Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA DE TESIS
Fuente de Destino de
Transmisor Receptor
Información Información
SISTEMA ANALÓGICO
Es aquel en el cual la energía se transmite y se recibe en forma analógica: una señal de variación
continúa como por ejemplo una onda senoidal. En los sistemas analógicos de comunicaciones,
tanto la información como la portadora son señales analógicas.
SISTEMA DIGITAL
Sin embargo el término comunicaciones digitales abarca una amplia variedad de técnicas de
comunicación que incluyen transmisión digital y radio digital.
TRANSMISIÓN DIGITAL
Es un sistema digital verdadero, donde los pulsos digitales (con valores discretos, como +5V y
tierra) se transfieren entre dos o más puntos en un sistema de comunicaciones. Con la transmisión
digital no hay portadora analógica y la fuente original de información puede tener forma digital o
analógica.
Si esta en forma analógica se debe convertir a pulsos digitales antes de transmitirla y se debe
reconvertir a la forma analógica en el extremo de recepción. Los sistemas de transmisión digital
requieren una instalación física entre el transmisor y el receptor, como por ejemplo un conductor
metálico o un cable de fibra óptica.
RADIO DIGITAL
Es la transmisión de portadoras analógicas moduladas digitalmente entre don o más puntos en un
sistema de comunicaciones. En la radio digital, la señal moduladora y la señal demodulada son
pulsos digitales.
Estos pulsos se pueden originar en un sistema digital de transmisión, en una fuente digital, como
por ejemplo una computadora o pueden ser una señal analógica codificada en binario. En los
sistemas digitales de radio, el medio de transmisión puede ser una instalación física o el espacio
libre (es decir la atmósfera terrestre).
Los sistemas analógicos de comunicaciones fueron los primeros en ser desarrollados; sin embargo
en tiempos recientes, se han popularizado más los sistemas digitales de comunicaciones.
La siguiente ecuación 1.1 es la descripción general de una onda senoidal de voltaje, variable en el
tiempo como puede ser una señal portadora de alta frecuencia. Si la señal de información es
analógica y la amplitud (V) de la portadora es proporcional a ella, se produce la modulación de
amplitud (AM, por amplitud modulation).Si se varia la frecuencia (f) en forma proporcional a la
señal de información se produce la modulación de frecuencia (FM, de frequency modulation); por
ultimo si se varía la fase (ө) en proporción con la señal de información se produce la modulación de
fase (PM, de phase modulation).
Señal
Modulante Modulación Efectuada
Análogica AM FM PM
v ( t ) Vsen ( 2 f t )
QAM
Hay dos rezones por las que la modulación es necesaria en las comunicaciones electrónicas:
Para evitar su interferencia mutua, cada estación convierte a su información a una banda o canal
de frecuencia distinto. Se suele usar el término canal para indicar determinada banda de
frecuencias asignada a un determinado servicio.
Un canal normal de banda de voz ocupa más o menos 3kHz de ancho de banda, y se usa para
transmitir señales como las de voz, los canales comerciales de emisión en AM ocupan una banda
de frecuencias de 10 KHz. y en los canales de radio de microondas y vía satélite se require un
ancho de banda de 30MHz o más.
La señal de información (que a veces se llama en ingles señal de inteligencia) se combina con la
portadora en el modulador y se produce la onda modulada. La información puede estar en forma
analógica o digital y el modulador puede efectuar modulación analógica o digital. En el transmisor
se hace una conversión elevadora de las señales de información de bajas frecuencias a altas
frecuencias y se hace una conversión descendente en el receptor, de altas frecuencias a bajas
frecuencias.
TRASLACIÓN DE FRECUENCIA
Es una parte intrincada de las comunicaciones electrónicas porque se deben hacer muchas veces
las conversiones elevadoras y descendentes cuando se transportan a través del sistema llamado
canal. La señal modulada se transporta hasta el receptor a través de un sistema de transmisión. En
el receptor se amplifica la señal modulada, se convierte en frecuencia menor y acontinuación se
demodula, para reproducir la información original de la fuente.
Medio de
Transmisión
Señal Señal
Modulador Amplificador
Moduladora Demodulada
(Convertidor (Convertidor Demodulador
Información Información
Elevador) descendente)
(Baja Frecuencia) Canal (Baja Frecuencia)
Oscilador de
Portadora Oscilador
(Alta Frecuencia) local
(Alta Frecuencia)
Transmisor
Receptor
Las dos limitaciones más importantes en un sistema de comunicaciones son el ruido y el ancho de
banda.
ANCHO DE BANDA
No es más que la diferencia entre las frecuencias máxima y mínima contenidas en la información, y
el ancho de banda de un canal de comunicaciones es la diferencia entre las frecuencias máxima y
mínima que pueden pasar por el canal(es decir son su banda de paso).
El ancho de banda de un canal de comunicaciones debe ser suficientemente grande (ancho) para
pasar todas las frecuencias importantes de la información. En otras palabras el ancho de banda del
canal de comunicaciones debe ser igual o mayor que el ancho de banda de la información.
Las frecuencias de voz contienen señales de 300 a 3000Hz por consiguiente, un canal para
frecuencias de voz debe tener una amplitud igual o mayor que 2700Hz (3000Hz – 300Hz). Si un
sistema de transmisión de televisión por cable tiene una banda de paso de 500 a 5000kHz, su
amplitud de banda es 4500 kHz. Como regla general, un canal de comunicaciones no puede
propagar una señal que contenga una frecuencia que cambie con mayor rapidez que la amplitud de
banda de canal.
La teoría de la información es el estudio muy profundo del uso eficiente de ancho de banda para
propagar información a través de sistemas electrónicos de comunicaciones. Esta teoría se puede
usar para determinar la capacidad de información de un sistema de comunicaciones.
LA CAPACIDAD DE INFORMACION
La ley de Hartley sólo establece que mientras más amplio sea el ancho de banda y mayor sea el
tiempo de transmisión, se podrá enviar más información a través del sistema en forma matemática
la ley de Hartley es:
t (1.2)
t = Tiempo de transmisión
La ecuación (1.2) indica que la capacidad de información es una función lineal y es directamente
proporcional tanto al ancho de banda del sistema como al tiempo de trasmisión. Si sube al doble el
ancho de banda en un sistema de comunicaciones, también se duplica la cantidad de información
que puede transportar. Si el tiempo de tranmisión aumenta o disminuye, hay un cambio
proporcional en la cantidad de información que el sistema puede transferir.
En general, mientras más compleja sea la señal de información, se require más amplitud de banda
para transportarla en determinado tiempo. Se require unos 3kHz de amplitud de banda para
transmitir las señales telefónicas con calidad de voz. En contraste, se asignan 200 kHz de ancho
de banda a la transmisión comercial de FM para música, con alta fidelidad, y se requieren casi 6
MHz de ancho de banda para emitir señales de televisión de alta calidad.
La expresión matemática del límite de Shanon de capacidad de información es:
S
log 2 1
N (1.3a)
Es decir
S
3.32 log10 1
N (1.3b)
B = Ancho de banda(hertz)
Por consiguiente para llegar al límite de Shannon de capacidad de información, se deben usar
diferentes sistemas digitales de transmisión que tengan más de dos condiciones (símbolos) de
salida.
La ecuación (1.3a) se puede reordenar para usarla en la determinación de cuánto ancho de banda
se require para propagar determinada cantidad de datos por un sistema.
S (1.4)
log 2 1
N
MODOS DE TRANSMISIÓN
Los sistemas electrónicos de comunicaciones se pueden diseñar para manejar la transmisión sólo
en una dirección, en ambas direcciones, sólo una vez, o en ambas direcciones al mismo tiempo. A
estos se les llama modos de transmisión hay 4 modos de transmisión posibles.
SIMPLEX (SX)
Con el funcionamiento simplex, las transmisiones sólo se hacen en una dirección. A veces, a los
sistemas simplex se les llama sólo en un sentido, sólo recibir o sólo transmitir. Una estación puede
ser un transmisor o un receptor, pero no ambos a la vez. Como ejemplo de transmisión símplex
está la emisión comercial de radio o televisión: la estación de radio sólo transmite a uno y uno
siempre recibe.
Los sistemas de radio en dos sentidos que usan botones para hablar (PTT, de push-to-talk) para
conectar sus transmisores, como son los radios de banda civil de policía, son ejemplos de
transmisión en semidúplex.
Con el funcionamiento dúplex total, o simplemente dúplex, puede haber transmisiones en ambas
direcciones al mismo tiempo. A veces a los sistemas dúplex se les llama simultáneos de dos
direcciones, dúplex completos o líneas bilaterales o en ambos sentidos. Una estación puede
transmitir y recibir en forma simultánea, sin embargo, la estación a la que se transmite también
debe ser de la que se recibe. Un sistema telefónico normal es un funcionamiento de un dúplex.
Con la operación en dúplex total/ general es posible transmitir y recibir en forma simultánea, pero
no necesariamente entre las mismas dos estaciones (es decir, una estación puede transmitir a una
segunda estación, y recibir al mismo tiempo de una tercera estación). Las transmisiones dúplex
total/general se usan casi exclusivamente en circuitos de comunicaciones de datos.
1.2.-ESPECTRO ELECTROMAGNETICO
El objetivo de un sistema electrónico de comunicaciones es transferir información entre dos o más
lugares, cuyo nombre común es estaciones. Esto se logra convirtiendo la información original a
energía electromagnética, para transmitirla a continuación a una o más estaciones receptoras,
donde se reconvierte a su forma original. La energía electromagnética se puede propagar en forma
de voltaje o corriente, a través de un conductor o hilo metálico, o bien en formas de ondas de radio
emitidas hacia el espacio libre, o como ondas luminosas a través de una fibra óptica. La energía
electromagnética se distribuye en un intervalo casi infinito de frecuencias.
La frecuencia no es más que la cantidad de veces que sucede un movimiento periódico, como
puede ser una onda senoidal de voltaje o de corriente, durante un determinado periodo. Cada
inversión completa de la onda se llama ciclo. La unidad básica de frecuencia es el hertz (Hz) y un
hertz es igual a un ciclo por Segundo (1 Hz = 1cps).
Banda de fibras ópticas
Banda de radiofrecuencias
Microondas Terrestres Rayos Rayos
Ultra-
sónico Radio TV Satélite gamma cósmicos
Subsónico Audio FM y radar Infrarrojo Visible Ultravioleta Rayos X
AM
100 101 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022
Frecuencia (Hz)
Fig.1.4: Espectro Electromagnético de Frecuencias
1.2.1.-FRECUENCIAS DE TRANSMISIÓN
Las frecuencias exactas asignadas a transmisores específicos que funcionan en las diversas
clases de servicio se actualizan y alteran en forma constante, para cumplir con las necesidades de
comunicaciones en una nación.
El espectro total útil de radiofrecuencias (RF) se divide en bandas de frecuencia más angostas a
las que se dan nombres y números descriptivos y algunas de ellas se subdividen a su vez en
diversos tipos de servicios. Las designaciones de banda según el comité consultivo internacional
de radio (CCIR). Estas designaciones se resumen como sigue:
FRECUENCIAS DE VOZ
(VF, de voice frequencies). Son señales en el intervalo de 300 a 3000 Hz, e incluyen a las que
generalmente se asocian a la voz humana. Los canales telefónicos normales tienen un ancho de
banda de 300 a 3000 Hz, y con frecuencia se llaman canales de frecuencia de voz, o canales de
banda de voz.
(VLF, de very low frequencies). Son señales dentro de los límites de 3 a 30 Hz, que comprenden
al extremo superior del intervalo audible humano. Las VLF se usan en algunos sistemas
especiales, del gobierno y militares, como por ejemplo las comunicaciones con submarinos.
FRECUENCIAS BAJAS
(LF, de low frequencies). Son señales en el intervalo de 30 a 300 kHz y se usan principalmente
en la navegación marina y aeronáutica.
FRECUENCIAS INTERMEDIAS
(MF, de medium frequencies). Son señales de 300k Hz a 3MHz y se usan principalmente para
emisiones comerciales de radio AM (535 a 1605 kHz).
FRECUENCIAS ALTAS
(HF, de high frequencies). Señales en el intervalo de 3 a 30 MHz con frecuencia llamadas ondas
cortas. La mayoría de las radiocomunicaciones en dos sentidos usa este intervalo. También los
radioaficionados y la banda civil (CB) usan señales de HF.
(VHF, por very high frequencies). Son señales de 30 a 300MHz y se usan en radios móviles,
comunicaciones marinas y aeronáuticas, emisión comercial en FM (de 88 a 108 MHz) y en la
emisión de televisión en los canales 2 a 13 (54 a 216 MHz).
FRECUENCIAS ULTRA ALTAS
(UHF, de ultrahighfrequencies). Son señales entre los límites de 300 MHz a 3GHz y las usa la
emisión comercial de televisión, en los canales 14 a 83, en los servicios móviles de
comunicaciones terrestres, teléfonos celulares, algunos sistemas de radar y de navegación, y los
sistemas de radio por microondas y por satélite. Hablando con generalidad, se considera que las
frecuencias mayores que 1 GHz son de microondas y eso incluye al extremo superior del intervalo
de UHF.
(SHF, por superhigh frequencies). Son señales de 3 a 30 GHz, donde está la mayoría de las
frecuencias que se usan en sistemas de radiocomunicaciones por microondas y satelitales.
(EHF, de extremely high frequencies). Son señales entre 30 y 300GHz y casi no se usan para
radiocomunicaciones, a excepción de aplicaciones muy complicadas, costosas y especializadas.
INFRARROJO
Las frecuencias del infrarrojo son señales de 0.3 a 300THz y por lo general no se les considera
como ondas de radio. Infrarrojo indica una radiación electromagnética que en general se asocia
con el calor. Las señales infrarrojas se usan en sistemas de guía de proyectiles con blancos
térmicos, o con la fotografía electrónica y la astronomía.
LUZ VISIBLE
En la luz visible se incluyen las frecuencias electromagnéticas captadas por el ojo humano (0.3 a 3
PHz). Las comunicaciones con ondas luminosas se usan en los sistemas de fibra óptica, que en los
últimos años han llegado a ser un medio principal de transmisión en los sistemas electrónicos de
comunicaciones.
velocidad
longituddeonda
frecuencia
(1.5a)
c
f
f = frecuencia (hertz)
c (1.5b)
f
f = frecuencia (hertz)
Tabla (1.1): Designaciones de Banda CCIR
Ultra-
violeta Infrarrojo
Rayos
gamma Luz
Rayos Oscilaciones eléctricas
cósmicos visible Microondas largas
Rayos X Ondas de Radio
10-7 10-6 10-5 10-4 10-3 10-2 10-1 100 101 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018
Longitud de onda (nanómetros)
Fig.1.5: Espectro Electromagnético de Longitudes de Onda
El primer símbolo es una letra que indica el tipo de modulación de la portadora principal. El
Segundo símbolo es un número que identifica al tipo de emisión y el tercer símbolo es otra letra
que describe el tipo de información que se transmite.
Tabla (1.2): Clasificaciones FCC de Emisiones
Cuando se diseñan los circuitos electrónicos de comunicaciones, con frecuencia se tiene que
analizar y pronosticar el funcionamiento del circuito con base a la distribución de potencia y a la
composición de frecuencias de la señal de información. Esto se hace con el método matemático
llamado análisis de señales.
Aunque todas las señales en las comunicaciones electrónicas no son ondas senoidales o
cosenoidales de una sola frecuencia, muchas de ellas si lo son y las que no lo son se pueden
representar con una combinación de funciones de seno y coseno.
1.3.1.-SEÑALES SENOIDALES
f = frecuencia (hertz)
El uso de una función seno y coseno para representar una señal es completamente arbitrario y
depende de cuál se escoge como referencia. Sin embargo, se debe observar que sen ө= cos (ө-
90). Por consiguiente, son válidas las siguientes ecuaciones:
Las fórmulas anteriores para una onda repetitiva de una sola frecuencia. A esa forma de onda se le
llama onda periódica, porque se repite con rapidez uniforme, es decir cada ciclo sucesivo de la
señal tarda exactamente el mismo tiempo y tiene exactamente las mismas variaciones de amplitud
que en cualquier otro ciclo; cada ciclo tiene exactamente la misma forma.
Una serie de ondas seno, coseno, o cuadradas son ejemplos de ondas periódicas. Las ondas
periódicas se pueden analizar en el dominio de la frecuencia. De hecho, con frecuencia se hace
necesario pasar del dominio del tiempo al de la frecuencia y viceversa cuando se analiza el
funcionamiento de un sistema.
DOMINIO DEL TIEMPO
Un osciloscopio normal es un instrumento de dominio del tiempo. La pantalla del tubo de rayos
catódicos es una representación de la amplitud de la señal de entrada en función del tiempo y se le
suele llamar forma de onda de la señal.
En esencia una forma de onda de la señal muestra la forma y la magnitud instantánea de la señal
con respecto al tiempo, pero no necesariamente indica el valor de la frecuencia.
La figura (1.6) muestra la forma de onda de una señal senoidal de frecuencia única de f hertz con
amplitud máxima de V volts.
Fig. 1.6: Representación en el Dominio del tiempo (forma de onda de la señal) de una onda
senoidal de frecuencia única
DOMINIO DE LA FRECUENCIA
Cada frecuencia que está presente en la forma de onda de entrada produce una línea vertical en la
pantalla de tubos catódicos (éstas son las componentes espectrales). La deflexión vertical (altura)
de cada línea es proporcional a la amplitud de la frecuencia que representa. Una representación en
el dominio de la frecuencia de la onda muestra el contenido de la frecuencia, pero no indica
necesariamente la forma de la onda o la amplitud combinada de todas las componentes de entrada
en un instante específico de tiempo. La figura (1.7) muestra el espectro de frecuencia de una señal
senoidal de frecuencia única cuya amplitud pico es V volts y la frecuencia es f hertz
Amplitud
f
Frecuencia (Hz)
ONDAS PERIODICAS
Toda onda repetitiva formada por más de una onda senoidal o cosenoidal relacionada
armónicamente, es una onda no senoidal o una onda periódica compleja. Para analizar este tipo de
onda es necesario usar una serie matemática llamada Serie de Fourier.
1.3.2.-SERIE DE FOURIER
Esta serie se usa en análisis de señales para representar las componentes senoidales de una onda
periódica no senoidal, es decir para cambiar una señal en el dominio del tiempo a una señal en el
dominio de la frecuencia. En general se puede obtener una serie de Fourier para cualquier función
periódica, en forma de una serie de funciones trigonométricas con la siguiente forma matemática:
La ecuación (1.8) indica que la forma de onda f (t) comprende un valor pormedio (A 0) de cd, una
serie de funciones cosenoidales en las que cada término sucesivo tiene una frecuencia que es
múltiplo entero de la frecuencia del primer termino cosenoidal de la serie, y una serie de funciones
senoidales en la que cada término sucesivo tiene una frecuencia que es múltiplo entero de la del
primer término senoidal de la serie. No hay restricciones para los valores o los valores relativos de
las amplitudes de los términos seno y coseno.
La ecuación (1.8) se anuncia como sigue en palabras: Cualquier forma de onda periódica está
formada por un componente promedio y una serie de ondas senoidales y cosenoidales
relacionadas armónicamente. Una armónica es un múltiplo entero de la frecuencia fundamental. La
frecuencia fundamental es la primera armónica, y es igual a la frecuencia (rapidez de repetición) de
la forma de onda.
SIMETRÍA DE ONDA
Dicho en términos sencillos, la simetría de la onda describe la simetría de una forma de onda en el
dominio del tiempo, esto es, su posición relativa con respecto a los ejes horizontal (tiempo) y
vertical (amplitud).
SIMETRÍA PAR
Si una forma de onda periódica de voltaje es simétrica respecto al eje vertical (amplitud) se dice
que tiene simetría especular, o de ejes y se llama función par. Para todas las funciones pares, los
coeficientes B de la ecuación (1.9) son cero. Por consiguiente la señal sólo contiene un
componente de cd y los términos cosenoidales (nótese que la misma onda cosenoide es una
función par. Las funciones pares satisfacen la condición
f (t ) f (t ) (1.9)
De acuerdo con la ecuación (1.9) la magnitud y polaridad en –t. En la figura (1.8) se ve una forma
de onda que sólo contiene funciones pares.
Fig. 1.8: Simetría Par
SIMETRÍA IMPAR
Si una forma periódica de onda de voltaje es simétrica respecto a una línea intermedia entre el eje
vertical y el horizontal negativo (es decir, los ejes en el segundo y cuarto cuadrantes) y pasa por el
origen de las coordenadas, se dice que tiene simetría puntual o que es antisimétrica, y se le llama
función impar. Para todas las funciones impares, los coeficientes de A de la ecuación (1.9) son
cero. Por consiguiente, la señal tan sólo contiene un componente de cd y los términos senoidales
(nótese que la misma onda seno es una función impar).
La suma de una serie de funciones impares es una función impar. A esta forma primero se le debe
reflejar en el eje Y y después en el eje X para sobreponerla consigo misma Así:
f (t ) f (t ) (1.10)
La ecuación (1.10) establece que la magnitud de la función en+t es igual al negativo de la magnitud
en –t, es decir, que las magnitudes en esos puntos son iguales, pero los signos son opuestos. En
la figura (1.9) se ve una forma de onda periódica que solo contiene funciones impares.
Fig. 1.9: Simetría Impar
Si una forma de onda periódica de voltaje es tal que la onda del primer medio ciclo (t = 0 a t = T/2)
se repite, pero con signo contrario, durante el Segundo medio ciclo (t = T/2 a t = T), se dice que
tiene simetría de media onda. Para todas las formas de onda con simetría de media onda, las
armónicas pares de la serie, en los términos en seno y coseno, son cero. Por consiguiente, las
funciones de media onda cumplen con la condición.
T
f (t ) f ( t)
2 (1.11)
En la figura (1.10) se ve una forma de onda periódica con simetría de media onda. Se debe hacer
notar que una forma de onda puede tener simetría de media onda y también puede ser impar o par,
al mismo tiempo.
Los coeficientes A0,B1 a Bn y A1 a An se pueden evaluar con las siguientes formulas integrales:
T
1
A0
T f (t )dt
0
(1.12)
2T
T 0
An f (t ) cos nwtdt (1.13)
2T
T 0
Bn f (t ) sennwtdt (1.14)
DC (1.15a)
T
DC (%) 100 (1.15b)
T
Independientemente de su ciclo de trabajo, una forma de onda rectangular será constituida por una
serie de ondas senoidales relacionadas armónicamente. Sin embargo, la amplitud de los
componentes espectrales depende del ciclo de trabajo. La serie de Fourier para una forma de onda
rectangular de voltaje con simetría par es:
( / T )
n = n – ésima armónica, y puede ser cualquier valor entero positive
Se ve en la ecuación (1.16) que una onda rectangular tiene un componente de 0 Hz (cd) igual a:
V0 V oV DC (1.17)
T
0V Tiempo
T
...
t=0
Mientras menor sea el ancho del pulso, la componente de cd será menor. También, según la
ecuación (1.17), la amplitud de la n – enésima armónica es
2V sen nx
Vn (1.18a)
T nx
O sea
π = 3.1459 radianes
La función (senx)/ x se usa para describir formas de onda de pulsos repetitivos. El sen x es sólo
una onda senoidal, cuya amplitud instantánea depende de x, y varía en sentido positivo entre sus
amplitudes máximas, con una rapidez senoidal, cuando aumenta x. Si solo hay x en el
denominador, éste aumenta al aumentar x. Por consiguiente, una función (senx)/x no es más que
una onda senoidal amortiguada, en el que cada pico sucesivo es menor que el anterior.En la figura
(1.12) se ve una gráfica de la función (sen x)/x
En la figura (1.13) muestra el espectro de frecuencias para un pulso rectangular, con relación al
ancho de pulso a periodo igual a 0.1. Se puede ver que las amplitudes de las armónicas son como
ondas senoidales amortiguadas.
A la frecuencia cuyo periodo es igual 1/ (es decir a la frecuencia 10 f hertz), hay una
componente de 0V. Un Segundo cero está en 20 f hertz (periodo = 2/ ), un tercero en 30f hertz
(periodo = 3/ ), y así sucesivamente. Todas las componentes del espectro entre 0 Hz y la primera
frecuencia cero se consideran en el primer lóbulo del espectro de frecuencias, y son positivas.
Todas las componentes espectrales entre el primero y Segundo cero de frecuencias están en el
Segundo lóbulo, y son negativas; las componentes entre el Segundo y el tercer cero están todas en
el tercer lóbulo y son positivas.
T
0.1T
1 2 3
10 20 30
1er.lobulo 2do.lobulo 3er.lobulo
Positivo Negativo Positivo
Frecuencia
0f 5f 10f 15f 20f 25f 30f
Las siguientes características se cumplen en todas las formas de onda rectangulares repetitivas:
2.- Hay componentes de 0 V en la frecuencia 1/ hertz y en todos los múltiplos enteros de esa
frecuencia que cumplan con T = n , siendo n = cualquier entero impar.
3.-La envolvente de la frecuencia en función del tiempo, de las componentes del espectro, tienen la
forma de una onda senoidal amortiguada en la que todas las componentes espectrales en lóbulos
de número impar son positivas, y todas las componentes espectrales en los lóbulos pares son
negativas.
La figura (1.14) muestra el efecto que tiene el reducir el ciclo de trabajo(es decir reducir la relación
/T) sobre el espectro de frecuencias, para una forma de onda no senoidal. Se puede apreciar
que al angostar el ancho del pulso se produce un espectro de frecuencias con amplitud más
uniforme. De hecho, para pulsos infinitamente angostos, el espectro de frecuencias abarca una
cantidad infinita de frecuencias de igual amplitud, relacionadas armónicamente. Es imposible
producir este espectro y no digamos propagarlo.
Eso explica por qué es difícil producir pulsos extremadamente angostos. Si se aumenta el periodo
de una forma de onda rectangular, manteniendo constante el ancho de pulso, se obtiene el mismo
efecto en el espectro de frecuencias.
CONCLUSIONES
En este primer capitulo se analizó la función básica de todo sistema de comunicación eléctrica que
es la transmisión en forma eléctrica y a distancia de diferentes tipos de información estableciendo
como requisito indispensable que la que se obtenga en el receptor difiera lo menos posible de la
información que originalmente se envía desde el transmisor de tal manera que el mensaje
recuperado sea completamente detectable y utilizable en su punto de destino.
Para la realización satisfactoria de esta función básica, todo sistema de comunicaciones debe de
llenar ciertos requisitos que se relacionan con diferentes aspectos de la transmisión eléctrica de
señales.
Entre estos aspectos destacan en primer lugar las señales que se van a transmitir pues para saber
si las señales se han transmitido en forma aceptable debemos contar con métodos para
cuantificarlas o caracterizarlas estos métodos nos permitirán definir en forma precisa las señales y
en consecuencia medir el grado de modificación o distorsión que sufren durante su transmisión.
CAPITULO II
ESPECTROS DE POTENCIA Y ENERGIA
Es la rapidez con la cual se disipa, se entrega o se usa la energía y en una función del cuadrado
Para las relaciones de potencia, la ecuación de fourier, f (t) se reemplaza por f t 2 la figura (2.1)
muestra el espectro de potencia para una forma de onda rectangular con 25% de ciclo de trabajo.
Se parece la espectro de voltaje en función de frecuencia excepto porque tiene más lóbulos y un
lóbulo primario mucho más grande. Nótese también que todos los lóbulos son positivos, porque no
existe la potencia negativa.
En la figura (2.1) se puede ver que la potencia de un pulso se dispersa dentro de un espectro de
frecuencias relativamente ancho.
Sin embargo nótese que la mayor parte de la potencia está dentro del lóbulo primario por
consiguiente, si el ancho de banda de un canal de comunicaciones tiene la suficiente anchura para
pasar sólo las frecuencias del lóbulo primario, transferirá al receptor la mayor parte de la energía
que contiene el pulso.
Si esta onda pasa por un filtro pasabajas, con frecuencia superior de corte de 8kHz, se eliminan
las frecuencias superiores a la octava armónica (9kHz y mayores) y resulta la onda la forma de
onda de la figura (2.1b).
Fig. 2.2b: Onda Cuadrada 1 kHz limitada por banda de 8 kHz Las figuras (2.2c, 2.2d y 2.2e)
muestran las formas de onda que se producen cuando se usan filtros pasabajas con frecuencias
superiores de corte de 6, 4 y 2 kHz, respectivamente.
Se puede ver en la figura (2.2) que al limitar la banda de una señal cambia el contenido de
frecuencias y por consiguiente la forma de onda. Si se impone una limitación suficiente de banda,
al final la forma de onda sólo comprende a la frecuencia fundamental. En los sistemas de
comunicaciones, la limitación de banda reduce la capacidad de información del sistema y si se
impone demasiada limitación, se puede eliminar la señal de información de la forma compuesta.
MEZCLADO
SUMA LINEAL
Se presenta cuando se combinan dos o mas señales en un dispositivo lineal, como puede ser una
red pasiva o un amplificador de señal pequeña. Las señales se combinan de tal manera que no se
producen nuevas frecuencias y la forma de onda combinada no es más que la suma lineal; de las
señales individuales. En las radio comunicaciones el mezclado implica casi siempre un proceso no
lineal.
Ava
Amplitud
Amplitud
va
f f
fa fa
La figura (2.4a) muestra dos frecuencias de entrada que se combinan en un amplificador de señal
pequeña. Cada frecuencia de entrada es amplificada con la ganancia de A. Por consiguiente, la
salida se expresa matemáticamente así:
vsal Av ent
vent Va sen 2f at Vb sen2f bt
(2.2a y 2.2b)
vsal A(Va sen 2f at Vb sen2f bt )
vsal AVa sen2f at AVb sen2f bt
Vsal no es más que una forma de onda compleja que contiene las dos frecuencias de entrada y es
igual a la suma algebraica de va y vb.
vent va
fa
Amplificador vsal Ava Avb
vent vb Lineal f a fb
(A)
fb
Ava Avb
Amplitud
Amplitud
va vb
f f
fa fb fa fb
Si se aplican más frecuencias de entrada al circuito, se suman linealmente con va y vb.Sin embargo
en las radiocomunicaciones, en donde es esencial la modulación, a veces es necesario el
mezclado no lineal.
MEZCLADO NO LINEAL
El mezclado no lineal sucede cuando se combinan dos o más señales en un dispositivo no lineal,
como por ejemplo un diodo o un amplificador de señal grande. En el mezclado no lineal, las
señales de entrada se combinan en forma no lineal y producen componentes adicionales de
frecuencia.
La figura (2.5a) muestra la amplificación de una señal de entrada de frecuencia única mediante un
amplificador no lineal. La salida de ese amplificador no lineal en este caso no es una sola onda
seno o coseno. Matemáticamente, la salida es la serie infinita de potencias.
Por consiguiente vsal A(Va sen 2f a t ) B (Va sen 2f a t ) 2 C (Va sen 2f a t )
(2.3b)
En donde Av ent = Término lineal, o simplemente la señal de entrada (fa) amplificada por la
ganancia A
2fa, Cv 3ent genera una frecuencia igual a 3fa etc. A los múltiplos enteros de una frecuencia base
vent va
fa vsal A(va vb ) B (va vb ) 2 C (va vb )3 ......
Amplificador
No lineal
vent vb f a f b 2 f a 2 f b 3 f a 3 f b ( f a f b ) (2 f a f b ) ......
(A)(B)(C)
fb
La figura (2.5b) muestra la forma de salida en el dominio del tiempo, para un amplificador no lineal
con frecuencia única de entrada. Se ve que la forma de onda de salida no es más que la suma de
la frecuencia de entrada con sus armónicas (Múltiplos de la frecuencia fundamental).
La figura (2.5c) muestra el espectro de salida en el dominio de la frecuencia. Nótese que las
armónicas adyacentes están separadas entre sí por un valor igual a al frecuencia fundamental fa.
Fig. 2.5c: Dominio de la frecuencia
La figura (2.6a) muestra la amplificación no lineal de dos frecuencias de entrada por medio de un
amplificador de señal grande (no lineal) matemáticamente, esa salida, con dos frecuencias de
entrada es:
vent va
fa vsal A(va vb ) B (va vb ) 2 C (va vb )3 ......
Amplificador
No lineal
vent vb f a f b 2 f a 2 f b 3 f a 3 f b ( f a f b ) (2 f a f b ) ......
(A)(B)(C)
fb
Ava Avb
Amplitud
Amplitud
va vb
f f
fa fb fa fb
La formula anterior es la de una serie infinita, y no hay límite de cantidad de términos que puede
tener. Si se aplica el teorema del binomio a cada término de potencias mayores, la formula se
puede reordenar para escribirla como sigue:
vsal ( Av 'a Bv '2a Cv'3a .....) ( Av 'b Bv 'b2 Cv'3b .....)
(2 Bv 'a v'b 3Cv'2a v 'b 3Cv'a v 'b2 ......)
En donde : (2.4b)
v'a Va sen2f at
v'b Vb sen2f bt
Los términos del primer conjunto entre paréntesis generan armónicas de fa(2fa,3fa,etc).Los términos
en el Segundo conjunto entre paréntesis generan armónicas de fb(2fb,3fb,etc).
Los términos del tercer conjunto entre paréntesis generan los productos cruzados(fa+fb,fa-
fb,2fa+fb,2fa-fb,etc).Estos productos cruzados se producen en la intermodulación entre las dos
frecuencias originales y sus armónicas.
Los productos cruzados son las frecuencias de suma y de diferencia; son la suma y la diferencia
de las dos frecuencias originales, las sumas y diferencias de sus armónicas, y las sumas y
diferencias de las frecuencias originales y todas las armónicas.
Si se quieren tener los productos cruzados se llama modulación matemáticamente las frecuencias
de suma y diferencia son:
Siendo m y n enteros positivos entre uno e infinito. La figura (2.7) muestra el espectro de salida de
un amplificador no lineal con dos frecuencias de entrada
va vb
Etc.
fa fb 2 f a 2 fb 3 f a 3 f b 4 f a 5 f a 6 f a 5 f b Multiplos de
4 fb fa y f b
Fig. 2.7a: Distorsión Armónica
va vb
Amplitud
f b f a fa fb 3 fb f a 2 fb f a 3 fb f a
Etc.
Productos cruzados
2 fb 2 f a fb f a De fa y fb de orden
superior
Se define al ruido eléctrico como cualquier energía eléctrica indeseable que queda entre la banda
de paso de la señal. Por ejemplo, en la grabación de audio se consideran como ruido todas las
señales eléctricas no deseadas que están dentro de la banda de frecuencias de audio de 0 a15
kHz, que interfieren con la música. La figura (2.8) muestra el efecto que tiene el ruido sobre una
señal eléctrica. En la figura (2.8a) se ve una senoide sin ruido y en la figura (2.8b) se ve la misma
señal, pero con la presencia de ruido.
2.2.1.-RUIDO NO CORRELACIONADO
RUIDO EXTERNO
Es el que se genera fuera del dispositivo o circuito. Hay tres causas principales del ruido externo:
atmosféricas, extraterrestres y generadas por el hombre
RUIDO ATMOSFÉRICO
A veces la electricidad estática está en forma de pulsos que dispersan energía dentro de una
amplia gama de frecuencias. Sin embargo la magnitud de está energía es inversamente
proporcional a su frecuencia. Por consiguiente el ruido atmosférico es relativamente insignificante a
frecuencias mayores de más o menos 30 MHz.
RUIDO EXTRATERRESTRE
Consiste en señales eléctricas que se originan fuera de la atmósfera de la tierra y en consecuencia
a veces se llama ruido de espacio profundo. Este ruido se origina en la vía láctea, en otras galaxias
y en el sol.También se subdivide en dos categorías: solar y cósmico.
El ruido solar lo genera en forma directa el calor solar. Hay dos partes de este ruido: la producida
por una condición de calma, cuando existe una intensidad relativamente constante de radiación, y
de gran intensidad, ocasionado por perturbaciones esporádicas debidas a manchas solares y
perturbaciones solares. La magnitud del ruido esporádico causado por la actividad de manchas
solares tiene una variación cíclica que se repite cada 11 años.
Las Fuentes de ruido cósmico están distribuidas continuamente en galaxias. Como las Fuentes de
ruido galáctico son mucho más lejanas que nuestro sol, su intensidad de ruido es relativamente
pequeña.
Al ruido cósmico se le llama con frecuencia ruido de cuerpo negro, y se distribuye con bastante
uniformidad por el cielo.
Las Fuentes principales de este ruido son los mecanismos que producen chispas, como por
ejemplo los conmutadores de los motores eléctricos, los sistemas de encendido automotriz, el
equipo generador y conmutador de energía eléctrica y las lámparas fluorescentes.
El ruido producido por el hombre tiene naturaleza de pulsos y contiene una amplia gama de
frecuencias, que se propagan por el espacio del mismo modo que las ondas de radio. Este ruido es
más intenso en las metrópolis más densamente pobladas, y en las áreas industriales, por lo que a
veces se le llama ruido industrial.
RUIDO INTERNO
Es la interferencia eléctrica generada dentro de un dispositivo o circuito. Hay tres clases principales
de ruido generado internamente: de disparo, de tiempo de tránsito y térmico.
RUIDO DE DISPARO
Cuando se amplifica, este ruido se oye como balines de metal que caen en un techo de lámina. A
veces al ruido de disparo se le llama ruido de transistor, y se le suma al ruido térmico.
Cuando el tiempo que tarda un portador en propagarse por un dispositivo es parte apreciable del
tiempo de un ciclo de la señal, este ruido se hace perceptible. El ruido de tiempo de tránsito en los
transistores se determina por la movilidad de los portadores, el voltaje de polarización y la clase de
transistor.
Los portadores que van desde el emisor al colector padecen demoras de tiempo en emisor,
demoras de tiempo básico de tránsito y demoras de tiempo de recombinación y de propagación. Si
las demoras de tránsito son excesivas en altas frecuencias, puede ser que el dispositivo agregue
más ruido que amplificación de la señal.
RUIDO TÉRMICO
Este ruido se asocia al con el movimiento rápido y aleatorio de los electrones, dentro de un
conductor producido por la agitación térmica.
Los electrones en el interior de un conductor portan una carga negativa unitaria, y la velocidad
cuadrática media de uno de ellos es proporcional a su temperatura absoluta.
En consecuencia, cada paso de un electrón entre choques con moléculas produce un corto pulso
de corriente, que produce un voltaje pequeño a través del componente resistivo del conductor.
Como este tipo de movimientos del electrón es totalmente aleatorio y en todas direcciones el
voltaje promedio en la sustancia debido a esos movimientos es de 0V cd. Sin embargo, ese
movimiento aleatorio sí produce una componente de ca.
La componente de ca debida a la agitación térmica tiene varios nombres, que incluyen al de ruido
térmico, porque depende de la temperatura; también movimiento browniano, por su descubridor,
ruido de Johnson, en honor de quien lo relacionó el movimiento browniano de las partículas con el
movimiento de los electrones y, ruido blanco porque el movimiento aleatorio se produce en todas
las frecuencias. Por consiguiente el ruido térmico es el movimiento aleatorio de los electrones libres
dentro de un conductor causado por la agitación térmica.
Johnson demostró que la potencia del ruido térmico es proporcional al producto de ancho de
banda por la temperatura. En forma matemática, la potencia del ruido es:
N KTB (2.6)
KTB
N ( dBm ) 10log (2.7)
0.001
Las ecuaciones (2.6) y (2.7) indican que en el cero absoluto ( 0 Ko - 273 C ) no hay movimiento
molecular aleatorio y que el producto KTB es igual a cero.
Así la ecuación (2.7) se puede escribir, para cualquier ancho de banda a la temperatura ambiente,
como sigue:
Esto se ha comprobado con frecuencias que van de 0 Hz hasta las máximas frecuencias de
microondas que se usan en la actualidad. Así el ancho de banda es ilimitado, parece que la
potencia disponible en una fuente de ruido térmico también es ilimitada. Eso, naturalmente, no es
verdad, porque se puede demostrar que a frecuencias arbitrariamente altas la potencia de ruido
térmico llega a bajar a cero.
Como el ruido térmico se distribuye por igual en el espectro de frecuencias, a una fuente de ruido
térmico se le llama a veces fuente de ruido blanco, por ser análoga a la luz blanca que contiene
todas las frecuencias de luz visible. Por lo anterior, la potencia rms (efectiva) medida a cualquier
frecuencia de ruido blanco es igual a la medida en cualquier otra frecuencia de la misma fuente de
ruido.
De igual manera, la potencia total rms de ruido medida en cualquier ancho de banda fijo es igual a
la potencia total rms de ruido, medida en un ancho de banda igual en cualquier lugar del espectro
total de ruido. En otras palabras, la potencia rms de ruido blanco presente en la banda de 1000 Hz
a 2000 Hz es igual a la presente en la banda de 1, 001,000 a 1,002,000 Hz.
La figura (2.9) muestra el circuito equivalente de una fuente de ruido, donde su resistencia interna
(R1) está en serie con el voltaje rms de ruido (V N). Para el peor de los casos, y para la transferencia
máxima de la potencia del ruido, se iguala la resistencia de la carga (R) con la R 1. Así la caída de
voltaje de ruido a través de R es igual a la mitad del voltaje de la fuente (V R=VN/2) y según la
ecuación (2.6), la potencia de ruido (N) desarrollada a través del resistor de carga es igual a KTB.
La ecuación matemática de VN se deduce como sigue:
(VN / 2) 2 VN2
N KTB
R 4R
Asi
(2.9)
VN2 4 RKTB
y
VN 4 RKTB
Fuente de ruido
VN/2 Carga
R1
VN R VN/2
El ruido correlacionado es aquel que se relaciona mutuamente (se correlaciona) con la señal y no
puede estar en un circuito a menos que haya una señal de entrada. Dicho en términos sencillos:
No hay señal, no hay ruido. El ruido correlacionado se produce por amplificación no lineal e incluye
la distorsión armónica y de intermodulación, ya que las dos son formas de distorsión no lineal.
Todos los amplificadores son no lineales en cierto grado. Por consiguiente, toda amplificación de
señal produce distorsión no lineal.
Esta distorsión también se produce cuando pasan las señales a través de dispositivos no lineales,
como son los diodos. El ruido correlacionado es una forma de ruido interno.
2.2.2.-DISTORSION ARMÓNICA
Cuando se producen las armónicas no deseadas de una señal, debido a una amplificación no lineal
(mezclado). Las armónicas son múltiplos enteros de la señal original de entrada. Esta señal original
es la primera armónica y se llama frecuencia fundamental. Dos por la frecuencia original de la
señal es igual a la segunda armónica, tres origina la tercera, etc. Otro nombre de la distorsión
armónica es distorsión de amplitud.
Hay varios grados de distorsión armónica. La distorsión armónica de Segundo orden la relación de
la amplitud rms de la frecuencia de segunda armónica entre la amplitud rms de la frecuencia
fundamental. La distorsión armónica de tercer orden es la relación de la amplitud rms de la tercera
armónica entre la de la frecuencia fundamental, etc.
La distorsión armónica total es la amplitud rms combinada de las armónicas superiores, dividida
entre la amplitud rms de la frecuencia fundamental. La ecuación matemática de la distorsión
armónica total (THD, de total harmonic distortion) es:
vsup erior
%THD 100 (2.10)
v fundamental
Los productos cruzados se producen cuando tanto las frecuencias armónicas como las
fundamentales se mezclan en un dispositivo no lineal. Para que haya distorsión por
intermodulación debe haber dos o más señales de entrada. La definición matemática de las
frecuencias de suma y diferencia es:
RUIDO IMPULSIVO
Se caracteriza por tener picos de gran amplitud y corta duración dentro del espectro total del ruido.
Como indica el nombre, el ruido impulsivo consiste en ráfagas repentinas de pulsos de forma
irregular, que por lo general duran entre algunos microsegundos y un a fracción de milisegundo,
dependiendo de su amplitud y su origen.
La importancia de los pulsos repentinos en las comunicaciones de voz suele ser más molesto que
destructor, porque los pulsos producen un ruido corto, de explosión o de crepitación.
Sin embargo, en los circuitos de datos este ruido impulsivo puede ser devastador.
Se produce más ruido impulsivo durante la transmisión por inducción mutua y por radiación
electromagnética y en consecuencia, se le suele considerar como una forma de ruido externo.
Las Fuentes normales del ruido impulsivo incluyen las transitorias producidas en los interruptores
electromecánicos (como relevadores y solenoides), motores eléctricos, electrodomésticos y
alumbrado(en especial las lámparas fluorescentes) también las líneas de transmisión eléctrica, los
sistemas de encendido automotriz, las uniones soldadas de mala calidad y los rayos.
INTERFERENCIA
Es una forma de ruido externo y como su nombre lo indica significa “perturbar o estorbar”. Se
produce interferencia eléctrica cuando las señales de información de una fuente producen
frecuencias que caen fuera de su ancho de banda asignado, e interfieren con otras señales de otra
fuente.
La mayor parte de la interferencia se produce cuando las armónicas o las frecuencias de producto
cruzado de una fuente llegan a la banda de paso de un canal vecino. Por ejemplo los radios CB
transmiten señales en el intervalo de 27 a 28 MHz. Sus frecuencias de segunda armónica (54 a 56
MHz) caen dentro de la banda asignada a la televisión VHF (en especial el canal 3).
Si una persona transmite en un radio CB y produce una componente de segunda armónica con
gran amplitud, podría interferir con la recepción de TV de otras personas. La mayor parte de la
interferencia se presenta en el espectro de radiofrecuencias.
S P
s (2.12)
N Pn
Esta relación de potencia de señal a ruido se expresa con frecuencia en forma de función
logarítmica, en unidades de decibeles.
S P
(dB) 10 log s (2.13)
N Pn
Vs2
S R
(dB) 10 log ent2 (2.14)
N Vn
Rsal
Si las resistencias de entrada y de salida del amplificador, el receptor o la red que se están
evaluando son iguales, la ecuación (1.33) se reduce a
S V 2
(dB) 10 log s2
N Vn
2
V 2
10 log s2 (2.15)
Vn
S Vs2
(dB) 20 log 2
N Vn
El factor de ruido (F) y la cifra de ruido (NF, de noise figure) son cifras de mérito para indicar
cuánto se deteriora la relación de señal a ruido cuando una señal pasa por un circuito o una serie
de circuitos. El factor de ruido no es más que un cociente de relaciones de potencia de señal a
ruido en la entrada entre la relación de potencia de señal a ruido en la salida. La definición
matemática del factor de ruido es:
relacion de potencia de s ~e nal a ruido de entrada
F ( relacion adimensional)
relacion de potencia de s ~
e nal de ruido en la salida
(2.16)
La cifra de ruido es sólo el factor de ruido expresado en dB, y es un parámetro de uso común para
indicar la calidad de un receptor. La definición matemática de la cifra de ruido es:
(2.17)
En esencia, el coeficiente de ruido indica cuanto se deteriora la relación de señal a ruido cuando
una forma de onda se propaga desde la entrada hasta la salida de un circuito.
Si un circuito no tiene ruido en absoluto y no agrega ruido adicional a la señal, la relación de señal
a ruido en la salida será igual a la de entrada. Para un circuito perfecto y sin ruido, el factor de ruido
es 1 y la cifra de ruido es 0 dB.
Un circuito electrónico amplifica por igual señales y ruido, dentro de su banda de paso. Por
consiguiente si el amplificador es ideal y sin ruido, la señal de entrada y la de ruido se amplifican
igual, y a la salida la relación de señal a ruido será igual a la de entrada.
Sin embargo, los amplificadores en realidad no son ideales. Por consiguiente, el amplificador
agrega ruido generado internamente a la onda y reduce la relación general de señal a ruido, el
ruido más predominante es el térmico que se genera en todos los componentes eléctricos.
Por lo anterior todas las redes, amplificadores y sistemas agregan ruido a la señal y así reducen la
relación general de señal a ruido, a medida que la señal avanza por ellos. La figura (2.10a) muestra
un amplificador ideal y sin ruido con ganancia de potencia A p potencia de señal de entrada Si y
potencia de ruido en la entrada N i . El valor de la señal de salida no es más que A p Si y el nivel de
ruido en la salida es Ap Ni
Por lo anterior, las relaciones S/N en la entrada y la salida son iguales y se expresan
matemáticamente como sigue:
S sal A S S
p i i (2.18)
N sal Ap N i Ni
Siendo Ap la ganancia de potencia del amplificador
Si Amplificador ideal p Si S
i
Ni Ap p Ni Ni
La figura (2.10b) representa un amplificador no ideal que genera un ruido interno N d . Como en el
caso del amplificador ideal sin ruido, tanto la señal de entrada como la de ruido son amplificadas
en la ganancia del circuito. Sin embargo el circuito agrega su ruido generado internamente a la
onda. En consecuencia, la relación de señal a ruido en la salida es menor que a la entrada, en una
cantidad proporcional a Nd .
S sal Ap Si Si
(2.19)
N sal Ap N i N d N i N d / Ap
Amplificador no ideal p Si
Si Si
Ap
Ni Nd p Ni N d Ni N d / p
Cuando se conectan en cascada dos o más amplificadores como se ve en la figura (2.11) el factor
de ruido es igual a la acumulación de los factores de ruido individuales. La formula de Friiss se usa
para calcular el factor total de ruido de varios amplificadores en cascada. La formula de Friiss es la
siguiente:
F2 1 F3 1 Fn 1
F F1 (2.20)
A1 A1 A2 A1 A2 ..... An
Obsérvese que para usar la formula de Friiss, se deben convertir las cifras de ruido a factores de
ruido. La cifra de ruido total es, simplemente:
So S
Amplificador 1 Amplificador 2 Amplificador n (dB) i NFT
Si No Ni
(dB ) NF1 NF2 NFn
Ni An
Entrada A1 A2 Salida
La figura (2.12) muestra como se puede reducir la relación de señal a ruido a medida que la señal
pasa por un circuito amplificador de dos etapas. Como se muestra en la figura, tanto la señal de
entrada como el ruido de entrada se amplifican 10 dB en el amplificador 1.
Sin embargo este amplificador agrega 1.5 dB más ruido, es decir, una cifra de ruido de 1.5 dB
entonces, reduce la relación de señal a ruido a la salida del amplificador 1 a 28.5 dB. De nuevo la
señal y el ruido se amplifican 10 dB en el amplificador 2.
Sin embargo el amplificador 2 agrega 2.5 dB de ruido, es decir, tiene un coeficiente de ruido de 2.5
dB, por consiguiente reduce la relación de señal a ruido a la salida del amplificador 2 a 26 dB.
La reducción general en la relación de señal a ruido, desde la entrada del amplificador 1 hasta la
salida del amplificador 2 es 4 dB. Por lo anterior, la cifra de ruido total para los amplificadores es de
4dB.
Amplificador 1 Amplificador 2
Sent=-60dBm Ssal
Nent=-90dBm Nsal
A1=10dB A2=10dB NF(dB)=S/Nent(dB)-S/Nsal(dB)
Nd1 Nd2 NF(dB)=30 dB-26 dB
NF(dB)=4dB
Ssal=-40 dBm
S1=-50 dBm
S/N=26 dB
Sent=-60 dBm
S/N=28.5 dB
Nsal=-66dBm
S/N=30 dB Nd2
-68.5dBm
N1=-78.5dBm
Nd1
-80dBm
Nent=-90dBm
N
T (2.22)
KB
El uso de Te como factor de ruido indica la reducción en la relación de señal a ruido que sufre una
señal al propagarse a través de un receptor. Mientras menor sea la temperatura equivalente de
ruido, la calidad del receptor es mejor.
Los valores normales de T e van desde 20 K para receptores fríos hasta 1000 K para
receptores ruidosos. La descripción matemática de T e en la entrada de un receptor se expresa
como sigue:
Te T ( F 1) (2.23)
Te
F 1 (2.24)
T
Conclusiones:
En este capitulo se hablo del estudio de las señales con la finalidad de aprender a especificarlas.
Gracias a esto se establecieron dos métodos para tal fin en el Dominio del tiempo y en el Dominio
de la Frecuencia.
Otro punto importante que se trato fue el ruido que como sabemos todo circuito o aparato eléctrico
que produce un arqueo eléctrico produce ruido ya que mientras más alto sea el nivel de ruido mas
intensa debe ser la señal si se pretende que sea recibida.
CAPITULO III
MODELOS, ESTANDARES Y PROTOCOLOS
Introducción
En lugar de usar el hardware de red directamente, las redes usan módulos de software que ofrecen
interfaces de alto nivel para desarrollar aplicaciones.
Los Protocolos de red: son un conjunto de reglas que especifican el formato de los mensajes y las
acciones apropiadas en cada caso para transferir información entre computadores.
Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante que
especifique todos los detalles de todas las formas posibles de comunicación El problema de la
comunicación entre computadores es divido en subpartes. Así los protocolos son más fáciles de
diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño
estructurado de software. También se puede aplicar al hardware)
Su misión es: hacer que la comunicación entre todos los ordenadores de una red que están
usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos protocolos son
estandarizados por las asociaciones u organizaciones de estandarización, y los fabricantes toman
en cuenta estos estándares para la realización de dispositivos tele-informáticos.
Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente
poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que
posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una
encima de otra, en la que cada una desempeña su función.
Funciones y características de las capas: Permiten fraccionar el desarrollo del
protocolo, que usa.
Las capas facilitan el entendimiento del funcionamiento global de un protocolo.
Facilitan las compatibilidades, tanto de software como hardware de los distintos
ordenadores conectados. La arquitectura o estructuras de capas son flexibles a la hora de
modificarlas.
Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las
partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas
y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la
comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando
un protocolo que corresponda a cada capa.
La organización internacional de Normalización OSI definió uno de los modelos más importantes y
el más utilizado el modelo de siete capas.
Física Capa 1
Enlace de datos Capa 2
Red Capa 3
Transporte Capa 4
Sesión Capa 5
Aplicación Capa 6
Presentación Capa 7
Tabla 3.1.- Capas del modelo OSI
Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años transcurridos
desde el desarrollo del modelo OSI y muchos protocolos modernos no encajan en el modelo
anterior, prevalece buena parte de la terminología de la OSI.
El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entre los
complejos componentes de hardware y de protocolo de red. En el modelo OSI, la capa inferior
corresponde al hardware y las capas sucesivas al software que usa la red.
PROVEEDOR PILA
Novell corporation NETWARE
Banyan systems corporation VINES
Apple computer corporation APPLE TALK
Digital Equipment corporation DECNET
IBM SNA
Varios proveedores TCP/IP
Tabla 3.2.- Software usado en cada capa
Debido a la estructura de capas, es común referirse al modelo de capas como (pila).
Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas
no pueden interactuar con los de otro.
Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del
problema de comunicación, para hacerlo, el software de cada capa de la computadora transmisora
también agrega información a los datos de salida y el software de la misma capa de la
computadora receptora usa la información adicional para procesar los datos de entradas.
Figura 3.2.1.2
Cabeceras de protocolo agrupadas que aparecen en un cuadro a medida que viaja por una red.
Cada protocolo agrega una cabecera al cuadro de salida.
Explicación del diagrama: la cabecera que corresponde al protocolo de más bajo nivel sucede
primero. En el modelo de capas OSI, la cabecera del protocolo de enlace de datos ocurre primero.
Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no
agrega cabeceras de la misma manera que las demás capas.
La importancia de las capas proviene de un principio sencillo conocido como principio de capas:
Se han visto algunos de los problemas que surgen en los sistemas de comunicación y la manera
en que los protocolos resuelven algunos. Algunos protocolos hacen más que detectar errores: se
esfuerzan por reparar o dar la vuelta a los problemas, en resumen los protocolos de transportación
usan varias herramientas para manejar los problemas de comunicación más complicados.
3.3.1.- SECUENCIAS PARA ENTREGA FUERA DE ORDEN
Los sistemas de red sin conexiones que cambian sus rutas pueden entregar los paquetes fuera
de orden , una secuencia de paquetes y recuerde que las redes intentan usar la trayectoria mas
corta disponible . Si queda disponible una trayectoria mas corta después de la transmisión de
paquete i de la secuencia, la red puede enviar el paquete i+1 por la trayectoria más corta por lo
que llegara más pronto que el paquete i.
Para manejar las entregas fuera de orden, los protocolos de transportación se sirven de la
secuenciación: el lado transmisor OSI agrega un numero de secuencia a cada paquete y el lado
receptor almacena un numero de secuencia del ultimo paquete recibido en orden , así como una
lista de los paquetes que llegaron fuera de orden . Al llegar un paquete, el receptor examina su
número de secuencia para decidir el trato que ha de darle.
El hardware con fallas puede causar la duplicación de paquetes, que con frecuencia aparece en las
WAN, pero que también puede ocurrir en las LAN. Por ejemplo, la falla de un tranceptor de una
LAN que usa CSMA / CD puede hacer que el receptor detecte una transmisión valida cuando el
transmisor ve una colisión. Como resultado, el transmisor retrocederá de la colisión y retransmitirá,
con lo que llegaran dos copias del cuadro al receptor.
La secuenciación resuelve el problema de la duplicación. El software receptor busca duplicados
cuando examina el número de secuencia de cada paquete que llega. Si ya ha sido entregado o la
secuencia es igual a la de algún paquete de la lista de espera, se descarta la copia nueva.
Para evitar las repeticiones, los protocolos marcan cada sesión con un identificador único, el
protocolo descarta cualquier paquete que contenga una identificación incorrecta. Para evitar
repeticiones, la identificación no debe emplearse de nuevo hasta después de que haya pasado un
tiempo razonable.
Los rebases ocurren cuando una computadora envía datos por una red mas rápido de lo que el
destino puede absorberlos. En consecuencia hay pérdida de información. Hay varias técnicas para
manejar los rebasases de datos. En conjunto, las técnicas se conocen como mecanismos de
control de flujo. La manera más sencilla de control de flujo es el sistema de parada y continuación,
en el que el transmisor espera tras la transmisión de cada paquete.
Ya enviados
En la parte a se envía un paquete y luego un acuse de recibo. Si envío es N, entonces tiempo toral
es 8N.
En la parte b se utiliza ventana deslizante. El envío y acuse se tardan solo 2N. Solo tendríamos
que añadir la parte de un pequeño retardo, la fórmula queda como sigue:
Tw = Tg X W (1)
SOLUCIONES. Que los conmutadores informen sobre los congestionamiento a los conmutadores
transmisores o, tomar la pérdida de paquetes como estimación del congestionamiento.
Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los
pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o
retardos.
Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet
desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo
Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea
posible la comunicación entre dos ordenadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que
permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y
las industrias de vídeos.
El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red que
pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que
estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP), imaginemos entonces que se
necesita que fluya la información o los datos (organizados en forma de paquetes),
independientemente de la condición de cualquier nodo o red en particular de la red (que en este
caso podrían haber sido destruidos). El gobierno desea que sus paquetes lleguen a destino
siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema
de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces
se transformó en el estándar a partir del cual se desarrolló Internet.
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo
TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confundas las capas de los
dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.
Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El
modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Luego verás
un gráfico que asocia estas capas y verás que es más sencillo de lo que parece.
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la fiabilidad,
el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de
la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red
fiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la
conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la
capa de aplicación en unidades denominadas segmentos.
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y que
estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron
para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet
(IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto
se puede comparar con el sistema postal. Cuando enviamos una carta por correo, no sabemos
cómo llega a destino (existen varias rutas posibles); lo que nos interesa es que la carta llegue.
En la capa de aplicación, aparecen distintas tareas de red que probablemente no reconozcas, pero
como usuario de la Internet, probablemente las usas todos los días. Estas aplicaciones incluyen las
siguientes:
Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y
diferencias.
Similitudes
Ambos se dividen en capas
Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
Ambos tienen capas de transporte y de red similares
Se supone que la tecnología es de conmutación por paquetes (no de conmutación por
circuito)
¡Hay que conocer los dos!
Diferencias
TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de
aplicación
TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola
capa
TCP/IP parece ser más simple porque tiene menos capas
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo
que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las
redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se
usa como guía
Comparación entre TCP/IP y OSI:
Figura 3.6.- OSI vs. TCP/IP
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado
la Internet, como hemos dicho antes veremos el modelo OSI por los siguientes motivos:
TCP será como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una
tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se
examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas
opciones disponibles: esta tecnología será Ethernet.
Modelo OSI
6 - Presentación
Enfoque muy reducido
5 - Sesión
3 - Red IP (Internet)
2 - Enlace de datos
Ethernet (red)
1 - Física
Tabla 3.6 Comparativa entre los modelos OSI y TCP
Es decir de todos los tipos de redes que hay nos quedamos con la Ethernet (la que tenemos en el
trabajo, casa,...) de todos los protocolos de comunicaciones entre ordenadores nos quedamos con
TCP/IP, así que veremos el modelo OSI orientado a estos dos elementos. Es lo que se utiliza
ahora en prácticamente todas las redes.
La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma 802.3
(Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos acceden a la
red, por lo que ambas normas son perfectamente compatibles.
En el caso de las redes locales inalámbricas, está clara la cada vez mayor imposición del sistema
normalizado por IEEE con el nombre 802.11g , norma conocida como Wi-Fi o Wireless Fidelity,
aprobada en 1.990 y basada en el modelo OSI (Open System Interconnection), la primera norma
802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día al uso de
radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a velocidades
que pueden alcanzar desde los 11 Mbps hasta los 54 Mbps estándares en los equipos actuales,
aunque es posible alcanzar mayores velocidades.
Desde la 802.11e, se implanta el QoS o Quality of Services, que no es más que la prioridad de
transmisión a determinados paquetes de datos dependiendo de la naturaleza de la información,
voz, imagen, vídeo... la voz, por ejemplo, necesita transferencia en tiempo real, mientras que los
datos contenidos en un archivo no.
Los estándares son desarrollados por organismos reconocidos internacionalmente., tal caso es de
la IEEE (Institute of Electrical and Electronics Engineers) y la ESTI (European Telecommunications
Standard Institute). Una vez desarrollados se convierten en la base de los fabricantes para
desarrollar sus productos.
Entre los principales estándares se encuentran:
Concebido en 1990 y aprobado finalmente siete años después, se constituye en la norma principal
para la conexión de las distintas WLAN utilizando la banda de frecuencia 2,4 GHz. Basado en una
arquitectura celular, el sistema se divide en celdas, cada una de ellas controlada por una estación
base o punto de acceso. La norma aborda también los dispositivos que enlazan con otras redes
802, como pueden ser Ethernet o Token Ring.
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay
implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la
transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas
en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el
estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio
ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de
transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos
inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz
representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de
los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la
instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que
trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que
sus ondas son más fácilmente absorbidas.
Transmisión Exteriores Valor Máximo A 30 metros 54 Mbps Valor Mínimo A 300 metros 6 Mbps
Interiores Valor Máximo A 12 metros 54 Mbps Valor Mínimo A 90 metros 6 Mbps
En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la banda de
2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s,
o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño
del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el
estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de
transmisión. .
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso
antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo
estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que
permite hacer comunicaciones de hasta 50 Km. con antenas parabólicas apropiadas.
En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar a
los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y
debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca
de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance
de operación de las redes sea mayor con este nuevo estándar. Existen también otras propuestas
alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado
hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no
se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y
ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el
estándar cuando el definitivo esté implantado)
Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de
entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de
Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es
introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren
garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo
elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access y
(HCCA) Controlled Channel Access.
(Wireless Personal Área Networks / Red Inalámbrica de Área Personal) Una PAN es una solución
de redes, que realza nuestro espacio personal ya sea de trabajo o privado, por una red con una
variedad de dispositivos personales, las cuales pueden usarse como vestimenta personal, a su vez
estos dispositivos proveen capacidades de comunicación dentro del espacio personal, así como
fuera de ella.
PAN representa el concepto de redes centradas a las personas, las cuales nos permite a las
personas comunicarnos con sus dispositivos personales de cada uno de ellos (ejemplo, PDAs,
tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) y así poder
establecer una conexión inalámbrica con el mundo externo.
Los conceptos de red para espacio personal provinieron del Massachussets Institute of Technology
(MIT) ideas que surgieron en el año 1995 para usar en señales eléctricas o impulses eléctricos
provenientes del cuerpo humano, y así poder comunicar el cuerpo humano entre dispositivos
adjuntos al cuerpo humano. Esto fue aceptado en primera instancia por los laboratorios de IBM
Research luego de esto tuvo muchas variaciones desarrolladas por las diferentes instituciones y
compañías de investigación. Las diferentes soluciones de PAN incluyen lo siguiente:
3.9.3.- HOMERF
El grupo que desarrollaba el estándar HomeRF se disolvió en Enero de 2003.
Existen el HomeRF y el HomeRF2.
El HomeRF2:
3.9.4.- TECNOLOGÍA
Al igual que Bluetooth y WiFi, la HomeRF usa la banda de frecuencia de 2,4 GHz
para colocar su señal modulada.
3.9.5.- OTROS DATOS
La mayoría de los productos vendidos hasta mediados del 2001 sólo alcahazaban
los 1,6 Mbps, pero a partir de esa fecha empezaron a salir los primeros
dispositivos que trabajan a 10 Mbps. En breve empezarán a salir los primeros
dispositivos HomeRF de tercera generación con velocidades de 20 Mbps
garantizando la compatibilidad con versiones anteriores.
Conclusión
Las soluciones a las redes inalámbricas están disponibles hoy en día y es sólo el principio de una
tendencia creciente. El estándar 802.11a, HiperLAN2 así como el 802.11g prometen un gran ancho
de banda para permitir un sinfín de nuevas aplicaciones. Aunque todavía existen varios obstáculos
que hay que vencer como la seguridad e interferencia, las WLANs ofrecen por lo pronto una
comunicación eficiente tanto en interiores como exteriores. Los precios de los productos WLAN han
estado reduciendo enormemente, y estos precios continuarán bajando conforme se alcance el
consumo masivo del software y hardware basados en tecnologías inalámbricas. Cuando se evalúa
una solución inalámbrica que satisfaga nuestras necesidades de comunicación es muy importante
tener en cuenta los estándares y tecnologías de más penetración. Esta sabia decisión ahorrará
dinero, tiempo y problemas de incompatibilidad y nos brindará comunicación rápida, eficiente y
transparente.
CAPITULO IV
NETWORKING
Se mencionaran los diferentes tipos de redes que hay incluyendo algunas nuevos
términos para clasificarlos se mencionaran los dispositivos más comunes en una
LAN y una WLAN además del hardware necesario, tipos de antenas y NIC
necesarias.
4.1.-Concepto de Networking.
Las empresas necesitaban una solución que resolviera con éxito los tres
problemas siguientes:
Las redes se agrandaron y extendieron casi con la misma rapidez con la que se
lanzaban nuevas tecnologías y productos de red. A principios de la década de
1980 Networking se expandió enormemente, aun cuando en sus inicios su
desarrollo fue desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían emergido se
habían creado con implementaciones de hardware y software distintas. Cada
empresa dedicada a crear hardware y software para redes utilizaba sus propios
estándares corporativos. Estos estándares individuales se desarrollaron como
consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las
nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la
comunicación entre redes que usaban distintas especificaciones. Esto a menudo
obligaba a deshacerse de los equipos de la antigua red al implementar equipos de
red nuevos.
Una de las primeras soluciones fue la creación de los estándares de Red de área
local como la Figura 4.1.2. (LAN - Local Área Network, en inglés).
La Tabla 4.1.1 siguiente resume las dimensiones relativas de las LAN y las WAN.
4.3.-Topologías Físicas.
4.3.1.-Bus
Una topología de bus usa un solo cable Backbone que debe terminarse en ambos extremos. Todos
los Hosts se conectan directamente a este Backbone, todos sus nodos conectados directamente a
un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada Host está conectado a
un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace
que los Hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas
las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es
la topología más común en pequeñas LAN, con Hub o Switch final en uno de los
extremos.
4.3.2.- Anillo
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Además, si ambos anillos fallan, una "reiniciación" en el fallo puede devolver la
topología a un anillo.
4.3.3.-Estrella
Esta topología esta conecta todos los cables con un punto central de
concentración, puede ser este de un switch central, o hub que actúa como un
router para retransmitir los mensajes.
Cuando se aplica a redes basadas en bus, este hub central retransmite todas las
transmisiones recibidas desde cualquier nodo periférico a todos los nodos
periféricos de la red, a veces incluso al nodo original. Todos los nodos periféricos
se pueden comunicar con los demás transmitiendo o recibiendo del nodo central
solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central
provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de
sistemas permanecería intacto.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su
transmisión. Una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un router, un switch o un hub siguen esta topología. El nodo central en
estas sería el hub, el router o el switch, por el que pasan todos los paquetes.
4.3.4.-Estrella extendida.
Ventajas
Desventajas
4.3.5.-Jerárquica
Los problemas asociados a las topologías anteriores radican en que los datos son
recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es
entonces necesario dotar a la red de un mecanismo que permita identificar al
destinatario de los mensajes, para que estos puedan recogerlos a su arribo.
Además, debido a la presencia de un medio de transmisión compartido entre
muchas estaciones, pueden producirse interferencia entre las señales cuando dos
o más estaciones transmiten al mismo tiempo.
4.3.6.- Malla.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una
interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una
planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada Host tiene
sus propias conexiones con los demás Hosts. Aunque la Internet cuenta con múltiples rutas hacia
cualquier ubicación, no adopta la topología de malla completa.
El establecimiento de una red de malla es una manera de encaminar datos, voz e
instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en
que las piezas de la red (nodo) están conectadas unas con otras por uno u otro
camino, mediante cables separados. Esta configuración ofrece caminos
redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del
tráfico.
Las redes de malla son autoregenerables: la red puede funcionar incluso cuando
un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso
por ese punto. Consecuentemente, se forma una red muy confiable, es una opción
aplicable a las redes sin hilos (Wireless), a las redes con cable (Wired), y a la
interacción del software.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. En
una topología en malla, cada equipo está conectado a todos los demás equipos.
Aunque la facilidad de solución de problemas y el aumento de la fiabilidad son
ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan
mucho cableado. Por ello cobran mayor importancia el uso de Wireless, ya que no
hay necesidad de cableado(a pesar de los inconvenientes del (Wireless). En
muchas ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una topología híbrida.
Una red de malla extiende con eficacia una red compartiendo el acceso a una
infraestructura de red con mayor coste.
Comparación de la topología en malla
Ventajas
Fiabilidad
Seguridad
Estabilidad
Menor coste de mantenimiento
Autoregenerable
Desventajas
INALÁMBRICA
En los puntos anteriores sea comentado sobre topologías fisicas de red utilizando cables, pero
para una WLAN es necesario comentar que aunque no utilize cables este utilizara también dos
tipos de topologías fisicas utilizando el medio ambiente las cuales son:
Stand Alone (Ad-HOC).- Esta topología consiste en un grupo de Host o computadoras móviles
que se comunican directamente con las otras sin utilizar ningún punto de acceso, Figura 3.2.1.,
este tipo de red se le puede denominar punto a punto y para su instalación se requiere que los
equipos que se enlacen y compartan información tengan instalado un dispositivo cliente y sea
configurado de igual manera en los demás equipos.
Infrastucture (Wired).- En este tipo de topología utilizamos los llamados Access Point (AP) o
Punto de Acceso, ya que esta permiten el trabajo con las distintas redes,
dejando el trabajo de canalizar los datos al punto de acceso reduciendo asi la labor de la tarjeta de
red de encontrar a la tarjeta de red que reciba los datos, por lo que si se desea unir dos redes.
Para el establecimiento de una comunicación entre dispositivos y un AP, se lleva acabo el proceso
de control de tramas de señalización procedentes de un AP que se anuncian a si mismo o
mediante el sondeo activo con tramas de sondeo. Se puede observar este tipo de topología en la
Figura 4.2.2.
4.3.7.-Topologías Logicas.
Red Alámbrica.
La topología lógica de una red es la forma en que los Hosts se comunican a través
del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de tokens.
La topología broadcast simplemente significa que cada Host envía sus datos hacia
todos los demás Hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal
como se explicará en el curso más adelante.
El diagrama, Figura 4.2.3., muestra diferentes topologías conectadas mediante dispositivos de red.
Muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña
empresa. Tiene muchos símbolos, y describe varios conceptos de Networking que lleva cierto
tiempo aprender.
Red Inalámbrica.
4.4.-TIPOS DE RED.
Una red se puede dividir no solo por su topología física o lógica sino también por sus
características esto se enumera a continuación:
4.4.1.-Redes de Área Local (LAN – Local Area Network)
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de Networking
Dispositivos de Networking
Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas.
Ethernet
Token Ring
FDDI
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como las
WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten
que las empresas se comuniquen entre sí a través de grandes distancias. Las
WAN permiten que los computadores, impresoras y otros dispositivos de una LAN
compartan y sean compartidas por redes en sitios distantes. Las WAN
proporcionan comunicaciones instantáneas a través de zonas geográficas
extensas.
El software de colaboración brinda acceso a información en tiempo real y recursos
que permiten realizar reuniones entre personas separadas por largas distancias,
en lugar de hacerlas en persona. Networking de área amplia también dio lugar a
una nueva clase de trabajadores, los empleados a distancia, que no tienen que
salir de sus hogares para ir a trabajar.
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )
Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar
datos entre servidores y recursos de almacenamiento. Al tratarse de una red
separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por
dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.
Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se
puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10
kilómetros (km) o 6,2 millas.
Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías.
Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración
de archivos, y duplicación de datos entre sistemas.
VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una
oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante
una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de
acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar
conexiones seguras a usuarios móviles, empleados a distancia y sucursales.
Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y
remotas a la sede de la red interna mediante una infraestructura compartida, utilizando
conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que
sólo permiten el acceso a empleados de la empresa.
Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede
de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las
redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a
usuarios que no pertenecen a la empresa.
El concepto de Wiress Local Área Network es similar al de una LAN, solo que se utilizan
dispositivos de red inalambricos en ves de los dispositivos convencionales. Este tipo de redes
utilizan el estandar IEEE 802.11 con sus respectivas versiones a ,b y g, como se comento en el
Capitulo 2. Es muy similar su funcionamiento como una Ethernet pero su acceso al medio tiene
ciertos puntos que se tocaran en este capitulo.
Estas redes manejan el estandar IEEE 802.15, el cual es solo utilizado para
bluetooth, la cual permite que dispositivos inalámbricos portátiles como PCs,
PDAs, teléfonos, entre otros, puedan comunicarse e interactuar uno con el otro.
Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de
alguna manera la IEEE definió este estándar para permitir la interoperatibilidad de
las redes inalámbricas LAN con las redes tipo PAN.
Bluetooth Es la norma que define un Estándar global de comunicación
inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos
mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende
conseguir con esta norma son: -Facilitar las comunicaciones entre equipos móviles
y fijos -Eliminar cables y conectores entre éstos. -Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros
equipos personales
Utiliza la norma IEEE 802.16, se trata de una especificación para las redes de
acceso metropolitanas sin hilos de banda ancha fijas (no móvil) publicada
inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX.
En el modelo OSI observamos que una de las capas mas importantes en cualquier
LAN es la capa de enlace de datos, ya que en ella suceden el enlace logico en un
red. Esta capa 2 esta subdividida en 2 partes, como lo señala la norma 802:
Este tipo de enlace esta definido por la norma IEEE 802.2, la cual es la misma
para todo tipo de red. Define el protocolo que asegura que los datos se transmiten
de forma fiable a través del enlace de comunicaciones LLC Logical Link Control.
En los dispositivos de Capa 2, estos dos subniveles se utilizan como un
mecanismo modular de conmutación. A una trama que llega a una red Ethernet y
se destina a una red token ring, se le desmonta su header (cabezera) de la trama
ethernet y se empaqueta con un header de token ring.
Esto lo realiza mediante portadora, cuando el medio esta libre en todos los puntos
entre las estaciones emisoras y receptoras, mientras que la detección de
colisiones determina cuando el medio en los alrededores del receptor esta libre de
interferencias mientras dura la transmisión. Dado que la potencia de la señal no es
uniforme a lo largo del espacio en el que las WLAN trabajan, la detección de
portadora y de las colisiones pueden fallar de los siguientes modos:
Las estaciones dentro del rango del emisor capturaran el marco RTS y
tomaran nota de la duración.
Las estaciones dentro del rango del receptor capturaran el marco CTS y
tomaran nota e la duración.
Por lo tanto, todas las estaciones dentro del rango del emisor y del receptor se
abstendrá de transmitir durante la duración de la ventana solicitada, dejando libre
el canal para que el emisor transmita un marco de datos de la longitud apropiada.
Las tramas 802.11 contienen un campo denominado NAV (Network Allocation Vector) que indica
por cuánto tiempo se ocupará el canal para la transmisión de la trama y su ACK. Cuando se utiliza
RTS/CTS el NAV es el que le indica a todas las estaciones que escuchan la trama que deben
inhibirse de transmitir durante el tiempo que se reservó el canal. En la configuración del AP existe
un parámetro que indica a partir de cuál tamaño de la tramase invocará el mecanismo RTS/CTS
para reservar el canal.
Aunque este mecanismo evita las retransmisiones, implica más cara por lo que no conviene
utilizarlo en una red que no esté muy congestionada o para tramas pequeñas.
RTS/CTS también ayuda a resolver el problema del nodo oculto, que ocurre cuando una tercera
estación está al alcance de sólo una de las estaciones participantes y por ende no escucha la
totalidad del tráfico.
4.5.4.-Formato de la trama.
Estas tramas poseen tres componentes:
MAC Header.
Body.
Frame Check Sequence (FCS).
a) MAC Header.
Si se analiza en detalle los dos octetos del campo control, los mismos están compuestos por los
siguientes subcampos, como se ve a continuacion.
Duration ID, el cual consta también de 2 octetos.En la mayoría de los casos indica la
duración de la trama, cuyo valor oscila entre 0 y 32767.
Los otros campos que incluye la trama son los de direcciones, los cuales son empleados
para indicar el BSSID.
El campo que queda es el de Sequence Control Field que tiene 16 bits y consiste en 2
subcampos:
1.- Sequence Number: (12 bits) es un valor que se asigna a cada MSDU generada y
oscila entre 0 y 4096, incrementándose en 1 por cada trama.
2.- Fragment Number: (4 bits) Si se emplea fragmentación, este campo indica cada
uno de los fragmentos, caso contrario es cero.
La cola de una trama 802.11 es el FCS (Frame Control Sequence) que es el CRC de grado
32, que corresponde al estándar IEEE CRC-32.
A continuación estas son las ventajas mas comunes entre una WLAN sobre una LAN.
o Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la
capacidad de cambiar la ubicación de los terminales.
o Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y
techos, reduciendo el tiempo de instalación. También permite el acceso instantáneo a
usuarios temporales de la red.
CONCLUSIONES
Podemos concluir en este capitulo que es importante reconocer las diferentes topologías no solo
de redes alámbricas sino de las inalámbricas y ver que protocolos y estándares maneja cada uno
de ellos. Además de cómo es posible el enlace de un Host en un ambiente inalámbrico y como la
detección de colisión es similar a tanto en una red alámbrica como inalámbrica pero su forma de
encontrar el medio libre de colisiones las diferencia. Por ultimo las ventajas de estas sobre las
alámbricas es muy notable, flexibilidad, movilidad e instalación fácil sin embargo también implica
sus problemas e interferencia o atenuación en la señal.
CAPITULO V
ANALISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO.
INTRODUCCIÓN
Debemos de recordar que el término "Inalámbrico" que ya de por si es nuevo, puede usarse para
incentivar a un usuario, que al saber que no depende de cables para trabajar, puede incrementar
su productividad. Con los últimos productos de LAN que operan con ondas de Radio esto es más
sencillo.
Se analizaron adaptadores inalámbricos de AT&T, Proxim, Solectek y Xircom para conectar una
MC a una LAN. Los cuatro ofrecen adaptadores inalámbricos PCMCIA, orientados a usuarios de
MCs tipo portátil. Solectek también ofrece una versión de puerto paralelo, para que pueda conectar
cualquier sistema de escritorio o portátil. La segunda parte de una solución inalámbrica en una LAN
es el punto de acceso, el dispositivo que establece la conexión entre los adaptadores inalámbricos
y la red alambrada. Se revisaron puntos de acceso de los mismos fabricantes.
Hace tiempo, los puntos de acceso de radio costaban un promedio de US$2,500.00 y los
adaptadores costaban unos US$1.000, con velocidades máximas 1.5 Mbps. Hoy, los puntos de
acceso cuestan unos US$80 y los adaptadores están alrededor de US$60, con velocidades
potenciales de hasta 2 Mbps. La velocidad es probablemente el cambio más dramático. Las redes
inalámbricas que se evaluaron resultaron casi tolerables cuando se carga los programas de la red.
Todos los fabricantes clasificaron sus velocidades como de 1 a 2 Mbps.
Aunque los sistemas inalámbricos no son tan veloces si son fáciles de instalar. Usando los puntos
de acceso o los adaptadores inalámbricos que se instalan en un servidor, los usuarios pueden
comunicarse con las redes alambradas existentes. Todos los productos mostraron buenos
resultados, de 400 pies (122 mts) a más de 1.000 pies (305 m) sin perder conexión en la prueba de
distancia en exteriores.
Los productos analizados utilizan las dos técnicas para la distribución de la señal en el espectro:
Salto de Frecuencias: utilizado por RangeLAN2 de Proxim y el Netwave de Xircom.
Secuencia Directa : Utilizada por El WaveLAN de AT&T y AirLAN de Solectek.
Según se mueve la computadora, la señal del adaptador se puede cambiar o otro Punto de Acceso
para continuar con la transmisión. Cuando una MC detecta que la señal se hace más débil y que se
está alejando del alcance de un punto de acceso, el adaptador interroga a todos los otros puntos
de acceso de la red para ver cuál está más cerca. Entonces, el adaptador, de forma transparente,
se cambia de un punto de acceso a otro. Sólo el Proxim pudo moverse sin perder la conexión. El
NetWare de Xircom, el WaveLAN de AT&T y el de AirLAN/Parallel de Solectek mostraron dificultad
al moverse de un punto de acceso a otro.
Para conservar energía, AT&T, Proxim y Solectek tienen opciones de "sueño" que pueden
configurarse para apagar el adaptador en el caso de que no haya transmisión o recepción de
datos. Sin embargo, el adaptador, envía un paquete de aviso para evitar que lo desconecten de la
red.
Si se usa NetWare de Novell, y se instala una red inalámbrica, se deben de aprovechar los VLM.
Existe un VLM de tecnología de ráfaga de paquete y éste aumenta el rendimiento del adaptador.
Además, al conectarse sin alambres se notará que los archivos ejecutables, como el LOGIN.EXE
de NetWare o un producto de procesamiento de texto, se demoran en arrancar. Si es posible, se
deberá evitar correr archivos ejecutables grandes en la red inalámbrica. Lo recomendable es copiar
los archivos ejecutables al disco duro de la MC para tener mejor rendimiento. De esta forma,
solamente se transmitirán los archivos de datos.
Al diseñar la red inalámbrica que deba cubrir una área grande, se tienen que instalar tantos puntos
de acceso, de tal forma que las áreas de cobertura se superpongan una con otra para eliminar
cualquier zona muerta. Proxim y Solectek ofrecen ambos programas diagnósticos que le permiten
probar la fortaleza y la calidad de la señal de radio entre una MC y un punto de acceso. Estas
utilerías son buenas no solamente para la colocación de las antenas o puntos de acceso, sino que
ayudan a diagnosticar los adaptadores que tengan problemas.
El WaveLAN PCMCIA, está dividido en dos partes: una tarjeta tipo II, que opera con un alcance de
902 a 928 Mhz que se desliza en la ranura PCMCIA, y una pequeña unidad de antena, que se
agrega a la parte trasera del panel de vídeo de la computadora. Hay un cable flexible de 50 cm.
que une a los dos componentes inalámbricos. La unidad de antena está completamente cubierta y
se retira fácilmente. El rendimiento compañero-a-compañero de WaveLAN fue mejor que los otros
productos. Sin embargo, el pasar Clientes de WaveLAN de un punto de acceso a otro, no es fácil.
La identificación de la red se escribe en la memoria no volátil del adaptador y no en un archivo de
configuración al arranque. Así que para cambiar la identificación del adaptador se debe ejecutar un
servicio dedicado.
A WaveLAN resultó con un buen rendimiento en cuanto a distancia, fue aceptable de 100 a 1,000
pies. Se pudo realizar una conexión pasando a través de dos paredes y una puerta de cristal con
sólo una pequeña degradación de la señal.
El RangeLAN2 realizo con satisfacción pruebas de rendimiento y fue el único producto en esta
comparativa con capacidades completas de movilidad. Los usuarios pueden moverse libremente
por los pasillos de las oficinas sin tener brechas de transmisión siempre que las células de los
puntos de acceso se superpongan. Una vez que las células se superponen, el software del
adaptador detecta que se está alejando del rango del punto de acceso e interroga a los otros
puntos de acceso para ver cuál tiene la señal más fuerte. Esto trabaja bien, dependiendo de la
colocación de los puntos de acceso y las antenas a lo largo de la oficina.
RangeLAN2 requiere por lo menos que una estación de la red se configure como una Estación
Base maestra, lo cual puede ser un problema en una red compañero-a-compañero. La Estación
Base actúa como un mecanismo de sincronización de reloj para la frecuencia de salto de cada
computadora móvil. Si la Estación Base deja de trabajar, entonces se necesita tener disponible una
Estación Base alterna para controlar la dirección. Esto no es un gran problema cuando un servidor
se configura como el amo, pero en un entorno compañero-a-compañero con usuarios móviles, se
debe designar todas las computadoras fijas como Estaciones Bases alternas pero el rendimiento
disminuye.
La única compañía que hoy ofrece soluciones de adaptador inalámbrico PCMCIA paralelo y de
ISA, Solectek Corp., le permite tener bajo un mismo techo inalámbrico todas las necesidades del
sistema. Los dos adaptadores que se probaron, el AirLAN/PCMCIA y el AirLAN/Parallel, proveen
alcance y rendimiento superiores al promedio, pero sin habilidades de movilidad. Estos productos
operan en frecuencias de 902 a 928 Mhz. El AirLAN/PCMCIA es un adaptador del tipo II,
compatible con PCMCIA, el AirLAN/Parallel es un adaptador paralelo que tiene una batería
recargable. También se probó el Solectek AirLAN/Hub, El centro (Hub) es para las MCs, que estén
más allá de la distancia máxima que permite un servidor inalámbrico.
El adaptador AirLAN/Parallel fue más lento que el AirLAN/PCMCIA. La diferencia mayor fue en la
prueba de alcance. El AirLAN/PCMCIA mantuvo su rendimiento a más de 1,000pies, el
AirLAN/Parallel no pudo alcanzar los 700 pies.
Ambos adaptadores de AirLAN vienen con una herramienta de diagnóstico de punto-a-punto que
permiten evaluar el enlace de radio frecuencia del adaptador. El software de diagnóstico puede
ayudar a diseñar la red, ya que evalúa la razón de señal-a-ruido, la calidad de la señal y el nivel de
la señal. Se puede usar esta información para ubicar los AirLAN/Hub donde sean más efectivos.
Sin embargo, no se pudo ejecutar la prueba de punto-a-punto entre los dos adaptadores. (Solectek
está trabajando en una solución).
La serie inalámbrica AirLAN de Solectek ofrece una solución para casi cualquier tipo de sistema:
una PC de escritorio con un puerto paralelo, una PC tipo portátil paralelo, una PC tipo portátil con
una ranura PCMCIA, o hasta un sistema basado en pluma con un puerto paralelo o una ranura
PCMCIA.
Xircom no sólo se libra del cable en esta solución inalámbrica de LAN sino que el adaptador
CreditCard también elimina la antena, ya que la incorpora en la propia tarjeta PCMCIA, dejando
sólo una pequeña protuberancia. Este diseño único tiene sus ventajas y desventajas.
Por una parte, hace a este adaptador aun más portátil y flexible que las otras soluciones. Como no
tiene una antena que cuelgue de su MC, hace más fácil moverse, especialmente si el usuario usa
la pluma de computación.
El tamaño pequeño de la antena y la relativamente baja potencia de transmisión del adaptador
limitan el alcance y las capacidades de transmisión. Puede ser necesario tener múltiples puntos de
acceso para cubrir completamente la oficina. Xircom planea tener una mejora de software con
movilidad completa. Como el RangeLAN2 de Proxim, Netwave usa salto de frecuencia y opera en
frecuencias de 2.4 hasta 2.484 Ghz para transmitir y recibir datos. El adaptador trabaja con el
Netwave Access Point para conectar un cliente móvil o estacionario a la LAN alambrada, o
directamente con otros adaptadores Netwave en PC clientes en una LAN compañero-a-
compañero. Netwave apoya múltiples sistemas operativos de la red, incluyendo NetWare y LAN
Manager, así como también productos compañero-a-compañero como Windows for Workgroups.
Apoya tanto ODI como NDIS.
El Access Point crea una "zona de servicio" a su alrededor para proveer comunicaciones
inalámbricas dentro de un radio de 50 m. Sin embargo, si la red excede el alcance del adaptador,
se necesitara comprar por lo menos dos puntos de acceso y alambrarlos juntos para lograr la
cobertura adicional.
Para dejar que los usuarios se muevan, se deberán colocar estratégicamente varios puntos de
acceso para constituir una serie de zonas de servicio que se superponen una con la otra, creando
una zona mayor de servicio. El Access Point es un dispositivo compacto y liviano. Netwave permite
organizar la seguridad de varias maneras. Se puede segmentar la red en dominios, que incluyen
diferentes números de dirección, para que sólo las MCs de ese dominio puedan tener acceso a ese
punto de acceso compañero-a-compañero.
Figura 5.5.2 Gráfica con rendimiento en un punto de acceso por cliente de 64 bits
Figura 5.5.3 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 64 bits
Figura 5.5.4 Gráfica con rendimiento en un punto de acceso por cliente de 512 bits
Figura 5.5.5 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 512 bits
Figura 5.5.6 Gráfica con rendimiento en un punto de acceso por cliente de 1,024 bits
Figura 5.5.7 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 1,024 bits
AT&T PROXIM SOLECTECK SOLETECK XIRCOM
WaveLAN RangeLAN2 AirLAN AirLAN Netwave
(PCMCIA) (PCMCIA) (PCMCIA) (paralelo) (PCMCIA)
PRECIOS
Adaptador de LAN US$ 60.00 US$ 65.00 US$ 57.00 US$ 58.00 US$ 63.00
Punto de Acceso US$ 80.00 US$ 83.00 US$ 95.00 US$ 77.00 US$ 81.00
CARACT. DE
HARDWARE
Suspenc. y SI SI SI SI NO
continuac.
Admón. de energía SI SI SI SI NO
CARACT PUNTO
DE ACC.
movilidad NO SI NO NO NO
Cable 10BaseT SI SI SI SI SI
(UTP)
Cable SI SI SI SI SI
10Bae2(COAXIAL)
CARACT DE
SOFTWARE
Requisito de RAM
SIST OPER DE
REDES:
LAN Manager SI SI SI SI SI
NetWare 3.x SI SI SI SI SI
NetWare 4.x SI SI SI SI SI
UNIX SI NO NO NO NO
VINES SI SI SI SI SI
Windows NT 3.1 SI SI SI SI SI
LANTASTIC SI SI SI SI SI
Windows For SI SI SI SI SI
Wroups
CARACT DE
ADMON
Apoya Filtrado
Direcciones de SI NO SI SI SI
MAC
Apoya SNMP SI SI NO NO NO
Incl Soft de SI SI SI SI SI
Admón.
CONCLUSIONES
Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de
movimiento que se requiere en la industria, esta tecnología puede ser utilizada junto con los
lectores ópticos en el área del calzado en nuestra localidad, para controlar la producción de
calzado, para determinar exactamente en donde ha habido retrasos y de esa manera poder
atacarlos inmediatamente y no detener la producción.
La tecnología óptica se puede considerar que es la más práctica y fácil de implementar pues para
la tecnología de radio se deben de pedir licencias de uso del espacio a la S.C.T. o de lo contrario
se puede infringir la Ley, con respecto a esto la S.C.T. debe de tener bastante trabajo pues en
grandes ciudades, como el D.F., en donde el espacio de radio esta muy saturado por frecuencias
de radio AM, FM, comunicación empresarial, etc.,. Debemos de tener cuidado si se desea comprar
el hardware para realizar una red inalámbrica de tecnología de Radio, pues debemos de estar
seguros que ya cuente con la aprobación de la S.C.T.
Como ya se dijo es relativamente fácil el crear una red híbrida, porque seguiríamos teniendo las
ventajas de la velocidad que nos brinda la parte cableada y expandiríamos las posibilidades con la
parte inalámbrica, en este trabajo se observo la implementación de una red híbrida Ethernet con
infrarrojos y coaxial, que se puede considerar una de las redes de más uso en el mundo.
Para poder realizar una implementación, se debe de dejar lo que ya existe, para poderlo hacer
compatible, y crear componentes nuevos o agregarles características a los que ya existen, para el
caso de Ethernet se puede considerar mejor el modo casi-difuso con la reflexión activa (por
satélites), debido a que el satélite se la coloca en la parte alta de la oficina y puede cubrirla toda,
así cualquier computadora móvil siempre tendrá señal de comunicación a la red, siempre que no se
salga de la habitación.
Para el caso de TCP/IP el uso de computadoras móviles es interesante pues, por ejemplo, una de
las características y requisitos en Internet es que debe de tener una dirección de red fija y esta es
almacenada en las tablas de ruteo, para poder encontrar la dirección de una estación cuando se
requiere. La computación móvil rompería con este esquema básico de Internet, por eso el estudio
del modelo presentado resulta interesante, pues es una propuesta para solucionar el problema ya
descrito.
Para lograr que este modelo funcione en Internet se realiza un doble encapsulamiento, el primero
es el encapsulamiento normal de Internet en el cual se tiene la dirección de la computadora
destino, el segundo encapsulamiento lo realiza el Ruteador Móvil y se tiene como dirección de
destino la Estación Base correspondiente a donde se encuentre la Computadora Móvil.
La seguridad en una red de datos es una de las principales preocupaciones cuando la información
no se quiere compartir con todo el mundo y en el caso de las redes inalámbricas esto se vuelve
más complicado ya que la información ya no circula por un cable sino por el aire así que vamos a
ver con que recursos cuentan las WLAN en este aspecto.
Como se dijo anteriormente la información se encuentra en radio frecuencias que circulan por el
aire y cualquier persona con el conocimiento, interés y equipo necesario podría robar la
información de la red de una manera más sencilla.
No obstante, aparte del problema que supone el exponer determinada información a ojos
indiscretos, existe un problema adicional y es que dicho ordenador podría ser utilizado para
acceder a la red de nuestra empresa. Este problema existe tanto si el ordenador está conectado a
una red cableada como si lo está a una red inalámbrica.
Si la red es inalámbrica, el acceso se tendría que hacer necesariamente desde una zona de
cobertura. En este caso, pueden cambiarse los códigos de acceso.
No obstante es cierto que administrativamente es mucho más sencillo eliminar una cuenta de
acceso de una red cableada que cambiar manualmente las configuraciones de acceso de todos los
usuarios de la red inalámbrica (Wi-Fi no dispone de un sistema automático).
Sin embargo también es cierto que a menos que exista algún tipo de etiqueta identificativa, la
persona que consiga dicho equipo puede no disponer de ninguna pista para saber donde se
encuentra la red inalámbrica a la que accede desde el equipo.
Ciertamente existen historias de empleados que han robado información de su empresa, borrado
archivos, modificado información sensible o hecho cualquier otro uso malintencionado de la
información.
Claro que existen más historias de empleados que de una forma no intencionada producen el
mismo daño compartiendo sus claves de acceso abiertamente, introduciendo datos equivocados,
imprimiendo en la impresora equivocada, enviando un mensaje de correo con información
confidencial a personas equivocadas o copiando datos confidenciales a su disco duro o flexible sin
las medidas de seguridad adecuadas.
Como se puede ver, estos riesgos son equivalentes tanto para redes cableadas como para las
inalámbricas. El único sistema que existe para protegerse de este riesgo es implementar una
política de seguridad adecuada en la empresa (que incluya programas de formación a los usuarios)
y hacer seguimientos periódicos de su cumplimiento (auditorias).
6.1.4.1.-ESCUCHAR
Con un receptor adecuado, los datos emitidos por un usuario pueden ser recogidos por terceras
personas. De hecho existen programas como Airopeek, Airsnort, NetStumbler o Weprack que
facilitan esta labor.
Estos programas descubren datos como el SSID, la dirección MAC o si el sistema WEP está o no
habilitado.
Figura 6.1: Diagrama de un Sistema Escuchando Datos
6.1.4.2.-ACCEDER
Se trata de configurar un dispositivo para acceder a una red para la que no se tiene autorización.
Esto se puede hacer de dos formas: configurando una estación para que acceda a un punto de
acceso existente o instalando un nuevo punto de acceso y a través de él conectar
fraudulentamente todos los ordenadores externos que se deseen.
6.1.4.3.-ROMPER LA CLAVE
Consiste en intentar adivinar la clave de acceso de un usuario autorizados mediante intentos
sucesivos. Un buen porcentaje de usuarios ponen sus claves siguiendo una regla (tres o cuatro
letras de las iniciales del nombre, palabras concretas etc.) De hecho existen diccionarios de claves.
El atacante sólo tiene que tener la paciencia necesaria hasta dar con la clave correcta.
Figura 6.3: Diagrama que consiste en Romper la Clave
6.1.4.4.-SATURAR
En este caso no se trata de intentar acceder fraudulentamente a una red sino dejarla fuera de
servicio. El resultado es que la red no puede ser utilizada por sus propios usuarios, por lo que es
un ataque a la seguridad.
Para dejar inhabilitada una red inalámbrica, bastaría simplemente con saturar el medio
radioeléctrico con el suficiente ruido como para que sea imposible llevar acabo cualquier
comunicación. A este tipo de ataques se le conoce también como obstrucción del servicio, DOS
(Denial of Service) o jamming (literalmente atasco).
Dependiendo de la tecnología, cada una de estas categorías puede ser más o menos peligrosa y
por tanto más o menos preocupante.
Hay que decir que muchos de estos ataques se producen previa exploración de las redes
inalámbricas existentes. Esto se conoce como War Driving consiste en descubrir puntos de
acceso mientras se conduce por la ciudad con un ordenador portátil. Incluso si se añade un GPS
se puede ir tomando nota de las coordenadas exactas de los puntos de acceso para poder volver
más tarde con más tiempo.
6.2.-DEBILIDADES DE WI-FI
Se han hecho muchos estudios que demuestran que las redes inalámbricas IEEE 802.11 no gozan
de altos niveles de seguridad. En estos se hace referencia a cuatro tipos de ataques posibles
contra WEP:
El primero hacía posible descifrar un mensaje basado en la fragilidad del IV (vector de
inicialización de sólo 24 bits) y el la utilización de códigos estáticos.
El segundo ataque posibilitaría crear mensajes utilizando los mensajes existentes.
El tercer ataque permitiría descifrar la información contenida en las cabeceras de los
paquetes. Con esto se podría reenviar los paquetes a otra estación para descifrar ahí su
contenido.
El último ataque permitiría crear una tabla de IV (vectores de inicialización) y claves
permitiendo descifrar fácilmente todos los mensajes interceptados.
6.3.-AUTENTICACIÓN
Un SSID debe considerarse más como un nombre de red que una contraseña.
Debe actuar como un medio de identificación del punto de acceso o cuando el
mismo SSID se añade a múltiples puntos de acceso de una LAN Wi-Fi entera.
Es muy normal que una empresa use el mismo SSID en todos los puntos de
acceso sin importar su ubicación.
6.3.3.-CERTIFICADO DE AUTENTICACIÓN
Los certificados no son nada más que un tipo de autenticación que usan los
sistemas de seguridad inalámbricos para empresas de la última generación. Los
nombres de usuario y contraseñas también se pueden usar para el acceso a la
WLAN y representan un segundo tipo de autenticación que incluyen los sistemas
de seguridad empresariales.
La autenticación no se lleva acabo en la capa de aplicación sino en la capa física
misma, lo cual significa que el usuario que no está autenticado no podrá obtener
ningún tipo de acceso a la red.
Otras contraseñas pueden ser válidas para un solo uso y se conocen como
contraseñas de un solo uso (One Time Passwords, OTP). Estas contraseñas
que también se conocen como tokens flexibles, se generan al escribir un número
de identificación personal permanente en una aplicación que genera una
contraseña de un solo uso que se aplica normalmente mediante un rango de
combinaciones alfanuméricas que pueden ser reconocidas por el servidor de
autenticación.
6.4.-CIFRADO
Es la práctica de cambiar la información de forma que esté tan cerca como sea
posible de ser imposible de leer sin la información necesaria para descifrarla.
Esta información puede ser una clave, secreto o código, además puede tomar la
forma de un anillo decodificador de secretos o un libro de códigos.
Un cifrado o algoritmo es una fórmula que se usa para generar un flujo de datos
cifrados basado en una clave de cifrado. Estas claves de cifrado se pueden medir
en términos de longitud; en general, mientras más grande sea la clave, será más
complicado y robusto el código.
Los cifrados de flujo se consideran más eficientes y rápidos, debido a que los
cifrados de bloque introducen un paso extra al proceso, el cual impacta el
desempeño pero incrementa la robustez. La combinación de la clave de cifrado y
el texto simple se conoce como una función OR exclusiva (o con mayor
frecuencia, XOR)
Clave de cifrado:987654321
Texto simple:
El mono vuela a medianoche
Texto Cifrado:
sifghmjdlxncbrejfhyopwlaqnwxl
Clave de Cifrado:987654321
Vector de Inicializacion:1234
Texto Cifrado:
sifghmjdlxncbrejfhyopwlaqnwxl
Texto Simple:
El mono vuela a medianoche
Clave de Cifrado:987654321
Vector de Inicializacion:5678
Texto Cifrado:
sifghmjdlxncbrejfhyopwlaqnwxl
Texto Simple:
El mono vuela a medianoche
6.5.-ESTÁNDAR 802.1x
En Junio del 2001 el IEEE aprobó el estándar está siendo cada vez más
aceptado por la Industria, hasta el punto de que tanto Windows XP como algunos
fabricantes de puntos de acceso ya lo incorporan.
g) Una vez que el cliente ha sido autenticado en la red a través del punto de
acceso y el servidor RADIUS, y la red ha sido autenticada en el cliente, se
abre el puerto virtual en el punto de acceso y el cliente puede comenzar a
acceder a la red inalámbrica y cableada.
Dispositivo Punto de
de cliente Acceso
(autenticador 802.1x)
4.-Nombre
1.-Asociacion de usuario
2.-Solicitud
de identificacion
3.-Respusta
De identificacion 7.-Interrogacion de RADIUS
al cliente
8.-Respuesta del cliente al servidor RADIUS
6.-Envio 5.-Busqueda
del nombre del nombre
de usuario Base de de usuario
y credencail Datos y credencial
Al crear claves unidifusión que sean específicas para una sola sesión y un solo
usuario, la severidad de que se rompa la seguridad en el caso de que una clave
sea pirateada, queda enormemente mitigada.
6.6.-ESTANDAR 802.11i
Figura 6.8: Esbozo de Estándar 802.11i ofrece una arquitectura que soporta
simultáneamente una variedad de sistemas operativos, adaptadores de
cliente y tipos de autenticación en el lado del cliente.
6.6.1.-TIPOS DE AUTENTICACIÓN
Para que una arquitectura 802.11i pueda funcionar, los tipos de autenticación que
se usan en el lado del cliente deben ser soportados por el servidor RADIUS,
debido a que los puntos de acceso están principalmente, simplemente pasando el
tráfico de la autenticación de un lado hacia el otro entre el cliente y el servidor
RADIUS, un solo punto de acceso compatible con 802.11i es capaz de funcionar
con los dispositivos de cliente que usan varios tipos distintos de autenticación,
suponiendo que estos tipos de autenticación son soportados por el servidor
RADIUS.
Los servidores RADIUS de algunos fabricantes tienen soporte integrado para
múltiples tipos de autenticación, lo cual le permite tener un solo servidor RADIUS
que soporte múltiples tipos de autenticación del lado del cliente.
A principios del año 2001, Cisco System ofreció el primer tipo de autenticación
que se llegó a conocer como LEAP (lo cual significa EAP Ligero). Con LEAP las
contraseñas son las credenciales de autenticación, habilitando las pantallas de
inicio de sesión a la red en el lado del cliente y desplazando a las bases de datos
de los dominios de la red.
Originalmente LEAP sólo estaba disponible con los adaptadores de cliente Cisco,
pero hoy en día, otros fabricantes tienen la licencia para ofrecerlo, incluyendo a
Apple Computer Corporation.
LEAP es compatible con el esbozo del estándar 802.11i, como parte de uno de
los distintos tipos de autenticación que están disponible actualmente.
Como parte del sistema operativo Windows XP, Microsoft añadió un segundo tipo
de autenticación alternativo al conjunto 802.11i. El tipo de autenticación Protocolo
de autenticación extensible con Seguridad en la capa de transporte (Extensible
Authentication Protocol with Transport Layer Security, EAP/TLS) se basa
en certificados en lugar de contraseñas como credencial de autenticación, la
ventaja de un certificado en comparación con una contraseña es que no requiere
de la intervención del usuario y se puede decir que incluye un grado más alto de
seguridad debido a que las credenciales son mucho más aleatorias que las
contraseñas seleccionadas por los usuarios.
Este método se basa en direcciones Mac que poseen los dispositivos clientes
esto se podrá definir de una manera sencilla como una lista selectiva en donde
solo se dejara entrar a la red a los clientes que se encuentren registrados en ella
por lo que previamente se debe registrar a cada cliente que sea parte de la red.
Este proceso se vuelve difícil cuando se trata de monitorear una red con un
número amplio de clientes y además si una tarjeta de red se descompone se
tiene que buscar en la lista mac y darlo de baja para dar de alta a la nueva
tarjeta.
Las capas Mac están formadas por 12 caracteres alfanuméricos y tampoco son
encriptados al transmitirse.
Texto
Clave Plano
Secreta
Algoritmo
Semilla PRING XOR CRC-32 ICV
Comparar
ICV
MENSAJE
ICV
Vector de
Inicializacion
Texto
Cifrado
La implementación en WEP del algoritmo RC4 ofrece claves de cifrado que son
de 40 bits de largo y tienen un vector de inicialización de 24 bits, lo cual da como
resultado una clave de 64 bits de longitud en total.
Muchos fabricantes han ido más allá del estándar para proporcionar claves que
sean de 104 bits de longitud, lo que da como resultado una longitud de clave total
de 128 bits cuando se añade el vector de inicialización. Para generar una clave
WEP, se debe introducir una cadena alfanumérica. Este utiliza un sistema de
cifrado PRING (Pseudorandom Number Generation) Generación de Números
Pseudoaleatorios.
Para generar la clave pseudoaleatoria se utiliza una clave secreta definida por el
propio usuario y un vector de inicialización. La clave secreta es única y debe
estar configurada en todos los ordenadores y puntos de acceso.
Una vez que llegan al destino los datos cifrados se combina el vector de
inicialización con la clave secreta (distribuida a todas las estaciones) para
generar la semilla que permitirá descifrar los datos mediante el algoritmo PRING.
MENSAJE
Vector de Vector de
Inicializacion Inicializacion
Semilla PRING XOR
Clave
Secreta Texto
Cifrado
Texto Algoritmo
CRC-32 ICV
Plano
Texto
Plano
6.7.3.1.-ATAQUES DE REPETICIÓN
Están diseñados para obligar a que la red salga de la línea (no para obtener
información). En Internet una ataque DOS se puede llevar acabo mediante la
inundación de un servidor usando una tormenta de datos como por ejemplo las
solicitudes de inicio fingidas.
Los ataques DOS más complejos se pueden montar en distancias más largas
usando equipo que genere una gran cantidad de energía RF a lo largo de una
porción amplia del espectro, incluyendo a las bandas de 2.4 y 5 GHz.
Este conocido ataque de fuerza bruta puede ser exitoso debido a la capacidad
que tiene el poder de procesamiento poco costoso y la realidad de que la mayoría
de los usuarios son poco creativos cuando seleccionan contraseñas.
Los ataques de cumpleaños son similares a los ataques de fuerza bruta y han
aparecido debido a la frecuencia con la cual los usuarios seleccionan las fechas
de sus cumpleaños como contraseñas.
WPA se puede instalar en los equipos Wi-Fi existentes en una forma tan sencilla
como instalar un pequeño software en los equipos. Una vez instalado el, el nivel
de seguridad adquirido es extremadamente alto, asegurándose que sólo los
usuarios autorizados pueden acceder a la red y que los datos transmitidos
permanecen completamente inaccesibles para cualquier usuario que no sea
destinatario.
Las mayores ventajas que aporta WPA frente a WEP son dos:
Un problema de seguridad que es específico para las redes inalámbricas son los
puntos de acceso ocultos. Es bastante común que los usuarios usen puntos de
acceso no autorizados u ocultos en las redes empresariales.
En la gran parte de los casos, estos puntos de acceso ocultos son instalados por
usuarios de la red legítimos y sólo con el propósito de comodidad. Naturalmente,
estos puntos de acceso ocultos tendrán una configuración de seguridad
inadecuada o incluso, inexistente.
6.8.1.-VIGILAR LA RF
Se deben de usar las mismas herramientas que usan los piratas informáticos
para explorar la existencia de dispositivos ocultos en las frecuencias Wi-Fi de 2.4
y 5 GHz. Los usuarios legítimos que instalan puntos de acceso residenciales para
su comodidad, normalmente emiten su SSID o quizá no tienen ningún SSID.
Es posible que en algunos casos sea más difícil encontrar los puntos de acceso
ocultos, debido a que pueden ocultar el SSID o usar medios similares para
ocultar el punto de acceso a las herramientas de exploración más populares.
Existen exploradores RF con más capacidad aunque son más costosos, los
cuales desplegarán los SSID y otra información que se encuentre en los
encabezados de paquetes que indicarán su presencia. Esto representa un poco
de tiempo y gastos, pero si existe alguna razón para creer que los piratas
informáticos podrían instalar dispositivos ocultos, es posible que valga la pena el
esfuerzo.
6.8.3.-CANCELACIÓN DE PUERTOS
6.8.4.-SATISFACER LA DEMANDA
Una LAN WI-Fi en toda una empresa también tiende a “elevar la conciencia sobre
los sistemas inalámbricos” es probable que su monitoreo de la WLAN incremente
su capacidad para encontrar puntos de acceso ocultos que puedan colocar los
piratas informáticos.
En el mercado existen distintos protocolos que permiten crear una red privada
virtual. Los más conocidos quizás sean IPSec, PPTP y L2TP. Los sistemas
operativos Windows ofrecen una conexión de este tipo utilizando el protocolo
PPTP (Point-to-Point Tunnelling Protocol Protocolo Punto a Punto Tunelado).
Este protocolo puede utilizarse sobre cualquier tipo de conexión (TCP/IP,
NetBEUI, IPX etc). La única particularidad es que un ordenador de la red debe
hacer las funciones de servidor PPTP (o servidor VPN). Este ordenador será el
que sirva de puerta de entrada de las comunicaciones PPTP.
Una Red Privada Virtual cifra las comunicaciones entre el ordenador del usuario y
el servidor PPTP mediante un sistema que se conoce como tunelado. No importa
el camino que se utilice en la comunicación la información transmitida tendrá la
garantía de no poder ser descifrada hasta que llegue a su destino.
Internet
Cliente
Intranet VPN
Proveedor
Firewall
Empleado
Movil
Muchas organizaciones han optado por ignorar los desarrollos que se han
realizado en la seguridad específica para Wi-Fi y simplemente despliegan un a
VPN sobre la capa física Wi-Fi que es completamente insegura. Existe una gran
variedad de ventajas en este enfoque:
Las soluciones VPN están formadas por una aplicación del lado del
cliente y un concentrador hardware en el otro extremo o una aplicación
de servidor basada en software. La mayoría de las aplicaciones VPN del
lado del cliente operan en un rango muy amplio de sistemas operativos
del lado del cliente y están disponibles por un costo muy bajo o
gratuitamente. Al hacer esto los fabricantes VPN pueden resolver el
problema principal de las tecnologías que aún no cuentan con un
estándar interoperabilidad.
Existen algunas desventajas cuando se usa una solución VPN para resolver la
seguridad WLAN:
6.10.-FIREWALL O CORTAFUEGOS
Los cortafuegos o firewall son una de las más importantes medidas de seguridad
para proteger un ordenador individual de los posibles ataques que pueda recibir,
tanto a través de un entorno no del todo seguro como el de las redes Wi-Fi, como
a través de una conexión de banda ancha a Internet.
6.10.1.1.-FILTRADO DE PAQUETES
Los routers incluidos en los puntos de acceso (o en los routers ADSL o módem
cable) ya suelen disponer de este tipo de filtrado. El problema es que esto
supone una protección mínima para el usuario.
6.10.1.2.-SERVIDOR PROXY
Se trata de una aplicación software que va más allá del simple filtrado del
protocolo del paquete. Este tipo de cortafuegos puede tomar decisiones basado
en el análisis completo de todo un conjunto de paquetes asociados a una sesión
que tiene el mismo destinatario. Ciertamente un Proxy mejora la seguridad,
aunque tiene el inconveniente de ralentizar la comunicación. Además son más
elaborados de configurar.
6.10.2.-REGLAS DE FILTRADO
Las reglas que dependen de los filtros de los cortafuegos se basan en distintos
factores, condiciones o características de los paquetes de datos. Las
características más comunes son las siguientes:
6.10.2.1.-DIRECCIÓN IP
Tanto la dirección IP origen como destino pueden ser utilizadas para controlar los
paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la
comunicación con ciertos servidores externos o para bloquear el acceso a
Internet de ciertos usuarios.
6.10.2.2.-NOMBRES DE DOMINIO
6.10.2.3.-PROTOCOLOS
Los protocolos son también una característica interesante de filtrar. Por ejemplo
se puede dejar pasar al protocolo http para permitir el acceso a paginas web
pero no permitir el protocolo telnet para impedir ejecutar comandos en
ordenadores remotos, el protocolo ftp para impedir la bajada de archivos
potencialmente infectados de virus o el protocolo smtp para impedir que desde el
ordenador de un usuario se pueda crear un servidor de correo desde donde
enviar correos ilegales (spam).
6.10.2.4.-PUERTOS
Mientras las direcciones IP se utilizan para identificar a los equipos origen y
destino de la comunicación, los puertos son unos números que sirven para
identificar cada una de las aplicaciones con comunicaciones simultáneas que
puede tener un mismo equipo. Generalmente, cada número de puerto se utiliza
para una aplicación distinta. Por ejemplo, el servicio web suele utilizar el puerto
80; Telnet, el 23 o el correo electrónico POP3, el 110. Por tanto filtrar los números
de puertos es una forma de filtrar los servicios a los que se puede acceder o ser
accedidos.
6.10.2.5.-CONTENIDO
Los cortafuegos pueden filtrar también los datos que contienen determinadas
palabras o frases. En este caso, el cortafuegos analiza todo el contenido de los
paquetes en busca de las palabras o frases prohibidas.
Estas medidas son lo suficientemente buenas como para que la inmensa mayoría
de las personas que tenemos a nuestro alrededor no puedan entrar a la red.
Conclusiones:
INTRODUCCION.
En este ultimo capitulo se retomara varios de los temas tocados anteriormente para el diseño de
una Red Inalámbrica de Área Local (WLAN), ya conociendo las ventajas y desventajas de las
distintas topologías físicas como topologías lógicas, además de conocer el equipo necesario para
la implementación de cualquiera de estas topologías.
Se hablara de nuevo del control de acceso al medio de una WLAN, del porque escoger la norma
IEEE 802.11 y los estándares derivados, además de los requerimientos mínimos necesarios para
la instalación o implementación de una WLAN en una oficina, negocio o empresa, los cuales estos
requerimientos pueden ser de hardware y software, además del ambiente físico en el que se quiera
instalar una WLAN.
Sin embargo, junto con su funcionalidad y demás atractivos, este tipo de implementaciones trae
consigo importantes riesgos de seguridad que afrontar, muchos de ellos asociados a la inexistencia
de perímetros físicos claros, y otros más importantes asociados a la carencia de mecanismos de
seguridad suficientemente fuertes que protejan el acceso a los recursos tecnológicos y a la
información.
Desde los inicios de esta tecnología, muchas recomendaciones se han generado para dotar a las
redes inalámbricas de un nivel de seguridad adecuado. Inicialmente, algunas de estas
recomendaciones solo pusieron en evidencia más riesgos, esto generó confusión y desconfianza,
pero posteriormente y con base en iniciativas más serias al momento de valorar el riesgo asociado
a esta tecnología, se han venido diseñando y estableciendo otros mecanismos que realmente
permiten mejorar el nivel de seguridad en las redes inalámbricas.
Receptor. Esta configuración incluye las capacidades del redirector dentro de las
capacidades del receptor. El receptor está capacitado para recibir y enviar mensajes y
utilizar los periféricos de la red.
Mensajero. Esta configuración incluye las capacidades del redirector y del receptor. El
mensajero está capacitado para recibir y enviar mensajes, utilizar los periféricos de la red,
guardar mensajes recibidos en esa terminal y recibir o transmitir mensajes a otras redes o
nodos.
Servidor. El servidor de la red es el que configura toda la red en sí, permitiendo definir los
periféricos a compartir, las prioridades de las distintas terminales, los volúmenes privados y
públicos en las distintas computadoras, y otros parámetros importantes.
Una vez se haya decidido la implementación de un sistema de control de acceso a la red de datos
basado en el estándar 802.1x, se debe determinar cuales son los requerimientos de funcionalidad
que se deben suplir así como los requerimientos técnicos que implica la implementación de este
tipo de solución, con lo cual se definirá el diseño y la selección del tipo de autenticación (EAP) a
utilizar.
7.2.1.-Funcionalidad.
Cada uno de estos escenarios requiere la infraestructura inalámbrica adecuada con los
mecanismos de seguridad adecuados, por lo cual, la selección de estos componentes puede variar
ampliamente de un escenario a otro, por ejemplo, si los usuarios de la infraestructura inalámbrica
ya hacen parte de el sistema o dominio de usuarios es recomendable un mecanismo de control de
acceso que se integre a esta base o dominio de usuarios para poder establecer mecanismo más
transparentes de autenticación (poder utilizar los mecanismos habituales) a la red. Por otro lado si
se pretende ofrecer un servicio de acceso a Internet, puede ser recomendable aislar de manera
segura el segmento de acceso inalámbrico y así poder implementar mecanismos de autenticación
a la red no tan robustos.
7.2.2.-Seguridad.
Un caso que ilustra lo anterior puede ser el de una organización que ofrece a sus invitados
servicios de red para navegar (http) hacia Internet, implementado mediante un segmento de
acceso inalámbrico controlado por un firewall donde las políticas de éste solo permiten tráfico http
de los equipos conectados hacia direcciones IP públicas; en este caso, una autenticación basado
en usuario y contraseña podría ser suficiente para controlar el uso de este servicio.
También el tamaño de las organizaciones y su limitación en recursos pueden conllevar a que se
implementen mecanismos de seguridad menos robustos pero que disminuyen el riesgo a niveles
aceptables; e incluso puede resultar más económico el control del acceso a la red, con el mismo
ISP, por ejemplo.
7.2.3.-Requerimientos Técnicos.
a) Integración y compatibilidad.
Sin embargo, si el servicio de autenticación a la red con el que se cuenta no es compatible con los
nuevos requerimientos para asegurar el acceso inalámbrico, se debe verificar si realizando una
actualización del servicio este quede habilitado para implementar 802.1x, o si por el contrario se
requiere implementar uno nuevo de las muchas alternativas comerciales y gratuitas disponibles
que brindan amplias capacidades y compatibilidad con 802.1x.
Otro punto importante es considerar la estructura de dominio de usuarios con la que se cuenta y si
se pretende utilizar la misma base de datos de usuarios para validar la autenticación a la red en la
implementación de 802.1x a realizar. Generalmente, la mayoría de servidores de autenticación que
soportan 802.1x permiten integrarse con las bases de datos de usuarios de la organización
(directorios LDAP7, dominios NT, bases de datos distribuidas u otras), para poder así utilizar las
mismas credenciales almacenadas en estas, para la autenticación a nivel de acceso a la red. Sin
embargo, es necesario verificar esta compatibilidad en el servidor de autenticación que se pretende
utilizar, u optar por manejar una base de datos alterna, implementada sobre el mismo servidor, de
acuerdo a las opciones que este brinde para realizar dicho proceso.
a) Usuarios (Suplicantes)
Desde el punto de vista de los clientes de acceso inalámbricos, más exactamente sobre los
requerimientos de la conexión, se debe validar si las plataformas utilizadas en los clientes soportan
el tipo de autenticación elegido o si por el contrario requieren un componente de software que los
habilite para realizarla.
A continuación se presenta una tabla 7.1 con el tipo de soporte disponible en algunos sistemas
operativos (los más comunes a nivel de cliente) para los diferentes métodos de autenticación EAP.
Es posible que organizaciones con diferentes plataformas a nivel de clientes (Windows9, Linux10,
MacOS11) prefieran implementar un mismo cliente 802.1x para tener un sistema homogéneo y
facilitar su administración.
b) Access Points
Entre los principales requerimientos, sobre estos dispositivos, para poder implementar un
mecanismo de seguridad para el control del acceso inalámbrico, se encuentran:
c) En el servidor de autenticación
Adicionalmente, en este componente se deben verificar las capacidades de integración con otros
servicios de la red, como se describió anteriormente.
7.2.4.-Requerimientos de hardware.
Los requerimientos de hardware para el diseño, instalacion o implementacion de una WLAN se han
tocado en posteriores capitulos en esta tesina, sin embargo no esta de mas volver a mencionarlos.
Recordemos que una WLAN consiste en dos unidades principales e incluye un punto de acceso
que se conecta a la red y un adaptador inalámbrico que se instala en el PC.
- Punto de Acceso - Consiste en una caja pequeña, usualmente con una o dos antenas. Este
transmisor receptor se conecta a la red de área local cableada utilizando cableado Ethernet en el
mismo lugar en donde se requiera la red.
Es bueno mencionar alguno puntos interesantes para el diseño de una WLAN y que hay que tomar
en cuenta.
Cobertura: Coloque los puntos de acceso en áreas estratégicas para dar cobertura a las personas
apropiadas. Muchos gerentes IT evitan las paredes frontales externas para minimizar las
amenazas de seguridad de aquellas personas en las zonas de estacionamiento de vehículos. El
solapamiento de la cobertura es importante para mantener una conexión continua (“seamless
roaming”) alrededor del edificio, pero los APs deben fijarse en diferentes canales (bandas de
frecuencia) para evitar la diafonía (“cross talk”) o la colisión de señales que degradan el
desempeño mientras los paquetes de datos se clasifican y se agrupan correctamente.
7.2.5.-Requerimientos de software.
No hay duda de que Internet está convirtiéndose en el medio de comunicación más importante del
mundo contemporáneo, y por lo tanto, la cantidad de ciberusuarios incrementa proporcionalmente
día a día. Una de las tecnologías más novedosas de comunicación es la conexión WiFi o
inalámbrica. Una gran cantidad de usuarios de la distribución, solicitan a diario información sobre la
configuración de sus tarjetas wireless para poder navegar con Guadalinex a través de sus redes
inalámbricas privadas o públicas. Hacia ellos va dirigida esta receta. Hemos intentado realizar una
recopilación de todas las soluciones que se han ido aportando tanto vía correo electrónico como a
través del foro de Guadalinex para diversas tarjetas inalámrbicas que requieren de algún trabajo
más por parte del usuario del que generalmente debiera.
d) Configuración generica
Para las tarjetas genéricas (aquellas que no tengan ningún tipo de problemas de detección
en Guadalinex), configuramos la red de la forma siguiente: Editamos el fichero
/etc/network/interfaces ejecutando la instrucción gedit /etc/network/interfaces/ y
añadimos al final del fichero las siguientes líneas:
Caso DHCP:
auto eth1
iface eth1 inet dhcp
wireless_essid nombre_de_la_red
wireless_key "s:contraseña"
Caso IP Fija:
auto eth1
iface eth1 inet static
address x.x.x.x
netmask x.x.x.x
gateway x.x.x.x
wireless_essid nombre_de_la_red
wireless_key "s:contraseña"
Debemos modificar el identificador eth1 de las líneas citadas anteriormente por el
identificador apropiado que podemos obtener tras ejecutar la orden iwconfig en la
Terminal de Root corresponidente. Nos debemos fijar en la salida por pantalla de la
instrucción anterior, que será de la forma:
e) Configuración en WindowsXP
Para la configuración de la tarjeda de red inalambrica hay que tomar en cuenta su instalacion
correcta en la PC y su configuración en el sistema operativo, en este caso de Windows XP.
Primero buscamos los drivers o controladores correctos para la tarjeta inalambrica, en este caso de
una tarjeta 3Com Wireless LAN.
Buscamos los drivers desde el disco de instalacion de la tarjeta o en Internet en la pagina del
fabricante, en ocasiones WinXP detecta el hardaware por si mismo.
Después de encontrar el driver de la tarjeta o el mas adecuzado se selecciona y se procede a su
instarlo.
Es recomendable que el driver supere la prueba de logotipo de WinXP, ya que en caso de que no
lo hiciera ocasionaria inestabilidad en el equipo y bajo rendimiento en la red.
Se procede a instalar el driver de la tarjeta y le damos finalizar.
Ahora se procede a la configuración de la tarjeta, para esto vamos a Inicio luego a Panel de cotrol y
escojemos la conexión inalambrica.
Nos vamos a propiedades de la tarjeta inalabrica, ahí podemos configurar nuestra tarjeta para que
la PC pueda acceder a la red, mediante una IP estatica o dinamica, esto dependera del
administrador de red en la asignación de direcciones.
Después de realizar esto podemos comprobar si existe conectividad mediante el comando ping
desde Símbolo de sistema, o mediante el estado de conexiones de red, en este caso la red WLAN
ha sido configurada correctamente.
7.3.-DISEÑO.
Como se mencionó anteriormente, los componentes básicos de una implementación 802.1x son: el
suplicante, el autenticador y el servidor de autenticación. Sin embargo, y de acuerdo a los
requerimientos técnicos y funcionales, los elementos de este sistema pueden ser más. Para ilustrar
lo anterior a continuación se presenta un escenario donde se integra la autenticación del esquema
802.1x con la base de datos de usuarios de la organización, la cual se encuentra en un controlador
tipo LDAP. Adicionalmente se presenta una segmentación en zonas de seguridad establecida por
un firewall el cual únicamente habilita el tráfico permitido entre las diferentes zonas.
Como podemos ver, es importante considerar en el diseño todos los elementos que se involucrarán
con el esquema a implementar, para así considerar los requerimientos en cada uno de ellos y
terminar de definir adecuadamente el plan de implementación.
Hay que considerar los esquemas de seguridad ya implementados, como el uso de VPNs y si se
ha expedido certificados a los usuarios para realizar la autenticación en este tipo de conexión. Si es
así, sería conveniente seleccionar un tipo de EAP que utilice certificados (EAP-TLS, EAP-TTLS,
por ejemplo) y así aprovechar los que ya se han expedido a los usuarios.
Los requerimientos técnicos pueden terminar de definir el esquema a implementar, ya que se debe
elegir un tipo de autenticación que se pueda soportar en los diferentes elementos que conforman la
solución. Igualmente, y como se explicó anteriormente, es posible realizar la validación de la
identidad (autenticación) que realiza el servidor de autenticación mediante varios métodos, de
manera local en el servidor RADIUS o con respecto a una base de datos externa que puede ser de
varios tipos, lo más común son las bases de datos de usuarios del domino tipo LDAP. Si este tipo
de sistema de usuarios existe en la organización y los servicios de acceso inalámbrico son para los
usuarios que hacen parte de este sistema, es recomendable integrar la autenticación del RADIUS
con la base de datos que maneja estos usuarios (comúnmente tipo LDAP) para establecer un
proceso más transparente para el usuario así como para aprovechar las características de estos
sistemas que permiten realizar una mejor administración y autorización sobre el uso de los
recursos informáticos.
Para ilustrar consideraciones e implicaciones interesantes, asumiremos una selección del método
de autenticación EAP-TLS, el cual utiliza certificados digitales como credenciales de autenticación,
asumiendo también que se integra a la base de datos de usuarios que ya posee la organización.
7.4.-IMPLEMENTACION.
Una vez se cuente con los recursos y se cumpla con los requerimientos técnicos es necesario
realizar una planeación de la implementación considerando todos los componentes que podrían
verse afectados durante este proceso, y de esta manera establecer que procedimientos, como y
cuando se desarrollarían y así informarlo, autorizarlo y evitar impactos negativos considerables.
7.4.1.-Cliente (Suplicante)
Para poder realizar este tipo de autenticación (EAP-TLS) se debe contar con certificados digitales
para autenticación, almacenados en el banco local del equipo, o asegurarse que los usuarios los
tienen almacenados en un token o tarjeta inteligente y que este sistema este debidamente
probado. Si aún no se tiene el certificado se debe obtenerlo a través de los mecanismos que la
organización haya habilitado (solicitud a una RA o entidad de registro vía http, por medio del
directorio LDAP como política de grupo, adquirido a un tercero, u otros).
7.4.2.-Punto de Acceso
Es muy importante que inicialmente se habilite 802.1x pero que no sea requerido, es decir
implementar un esquema mixto y transitorio donde los usuarios que aún no estén completamente
habilitados para 802.1x con EAPTLS puedan acceder y utilizar los recursos mediante mecanismos
de autenticación tradicionales como nombre de usuario y contraseña.
7.4.3.-Servidor de Autenticación
Se debe configurar el tipo de autenticación seleccionado, en este caso EAPTLS, así como los
demás parámetros asociados a este mecanismo. Si se decidió integrar la autenticación con una
base de datos externa, se debe habilitar esta opción y establecer los parámetros adecuados (tipo
de base de datos, servidores a integrar, entre otros). También se deben definir los autenticadores
que van a trabajar con el servidor de autenticación, es decir definir los puntos de acceso que va a
manejar este servidor.
Por seguridad este servidor se deberá autenticarse ante los demás componentes mediante el uso
de un certificado digital valido para este propósito. Por lo anterior se debe obtener dicho certificado
y almacenarlo en el banco local del servidor.
7.4.4.-Otras Consideraciones
Si se trabaja con zonas de seguridad administradas por un firewall se debe revisar las políticas y
configuración de este elemento para que provea la funcionalidad necesaria, no solo en cuanto a al
autenticación, si no a la habilitación del acceso a los recursos requeridos por los usuarios de
acceso inalámbrico, sin que esto implique aceptar riesgos innecesarios.
Una vez configurado los componentes de la solución, se deben realizar pruebas para verificar las
comunicaciones de extremo a extremo en el proceso de autenticación, y comprobar que este se
ejecute correctamente y provea la funcionalidad esperada a los clientes de acceso inalámbrico.
Es recomendable realizar pruebas de análisis del tráfico generado por este sistema, ya que puede
ser necesario depurar las configuraciones inicialmente establecidas en los diferentes elementos
para corregir posibles problemas de la autenticación y/o lograr un mejor desempeño.
7.5.-CONSIDERACIONES FINALES.
Por otro lado, las implementaciones de WEP dinámico aún utilizan una clave estática para las
comunicaciones globales (como las de difusión), las cuales no se renuevan frecuentemente. Esto
abre la posibilidad de realizar ataques para obtener información de la red y combinarse con otro
tipo de acciones indebidas que conlleven a impactar a las organizaciones de manera negativa.
Es muy probable que estas consideraciones finales no sopesen tanto frente a las ventajas y
funcionalidad que ofrece en si la implementación de 802.1x en redes inalámbricas.
CONCLUSION.
Después de describir los principales mecanismos para proteger las redes inalámbricas, se puede
percibir que la implementación de 802.1x en entornos inalámbricos es un componente primordial
de las mejores recomendaciones de seguridad actuales y futuras, por lo cual su adopción es una
práctica que no solo eleva el nivel de seguridad de las infraestructuras de acceso inalámbrico
actuales, si no que prepara a las organizaciones para llegar a cumplir con los futuros estándares de
seguridad para este tipo de tecnología.
Adicionalmente, implementar 802.1x en ambientes inalámbricos es una posibilidad real que las
organizaciones pueden llevar a cabo con su infraestructura tecnológica actual, y que se adecuará,
sin mayores impactos económicos o funcionales, a su crecimiento y modernización.
RECOMENDACIONES
Respecto a seguridad inalámbrica estos son algunos puntos que siempre hay que tener en cuenta
a la hora de pensar en nuestra red.
1.- Cambiar los parámetros de seguridad que vienen configurados por defecto en el equipo Wi-Fi.
Sobre todo se debe de cambiar la clave de acceso a las propiedades de configuración de los
puntos de acceso. Tambien es importante cambiar el nombre de red (ESSID).
2.-Deshabilitar la configuración remota del punto de acceso. Muchos puntos de acceso permiten
que se acceda a sus características de configuración desde una red remota. Un intruso puede
utilizar está propiedad para averiguar la forma de acceder localmente a la red o para cambiar la
configuración de acuerdo con sus intereses.
3.-Activar siempre el cifrado WEP. Se ha visto que el cifrado WEp tiene muchas debilidades, pero
no cabe duda de que es mucho mejor que no tener activado ningún cifrado. Por otro lado, al
configurar las claves WEP, no hay que elegir claves que sean extremadamente fáciles. Además es
recomendable cambiar estas claves periódicamente.
4.-Configurar los puntos de acceso para que no envíen el ESSID (nombre de red). Generalmente
los puntos de acceso publican el nombre de la red para que sus usuarios puedan conectarse a ella
con facilidad. Está característica es muy interesante en redes de acceso público, pero no tienen
gran interés en las redes privadas. Impedir que el punto de acceso publique su nombre de red
(ESSID) complica el acceso indebido.
5.-Utilizar las características de cortafuegos(firewall) del punto de acceso o, en su defecto, instalar
un equipo o software cortafuegos. Una característica de cortafuegos que suelen incluir la mayoría
de los puntos de acceso es la posibilidad de controlar el acceso comprobando las direcciones
MAC de las tarjetas adaptadoras de red de sus usuarios. Es buena idea habilitar está opción.
Sabemos que este sistema no es absolutamente infalible, pero una muy buena barrera para la
mayoría de los intrusos.
6.-Si es posible deshabilitar la asignación dinámica de números IP (DHCP). Esto complicará un
poco la configuración de los ordenadores de los usuarios, pero aumentará su seguridad.
7.-Cuando se trata de compartir archivos e impresoras , compartir solo lo necesario. No compartir
todo el disco duro en un ordenador, sino solamente el directorio o archivo que se necesite
compartir. Además si es posible, protegerlos con claves.
8.-No dejar grabados en el equipo los datos de acceso a la red. Ni tampoco dejar estos datos
escritos en papeles que están permanentemente con el equipo.
9.-Si es posible, configurar una red privada virtual (VPN).
10.- La seguridad es tan débil como el más débil de sus eslabones. A veces, el eslabón más débil
de está cadena son sus propios usuarios. Por tanto, es importante informar a los usuarios de
aquellas medidas mínimas de seguridad que deben tener en cuenta y recordarse las
periódicamente.
CONCLUSIONES
BIBLIOGRAFIA
TITULO: WI-FI
COMO CONSTRUIR UNA RED INALÁMBRICA
2da EDICION
AUTOR: JOSE ANTONIO CARBOLLAR
EDITORIAL: ALFAOMEGA
CONSULTAS EN INTERNET:
www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf
www.nwc.com
www.eetimes
www.oreillynet.com
airsnort.shmoo.com
www.3com.com
www.netgear.com
www.cisco.com
GLOSARIO
A
Ad-HOC: Topologia fisica de una red inalambrica en la cualno existe el control de un access point.
Ancho de Banda: El rango de frecuencia necesaria para transportar una señal, medido en
unidades hertz (Hz).
Arcnet: Es una topologia que utiliza tokens pero su topologia fisica es de bus.
Atenuación: La pérdida de energía de la señal de comunicación, ya sea por el diseño del equipo,
manipulación del operador o transmisión a través de un medio.
ATM: Es una tecnología de transmisión de datos de alta velocidad, la cual posee la característica
de poder transmitir diferentes tipos de información, incluyendo voz, datos, video audio e imágenes.
Algoritmo: Una regla bien definida o proceso para llegar a la solución de un problema.
Administración de Red: Término genérico que se usa para describir sistemas o acciones que
ayudan a mantener y caracterizar una red o resolver problemas de la red
B
Backbone: Termino en redes para llamar al cableado principal de una red en un edificio.
Banda de Frecuencias: Es un rango de frecuencias del espectro radioeléctrico este está dividido
en bandas de frecuencias que regulatoriamente son utilizadas para distintas finalidades.
Beacons: Son tramas transmitidas durante el escaneo del access point, en escaneo pasivo.
Bit : La unidad más pequeña de información. Un bit puede tomar el valor de 0 o el valor de 1.
Bits por Segundo: Unidad de medida de la velocidad de transmisión de datos por un medio.
Indica el número de bits en un segundo que son transmitidos por ese medio.
Bridges: Son los conocidos puentes, los cuales conecta una red con otra, son dispositivos de
capa 2.
BBFW: Acrónimo de los sistemas inalámbricos fijos de banda ancha. Uno de los términos que se
usan con mayor frecuencia en el mundo de la industria inalámbrica fija. En general implica
transferencias de datos por arriba de 1.5Mbps.
C
CSMA/CA: Acceso Múltiple por Detección de Portadora con Evitación de Colisión. Es el sistema
que emplea Wi-Fi para negociar las comunicaciones entre los distintos dispositivos. Este sistema
evita que dos dispositivos puedan intentar hacer uso del medio simultáneamente (evita la colisión).
CSMA/CD: Acceso Múltiple por detección de portadora con Detección de Colisión. Es el sistema
que emplean las redes Ethernet para negociar las comunicaciones entre los distintos dispositivos.
Este sistema detecta que dos dispositivos han intentado hacer el uso del medio simultáneamente
(detecta la colisión) y hace que cada uno lo intente de nuevo en tiempos distintos.
Celda: Forma en que radia una antena de un access point y su alcance hacia varias maquinas.
Canal: La banda de frecuencias en la que trabaja una red inalámbrica se divide en canales. Por
cada canal se puede establecer una comunicación
Contraseña: Es una palabra secreta o secuencia de caracteres que se utiliza para confirmar la
identidad de un usuario. Para que sea eficaz, la contraseña debe ser conocida exclusivamente por
el usuario y por el proveedor de servicio.
Cortafuegos: Es un dispositivo de seguridad (hardware o software) que controla los accesos a
una red local desde el exterior.
Cifrado: Una clave que convierte el texto sencillo en texto cifrado. Esto no se debe confundir con
algunas formas de códigos secretos en los cuales ciertas palabras o frases reemplazan con
palabras o frases de códigos secretos.
Clave: Se usa para abrir un texto cifrado la clave se puede considerar en los mismos términos
relativos que un cerrojo o una llave.
Clave de cifrado de datos: Se usa para el cifrado de mensajes de texto y para la computación de
comprobaciones de integridad de los mensajes (firmas).
D
DSSS: El espectro ensanchado por secuencia directa (del inglés direct sequence spread spectrum
o DSSS), también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple por
división de código en secuencia directa), es uno de los métodos de modulación en espectro
ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan.
Tanto DSSS como FHSS están de nidos por la IEEE en el estándar 802.11 para redes de área
local inalámbricas WLAN
Demodulador: La parte de un receptor que ensambla la señal de radio en un formato que es fácil
de usar en la red o dispositivo que está conectado al radio.
dB: Abreviatura para el decible. Una unidad que expresa la relación de energía o voltaje en
términos de ganancia o pérdida.
dBi: Abreviación para los decibeles de ganancia de la antena en referencia a la ganancia de una
antena isotrópica es una antena que radia con una simetría perfecta en las tres dimensiones.
Dirección IP: Es una cadena numérica que identifica a los ordenadores conectados a Internet.
Dirección Mac: Es un número único que asignan los fabricantes a los dispositivos de red
(adaptadores de red y puntos de acceso).
Diversidad de la Antena: Es una técnica que consiste en añadirle una segunda antena al equipo
receptor de radio para conseguir mejorar la calidad de la recepción.
E
EDGE: Enhanced Data Rates for Global Evolution ( Velocidades de Datos Extendidas para una
Evolución Global o EDGE) es una tecnología de telefonía móvil digital
ETHERNET: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red
envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico,
independientemente de su configuración física
Equipo Inalámbrico móvil: El tipo de equipo inalámbrico que se usa en los teléfonos móviles
PDA, localizadores y otros dispositivos portátiles con baterías que pueden transmitir y recibir
información de radio.
Estación Base: Es el nombre general que reciben los equipos de una red inalámbrica que se
encargan de gestionar las comunicaciones de los dispositivos que forman la red.
Espectro Expandido: Es un sistema de difusión de las señales radioeléctrica. Este sistema utiliza
un ancho de banda mayor al estrictamente necesario a cambio de conseguir reducir la
vulnerabilidad a las interferencias y garantizar la coexistencia con otras transmisiones.
ESS: “Conjunto de Servicios Extendido”. Es una de las modalidades en las que se puede
configurar una red local inalámbrica Wi-Fi.
F
FTP: File Transfer Protocol (Protocolo de transferencia de archivos)
FHSS: Espectro Expandido por Salto de Frecuencia. Es una técnica de modulación utilizada tanto
por los sistemas IEEE 802.11 como bluetooth.
Frecuencia: Número de ciclos medidos en Hertz (1 por segundo), de una señal de corriente
alterna por unidad de tiempo.
G
Ganancia: Para un amplificador la relación de la amplitud de salida de una señal con la amplitud
de entrada de una señal. Esta relación normalmente se expresa en decibeles.
Ganancia de la Antena: La medida del desempeño de una antena montada en relación con una
antena teóricamente perfecta denominada radiador isotrópico.
GPRS: General Packet Radio Service, Servicio General de Paquetes de Radio. Estándar de
comunicación para teléfonos móviles que transmite la información por grupos significativos o
paquetes.
GSM: Global System for Mobile communications (Sistema Global para las Comunicaciones Móviles
), formalmente conocida como "Group Special Mobile" (GSM, Grupo Especial Móvil) es un estándar
mundial para teléfonos móviles digitales.
H
Hacker: Persona que se dedica a entrar ilegalmente en sistemas y redes de ordenadores para
robar, modificar o borrar información.
Hiperlan: “Red de Área Local de Radio de Alto Rendimiento” Es un estándar de red de área local
inalámbrica definido por ETSI que permite transmitir datos hasta 54Mbps trabajando en la banda
de 5GHz.
HomeRF: “Radio Frecuencia del Hogar” Es una tecnología de red de área local inalámbrica fue
promovida por Intel.
I
IEEE: (Institute of Electrical and Electronics Engineers)
IrDA: (Infrared Data Association): Organización fundada para crear las normas internacionales
para el hardware y el software usados en enlaces de comunicación por rayos infrarrojos
ISP: Provedor de Internet, regularmente con compañias que ofrecen una gama de productos de
telecomunicaciones.
K
Kb: Abreviación de kilobit. Aproximadamente 1000 bits
L
LAN: es un acrónimo inglés de Local Area Network (Red de Área Local), y que se refiere a las
redes locales de ordenadores.
LMDS: LMDS ó Local Multipoint Distribution Service (Sistema de Distribución Local Multipunto) es
una tecnología de conexión via radio inalámbrica que permite, gracias a su ancho de banda, el
despliegue de servicios fijos de voz, acceso a internet, comunicaciones de datos en redes privadas,
y video bajo demanda.
M
MAC: “Control de Acceso al Medio” Es un conjunto de protocolos de las redes inalámbricas que
controla cómo los distintos dispositivos se comparten el uso del espectro radioeléctrico
Multipunto de Multicanales),
Modo Infraestructura: Se refiere a las redes inalámbricas Wi-Fi que disponen de un equipo
central, conocido como punto de acceso, que se encarga de gestionar las comunicaciones
(internas y externas ) de todos los dispositivos que forman la red.
N
NAV: Network Allocation Network el cual es un campo que indica otroa hosts que el medio esta
siendo utilizado.
NIC: Network Interface Card, tarjeta de red para la comunicación entre compuadoras.
O
OSI: Organización Internacional de Normalización
P
PPTP: “Protocolo de Tunelado Punto a Punto” Es un protocolo de red privada virtual incluido en los
sistemas operativos Windows.
Protocolo: Es un conjunto de normas que indican cómo deben actuar los ordenadores para
comunicarse entre si. Los protocolos definen desde para qué se va a usar cada hilo de un conector
hasta el formato de los mensajes que se intercambian los ordenadores.
Q
QoS: Quality of Service. (Calidad del Servicio). Es una característica de una red de
telecomunicaciones que permite garantizar al cliente una calidad pactada por cada servicio
contratado.
R
RC4: Un algoritmo de seguridad que usa WEP.
RF: Frecuencia de Radio. En general se refiere a las comunicaciones inalámbricas con frecuencias
por debajo de 300GHz. El termino RF se usa comúnmente también para cubrir todos los tipos de
sistemas inalámbricos.
S
SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple)
SSID: Es un identificador de servicio el cual se encuentra en la trama de una WLAN.
SPAM: Se refiere a los mensajes de correo electrónico que se reciben sin ser solicitados y que
tienen un objetivo comercial o simplemente una clara intención de molestar.
T
TFTP: Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivo)
TCP/IP: Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que
permiten la transmisión de información en redes de computadoras. El nombre TCP/IP proviene de
dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet
Protocol (IP).
TOKEN RING: Arquitectura de red desarrollada por IBM con topología lógica en anillo y técnica de
acceso de paso de testigo. Cumple el estándar IEEE 802.5
Texto Cifrado: a pesar de que el texto cifrado contiene la misma información que el texto simple
puede contener o no el mismo número de bits. Es posible que algunos sistemas de bajo nivel
tengan dificultades para resolver el cifrado para lo cual se usa el término cifrado de expansión de
datos. El texto cifrado siempre requiere de una clave para determinar el texto sencillo.
TKIP: Acrónimo del Protocolo de integridad de clave temporal. Este al igual que WEP está basado
en el cifrado RC4 pero tiene mejoras en comparación con WEP por la razón que incluye la
generación de nuevas claves de cifrado para cada 10 Kb que se transmiten.
Transformación de Fourier: Técnica que se usa para evaluar la importancia de distintos ciclos de
frecuencia en un patrón de series de periodos.
U
UDP: Acrónimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario),
perteneciente a la familia de protocolos TCP/IP
V
Virus: Es un programa que tiene la característica de autorreproducirse (pasar de unos
ordenadores a otros. Los virus pueden ser malignos si causan efectos destructivos en los
ordenadores que va contaminando benignos cuando causan daños.
VPN: “Red Privada Virtual”. Hace referencia a las soluciones que permite crear redes
completamente privadas en cuanto a seguridad y confidencialidad utilizando para ello
infraestructuras no seguras (Como Internet o redes Inalámbricas).
W
WAN: es un acrónimo de Wide Area Network que en inglés significa (red de área amplia).
WLAN: ss Local Area Network: Red de área local (LAN) a la que un usuario puede tener acceso a
través de una conexión inalámbrica
Wi-Fi: (o Wi-fi, WiFi, Wifi, wifi), abreviatura de Wireless Fidelity, es un conjunto de estándares para
redes inalámbricas basado en las especificaciones IEEE 802.11
WiMAX: del inglés World Wide Interoperability for Microwave Access, Interoperabilidad Mundial
para Acceso por Microondas
Wired: Topologia fisica de una red inalambricaen la cual exsite un control por parte de un access
point.