo a 60 km/h.

16
INTRODUCCIÓN

En los últimos años, las redes inalámbricas (Wi-Fi) se han convertido en uno de
los desarrollos tecnológicos más importantes, la información puede viajar sin
necesidad de cables y estar allí cuando se necesite, para las Pequeñas y
Medianas Empresas (MIPYMES), el hecho de tener sus equipos conectados entre
sí representa un beneficio enorme, dado que la centralización de la información
agiliza los procesos internos de las empresas, pero las MIPYMES no están muy
familiarizadas con las redes Wi-Fi.

Además de lo anterior, no hay establecidas mejores prácticas para la


implementación de redes inalámbricas específicamente en las MIPYMES ni se
sabe a ciencia cierta si se optimizan o no los recursos económicos y de tiempo
con la implementación de una red inalámbrica, en comparación con una cableada.

El propósito de este proyecto es responder lo anteriormente planteado, realizando


un completo estudio exploratorio y metodológicamente cuantitativo, para poder
demostrar que una red inalámbrica es totalmente funcional, económica, y eficiente
teniendo en cuenta los parámetros de seguridad requeridos por cada MIPYME
además de sus condiciones de infraestructura y planta física.

Lo anterior se logrará aplicando lo que hemos visto en la carrera universitaria, en


nuestro seminario de profundización y en experiencia laboral de cada uno de los
integrantes, además de una investigación minuciosa para poder analizar la
información de manera adecuada.

17
TUTORIAL PARA DISEÑAR INSTALAR Y CONFIGURAR REDES WLAN
CONSIDERANDO EL ESTANDAR 802.11n

1. PRELIMINARES

1.1 DESCRIPCIÓN DEL TEMA

Se presenta una serie de posibilidades y alternativas para el diseño y


configuración de una red WLAN en las MIPYMES, de acuerdo a un levantamiento
de información previo, y haciendo una investigación a las necesidades y
requerimientos de una MIPYME.

El tema del trabajo se resume en cómo diseñar y configurar una red WLAN para
las MIPYMES recurriendo a alternativas de buena calidad a bajo costo.

1.2 DESCRIPCIÓN DEL PROBLEMA

La constate evolución que se viene presentando en el desarrollo de las


comunicaciones móviles, hace que se busquen nuevas soluciones de conectividad
a medida que se crean mercados emergentes. Una de las principales funciones de
las WLAN es proporcionar conectividad y acceso a las redes cableadas,
permitiendo flexibilidad y movilidad a los usuarios. Es importante tener en cuenta
que las redes inalámbricas no pretenden sustituir las redes cableadas, sino
complementarlas.
El diseño nos permite reducir la cantidad de equipos necesarios al momento de
instalar y configurar la red, por lo tanto, se reducen los costos, se aseguran niveles
de funcionamiento y permite brindar una mejor calidad de servicio al usuario final.
Las nuevas tendencias de redes, permiten la conectividad a grandes velocidades
a través de medios inalámbricos y teniendo un alcance significativo en cuestión de
distancia, por ello su importancia en la implementación para las MIPYMES.

1.3 FORMULACIÓN DEL PROBLEMA

¿De qué forma se pueden diseñar y configurar redes WLAN a las MIPYMES,
considerando el estándar 802.11n, para suplir las necesidades comunes del
entorno de red?

18
1.4 JUSTIFICACIÓN DEL PROBLEMA

Para las empresas, un factor primordial es estar comunicados constantemente, en


el caso de las MIPYMES, el valor que esto representa es elevado, dado el capital
que manejan, según la ley 905 de 2004.

Después de realizar una validación a nivel general en las MIPYMES, se han


encontrado los siguientes factores comunes dentro de los problemas generales de
conectividad.

 Los traslados de oficinas son constantes debido al crecimiento continuo,


lo que representa nuevos gastos e inversiones en infraestructuras de
red en cada sede en la cual se instalan.
 Problemas con el tiempo que requiere instalar un PC en red.
 Falta de movilidad dentro de la misma empresa, en casos como
reuniones, asambleas o juntas.
 Imposibilidad de compartir archivos con proveedores, compradores y
personal esporádico ajeno a la empresa que lo requiere.

Las formas de trabajar se modernizan, las redes también, igualmente en los


últimos años, adquirir un portátil ya no es tan costoso ni tan lejano cómo antes, y
una de las mayores ventajas que ofrecen los portátiles es la movilidad. El trabajo
ya no sólo se realiza en una ubicación fija en la oficina, sino que se puede llevar a
cabo en una sala de conferencias, en un almacén, en el carro, desde casa, en el
aeropuerto, en el hotel y en la cafetería.

Para el diseño de redes inalámbricas el estándar Wi-Fi (IEEE 802.11), establece


las mejores prácticas de funcionamiento de las mismas, sin embargo, la planta
física de los edificios es un factor que tiene un alto grado de variabilidad, teniendo
en cuenta que no todos los edificios están construidos con los mismos materiales,
además es probable que a los alrededores también hayan dispositivos
inalámbricos que puedan interferir en los canales de la señal, por lo cual algunos
programadores han diseñado herramientas de software (Airmagnet Survey) que
permiten realizar una emulación del montaje de la red considerando variables
como los materiales de los muros, la ubicación de los puntos de acceso, su marca
y modelo, y la cantidad de usuarios que accederán a la red, sin embargo, la
complejidad de dichas herramientas los hace muy costosos para el presupuesto
que maneja una MIPYME, por lo que para estos casos, lo mejor, es realizar
exploración en la planta física para determinar, de acuerdo a la práctica y a lo que

19
establecen los estándares, cuál es la mejor opción a la hora de realizar la
configuración.

Figura 1. Esquema red inalámbrica

20
2. OBJETIVOS

2.2 OBJETIVO GENERAL

Realizar un tutorial para diseñar y configurar una red WLAN, aplicando la norma
IEEE 802.11n para las MIPYMES proponiendo suplir las necesidades comunes del
entorno de red.

2.3 OBJETIVOS ESPECÍFICOS

 Orientar a las MIPYMES, para que encuentren viable las soluciones


inalámbricas como respuesta a sus necesidades de comunicación en red.

 Permitir mayor movilidad a los equipos con adaptadores inalámbricos dentro


del área de cobertura de la red Wi-Fi implementada en la MIPYME.

 Establecer los protocolos de comunicación de la red, para determinar los flujos


de información y el tipo de seguridad que se utilizará para la misma.

 Recopilar información acerca de los procedimientos para implementar una red


inalámbrica. (Topologías, equipos, normas).

21
3. MARCO TEÓRICO

Dentro del proceso investigativo se tendrán en cuenta los estudios realizados por
otros autores, toda vez que estos pueden contener valiosos contenidos de
información teórica, descriptiva y aplicada, la que puede complementar nuestro
proceso a fin de ofrecer un contenido más nutrido y argumentativo, se deben
conocer y tener bastante claros los conceptos, estándares, normas y
procedimientos que se deben seguir para empezar a planear una solución.

Es de bastante ayuda empezar a recordar conceptos necesarios para el desarrollo


de la solución, y conocer normas y estándares para poder desarrollar con las
mejores prácticas.

3.1 MARCO DE ANTECEDENTES

Antecedentes comunes

Título: Implementación de red inalámbrica comunitaria para Ciudad Bolívar


Autor(es): Luis F. Pedraza, Carlos A. Gómez Octavio Salcedo P.
Fecha de edición: mayo de 2012
Lugar: Bogotá – Ciudad Bolívar
Proyecto de grado. Ingeniería de sistemas
Contenido general:
Trata de los aspectos de las redes inalámbricas, aplicaciones, estándares,
beneficios de la tecnología, por qué implementar una red inalámbrica, la seguridad
de las mismas y todos los conceptos teóricos.

Título: Introducción de Mecanismos de Calidad de Servicio en el Protocolo


de Acceso al Medio de Redes Locales Inalámbricas del Tipo IEEE 802.11
Autor(es): Medina Castro Paúl.
Asesor(es): No registrado.
Año de edición: 2004
Lugar: Centro de Investigación Científica y de Educación Superior de Enseanda,
Baja California México.
Proyecto de grado. Maestría en ciencias. División de Física Aplicada.
Departamento de Electrónica y Telecomunicaciones.
Contenido general:
Descripción de las redes de área local, enfocando los estándares IEEE a los
Sistemas de comunicaciones inalámbricas y aplicándolos a los protocolos para

22
redes de computadora, a fin de mejorar la calidad de los mismos ligándolos a
dichos estándares y protocolos.

Título: Mecanismos de enrutamiento para redes inalámbricas de área local


(WLAN) de tipo malla.
Autor(es): Flores Pérez Carlos Alberto.
Asesor(es): No registrado.
Año de edición: 2007
Lugar: Centro de Investigación Científica y de Educación Superior de Enseanda,
Baja California México.
Proyecto de grado. Maestría en ciencias. División de Física Aplicada.
Departamento de Electrónica y Telecomunicaciones.
Contenido general:
Énfasis en la topología inalámbrica de tipo malla, los nodos móviles, el
enrutamiento de paquetes dentro de este tipo de topología analizando las
múltiples interfaces de radio.

Título: Transferencia del contexto en redes locales inalámbricas.


Autor(es): Oyoqui Sánchez Juan Manuel.
Asesor(es): No registrado.
Año de edición: 2003
Lugar: Centro de Investigación Científica y de Educación Superior de Enseanda,
Baja California México.
Proyecto de grado. Maestría en ciencias. División de Física Aplicada.
Departamento de Electrónica y Telecomunicaciones.
Contenido general:
Tecnologías y aplicaciones de la computación móvil, ventajas y desventajas de la
misma y su incidencia dentro de las redes de área local, comparándolos con los
distintos sistemas de comunicación inalámbrica.

Título: Diseño de un protocolo de comunicación inalámbrica mediante el uso


del Antenas.
Autor(es): Sánchez Medina Javier Jesús.
Asesor(es): Suárez Sarmiento, Álvaro.
Año de edición: 2001
Lugar: Universidad de las Palmas de Gran Canaria.
Proyecto de grado. Proyecto fin de materia.
Contenido general:
Vistazo general a los tipos de antenas disponibles para las conexiones Wi-Fi y su
incidencia en los medios en los cuales se implementan teniendo en cuenta los
rangos de señal, potencia y multi-trayectoria.

Conclusión de los antecedentes:

23
Mediante los antecedentes previamente encontrados se logró enriquecer y
complementar de manera más completa algunos conceptos como:

- Protocolos de seguridad en redes Wi-Fi.


- Niveles de ganancia y/o perdida de señal evaluando una planta física.
- Multi trayectoria, entre otros.

No obstante, fue posible observar la metodología que en estos antecedentes era


implementada, para saber que lineamientos son críticos o se debían tener en
cuenta.

3.2 MARCO CONCEPTUAL

En la actualidad se adquieren formas eficientes y económicas para el buen


funcionamiento las empresas, esta necesidad se hace más grande con la
MIPYMES, en donde están expuestas al cambio continuo de infraestructura y de
personal, por el crecimiento continuo, en donde una herramienta de trabajo
fundamental, es la red, que facilita el manejo de la información y la centralización
de los datos. Por tal razón se busca facilitar, el acceso a la red por medio de la Wi-
Fi, en donde sobrepasa las limitaciones de espacio y usuarios, ya que no importa
en la ubicación que se encuentre dentro de la empresa, siempre tendrá acceso a
la red, de igual forma la cantidad de funcionarios no tendrá problemas para
conectarse a la red, ya que por medio de la inalámbrica, podrán acceder
fácilmente, pero se hace necesario garantizar la integridad de la información, no
arriesgándonos a que sea filtrada, de esta manera ideamos un método en donde
todos se conecten a la Wi-Fi de forma segura y eficiente, dando acceso
autenticando el equipo que se conectara a la red, con todo esto se quiere dar
solución a uno de los aspectos que impide el crecimiento de las MIPYMES, dando
apoyo con una solución efectiva, en el campo tecnológico.

Las redes inalámbricas, basan su funcionamiento en la transmisión de información


sin utilizar medios físicos en distintos tipos de distancias. Por ejemplo, puede
considerarse conexión inalámbrica la que poseen los controles de televisor
mediante señales infrarrojas, o la que utilizan los GPS (Sistemas de
Posicionamiento Global), mediante conexión por satélites.
Para el caso de las MIPYMES, las redes inalámbricas apropiadas para las
mismas, teniendo en cuenta que son redes locales de datos para dispositivos
inalámbricos autorizados por y dentro de un estándar diseñado por la IEEE,
titulado IEEE 802.11, de donde tendremos en cuenta los estándares 802.11a/b/g.
Todos los equipos certificados con el estándar IEEE 802.11, se encuentran dentro
del grupo Wi-Fi. 1

1 (Tomado de: MetroMéxico, Artículo Estándares inalámbricos -


http://www.metrologicmexico.com/elemento.php?var=258).

24
3.2.1 Wi-Fi

Es un sistema de envío de datos sobre redes computacionales que utiliza ondas


de radio en lugar de cables.

 Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación


internacional debido a que la banda de 2.4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps,
respectivamente.
 En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido
como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
operatividad con canales relativamente limpios. La banda de 5 GHz ha sido
recientemente habilitada y, además no existen otras tecnologías (Bluetooth,
microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen
muy pocas interferencias. Su alcance es algo menor que el de los
estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a
que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Figura 2. Logo WiFi

Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son:

 Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el


WEP y el WPA, que se encargan de codificar la información transmitida para
proteger su confidencialidad, proporcionados por los propios dispositivos
inalámbricos.

 WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad
WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo
al aire.

25
 WPA: son redes que comúnmente cubren distancias del orden de los 10 metros
como máximo, normalmente utilizadas para conectar varios dispositivos
portátiles personales.

Esta comunicación de dispositivos peer-to-peer normalmente no requiere de altos


índices de trasmisión de datos. Una conexión echa a través de una WPAN
involucra muy poca o nula infraestructura. El tipo de ámbito y los relativos bajos
índices de datos tienes como resultado un bajo consumo de energía haciéndola
adecuada para el uso con dispositivos móviles pequeños como cámaras digitales,
PDAs, teléfonos celulares e impresoras.

 IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE


802.1X, que permite la autenticación y autorización de usuarios.
 Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos
dispositivos autorizados.

 Ocultación del punto de acceso: se puede ocultar el punto de acceso


(Router) de manera que sea invisible a otros usuarios.

 El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una


mejora relativa a WPA. En principio es el protocolo de seguridad más
seguro para Wi-Fi en este momento. Sin embargo, requieren hardware y
software compatibles, ya que los antiguos no lo son. 2

Un sistema de comunicación se representa esquemáticamente en la Fig. 1, en el


que se puede observar cada elemento esencial en el proceso de comunicación.
Los elementos principales son el transmisor, receptor y el canal (en este caso el
aire).

2 (Tomado de: Beini, Artículo Seguridad Y Fiabilidad Wifi - http://beini.es/faq/otros/seguridad-y-


fiabilidad-wifi/).

26
Figura 3. Esquema de comunicación point to point

3.2.2 ANÁLISIS DE SEÑAL WI-FI 3

Uno de los problemas que constantemente afecta la transmisión confiable de las


señales en un sistema de comunicaciones sea cableado o inalámbrico, es el
deterioro que estas presentan por causa de factores como son: la distancia, la
temperatura del ambiente, el ancho de banda utilizado, la interferencia
electromagnética producida por rayos, motores, generadores, obstáculos
(paredes, ventanas, pisos, árboles,) y el medio de transmisión utilizado (par de
cobre, coaxial, fibra óptica , espacio libre), entre otros. El deterioro de la señal
puede presentarse como una pequeña atenuación o perdida de potencia debido a
la distancia que separa el transmisor de su receptor, o por causa de señales
eléctricas aleatorias que se encuentran en el ambiente conocidas como ruido. Por
tal motivo en cualquier sistema de comunicaciones, es muy importante conocer y
analizar la cantidad de ruido e interferencia que introduce el medio de transmisión
a la señal, ya que si el medio presenta demasiado ruido el sistema de
comunicaciones no sería eficiente y mucho menos confiable.

El objetivo de este análisis es identificar cual es la mejor configuración y la mejor


ubicación del nuevo Access Point por medio de las herramientas Network
Stumbler o Inssider.

27
Figura 4. Análisis de señales WIFI mediante Inssider

3.2.3 TOPOLOGÍAS DE LA RED INALÁMBRICA

Las topologías inalámbricas se basan primordialmente en la forma en que se


comunica los dispositivos y no en el medio de comunicación. Existen tres tipos de
topologías los cuales se mencionan a continuación:

3.2.3.1 WPAN

Las redes inalámbricas de área personal WPAN por sus siglas en ingles Gíreles
Personal Area Network son redes que comúnmente cubren distancias del orden
de los 10 metros como máximo, normalmente utilizadas para conectar varios
dispositivos portátiles personales. Esta comunicación de dispositivos peer-to-peer
normalmente no requiere de altos índices de trasmisión de datos. Una conexión
echa a través de una WPAN involucra muy poca o nula infraestructura.

28
El tipo de ámbito y los relativos bajos índices de datos tienes como resultado un
bajo consumo de energía haciéndola adecuada para el uso con dispositivos
móviles pequeños como cámaras digitales, PDAs, teléfonos celulares e
impresoras.

3.2.3.2 WLAN
Redes inalámbricas de área local WLAN (Wireless Local Área Network) cubren
distancias entre 10 y 100 metros con una menor potencia de transmisión que a
menudo permite el uso de bandas de frecuencia sin licencia. Tienen índices de
trasmisión de hasta 11 Mbps y una plataforma más robusta.

3.2.3.3 WMAN
Las redes inalámbricas de área metropolitana, WMAN (Wireless Metropolitan Área
Network) también se conoce como bucle local inalámbrico (WLL, Wireless Local
Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales
inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance
de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones.

La mejor red inalámbrica de área metropolitana es WIMAX, que puede alcanzar


una velocidad aproximada de 70 Mbps en un radio de varios kilómetros.

3.2.3.4 WWAN
Las redes inalámbricas de área extensa, WWAN (Wireless Wide Área Network)
tiene el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos
los teléfonos móviles están conectados a una red inalámbrica de área extensa.
Las tecnologías principales son:

 GSM: Global System for Mobile Communication.


 GPRS: General Packet Radio Service.
 UMTS: Universal Mobile Telecommunication System.

29
Figura 5. Tipos de redes inalámbricas.

3.2.4 ESTÁNDARES IEEE PARA REDES WIFI

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda


de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de
banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados
estándares físicos 802.11) o para especificar componentes de mejor manera con
el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación
muestra las distintas modificaciones del estándar 802.11 y sus significados:

Nombre del Nombre Descripción


estándar

802.11ª Wifi5 El estándar 802.11 (llamado WiFi 5) admite un


ancho de banda superior (el rendimiento total
máximo es de 54 Mbps aunque en la práctica es de
30 Mpbs). El estándar 802.11a provee ocho canales
de radio en la banda de frecuencia de 5 GHz.

30
802.11b Wifi El estándar 802.11 es el más utilizado actualmente.
Ofrece un rendimiento total máximo de 11 Mpbs (6
Mpbs en la práctica) y tiene un alcance de hasta
300 metros en un espacio abierto. Utiliza el rango
de frecuencia de 2,4 GHz con tres canales de radio
disponibles.

802.11c Combinación del El estándar combinado 802.11c no ofrece ningún


802.11 y el 802.1d interés para el público general. Es solamente una
versión modificada del estándar 802.1d que permite
combinar el 802.1d con dispositivos compatibles
802.11 (en el nivel de enlace de datos).

802.11d Internacionalización El estándar 802.11d es un complemento del


estándar 802.11 que está pensado para permitir el
uso internacional de las redes 802.11 locales.
Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que
se permite en el país de origen del dispositivo.

802.11e Mejora de la El estándar 802.11e está destinado a mejorar la


calidad del servicio calidad del servicio en el nivel de la capa de enlace
de datos. El objetivo del estándar es definir los
requisitos de diferentes paquetes en cuanto al
ancho de banda y al retardo de transmisión para
permitir mejores transmisiones de audio y vídeo.

802.11f Itinerancia El 802.11f es una recomendación para proveedores


de puntos de acceso que permite que los productos
sean más compatibles. Utiliza el protocolo IAPP que
le permite a un usuario itinerante cambiarse
claramente de un punto de acceso a otro mientras
está en movimiento sin importar qué marcas de
puntos de acceso se usan en la infraestructura de la
red. También se conoce a esta propiedad
simplemente como itinerancia.

802.11g El estándar 802.11g ofrece un ancho de banda


elevado (con un rendimiento total máximo de 54
Mbps, pero de 30 Mpbs en la práctica) en el rango

31
de frecuencia de 2,4 GHz. El estándar 802.11g es
compatible con el estándar anterior, el 802.11b, lo
que significa que los dispositivos que admiten el
estándar 802.11g también pueden funcionar con el
802.11b.
Tabla 1. Estándares IEEE 802.11 para WIFI

3.2.4.1 ESTÁNDARES FÍSICOS

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son


modificaciones del estándar 802.11 y operan de modos diferentes, lo que les
permite alcanzar distintas velocidades en la transferencia de datos según sus
rangos.

Tabla 2. Rangos de los estándares físicos.

3.2.4.2 802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco


veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El
estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación por
división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5
GHz y utiliza 8 canales no superpuestos.

32
Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos
802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los
802.11a y los 802.11b y se llaman dispositivos de "banda dual".

Velocidad hipotética Rango


(en ambientes cerrados)

54 Mbit/s 10 m

48 Mbit/s 17 m

36 Mbit/s 25 m

24 Mbit/s 30 m

12 Mbit/s 50 m

6 Mbit/s 70 m
Tabla 3. Rango de velocidad 802.11ª

3.2.4.3 802.11b

El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en


un rango de 100 metros aproximadamente en ambientes cerrados y de más de
200 metros al aire libre (o incluso más que eso con el uso de antenas
direccionales).

Velocidad hipotética Rango Rango


(en ambientes cerrados) (al aire
libre)

11 Mbit/s 50 m 200 m

5,5 Mbit/s 75 m 300 m

2 Mbit/s 100 m 400 m

1 Mbit/s 150 m 500 m


Tabla 4. Rango de velocidades 802.11b

33
3.2.4.4 802.11g

El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en


rangos comparables a los del estándar 802.11b. Además, y debido a que el
estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación
OFDM, es compatible con los dispositivos 802.11b con excepción de algunos
dispositivos más antiguos.

Velocidad hipotética Rango Rango


(en ambientes cerrados) (al aire libre)

54 Mbit/s 27 m 75 m

48 Mbit/s 29 m 100 m

36 Mbit/s 30 m 120 m

24 Mbit/s 42 m 140 m

18 Mbit/s 55 m 180 m

12 Mbit/s 64 m 250 m

9 Mbit/s 75 m 350 m

6 Mbit/s 90 m 400 m
Tabla 5. Rango de velocidad 802.11g

3.2.4.5 802.11n:

Es un desarrollo de la nueva generación de Wi-Fi estándar para redes


inalámbricas de área amplia. Dispositivos construidos para la especificación
802.11n ofrecerá significativamente mayores niveles de rendimiento que es
posible con 802.11b legado, las tecnologías 802.11ay 802.11g.

Es una tecnología innovadora que permite a redes Wi-Fi para hacer más, más
rápido, sobre un área mayor. Wi-Fi 802.11n proporciona la conexión mejor para
redes de computadoras y aplicaciones de entretenimiento en el hogar por igual - la
entrega de la gama, el ancho de banda y rendimiento de las aplicaciones
multimedia de hoy y la demanda de productos.

Las principales características de los productos 802.11n son:

34
 Una fuerte señal Wi-Fi que puede cubrir toda la casa.
 Toda la familia compartir una conexión a Internet en una amplia gama de
dispositivos sin degradación.
 Un montón de ancho de banda para mover vídeo en alta definición y audio de
un dispositivo a otro, en toda la casa.
 La mejor experiencia del usuario con las llamadas de voz, video juegos y otras
aplicaciones multimedia.
 Copia de seguridad de archivos de gran tamaño en un instante.
 Confianza en que los dispositivos de diferentes fabricantes trabajarán
conjuntamente.

Un nivel mucho mayor de rendimiento requerido por los consumidores y los


fabricantes de productos para apoyar el creciente número de aplicaciones de
consumo y de negocios más exigentes de ancho de banda mucho mayor que la
actualmente disponible inalámbrica con dispositivos antiguos. Mayor capacidad de
múltiples aplicaciones en una sola red. Estas aplicaciones son las transmisiones
multimedia, incluyendo flujos de vídeo HD (alta definición) y los juegos
inalámbricos.

Figura 6. Estándares de LAN inalámbrica.

35
3.2.5 SERVIDORES DNS3

Los servidores DNS forman parte de la cadena que nos permite cargar en nuestro
navegador las páginas de internet.

Son centros de datos situados en distintas ubicaciones geográficas que poseen


computadoras con bases de datos, en las que están registradas las direcciones
que corresponden a los millones de sitios web de internet existentes.

Tienen registrada la relación que existe entre cada nombre de dominio y su


dirección IP correspondiente.
Los seres humanos identificamos los sitios de internet mediante nombres, como
son Google.com, Yahoo.es, Apple.com, etc. lo que los hace más fácil de recordar
y de escribir, estos nombres es lo que conocemos como nombres de dominio.

Las computadoras identifican los sitios web y se conectan a ellos utilizando el


formato numérico, algo parecido a la numeración telefónica, pero más complejo y
con más recursos, es lo que conocemos como las direcciones IP.

3.2.6 USO DE LOS SERVIDORES DNS EN INTERNET 4

1- Resolución de nombres: Convertir un nombre de host en la dirección IP que le


corresponde. Por ejemplo, al nombre de dominio norfipc.com, le corresponde la
dirección IP 209.190.61.44.

2- Resolución inversa de direcciones: Es el mecanismo inverso al anterior, de una


dirección IP obtener el nombre de host correspondiente.

3- Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo


gmail.com), obtener el servidor a través del cual debe realizarse la entrega del
correo electrónico.

Los servidores DNS también guardan una serie de datos de cada dominio,
conocidos como DNS Record, incluyen información del propietario, fecha de
creación, vencimiento, etc.

3 (Tomado de: Dynamic Host Configuration Protocol (DHCP) -


https://help.ubuntu.com/lts/serverguide/dhcp.html).

4 (Tomado de: Dynamic Host Configuration Protocol (DHCP) -


https://help.ubuntu.com/lts/serverguide/dhcp.html).

36
3.2.7 ¿QUÉ ES DHCP? 5

Protocolo de configuración de host dinámico. Es un protocolo que permite que un


equipo conectado a una red pueda obtener su configuración de red en forma
dinámica. Los objetivos principales de la implementación del DHCP con simplificar
la administración de la red, evitar errores respecto a la configuración IP e incluso
disminuir el desperdicio de direcciones IP en la red.

3.2.8 SERVIDOR DHCP6

El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base
para todas las solicitudes DHCP por lo cual debe tener una dirección IP estática.

Cuando un equipo cliente se inicia no tiene información sobre su configuración de


red y desea obtenerla. Para esto, la técnica que se usa es la transmisión: para
encontrar y comunicarse con un servidor DHCP, el equipo enviará un paquete de
broadcast (255.255.255.255 con información adicional como el tipo de solicitud,
los puertos de conexión, etc.) a través de la red local. Cuando el servidor DHCP
recibe el paquete de transmisión, contestará con otro paquete de transmisión que
contiene toda la información solicitada por el cliente.

Existen varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente
hacia el servidor o servidores, como desde los servidores hacia un cliente:

•DHCPDISCOVER: Paquete broadcast para ubicar servidores DHCP disponibles

•DHCP OFFER : Paquete broadcast de respuesta del servidor a un paquete

•DHCPDISCOVER informando que hay presencia de un servidor DHCP


disponible.

•DHCPREQUEST: Paquete unicast de solicitudes varias del cliente al servidor


DHCP disponible

5 (Tomado de: Servicio DHCP - https://serviciosderednoona.wordpress.com/servicio-dhcp/l).

6 (Tomado de: Servicio DHCP - https://serviciosderednoona.wordpress.com/servicio-dhcp/l).

37
•DHCPACK: Paquete de respuesta del servidor que contiene los parámetros
solicitados por el cliente.

•DHCPNAK: Paquete de respuesta del servidor para indicarle al cliente que su


concesión ha vencido o en caso de que el cliente anuncie configuración de red
errónea.

•DHCPDECLINE: Paquete del cliente informando al servidor que la dirección ya


está en uso.

•DHCPRELEASE: Paquete del cliente liberando su dirección IP.

•DHCPINFORM: Paquete del cliente solicitando parámetros locales, ya tiene su


dirección IP.

3.2.9 ¿QUÉ ES UN TUTORIAL? 7

Se trata de un curso breve y de escasa profundidad, que enseña los fundamentos


principales para poder utilizar algún tipo de producto o sistema, o para poder
realizar una cierta tarea.

Los tutoriales que pertenecen a la informática son pequeñas guías o compilados


de instrucciones, destinados a los usuarios que no tienen la capacidad de manejo
necesaria para utilizar un producto o servicio.

3.2.10 ¿QUÉ ES UN EMULADOR? 8

Es un programa capaz de actuar de intérprete en la máquina destino para que un


software originalmente escrito para otra plataforma pueda ser ejecutado en ella.

Para poder ejecutarse, los desarrolladores de este tipo de aplicaciones se


documentan sobre la arquitectura interna de las máquinas a emular (procesador,
juego de instrucciones, tipo y cantidad de registros y de memoria,
direccionamientos, etc.) e implementan un comportamiento idéntico al de las

7 (http://definicion.de/tutorial/).

8 (http://www.poderpda.com/noticias/emulador-y-simulador-diferencias/)

38
mismas, gracias a la traducción de cada una de las operaciones al código de la
máquina destino.

3.2.11 ¿QUÉ ES UN SIMULADOR? 9

Programa que reproduce por software el comportamiento del microcontrolador en


la ejecución de un programa. Su empleo no exige ningún hardware y elimina
muchos errores que agilizan el desarrollo posterior.

TUTORIAL EMULADOR SIMULADOR

La interactividad por Representar algo, fingiendo Imitar las acciones de otro


medios de elementos o imitando lo que no es. procurando igualarlas e
multimedia es una de las incluso excederlas.
principales características
de los tutoriales.

Existen diferentes áreas, Ejecutar programas de Es una abstracción de la


profundidad y niveles ordenadores antiguos realidad

Por lo general se hallan en Ejecutar juegos de Es una presentación de la


línea y pueden tener un plataforma en un ordenador realidad que ayuda a
costo o ser gratuitos. entender como funciona

No necesariamente tiene Probar programas de Se construyen para ser


una sección de evaluación, plataformas informáticas transmitidos
ya que en algunos el diferente
objetivo es ser únicamente
demostrativo.

Tabla 6. Diferencia entre tutorial, simulador y emulador

9(http://server-die.alc.upv.es/asignaturas/lsed/2002-
03/Soft_Hard/software/windows/simuladores/index.html).

39
4 CONFIGURACIONES DE REDES INALÁMBRICAS LOCALES

Existen dos tipos de configuraciones de una Red Inalámbrica de Área Local: la


configuración Ad-Hoc y la configuración de Infraestructura.

4.1 Red Ad-Hoc

Una Red Ad-Hoc es una Red de Área Local independiente que no está conectada
a una infraestructura cableada y donde todas las estaciones se encuentran
conectadas directamente unas con otras (en una topología tipo malla). La
configuración de una red de área local inalámbrica en modo Ad-Hoc, se utiliza
para establecer una red donde no existe la infraestructura cableada o donde no se
requieran servicios avanzados de valor agregado, como por ejemplo una
exposición comercial o colaboración eventual por parte de colegas en una
localización remota.

Figura 7. Configuración inalámbrica Red Ad-Hoc

4.2 Red de infraestructura

En una red de infraestructura, los clientes de una Red Inalámbrica se conectan a


la red a través de un Punto de Acceso inalámbrico y luego operan tal como lo
haría un cliente con cableado. La mayoría de las Redes de Área Local
Inalámbricas, opera en modo de infraestructura y acceden a la red cableada para
conectarse a las impresoras y servidores de archivos o para la conexión a Internet.

40
Figura 8. Configuración inalámbrica Infraestructura

5. SEGURIDAD PARA REDES WI-FI

El acceso sin necesidad de cables, lo que hace tan populares a las redes
inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto
a seguridad se refiere. Los problemas de escuchas ilegales, acceso no autorizado,
usurpación y suplantación de identidad, interferencias aleatorias, denegación de
servicio (DoS), ataques, etc., se originan por la mala arquitectura o método de
seguridad implantado en la red inalámbrica. Para poder considerar una red
inalámbrica como segura, debe cumplir con los siguientes requisitos generales:

1. Las ondas de radio deben confinarse tanto como sea posible, empleando
antenas direccionales y/o sectoriales y configurando adecuadamente la
potencia de transmisión de los Puntos de Acceso.
2. Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red
constatar que el cliente está autorizado para acceder a ella.
3. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.

41
5.1 Filtrado de Direcciones MAC

Este método consiste en la creación de una tabla de datos en cada uno de los
Puntos de Acceso de la red inalámbrica. Dicha tabla contiene las direcciones MAC
de las tarjetas de red inalámbricas que pueden acceder o denegar la
comunicación de datos con un Punto de Acceso.

Como ventaja principal de este método es su sencillez, por lo cual se puede usar
para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo
hacen impráctico para uso en redes medianas o grandes.

5.2 WEP (Wired Equivalent Privacy)

El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin


de proteger los datos que se transmiten en una conexión inalámbrica. WEP opera
a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de
soluciones inalámbricas.

El funcionamiento del cifrado WEP establece una clave secreta en el Punto de


Acceso que es compartida con los diferentes dispositivos móviles Wi-Fi. Con esta
clave de 40 ó de 104 bits, con el algoritmo de encriptación RC4 y con el Vector de
Inicialización (IV) se realiza el cifrado de los datos transmitidos por Radio
Frecuencia.

Las principales debilidades del protocolo WEP son tres:

1. El Vector de Inicialización es demasiado corto (24 bits) ocasionando problemas


de transmisión en redes inalámbricas con mucho tráfico.
2. Las claves WEP que se utilizan son estáticas y se deben cambiar
manualmente.
3. No se tiene un sistema de control de secuencia de paquetes. Los paquetes de
información pueden ser modificados.

5.3 WPA (Wi-Fi Protected Access)

Los mecanismos de encriptación WPA y WPA2 se desarrollaron para solucionar


las debilidades detectadas en el algoritmo de encriptación WEP. El nombre de

42
WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es el nombre comercial
que promueve la Wi-Fi Alliance, las especificaciones y consideraciones técnicas
se encuentran definidas en el estándar IEEE 802.11i. El estándar 802.11i
especifica dos nuevos protocolos de seguridad TKIP (Temporary Key Integrity
Protocol, Protocolo de Integridad de Claves Temporales) y CCMP (Counter Mode
CBC-MAC, Protocolo de Modo Contador con CBC-MAC).

TKIP se diseñó para ser compatible hacia atrás con el hardware existente,
mientras que CCMP se diseñó desde cero. Para solucionar los inconvenientes de
WEP la Wi-Fi Alliance decidió implementar dos soluciones de seguridad:

1. Una solución rápida y temporal para todos los dispositivos inalámbricos ya


instalados hasta el momento, especificando al estándar comercial
intermedio WPA.
2. Una solución más definitiva y estable para aplicar a nuevos dispositivos
inalámbricos, especificando al estándar comercial WPA2.

5.3.1 WPA Versión 1 (WPA)

WPA se fundamenta en el protocolo de cifrado TKIP, este protocolo se basa en el


tercer borrador de 802.11i a mediados del 2003. TKIP se encarga de cambiar la
clave compartida entre el Punto de Acceso y el cliente cada cierto tiempo, para
evitar ataques que permitan revelar la clave. Las mejoras a la seguridad
introducidas en WPA son:

1. Se incrementó el Vector de Inicialización (IV) de 24 a 48 bits.


2. Se añadió la función MIC (Message Integrity Check, Chequeo de Integridad
de Mensajes) para controlar y detectar manipulaciones de los paquetes de
información.
3. Se reforzó el mecanismo de generación de claves de sesión.

5.3.2 WPA Versión 2 (WPA2)

WPA2 es el nombre comercial de la Wi-Fi Alliance a la segunda fase del estándar


IEEE 802.11i dando una solución de seguridad de forma definitiva. WPA2 utiliza el
algoritmo de encriptación AES (Advanced Encryption Standard, Estándar de

43
Encriptación Avanzado) el cuál es un código de bloques que puede funcionar con
muchas longitudes de clave y tamaños de bloques.

WPA2 se fundamenta en el protocolo de seguridad de la capa de enlace basado


en AES denominado CCMP. CCMP es un modo de funcionamiento combinado en
el que se utiliza la misma clave en el cifrado para obtener confidencialidad, así
como para crear un valor de comprobación de integridad criptográficamente
segura.

Para la implementación de CCMP se realizaron algunos cambios en los paquetes


de información como por ejemplo en las tramas beacon, tramas de asociación e
integración, Entre otras.

5.4 Modalidades de Operación

Según la complejidad de la red, un Punto de Acceso compatible con WPA o WPA2


puede operar en dos modalidades:

1. Modalidad de Red Empresarial, para operar en esta modalidad se requiere


de la existencia de un servidor RADIUS en la red. El Punto de Acceso
emplea entonces 802.1X y EAP para la autenticación, y el servidor RADIUS
suministra las claves compartidas que se usarán para cifrar los datos.
2. Modalidad de Red Personal o PSK (Pre-Shared Key), tanto WPA como
WPA2 operan en esta modalidad cuando no se dispone de un servidor
RADIUS en la red. Se requiere entonces introducir una contraseña
compartida en el Punto de Acceso y en los dispositivos móviles. Solamente
podrán acceder al Punto de Acceso los dispositivos móviles cuya
contraseña coincida con la del Punto de Acceso. Una vez lograda la
asociación, TKIP entra en funcionamiento para garantizar la seguridad del
acceso.

44
Tabla 7. Comparación de Estándares de Seguridad Redes Inalámbricas Wi-Fi

6 POLITICAS DE SEGURIDAD

Las políticas de seguridad más relevantes que se deben establecer dentro de una
red inalámbrica Wi-Fi son:

 Verificar que los usuarios sean capacitados en el uso de la tecnología Wi-Fi


y conocen los riesgos asociados con su utilización.
 Cambiar el SSID por defecto.
 Desactivar el broadcast del SSID.
 Verificar que el SSID no contenga datos de la organización.
 Políticas de instalación de parches y actualizaciones en los dispositivos
inalámbricos.
 Mantenimiento continúo de los Puntos de Acceso y Controladores de
Puntos de Acceso.
 Políticas de contraseñas y claves para Puntos de Acceso y usuarios
inalámbricos.

45
 Políticas de configuración y backups de los Puntos de Acceso.
 Auditorias periódicas de todos los dispositivos inalámbricos Wi-Fi
instalados.
 Monitoreo y reconocimiento periódico del recurso de Radio Frecuencia.
 La seguridad informática no solo se logra con tecnología, también las
políticas de seguridad, los procedimientos y la capacitación de los usuarios
inalámbricos desempeñan un papel fundamental.

6.1.2 Los tres pilares de seguridad

Uno de los mayores problemas en seguridad inalámbrica es el desconocimiento


de las vulnerabilidades de la red o la aplicación de métodos ineficientes para
protegerla; gran parte de las redes inalámbricas no poseen ningún nivel de
seguridad, o implementan métodos inseguros como lo son el protocolo WEP,
esconder el SSID, filtro de direcciones MAC.

Cuando hablamos de seguridad en redes inalámbricas, debemos referirnos a los


tres grandes pilares: confidencialidad, disponibilidad e integridad. Esto nos ayuda
a entender que es lo que queremos proteger y por qué.

6.1.3 Confidencialidad

Los ataques en la confidencialidad de información se relacionan con el hurto o la


revisión sin autorización de datos. Esto se puede realizar de varias maneras, ya
sea mediante la intercepción de información mientras esta se encontraba en
comunicación o simplemente mediante el robo del equipo donde se encuentra la
información.

Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple


hecho de analizar las señales transmitidas a través del aire. El uso de encriptación
combate este tipo de ataques, pues esto consiste en un lenguaje solamente
entendido por el remitente y el destinatario.

6.1.4 Disponibilidad
consiste en permitir solamente a los usuarios autorizados en poder acceder a su
información, no está demás decir, luego de un proceso de autenticación de

46
usuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e
intercambio de información a los usuarios autorizados a acceder a la red
inalámbrica, luego de presentar ciertas credenciales digitales de su persona. De
otra manera, siempre se denegará el ingreso a la red.

6.1.5 Integridad

involucra la modificación no autorizada de la información. Este puede significar la


modificación de la información mientras se encuentra en comunicación o mientras
se almacena en el dispositivo electrónico. Para proteger la integridad de la
información de los usuarios, uno debe emplear un proceso de validación de
paquetes de información.

7. CONSIDERACIONES PARA DISEÑO DE REDES INALÁMBRICAS

7.1 Cobertura y Velocidad

Al diseñar una Red Inalámbrica de Área Local se debe tomar en cuenta todas las
zonas que necesitan la cobertura de la Red. Luego teniendo como base el espacio
total donde se va a instalar la Red Inalámbrica y la estructura de la edificación,
entre esto se cuenta la cantidad de paredes que la señal de radiofrecuencia tendrá
que superar, se realiza la disposición de los Puntos de Acceso para poder lograr
una disposición de celdas que logren alcanzar todas las instalaciones del lugar;
para ello es necesario asignar los canales de radio de manera que no exista
interferencia entre celdas vecinas.

Se debe tomar en cuenta también la velocidad requerida por la Red Inalámbrica, la


cual depende de la potencia de recepción del equipo portátil, esto significa que, si
la potencia recibida por el equipo es baja, la velocidad también lo será y si la
potencia recibida es relativamente alta, la tasa de transferencia será más rápida.
Ahora si el requerimiento de la red son velocidades altas, se diseña una Red
Inalámbrica con varios puntos de acceso, formando celdas bastante superpuestas,
para que, de esta manera, todas las áreas cubiertas se encuentren a una potencia
considerable. Por otro lado, si solo se necesita una velocidad moderada pues se
podrá diseñar la red con pocos puntos de acceso, aprovechando al máximo la

47
potencia de la señal, la cual alcanza una distancia aproximada de 30 a 100 metros
con un equipo de 32mW de potencia y una antena de 2.5dbi de ganancia.

7.2 Compatibilidad

En el diseño de una Red Inalámbrica se debe tomar en cuenta la compatibilidad


con la red ya instalada y que se encuentra funcionando, la que puede ser una red
cableada tipo Ethernet. Además, saber que estándares en la red inalámbrica
estuvieron funcionando hasta el momento. Por ejemplo, si los usuarios se
encontraron trabajando con el estándar 802.11a o el estándar 802.11b/g. Además,
se tiene que pensar no solo en respetar los estándares que se encuentran
funcionando hasta el momento, sino también pensar la implementación realizada
sea compatible con futuras implementaciones que se vayan a agregar, a esto se
llama escalabilidad.

7.3 Interferencia y Selección de canales de radio

Las redes inalámbricas de área local trabajan en bandas ISM, junto con otros
equipos electrónicos como por ejemplo los hornos microondas y los equipos de
tecnología “Bluetooth”, los cuales pueden causar interferencia en la Red WLAN.

Además, puede existir interferencia entre 2 o más puntos de acceso de la misma


red o de una red distinta, es por esto que se debe tener especial cuidado en el
diseño y la elección de canales de radio para la Red Inalámbrica, para evitar la
interferencia entre los puntos de acceso se deberán configurar entre los 11
canales de radiofrecuencia respectivos que no causen interferencia entre ellos.

8. ANÁLISIS DE LOS REQUERIMIENTOS DE LA RED INALÁMBRICA

Antes de diseñar e implementar una red inalámbrica es fundamental la


recopilación de los requerimientos e información técnica necesaria para
determinar qué arquitectura de red y seguridad serán utilizadas.

El objetivo principal de una arquitectura de red inalámbrica Wi-Fi es desplegar una


red de acceso inalámbrico en áreas designadas que proporcione una cobertura

48
confiable y ofrezca el nivel de desempeño esperado sin poner en riesgo la
seguridad de la empresa.

Para conseguir este objetivo principal se debe establecer los requerimientos de


capacidad, cobertura, calidad de servicio, aplicaciones y servicios soportados por
la red inalámbrica.

8.1 Consideraciones de rendimiento

Se debe definir cuánto rendimiento se necesita, este requerimiento depende del


tipo de dispositivo que se va a utilizar en la red inalámbrica tanto para los Puntos
de Acceso como para los dispositivos clientes, es decir se debe definir qué
tecnología se va a implementar 802.11a o 802.11g. Utilizando el estándar 802.11g
se tiene una velocidad de transmisión práctica de 23 Mbps aproximadamente;
dependiendo de la distancia física que existe entre un Punto de Acceso y un
dispositivo inalámbrico esta velocidad decrece. Un punto importante a considerar
es la capacidad que se debe reservar para cada usuario conectado, ésta
dependerá de las aplicaciones y servicios que el usuario necesite. Sin embargo es
posible planificar de forma aproximada la utilización de 1 Mbps por cada usuario.

Para PROCIBERNETICA se plantea la segmentación de usuarios definiendo


perfiles de acceso, cada perfil de acceso tiene una capacidad diferente.
Básicamente se tendrá tres perfiles: el usuario normal, usuario avanzado y usuario
invitado.

8.2 Área de cobertura

En la planeación del sitio de una red inalámbrica se debe analizar qué áreas del
edificio van a tener cobertura dependiendo de los usuarios que necesiten un
acceso inalámbrico.

Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con
802.11b/g. Además, se tiene que pensar no solo en respetar los estándares que
se encuentran funcionando hasta el momento, sino también pensar la
implementación realizada sea compatible con futuras implementaciones que se
vayan a agregar, a esto se llama escalabilidad.

49
8.3 Dimensionamiento del tráfico

Es necesario conocer el perfil de los usuarios y determinar qué tipo de


aplicaciones y servicios utilizan, de esta forma se puede determinar el consumo
del ancho de banda y la capacidad de datos; este consumo varía dependiendo de
las aplicaciones que cada usuario utiliza. Una vez conocido el consumo del ancho
de banda y la capacidad que necesita cada perfil de usuario hay que analizar el
porcentaje de uso de la red, en definitiva, la simultaneidad.

8.4 Densidad de usuarios

Se debe conocer la distribución física de los usuarios inalámbricos, es decir donde


se encuentran dentro de cada lugar de la empresa. Igualmente es un
requerimiento esencial el determinar cuántos usuarios van a utilizar la red
inalámbrica y cuál es la calidad de servicio que pueden esperar

9. CUMPLIMIENTO DE LOS OBJETIVOS

 Orientar a las MIPYMES para que encuentren viable las soluciones


inalámbricas como respuesta a sus necesidades de comunicación en red.

 Para llegar a orientar una MIPYME sobre el uso de una red inalámbrica es
necesario realizar unos estudios previos, como el levantamiento de información y
requerimientos.

 Luego de realizar el levantamiento de información y requerimientos, se procede


a estudiar la planta física por medio de unos planos y visitas de campo. Luego de
realizar estos estudios, es necesario verificar algunas características específicas
de los posibles dispositivos que se pueden implementar; la compra de equipos se
debe basar estrictamente en los requerimientos del cliente, donde se evalúan
ítems como: especificaciones técnicas precisas, la cobertura, calidad de los
equipos, garantía y costos. A continuación, se refleja esta comparación:

50
Comparativo Acces Point
Encore D-Link Cisco - Linksys
Access Point Oficinas
ENRXWI-SG DWL-2100AP WAP54G
Estandar Estandar
- IEEE 802.11b Wireless LAN - IEEE 802.11b Wireless LAN Estandar
- IEEE 802.11g Wireless LAN - IEEE 802.11g Wireless LAN - IEEE 802.11b Wireless LAN
- IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.11g Wireless LAN
- ANSI/IEEE 802.3 Auto negotiation - ANSI/IEEE 802.3 Auto negotiation - IEEE 802.3/IEEE 802.3u Fast Ethernet
Interface Ethernet Interface Ethernet - ANSI/IEEE 802.3 Auto negotiation
- 1 Puerto 10/100Mbps Auto-MDIX Ethernet - 1 Puerto 10/100Mbps Auto-MDIX Ethernet Interface Ethernet
Velocidad Velocidad - 1 Puerto 10/100Mbps Auto-MDIX Ethernet
- 802.11b: 1, 2, 5.5, 11Mbps (auto sense) - 802.11b: 1, 2, 5.5, 11Mbps (auto sense) Velocidad
- 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11b: 1, 2, 5.5, 11Mbps (auto sense)
sense) sense) - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto
Características
Antena Antena sense)
- Antenas de dipolo 2 dB Gain - Antenas de dipolo 2 dB Gain Antena
- 1 anterna interna - 1 anterna interna - Antenas de dipolo 2 dB Gain
- 1 antena externa - 1 antena externa - 2 antenas externas
Seguridad Seguridad Seguridad
- WEP 64/128 - WEP 64/128 - WEP 64/128
- Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA)
- WPA-PSK - WPA-PSK - WPA-PSK
- WPA2 - WPA2 - WPA2
- SSID Broadcast Disable function - SSID Broadcast Disable function - SSID Broadcast Disable function
- MAC Filter - MAC Filter - MAC Filter
Certificado por IEEE Sí Sí Sí
Precio $ 75.000 $ 100.000 $ 180.000
Garantía 6 Meses 3 Años 1 Año
Este equipo tiene las características necesarias Este equipo reune todas las características Este equipo es de la marca líder en conectividad,
para lo requerido por PTA además de un muy buen aplicables a PTA, es el que ofrece más garantía, es sin embargo su precio no es favorable, la garantía
precio, sin embargo, no es una marca muy económico, y las pruebas de señal fueron es menor a la de la marca D-Link. No es justificable
Observaciones conocida, y las pruebas de señal realizadas no favorables. adquirir un equipo costoso si hay otras marcas que
presentaron las mejores respuestas en ofrecen las mismas características a un menor
comparación a las otras marcas, además, la garantía costo.
es de solo 6 meses.
Access Point Enlace
ENRXWI-SG DWL-7100AP AIR-LAP521G-E-K9
Estandar
- IEEE 802.11b Wireless LAN Estandar Estandar
- IEEE 802.11g Wireless LAN - IEEE 802.11b Wireless LAN - IEEE 802.11b Wireless LAN
- IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.11g Wireless LAN - IEEE 802.11g Wireless LAN
- ANSI/IEEE 802.3 Auto negotiation - IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.3/IEEE 802.3u Fast Ethernet
Interface Ethernet - ANSI/IEEE 802.3 Auto negotiation - ANSI/IEEE 802.3 Auto negotiation
- 1 Puerto 10/100Mbps Auto-MDIX Ethernet Interface Ethernet Interface Ethernet
Velocidad - 1 Puerto 10/100Mbps Auto-MDIX Ethernet - 1 Puerto 10/100Mbps Auto-MDIX Ethernet
- 802.11b: 1, 2, 5.5, 11Mbps (auto sense) Velocidad Velocidad
- 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11b: 1, 2, 5.5, 11Mbps (auto sense) - 802.11b: 1, 2, 5.5, 11Mbps (auto sense)
sense) - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto
Características
Antena sense) sense)
- Antenas de dipolo 2 dB Gain Antena Antena
- 1 anterna interna - Antenas de dipolo 2 dB Gain - Antenas de dipolo 2 dB Gain
- 1 antena externa - 2 antenas externas - 2 antenas externas
Seguridad Seguridad Seguridad
- WEP 64/128 - WEP 64/128 - WEP 64/128
- Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA)
- WPA-PSK - WPA-PSK - WPA-PSK
- WPA2 - WPA2 - WPA2
- SSID Broadcast Disable function - SSID Broadcast Disable function - SSID Broadcast Disable function
- MAC Filter - MAC Filter - MAC Filter
Certificado por IEEE Sí Sí Sí
Precio $ 75.000 $ 300.000 $ 900.000
Este es el equipo de más alta gama fabricado por Este equipo reune todas las características Este equipo es de la marca líder en conectividad,
encore, sin embargo no es suficiente para lo aplicables a PTA, es el que ofrece más garantía, es sin embargo su precio no es favorable, la garantía
requerido en el enlace inalámbrico, pues carece económico, las pruebas de señal fueron favorables es menor a la de la marca D-Link. No es justificable
Observaciones
de una antena externa para evitar la y adicionalmente, es posible cambiarle las antenas adquirir un equipo costoso si hay otras marcas que
multitrayectoria. por unas de mayor ganancia. ofrecen las mismas características a un menor
costo.

Tabla 8. comparativa de costos y características

51
 Permitir mayor movilidad a los equipos con adaptadores inalámbricos dentro
del área de cobertura de la red Wi-Fi implementada en la PYME.

 El valor de la implementación se redujo en un 40% en comparación con lo que


hubiera costado una solución cableada y el tiempo de implementación es un
proceso mucho más tedioso y demorado ya que en una red inalámbrica no es
necesario ponchar cable ni instalar canaletas por todos los pasillos, lo cual implica
mayor tiempo de implementación y elevación de costos

 Configurar y Personalizar la seguridad en las redes inalámbricas diseñadas


para las MIPYMES de acuerdo a las necesidades específicas de cada una.

En vista de que la información es vista ahora como uno de los activos fijos más
importantes de las compañías, la seguridad es una de las principales
preocupaciones de las empresas que están interesadas en implementar redes
inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la
seguridad como las soluciones ofrecidas por los proveedores de tecnología están
mejorando. Las redes inalámbricas actuales incorporan funciones completas de
seguridad, y cuando estas redes cuentan con una protección adecuada, las
compañías pueden aprovechar con confianza las ventajas que ofrecen.

El auge de las redes inalámbricas es muy fuerte, en muchas ocasiones alguien


con un computador portátil o teléfono celular puede identificar más de una red wi-fi
en cualquier lugar, la única forma de evitar que cualquier persona o intruso entre a
la red inalámbrica es por medio de un tipo de encriptación o seguridad en la red.
Para conocer cómo protegerse de vulnerabilidades y huecos de seguridad es
necesario jugar un rol desde la otra cara de la moneda, donde es necesario
empezar infiltrarse en la red de la compañía para probar su correcta configuración
de seguridad. Adicional a esto el tipo de seguridad que se implementó es por
medio del cifrado TKIP, con el protocolo de encriptación WPA-2 el cual genera una
mayor garantía de seguridad, pasando de forma más garantizada que (WEP y
WPA).

Adicional a esto las claves y usuarios para la administración de los router y acces
point serán de acceso restringido y solo tendrán acceso a ellas las personas
encargadas de la implementación y configuración; esto mediante políticas propias
del router en donde se establece que solo determinados equipos pueden ingresar
a administrarlos.

52
10. TUTORIAL

Actualmente las necesidades de las MIPYME requieren una red de computadores


que estén diseñadas para brindar disponibilidad sobre la red, segmentación de
usuarios, seguridad, cobertura, escalabilidad y manejo centralizado. Para esto
resulta necesario el diseño de una red LAN inalámbrica que permita brindar y
satisfacer los servicios antes mencionados para la MIPYME, dicho diseño debe
contar con las siguientes características:

- Facilidad de montaje y desmontaje de la red.


- Modularidad.
- Autenticación.
- Cifrado.
- Policitas de seguridad.

El siguiente tutorial muestra las recomendaciones y puntos a trabajar para poder


realizar un diseño de una red inalámbrica sobre una MIPYME.

10.1.1 Determinar la ubicación de los Access Point

Se debe construir un plan para la ubicación considerando a señal de cobertura


como la utilización mínima de los AP, una vez teniendo la ubicación de los
dispositivos de debe tener el conocimiento si a nivel de infraestructura es factible
ubicarlo en ese lugar, con las nuevas tecnologías los AP pueden funcionar para la
trasmisión de datos y alimentación eléctrica sobre un mismo cable RJ45.

10.1.2. Requerimientos

Se requiere conocer el tamaño que tendrá la red, esto es directamente


proporcional para el proceso y diseño de la misma, entrando en consideración
factores como la cobertura, usuarios beneficiados, seguridad, rendimiento, etc,
para lo cual es necesario realizar estudios del sitio de instalación de la red y su
integración con redes cableadas instaladas en la MIPYME.

53
10.1.3 Viabilidad Económica
Se debe buscar el costo/beneficio para el diseño con tecnologías adecuadas.

10.1.4 Accesibilidad

Mantener la disponibilidad de los recursos de la red para permitir a los usuarios


respondan más rápidamente a las necesidades de la empresa, sin tener en cuenta
la ubicación en la compañía o la necesidad de estar conectado vía cable.

10.1.5. Seguridad

Se debe contar con un método de seguridad para la red WLAN, se deben detectar
y localizar redes inalámbricas inseguras principalmente que estén cercanas a la
compañía para el rastreo del entorno de Radio Frecuencia (RF).

10.1.6 Segmentación de usuarios

Los servicios brindados por la red WLAN puede ser extendidos de forma segura a
los empleados en sus diferentes áreas, así mismo a los usuarios invitados sin
alterar el funcionamiento de los usuarios, o acceso a información confidencial.
Además, los propios usuarios de la empresa pueden ser segmentados en la red
WLAN, definiendo grupos de trabajo para proporcionar diversos servicios de red.

10.1.7 Arquitectura y plataforma de red

Dependiendo el número de los usuarios de la empresa, es necesario realizar un


estudio sobre el tipo de infraestructura más favorable en cuestión de fabricantes y
equipos, para este tutorial se utilizará AP, SW y Router de la plataforma Cisco
Network, para poder estandarizar y unificar la plataforma de red.

54
10.1.8 Manejo centralizado

Para la administración se contará con una VLAN para la administración de los


dispositivos, y poder tener administración central sobre un dispositivo, con este
tener una forma efectiva y eficiente cuando se presenta algún tipo de fallo o
problemas en la red.

10.1.9 ANALISIS DE LOS REQUERIMIENTOS DE LA RED INALAMBRICA

10.1.9.1 Consideraciones de rendimiento

Se debe definir cuanto rendimiento se requiere en la red y que tipos de


dispositivos se van a usar para la red inalámbrica, para este tutorial se emplearan
equipos que soporte una tecnología 802.11g y 802.11n que tienen una velocidad
de transmisión de 30 Mbps a 150 Mbps en la práctica, esto depende de la
distancia que existe entre el AP y el dispositivo final. Además de esto el ancho de
banda de redes WLAN se comparte en la totalidad de los usuarios conectados, por
ende se debe de realizar cálculos aproximados de la utilización por usuario,
durante la segmentación se debe tener claro cuántos usuarios en promedio se
tenga en la empresa, está contando con usuarios finales y con invitados.

10.1.9.2 Área de cobertura

En la planeación del sitio de una red WLAN se requiere analizar qué áreas de la
empresa se va a tener cobertura dependiendo de los usuarios que necesiten la
conexión, para este tutorial se tendrá en cuenta un edificio de 5 Pisos que es un
promedio de tamaño de una MIPYME.

Se debe tener en cuenta el diseño del edificio como materiales en los cuales están
construidos, materiales como los interiores de madera, cubículos, compartimiento
de habitaciones, etc., tienen una cantidad relativamente alta de aire, lo cual
permite una mayor penetración de la señal de radio frecuencia; a diferencia de los
ladrillos, cemento, piedra y yeso que son materiales más compactados y tienen
menos aire, por tanto, degradan la energía de radio frecuencia. La temperatura y

55
la humedad tienen un efecto menor de afectación a la propagación de las señales
de radio frecuencia, sin embargo, deben ser consideradas.

Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con los
cuales fue construido, los patrones de tráfico de usuarios dentro del edificio, y los
sitios a ser cubiertos. Se debe evaluar los distintos materiales de construcción que
tiene el edificio por medio de planos y de inspecciones físicas.

10.1.9.3 Seguridad

Se debe diseñar una red WLAN que tenga una extensión de protección en la
empresa para evitar los problemas de seguridad y proporcione un entorno robusto
a ataques futuros. Lo más recomendable es usar un servidor RADIUS u algún otro
para la autenticación, o la autenticación WPA como WPA2.

10.1.9.4 Densidad de usuarios

Se debe tener mapeado la distribución a nivel física de los usuarios, en donde


están ubicados cada uno de los que se conectan a la red WLAN y que calidad de
servicio requieren por parte de estos.

10.1.9.5 Infraestructura tecnológica

La infraestructura de red cableada que conecte a los dispositivos como AP y


Router, debe estar en óptimas condiciones con el fin que la red inalámbrica
proporcione movilidad y flexibilidad a usuarios inalámbricos, contando con
conectividad, seguridad, calidad de servicio, administración y gestión de la red.

56
11. CONSIDERACIONES PARA EL DISEÑO DE LA RED INALAMBRICA

El correcto funcionamiento de la red WLAN debido a que hay muchos factores


externos los cuales afectan configuración óptima. En consecuencia, las redes Wi-
Fi son fáciles de adquirir, bastante difíciles de configurar óptimamente y difíciles de
proteger.

11.1 Perdida de señal

Las señales de radio frecuencia (RF) que se transmiten por las redes inalámbricas
son interferidas o atenuadas por obstáculos y otras señales, además de esto
depende la distancia a la cual este el dispositivo final hacia el Access Point, los
factores que más afectan la señal de una red inalámbrica son:

- Materiales de construcción de la edificación.


- Dispositivos inalámbricos como teléfonos y equipos Bluetooth.
- Microondas.
- Elementos metálicos.
- Saturación del canal debido a otras señales WIFI.
- Humedad ambiental.

11.2 PoE

Permite que el switch suministre energía a un dispositivo por el cableado de


Ethernet existente, lo cual brinda mayor flexibilidad al momento de instalar los
puntos de acceso inalámbricos, porque se los puede instalar en cualquier lugar
donde se puede tender un cable de Ethernet.

11.3 Site Survey


Es el procedimiento previo a la instalación de una red inalámbrica, donde se
determina el lugar óptimo de localización de los Access Point, detectando las
zonas con y sin cobertura.

57
Para la realización correcta del estudio del lugar es importante contar con los
siguientes parámetros:

- Uso de los planos arquitectónicos del sitio.


- Reconocimiento físico de las instalaciones.
- Determinación de obstáculos.
- Determinar la ubicación preliminar de cada AP.
- Probar el nivel de señal de cada AP usando un software de monitoreo,
probando la cobertura y rendimiento.
- Evaluar la re-ubicación de los AP, para el mejoramiento de la cobertura.
- Evaluar la posibilidad de añadir o quitar AP.
- Planificar la asignación de canales de radio frecuencia para cada AP; Para
evitar la interferencia co-canal.
- Realizar la documentación de la ubicación final de todos los AP con las
configuraciones de radio frecuencia y conexiones de red.

12 EQUIPOS

12.1.1 Linksys WRT300N

El Router de banda ancha Wireless-N, cumple con tres funciones es un punto de


acceso inalámbrico, tiene un conmutador 10/100 de 4 puertos de dúplex completo
para conectar dispositivos Ethernet con cables y la función de ruteador une todos
los elementos y permite compartir una conexión a Internet de alta velocidad por
cable o DSL en toda la red.

Figura 9. Router Linksys WRT300N

58
-Equipo de la gama Small Business

-Punto de acceso Wireless alto, rendimiento estándares 802.11g, 802.11b,


802.11n.

-Todos los puertos LAN admiten conexión cruzada automática MDI/MDIX

- Ganancia de la antena 2 dBi

-No soporta el protocolo LWAPP

-Puertos: Power (Alimentación), WAN o Internet, Ethernet.

-Seguridad soporta Web, WPA, WPA2 (802.11i) Cisco TKIP

- Alimentación 12 VDC.

-Gran flexibilidad puede cumplir 3 funciones simultaneas router, switch. Ap.

12.1.2 Switch Catalyst 2960

Los switchs de la serie Catalyst 2960 habilitan a las redes de capa de entrada de
empresas medianas y de sucursales para prestar servicios de LAN mejorados. Los
switchs de la serie Catalyst 2960 son apropiados para las implementaciones de la
capa de acceso.

Figura 10. Switch Catalyst 2960

- Fabric Switch de 16 Gb/s

-Capa 2

-Características de QoS para admitir comunicaciones IP

-Listas de control del acceso (ACL)

59
-Conectividad Fast Ethernet y GigabitEthernet

- Memoria RAM de 64 MB.

-Memoria Flash de 32 MB.

- 24 puertos con PoE opcional de 10/100 +2 puertos de 10/100/1000

- Admite Cisco IOS CLI y interfaz de administración de Web

-Número de VLANs activas 255.

-Stacking 16 switch.

12.1.3 Router cisco modelo 1941

Equipo de la línea Small Business cuenta con servicios de seguridad, envió de


datos, voz y video.

Figura 11. Router cisco modelo 1941

-1 puerto consola, 2 puertos GIgaEthernet, 2 slot para acceso a la red WAN, 1


puerto USB.

-Soporta protocolos RIP V1, RIP v2, EIGRP, OSPF y rutas estáticas.

- Soporta VPN DES, 3DES, AES 128, AES 192, AES 256

-Memoria flash de 32MB máximo 128MB.

60
-Soporta VoIP, cuenta con QoS, no troncales T1/E1 de voz, si soporta troncales de
datos.

-Input 100 to 240 VAC

-Soporta ACL (lista de control de acceso)

12.1.4 Analizadores de Red Inalámbrica

Son programas que se instalan en un PC, permiten capturar señales de radio


frecuencia para su análisis, sirven para monitoreo y para poder realizar un mapeo
del espectro de radio frecuencia. Como ejemplos de analizadores de red
inalámbricas se tiene a: NetStumbler, Airopeek, Kismet, Ethreal, Airmagnet,
Visiwave, etc.

12.1.5 Seguridad WLAN

Se debe proteger o cifrar la información, debido a que las redes inalámbricas


pueden presentar los siguientes problemas escuchas ilegales, acceso no
autorizado, usurpación y suplantación de identidad, interferencias aleatorias, entre
otros.

12.1.6 Dimensionamiento del tráfico

Para la implementación de la red, es necesario conocer el tráfico que viaja sobre


la red, así mismo como el tipo de aplicaciones y servicios que los usuarios utilizan,
de esta manera se puede calcular o determinar el consumo del ancho de banda y
la capacidad de datos, al contar con este dato se analiza el porcentaje de uso
simultaneo de la red.

61
12.1.7 Perfiles y grupos de usuarios

La segmentación por grupos de usuarios, definen el acceso y rendimiento de la


red, con esto se tiene un uso más eficiente del ancho de banda y la capacidad de
la red WLAN. Esta segmentación se consigue si a cada grupo de usuarios se le
asigna una determinada VLAN sobre la red inalámbrica. Dependiendo de la VLAN
se puede conseguir un mejor rendimiento en aplicaciones y servicios debido a la
asignación de una mayor capacidad de datos. Para este tutorial se implementará
el perfil de usuario e invitado.

12.1.8 VLAN

Una VLAN es una subred IP separada de manera lógica, permiten que redes de IP
y subredes múltiples existan en la misma red conmutada. Las VLAN sirven para
tener una mejor administración sobre la red implementando políticas de acceso y
seguridad para grupos particulares de usuarios.

12.1.9 Canales

Para tener señales inalámbricas continuas y que se propaguen por todo el medio,
se emplean en la mayoría de las redes WLAN opera en la banda de 2.4 GHz, que
puede tener hasta 14 canales, cada uno ocupando un ancho de banda de 22 MHz.
La energía no está distribuida en forma uniforme en los 22 MHz, sino que el canal
es más fuerte en su frecuencia central y la energía disminuye hacia los bordes del
canal. El concepto de energía menguante en un canal se muestra en la línea curva
utilizada para indicar cada canal. El punto alto en el medio de cada canal es el
punto de mayor energía. Puede producirse interferencia cuando hay una
superposición de canales. Es peor si los canales se superponen cerca del centro
de las frecuencias, pero, incluso si la superposición es menor, las señales
interferirán una con la otra. El estándar recomienda la separación de los canales a
intervalos de cinco canales, como canal 1, canal 6 y canal 11.

62
Figura 12. Análisis de canales

12.1.10 Determinar números de usuarios y Access Points

Se debe determinar cuántos usuarios por piso o por dependencia se conectarán al


AP, y con esto realizar un cálculo aproximado de cuanto Ancho de banda se
asigna. A continuación, se muestra un ejemplo de cómo poder obtener los cálculos
con respecto a la cantidad de usuarios y el Ancho de banda que cada uno
requiere.

Grupo Capacidad Cantidad de Uso (%) Usuarios Capacidad del


por cada usuarios conectados grupo
de usuario
usuario
(Mbps)

Usuario 2 15 70 15*70%=10.5 10.5*2 Mbps= 21


Empresarial

Usuario 0.8 3 60 3*60%=1.8 1.8*0.8Mbps=1.44


Invitado

Capacidad 21+1.44=
Total 22.44 Mbps

Tabla 9. Calculo de usuarios y ancho de banda

63
Capacidad Total (Mbps) 22.44

Tasa transmisión real 802.11g (Mbps) 30

Tasa transmisión real 802.11n (Mbps) 150

Número de puntos para usuarios 22.44/30=0.748


empresariales 22.44/150=0.1496

Cantidad AP's 1

Tabla 10. Resultados de usuarios y ancho de banda

12.1.11 Ubicación de Access Point

Uno de los grandes problemas en el diseño de una red WLAN, debido a que se
debe tener encuentra los obstáculos y los materiales de la edificación sitios
similares pueden ser muy diferentes, aunque parezcan uniformes. Por ende, se
requiere una atención diferente a cada sitio, se recomienda lo siguiente:

- Conocer el entorno físico debido a que las áreas despejadas proporcionan un


mejor alcance de las señales que una zona cerrada o congestionada.
- Si el lugar no está con mucha interferencia de otras señales mayor será el
alcance.
- El buen alcance de las ondas inalámbricas está muy influenciado por el
material utilizado en la edificación o señales cercanas.
- La edificación de muros de yeso permite un mayor alcance que los bloques de
cemento.
- Construcciones metálicas o de acero es una barrera para las señales de radio.

12.1.13 Software para Site Survey

Se requiere un software y hardware para planificar, instalar, verificar y documentar


redes WLAN 802.11a/b/g/n, estos son herramientas que los profesionales sobre
redes inalámbricas para el correcto estudio del sitio y proporciona mediciones del

64
estado de radiofrecuencia, lo que simplifica considerablemente el análisis del
entorno de la red WLAN y permite optimizar el rendimiento.

En el mercado existen muchas alternativas como InterpretAir, Xirrus Wi-Fi


Inspector, Acrylic WiFi Free, Airmagnet, visiwave etc.

12.1.14 Planificación de ubicación de Access Point

Con ayuda del software se estudian las dimensiones del lugar, perdidas de la
señal, obstáculos, tipo de material de la construcción, y la potencia de los equipos
empleados, con esto se muestra la distribución, cobertura e intensidad de señal
inalámbrica para cada sitio que se requiera analizar. Este es un ejemplo de
análisis del software, donde se observa una escala de color según la cobertura de
la señal.

Figura 13. Estudio de cobertura 1

65
Figura 14. Estudio de cobertura 2

12.1.15 Asignación de canales

Las redes inalámbricas operan sobre la banda de 2.4Ghz y 5 Ghz, por lo cual se
puede producir interferencia cuando existe superposición de canales, una solución
para este problema es usar canales con intervalos, para el tutorial se usan los
canales 1, 6 y 11.

66
Figura 15. Asignación de canales

12.1.16 Asignación de IP

RED RANGO HOSTS BROADCAST

172.17.80.16/28 172.17.80.17 -- 172.17.80.31


172.17.80.30

Tabla 11. Subneting equipos de computo

RED RANGO HOSTS BROADCAST

190.168.10.0/27 190.168.10.1 -- 190.168.10.31


190.168.10.30

190.168.10.32/27 190.168.10.33 -- 190.168.10.63


190.168.10.62

190.168.10.64/27 190.168.10.65 -- 190.168.10.95


190.168.10.94

190.168.10.96/27 190.168.10.97 -- 190.168.10.127


190.168.10.126

190.168.10.128/27 190.168.10.129 -- 190.168.10.159


190.168.10.158

67
190.168.10.160/27 190.168.10.161 -- 190.168.10.191
190.168.10.190

190.168.10.192/27 190.168.10.193 -- 190.168.10.223


190.168.10.222

190.168.10.224/27 190.168.10.225 -- 190.168.10.255


190.168.10.254

Tabla 12. Subneting equipo Router

RED RANGO HOSTS BROADCAST

192.168.5.0/28 192.168.5.1 -- 192.168.5.14 192.168.5.15

192.168.5.16/28 192.168.5.17 -- 192.168.5.31


192.168.5.30

Tabla 13. Subneting equipo Switch

Equipo Interfaz Dirección IP Mascara Gateway

WR300N AP1 WAN 172.17.80.18 255.255.255.240 172.17.80.17

WLAN usuarios 190.168.10.1 255.255.255.224


empresariales 192.168.5.1
WLAN 255.255.255.240
usuarios
invitados

WR300N AP2 WAN 172.17.80.19 255.255.255.240 172.17.80.17

WLAN 190.168.10.33 255.255.255.224

WR300N AP3 WAN 172.17.80.20 255.255.255.240 172.17.80.17

WLAN 190.168.10.65 255.255.255.224

WR300N AP4 WAN 172.17.80.21 255.255.255.240 172.17.80.17

WLAN 190.168.10.97 255.255.255.224

WR300N AP5 WAN 172.17.80.22 255.255.255.240 172.17.80.17

68
WLAN usuarios 190.168.10.129 255.255.255.224
empresariales 192.168.5.17
WLAN 255.255.255.240
usuarios
invitados

WR300N AP6 WAN 172.17.80.23 255.255.255.240 172.17.80.17

WLAN 190.168.10.161 255.255.255.224

WR300N AP7 WAN 172.17.80.24 255.255.255.240 172.17.80.17

WLAN 190.168.10.193 255.255.255.224

WR300N AP8 WAN 172.17.80.25 255.255.255.240 172.17.80.17

WLAN 190.168.10.225 255.255.255.224

Tabla 14. Subneting equipos AP

Figura 16. Esquema de simulación 1

69
Figura 17. Esquema de simulación 2

13. LIMITACIONES

El emulador propio de cisco Packet Tracer versión 7 no permite la emulación a


nivel de gestión de los AP, por eso se planteó el modelo de esa manera a nivel de
aplicativo.

70
14. CONCLUSIONES Y RECOMENDACIONES

14.1 CONCLUSIONES

Al finalizar el proceso investigativo se tiene una idea clara de lo que una MIPYME
requiere dentro de un entorno de red.

Los beneficios y comodidades que presenta una WLAN, incrementarán el uso de


las tecnologías de la información, lo que provocará en un futuro una expansión de
la red, mediante la flexibilidad, escalabilidad y compatibilidad que presenta, podrá
extenderse tanto en número de usuarios como en su infraestructura cuando sea
necesario. Además, las prestaciones de poseer una red interna que facilite el flujo
de información entre las sedes justifican la inversión para implementación de la
red.

El diseño de una red WIFI permite agrupar varias subredes espaciadas


geográficamente a través de un radioenlace con antenas de alta ganancia, lo cual
implica poder brindar conectividad a internet a lugares complicados, ya sea por
lejanía con el proveedor de internet, costos de instalación o debido a que la
distancia compromete la cobertura por el nivel de atenuación. Las simulaciones
proporcionan información suficiente para determinar los parámetros más
adecuados en la WLAN de acuerdo a cada lugar. Esto permite que la planeación
de una red sea más eficiente y confiable. Los estándares 802.11 conocidos como
Wi-Fi han formado una parte fundamental en el desarrollo del diseño planteado al
ser normas ampliamente desarrolladas y difundidas para este tipo de ambientes.
El desarrollo de estándares de seguridad y políticas de administración cada vez
más avanzadas, son características que potencializan el uso de esta tecnología.

Como principal trabajo futuro se pretende implementar redes inalámbricas en las


MIPYMES que lo requieran. También que este tipo de soluciones sea extensible
hacia todas las compañías del país.

14.2 RECOMENDACIONES

Dar capacitación técnica al administrador de la red inalámbrica, dentro y fuera de


la empresa, para que este pueda dar un mejor mantenimiento a la red inalámbrica
y un mejor soporte a los usuarios.

71
Informar a los usuarios de los servicios y beneficios de la red inalámbrica, así
como de su funcionamiento; además solicitar que se enmarquen en las políticas
de seguridad establecidas.

Implementar un sistema de procedimientos estandarizados para la configuración


de los puntos de acceso y demás dispositivos inalámbricos instalados.

Realizar un plan de contingencias que contenga los procedimientos necesarios


que se deben tomar cuando exista una falla en la red inalámbrica.

Realizar pruebas comparativas al adquirir nuevos equipos inalámbricos, una vez


escogida alguna marca o modelo tratar en lo posible que sea compatible con la
infraestructura tecnológica ya instalada, de no ser así el dispositivo no debe formar
parte de la red inalámbrica.

Crear manuales de configuración y administración para todos los dispositivos de la


infraestructura inalámbrica, Además disponer de varios Puntos de Acceso de
backups ya configurados.

Realizar pruebas de ruido con amplificadores de espectro y sniffers inalámbricos


antes, durante y después de la instalación de algún punto de acceso.

15. BIBLIOGRAFÍA

Artículo Estándares inalámbricos-


http://www.metrologicmexico.com/elemento.php?var=258

72
Sistema de comunicación. Redes de telecomunicaciones. (en línea).
http://www.slideshare.net/mamogetta/sistema-de-comunicacin-redes-de-
telecomunicaciones-presentation.

Estándares inalámbricos (Pasado, presente y futuro de las redes Wireless). (En


línea) http://www.x-net.es/tecnologia/wireless.pdf.

ANSI / IEEE Standard 802.11. Authentication and Privacy, 59- 68 pp. [En línea]
1999 Edition. http://standards.ieee.org/getieee802/download/802.11-1999.pdf

Wi-Fi Alliance. Overview: Wi-Fi Protected Access. [En línea]


http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf.

Lehembre, Guillaume. Seguridad Wi-Fi – WEP, WPA y WPA2, [en


línea]http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

Tesis doctorales vinculadas a la investigación:

López Aguilera, M. Elena (2008). Contribución al soporte de Calidad del Servicio


en Redes Móviles. Paradells Aspas, José (director/a). Tesis doctoral.
Departamento de Ingeniería Telemática. UPC.

GOMEZ MONTENEGRO, CARLOS (2007). Contributions to the Usage of the


Internet over Mobile Networks. Paradells Aspas, José (director/a). Tesis doctoral

CALVERAS AUGE, ANA M. (2000). Contribución al estudio de mejora de


prestaciones del protocolo TCP en diferentes entornos. Paradells Aspas, José
(director/a). Tesis doctoral. Departamento de Matemática Aplicada Telemática.
UPC
GORRICHO MORENO, MÓNICA (1999). Contribución a las técnicas de diversidad
en el ámbito de las comunicaciones móviles. Paradells Aspas, José (director/a).
Tesis doctoral. Departament de Matemática Aplicada i Telemática. UPC

GORRICHO MORENO, JUAN LUIS (1999). Contribución a la caracterización de


los sistemas de comunicaciones móviles. Alternativas a la mejora de la capacidad
de un sistema. Paradells Aspas, José (director/a). Tesis doctoral. Departament de
Matemática Aplicada i Telemática. UPC

OLIVER I RIERA, MIQUEL (1999). Mecanismos de Gestión de Recursos basados


en criterios de Calidad de Servicio para un Red de Comunicaciones Móviles de
Tercera Generación. Paradells Aspas, José (director/a). Tesis doctoral.
Departament de Matemática Aplicada i Telemática. UPC.

73
CERVELLO PASTOR, CRISTINA (1998). Modelos de movilidad y Tráfico en
protocolos de acceso. Paradells Aspas, José (director/a). Tesis doctoral.
Departament de Matemática Aplicada i Telemática. UPC.

Casademont Serra, Jordi (1998). Cálculo de las prestaciones de un sistema de


telefonía móvil celular DCA con técnicas de mejora de capacidad. Paradells
Aspas, José (director/a). Tesis doctoral. Departamento de Matemática Aplicada i
Telemática. UPC.

Paradells Aspas, José (1992). INTEGRACIÓN DE SERVICIOS EN REDES DE


ÁREA LOCAL CON ACCESO POR PASO DE TESTIGO. CASARES GINER,
VICENTE (director/a). Tesis doctoral. Departament de Matemática Aplicada i
Telemática. UPC.

http://www.wi-fi.org/

http://www.irit.fr/~Ralph.Sobek/wifi/

http://gitaca.unex.es/cubicuo/iwireless

http://wiki.whatthehack.org/index.php/Wifi_over_500_km%3F_Impossible%3F
https://www.xataka.com/otros/que-es-wibro

http://definicion.de/tutorial

http://www.poderpda.com/noticias/emulador-y-simulador-diferencias

http://server-die.alc.upv.es/asignaturas/lsed/2002-
3/Soft_Hard/software/windows/simuladores/index.html

74

También podría gustarte