Está en la página 1de 200

“INSTITUTO POLITECNICO NACIONAL”

ESCUELA SUPERIOR DE INGENIERIA


MECANICA Y ELECTRICA
E.S.I.M.E
ZACATENCO

TEMA DE TESIS

PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y


ELECTRÓNICA.

POR LA OPCIÓN DE TITULACIÓN SEMINARIO DE TITULACIÓN

DEBERAN DESARROLLAR C. ARTURO GOMEZ SERRANO


C. OSCAR SANTIAGO HERNANDEZ
C. VICTOR HUGO GUTIERREZ RUIZ

ARQUITECTURA Y FUNCIONAMIENTO DE UNA RED


INALÁMBRICA

Objetivo: Conocer los estándares, conceptos y componentes de una red


inalámbrica de computadoras así como los distintos tipos de topologías y
configuraciones.
CONTENIDO:
 INTRODUCCION
 I.-COMUNICACIONES ELECTRÓNICAS
 II.-ESPECTROS DE POTENCIA Y ENERGIA
 III.-MODELOS, ESTANDARES Y PROTOCOLOS
 IV.-NETWORKING
 V.-ANÁLISIS DE REDES INALAMBRICAS EXISTENTES EN EL
MERCADO
 VI.-SEGURIDAD EN UNA WILAN
 VII.-DISEÑO DE UNA WILAN
INDICE
INTRODUCCIÓN
CAPITULO1
COMUNICACIONESELECTRONICAS
1.1.- Sistemas Electrónicos de Comunicación……………………………… 1
1.1.1.- Modelo de Comunicación…………………………………… 1
1.1.2.- Modulación……………………………………………………. 2
Sistema Analógico…………………………………………… 2
Sistema Digital……………………………………………….. 2
Transmisión Digital…………………………………………... 2
Radio Digital………………………………………………….. 3
1.1.3.- Demodulación………………………………………………… 5
Traslación de Frecuencia…………………………………… 6
1.1.4.- Ancho de Banda y Capacidad de Información…………… 6
Ancho de Banda……………………………………………… 7
La Capacidad de Información………………………………. 7
Modos de Transmisión………………………………………. 9
Simplex (SX)………………………………………………….. 9
Semiduplex (HDX, DE HALFDUPLEX)……………………. 10
Duplex Total (FDX, DE FULL DUPLEX)…………………... 10
Duplex Total/ general (F/FDX, DE FULL /DE FULL DUPLEX)
……………………………………………………… 10
1.2.- Espectro Electromagnético……………………………………………... 11
1.2.1.- Frecuencias de Transmisión………………………………… 11
Frecuencias Extremadamente Bajas………………………. 12
Frecuencias de Voz………………………………………….. 12
Frecuencias muy Bajas……………………………………… 12
Frecuencias Bajas……………………………………………. 13
Frecuencias Intermedias…………………………………….. 13
Frecuencias Altas……………………………………………. 13
Muy Altas Frecuencias………………………………………. 13
Frecuencias Ultra Altas……………………………………… 13
Frecuencias Super Altas……………………………………. 14
Frecuencias Extremadamente Altas……………………… 14
Infrarrojo……………………………………………………… 14
Luz Visible…………………………………………………….. 14
Rayos Ultravioletas, Rayos X, Rayos Gamma, Rayos Cósmicos
……………………………………………………… 14
1.2.2.- Clasificación de los Transmisores………………………….. 16
1.3.- Análisis de Señales……………………………………………………… 17
1.3.1.- Señales Senoidales………………………………………….. 18
Dominio del Tiempo………………………………………….. 19
Dominio de la Frecuencia…………………………………… 20
Ondas Periodicas…………………………………………….. 21
1.3.2.- Serie de Fourier………………………………………………. 21
Simetría de Onda…………………………………………….. 22
Simetría Par…………………………………………………… 22
Simetría Impar………………………………………………… 23
Simetría de Media Onda…………………………………….. 24
Serie de Fourier para una forma Rectangular…………….. 25
CAPITULO 2
ESPECTROS DE POTENCIA Y ENERGIA
2.1.- Potencia Eléctrica………………………………………………………... 32
2.1.1.- Transformada de Fourier Discreta y Rapida……………… 33
Efectos de Limitación de Banda sobre las Señales……... 33
Mezclado………………………………………………………. 36
Suma Líneal…………………………………………………... 36
2.1.2.- Frecuencia Única de Entrada……………………………….. 36
Varias Frecuencias de Entrada…………………………….. 37
Mezclado No Lineal………………………………………….. 39
Frecuencia única de Entrada……………………………….. 39
Varias Frecuencias de Entrada…………………………….. 41
2.2.- Limitaciones de un Sistema de Comunicaciones…………………….. 44
2.2.1.- Ruido no Correlacionado……………………………………. 45
Ruido Externo………………………………………………… 46
Ruido Atmosférico……………………………………………. 46
Ruido Extraterrestre………………………………………….. 46
Ruido Causado por el Hombre……………………………… 47
Ruido Interno………………………………………………….. 47
Ruido de Disparo……………………………………………... 47
Ruido de Tiempo de Transito……………………………….. 48
Ruido Térmico………………………………………………… 48
Voltaje de Ruido……………………………………………… 51
Ruido Correlacionado………………………………………... 51
2.2.2.- Distorsión Armónica………………………………………….. 52
Distorsión por Intermodulación……………………………… 53
Ruido Impulsivo………………………………………………. 53
Interferencia…………………………………………………… 54
Relación de Potencia Señal a Ruido………………………. 55
Factor de Ruido y Cifra de Ruido…………………………… 56
Temperatura Equivalente de Ruido………………………… 60
CAPITULO 3
MODELOS, ESTANDARES Y PROTOCOLOS
3.1.- Necesidad de Protocolos……………………………………………… 63
3.1.1.- ¿Qué es un protocolo?....................................................... 63
3.1.2.- ¿Qué son las capas?.......................................................... 64
3.2.- Plan para diseño de Protocolos………………………………………… 64
3.2.1.- Las siete capas……………………………………………….. 65
3.2.2.- Software en capas……………………………………………. 66
Funcionamiento del software en capas……………………. 67
Cabeceras múltiples agrupadas……………………………. 68
3.2.3.- Base científica de las capas………………………………… 68
3.3.- Técnicas usadas por los Protocolos…………………………………… 69
3.3.1.- Secuencias para entrega fuera de Orden…………………. 69
3.3.2.- Secuencia para eliminar Paquetes Duplicados…………… 70
3.3.3.- Retransmisión de Paquetes Perdidos……………………… 70
3.3.4.- Prevención de Repeticiones causadas por
Retardo Excesivo…………………………………………….. 71
3.3.5.- Control de Flujo para evitar Rebasamientos de Datos…... 71
3.3.6.- Mecanismos para Evitar Congestionamientos en las
Redes………………………………………………………….. 73
3.4.- Diseño de Protocolos……………………………………………………. 73
3.5.- El modelo de Referencia TCP/IP………………………………………. 74
3.5.1.- Capa de Aplicación…………………………………………... 75
3.5.2.- Capa de Transporte…………………………………………... 75
3.5.3.- Capa de Internet ……………………………………………… 76
3.5.4.- Capa de Acceso de Red …………………………………….. 76
3.6.- Comparación entre el Modelo OSI y el TCP/IP……………………….. 78
3.7.- Estándares Inalámbricos Actuales y Futuros…………………………. 80
3.8.- Estándares Wlan………………………………………………………… 81
3.8.1.- IEEE 802.11…………………………………………………… 81
3.8.2.- IEEE 802.11 legacy…………………………………………... 82
3.8.3.- IEEE 802.11b………………………………………………….. 82
3.8.4.- IEEE 802.11a………………………………………………….. 83
3.8.5.- IEEE 802.11g………………………………………………….. 84
3.8.6.- IEEE 802.11n………………………………………………….. 84
3.8.7.- IEEE 802.11e………………………………………………….. 85
3.9.- Estándares Wpan………………………………………………………… 86
3.9.1.- Conceptos Actuales…………………………………………... 87
3.9.2.- IEEE 802.15…………………………………………………… 87
3.9.3.- Homerf…………………………………………………………. 88
3.9.4.- Tecnología…………………………………………………….. 89
3.9.5.- Otros Datos……………………………………………………. 90
3.9.6.- WIMAX 802.16 90
3.9.7.- REDES WIMAX…………………………............................... 92
CAPITULO 4
NETWORKING
4.1.- Concepto de Networking………………………………………………… 94
4.2.- Topologías de redes……………………………………………………... 98
4.3.- Topologías Físicas……………………………………………………….. 98
4.3.1.- Bus……………………………………………………………… 98
4.3.2.- Anillo……………………………………………………………. 99
4.3.3.- Estrella…………………………………………………………. 100
4.3.4.- Estrella Extendida…………………………………………….. 100
4.3.5.- Jerárquica……………………………………………………… 101
4.3.6.- Malla……………………………………………………………. 102
Inalámbrica…………………………………………………….. 104
4.3.7.- Topologías Lógicas…………………………………………… 106
Red Alambrica………………………………………………… 106
Red Inalámbrica………………………………………………. 107
4.4.- Tipos de Red……………………………………………………………… 109
4.4.1.- Redes de Área Local
(LAN – Local Area Network)…………………………………. 109
4.4.2.- Redes de Area Metropolitana
(MAN – Metropolitan Area Network)………………………... 110
4.4.3.- Redes de Area Amplia
(WAN – Wide Area Network)………………………………… 111
4.4.4.- Redes de área de almacenamiento
(SAN – Storage Área Network )……………………………. 112
4.4.5.- Red Private Virtual
(VPN – Virtual Private Network)…………………………….. 113
4.4.6.- Red de Area Local Inalámbricas
(WLAN–Wireless Local Area Network)…………………….. 114
4.4.7 Red de Área Personal inalámbrica
(WPAN – Wíreless Personal ÁreaNetwork)……………….. 115
4.4.8.- Red de Área Metropolitana inalámbrica
(WMAN – Wíreles Metropolitan Área Network)……………. 116
4.5.- Control de Acceso al Medio…………………………………………….. 117
4.5.1.- Control de Enlace Logico – LLC…………………………….. 118
4.5.2.- Control de Acceso al Medio – MAC………………………… 119
4.5.3.- Reserva de Ventana (RTS/CTS)……………………………. 120
4.5.4.- Formato de la trama………………………………………….. 121
4.6.- Ventajas y desventajas entre una WLAN y una LAN………………… 123
CAPITULO 5
ANALISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO
5.1.- Wavelan de AT&T………………………………………………………... 127
5.2.- Rangelan2 de Proxim Inc……………………………………………….. 128
5.3.- Airlan de Soleteck………………………………………………………... 130
5.4.- Netwave de Xircom Inc………………………………………………….. 131
5.5.- Resumen de pruebas realizadas……………………………………….. 133
5.5.1.- Resumen de CARACTERÍSTICAS de adaptadores……… 136
CAPITULO 6
SEGURIDAD EN UNA WLAN
6.1.- Las Categorías de Riesgos……………………………………………... 141
6.1.1.- Perdida del Equipo……………………………………………. 141
6.1.2.- Infección por Virus……………………………………………. 142
6.1.3.- Uso Equivocado por Personas Autorizadas……………….. 142
6.1.4.- Uso Fraudulento por Personas no Autorizadas…………… 143
Escuchar……………………………………………………….. 143
Acceder………………………………………………………… 144
Romper la Clave………………………………………………. 144
Saturar…………………………………………………………. 145
6.2.- Debilidades de Wi-Fi…………………………………………………….. 146
6.3.- Autenticación……………………………………………………………… 146
6.3.1.- Autenticación por Puntos de Acceso……………………….. 146
6.3.2.- Autenticación por Tabla de Direcciones Mac……………… 147
6.3.3.- Certificado de Autenticación…………………………………. 148
6.4.- Cifrado…………………………………………………………………….. 149
6.5.- Estándar 802.1x………………………………………………………….. 152
6.5.1.- Proceso de Autenticación 802.1x…………………………… 152
6.5.2.- Claves Dinámicas de Cifrado………………………………... 155
6.6.- Estándar 802.11i………………………………………………………… 157
6.6.1.- Tipos de Autenticación……………………………………….. 158
6.7.- Seguridad en Redes Inalámbricas……………………………………... 160
6.7.1.- SSID……………………………………………………………. 160
6.7.2.- ADRESS MAC………………………………………………… 161
6.7.3.- WEP……………………………………………………………. 161
Ataques de Repetición……………………………………….. 164
Ataques de Modificación de Bits……………………………. 165
Ataques de Denegación de Servicio (dos)………………… 165
Ataques de Diccionario………………………………………. 165
6.7.4.- Solución al Problema de Cifrado WEP……………………... 166
Combinación de Clave por Paquete………………………... 166
Vector de Inicialización de 48 bits…………………………... 166
Comprobación de Integridad de Mensaje………………….. 167
6.7.5.- WAP……………………………………………………………. 167
6.8.- Puntos de Acceso Ocultos………………………………………………. 168
6.8.1.- Vigilar la RF……………………………………………………. 169
6.8.2.- Mejora de la Seguridad Física………………………………. 170
6.8.3.- Cancelación de Puertos……………………………………… 170
6.8.4.- Satisfacer la Demanda……………………………………….. 171
6.9.- Red Privada Virtual………………………………………………………. 171
6.10.- Firewall o Cortafuegos………………………………………………... 174
6.10.1.- Los Filtros del Cortafuegos…………………………………. 175
Filtrado de Paquetes………………………………………… 175
Servidor Proxy……………………………………………….. 175
Análisis completo del paquete……………………………… 175
6.10.2.- Reglas de filtrado…………………………………………….. 176
Dirección IP…………………………………………………... 176
Nombres de Dominio………………………………………... 176
Protocolos…………………………………………………….. 176
Puertos………………………………………………………... 177
Contenido…………………………………………………….. 177
CAPITULO 7
DISEÑO DE UNA WLAN
7.1.- RAZONES DEL INSTALAR UNA WLAN……………………………… 178
7.2.- ANALISIS DE LOS REQUERIMIENTOS……………………………… 180
7.2.1.- Funcionalidad………………………………………………… 180
7.2.2.- Seguridad…………………………………………………….. 181
7.2.3.- Requerimientos Tecnicos…………………………………… 182
Integración y compatibilidad………………………………... 182
Usuarios (Suplicantes)……………………………………… 183
Access Points (autenticadores)…………………………….. 184
En el servidor de autenticación…………………………….. 184
7.2.4.- Requerimientos de hardware………………………………. 185
7.2.5.- Requerimientos de software………………………………... 186
7.2.6.- Configuración de una WLAN……………………………….. 186
Configuración Genérica……………………………………... 187
7.3.- Diseño……………………………………………………………………... 193
7.3.1.- Componentes del sistema de autentificación…………….. 193
7.3.2.- Selección mecanismo de autenticación…………………… 194
7.4.- Implementación…………………………………………………………... 195
7.4.1.- Cliente (Suplicante)………………………………………….. 196
7.4.2.- Punto de Acceso (Autenticador)…………………………… 197
7.4.3.- Servidor de Autenticación…………………………………... 197
7.4.4.- Otras Consideraciones……………………………………… 198
7.5.- CONSIDERACIONES FINALES……………………………………….. 199
INTRODUCCION
Del mismo modo en que la tecnología de radiodifusión es el fundamento de la LAN inalámbrica,
los primeros trabajos en electromagnética a su vez representan los fundamentos de la radio. El
teórico escocés James Clerk Maxwell impulsó por primera vez la noción de las ondas
electromagneticas en 1864; al postular que éstas provienen de un cambio de dirección en la
energía eléctrica. Basándose en esto el alemán Heinrich Hertz desarrolló un equipo en la década
de 1880 que en realidad, envió y luego recibió ondas electromagnéticas a través del aire. Este
equipo era capaz de incrementar el número de ondas que se producían en un periodo
determinado su frecuencia y su velocidad de cambio y oscilación.
De esta forma las ondas electromagnéticas que son cada vez más cortas pueden ser cuantificadas
o colocadas en una orden de frecuencia creciente o en un orden de longitud de onda descendente
es la misma idea debido a que en tanto el ciclo sea más frecuente la onda será más corta. En la
actualidad esta cuantificación lineal se e conoce como frecuencia de radio o espectro
electromagnético.
El mundo de la tecnología inalámbrica ha recorrido un camino muy largo desde los tiempos de
Tesla,Marconi y otros. Desde el tiempo de la creación de los sencillos, pero inteligentes
dispositivos que se construyeron en sus laboratorios han proliferado distintos tipos de tecnologías
inalámbricas en todos los continentes que se consideran como herramientas muy importantes en
las empresas en su intento de obtener eficiencia y además son elementos importantes para la
seguridad y la comodidad personal.
En 1923 el gobierno de los Estados Unidos inició el proceso de dividir el espectro de frecuencias
de radio en asignaciones para usos y usuarios específicos. Once años más tarde fue establecida la
Comisión Federal de Comunicaciones (Federal Communications Comisión, FCC por sus siglas en
ingles) En 1985 La FCC por primera vez asignó porciones del espectro de frecuencia de radio en
las entidades industriales, científicas y médicas(Industrial, Scientific, and Medical, ISM por sus
siglas en Ingles). La operación de estas bandas ISM estaba y hoy en día continúa estando
protegida bajo las reglas de la sección 15 de la FCC mismas que estipulan los tipos de
comunicaciones de radio que están permitidos. Uno de los esquemas que se pueden usar en las
bandas ISM es la tecnología de espectro extendido.
ALOHANET fue el primer sistema creado para enviar paquetes de datos a través de radios con una
velocidad de operación de 9600bits por segundo(bps) y no solo es un precursor de las LAN
inalámbricas sino que tambien representa la base de la tecnología de área local cableada
predominante: Ethernet.
Telxon Corporation desarrollo uno de los primeros sistemas inalámbricos mediante la integración
de un MODEM de 1200bps a una terminal de grupos de datos de proceso a través de la interfaz
en serie asíncrona que normalmente se usaba para subir datos al final de una sesión.
Los radios que se asignaron para el servicio de los sistemas de adquisición de datos inalámbricos
eran dispositivos de banda angosta y no estaban basados en la tecnología de espectro extendido.
No fue sino hasta 1985 cuando se establecieron las regulaciones para permitir el uso público
controlado de la tecnología de espectro extendido.
Telesystems empleó un sistema que se conoce como secuencia directa donde una señal de banda
angosta se extiende a través del ancho de banda determinado al multiplicar el ancho de la señal a
través de un conjunto de frecuencias más grande. El resultado de este sistema es similar al del
salto de frecuencias ; es decir , la señal de banda angosta que se extiende a través de un ancho de
banda más amplio es menos suceptible a las interferencias, debido a que sólo una parte de la
señal multiplicada necesita alcanzar al receptor esperado para que la transmisión fuera exitosa.
En 1988 fue introducido al mercado el primer sistema comercial basado en la tecnología Secuencia
directa en el espectro Extendido (Direct Sequence Spread Spectrum DSSS, por sus siglas en
Ingles). Además de incorporar DSSS, estos sistemas no operaban en una banda licenciada sino
que trabajaban sobre una banda sin licencia establecida recientemente por la FCC alrededor de
902 y 928MHz.
La banda de 900MHz comenzó a conocerse como la banda basura debido a la cantidad de
interferencia que impactaba el desempeño y confiabilidad de las LAN inalámbricas sin embargo
finalmente fue el movimiento hacia la estandarización lo que selló el destino de operación de la
LAN inalámbrica en la banda de 900MHz. Al notar el beneficio mutuo de definir estandares de la
industria para las LAN inlámbricas, en 1991 diversos individuos que representaban una variedad
de partes interesadas emitieron al principio una solicitud de autorización del proyecto (Project
Authorization Request, PAR por sus siglas en Ingles al IEEE a fin de establecer un estándar
interoperable para las Lan inalámbricas. Esta tendencia se inclino hacia el grupo recien formado en
torno a la banda de 2.4GHz y rechazó la de 900MHz.
Hacia 1993 los fundamentos para un estandar estaban establecidos y en junio de 1997 el estándar
802.11 del IEEE que tenía más de 6 años en el proceso de creación fue ratificado este primer
Estándar 802.11 proporcionaba velocidades de datos de 1 y 2 megabits por segundouna forma
rudimentaria de cifrado de datos que se puede decir tiene un nombre confuso: Privacidad
Equivalente al cableado (Wired Equivaklent Privacy, WEP por sus siglas en Ingles)
CAPITULO I
COMUNICACIONES ELECTRONICAS
El avance de las comunicaciones es imprescindible para el desarrollo de casi cualquier empresa
por pequeña que está sea, las necesidades de los usuarios cada vez son mayores y uno de los
requerimientos de los sistemas computacionales es la movilidad, el beneficio de costos, y
practicidad. En esté capítulo hablaremos de conceptos básicos sumamente importantes para tener
claro el concepto de Comunicación Inalámbrica.

1.1.-SISTEMAS ELECTRÓNICOS DE COMUNICACION


1.1.1.-MODELO DE COMUNICACION
Un transmisor es un conjunto de uno o más dispositivos o circuitos electrónicos que convierte la
información de la fuente original en un señal que se presta más a su transmisión a través de
determinado medio de transmisión.
El medio de transmisión transporta las señales desde el transmisor hasta el receptor, y puede ser
tan sencillo como un par de conductores de cobre que propaguen las señales en forma de flujo de
corriente eléctrica.
También se puede convertir la información a ondas electromagnéticas luminosas, propagarlas a
través de cables de fibra óptica hechas de vidrio o de plástico, o bien se puede usar el espacio libre
para transmitir ondas electromagnéticas de radio, a grandes distancias o sobre terreno donde sea
difícil o costoso instalar un cable físico.
Un receptor es un conjunto de dispositivos y circuitos electrónicos que acepta del medio de
transmisión las señales transmitidas y las reconvierte a su forma original.
Medio de
Transmisión

Fuente de Destino de
Transmisor Receptor
Información Información

Figura1.1: Diagrama simplificado de bloques de un sistema de comunicaciones electrónicas


1.1.2.-MODULACIÓN
Como a menudo no es práctico propagar señales de información a través de cables metálicos o de
fibra óptica, o a través de la atmósfera terrestre con frecuencia es necesario modular la información
de la fuente, con una señal analógica de mayor frecuencia llamada portadora.
En esencia, la señal portadora, transporta información a través del sistema. La señal de
información modula a la portadora, cambiando su amplitud, su frecuencia o su fase.
Modulación no es más que el proceso de cambiar una o más propiedades de la portadora, en
proporción con la señal de información.
Los dos tipos básicos de comunicaciones electrónicas son analógico y digital.

SISTEMA ANALÓGICO
Es aquel en el cual la energía se transmite y se recibe en forma analógica: una señal de variación
continúa como por ejemplo una onda senoidal. En los sistemas analógicos de comunicaciones,
tanto la información como la portadora son señales analógicas.

SISTEMA DIGITAL
Sin embargo el término comunicaciones digitales abarca una amplia variedad de técnicas de
comunicación que incluyen transmisión digital y radio digital.

TRANSMISIÓN DIGITAL
Es un sistema digital verdadero, donde los pulsos digitales (con valores discretos, como +5V y
tierra) se transfieren entre dos o más puntos en un sistema de comunicaciones. Con la transmisión
digital no hay portadora analógica y la fuente original de información puede tener forma digital o
analógica.
Si esta en forma analógica se debe convertir a pulsos digitales antes de transmitirla y se debe
reconvertir a la forma analógica en el extremo de recepción. Los sistemas de transmisión digital
requieren una instalación física entre el transmisor y el receptor, como por ejemplo un conductor
metálico o un cable de fibra óptica.

RADIO DIGITAL
Es la transmisión de portadoras analógicas moduladas digitalmente entre don o más puntos en un
sistema de comunicaciones. En la radio digital, la señal moduladora y la señal demodulada son
pulsos digitales.

Estos pulsos se pueden originar en un sistema digital de transmisión, en una fuente digital, como
por ejemplo una computadora o pueden ser una señal analógica codificada en binario. En los
sistemas digitales de radio, el medio de transmisión puede ser una instalación física o el espacio
libre (es decir la atmósfera terrestre).

Los sistemas analógicos de comunicaciones fueron los primeros en ser desarrollados; sin embargo
en tiempos recientes, se han popularizado más los sistemas digitales de comunicaciones.

La siguiente ecuación 1.1 es la descripción general de una onda senoidal de voltaje, variable en el
tiempo como puede ser una señal portadora de alta frecuencia. Si la señal de información es
analógica y la amplitud (V) de la portadora es proporcional a ella, se produce la modulación de
amplitud (AM, por amplitud modulation).Si se varia la frecuencia (f) en forma proporcional a la
señal de información se produce la modulación de frecuencia (FM, de frequency modulation); por
ultimo si se varía la fase (ө) en proporción con la señal de información se produce la modulación de
fase (PM, de phase modulation).

Si la señal de información es digital y la amplitud (V) de la portadora se varía proporcionalmente a


la señal de información, se produce una señal modulada digitalmente, llamada modulación por
conmutación de amplitud (ASK, de amplitude shift keying). Si la frecuencia (f) varía en forma
proporcional a la señal de información se produce la modulación por conmutación de frecuencia
(FSK, de frecuency shift keyingy), si la fase (ө) varía de manera proporcional a la señal de
información, se produce la modulación por conmutación de fase (PSK, de phase shift keying).
Si se varían al mismo tiempo la amplitud y la fase en proporción con la señal de información,
resulta la modulación de amplitud en cuadratura (QAM, de quadrature amplitude modulation).
Estos sistemas mencionados son formas de modulación digital.

v(t )  Vsen(2ft   ) (1.1)

Donde v (t) = voltaje variable senoidalmente en el tiempo


V = Amplitud máxima (volts)
f = frecuencia (herts)
ө = desplazamiento de fase (radianes)

A continuación se muestra un resumen de las diversas técnicas de modulación.

Señal
Modulante Modulación Efectuada
Análogica AM FM PM

v ( t )  Vsen ( 2   f  t   )

Digital ASK FSK PSK

QAM

Fig. 1.2: Diversas técnicas de modulación

La modulación se hace en un transmisor mediante un circuito llamado modulador. Una portadora


sobre la que ha actuado una señal de información se llama onda modulada o señal modulada.
1.1.3.-DEMODULACIÓN
Es el proceso inverso a la modulación, y reconvierte a la portadora modulada en la información
original (es decir quita la información de la portadora).La desmodulación se hace en un receptor,
con un circuito llamado demodulador.

Hay dos rezones por las que la modulación es necesaria en las comunicaciones electrónicas:

a) Es en extremo difícil irradiar señales de baja frecuencia en forma de energía


electromagnética, con una antena.

b) Ocasionalmente las señales de la información ocupan la misma banda de frecuencias y si


se transmiten al mismo tiempo las señales de dos o más fuentes interferirán entre sí.

Para evitar su interferencia mutua, cada estación convierte a su información a una banda o canal
de frecuencia distinto. Se suele usar el término canal para indicar determinada banda de
frecuencias asignada a un determinado servicio.

Un canal normal de banda de voz ocupa más o menos 3kHz de ancho de banda, y se usa para
transmitir señales como las de voz, los canales comerciales de emisión en AM ocupan una banda
de frecuencias de 10 KHz. y en los canales de radio de microondas y vía satélite se require un
ancho de banda de 30MHz o más.

La figura 1.3 Es el diagrama simplificado de bloques de un sistema electrónico de comunicaciones,


donde se ven las relaciones entre la señal moduladora, la portadora de alta frecuencia y la onda
modulada.

La señal de información (que a veces se llama en ingles señal de inteligencia) se combina con la
portadora en el modulador y se produce la onda modulada. La información puede estar en forma
analógica o digital y el modulador puede efectuar modulación analógica o digital. En el transmisor
se hace una conversión elevadora de las señales de información de bajas frecuencias a altas
frecuencias y se hace una conversión descendente en el receptor, de altas frecuencias a bajas
frecuencias.

El proceso de convertir una frecuencia o banda de frecuencias y pasarla a otro lugar en el


espectro total de frecuencias se llama traslación de frecuencia.

TRASLACIÓN DE FRECUENCIA

Es una parte intrincada de las comunicaciones electrónicas porque se deben hacer muchas veces
las conversiones elevadoras y descendentes cuando se transportan a través del sistema llamado
canal. La señal modulada se transporta hasta el receptor a través de un sistema de transmisión. En
el receptor se amplifica la señal modulada, se convierte en frecuencia menor y acontinuación se
demodula, para reproducir la información original de la fuente.

Medio de
Transmisión

Señal Señal
Modulador Amplificador
Moduladora Demodulada
(Convertidor (Convertidor Demodulador
Información Información
Elevador) descendente)
(Baja Frecuencia) Canal (Baja Frecuencia)

Oscilador de
Portadora Oscilador
(Alta Frecuencia) local
(Alta Frecuencia)
Transmisor
Receptor

Fig1.3: Diagrama a bloques de un Sistema de Comunicaciones

1.1.4.-ANCHO DE BANDA Y CAPACIDAD DE INFORMACION

Las dos limitaciones más importantes en un sistema de comunicaciones son el ruido y el ancho de
banda.

ANCHO DE BANDA

No es más que la diferencia entre las frecuencias máxima y mínima contenidas en la información, y
el ancho de banda de un canal de comunicaciones es la diferencia entre las frecuencias máxima y
mínima que pueden pasar por el canal(es decir son su banda de paso).

El ancho de banda de un canal de comunicaciones debe ser suficientemente grande (ancho) para
pasar todas las frecuencias importantes de la información. En otras palabras el ancho de banda del
canal de comunicaciones debe ser igual o mayor que el ancho de banda de la información.
Las frecuencias de voz contienen señales de 300 a 3000Hz por consiguiente, un canal para
frecuencias de voz debe tener una amplitud igual o mayor que 2700Hz (3000Hz – 300Hz). Si un
sistema de transmisión de televisión por cable tiene una banda de paso de 500 a 5000kHz, su
amplitud de banda es 4500 kHz. Como regla general, un canal de comunicaciones no puede
propagar una señal que contenga una frecuencia que cambie con mayor rapidez que la amplitud de
banda de canal.

La teoría de la información es el estudio muy profundo del uso eficiente de ancho de banda para
propagar información a través de sistemas electrónicos de comunicaciones. Esta teoría se puede
usar para determinar la capacidad de información de un sistema de comunicaciones.

LA CAPACIDAD DE INFORMACION

Es una medida de cuanta información se puede transferir a través de un sistema de


comunicaciones en determinado tiempo. La cantidad de información que se puede propagar en un
sistema de transmisión es una función del ancho de banda y del tiempo de transmisión.

La ley de Hartley sólo establece que mientras más amplio sea el ancho de banda y mayor sea el
tiempo de transmisión, se podrá enviar más información a través del sistema en forma matemática
la ley de Hartley es:

  t (1.2)

Siendo I = Capacidad de Información

B = Ancho de banda del sistema (hertz)

t = Tiempo de transmisión

La ecuación (1.2) indica que la capacidad de información es una función lineal y es directamente
proporcional tanto al ancho de banda del sistema como al tiempo de trasmisión. Si sube al doble el
ancho de banda en un sistema de comunicaciones, también se duplica la cantidad de información
que puede transportar. Si el tiempo de tranmisión aumenta o disminuye, hay un cambio
proporcional en la cantidad de información que el sistema puede transferir.

En general, mientras más compleja sea la señal de información, se require más amplitud de banda
para transportarla en determinado tiempo. Se require unos 3kHz de amplitud de banda para
transmitir las señales telefónicas con calidad de voz. En contraste, se asignan 200 kHz de ancho
de banda a la transmisión comercial de FM para música, con alta fidelidad, y se requieren casi 6
MHz de ancho de banda para emitir señales de televisión de alta calidad.
La expresión matemática del límite de Shanon de capacidad de información es:

 S
   log 2 1  
 N (1.3a)

Es decir

 S
  3.32 log10 1  
 N (1.3b)

Donde I = Capacidad de información (bits por Segundo)

B = Ancho de banda(hertz)

N/S = Relación de Potencia de Señal a ruido (sin unidades)

Por consiguiente para llegar al límite de Shannon de capacidad de información, se deben usar
diferentes sistemas digitales de transmisión que tengan más de dos condiciones (símbolos) de
salida.

La ecuación (1.3a) se puede reordenar para usarla en la determinación de cuánto ancho de banda
se require para propagar determinada cantidad de datos por un sistema.



 S (1.4)
log 2 1  
 N

Donde B = Ancho de banda(hertz)

I = Capacidad de información (bits por Segundo)

N/S = Relación de Potencia de Señal a ruido (sin unidades)

MODOS DE TRANSMISIÓN
Los sistemas electrónicos de comunicaciones se pueden diseñar para manejar la transmisión sólo
en una dirección, en ambas direcciones, sólo una vez, o en ambas direcciones al mismo tiempo. A
estos se les llama modos de transmisión hay 4 modos de transmisión posibles.

SIMPLEX (SX)

Con el funcionamiento simplex, las transmisiones sólo se hacen en una dirección. A veces, a los
sistemas simplex se les llama sólo en un sentido, sólo recibir o sólo transmitir. Una estación puede
ser un transmisor o un receptor, pero no ambos a la vez. Como ejemplo de transmisión símplex
está la emisión comercial de radio o televisión: la estación de radio sólo transmite a uno y uno
siempre recibe.

SEMIDUPLEX (HDX, DE HALF DUPLEX)

En el funcionamiento semidúplex , las transmisiones se pueden hacer en ambas direcciones, pero


no al mismo tiempo. A veces, a los sistemas semidúplex se les llama de alternar en ambos
sentidos, en uno de los dos sentidos, o de cambio y fuera. Una estación puede ser transmisora y
receptora pero no al mismo tiempo.

Los sistemas de radio en dos sentidos que usan botones para hablar (PTT, de push-to-talk) para
conectar sus transmisores, como son los radios de banda civil de policía, son ejemplos de
transmisión en semidúplex.

DÚPLEX TOTAL (FDX, DE FULL DUPLEX)

Con el funcionamiento dúplex total, o simplemente dúplex, puede haber transmisiones en ambas
direcciones al mismo tiempo. A veces a los sistemas dúplex se les llama simultáneos de dos
direcciones, dúplex completos o líneas bilaterales o en ambos sentidos. Una estación puede
transmitir y recibir en forma simultánea, sin embargo, la estación a la que se transmite también
debe ser de la que se recibe. Un sistema telefónico normal es un funcionamiento de un dúplex.

DÚPLEX TOTAL/GENERAL (F/ FDX, DE FULL / FULL DUPLEX)

Con la operación en dúplex total/ general es posible transmitir y recibir en forma simultánea, pero
no necesariamente entre las mismas dos estaciones (es decir, una estación puede transmitir a una
segunda estación, y recibir al mismo tiempo de una tercera estación). Las transmisiones dúplex
total/general se usan casi exclusivamente en circuitos de comunicaciones de datos.

1.2.-ESPECTRO ELECTROMAGNETICO
El objetivo de un sistema electrónico de comunicaciones es transferir información entre dos o más
lugares, cuyo nombre común es estaciones. Esto se logra convirtiendo la información original a
energía electromagnética, para transmitirla a continuación a una o más estaciones receptoras,
donde se reconvierte a su forma original. La energía electromagnética se puede propagar en forma
de voltaje o corriente, a través de un conductor o hilo metálico, o bien en formas de ondas de radio
emitidas hacia el espacio libre, o como ondas luminosas a través de una fibra óptica. La energía
electromagnética se distribuye en un intervalo casi infinito de frecuencias.

La frecuencia no es más que la cantidad de veces que sucede un movimiento periódico, como
puede ser una onda senoidal de voltaje o de corriente, durante un determinado periodo. Cada
inversión completa de la onda se llama ciclo. La unidad básica de frecuencia es el hertz (Hz) y un
hertz es igual a un ciclo por Segundo (1 Hz = 1cps).
Banda de fibras ópticas
Banda de radiofrecuencias
Microondas Terrestres Rayos Rayos
Ultra-
sónico Radio TV Satélite gamma cósmicos
Subsónico Audio FM y radar Infrarrojo Visible Ultravioleta Rayos X
AM

100 101 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022

Frecuencia (Hz)
Fig.1.4: Espectro Electromagnético de Frecuencias

El espectro electromagnético de frecuencias total donde se muestran los lugares a proximados de


diversos servicios se ve en la fig.1.4. Este espectro de frecuencias va desde las subsónicas (unos
pocos Hertz) hasta los rayos cósmicos (1022 Hz).

1.2.1.-FRECUENCIAS DE TRANSMISIÓN

El espectro de frecuencias se subdivide en subsecciones o bandas. Cada banda tiene un nombre y


sus límites. En los Estados Unidos, las asignaciones de frecuencia para radio propagación en el
espacio libre son realizadas por la Comisión Federal de Comunicaciones (FCC).

Las frecuencias exactas asignadas a transmisores específicos que funcionan en las diversas
clases de servicio se actualizan y alteran en forma constante, para cumplir con las necesidades de
comunicaciones en una nación.

El espectro total útil de radiofrecuencias (RF) se divide en bandas de frecuencia más angostas a
las que se dan nombres y números descriptivos y algunas de ellas se subdividen a su vez en
diversos tipos de servicios. Las designaciones de banda según el comité consultivo internacional
de radio (CCIR). Estas designaciones se resumen como sigue:

FRECUENCIAS EXTREMADAMENTE BAJAS


(ELF, de extremely low frequencies). Son señales en el intervalo de 30 a 300 Hz y comprenden
las señales de distribución eléctrica (60 Hz) y las de telemetría de baja frecuencia.

FRECUENCIAS DE VOZ

(VF, de voice frequencies). Son señales en el intervalo de 300 a 3000 Hz, e incluyen a las que
generalmente se asocian a la voz humana. Los canales telefónicos normales tienen un ancho de
banda de 300 a 3000 Hz, y con frecuencia se llaman canales de frecuencia de voz, o canales de
banda de voz.

FRECUENCIAS MUY BAJAS

(VLF, de very low frequencies). Son señales dentro de los límites de 3 a 30 Hz, que comprenden
al extremo superior del intervalo audible humano. Las VLF se usan en algunos sistemas
especiales, del gobierno y militares, como por ejemplo las comunicaciones con submarinos.

FRECUENCIAS BAJAS

(LF, de low frequencies). Son señales en el intervalo de 30 a 300 kHz y se usan principalmente
en la navegación marina y aeronáutica.

FRECUENCIAS INTERMEDIAS

(MF, de medium frequencies). Son señales de 300k Hz a 3MHz y se usan principalmente para
emisiones comerciales de radio AM (535 a 1605 kHz).

FRECUENCIAS ALTAS

(HF, de high frequencies). Señales en el intervalo de 3 a 30 MHz con frecuencia llamadas ondas
cortas. La mayoría de las radiocomunicaciones en dos sentidos usa este intervalo. También los
radioaficionados y la banda civil (CB) usan señales de HF.

MUY ALTAS FRECUENCIAS

(VHF, por very high frequencies). Son señales de 30 a 300MHz y se usan en radios móviles,
comunicaciones marinas y aeronáuticas, emisión comercial en FM (de 88 a 108 MHz) y en la
emisión de televisión en los canales 2 a 13 (54 a 216 MHz).
FRECUENCIAS ULTRA ALTAS

(UHF, de ultrahighfrequencies). Son señales entre los límites de 300 MHz a 3GHz y las usa la
emisión comercial de televisión, en los canales 14 a 83, en los servicios móviles de
comunicaciones terrestres, teléfonos celulares, algunos sistemas de radar y de navegación, y los
sistemas de radio por microondas y por satélite. Hablando con generalidad, se considera que las
frecuencias mayores que 1 GHz son de microondas y eso incluye al extremo superior del intervalo
de UHF.

FRECUENCIAS SUPER ALTAS

(SHF, por superhigh frequencies). Son señales de 3 a 30 GHz, donde está la mayoría de las
frecuencias que se usan en sistemas de radiocomunicaciones por microondas y satelitales.

FRECUENCIAS EXTREMADAMENTE ALTAS

(EHF, de extremely high frequencies). Son señales entre 30 y 300GHz y casi no se usan para
radiocomunicaciones, a excepción de aplicaciones muy complicadas, costosas y especializadas.

INFRARROJO

Las frecuencias del infrarrojo son señales de 0.3 a 300THz y por lo general no se les considera
como ondas de radio. Infrarrojo indica una radiación electromagnética que en general se asocia
con el calor. Las señales infrarrojas se usan en sistemas de guía de proyectiles con blancos
térmicos, o con la fotografía electrónica y la astronomía.

LUZ VISIBLE

En la luz visible se incluyen las frecuencias electromagnéticas captadas por el ojo humano (0.3 a 3
PHz). Las comunicaciones con ondas luminosas se usan en los sistemas de fibra óptica, que en los
últimos años han llegado a ser un medio principal de transmisión en los sistemas electrónicos de
comunicaciones.

RAYOS ULTRAVIOLETA, RAYOS X, RAYOS GAMMA Y RAYOS CÓSMICOS

Tienen poca aplicación en las comunicaciones electrónicas.


Cuando se manejan ondas de radio se acostumbra a usar unidades de longitud de onda, y no de
frecuencia. La longitud de onda es la distancia que ocupa en el espacio un ciclo de una onda
electromagnética, es decir, la distancia entre los puntos correspondientes en una onda repetitiva.

La longitud de onda es inversamente proporcional a la frecuencia de la onda, y directamente


proporcional a su velocidad de propagación. Se supone que la velocidad de propagación de la
energía electromagnética en el espacio libre es 3x10 8 m/s. La relación entre frecuencia, velocidad
y longitud de onda se expresa en forma matemática como sigue:

velocidad
longituddeonda 
frecuencia
(1.5a)
c
 
f

Donde ‫ = גּ‬longitud de onda (metros por ciclo)

c = velocidad de la luz (300,000,000 metros por Segundo)

f = frecuencia (hertz)

La siguiente ecuación es para calcular la longitud de onda en pulgadas

c (1.5b)

f

Donde ‫ = גּ‬longitud de onda (pulgadas por ciclo)

c = velocidad de la luz (11.8 x 109 pulgadas por Segundo)

f = frecuencia (hertz)
Tabla (1.1): Designaciones de Banda CCIR

Ultra-
violeta Infrarrojo
Rayos
gamma Luz
Rayos Oscilaciones eléctricas
cósmicos visible Microondas largas
Rayos X Ondas de Radio

10-7 10-6 10-5 10-4 10-3 10-2 10-1 100 101 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018
Longitud de onda (nanómetros)
Fig.1.5: Espectro Electromagnético de Longitudes de Onda

1.2.2.- CLASIFICACION DE LOS TRANSMISORES

Los radiotransmisores se clasifican según su ancho de banda esquema de modulación y tipo de


información. Las clasificaciones de emisión se identifican con una clave de tres símbolos que
contiene una combinación de letras y números como se ve en la tabla (1.2).

El primer símbolo es una letra que indica el tipo de modulación de la portadora principal. El
Segundo símbolo es un número que identifica al tipo de emisión y el tercer símbolo es otra letra
que describe el tipo de información que se transmite.
Tabla (1.2): Clasificaciones FCC de Emisiones

1.3.- ANALISIS DE SEÑALES

Cuando se diseñan los circuitos electrónicos de comunicaciones, con frecuencia se tiene que
analizar y pronosticar el funcionamiento del circuito con base a la distribución de potencia y a la
composición de frecuencias de la señal de información. Esto se hace con el método matemático
llamado análisis de señales.

Aunque todas las señales en las comunicaciones electrónicas no son ondas senoidales o
cosenoidales de una sola frecuencia, muchas de ellas si lo son y las que no lo son se pueden
representar con una combinación de funciones de seno y coseno.
1.3.1.-SEÑALES SENOIDALES

En esencia, el análisis de señales implica la realización del análisis matemático de frecuencia,


longitud de onda y valor de voltaje de una señal. Las señales eléctricas son variaciones de voltaje,
o de corriente, respecto al tiempo, que se pueden representar por una serie de ondas seno o
coseno. La descripción matemática de una onda de voltaje o de corriente con frecuencia única es:

v (t )  Vsen( 2ft   ) o v (t )  V cos( 2ft   )


(1.6)
i (t )  Isen(2ft   ) o i (t )  I cos( 2ft   )

Donde v (t) = Voltaje de la onda senoidal, variable respecto al tiempo t

i(t) = Corriente de la onda senoidal, variable respecto al tiempo t

V = Voltaje máximo (volts)

f = frecuencia (hertz)

ө = desplazamiento de fase (radianes)

I = corriente máxima (amperes)

2πf = w velocidad angular (radianes por Segundo)

El uso de una función seno y coseno para representar una señal es completamente arbitrario y
depende de cuál se escoge como referencia. Sin embargo, se debe observar que sen ө= cos (ө-
90). Por consiguiente, son válidas las siguientes ecuaciones:

v (t )  Vsen( 2ft   )  V cos(2ft    90)


v (t )  V cos(2ft   )  Vsen( 2ft    90) (1.7)

Las fórmulas anteriores para una onda repetitiva de una sola frecuencia. A esa forma de onda se le
llama onda periódica, porque se repite con rapidez uniforme, es decir cada ciclo sucesivo de la
señal tarda exactamente el mismo tiempo y tiene exactamente las mismas variaciones de amplitud
que en cualquier otro ciclo; cada ciclo tiene exactamente la misma forma.

Una serie de ondas seno, coseno, o cuadradas son ejemplos de ondas periódicas. Las ondas
periódicas se pueden analizar en el dominio de la frecuencia. De hecho, con frecuencia se hace
necesario pasar del dominio del tiempo al de la frecuencia y viceversa cuando se analiza el
funcionamiento de un sistema.
DOMINIO DEL TIEMPO

Un osciloscopio normal es un instrumento de dominio del tiempo. La pantalla del tubo de rayos
catódicos es una representación de la amplitud de la señal de entrada en función del tiempo y se le
suele llamar forma de onda de la señal.

En esencia una forma de onda de la señal muestra la forma y la magnitud instantánea de la señal
con respecto al tiempo, pero no necesariamente indica el valor de la frecuencia.

Con un osciloscopio, la desviación vertical es proporcional a la amplitud de la señal total de entrada


y la deflexión horizontal es una función del tiempo (frecuencia de barrido).

La figura (1.6) muestra la forma de onda de una señal senoidal de frecuencia única de f hertz con
amplitud máxima de V volts.

Fig. 1.6: Representación en el Dominio del tiempo (forma de onda de la señal) de una onda
senoidal de frecuencia única

DOMINIO DE LA FRECUENCIA

El analizador de espectro es un instrumento de dominio de la frecuencia. En esencia no se


despliega ninguna forma de onda en la pantalla del tubo de rayos catódicos. En vez de lo anterior
se muestra una gráfica de amplitud contra la frecuencia (la cual se conoce como espectro de
frecuencia).

En un analizador de espectro, el eje horizontal representa la frecuencia y el eje vertical representa


representa la amplitud. En consecuencia existirá una deflexión vertical para cada frecuencia que
está presente en la entrada. De hecho la forma de onda de entrada se “barre” a una frecuencia
variable, con la ayuda de un filtro paso de banda con Q elevado (cuya frecuencia central está
sincronizada con la velocidad de barrido horizontal del tubo de rayos catódicos).

Cada frecuencia que está presente en la forma de onda de entrada produce una línea vertical en la
pantalla de tubos catódicos (éstas son las componentes espectrales). La deflexión vertical (altura)
de cada línea es proporcional a la amplitud de la frecuencia que representa. Una representación en
el dominio de la frecuencia de la onda muestra el contenido de la frecuencia, pero no indica
necesariamente la forma de la onda o la amplitud combinada de todas las componentes de entrada
en un instante específico de tiempo. La figura (1.7) muestra el espectro de frecuencia de una señal
senoidal de frecuencia única cuya amplitud pico es V volts y la frecuencia es f hertz
Amplitud

f
Frecuencia (Hz)

Fig. 1.7: Representación en el Dominio de la frecuencia (espectro) de una onda senoidal de


frecuencia única

ONDAS PERIODICAS

Toda onda repetitiva formada por más de una onda senoidal o cosenoidal relacionada
armónicamente, es una onda no senoidal o una onda periódica compleja. Para analizar este tipo de
onda es necesario usar una serie matemática llamada Serie de Fourier.

1.3.2.-SERIE DE FOURIER

Esta serie se usa en análisis de señales para representar las componentes senoidales de una onda
periódica no senoidal, es decir para cambiar una señal en el dominio del tiempo a una señal en el
dominio de la frecuencia. En general se puede obtener una serie de Fourier para cualquier función
periódica, en forma de una serie de funciones trigonométricas con la siguiente forma matemática:

f (t )  A0  A1 cos  A2 cos 2  A3 cos 3  ...  An cos n


(1.8)
 B1sen  B2 sen2  B3 sen3  ...  Bn senn
Donde α=β

La ecuación (1.8) indica que la forma de onda f (t) comprende un valor pormedio (A 0) de cd, una
serie de funciones cosenoidales en las que cada término sucesivo tiene una frecuencia que es
múltiplo entero de la frecuencia del primer termino cosenoidal de la serie, y una serie de funciones
senoidales en la que cada término sucesivo tiene una frecuencia que es múltiplo entero de la del
primer término senoidal de la serie. No hay restricciones para los valores o los valores relativos de
las amplitudes de los términos seno y coseno.

La ecuación (1.8) se anuncia como sigue en palabras: Cualquier forma de onda periódica está
formada por un componente promedio y una serie de ondas senoidales y cosenoidales
relacionadas armónicamente. Una armónica es un múltiplo entero de la frecuencia fundamental. La
frecuencia fundamental es la primera armónica, y es igual a la frecuencia (rapidez de repetición) de
la forma de onda.

El Segundo múltiplo de la fundamental se llama segunda armónica, el tercer múltiplo es la tercera


armónica y así sucesivamente. La frecuencia fundamental es la mínima necesaria para
representar a una forma de onda. Por consiguiente la ecuación (1.8) se puede escribir como sigue:

f(t)= dc + fundamental + 2da. Armónica+3ra.armónica+….+ n-ésima armónica

SIMETRÍA DE ONDA

Dicho en términos sencillos, la simetría de la onda describe la simetría de una forma de onda en el
dominio del tiempo, esto es, su posición relativa con respecto a los ejes horizontal (tiempo) y
vertical (amplitud).

SIMETRÍA PAR

Si una forma de onda periódica de voltaje es simétrica respecto al eje vertical (amplitud) se dice
que tiene simetría especular, o de ejes y se llama función par. Para todas las funciones pares, los
coeficientes B de la ecuación (1.9) son cero. Por consiguiente la señal sólo contiene un
componente de cd y los términos cosenoidales (nótese que la misma onda cosenoide es una
función par. Las funciones pares satisfacen la condición

f (t )  f (t ) (1.9)

De acuerdo con la ecuación (1.9) la magnitud y polaridad en –t. En la figura (1.8) se ve una forma
de onda que sólo contiene funciones pares.
Fig. 1.8: Simetría Par

SIMETRÍA IMPAR

Si una forma periódica de onda de voltaje es simétrica respecto a una línea intermedia entre el eje
vertical y el horizontal negativo (es decir, los ejes en el segundo y cuarto cuadrantes) y pasa por el
origen de las coordenadas, se dice que tiene simetría puntual o que es antisimétrica, y se le llama
función impar. Para todas las funciones impares, los coeficientes de A de la ecuación (1.9) son
cero. Por consiguiente, la señal tan sólo contiene un componente de cd y los términos senoidales
(nótese que la misma onda seno es una función impar).

La suma de una serie de funciones impares es una función impar. A esta forma primero se le debe
reflejar en el eje Y y después en el eje X para sobreponerla consigo misma Así:

f (t )   f (t ) (1.10)

La ecuación (1.10) establece que la magnitud de la función en+t es igual al negativo de la magnitud
en –t, es decir, que las magnitudes en esos puntos son iguales, pero los signos son opuestos. En
la figura (1.9) se ve una forma de onda periódica que solo contiene funciones impares.
Fig. 1.9: Simetría Impar

SIMETRÍA DE MEDIA ONDA

Si una forma de onda periódica de voltaje es tal que la onda del primer medio ciclo (t = 0 a t = T/2)
se repite, pero con signo contrario, durante el Segundo medio ciclo (t = T/2 a t = T), se dice que
tiene simetría de media onda. Para todas las formas de onda con simetría de media onda, las
armónicas pares de la serie, en los términos en seno y coseno, son cero. Por consiguiente, las
funciones de media onda cumplen con la condición.

T
f (t )   f (  t)
2 (1.11)

En la figura (1.10) se ve una forma de onda periódica con simetría de media onda. Se debe hacer
notar que una forma de onda puede tener simetría de media onda y también puede ser impar o par,
al mismo tiempo.

Fig. 1.10: Simetría de media Onda

Los coeficientes A0,B1 a Bn y A1 a An se pueden evaluar con las siguientes formulas integrales:

T
1
A0 
T  f (t )dt
0
(1.12)

2T
T 0
An  f (t ) cos nwtdt (1.13)
2T
T 0
Bn  f (t ) sennwtdt (1.14)

SERIE DE FOURIER PARA UNA FORMA RECTANGULAR

Cuando se analizan los circuitos de comunicaciones electrónicas se hace necesario, con


frecuencia, usar pulsos rectangulares. En la Fig. (1.10) se ve una forma de onda que representa
una serie de pulsos rectangulares. El ciclo de trabajo (DC, de duty cycle) en la onda es la relación
del tiempo activo del pulso entre el periodo de la onda. En forma matemática el ciclo de trabajo es:


DC  (1.15a)
T


DC (%)   100 (1.15b)
T

En donde DC = Ciclo de trabajo en decimales

DC (%) = Ciclo de trabajo en porcentaje

 = Ancho del pulso de la onda rectangular (segundos)

T = Periodo de la onda rectangular (segundos)

Independientemente de su ciclo de trabajo, una forma de onda rectangular será constituida por una
serie de ondas senoidales relacionadas armónicamente. Sin embargo, la amplitud de los
componentes espectrales depende del ciclo de trabajo. La serie de Fourier para una forma de onda
rectangular de voltaje con simetría par es:

V 2V  senx sen2 x sennx 


v(t )    (cos wt )  (cos 2 wt )  ....  (cos nwt )  (1.16)
T T  x 2x nx 

Donde v (t) = Voltaje de la onda, variable en el tiempo

 = Ancho del pulso de la onda rectangular (segundos)

T = Periodo de la onda rectangular (segundos)

   ( / T )
n = n – ésima armónica, y puede ser cualquier valor entero positive

V = Amplitud máxima del pulso (volts)

Se ve en la ecuación (1.16) que una onda rectangular tiene un componente de 0 Hz (cd) igual a:


V0  V  oV  DC (1.17)
T

Donde V0 = Voltaje de cd (volts)

DC = Ciclo de trabajo en decimales

 = Ancho del pulso de la onda rectangular (segundos)

T = Periodo de la onda rectangular (segundos)


...

0V Tiempo
T
...

t=0

Fig. 1.11: Forma de Onda de un pulso Rectangular

Mientras menor sea el ancho del pulso, la componente de cd será menor. También, según la
ecuación (1.17), la amplitud de la n – enésima armónica es

2V sen nx
Vn   (1.18a)
T nx

O sea

2V sen  n  / T 


Vn   (1.18b)
T (n ) / T

Donde Vn = Amplitud máxima de la n – ésima armónica (volts)


n = n – ésima armónica (cualquier entero positivo)

π = 3.1459 radianes

V = amplitud máxima de la onda rectangular (volts)

 = Ancho del pulso de la onda rectangular (segundos)

T = Periodo de la onda rectangular (segundos)

La función (senx)/ x se usa para describir formas de onda de pulsos repetitivos. El sen x es sólo
una onda senoidal, cuya amplitud instantánea depende de x, y varía en sentido positivo entre sus
amplitudes máximas, con una rapidez senoidal, cuando aumenta x. Si solo hay x en el
denominador, éste aumenta al aumentar x. Por consiguiente, una función (senx)/x no es más que
una onda senoidal amortiguada, en el que cada pico sucesivo es menor que el anterior.En la figura
(1.12) se ve una gráfica de la función (sen x)/x

Fig.1.12: Función (sen x)/x

En la figura (1.13) muestra el espectro de frecuencias para un pulso rectangular, con relación al
ancho de pulso a periodo igual a 0.1. Se puede ver que las amplitudes de las armónicas son como
ondas senoidales amortiguadas.

A la frecuencia cuyo periodo es igual 1/  (es decir a la frecuencia 10 f hertz), hay una
componente de 0V. Un Segundo cero está en 20 f hertz (periodo = 2/  ), un tercero en 30f hertz
(periodo = 3/  ), y así sucesivamente. Todas las componentes del espectro entre 0 Hz y la primera
frecuencia cero se consideran en el primer lóbulo del espectro de frecuencias, y son positivas.
Todas las componentes espectrales entre el primero y Segundo cero de frecuencias están en el
Segundo lóbulo, y son negativas; las componentes entre el Segundo y el tercer cero están todas en
el tercer lóbulo y son positivas.

T
  0.1T

Forma d onda de un pulso rectangular

Fig. 1.13a: Forma de Onda de un pulso rectangular

1 2 3
 10  20  30
  
1er.lobulo 2do.lobulo 3er.lobulo
Positivo Negativo Positivo

1er.cero 2do.cero 3er.cero

Frecuencia
0f 5f 10f 15f 20f 25f 30f

Fig. 1.13b: Espectro de Frecuencias

Las siguientes características se cumplen en todas las formas de onda rectangulares repetitivas:

1.-La componente de cd es igual a la amplitud del pulso por el ciclo de trabajo.

2.- Hay componentes de 0 V en la frecuencia 1/  hertz y en todos los múltiplos enteros de esa
frecuencia que cumplan con T = n  , siendo n = cualquier entero impar.

3.-La envolvente de la frecuencia en función del tiempo, de las componentes del espectro, tienen la
forma de una onda senoidal amortiguada en la que todas las componentes espectrales en lóbulos
de número impar son positivas, y todas las componentes espectrales en los lóbulos pares son
negativas.

La figura (1.14) muestra el efecto que tiene el reducir el ciclo de trabajo(es decir reducir la relación
 /T) sobre el espectro de frecuencias, para una forma de onda no senoidal. Se puede apreciar
que al angostar el ancho del pulso se produce un espectro de frecuencias con amplitud más
uniforme. De hecho, para pulsos infinitamente angostos, el espectro de frecuencias abarca una
cantidad infinita de frecuencias de igual amplitud, relacionadas armónicamente. Es imposible
producir este espectro y no digamos propagarlo.

Eso explica por qué es difícil producir pulsos extremadamente angostos. Si se aumenta el periodo
de una forma de onda rectangular, manteniendo constante el ancho de pulso, se obtiene el mismo
efecto en el espectro de frecuencias.

Fig. 1.14: Efectos de reducir la relación  /T (disminuyendo  o aumentando T.

CONCLUSIONES
En este primer capitulo se analizó la función básica de todo sistema de comunicación eléctrica que
es la transmisión en forma eléctrica y a distancia de diferentes tipos de información estableciendo
como requisito indispensable que la que se obtenga en el receptor difiera lo menos posible de la
información que originalmente se envía desde el transmisor de tal manera que el mensaje
recuperado sea completamente detectable y utilizable en su punto de destino.
Para la realización satisfactoria de esta función básica, todo sistema de comunicaciones debe de
llenar ciertos requisitos que se relacionan con diferentes aspectos de la transmisión eléctrica de
señales.

Entre estos aspectos destacan en primer lugar las señales que se van a transmitir pues para saber
si las señales se han transmitido en forma aceptable debemos contar con métodos para
cuantificarlas o caracterizarlas estos métodos nos permitirán definir en forma precisa las señales y
en consecuencia medir el grado de modificación o distorsión que sufren durante su transmisión.
CAPITULO II
ESPECTROS DE POTENCIA Y ENERGIA

El objetivo de un canal de comunicaciones es transferir energía electromagnética de una fuente a


un destino. Así la relación entre la cantidad de energía transmitida y la recibida es una
consideración importante. Entonces es importante examinar la relación entre la energía y la
potencia en una función de la frecuencia.

2.1.- POTENCIA ELÉCTRICA

Es la rapidez con la cual se disipa, se entrega o se usa la energía y en una función del cuadrado

del voltaje o de la corriente ( P  E 2 / R  P  I 2  R) .

Para las relaciones de potencia, la ecuación de fourier, f (t) se reemplaza por  f  t 2 la figura (2.1)

muestra el espectro de potencia para una forma de onda rectangular con 25% de ciclo de trabajo.

Se parece la espectro de voltaje en función de frecuencia excepto porque tiene más lóbulos y un
lóbulo primario mucho más grande. Nótese también que todos los lóbulos son positivos, porque no
existe la potencia negativa.

En la figura (2.1) se puede ver que la potencia de un pulso se dispersa dentro de un espectro de
frecuencias relativamente ancho.

Sin embargo nótese que la mayor parte de la potencia está dentro del lóbulo primario por
consiguiente, si el ancho de banda de un canal de comunicaciones tiene la suficiente anchura para
pasar sólo las frecuencias del lóbulo primario, transferirá al receptor la mayor parte de la energía
que contiene el pulso.

Fig.2.1: Espectro de potencias de un pulso rectangular con un ciclo de trabajo de 25%.


2.1.1.-TRANSFORMADA DE FOURIER DISCRETA Y RAPIDA

Muchas formas de onda que se manejan en los sistemas normales de comunicaciones no se


pueden definir en forma satisfactoria con ecuaciones matemáticas; sin embargo, es de interés
primordial su comportamiento en el dominio de la frecuencia. Con frecuencia hay necesidad de
obtener este comportamiento de señales que se captan en el dominio del tiempo, es decir en
tiempo real.

Ésta es la razón por la que se desarrollo la transformada discreta de Fourier. En esa


transformación se muestrea una señal en el dominio del tiempo, en tiempos discretos. Las
muestras se alimentan a una computadora donde un algoritmo calcula la transformación. Sin
embargo el tiempo de computación es proporcional a n2, siendo n la cantidad de muestras.

Para cualquier cantidad razonable de muestras, el tiempo de computación es excesivo. En


consecuencia se desarrolló un nuevo algoritmo llamado transformada rápida de Fourier (FFT, de
fast Fourier transform) con está el tiempo de cómputo es proporcional a n log 2 n y no a n2.

EFECTOS DE LIMITACIÓN DE BANDA SOBRE LAS SEÑALES

Todos los canales de comunicaciones tienen un ancho de banda limitado y en consecuencia, un


efecto limitador sobre las señales que se propagan por ellos. Se puede considerar que un canal de
comunicaciones es un filtro ideal de fase lineal con ancho de banda finito. Si una forma de onda
repetitiva y no senoidal pasa por un filtro pasabajas ideal, se eliminan los componentes armónicos
de frecuencia mayor que la frecuencia superior de corte del filtro.En consecuencia, cambia tanto el
contenido de las frecuencias como la forma de la onda. La figura (2.2a) muestra la forma de onda
en el dominio del tiempo para la onda cuadrada.

Fig. 2.2a: Onda Cuadrada de 1kHz

Si esta onda pasa por un filtro pasabajas, con frecuencia superior de corte de 8kHz, se eliminan
las frecuencias superiores a la octava armónica (9kHz y mayores) y resulta la onda la forma de
onda de la figura (2.1b).
Fig. 2.2b: Onda Cuadrada 1 kHz limitada por banda de 8 kHz Las figuras (2.2c, 2.2d y 2.2e)
muestran las formas de onda que se producen cuando se usan filtros pasabajas con frecuencias
superiores de corte de 6, 4 y 2 kHz, respectivamente.

Fig. 2.2c: Onda cuadrada de 1 kHz limitada por banda de 6 kHz

Fig. 2.2d: Onda cuadrada de 1 kHz limitada por banda de 4 kHz


Fig.2.2e: Onda cuadrada de 1 kHz limitada por banda de 2 kHz

Se puede ver en la figura (2.2) que al limitar la banda de una señal cambia el contenido de
frecuencias y por consiguiente la forma de onda. Si se impone una limitación suficiente de banda,
al final la forma de onda sólo comprende a la frecuencia fundamental. En los sistemas de
comunicaciones, la limitación de banda reduce la capacidad de información del sistema y si se
impone demasiada limitación, se puede eliminar la señal de información de la forma compuesta.

MEZCLADO

Es el proceso de combinar dos o más señales y es un proceso esencial en comunicaciones


electrónicas. En esencia hay dos formas en las que se pueden combinar o mezclar las señales:
lineal y no lineal.

SUMA LINEAL

Se presenta cuando se combinan dos o mas señales en un dispositivo lineal, como puede ser una
red pasiva o un amplificador de señal pequeña. Las señales se combinan de tal manera que no se
producen nuevas frecuencias y la forma de onda combinada no es más que la suma lineal; de las
señales individuales. En las radio comunicaciones el mezclado implica casi siempre un proceso no
lineal.

2.1.2.-FRECUENCIA ÚNICA DE ENTRADA


La figura (2.3a) muestra la amplificación de una sola frecuencia de entrada en un amplificador
lineal. La salida no es más que la señal original de entrada amplificada por la ganancia A del
amplificador.

vent  va Amplificador vsal  Ava


fa Lineal fa
(A)

Fig. 2.3a: Amplificación Lineal

La figura (2.3b) muestra la señal de salida en el dominio del tiempo.

Fig. 2.3b: Dominio del tiempo

La figura (2.3c) indica el dominio de la frecuencia.

Ava
Amplitud

Amplitud

va

f f
fa fa

Fig. 2.3c: Dominio de la Frecuencia

En forma matemática, la salida es


vsal  Av ent
O bien vent  Va sen 2f a t (2.1)
Por consiguiente vsal  AVa sen 2f a t

VARIAS FRECUENCIAS DE ENTRADA

La figura (2.4a) muestra dos frecuencias de entrada que se combinan en un amplificador de señal
pequeña. Cada frecuencia de entrada es amplificada con la ganancia de A. Por consiguiente, la
salida se expresa matemáticamente así:

vsal  Av ent
vent  Va sen 2f at  Vb sen2f bt
(2.2a y 2.2b)
vsal  A(Va sen 2f at  Vb sen2f bt )
vsal  AVa sen2f at  AVb sen2f bt

Vsal no es más que una forma de onda compleja que contiene las dos frecuencias de entrada y es
igual a la suma algebraica de va y vb.

vent  va
fa
Amplificador vsal  Ava  Avb
vent  vb Lineal f a  fb
(A)
fb

Fig. 2.4a: Amplificación Lineal

La figura (2.4b) muestra la suma lineal de va y vb en el dominio del tiempo.

Fig.2.4b: Dominio del Tiempo


La figura (2.4c) la muestra en el dominio de la frecuencia

Ava Avb
Amplitud

Amplitud
va vb

f f
fa fb fa fb

Fig. 2.4c: Dominio de la frecuencia

Si se aplican más frecuencias de entrada al circuito, se suman linealmente con va y vb.Sin embargo
en las radiocomunicaciones, en donde es esencial la modulación, a veces es necesario el
mezclado no lineal.

MEZCLADO NO LINEAL

El mezclado no lineal sucede cuando se combinan dos o más señales en un dispositivo no lineal,
como por ejemplo un diodo o un amplificador de señal grande. En el mezclado no lineal, las
señales de entrada se combinan en forma no lineal y producen componentes adicionales de
frecuencia.

FRECUENCIA ÚNICA DE ENTRADA

La figura (2.5a) muestra la amplificación de una señal de entrada de frecuencia única mediante un
amplificador no lineal. La salida de ese amplificador no lineal en este caso no es una sola onda
seno o coseno. Matemáticamente, la salida es la serie infinita de potencias.

vsal  Av ent  Bv 2 ent  Cv 3ent


En donde vent  Va sen 2f a t
(2.3a)

Por consiguiente vsal  A(Va sen 2f a t )  B (Va sen 2f a t ) 2  C (Va sen 2f a t )
(2.3b)

En donde Av ent = Término lineal, o simplemente la señal de entrada (fa) amplificada por la
ganancia A

Bv 2 ent =Término cuadrático que genera la segunda frecuencia armónica (2fa)


Cv 3ent = Término cúbico que genera la tercera frecuencia armónica (3fa).

Bv 2 ent genera una frecuencia igual a


n
vent produce una frecuencia igual a n por f . Por ejemplo,

2fa, Cv 3ent genera una frecuencia igual a 3fa etc. A los múltiplos enteros de una frecuencia base

se llaman armónicas. Como se dijo antes, la frecuencia de entrada original fa es la primera


armónica, o la frecuencia fundamental; 2fa es la segunda armónica, 3fa es la tercera etc.

vent  va
fa vsal  A(va  vb )  B (va  vb ) 2  C (va  vb )3  ......
Amplificador
No lineal
vent  vb f a  f b  2 f a  2 f b  3 f a  3 f b  ( f a  f b )  (2 f a  f b )  ......
(A)(B)(C)
fb

Fig. 2.5a: Amplificación no lineal

La figura (2.5b) muestra la forma de salida en el dominio del tiempo, para un amplificador no lineal
con frecuencia única de entrada. Se ve que la forma de onda de salida no es más que la suma de
la frecuencia de entrada con sus armónicas (Múltiplos de la frecuencia fundamental).

Fig. 2.5b Cap1: Dominio del tiempo

La figura (2.5c) muestra el espectro de salida en el dominio de la frecuencia. Nótese que las
armónicas adyacentes están separadas entre sí por un valor igual a al frecuencia fundamental fa.
Fig. 2.5c: Dominio de la frecuencia

La amplificación no lineal de una frecuencia única causa la generación de múltiplos o armónicas,


de esa frecuencia. Si las armónicas son perjudiciales, a esto se le llama distorsión armónica o
distorsión por armónicas. Si las armónicas son bienvenidas se llama multiplicación de frecuencia.

VARIAS FRECUENCIAS DE ENTRADA

La figura (2.6a) muestra la amplificación no lineal de dos frecuencias de entrada por medio de un
amplificador de señal grande (no lineal) matemáticamente, esa salida, con dos frecuencias de
entrada es:

vent  va
fa vsal  A(va  vb )  B (va  vb ) 2  C (va  vb )3  ......
Amplificador
No lineal
vent  vb f a  f b  2 f a  2 f b  3 f a  3 f b  ( f a  f b )  (2 f a  f b )  ......
(A)(B)(C)
fb

Fig. 2.6a: Amplificación no lineal


Fig. 2.6b: Dominio del tiempo

Ava Avb
Amplitud
Amplitud

va vb

f f
fa fb fa fb

Fig. 2.6c: Dominio de la frecuencia

vsal  Avent  Bv 2 ent  Cv 3ent


En donde
vent  Va sen2f at  Vb sen2f bt
(2.4a)
Por consiguiente
vsal  A(Va sen2f at  Vb sen2f bt )  B (Va sen2f a t  Vb sen2f bt ) 2
 C (Va sen2f at  Vb sen2f bt )3  ..........

La formula anterior es la de una serie infinita, y no hay límite de cantidad de términos que puede
tener. Si se aplica el teorema del binomio a cada término de potencias mayores, la formula se
puede reordenar para escribirla como sigue:
vsal  ( Av 'a  Bv '2a Cv'3a .....)  ( Av 'b  Bv 'b2 Cv'3b .....)
 (2 Bv 'a v'b 3Cv'2a v 'b 3Cv'a v 'b2 ......)
En donde : (2.4b)
v'a  Va sen2f at
v'b  Vb sen2f bt

Los términos del primer conjunto entre paréntesis generan armónicas de fa(2fa,3fa,etc).Los términos
en el Segundo conjunto entre paréntesis generan armónicas de fb(2fb,3fb,etc).

Los términos del tercer conjunto entre paréntesis generan los productos cruzados(fa+fb,fa-
fb,2fa+fb,2fa-fb,etc).Estos productos cruzados se producen en la intermodulación entre las dos
frecuencias originales y sus armónicas.

Los productos cruzados son las frecuencias de suma y de diferencia; son la suma y la diferencia
de las dos frecuencias originales, las sumas y diferencias de sus armónicas, y las sumas y
diferencias de las frecuencias originales y todas las armónicas.

Se produce una cantidad infinita de frecuencias armónicas y de producto cruzado cuando se


mezclan dos o más frecuencias en un dispositivo no lineal. Si no se desean los productos
cruzados, se llama distorsión por intermodulación.

Si se quieren tener los productos cruzados se llama modulación matemáticamente las frecuencias
de suma y diferencia son:

productos cruzados  mf a  nf b (2.5)

Siendo m y n enteros positivos entre uno e infinito. La figura (2.7) muestra el espectro de salida de
un amplificador no lineal con dos frecuencias de entrada

va vb

Etc.
fa fb 2 f a 2 fb 3 f a 3 f b 4 f a 5 f a 6 f a 5 f b Multiplos de
4 fb fa y f b
Fig. 2.7a: Distorsión Armónica

La distorsión por intermodulación es la generación de cualquier frecuencia de producto cruzado no


deseada, cuando se mezclan dos o más frecuencias en un dispositivo no lineal. En consecuencia
cuando se amplifican dos o más frecuencias en un dispositivo no lineal en la salida habrá
distorsiones tanto armónicas como de producto cruzado.

va vb
Amplitud

f b  f a fa fb 3 fb  f a 2 fb  f a 3 fb  f a
Etc.
Productos cruzados
2 fb  2 f a fb  f a De fa y fb de orden
superior

Fig. 2.7b: Distorsión por Intermodulación

2.2.-LIMITACIONES DE UN SISTEMA DE COMUNICACIONES

Se define al ruido eléctrico como cualquier energía eléctrica indeseable que queda entre la banda
de paso de la señal. Por ejemplo, en la grabación de audio se consideran como ruido todas las
señales eléctricas no deseadas que están dentro de la banda de frecuencias de audio de 0 a15
kHz, que interfieren con la música. La figura (2.8) muestra el efecto que tiene el ruido sobre una
señal eléctrica. En la figura (2.8a) se ve una senoide sin ruido y en la figura (2.8b) se ve la misma
señal, pero con la presencia de ruido.

Fig. 2.8a: Señal sin ruido


Fig. 2.8b: Señal con ruido

Se puede clasificar al ruido en dos categorías correlacionado y no correlacionado. La correlación


implica una relación entre la señal y el ruido. Por consiguiente, el ruido correlacionado sólo existe
cuando hay una señal. Por otra parte, el ruido no correlacionado está presente siempre, haya o no
una señal.

2.2.1.-RUIDO NO CORRELACIONADO

El ruido no correlacionado está presente independientemente de si hay o no una señal. Se puede


seguir subdividiendo en dos categorías generales: externo e interno.

RUIDO EXTERNO

Es el que se genera fuera del dispositivo o circuito. Hay tres causas principales del ruido externo:
atmosféricas, extraterrestres y generadas por el hombre

RUIDO ATMOSFÉRICO

Se origina en perturbaciones eléctricas naturales que se generan dentro de la atmósfera terrestre.


Al ruido atmosférico se le suele llamar electricidad estática, parecido al de las frituras, que se oye
con frecuencia en un a bocina cuando no tiene señal. La fuente de la mayor parte de la electricidad
estática se encuentra en las condiciones eléctricas naturales, como por ejemplo los rayos.

A veces la electricidad estática está en forma de pulsos que dispersan energía dentro de una
amplia gama de frecuencias. Sin embargo la magnitud de está energía es inversamente
proporcional a su frecuencia. Por consiguiente el ruido atmosférico es relativamente insignificante a
frecuencias mayores de más o menos 30 MHz.

RUIDO EXTRATERRESTRE
Consiste en señales eléctricas que se originan fuera de la atmósfera de la tierra y en consecuencia
a veces se llama ruido de espacio profundo. Este ruido se origina en la vía láctea, en otras galaxias
y en el sol.También se subdivide en dos categorías: solar y cósmico.

El ruido solar lo genera en forma directa el calor solar. Hay dos partes de este ruido: la producida
por una condición de calma, cuando existe una intensidad relativamente constante de radiación, y
de gran intensidad, ocasionado por perturbaciones esporádicas debidas a manchas solares y
perturbaciones solares. La magnitud del ruido esporádico causado por la actividad de manchas
solares tiene una variación cíclica que se repite cada 11 años.

Las Fuentes de ruido cósmico están distribuidas continuamente en galaxias. Como las Fuentes de
ruido galáctico son mucho más lejanas que nuestro sol, su intensidad de ruido es relativamente
pequeña.

Al ruido cósmico se le llama con frecuencia ruido de cuerpo negro, y se distribuye con bastante
uniformidad por el cielo.

RUIDO CAUSADO POR EL HOMBRE

Las Fuentes principales de este ruido son los mecanismos que producen chispas, como por
ejemplo los conmutadores de los motores eléctricos, los sistemas de encendido automotriz, el
equipo generador y conmutador de energía eléctrica y las lámparas fluorescentes.

El ruido producido por el hombre tiene naturaleza de pulsos y contiene una amplia gama de
frecuencias, que se propagan por el espacio del mismo modo que las ondas de radio. Este ruido es
más intenso en las metrópolis más densamente pobladas, y en las áreas industriales, por lo que a
veces se le llama ruido industrial.

RUIDO INTERNO

Es la interferencia eléctrica generada dentro de un dispositivo o circuito. Hay tres clases principales
de ruido generado internamente: de disparo, de tiempo de tránsito y térmico.

RUIDO DE DISPARO

Este ruido se debe a la llegada aleatoria de portadoras (agujeros y electrones) al elemento de


salida de un dispositivo electrónico, como por ejemplo un diodo, un transistor de efecto de campo o
un transistor bipolar. El ruido de disparo se observó por primera vez en la corriente anódica de un
amplificador de tubo al vació, y W. Schottky lo describió matemáticamente en 1918.
Los portadores de corriente (tanto para ca como cd) no se mueven en un flujo continuo y estable,
porque la distancia que recorren varía debido a sus trayectorias aleatorias. El ruido de disparo
varía en forma aleatoria y se superpone a cualquier señal que haya.

Cuando se amplifica, este ruido se oye como balines de metal que caen en un techo de lámina. A
veces al ruido de disparo se le llama ruido de transistor, y se le suma al ruido térmico.

RUIDO DE TIEMPO DE TRÁNSITO

Cualquier modificación de corriente de portadores cuando pasan de la entrada a la salida de un


dispositivo (como por ejemplo, desde el emisor al colector de un transistor) produce una variación
irregular y aleatoria, que se clasifica como ruido de tiempo de tránsito.

Cuando el tiempo que tarda un portador en propagarse por un dispositivo es parte apreciable del
tiempo de un ciclo de la señal, este ruido se hace perceptible. El ruido de tiempo de tránsito en los
transistores se determina por la movilidad de los portadores, el voltaje de polarización y la clase de
transistor.

Los portadores que van desde el emisor al colector padecen demoras de tiempo en emisor,
demoras de tiempo básico de tránsito y demoras de tiempo de recombinación y de propagación. Si
las demoras de tránsito son excesivas en altas frecuencias, puede ser que el dispositivo agregue
más ruido que amplificación de la señal.

RUIDO TÉRMICO

Este ruido se asocia al con el movimiento rápido y aleatorio de los electrones, dentro de un
conductor producido por la agitación térmica.

Los electrones en el interior de un conductor portan una carga negativa unitaria, y la velocidad
cuadrática media de uno de ellos es proporcional a su temperatura absoluta.

En consecuencia, cada paso de un electrón entre choques con moléculas produce un corto pulso
de corriente, que produce un voltaje pequeño a través del componente resistivo del conductor.

Como este tipo de movimientos del electrón es totalmente aleatorio y en todas direcciones el
voltaje promedio en la sustancia debido a esos movimientos es de 0V cd. Sin embargo, ese
movimiento aleatorio sí produce una componente de ca.

La componente de ca debida a la agitación térmica tiene varios nombres, que incluyen al de ruido
térmico, porque depende de la temperatura; también movimiento browniano, por su descubridor,
ruido de Johnson, en honor de quien lo relacionó el movimiento browniano de las partículas con el
movimiento de los electrones y, ruido blanco porque el movimiento aleatorio se produce en todas
las frecuencias. Por consiguiente el ruido térmico es el movimiento aleatorio de los electrones libres
dentro de un conductor causado por la agitación térmica.

Johnson demostró que la potencia del ruido térmico es proporcional al producto de ancho de
banda por la temperatura. En forma matemática, la potencia del ruido es:

N  KTB (2.6)

Donde N = Potencia del ruido (watts)

B = Ancho de banda (hertz)

K = Constante de proporcionalidad de Boltzman (1.23 x 10 -23 joules por grado Kelvin)

T = Temperatura absoluta, en grados Kelvin (la temperatura ambiente = 17 Co 290 K .

La potencia de ruido, expresada en dBm (decibelios referidos a 1 miliwatt) es una función


logarítmica igual a:

KTB
N ( dBm )  10log (2.7)
0.001

Las ecuaciones (2.6) y (2.7) indican que en el cero absoluto ( 0 Ko - 273 C ) no hay movimiento
molecular aleatorio y que el producto KTB es igual a cero.

Así la ecuación (2.7) se puede escribir, para cualquier ancho de banda a la temperatura ambiente,
como sigue:

N ( dBm )  174dBm  10 log B (2.8)

El ruido aleatorio produce una densidad constante de potencia, en función de la frecuencia y de


acuerdo con la ecuación (2.6), la potencia disponible en una fuente de ruido térmico es
proporcional al ancho de banda sobre cualquier intervalo de frecuencias.

Esto se ha comprobado con frecuencias que van de 0 Hz hasta las máximas frecuencias de
microondas que se usan en la actualidad. Así el ancho de banda es ilimitado, parece que la
potencia disponible en una fuente de ruido térmico también es ilimitada. Eso, naturalmente, no es
verdad, porque se puede demostrar que a frecuencias arbitrariamente altas la potencia de ruido
térmico llega a bajar a cero.
Como el ruido térmico se distribuye por igual en el espectro de frecuencias, a una fuente de ruido
térmico se le llama a veces fuente de ruido blanco, por ser análoga a la luz blanca que contiene
todas las frecuencias de luz visible. Por lo anterior, la potencia rms (efectiva) medida a cualquier
frecuencia de ruido blanco es igual a la medida en cualquier otra frecuencia de la misma fuente de
ruido.

De igual manera, la potencia total rms de ruido medida en cualquier ancho de banda fijo es igual a
la potencia total rms de ruido, medida en un ancho de banda igual en cualquier lugar del espectro
total de ruido. En otras palabras, la potencia rms de ruido blanco presente en la banda de 1000 Hz
a 2000 Hz es igual a la presente en la banda de 1, 001,000 a 1,002,000 Hz.

El ruido térmico es aleatorio y continuo y se produce en todas las frecuencias. También es


predecible, aditivo y está presente en todos los dispositivos. Por lo anterior, el ruido térmico es el
más importante de todos los ruidos.

VOLTEJE DEL RUIDO

La figura (2.9) muestra el circuito equivalente de una fuente de ruido, donde su resistencia interna
(R1) está en serie con el voltaje rms de ruido (V N). Para el peor de los casos, y para la transferencia
máxima de la potencia del ruido, se iguala la resistencia de la carga (R) con la R 1. Así la caída de
voltaje de ruido a través de R es igual a la mitad del voltaje de la fuente (V R=VN/2) y según la
ecuación (2.6), la potencia de ruido (N) desarrollada a través del resistor de carga es igual a KTB.
La ecuación matemática de VN se deduce como sigue:

(VN / 2) 2 VN2
N  KTB  
R 4R
Asi
(2.9)
VN2  4 RKTB
y
VN  4 RKTB

Fuente de ruido
VN/2 Carga
R1
VN R VN/2

Fig. 2.9: Circuito Equivalente a una fuente de ruido


RUIDO CORRELACIONADO

El ruido correlacionado es aquel que se relaciona mutuamente (se correlaciona) con la señal y no
puede estar en un circuito a menos que haya una señal de entrada. Dicho en términos sencillos:

No hay señal, no hay ruido. El ruido correlacionado se produce por amplificación no lineal e incluye
la distorsión armónica y de intermodulación, ya que las dos son formas de distorsión no lineal.
Todos los amplificadores son no lineales en cierto grado. Por consiguiente, toda amplificación de
señal produce distorsión no lineal.

Esta distorsión también se produce cuando pasan las señales a través de dispositivos no lineales,
como son los diodos. El ruido correlacionado es una forma de ruido interno.

2.2.2.-DISTORSION ARMÓNICA

Cuando se producen las armónicas no deseadas de una señal, debido a una amplificación no lineal
(mezclado). Las armónicas son múltiplos enteros de la señal original de entrada. Esta señal original
es la primera armónica y se llama frecuencia fundamental. Dos por la frecuencia original de la
señal es igual a la segunda armónica, tres origina la tercera, etc. Otro nombre de la distorsión
armónica es distorsión de amplitud.

Hay varios grados de distorsión armónica. La distorsión armónica de Segundo orden la relación de
la amplitud rms de la frecuencia de segunda armónica entre la amplitud rms de la frecuencia
fundamental. La distorsión armónica de tercer orden es la relación de la amplitud rms de la tercera
armónica entre la de la frecuencia fundamental, etc.

La distorsión armónica total es la amplitud rms combinada de las armónicas superiores, dividida
entre la amplitud rms de la frecuencia fundamental. La ecuación matemática de la distorsión
armónica total (THD, de total harmonic distortion) es:

vsup erior
%THD   100 (2.10)
v fundamental

Donde %THD = Distorsión armónica porcentual total


vsup erior  Suma cuadrática de los voltajes rms de las armónicas superiores de la

frecuencia fundamental v22  v33  vn2

v fundamental = Voltaje rms de la frecuencia fundamental

DISTORSION POR INTERMODULACIÓN

Es la generación de frecuencias indeseables de suma y diferencia, cuando se amplifican dos o mas


señales en un dispositivo no lineal, que puede ser un amplificador de una señal grande. Aquí la
importancia la tiene la palabra indeseable, porque en los circuitos de comunicaciones con
frecuencia se desea mezclar dos o más señales y producir las frecuencias de suma y diferencia.
Éstas son las llamadas frecuencias de productos cruzados.

Los productos cruzados se producen cuando tanto las frecuencias armónicas como las
fundamentales se mezclan en un dispositivo no lineal. Para que haya distorsión por
intermodulación debe haber dos o más señales de entrada. La definición matemática de las
frecuencias de suma y diferencia es:

productoscruzados  mf1  nf 2 (2.11)

Donde f1 yf 2 son frecuencias fundamentales donde f1  f 2 y m y n son enteros positivos entre


uno e infinito.

RUIDO IMPULSIVO

Se caracteriza por tener picos de gran amplitud y corta duración dentro del espectro total del ruido.
Como indica el nombre, el ruido impulsivo consiste en ráfagas repentinas de pulsos de forma
irregular, que por lo general duran entre algunos microsegundos y un a fracción de milisegundo,
dependiendo de su amplitud y su origen.

La importancia de los pulsos repentinos en las comunicaciones de voz suele ser más molesto que
destructor, porque los pulsos producen un ruido corto, de explosión o de crepitación.

Sin embargo, en los circuitos de datos este ruido impulsivo puede ser devastador.

Se produce más ruido impulsivo durante la transmisión por inducción mutua y por radiación
electromagnética y en consecuencia, se le suele considerar como una forma de ruido externo.
Las Fuentes normales del ruido impulsivo incluyen las transitorias producidas en los interruptores
electromecánicos (como relevadores y solenoides), motores eléctricos, electrodomésticos y
alumbrado(en especial las lámparas fluorescentes) también las líneas de transmisión eléctrica, los
sistemas de encendido automotriz, las uniones soldadas de mala calidad y los rayos.

INTERFERENCIA

Es una forma de ruido externo y como su nombre lo indica significa “perturbar o estorbar”. Se
produce interferencia eléctrica cuando las señales de información de una fuente producen
frecuencias que caen fuera de su ancho de banda asignado, e interfieren con otras señales de otra
fuente.

La mayor parte de la interferencia se produce cuando las armónicas o las frecuencias de producto
cruzado de una fuente llegan a la banda de paso de un canal vecino. Por ejemplo los radios CB
transmiten señales en el intervalo de 27 a 28 MHz. Sus frecuencias de segunda armónica (54 a 56
MHz) caen dentro de la banda asignada a la televisión VHF (en especial el canal 3).

Si una persona transmite en un radio CB y produce una componente de segunda armónica con
gran amplitud, podría interferir con la recepción de TV de otras personas. La mayor parte de la
interferencia se presenta en el espectro de radiofrecuencias.

RELACIÓN DE POTENCIA DE SEÑAL A RUIDO

La relación de potencia de señal a ruido,S/N(de signal-to-noise), es el cociente del valor de la


potencia de la señal entre el valor de la potencia de ruido.

Matemáticamente se expresa como sigue:

S P
 s (2.12)
N Pn

En la cual Ps=potencia de la señal (watts)

Pn= potencia del ruido (watts)

Esta relación de potencia de señal a ruido se expresa con frecuencia en forma de función
logarítmica, en unidades de decibeles.
S P
(dB)  10 log s (2.13)
N Pn

También se puede expresar la relación de potencia de señal a ruido en función de voltajes y


resistencias como se ve acontinuación:

Vs2
S R
(dB)  10 log ent2 (2.14)
N Vn
Rsal

Donde S/N = Relacion de potencia de señal a ruido (decibeles)

Rent= resistencia de entrada (ohms)

Rsal = resistencia de salida (ohms)

Vs=Voltaje de la señal (volts)

Vn= Voltaje de ruido (volts)

Si las resistencias de entrada y de salida del amplificador, el receptor o la red que se están
evaluando son iguales, la ecuación (1.33) se reduce a

S V 2 
(dB)  10 log s2 
N  Vn 
2
V 2 
 10 log s2  (2.15)
 Vn 
S Vs2
(dB)  20 log 2
N Vn

FACTOR DE RUIDO Y CIFRA DE RUIDO

El factor de ruido (F) y la cifra de ruido (NF, de noise figure) son cifras de mérito para indicar
cuánto se deteriora la relación de señal a ruido cuando una señal pasa por un circuito o una serie
de circuitos. El factor de ruido no es más que un cociente de relaciones de potencia de señal a
ruido en la entrada entre la relación de potencia de señal a ruido en la salida. La definición
matemática del factor de ruido es:
relacion de potencia de s ~e nal a ruido de entrada
F  ( relacion adimensional)
relacion de potencia de s ~
e nal de ruido en la salida

(2.16)

La cifra de ruido es sólo el factor de ruido expresado en dB, y es un parámetro de uso común para
indicar la calidad de un receptor. La definición matemática de la cifra de ruido es:

relaci on de pot enci a de s~e nal a rui do de


NF ( dB )  10 l og
rel aci on de pot enci a de s ~
e nal de rui do en
o sea
NF ( dB )  10 l og F

(2.17)

En esencia, el coeficiente de ruido indica cuanto se deteriora la relación de señal a ruido cuando
una forma de onda se propaga desde la entrada hasta la salida de un circuito.

Si un circuito no tiene ruido en absoluto y no agrega ruido adicional a la señal, la relación de señal
a ruido en la salida será igual a la de entrada. Para un circuito perfecto y sin ruido, el factor de ruido
es 1 y la cifra de ruido es 0 dB.

Un circuito electrónico amplifica por igual señales y ruido, dentro de su banda de paso. Por
consiguiente si el amplificador es ideal y sin ruido, la señal de entrada y la de ruido se amplifican
igual, y a la salida la relación de señal a ruido será igual a la de entrada.

Sin embargo, los amplificadores en realidad no son ideales. Por consiguiente, el amplificador
agrega ruido generado internamente a la onda y reduce la relación general de señal a ruido, el
ruido más predominante es el térmico que se genera en todos los componentes eléctricos.

Por lo anterior todas las redes, amplificadores y sistemas agregan ruido a la señal y así reducen la
relación general de señal a ruido, a medida que la señal avanza por ellos. La figura (2.10a) muestra
un amplificador ideal y sin ruido con ganancia de potencia A p potencia de señal de entrada Si y
potencia de ruido en la entrada N i . El valor de la señal de salida no es más que A p Si y el nivel de
ruido en la salida es Ap Ni

Por lo anterior, las relaciones S/N en la entrada y la salida son iguales y se expresan
matemáticamente como sigue:

S sal A S S
 p i  i (2.18)
N sal Ap N i Ni
Siendo Ap la ganancia de potencia del amplificador

Si Amplificador ideal  p Si S
 i
Ni Ap  p Ni Ni

Fig. 2.10a: Amplificador ideal sin ruido

La figura (2.10b) representa un amplificador no ideal que genera un ruido interno N d . Como en el
caso del amplificador ideal sin ruido, tanto la señal de entrada como la de ruido son amplificadas
en la ganancia del circuito. Sin embargo el circuito agrega su ruido generado internamente a la
onda. En consecuencia, la relación de señal a ruido en la salida es menor que a la entrada, en una
cantidad proporcional a Nd .

S sal Ap Si Si
  (2.19)
N sal Ap N i  N d N i  N d / Ap

Donde Ap = ganancia de potencia del amplificador

Nd =potencia de ruido interno

Amplificador no ideal  p Si
Si Si
Ap 
Ni Nd  p Ni  N d Ni  N d /  p

Fig. 2.10b: Amplificador con ruido Generado Internamente

Cuando se conectan en cascada dos o más amplificadores como se ve en la figura (2.11) el factor
de ruido es igual a la acumulación de los factores de ruido individuales. La formula de Friiss se usa
para calcular el factor total de ruido de varios amplificadores en cascada. La formula de Friiss es la
siguiente:

F2  1 F3  1 Fn  1
F  F1    (2.20)
A1 A1 A2 A1 A2 ..... An

En la que F  Factotal de ruido para n amplificadores en cascada

F1  Factor de ruido del amplificador 1


F2  Factor de ruido del amplificador 2

F3  Factor de ruido del amplificador 3

Fn  Factor de ruido del amplificador n

A1  Ganancia de potencia del amplificador 1

A2  Ganancia de potencia del amplificador 2

A3  Ganancia de potencia en el amplificador n

Obsérvese que para usar la formula de Friiss, se deben convertir las cifras de ruido a factores de
ruido. La cifra de ruido total es, simplemente:

NF ( dB )  10 log F  (2.21)

So S
Amplificador 1 Amplificador 2 Amplificador n (dB)  i  NFT
Si No Ni
(dB ) NF1 NF2 NFn
Ni An
Entrada A1 A2 Salida

Fig. 2.11 : Cifra de ruido para amplificadores en cascada

La figura (2.12) muestra como se puede reducir la relación de señal a ruido a medida que la señal
pasa por un circuito amplificador de dos etapas. Como se muestra en la figura, tanto la señal de
entrada como el ruido de entrada se amplifican 10 dB en el amplificador 1.

Sin embargo este amplificador agrega 1.5 dB más ruido, es decir, una cifra de ruido de 1.5 dB
entonces, reduce la relación de señal a ruido a la salida del amplificador 1 a 28.5 dB. De nuevo la
señal y el ruido se amplifican 10 dB en el amplificador 2.

Sin embargo el amplificador 2 agrega 2.5 dB de ruido, es decir, tiene un coeficiente de ruido de 2.5
dB, por consiguiente reduce la relación de señal a ruido a la salida del amplificador 2 a 26 dB.
La reducción general en la relación de señal a ruido, desde la entrada del amplificador 1 hasta la
salida del amplificador 2 es 4 dB. Por lo anterior, la cifra de ruido total para los amplificadores es de
4dB.

Amplificador 1 Amplificador 2
Sent=-60dBm Ssal
Nent=-90dBm Nsal
A1=10dB A2=10dB NF(dB)=S/Nent(dB)-S/Nsal(dB)
Nd1 Nd2 NF(dB)=30 dB-26 dB
NF(dB)=4dB

Ssal=-40 dBm

S1=-50 dBm

S/N=26 dB
Sent=-60 dBm

S/N=28.5 dB

Nsal=-66dBm
S/N=30 dB Nd2
-68.5dBm

N1=-78.5dBm
Nd1
-80dBm

Nent=-90dBm

Fig. 2.12: Degradación de la cifra de ruido en amplificadores conectados en


cascada

TEMPERATURA EQUIVALENTE DE RUIDO


Como el ruido producido por la agitación térmica es directamente proporcional a la temperatura, el
ruido térmico se puede expresar en grados, y también en watts o en dBm. Si se reacomoda la
ecuación (1.25) se obtiene:

N
T  (2.22)
KB

Donde N = Potencia del ruido (watts)

B = Ancho de banda (hertz)

K = Constante de proporcionalidad de Boltzman (1.23 x 10 -23 joules por grado Kelvin)

T = Temperatura absoluta, en grados Kelvin (la temperatura ambiente = 17 Co 290 K .

La temperatura equivalente de ruido T e es un valor hipotético que no se puede medir en forma


directa. Es un parámetro conveniente que se usa con frecuencia en vez del coeficiente en los
radioreceptores complicados de bajo ruido, de VHF,UHF, microondas y satelitales.

El uso de Te como factor de ruido indica la reducción en la relación de señal a ruido que sufre una
señal al propagarse a través de un receptor. Mientras menor sea la temperatura equivalente de
ruido, la calidad del receptor es mejor.

Un coeficiente de ruido de 1 dB corresponde a una temperatura equivalente de ruido de 75 K y


una de 6 dB corresponde a una temperatura equivalente de ruido de 870 K.

Los valores normales de T e van desde 20 K para receptores fríos hasta 1000 K para
receptores ruidosos. La descripción matemática de T e en la entrada de un receptor se expresa
como sigue:

Te  T ( F  1) (2.23)

Donde Te = Temperatura equivalente de ruido (en grados Kelvin)

T= Temperatura del ambiente (valor de referencia: 290 K)

F = factor de ruido (adimensional)


Al revés, el factor de ruido se puede representar como una función de la temperatura equivalente
de ruido, con la siguiente formula:

Te
F  1 (2.24)
T

Conclusiones:

En este capitulo se hablo del estudio de las señales con la finalidad de aprender a especificarlas.
Gracias a esto se establecieron dos métodos para tal fin en el Dominio del tiempo y en el Dominio
de la Frecuencia.

Estos métodos se definieron en atención a la forma de la señal en el tiempo y a la forma del


espectro en el Dominio de la frecuencia respectivamente. La señal es una cantidad específica de
energía eléctrica y por lo tanto este parámetro (potencia) permite definir la señal.

También se hablo de la Transformada de Fourier que como sabemos es un método matemático


para obtener el Espectro de Potencia para una forma de onda de la señal dada esto se hace
determinando la Serie de Fourier que representa la forma de onda particular que es una
aproximación matemática.

Otro punto importante que se trato fue el ruido que como sabemos todo circuito o aparato eléctrico
que produce un arqueo eléctrico produce ruido ya que mientras más alto sea el nivel de ruido mas
intensa debe ser la señal si se pretende que sea recibida.
CAPITULO III
MODELOS, ESTANDARES Y PROTOCOLOS
Introducción
En lugar de usar el hardware de red directamente, las redes usan módulos de software que ofrecen
interfaces de alto nivel para desarrollar aplicaciones.
Los Protocolos de red: son un conjunto de reglas que especifican el formato de los mensajes y las
acciones apropiadas en cada caso para transferir información entre computadores.

3.1.- NECESIDAD DE PROTOCOLOS

Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante que
especifique todos los detalles de todas las formas posibles de comunicación El problema de la
comunicación entre computadores es divido en subpartes. Así los protocolos son más fáciles de
diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño
estructurado de software. También se puede aplicar al hardware)

Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias


de Protocolos.

3.1.1.- ¿QUÉ ES UN PROTOCOLO?

 Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo acuerdo entre


todos los participantes en una comunicación.

Su misión es: hacer que la comunicación entre todos los ordenadores de una red que están
usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos protocolos son
estandarizados por las asociaciones u organizaciones de estandarización, y los fabricantes toman
en cuenta estos estándares para la realización de dispositivos tele-informáticos.

3.1.2.- ¿QUÉ SON LAS CAPAS?

Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente
poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que
posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una
encima de otra, en la que cada una desempeña su función.
 Funciones y características de las capas: Permiten fraccionar el desarrollo del
protocolo, que usa.
Las capas facilitan el entendimiento del funcionamiento global de un protocolo.
Facilitan las compatibilidades, tanto de software como hardware de los distintos
ordenadores conectados. La arquitectura o estructuras de capas son flexibles a la hora de
modificarlas.

3.2.- PLAN PARA DISEÑO DE PROTOCOLOS

Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las
partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas
y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la
comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando
un protocolo que corresponda a cada capa.

La organización internacional de Normalización OSI definió uno de los modelos más importantes y
el más utilizado el modelo de siete capas.

Física Capa 1
Enlace de datos Capa 2
Red Capa 3
Transporte Capa 4
Sesión Capa 5
Aplicación Capa 6
Presentación Capa 7
Tabla 3.1.- Capas del modelo OSI

3.2.1.- LAS SIETE CAPAS

Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años transcurridos
desde el desarrollo del modelo OSI y muchos protocolos modernos no encajan en el modelo
anterior, prevalece buena parte de la terminología de la OSI.

El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entre los
complejos componentes de hardware y de protocolo de red. En el modelo OSI, la capa inferior
corresponde al hardware y las capas sucesivas al software que usa la red.

EL SOFTWARE DE RED consiste en programas informáticos que establecen protocolos, o


normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando
y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo
efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a
través de la red física y minimizar las posibilidades de colisión entre paquetes enviados
simultáneamente.

1 FISICO Se encarga de las características eléctricas, mecánicas,


funcionales y de procedimiento que se requieren para mover
los bits de datos entre cada extremo del enlace de la
comunicación.

2 ENLACE Asegura con confiabilidad del medio de transmisión, ya que


realiza la verificación de errores, retransmisión, control fuera
del flujo y la secuenciación de las capacidades que se utilizan
en la capa de red.

3 RED Proporciona los medios para establecer, mantener y concluir


las conexiones conmutadas entre los sistemas del usuario
final. Por lo tanto, la capa de red es la más baja, que se ocupa
de la transmisión de extremo a extremo.

4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el


intercambio de información con el nivel que requiere el
usuario.
Representa el corazón de la jerarquía de los protocolos que
permite realizar el transporte de los datos en forma segura y
económica.

5 SESIÓN Administra el diálogo entre las dos aplicaciones en


cooperación mediante el suministro de los servicios que se
necesitan para establecer la comunicación, flujo de datos y
conclusión de la conexión.

6 APLICACIÓN Se entiende directamente con el usuario final, al


proporcionarle el servicio de información distribuida para
soportar las aplicaciones y administrar las comunicaciones
por parte de la capa de presentación.

7 PRESENTACIÓN Permite a la capa de aplicación interpretar el significado de la


información que se intercambia. Esta realiza las conversiones
de formato mediante las cuales se logra la comunicación de
dispositivos.
Tabla 2.2.1 Modelo OSI

3.2.2.- SOFTWARE EN CAPAS

Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en


capas. El protocolo de cada computadora se divide e módulos, de los que cada uno corresponde a
una capa. Es mas, las capas determinan las interacciones entre los módulos: en teoría, cuando el
software de protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de la
siguiente capa mas alta y el de la siguiente mas baja. Así los datos de salida pasan hacia abajo en
cada capa y los de entrada suben por cada capa.

A continuación se enlistan seis pilas de protocolos conocidas 

PROVEEDOR PILA
Novell corporation NETWARE
Banyan systems corporation VINES
Apple computer corporation APPLE TALK
Digital Equipment corporation DECNET
IBM SNA
Varios proveedores TCP/IP
Tabla 3.2.- Software usado en cada capa
 Debido a la estructura de capas, es común referirse al modelo de capas como (pila).
 Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas
no pueden interactuar con los de otro.

3.2.2.1.- FUNCIONAMIENTO DEL SOFTWARE EN CAPAS

Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del
problema de comunicación, para hacerlo, el software de cada capa de la computadora transmisora
también agrega información a los datos de salida y el software de la misma capa de la
computadora receptora usa la información adicional para procesar los datos de entradas.

3.2.2.2.- CABECERAS MÚLTIPLES AGRUPADAS


En general, cada capa une información adicional en la cabecera antes de enviar los datos a una
capa inferior, por lo tanto un cuadro que Viaja por una red contiene una serie de cabeceras
agrupadas como se ilustra continuación.

Figura 3.2.1.2

Cabeceras de protocolo agrupadas que aparecen en un cuadro a medida que viaja por una red.
Cada protocolo agrega una cabecera al cuadro de salida.

Explicación del diagrama: la cabecera que corresponde al protocolo de más bajo nivel sucede
primero. En el modelo de capas OSI, la cabecera del protocolo de enlace de datos ocurre primero.
Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no
agrega cabeceras de la misma manera que las demás capas.

3.2.3.- BASE CIENTÍFICA DE LAS CAPAS

La importancia de las capas proviene de un principio sencillo conocido como principio de capas:

 La capa N de la computadora destino debe recibir el mismo mensaje enviado por el


software de capa N del transmisor.
 
3.3.- TÉCNICAS USADAS POR LOS PROTOCOLOS

Se han visto algunos de los problemas que surgen en los sistemas de comunicación y la manera
en que los protocolos resuelven algunos. Algunos protocolos hacen más que detectar errores: se
esfuerzan por reparar o dar la vuelta a los problemas, en resumen los protocolos de transportación
usan varias herramientas para manejar los problemas de comunicación más complicados.
3.3.1.- SECUENCIAS PARA ENTREGA FUERA DE ORDEN

Los sistemas de red sin conexiones que cambian sus rutas pueden entregar los paquetes fuera
de orden , una secuencia de paquetes y recuerde que las redes intentan usar la trayectoria mas
corta disponible . Si queda disponible una trayectoria mas corta después de la transmisión de
paquete i de la secuencia, la red puede enviar el paquete i+1 por la trayectoria más corta por lo
que llegara más pronto que el paquete i.

Para manejar las entregas fuera de orden, los protocolos de transportación se sirven de la
secuenciación: el lado transmisor OSI agrega un numero de secuencia a cada paquete y el lado
receptor almacena un numero de secuencia del ultimo paquete recibido en orden , así como una
lista de los paquetes que llegaron fuera de orden . Al llegar un paquete, el receptor examina su
número de secuencia para decidir el trato que ha de darle.

Si es el siguiente (es decir, si ha llegado en orden), el protocolo lo entrega a la siguiente capa


superior y busca en su lista paquetes adicionales que también pueda entregar. Si ha llegado fuera
de orden, el protocolo agrega el paquete a la lista.

3.3.2.- SECUENCIACION PARA ELIMINAR PAQUETES DUPLICADOS

El hardware con fallas puede causar la duplicación de paquetes, que con frecuencia aparece en las
WAN, pero que también puede ocurrir en las LAN. Por ejemplo, la falla de un tranceptor de una
LAN que usa CSMA / CD puede hacer que el receptor detecte una transmisión valida cuando el
transmisor ve una colisión. Como resultado, el transmisor retrocederá de la colisión y retransmitirá,
con lo que llegaran dos copias del cuadro al receptor.
La secuenciación resuelve el problema de la duplicación. El software receptor busca duplicados
cuando examina el número de secuencia de cada paquete que llega. Si ya ha sido entregado o la
secuencia es igual a la de algún paquete de la lista de espera, se descarta la copia nueva.

3.3.3.- RETRANSMISION DE PAQUETES PERDIDOS

La perdida de paquetes es un problema fundamental de las redes porque los errores de


transmisión pueden corromper los bits e invalidar el cuadro. Al detectar tales problemas, el receptor
lo descarta. Para garantizar la transferencia confiable, los protocolos usan acuse de recibo positivo
con retransmisión. Cada vez que llega intacto un cuadro, el protocolo receptor regresa un mensaje
que informa de la recepción exitosa. Se conoce el mensaje como acuse de recibo. El transmisor se
hace responsable de que cada paquete se transfiera con éxito. Al enviar un paquete, el protocolo
transmisor inicia un cronometro, si el acuse de recibo llega antes de terminar el cronometro, el
software lo cancela, si expira antes de su llegada, envía otra copia del paquete y reinicia el
cronometro, la acción de enviar otra copia se llama retransmitir y la copia retransmisión.

La retransmisión no puede tener éxito si una falla de hardware ha desconectado la red o si la


computadora receptora se ha caído. Por lo tanto, los protocolos se retransmiten mensajes suelen
limitar la cantidad máxima de retransmisiones. Cuando se alcanza el límite, cesa la retransmisión y
se declara que es imposible la comunicación.

3.3.4.- PREVENCION DE REPETICIONES CAUSADAS POR RETARDO EXCESIVO

El método de almacenamiento y reenvió es una fuente de retardo de los sistemas de conmutación


de paquetes. Al llegar un paquete al conmutador, se coloca en una cola. Si han llegado varios
paquetes a mayor velocidad de la que puede reenviarlos el conmutador, la cola crecerá y podría
ser mayor el retardo. Los retardos extraordinarios pueden generar errores por petición.

“Repetición” significa que un paquete viejo retardado afecta la comunicación posterior.

Para evitar las repeticiones, los protocolos marcan cada sesión con un identificador único, el
protocolo descarta cualquier paquete que contenga una identificación incorrecta. Para evitar
repeticiones, la identificación no debe emplearse de nuevo hasta después de que haya pasado un
tiempo razonable.

3.3.5.- CONTROL DE FLUJO PARA EVITAR REBASAMIENTOS DE DATOS

Los rebases ocurren cuando una computadora envía datos por una red mas rápido de lo que el
destino puede absorberlos. En consecuencia hay pérdida de información. Hay varias técnicas para
manejar los rebasases de datos. En conjunto, las técnicas se conocen como mecanismos de
control de flujo. La manera más sencilla de control de flujo es el sistema de parada y continuación,
en el que el transmisor espera tras la transmisión de cada paquete.
Ya enviados

Figura 3.3.5 Control de flujo


Explicación del diagrama

En la parte a se envía un paquete y luego un acuse de recibo. Si envío es N, entonces tiempo toral
es 8N.
 
En la parte b se utiliza ventana deslizante. El envío y acuse se tardan solo 2N. Solo tendríamos
que añadir la parte de un pequeño retardo, la fórmula queda como sigue:

Tw = Tg X W (1)

Tw es el rendimiento de la ventana deslizante.


Tg es el rendimiento del protocolo de parada y continuación.
W es el tamaño de la ventana
 
S consideramos el ancho de banda como factor entonces podría quedar así:
Tw =min (B, Tg X W)
B es el ancho de banda.
  
3.3.6.- MECANISMOS PARA EVITAR CONGESTIONAMIENTOS EN LAS REDES
PROBLEMA: el congestionamiento. Una terminal de una red se sobrecarga de paquetes porque
llegan a una velocidad superior a la que esta puede enviarlos, por lo que los acomoda en colas de
espera, que al ir aumentando hace que aumente el retardo efectivo.

CONSECUENCIA: el conmutador de la terminal agota su memoria y la red queda completamente


inutilizada, Colapso de Congestionamiento.  

SOLUCIONES. Que los conmutadores informen sobre los congestionamiento a los conmutadores
transmisores o, tomar la pérdida de paquetes como estimación del congestionamiento.

UTILIZANDO UN CONTROL DE RAZON, algunos protocolos reducen la razón a la que se


transmiten los paquetes, por un tiempo determinado, o reduciendo el tamaño de su ventana.
  
3.4.- DISEÑO DE PROTOCOLOS

Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los
pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o
retardos.

Los mecanismos de control pueden actuar de maneras inesperadas.


Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar
los colapsos de red y la pérdida de rendimiento.
Figura 3.4 Detalles de congestionamiento
3.5.- EL MODELO DE REFERENCIA TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet
desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo
Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea
posible la comunicación entre dos ordenadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que
permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y
las industrias de vídeos.

El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red que
pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que
estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP), imaginemos entonces que se
necesita que fluya la información o los datos (organizados en forma de paquetes),
independientemente de la condición de cualquier nodo o red en particular de la red (que en este
caso podrían haber sido destruidos). El gobierno desea que sus paquetes lleguen a destino
siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema
de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces
se transformó en el estándar a partir del cual se desarrolló Internet.

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo
TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confundas las capas de los
dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.

3.5.1.- CAPA DE APLICACIÓN

Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.  El
modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Luego verás
un gráfico que asocia estas capas y verás que es más sencillo de lo que parece.

3.5.2.- CAPA DE TRANSPORTE

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la fiabilidad,
el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de
la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red
fiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la
conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la
capa de aplicación en unidades denominadas segmentos.

3.5.3.- CAPA DE INTERNET

El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y que
estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron
para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet
(IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto
se puede comparar con el sistema postal. Cuando enviamos una carta por correo, no sabemos
cómo llega a destino (existen varias rutas posibles); lo que nos interesa es que la carta llegue.

3.5.4.- CAPA DE ACCESO DE RED


Esta capa también se denomina capa de host a red. Es la capa que se ocupa de todos los
aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro
enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las
capas físicas y de enlace de datos del modelo OSI
Modelo TCP/IP:

Figura 3.5.a.- Modelo de referencia TCP/IP


El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico
ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP.
Veamos el gráfico de protocolo:

Figura 3.5.b.- Protocolos de referencia TCP/IP

En la capa de aplicación, aparecen distintas tareas de red que probablemente no reconozcas, pero
como usuario de la Internet, probablemente las usas todos los días. Estas aplicaciones incluyen las
siguientes:

FTP: File Transfer Protocol (Protocolo de transferencia de archivos)


HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)
SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple)
DNS: Domain Name System (Sistema de nombres de dominio)
TFTP: Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivo)
El modelo TCP/IP tiene su máxima flexibilidad en la capa de aplicación para los desarrolladores de
software. La capa de transporte involucra dos protocolos: el protocolo de control de transmisión
(TCP) y el protocolo de datagrama de usuario (UDP). La capa inferior, la capa de acceso de red, se
relaciona con la tecnología específica de LAN o WAN que utiliza.

En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP,


independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que
se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite
que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier
momento.

3.6.- COMPARACIÓN ENTRE EL MODELO OSI Y EL TCP/IP

Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y
diferencias.

Similitudes
 Ambos se dividen en capas
 Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
 Ambos tienen capas de transporte y de red similares
 Se supone que la tecnología es de conmutación por paquetes (no de conmutación por
circuito)
 ¡Hay que conocer los dos!

Diferencias
 TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de
aplicación
 TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola
capa
 TCP/IP parece ser más simple porque tiene menos capas

Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo
que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las
redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se
usa como guía
Comparación entre TCP/IP y OSI:
Figura 3.6.- OSI vs. TCP/IP
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado
la Internet, como hemos dicho antes veremos el modelo OSI por los siguientes motivos:

 Es un estándar mundial, genérico, independiente de los protocolos.


 Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.

Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos.


Muchos administradores de red tienen distintas opiniones con respecto al modelo que se debe
usar. Lo mejor es conocer los dos modelos. Utilizaremos el modelo OSI como si fuera un
microscopio a través del cual se analizan las redes, pero también utilizaremos los protocolos de
TCP/IP. Recuerda que existe una diferencia entre un modelo (es decir, capas, interfaces y
especificaciones de protocolo) y el protocolo real que se usa en la red. Nosotros utilizaremos el
modelo OSI y los protocolos TCP/IP.

TCP será como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una
tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se
examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas
opciones disponibles: esta tecnología será Ethernet.

Modelo OSI  

FTP, TFTP, HTTP, SMTP, DNS,


7 - Aplicación
TELNET, SNMP

6 - Presentación
Enfoque muy reducido
5 - Sesión

4 - Transporte TCP (Internet)

3 - Red IP (Internet)
2 - Enlace de datos
Ethernet (red)
1 - Física
Tabla 3.6 Comparativa entre los modelos OSI y TCP

Es decir de todos los tipos de redes que hay nos quedamos con la Ethernet (la que tenemos en el
trabajo, casa,...) de todos los protocolos de comunicaciones entre ordenadores nos quedamos con
TCP/IP, así que veremos el modelo OSI orientado a estos dos elementos. Es lo que se utiliza
ahora en prácticamente todas las redes.

3.7.- ESTÁNDARES INALÁMBRICOS ACTUALES Y FUTUROS

Los estándares inalámbricos actuales y futuros:

La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma 802.3
(Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos acceden a la
red, por lo que ambas normas son perfectamente compatibles.

En el caso de las redes locales inalámbricas, está clara la cada vez mayor imposición del sistema
normalizado por IEEE con el nombre 802.11g , norma conocida como Wi-Fi o Wireless Fidelity,
aprobada en 1.990 y basada en el modelo OSI (Open System Interconnection), la primera norma
802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día al uso de
radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a velocidades
que pueden alcanzar desde los 11 Mbps hasta los 54 Mbps estándares en los equipos actuales,
aunque es posible alcanzar mayores velocidades.

Desde la 802.11e, se implanta el QoS o Quality of Services, que no es más que la prioridad de
transmisión a determinados paquetes de datos dependiendo de la naturaleza de la información,
voz, imagen, vídeo... la voz, por ejemplo, necesita transferencia en tiempo real, mientras que los
datos contenidos en un archivo no.

3.8.- LOS ESTÁNDARES DE WLAN

Los estándares son desarrollados por organismos reconocidos internacionalmente., tal caso es de
la IEEE (Institute of Electrical and Electronics Engineers) y la ESTI (European Telecommunications
Standard Institute). Una vez desarrollados se convierten en la base de los fabricantes para
desarrollar sus productos.
Entre los principales estándares se encuentran:

3.8.1.- IEEE 802.11

Concebido en 1990 y aprobado finalmente siete años después, se constituye en la norma principal
para la conexión de las distintas WLAN utilizando la banda de frecuencia 2,4 GHz. Basado en una
arquitectura celular, el sistema se divide en celdas, cada una de ellas controlada por una estación
base o punto de acceso. La norma aborda también los dispositivos que enlazan con otras redes
802, como pueden ser Ethernet o Token Ring.

3.8.2.- IEEE 802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay
implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la
transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas
en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.

3.8.3.- IEEE 802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el
estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio
ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de
transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP.

3.8.4.- IEEE 802.11a


En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11 con
velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.


La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo
juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54
Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de
aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en
caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para
conexiones punto a punto. No puede inter-operar con equipos del estándar 802.11b, excepto si se
dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos
inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz
representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de
los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la
instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que
trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que
sus ondas son más fácilmente absorbidas.

Transmisión Exteriores Valor Máximo A 30 metros 54 Mbps Valor Mínimo A 300 metros 6 Mbps
Interiores Valor Máximo A 12 metros 54 Mbps Valor Mínimo A 90 metros 6 Mbps

3.8.5.- IEEE 802.11g

En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la banda de
2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s,
o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño
del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el
estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de
transmisión. .
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso
antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo
estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que
permite hacer comunicaciones de hasta 50 Km. con antenas parabólicas apropiadas.

3.8.6.- IEEE 802.11n

En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar a
los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y
debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca
de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance
de operación de las redes sea mayor con este nuevo estándar. Existen también otras propuestas
alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado
hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no
se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y
ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el
estándar cuando el definitivo esté implantado)

3.8.7.- IEEE 802.11e

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de
entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de
Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es
introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren
garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo
elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access y
(HCCA) Controlled Channel Access.

Velocidad Interfase de Ancho de banda de


Estándar Frecuencia Disponibilidad
máxima aire canal
802.11b 11 Mbps DSSS 25 MHz 2.4 GHz Ahora
802.11a 54 Mbps OFDM 25 MHz 5.0 GHz Ahora
802.11g 54 Mbps OFDM/DSSS 25 MHz 2.4 GHz Ahora
Tabla 3.8 Principales estándares WLAN

3.9.- ESTANDARES WPAN

(Wireless Personal Área Networks / Red Inalámbrica de Área Personal) Una PAN es una solución
de redes, que realza nuestro espacio personal ya sea de trabajo o privado, por una red con una
variedad de dispositivos personales, las cuales pueden usarse como vestimenta personal, a su vez
estos dispositivos proveen capacidades de comunicación dentro del espacio personal, así como
fuera de ella.

PAN representa el concepto de redes centradas a las personas, las cuales nos permite a las
personas comunicarnos con sus dispositivos personales de cada uno de ellos (ejemplo, PDAs,
tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) y así poder
establecer una conexión inalámbrica con el mundo externo.

Las comunicaciones inalámbricas experimentaron un crecimiento dramático dentro de la última


década (GSM, IS-95, GPRS y EDGE, UMTS, y IMT-2000). Estas tecnologías resultaron con una
altísima transferencia de datos dentro de las soluciones de sistemas o redes inalámbricas. Las
ventajas de las comunicaciones inalámbricas son que con nuestra Terminal nos podemos movilizar
a lo largo de toda el área de cobertura, mas no lo es con las redes de comunicaciones fijas; esto
permitirá el desarrollo de diferentes soluciones PAN, las cuales permitirán el cambio de los
conceptos de los espacios personales que tienen cada uno de ellos. PAN es un Nuevo miembro de
la familia GIMCV. Esto cubre el espacio personal la cual encierra toda el área limitado por la
distancia que puede cubrir la voz. Esto puede tener una capacidad en el rango de los 10 bps hasta
los 10 Mbps. Existen soluciones (ejemplo, Bluetooth) que operan en la frecuencia libre para
instrumentación, ciencia y medicina de sus siglas en ingles (instrumental, scientific, and medical
ISM) en su respectiva nada de frecuencia de 2.4 GHz. Los sistemas PAN podrán operar en las
bandas libres de 5 GHz o quizás mayores a éstas. PAN es un concepto de red dinámico, la cual
exigirá las soluciones técnicas apropiadas para esta arquitectura, protocolos, administración, y
seguridad.

3.9.1.- CONCEPTOS ACTUALES

Los conceptos de red para espacio personal provinieron del Massachussets Institute of Technology
(MIT) ideas que surgieron en el año 1995 para usar en señales eléctricas o impulses eléctricos
provenientes del cuerpo humano, y así poder comunicar el cuerpo humano entre dispositivos
adjuntos al cuerpo humano. Esto fue aceptado en primera instancia por los laboratorios de IBM
Research luego de esto tuvo muchas variaciones desarrolladas por las diferentes instituciones y
compañías de investigación. Las diferentes soluciones de PAN incluyen lo siguiente:

 Proyecto Oxygen (MIT);


 Pico-radio;
 Infrared Data Association (IrDA);
 Bluetooth;
 IEEE 802.15

El concepto de Bluetooth, originalmente desarrollado para reemplazar a los


cables, está siendo aceptado mundialmente, y algunas de estas ideas son
incorporadas en el estándar IEEE 802.15 relacionado a las PANs.

3.9.2.- IEEE 802.15

El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares


para redes tipo PAN o redes inalámbricas de corta distancia. Al igual que
Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs,
PDAs, teléfonos, pager, entre otros, puedan comunicarse e ínter operar uno con el
otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x,
de alguna manera la IEEE definió este estándar para permitir la interoperatibilidad
de las redes inalámbricas LAN con las redes tipo PAN.

Bluetooth Es la norma que define un Estándar global de comunicación


inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos
mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende
conseguir con esta norma son: -Facilitar las comunicaciones entre equipos móviles
y fijos -Eliminar cables y conectores entre éstos. -Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros
equipos personales

3.9.3.- HOMERF
El grupo que desarrollaba el estándar HomeRF se disolvió en Enero de 2003.
Existen el HomeRF y el HomeRF2.

La idea de este estándar se basa en el Teléfono inalámbrico digital mejorado


(Digital Enhaced Cordless Telephone, DECT) que es un equivalente al estándar
de los teléfonos celulares GSM. Transporta voz y datos por separado. Al contrario
que protocolos como el WiFi que transporta la voz como una forma de datos. Los
creadores de este estándar pretendían diseñar un aparato central en cada casa
que conectara los teléfonos y además proporcionar un ancho de banda de datos
entre las computadoras.
Las prestaciones de este sistema son:

 Modulación FSK (Frecuency Shift Keying).


 Velocidad de datos variables de entre 800 Kbps y 1.6Mbps.
 Utiliza la banda de 2.4 Ghz.
 75 canales de 1 Mhz para voz.

El HomeRF2:

 Velocidad de entre 5 y 10 Mbps.


 15 canales de 5 MHz para voz
 Cabe resaltar que el estándar HomeRF posee multitud de capacidades de
voz (identificador de llamadas, llamadas en espera, regreso de llamadas e
intercomunicación dentro del hogar).

Una de las aplicaciones más interesantes es la capacidad de distribuir vídeo y


audio (aplicaciones de streaming) en dispositivos con escasos recursos hardware,
como los equipos HiFi, y los que además son móviles por diseño como las
agendas personales o tabletas electrónicas. La idea es que los PCs o las
pasarelas residenciales sean los centros de descarga de canciones o películas vía
Internet y que la tecnología HomeRF sea el soporte que distribuya estas a los
dispositivos finales que las reproducirán.

3.9.4.- TECNOLOGÍA

Bajo el nombre de SWAP (Shared Wireless Access Protocol) definieron una


arquitectura que soporta comunicaciones de datos y voz en tiempo real. Alcanza y
una velocidad de 10 Mbps aunque se puede reducir a 5 Mbps o menos si se
necesita aumentar el rango de cobertura.

Con características de tiempo real, esta tecnología puede proporcionar varios


canales de voz para telefonía, por lo que se ha dicho es una evolución del DECT
europeo (Digital European Cordless Telephone).

Esta es la mayor ventaja del HomeRF, gracias al diseño de su nivel de acceso al


medio, esta tecnología puede garantizar al acceso simultáneo por voz de diversos
usuarios a una centralita o teléfono digital inalámbrico. Bluetooth sólo puede
garantizar una conversación de voz, mientras que el WiFi (802.11B) a pesar de su
ancho de banda (10 Mbps) no cumple con determinismo la respuesta temporal
necesaria para aplicaciones de audio.

Al igual que Bluetooth y WiFi, la HomeRF usa la banda de frecuencia de 2,4 GHz
para colocar su señal modulada.
3.9.5.- OTROS DATOS
La mayoría de los productos vendidos hasta mediados del 2001 sólo alcahazaban
los 1,6 Mbps, pero a partir de esa fecha empezaron a salir los primeros
dispositivos que trabajan a 10 Mbps. En breve empezarán a salir los primeros
dispositivos HomeRF de tercera generación con velocidades de 20 Mbps
garantizando la compatibilidad con versiones anteriores.

Redes de área metropolitana inalámbricas (WMAN)


Las tecnologías WMAN permiten a los usuarios establecer conexiones
inalámbricas entre varias ubicaciones dentro de un área metropolitana (por
ejemplo, entre varios edificios de oficinas de una ciudad o en un campus
universitario), sin el alto coste que supone la instalación de cables de fibra o cobre
y el alquiler de las líneas. Además, WMAN puede servir como copia de seguridad
para las redes con cable, en caso de que las líneas alquiladas principales para las
redes con cable no estén disponibles. WMAN utiliza ondas de radio o luz infrarroja
para transmitir los datos. Las redes de acceso inalámbrico de banda ancha, que
proporcionan a los usuarios acceso de alta velocidad a Internet, tienen cada vez
mayor demanda. Aunque se están utilizando diferentes tecnologías, como el
servicio de distribución multipunto de canal múltiple (MMDS) y los servicios de
distribución multipunto local (LMDS), el grupo de trabajo de IEEE 802.16 para los
estándares de acceso inalámbrico de banda ancha sigue desarrollando
especificaciones para normalizar el desarrollo de estas tecnologías.

3.9.6.- WIMAX 802.16

WiMAX (del inglés World Wide Interoperability for Microwave Access,


Interoperabilidad Mundial para Acceso por Microondas) es un estándar de
transmisión inalámbrica de datos (802.MAN) proporcionando accesos
concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades de hasta
70 Mbps, utilizando tecnología portátil LMDS.
Integra la familia de estándares IEEE 802.16 y el estándar HyperMAN del
organismo de estandarización europeo ETSI. El estándar inicial 802.16 se
encontraba en la banda de frecuencias de 10-66 GHz y requería torres LOS. La
nueva versión 802.16a, ratificada en marzo de 2003, utiliza una banda del
espectro más estrecha y baja, de 2-11 GHz, facilitando su regulación. Además,
como ventaja añadida, no requiere de torres LOS sino únicamente del despliegue
de estaciones base (BS) formadas por antenas emisoras/receptoras con
capacidad de dar servicio a unas 200 estaciones suscriptoras (SS) que pueden
dar cobertura y servicio a edificios completos. Su instalación es muy sencilla y
rápida (culminando el proceso en dos horas) y su precio competitivo en
comparación con otras tecnologías de acceso inalámbrico como Wi-Fi: entre 5.000
euros y 25.000 euros.

Esta tecnología de acceso transforma las señales de voz y datos en ondas de


radio dentro de la citada banda de frecuencias. Está basada en OFDM, y con 256
subportadoras puede cubrir un área de 48 kilómetros permitiendo la conexión sin
línea vista, es decir, con obstáculos interpuestos, con capacidad para transmitir
datos a una tasa de hasta 75 Mbps con una eficiencia espectral de 5.0 bps/Hz y
dará soporte para miles de usuarios con una escalabilidad de canales de 1,5 MHz
a 20 MHz. Este estándar soporta niveles de servicio (SLAs) y calidad de servicio
(QoS).

WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías


de acceso de corto alcance y ofrece velocidades de banda ancha para un área
metropolitana.

El WiMAX Forum es un consorcio de empresas (inicialmente 67 y hoy en día más


de 100) dedicadas a diseñar los parámetros y estándares de esta tecnología, y a
estudiar, analizar y probar los desarrollos implementados. En principio se podría
deducir que esta tecnología supone una grave amenaza para el negocio de
tecnologías inalámbricas de acceso de corto alcance en que se basan muchas
empresas, pero hay entidades muy importantes detrás del proyecto. Las
principales firmas de telefonía móvil también están desarrollando terminales
capaces de conectarse a estas nuevas redes. Después de la fase de pruebas y
estudios cuya duración prevista es de unos dos años, se espera comenzar a
ofrecer servicios de conexión a Internet a 4 Mbps a partir de 2007, incorporando
WiMAX a los ordenadores portátiles y PDA.
El pasado 7 de diciembre de 2005, el IEEE aprobó el estándar del WiMAX MÓVIL,
el 802.16e, que permite utilizar este sistema de comunicaciones inalámbricas con
terminales en movimiento. Muchos fabricantes de hardware y operadores estaban
esperando a esta decisión para empezar a desplegar redes de wimax. Ahora ya
pueden hacerlo.

Lo que ocurría en la práctica es que pocos se atrevían a invertir en wimax bajo el


único estándar aprobado hasta ahora, el 802.16d, que sólo sirve para aquellos
terminales que están en un punto fijo. Ahora ya saben qué especificaciones
técnicas debe tener el hardware del wimax móvil, que es mucho más jugoso
económicamente, con lo que es posible diseñar infraestructuras mixtas fijo-
móviles. En Corea se ha materializado las ventajas de un WiMAX móvil trabajando
en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband), esta
iniciativa empieza sus despliegues comerciales en el 2006.

3.9.7.- REDES WIMAX

Una malla combinada de Wi-Fi e implementación WiMAX, como se muestra en


Figura, oferta una solución más eficiente en base a costos que una
implementación exclusiva de antena direccional de Wi-Fi o una malla de Wi-Fi se
conecta con backhaul protegido con alambre para atados que quieren extender la
red de área local o cubre la última milla.

Las redes Wi-Fi conducen la demanda para WiMAX aumentando la proliferación


de acceso inalámbrico, aumentando la necesidad para soluciones del backhaul
eficiente en base a costos y más rápida la última milla. WiMAX puede estar
acostumbrado a agregar redes de Wi-Fi (como malla se conectan topologías y
hotspots) y usuarios de Wi-Fi para el backend, mientras WiMAX le ofrece un
backhaul de gran distancia y última solución de milla.

Tecnología inalámbrica y seguridad de WLAN (protocolos en WLAN)


La flexibilidad y movilidad que la tecnología LAN inalámbrica (WLAN) ofrece puede
crear ventajas competitivas considerables. Pero debido a que la tecnología de
WLAN se basa en transmisiones de ondas de radio, ha generado inquietudes
legítimas en cuanto a la seguridad de las redes inalámbricas.

Al familiarizarse con los diversos estándares disponibles para el mantenimiento de


la seguridad de WLAN, comprender algunos de los aspectos inherentes a las
brechas de seguridad y aplicar las mejores estrategias de seguridad en su
organización, podrá garantizar que los datos estén seguros.

Conclusión
Las soluciones a las redes inalámbricas están disponibles hoy en día y es sólo el principio de una
tendencia creciente. El estándar 802.11a, HiperLAN2 así como el 802.11g prometen un gran ancho
de banda para permitir un sinfín de nuevas aplicaciones. Aunque todavía existen varios obstáculos
que hay que vencer como la seguridad e interferencia, las WLANs ofrecen por lo pronto una
comunicación eficiente tanto en interiores como exteriores. Los precios de los productos WLAN han
estado reduciendo enormemente, y estos precios continuarán bajando conforme se alcance el
consumo masivo del software y hardware basados en tecnologías inalámbricas. Cuando se evalúa
una solución inalámbrica que satisfaga nuestras necesidades de comunicación es muy importante
tener en cuenta los estándares y tecnologías de más penetración. Esta sabia decisión ahorrará
dinero, tiempo y problemas de incompatibilidad y nos brindará comunicación rápida, eficiente y
transparente.
CAPITULO IV
NETWORKING

En el capitulo anterior se explico acerca de los protocolos y estándares que una


red puede tener, tanto como sus modelos de estudio. En este capitulo se
mencionaran acerca de lo que es una red, no solo en su concepto técnico sino en
un análisis de cada topología, además de que para las WLAN existen sus propias
topologías.

Además se mencionara el concepto de Networking, pero para entender el rol que


los computadores juegan en un sistema de Networking, considere la Internet. La
Internet es un recurso valioso y estar conectado a ella es fundamental para la
actividad empresarial, la industria y la educación. La creación de una red que
permita la conexión a Internet requiere una cuidadosa planificación. Aun para
conectar computadores personales individuales (PC) a Internet, se requiere alguna
planificación y la toma de ciertas decisiones. Se deben considerar los recursos
computacionales necesarios para la conexión a Internet.

Se mencionaran los diferentes tipos de redes que hay incluyendo algunas nuevos
términos para clasificarlos se mencionaran los dispositivos más comunes en una
LAN y una WLAN además del hardware necesario, tipos de antenas y NIC
necesarias.

Además, se mencionara la forma de acceso al medio en este tipo de redes en


especial de las inalámbricas.

4.1.-Concepto de Networking.

Se entiende por red como un sistema intrínsicamente conectado de objetos o


personas. Las redes nos rodean por todas partes, incluso dentro de nosotros
dentro de nosotros. Las redes de datos se desarrollaron como consecuencia de
aplicaciones comerciales diseñadas para microcomputadores.
Por aquel entonces, los microcomputadores no estaban conectados entre sí como
sí lo estaban las terminales de computadores mainframe, por lo cual no había una
manera eficaz de compartir datos entre varios computadores. Se tornó evidente
que el uso de disquetes para compartir datos no era un método eficaz ni
económico para desarrollar la actividad empresarial. La red a pie creaba copias
múltiples de los datos, como se observa en la Figura 3.1.1. esto era muy común.
Cada vez que se modificaba un archivo, había que volver a compartirlo con el
resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban
compartirlo, se perdía alguno de los dos conjuntos de modificaciones.

Figura 4.1.1 Modelo de una Red a pie.

Las empresas necesitaban una solución que resolviera con éxito los tres
problemas siguientes:

 Cómo evitar la duplicación de equipos informáticos y de otros recursos


 Cómo comunicarse con eficiencia
 Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de Networking podía


aumentar la productividad y ahorrar gastos.

Las redes se agrandaron y extendieron casi con la misma rapidez con la que se
lanzaban nuevas tecnologías y productos de red. A principios de la década de
1980 Networking se expandió enormemente, aun cuando en sus inicios su
desarrollo fue desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían emergido se
habían creado con implementaciones de hardware y software distintas. Cada
empresa dedicada a crear hardware y software para redes utilizaba sus propios
estándares corporativos. Estos estándares individuales se desarrollaron como
consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las
nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la
comunicación entre redes que usaban distintas especificaciones. Esto a menudo
obligaba a deshacerse de los equipos de la antigua red al implementar equipos de
red nuevos.

Una de las primeras soluciones fue la creación de los estándares de Red de área
local como la Figura 4.1.2. (LAN - Local Área Network, en inglés).

Figura 4.1.2. Modelo de una Red de Área


Local.

Como los estándares LAN proporcionaban un conjunto abierto de pautas para la


creación de hardware y software de red, se podrían compatibilizar los equipos
provenientes de diferentes empresas. Esto permitía la estabilidad en la
implementación de las LAN.

En un sistema LAN, cada departamento de la empresa era una especie de isla


electrónica. A medida que el uso de los computadores en las empresas
aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes, estas se
extendieron a lo largo del planeta como se observa en la Figura 3.1.3. y separadas
entre si.

Figura 4.1.3. Las LAN distribuidas en el mundo.

Lo que se necesitaba era una forma de que la información se pudiera transferir


rápidamente y con eficiencia, no solamente dentro de una misma empresa sino
también de una empresa a otra.

Figura 4.1.4. Las LAN unidas haciendo una WAN.


La solución fue la creación de redes de área metropolitana (MAN) y redes de área
amplia (WAN), Figura 4.1.4. Como las WAN podían conectar redes de usuarios
dentro de áreas geográficas extensas, permitieron que las empresas se
comunicaran entre sí a través de grandes distancias.

La Tabla 4.1.1 siguiente resume las dimensiones relativas de las LAN y las WAN.

Tabla 4.1.1. Dimensiones entre Redes.

4.2. Topologías de redes.

La topología de red define la estructura de una red. Una parte de la definición


topológica es la topología física, que es la disposición real de los cables o medios.
La otra parte es la topología lógica, que define la forma en que los Hosts acceden
a los medios para enviar datos.

4.3.-Topologías Físicas.

4.3.1.-Bus
Una topología de bus usa un solo cable Backbone que debe terminarse en ambos extremos. Todos
los Hosts se conectan directamente a este Backbone, todos sus nodos conectados directamente a
un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada Host está conectado a
un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace
que los Hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas
las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es
la topología más común en pequeñas LAN, con Hub o Switch final en uno de los
extremos.

4.3.2.- Anillo

La topología de anillo conecta un Host con el siguiente y al último Host con el


primero. Esto crea un anillo físico de cable Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que


se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones. Cabe mencionar que si algún nodo de la red se
cae (término informático para decir que esta en mal funcionamiento o no funciona
para nada) la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Además, si ambos anillos fallan, una "reiniciación" en el fallo puede devolver la
topología a un anillo.
4.3.3.-Estrella

Esta topología esta conecta todos los cables con un punto central de
concentración, puede ser este de un switch central, o hub que actúa como un
router para retransmitir los mensajes.

Cuando se aplica a redes basadas en bus, este hub central retransmite todas las
transmisiones recibidas desde cualquier nodo periférico a todos los nodos
periféricos de la red, a veces incluso al nodo original. Todos los nodos periféricos
se pueden comunicar con los demás transmitiendo o recibiendo del nodo central
solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central
provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de
sistemas permanecería intacto.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su
transmisión. Una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un router, un switch o un hub siguen esta topología. El nodo central en
estas sería el hub, el router o el switch, por el que pasan todos los paquetes.

4.3.4.-Estrella extendida.

La topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de


hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. Esta topología
es de las comunes en cualquier red.
Comparación de la topología en estrella con otras topologías

Ventajas

 Fácil de implementar y de ampliar, incluso en grandes redes.


 Adecuada para redes temporales (instalación rápida).
 El fallo de un nodo periférico no influirá en el comportamiento del resto de la red.
 Sistema muy fiable.
 No hay problemas con colisiones de datos, ya que cada estación tiene su propio cable al
hub central.
 La seguridad se puede instalar en el hub.
 red

Desventajas

 Longitud de cable y número de nodos limitados.


 Los costes de mantenimiento pueden aumentar a largo plazo.
 El fallo del nodo central puede echar abajo la red entera.
 Dependendiendo del medio de transmisión, el nodo central puede limitar las longitudes.

4.3.5.-Jerárquica

La topología jerárquica es similar a una estrella extendida. Pero en lugar de


conectar los hubs o switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología. en la que los nodos están colocados en
forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a
una serie de redes en estrella interconectadas salvo en que no tiene un nodo
central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un
hub o switch, desde el que se ramifican los demás nodos. Es una variación de la
red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en el otro extremo al enlace troncal
generalmente se encuentra un Host servidor.

La topología en árbol puede verse como una combinación de varias topologías en


estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión, pues la información se propaga
hacia todas las estaciones, solo que en esta topología las ramificaciones se
extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean
posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son
recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es
entonces necesario dotar a la red de un mecanismo que permita identificar al
destinatario de los mensajes, para que estos puedan recogerlos a su arribo.
Además, debido a la presencia de un medio de transmisión compartido entre
muchas estaciones, pueden producirse interferencia entre las señales cuando dos
o más estaciones transmiten al mismo tiempo.

La solución al primero de estos problemas aparece con la introducción de un


identificador de estación destino. Cada estación de la LAN está unívocamente
identificada. Para darle solución al segundo problema (superposición de señales
provenientes de varias estaciones), hay que mantener una cooperación entre
todas las estaciones, y para eso se utiliza cierta información de control en las
tramas que controla quien transmite en cada momento (control de acceso al
medio).

4.3.6.- Malla.

La topología de malla se implementa para proporcionar la mayor protección posible para evitar una
interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una
planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada Host tiene
sus propias conexiones con los demás Hosts. Aunque la Internet cuenta con múltiples rutas hacia
cualquier ubicación, no adopta la topología de malla completa.
El establecimiento de una red de malla es una manera de encaminar datos, voz e
instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en
que las piezas de la red (nodo) están conectadas unas con otras por uno u otro
camino, mediante cables separados. Esta configuración ofrece caminos
redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del
tráfico.

Esta topología, a diferencia de otras (como topología en árbol y topología en


estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída de
toda la red).

Las redes de malla son autoregenerables: la red puede funcionar incluso cuando
un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso
por ese punto. Consecuentemente, se forma una red muy confiable, es una opción
aplicable a las redes sin hilos (Wireless), a las redes con cable (Wired), y a la
interacción del software.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. En
una topología en malla, cada equipo está conectado a todos los demás equipos.
Aunque la facilidad de solución de problemas y el aumento de la fiabilidad son
ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan
mucho cableado. Por ello cobran mayor importancia el uso de Wireless, ya que no
hay necesidad de cableado(a pesar de los inconvenientes del (Wireless). En
muchas ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una topología híbrida.

Una red de malla extiende con eficacia una red compartiendo el acceso a una
infraestructura de red con mayor coste.
Comparación de la topología en malla

Ventajas

 Fiabilidad
 Seguridad
 Estabilidad
 Menor coste de mantenimiento
 Autoregenerable

Desventajas

 Elevado costo económico (en caso de utilizar cable)


 Duplicado de recursos(cableado redundante, cada nodo implica mucho más cable)

INALÁMBRICA

En los puntos anteriores sea comentado sobre topologías fisicas de red utilizando cables, pero
para una WLAN es necesario comentar que aunque no utilize cables este utilizara también dos
tipos de topologías fisicas utilizando el medio ambiente las cuales son:

Stand Alone (Ad-HOC).- Esta topología consiste en un grupo de Host o computadoras móviles
que se comunican directamente con las otras sin utilizar ningún punto de acceso, Figura 3.2.1.,
este tipo de red se le puede denominar punto a punto y para su instalación se requiere que los
equipos que se enlacen y compartan información tengan instalado un dispositivo cliente y sea
configurado de igual manera en los demás equipos.

Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la


sincronizacion, son controladas por una estacion. Sin embargo, no puede retransmitir tramas entre
dos estaciones que se ollen mutuamente. Además son conexiones completamentes privadas entre
las maquinas y no requieren de un Access Point para transferir archivos.
Figura 4.2.1. Topologia Stand Alone.

Infrastucture (Wired).- En este tipo de topología utilizamos los llamados Access Point (AP) o
Punto de Acceso, ya que esta permiten el trabajo con las distintas redes,
dejando el trabajo de canalizar los datos al punto de acceso reduciendo asi la labor de la tarjeta de
red de encontrar a la tarjeta de red que reciba los datos, por lo que si se desea unir dos redes.

Para el establecimiento de una comunicación entre dispositivos y un AP, se lleva acabo el proceso
de control de tramas de señalización procedentes de un AP que se anuncian a si mismo o
mediante el sondeo activo con tramas de sondeo. Se puede observar este tipo de topología en la
Figura 4.2.2.

Figura 4.2.2. Topologia Fisica Wired.

En la siguiente Tabla 4.2.1. muestra algunas de las topologías mencionadas.


Tabla 4.2.1. Topologias fisicas de las redes.

4.3.7.-Topologías Logicas.

Red Alámbrica.

La topología lógica de una red es la forma en que los Hosts se comunican a través
del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de tokens.

La topología broadcast simplemente significa que cada Host envía sus datos hacia
todos los demás Hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal
como se explicará en el curso más adelante.

La segunda topología lógica es la transmisión de tokens. La transmisión de tokens


controla el acceso a la red mediante la transmisión de un token electrónico a cada
Host de forma secuencial. Cuando un Host recibe el token, ese Host puede enviar
datos a través de la red. Si el Host no tiene ningún dato para enviar, transmite el
token al siguiente Host y el proceso se vuelve a repetir. Dos ejemplos de redes
que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet
es la transmisión de tokens en una topología de bus.

El diagrama, Figura 4.2.3., muestra diferentes topologías conectadas mediante dispositivos de red.
Muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña
empresa. Tiene muchos símbolos, y describe varios conceptos de Networking que lleva cierto
tiempo aprender.

Figura 4.2.3. Diferentes Topologias.

Red Inalámbrica.

La topología lógica para una red inalámbrica consiste la composición estructural


del lugar donde se instaló el Access Point y del tamaño y ganancia de las antenas,
el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de
91,44 a 152,4 metros (300 a 500 pies), Figura 4.2.4. Para brindar servicio a áreas
más extensas, es posible instalar múltiples puntos de acceso con cierto grado de
superposición. Esta superposición permite pasar de una celda a otra (roaming).
Esto es muy parecido a los servicios que brindan las empresas de teléfonos
celulares. La superposición, en redes con múltiples puntos de acceso, es
fundamental para permitir el movimiento de los dispositivos dentro de la WLAN.
Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable
una superposición de un 20-30%. Este índice de superposición permitirá el
roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá
interrupciones.

Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar"


para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce
como "escaneo" y puede ser activo o pasivo.

El escaneo activo hace que se envíe un pedido de sondeo desde el nodo


inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el
Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se
encuentra un Access Point con el mismo SSID, el Access Point emite una
respuesta de sondeo. Se completan los pasos de autenticación y asociación.

Los nodos de escaneo pasivo esperan las tramas de administración de beacons


(beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares
(ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la
que se está tratando de conectar, se realiza un intento de conexión a la red. El
escaneo pasivo es un proceso continuo y los nodos pueden asociarse o
desasociarse de los AP con los cambios en la potencia de la señal.

Figura 4.2.4. Topologia Logica.

4.4.-TIPOS DE RED.
Una red se puede dividir no solo por su topología física o lógica sino también por sus
características esto se enumera a continuación:
4.4.1.-Redes de Área Local (LAN – Local Area Network)

Las LAN constan de los siguientes componentes:

 Computadores
 Tarjetas de interfaz de red
 Dispositivos periféricos
 Medios de Networking
 Dispositivos de Networking

Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas.

Algunas de las tecnologías comunes de LAN son:

 Ethernet
 Token Ring
 FDDI

Figura 4.3.1. Dispositivos LAN

4.4.2.-Redes de Area Metropolitana (MAN – Metropolitan Area Network)


La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una
zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área
geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN.
Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN
utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una
MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas
públicas.

Figura 4.3.2. Estructura de una MAN.

4.4.3.-Redes de Area Amplia (WAN – Wide Area Network)

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como las
WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten
que las empresas se comuniquen entre sí a través de grandes distancias. Las
WAN permiten que los computadores, impresoras y otros dispositivos de una LAN
compartan y sean compartidas por redes en sitios distantes. Las WAN
proporcionan comunicaciones instantáneas a través de zonas geográficas
extensas.
El software de colaboración brinda acceso a información en tiempo real y recursos
que permiten realizar reuniones entre personas separadas por largas distancias,
en lugar de hacerlas en persona. Networking de área amplia también dio lugar a
una nueva clase de trabajadores, los empleados a distancia, que no tienen que
salir de sus hogares para ir a trabajar.

Las WAN están diseñadas para realizar lo siguiente:

 Operar entre áreas geográficas extensas y distantes


 Posibilitar capacidades de comunicación en tiempo real entre usuarios
 Brindar recursos remotos de tiempo completo, conectados a los servicios locales
 Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y
comercio electrónico

Algunas de las tecnologías comunes de WAN son:

 Módems
 Red digital de servicios integrados (RDSI)
 Línea de suscripción digital (DSL - Digital Subscriber Line)
 Frame Relay
 Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
 Red óptica síncrona (SONET )

Figura 4.3.3. Dispositivos WAN


4.4.4.-Redes de área de almacenamiento. (SAN – Storage Área Network )

Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar
datos entre servidores y recursos de almacenamiento. Al tratarse de una red
separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.

La tecnología SAN permite conectividad de alta velocidad, de servidor a


almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este
método usa una infraestructura de red por separado, evitando así cualquier
problema asociado con la conectividad de las redes existentes.

Las SAN poseen las siguientes características:

 Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por
dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.
 Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se
puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10
kilómetros (km) o 6,2 millas.
 Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías.
Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración
de archivos, y duplicación de datos entre sistemas.

Figura 4.3.4. Estructura de una SAN


4.4.5.-Red Private Virtual (VPN – Virtual Private Network)
Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia puede
acceder a la red de la sede de la empresa a través de Internet, formando un túnel
seguro entre el PC del empleado y un router VPN en la sede.

Figura 4.3.5. Estructura de una VPN

La VPN es un servicio que ofrece conectividad segura y confiable en una


infraestructura de red pública compartida, como la Internet. Las VPN conservan
las mismas políticas de seguridad y administración que una red privada. Son la
forma más económica de establecer una conexión punto-a-punto entre usuarios
remotos y la red de un cliente de la empresa.

A continuación se describen los tres principales tipos de VPN:

 VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una
oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante
una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de
acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar
conexiones seguras a usuarios móviles, empleados a distancia y sucursales.
 Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y
remotas a la sede de la red interna mediante una infraestructura compartida, utilizando
conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que
sólo permiten el acceso a empleados de la empresa.
 Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede
de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las
redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a
usuarios que no pertenecen a la empresa.

4.4.6.-Red de Area Local Inalambricas (WLAN – Wireless Local Area Network)

El concepto de Wiress Local Área Network es similar al de una LAN, solo que se utilizan
dispositivos de red inalambricos en ves de los dispositivos convencionales. Este tipo de redes
utilizan el estandar IEEE 802.11 con sus respectivas versiones a ,b y g, como se comento en el
Capitulo 2. Es muy similar su funcionamiento como una Ethernet pero su acceso al medio tiene
ciertos puntos que se tocaran en este capitulo.

Figura 4.3.6. Estructura de una WLAN

4.4.7.-Red de Área Personal inalámbrica (WPAN – Wíreless Personal Área Network)

Estas redes manejan el estandar IEEE 802.15, el cual es solo utilizado para
bluetooth, la cual permite que dispositivos inalámbricos portátiles como PCs,
PDAs, teléfonos, entre otros, puedan comunicarse e interactuar uno con el otro.
Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de
alguna manera la IEEE definió este estándar para permitir la interoperatibilidad de
las redes inalámbricas LAN con las redes tipo PAN.
Bluetooth Es la norma que define un Estándar global de comunicación
inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos
mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende
conseguir con esta norma son: -Facilitar las comunicaciones entre equipos móviles
y fijos -Eliminar cables y conectores entre éstos. -Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros
equipos personales

Figura 4.3.7. Estructura de una WPAN

4.4.8.-Red de Área Metropolitana inalámbrica (WMAN – Wíreles Metropolitan Área Network)

Utiliza la norma IEEE 802.16, se trata de una especificación para las redes de
acceso metropolitanas sin hilos de banda ancha fijas (no móvil) publicada
inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX.

El estándar actual es el IEEE Std 802.16-2004, aprobado en Junio de 2004, que


cubre únicamente los enlaces estáticos. Hay una extensión denominada 802.16e
para sistemas móviles. El estandar 802.16 ocupa el espectro de frecuencias
ampliamente, usando las frecuencias desde 2 hasta 11 Ghz para la comunicación
de la última milla (de la estación base a los usuarios finales) y ocupando
frecuencias entre 11 y 60 Ghz para las comunicaciones con línea vista entre las
estaciones bases
Figura 4.3.7. Estructura de una WMAN
Todos esos estándares y clasificaciones de las redes inalámbricas las podemos englobar
como se muestra en la Figura.

Figura 4.3.8. Conjunto de redes inalambricas

4.5.-Control de Acceso al Medio.

En el modelo OSI observamos que una de las capas mas importantes en cualquier
LAN es la capa de enlace de datos, ya que en ella suceden el enlace logico en un
red. Esta capa 2 esta subdividida en 2 partes, como lo señala la norma 802:

 Control de Enlace Logico LLC (Logical Link Control).- Establece y finaliza


los enlaces, controla el trafico de tramas, secuencia las tramas y confirma
su recepcion.
 Control de Acceso al Medio MAC (Médium Access Control).- Gestiona el
acceso al medio, delimita las tramas, comprueba los errores de las tramas y
reconoce sus direcciones, tanto origen como destino.
Figura 4.4.1. Estructura de la Capa 2

4.5.1.-Control de Enlace Lógico – LLC.

Este tipo de enlace esta definido por la norma IEEE 802.2, la cual es la misma
para todo tipo de red. Define el protocolo que asegura que los datos se transmiten
de forma fiable a través del enlace de comunicaciones LLC Logical Link Control.
En los dispositivos de Capa 2, estos dos subniveles se utilizan como un
mecanismo modular de conmutación. A una trama que llega a una red Ethernet y
se destina a una red token ring, se le desmonta su header (cabezera) de la trama
ethernet y se empaqueta con un header de token ring.

El LLC suministra los siguientes servicios:

 Servicio orientado a la conexión en el cual se establece una sesión con un


destino y se libera cuando se completa la transferencia de datos.
 Servicios orientados a la conexión con reconocimiento parecido al
anterior, en el cual se confirma la recepción de los paquetes.

 Servicio sin reconocimiento no orientado a la conexión en el cual no se


establece una conexión ni se confirma su recepción.

En la Figura 4.4.2 como trabaja la subcapa LLC.

Figura 4.4.2. Subcapa LLC.

4.5.2.-Control de Acceso al Medio – MAC.

Cuando utilizamos ondas de radio en vez de cables como medio de transmisión


surgen varios problemas. Estos problemas surgen en los mecanismos de
detección de portadora y de colisiones empleados en Ethernet son efectivos pero
solo cuando la potencia de la señal es aproximadamente la misma a lo largo de
toda la red.

El protocolo CSMA/CD (Carrier Sense Médium Access/ Collision Detect) es un


método de acceso de red en el cual cada dispositivo señala su intento para
transmitir antes de que lo haga realmente, utiliza un mecanismo de espera
aleatoria antes de empezar a transmitir para evitar las colisiones “random
backofftime”, cuando el medio aparezca ocupado, bien sea por la detección física
de una señal o por la detección lógica de canal ocupado.

Esto lo realiza mediante portadora, cuando el medio esta libre en todos los puntos
entre las estaciones emisoras y receptoras, mientras que la detección de
colisiones determina cuando el medio en los alrededores del receptor esta libre de
interferencias mientras dura la transmisión. Dado que la potencia de la señal no es
uniforme a lo largo del espacio en el que las WLAN trabajan, la detección de
portadora y de las colisiones pueden fallar de los siguientes modos:

 Estaciones ocultas: la detección de la portadora puede fallar en la


detección de la transmisión de otra estación. Si la PC1 transmite a la
estación base E, el portátil A puede que no sea capaz de detectar la señal
de la D debido a la obstrucción de las señales de radio mostrada. Entonces
A puede comenzar a transmitir produciendo una colisión en E.
 Atenuación: la potencia de las señales de radio disminuye rapidamente
con la distancia al transmisor.

 Enmascaramiento de colisiones: Una señal generada localmente será


siempre mucho mas potente que cualquier originada en cualquier otro lugar,
y tapara a la transmisión remota.

Para una red inalámbrica la detección de portadora se le conoce como CSMA/CA


(Carrier Sense Médium Access/ Collision Avoidance) la cual elimina las
colisiones. Esto lo logra con el mecanismo de “reserva de ventana”.
4.5.3.-Reserva de Ventana (RTS/CTS).

Este protocolo lleva asociado el intercambio de un par de mensajes cortos


(marcos) entre el emisor y el receptor. El primero es un marco de solicitud para
enviar (Request to Send – RTS) del emisor al receptor. El mensaje RST especifica
una duracion para la ventana solicitada. El receptor responde con un marco libre
para enviar (Clear to Send - CTS) repitiendo el la duracion de la ventana.

 Las estaciones dentro del rango del emisor capturaran el marco RTS y
tomaran nota de la duración.
 Las estaciones dentro del rango del receptor capturaran el marco CTS y
tomaran nota e la duración.

Por lo tanto, todas las estaciones dentro del rango del emisor y del receptor se
abstendrá de transmitir durante la duración de la ventana solicitada, dejando libre
el canal para que el emisor transmita un marco de datos de la longitud apropiada.

Las tramas 802.11 contienen un campo denominado NAV (Network Allocation Vector) que indica
por cuánto tiempo se ocupará el canal para la transmisión de la trama y su ACK. Cuando se utiliza
RTS/CTS el NAV es el que le indica a todas las estaciones que escuchan la trama que deben
inhibirse de transmitir durante el tiempo que se reservó el canal. En la configuración del AP existe
un parámetro que indica a partir de cuál tamaño de la tramase invocará el mecanismo RTS/CTS
para reservar el canal.

Aunque este mecanismo evita las retransmisiones, implica más cara por lo que no conviene
utilizarlo en una red que no esté muy congestionada o para tramas pequeñas.

RTS/CTS también ayuda a resolver el problema del nodo oculto, que ocurre cuando una tercera
estación está al alcance de sólo una de las estaciones participantes y por ende no escucha la
totalidad del tráfico.

4.5.4.-Formato de la trama.
Estas tramas poseen tres componentes:

 MAC Header.
 Body.
 Frame Check Sequence (FCS).

Figura 4.4.1. Trama

a) MAC Header.
Si se analiza en detalle los dos octetos del campo control, los mismos están compuestos por los
siguientes subcampos, como se ve a continuacion.

Figura 4.4.2. Estructura de la trama.

 Duration ID, el cual consta también de 2 octetos.En la mayoría de los casos indica la
duración de la trama, cuyo valor oscila entre 0 y 32767.

 Los otros campos que incluye la trama son los de direcciones, los cuales son empleados
para indicar el BSSID.

 BSSID es la dirección MAC de un adaptador inalámbrico o un Punto de Acceso.

 El campo que queda es el de Sequence Control Field que tiene 16 bits y consiste en 2
subcampos:

1.- Sequence Number: (12 bits) es un valor que se asigna a cada MSDU generada y
oscila entre 0 y 4096, incrementándose en 1 por cada trama.
2.- Fragment Number: (4 bits) Si se emplea fragmentación, este campo indica cada
uno de los fragmentos, caso contrario es cero.

Figura 4.4.3. Etiqueta.


b) Body.

En el campo del cuerpo de la trama se encuentran los datos de la transmisión.

c) Frame Check Sequence (FCS)

La cola de una trama 802.11 es el FCS (Frame Control Sequence) que es el CRC de grado
32, que corresponde al estándar IEEE CRC-32.

4.6.-Ventajas y desventajas entre una WLAN y una LAN.

A continuación estas son las ventajas mas comunes entre una WLAN sobre una LAN.

o Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la
capacidad de cambiar la ubicación de los terminales.

o Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y
techos, reduciendo el tiempo de instalación. También permite el acceso instantáneo a
usuarios temporales de la red.

o Flexibilidad: puede llegar donde el cable no puede, superando mayor número de


obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es
posible o es muy costoso.

CONCLUSIONES

Podemos concluir en este capitulo que es importante reconocer las diferentes topologías no solo
de redes alámbricas sino de las inalámbricas y ver que protocolos y estándares maneja cada uno
de ellos. Además de cómo es posible el enlace de un Host en un ambiente inalámbrico y como la
detección de colisión es similar a tanto en una red alámbrica como inalámbrica pero su forma de
encontrar el medio libre de colisiones las diferencia. Por ultimo las ventajas de estas sobre las
alámbricas es muy notable, flexibilidad, movilidad e instalación fácil sin embargo también implica
sus problemas e interferencia o atenuación en la señal.
CAPITULO V
ANALISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO.

INTRODUCCIÓN
Debemos de recordar que el término "Inalámbrico" que ya de por si es nuevo, puede usarse para
incentivar a un usuario, que al saber que no depende de cables para trabajar, puede incrementar
su productividad. Con los últimos productos de LAN que operan con ondas de Radio esto es más
sencillo.

Se analizaron adaptadores inalámbricos de AT&T, Proxim, Solectek y Xircom para conectar una
MC a una LAN. Los cuatro ofrecen adaptadores inalámbricos PCMCIA, orientados a usuarios de
MCs tipo portátil. Solectek también ofrece una versión de puerto paralelo, para que pueda conectar
cualquier sistema de escritorio o portátil. La segunda parte de una solución inalámbrica en una LAN
es el punto de acceso, el dispositivo que establece la conexión entre los adaptadores inalámbricos
y la red alambrada. Se revisaron puntos de acceso de los mismos fabricantes.

Dejando aparte la conveniencia, se deben de considerar ciertos detalles como: el costo, el


rendimiento y la facilidad de uso. Comparados con los adaptadores de LAN basados en cable,
estos productos pueden parecer caros. Hoy en día, se pueden conseguir adaptadores de Ethernet
por mucho menos de US$100.00 por nodo. Pero el costo de instalar el cable de red puede ser caro
y a veces poco práctico, particularmente en los casos en que la red es sólo para uso temporal.

Hace tiempo, los puntos de acceso de radio costaban un promedio de US$2,500.00 y los
adaptadores costaban unos US$1.000, con velocidades máximas 1.5 Mbps. Hoy, los puntos de
acceso cuestan unos US$80 y los adaptadores están alrededor de US$60, con velocidades
potenciales de hasta 2 Mbps. La velocidad es probablemente el cambio más dramático. Las redes
inalámbricas que se evaluaron resultaron casi tolerables cuando se carga los programas de la red.
Todos los fabricantes clasificaron sus velocidades como de 1 a 2 Mbps.

Aunque los sistemas inalámbricos no son tan veloces si son fáciles de instalar. Usando los puntos
de acceso o los adaptadores inalámbricos que se instalan en un servidor, los usuarios pueden
comunicarse con las redes alambradas existentes. Todos los productos mostraron buenos
resultados, de 400 pies (122 mts) a más de 1.000 pies (305 m) sin perder conexión en la prueba de
distancia en exteriores.

Los productos analizados utilizan las dos técnicas para la distribución de la señal en el espectro:
 Salto de Frecuencias: utilizado por RangeLAN2 de Proxim y el Netwave de Xircom.
 Secuencia Directa : Utilizada por El WaveLAN de AT&T y AirLAN de Solectek.

Como ya se menciono, ambos enfoques ofrecen seguridad, elemento importante en la conectividad


inalámbrica. Según las pruebas realizadas se puede considerar que los productos que usan la
secuencia directa resultaron mejores en rendimiento y distancia.

Según se mueve la computadora, la señal del adaptador se puede cambiar o otro Punto de Acceso
para continuar con la transmisión. Cuando una MC detecta que la señal se hace más débil y que se
está alejando del alcance de un punto de acceso, el adaptador interroga a todos los otros puntos
de acceso de la red para ver cuál está más cerca. Entonces, el adaptador, de forma transparente,
se cambia de un punto de acceso a otro. Sólo el Proxim pudo moverse sin perder la conexión. El
NetWare de Xircom, el WaveLAN de AT&T y el de AirLAN/Parallel de Solectek mostraron dificultad
al moverse de un punto de acceso a otro.

Para conservar energía, AT&T, Proxim y Solectek tienen opciones de "sueño" que pueden
configurarse para apagar el adaptador en el caso de que no haya transmisión o recepción de
datos. Sin embargo, el adaptador, envía un paquete de aviso para evitar que lo desconecten de la
red.

Si se usa NetWare de Novell, y se instala una red inalámbrica, se deben de aprovechar los VLM.
Existe un VLM de tecnología de ráfaga de paquete y éste aumenta el rendimiento del adaptador.
Además, al conectarse sin alambres se notará que los archivos ejecutables, como el LOGIN.EXE
de NetWare o un producto de procesamiento de texto, se demoran en arrancar. Si es posible, se
deberá evitar correr archivos ejecutables grandes en la red inalámbrica. Lo recomendable es copiar
los archivos ejecutables al disco duro de la MC para tener mejor rendimiento. De esta forma,
solamente se transmitirán los archivos de datos.

Al diseñar la red inalámbrica que deba cubrir una área grande, se tienen que instalar tantos puntos
de acceso, de tal forma que las áreas de cobertura se superpongan una con otra para eliminar
cualquier zona muerta. Proxim y Solectek ofrecen ambos programas diagnósticos que le permiten
probar la fortaleza y la calidad de la señal de radio entre una MC y un punto de acceso. Estas
utilerías son buenas no solamente para la colocación de las antenas o puntos de acceso, sino que
ayudan a diagnosticar los adaptadores que tengan problemas.

5.1.- WAVELAN DE AT&T


El adaptador de PCMCIA AT&T, WaveLAN, junto con el puente WavePOINT tienen un buen
rendimiento y fuertes opciones de administración. El cambiar las MCs de un punto de acceso a otro
no es fácil. WaveLAN no permite la movilidad.

El WaveLAN PCMCIA, está dividido en dos partes: una tarjeta tipo II, que opera con un alcance de
902 a 928 Mhz que se desliza en la ranura PCMCIA, y una pequeña unidad de antena, que se
agrega a la parte trasera del panel de vídeo de la computadora. Hay un cable flexible de 50 cm.
que une a los dos componentes inalámbricos. La unidad de antena está completamente cubierta y
se retira fácilmente. El rendimiento compañero-a-compañero de WaveLAN fue mejor que los otros
productos. Sin embargo, el pasar Clientes de WaveLAN de un punto de acceso a otro, no es fácil.
La identificación de la red se escribe en la memoria no volátil del adaptador y no en un archivo de
configuración al arranque. Así que para cambiar la identificación del adaptador se debe ejecutar un
servicio dedicado.

A WaveLAN resultó con un buen rendimiento en cuanto a distancia, fue aceptable de 100 a 1,000
pies. Se pudo realizar una conexión pasando a través de dos paredes y una puerta de cristal con
sólo una pequeña degradación de la señal.

La configuración de los puentes WavePOINT es de conectar-y-usar, excepto que posiblemente se


tenga que cambiar uno o dos interruptores DIP en el exterior para adecuarlo a su tipo de medios. El
puente incluye conectores RJ-45, BNC y AUI. Las opciones de administración de WaveLAN
incluyen: control de acceso de una LAN alambrada, cumplimiento con SNMP, estadísticas sobre
los paquetes, y mediciones de la señal. Las mediciones de la señal usan diagramas de barra para
mostrar la fortaleza de la señal y la razón de señal-a-ruido. Para seguridad adicional en la red, hay
opciones disponibles codificación de datos. WaveLAN también incluye administración de energía,
que evita que el adaptador consuma más batería de la necesaria.

5.2.- RANGELAN2 de proxim inc.

Proxim tiene el adaptador RangeLAN2/PCMCIA y el RangeLAN/Access Point. Esta solución tiene


fuertes capacidades de movilidad, herramientas para diseñar redes inalámbricas. El
RangeLAN/PCMCIA también incluye servicios de administración de energía para aprovechar la
batería de la PC. Este es un adaptador para Ethernet compatible con el PCMCIA Tipo II que opera
con frecuencias de 2,4 a 2,484 Ghz. El RangeLAN2 Tiene una antena y un transmisor que se
adherirse al dorso de la MC. La antena es liviana y fácilmente desmontable, al contrario de la de la
antena paralela de Solectek.
El adaptador viene con manejadores de ODI y de NDIS y apoya todos los sistemas operativos
importantes de red, incluyendo NetWare y LAN Manager, así como también cualquier sistema
compañero-a-compañero compatible con NDIS, incluyendo Windows for Workgroups y PowerLAN.

El rangeLAN2/Access Point, con un tamaño aproximadamente igual a la mitad de una computadora


de escritorio, cubre la brecha entre la computadora móvil y un segmento alambrado de LAN. La
antena del punto de acceso, que parece una palanca de juego, se conecta al dispositivo por un
cable de 1.22 m de largo. No es tan pequeño o tan fácil de montar en la pared como la de solución
de Xircom, que es de conectar-y-usar.

El RangeLAN2 realizo con satisfacción pruebas de rendimiento y fue el único producto en esta
comparativa con capacidades completas de movilidad. Los usuarios pueden moverse libremente
por los pasillos de las oficinas sin tener brechas de transmisión siempre que las células de los
puntos de acceso se superpongan. Una vez que las células se superponen, el software del
adaptador detecta que se está alejando del rango del punto de acceso e interroga a los otros
puntos de acceso para ver cuál tiene la señal más fuerte. Esto trabaja bien, dependiendo de la
colocación de los puntos de acceso y las antenas a lo largo de la oficina.

RangeLAN2 requiere por lo menos que una estación de la red se configure como una Estación
Base maestra, lo cual puede ser un problema en una red compañero-a-compañero. La Estación
Base actúa como un mecanismo de sincronización de reloj para la frecuencia de salto de cada
computadora móvil. Si la Estación Base deja de trabajar, entonces se necesita tener disponible una
Estación Base alterna para controlar la dirección. Esto no es un gran problema cuando un servidor
se configura como el amo, pero en un entorno compañero-a-compañero con usuarios móviles, se
debe designar todas las computadoras fijas como Estaciones Bases alternas pero el rendimiento
disminuye.

En general, las excelentes capacidades de movilidad de RangeLAN2, sus herramientas de diseño,


y su ejecución adecuada en las pruebas de rendimiento lo hacen una de las mejores soluciones
inalámbricas de operación en redes del mercado de hoy.

5.3.- AIRLAN DE SOLETECK.

La única compañía que hoy ofrece soluciones de adaptador inalámbrico PCMCIA paralelo y de
ISA, Solectek Corp., le permite tener bajo un mismo techo inalámbrico todas las necesidades del
sistema. Los dos adaptadores que se probaron, el AirLAN/PCMCIA y el AirLAN/Parallel, proveen
alcance y rendimiento superiores al promedio, pero sin habilidades de movilidad. Estos productos
operan en frecuencias de 902 a 928 Mhz. El AirLAN/PCMCIA es un adaptador del tipo II,
compatible con PCMCIA, el AirLAN/Parallel es un adaptador paralelo que tiene una batería
recargable. También se probó el Solectek AirLAN/Hub, El centro (Hub) es para las MCs, que estén
más allá de la distancia máxima que permite un servidor inalámbrico.

La antena del adaptador AirLAN/PCMCIA es liviana y fácil de quitar, y se monta en un soporte al


dorso de la PC. El adaptador AirLAN/Parallel también se monta en la cubierta, pero su tamaño no
es tan cómodo, esto se debe principalmente a su batería recargable de níquel cadmio (con una
vida de 10 horas). Los adaptadores AirLAN vienen con software de administración de energía que
le ayuda a conservar la vida de la batería.

El adaptador AirLAN/Parallel fue más lento que el AirLAN/PCMCIA. La diferencia mayor fue en la
prueba de alcance. El AirLAN/PCMCIA mantuvo su rendimiento a más de 1,000pies, el
AirLAN/Parallel no pudo alcanzar los 700 pies.

Ambos adaptadores de AirLAN vienen con una herramienta de diagnóstico de punto-a-punto que
permiten evaluar el enlace de radio frecuencia del adaptador. El software de diagnóstico puede
ayudar a diseñar la red, ya que evalúa la razón de señal-a-ruido, la calidad de la señal y el nivel de
la señal. Se puede usar esta información para ubicar los AirLAN/Hub donde sean más efectivos.
Sin embargo, no se pudo ejecutar la prueba de punto-a-punto entre los dos adaptadores. (Solectek
está trabajando en una solución).

La serie inalámbrica AirLAN de Solectek ofrece una solución para casi cualquier tipo de sistema:
una PC de escritorio con un puerto paralelo, una PC tipo portátil paralelo, una PC tipo portátil con
una ranura PCMCIA, o hasta un sistema basado en pluma con un puerto paralelo o una ranura
PCMCIA.

5.4.- NETWAVE de xircom inc.

Xircom no sólo se libra del cable en esta solución inalámbrica de LAN sino que el adaptador
CreditCard también elimina la antena, ya que la incorpora en la propia tarjeta PCMCIA, dejando
sólo una pequeña protuberancia. Este diseño único tiene sus ventajas y desventajas.

Por una parte, hace a este adaptador aun más portátil y flexible que las otras soluciones. Como no
tiene una antena que cuelgue de su MC, hace más fácil moverse, especialmente si el usuario usa
la pluma de computación.
El tamaño pequeño de la antena y la relativamente baja potencia de transmisión del adaptador
limitan el alcance y las capacidades de transmisión. Puede ser necesario tener múltiples puntos de
acceso para cubrir completamente la oficina. Xircom planea tener una mejora de software con
movilidad completa. Como el RangeLAN2 de Proxim, Netwave usa salto de frecuencia y opera en
frecuencias de 2.4 hasta 2.484 Ghz para transmitir y recibir datos. El adaptador trabaja con el
Netwave Access Point para conectar un cliente móvil o estacionario a la LAN alambrada, o
directamente con otros adaptadores Netwave en PC clientes en una LAN compañero-a-
compañero. Netwave apoya múltiples sistemas operativos de la red, incluyendo NetWare y LAN
Manager, así como también productos compañero-a-compañero como Windows for Workgroups.
Apoya tanto ODI como NDIS.

El Access Point crea una "zona de servicio" a su alrededor para proveer comunicaciones
inalámbricas dentro de un radio de 50 m. Sin embargo, si la red excede el alcance del adaptador,
se necesitara comprar por lo menos dos puntos de acceso y alambrarlos juntos para lograr la
cobertura adicional.

Para dejar que los usuarios se muevan, se deberán colocar estratégicamente varios puntos de
acceso para constituir una serie de zonas de servicio que se superponen una con la otra, creando
una zona mayor de servicio. El Access Point es un dispositivo compacto y liviano. Netwave permite
organizar la seguridad de varias maneras. Se puede segmentar la red en dominios, que incluyen
diferentes números de dirección, para que sólo las MCs de ese dominio puedan tener acceso a ese
punto de acceso compañero-a-compañero.

La administración del punto de acceso es limitada: el software sólo se puede ejecutar en un


sistema que ejecute IPX en un segmento alambrado de la red. El software de administración
"Zona", le deja fijar contraseña, cambiar los números de dominio, agregar direcciones de usuario,
mejorar el software, activar claves de codificación y dar un nombre a la unidad. Netwave ofrece
flexibilidad, facilidad de uso, y buenas opciones de seguridad.

5.5.- Resumen de pruebas realizadas


Figura 5.5.1 Grafica de distancias

Figura 5.5.2 Gráfica con rendimiento en un punto de acceso por cliente de 64 bits
Figura 5.5.3 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 64 bits

Figura 5.5.4 Gráfica con rendimiento en un punto de acceso por cliente de 512 bits
Figura 5.5.5 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 512 bits

Figura 5.5.6 Gráfica con rendimiento en un punto de acceso por cliente de 1,024 bits
Figura 5.5.7 Gráfica con rendimiento en un punto de acceso 4 clientes promedio de 1,024 bits

5.5.1.- RESUMEN DE CARACTERÍSTICAS DE ADAPTADORES

 
AT&T PROXIM SOLECTECK SOLETECK XIRCOM
 
WaveLAN RangeLAN2 AirLAN AirLAN Netwave
 
(PCMCIA) (PCMCIA) (PCMCIA) (paralelo) (PCMCIA)
         
PRECIOS

Adaptador de LAN US$ 60.00 US$ 65.00 US$ 57.00 US$ 58.00 US$ 63.00

Punto de Acceso US$ 80.00 US$ 83.00 US$ 95.00 US$ 77.00 US$ 81.00
           
         
CARACT. DE
HARDWARE

Técnica de O. Directo S. Frecuen O. Directo O. Directo S.


modulación Frecuen

Frecuencia usada 902- 2,4-2,484 902-928 Mhz 902-928 2,4-2,484


928Mh Gz Mhz Gz

Canales usados N.A. 79 N.A. N.A. 78

Suspenc. y SI SI SI SI NO
continuac.

Admón. de energía SI SI SI SI NO
           

         
CARACT PUNTO
DE ACC.

movilidad NO SI NO NO NO

Cable 10BaseT SI SI SI SI SI
(UTP)

Cable SI SI SI SI SI
10Bae2(COAXIAL)
           

         
CARACT DE
SOFTWARE
         
Requisito de RAM

Manejador NDIS 18 k 59.3 k 4k 4k 10 k

Manejador ODIS 14 k 43.6 k 12 k 12 k 10 k


           

         
SIST OPER DE
REDES:

LAN Manager SI SI SI SI SI

NetWare 3.x SI SI SI SI SI

NetWare 4.x SI SI SI SI SI

OS/2 LAN server SI SI SI SI SI

UNIX SI NO NO NO NO

VINES SI SI SI SI SI

Windows NT 3.1 SI SI SI SI SI

LANTASTIC SI SI SI SI SI

Windows For SI SI SI SI SI
Wroups
           

         
CARACT DE
ADMON
         
Apoya Filtrado

Protocolos Ninguno Ether Talk, Ninguno Ninguno Ninguno


IP/ARP,IPX,
TCP/IP

Direcciones de SI NO SI SI SI
MAC

Apoya SNMP SI SI NO NO NO

Incl Soft de SI SI SI SI SI
Admón.

CONCLUSIONES

Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de
movimiento que se requiere en la industria, esta tecnología puede ser utilizada junto con los
lectores ópticos en el área del calzado en nuestra localidad, para controlar la producción de
calzado, para determinar exactamente en donde ha habido retrasos y de esa manera poder
atacarlos inmediatamente y no detener la producción.

La tecnología óptica se puede considerar que es la más práctica y fácil de implementar pues para
la tecnología de radio se deben de pedir licencias de uso del espacio a la S.C.T. o de lo contrario
se puede infringir la Ley, con respecto a esto la S.C.T. debe de tener bastante trabajo pues en
grandes ciudades, como el D.F., en donde el espacio de radio esta muy saturado por frecuencias
de radio AM, FM, comunicación empresarial, etc.,. Debemos de tener cuidado si se desea comprar
el hardware para realizar una red inalámbrica de tecnología de Radio, pues debemos de estar
seguros que ya cuente con la aprobación de la S.C.T.

Como ya se dijo es relativamente fácil el crear una red híbrida, porque seguiríamos teniendo las
ventajas de la velocidad que nos brinda la parte cableada y expandiríamos las posibilidades con la
parte inalámbrica, en este trabajo se observo la implementación de una red híbrida Ethernet con
infrarrojos y coaxial, que se puede considerar una de las redes de más uso en el mundo.

Para poder realizar una implementación, se debe de dejar lo que ya existe, para poderlo hacer
compatible, y crear componentes nuevos o agregarles características a los que ya existen, para el
caso de Ethernet se puede considerar mejor el modo casi-difuso con la reflexión activa (por
satélites), debido a que el satélite se la coloca en la parte alta de la oficina y puede cubrirla toda,
así cualquier computadora móvil siempre tendrá señal de comunicación a la red, siempre que no se
salga de la habitación.

Para el caso de TCP/IP el uso de computadoras móviles es interesante pues, por ejemplo, una de
las características y requisitos en Internet es que debe de tener una dirección de red fija y esta es
almacenada en las tablas de ruteo, para poder encontrar la dirección de una estación cuando se
requiere. La computación móvil rompería con este esquema básico de Internet, por eso el estudio
del modelo presentado resulta interesante, pues es una propuesta para solucionar el problema ya
descrito.

Este modelo en realidad es bastante sencillo y se adapta al modelo Internet existente, se


presuponen 3 nuevas entidades para soportar el modelo. Lo interesante es que se debe de generar
una nueva red lógica y un Ruteador móvil el cual es el punto más importante del modelo, pues este
es el que siempre sabe en donde se encuentra la Estación Móvil, y se encarga de determinar por
donde viajara el paquete y determinara que hacer en caso de que la Computadora Móvil no se
encuentre en ninguna célula de la red.

Para lograr que este modelo funcione en Internet se realiza un doble encapsulamiento, el primero
es el encapsulamiento normal de Internet en el cual se tiene la dirección de la computadora
destino, el segundo encapsulamiento lo realiza el Ruteador Móvil y se tiene como dirección de
destino la Estación Base correspondiente a donde se encuentre la Computadora Móvil.

Se integro al trabajo una comparación de características de equipo existente en el mercado con la


finalidad de determinar si el equipo existente en el mercado satisface las necesidades de
implementación de una red híbrida y se comprobó que si existen adaptadores y punto de acceso
para la instalación de la red.
CAPITULO VI
SEGURIDAD EN UNA WLAN

La seguridad en una red de datos es una de las principales preocupaciones cuando la información
no se quiere compartir con todo el mundo y en el caso de las redes inalámbricas esto se vuelve
más complicado ya que la información ya no circula por un cable sino por el aire así que vamos a
ver con que recursos cuentan las WLAN en este aspecto.

Como se dijo anteriormente la información se encuentra en radio frecuencias que circulan por el
aire y cualquier persona con el conocimiento, interés y equipo necesario podría robar la
información de la red de una manera más sencilla.

6.1.-LAS CATEGORÍAS DE RIESGOS


6.1.1.-PÉRDIDA DEL EQUIPO
Es sorprendente la cantidad de información que podemos llegar a almacenar en el disco duro de
nuestro ordenador, información no sólo profesional, sino incluso, personal. Perder un ordenador
puede convertirse en un gran problema si cae en manos equivocadas.

No obstante, aparte del problema que supone el exponer determinada información a ojos
indiscretos, existe un problema adicional y es que dicho ordenador podría ser utilizado para
acceder a la red de nuestra empresa. Este problema existe tanto si el ordenador está conectado a
una red cableada como si lo está a una red inalámbrica.

Si la red es inalámbrica, el acceso se tendría que hacer necesariamente desde una zona de
cobertura. En este caso, pueden cambiarse los códigos de acceso.

No obstante es cierto que administrativamente es mucho más sencillo eliminar una cuenta de
acceso de una red cableada que cambiar manualmente las configuraciones de acceso de todos los
usuarios de la red inalámbrica (Wi-Fi no dispone de un sistema automático).
Sin embargo también es cierto que a menos que exista algún tipo de etiqueta identificativa, la
persona que consiga dicho equipo puede no disponer de ninguna pista para saber donde se
encuentra la red inalámbrica a la que accede desde el equipo.

6.1.2.- INFECCION POR VIRUS


Como se sabe los virus son pequeños programas informáticos que pueden directamente producir
daño en el ordenador o ser utilizados para conseguir otros fines haciendo uso del ordenador o de la
red en la que se aloja. Los virus afectan tanto a redes cableadas como inalámbricas. Hasta la fecha
no existe ningún virus que sea específico de redes inalámbricas.
Esto quiere decir que las medidas antivirus son idénticas, independientemente del tipo de red al
que se encuentre conectado el ordenador: mantener el programa antivirus actualizado y disponer
de un cortafuegos (firewall).

6.1.3.-USO EQUIVOCADO POR PERSONAS AUTORIZADAS


El hacer un mal uso del sistema (intencionado o accidental) por personas autorizadas a utilizarlo es
una amenaza de la que es difícil protegerse. Una vez que el usuario ha pasado todos los niveles de
seguridad y se encuentra dentro del sistema, es complicado controlar en detalle el uso que cada
usuario hace de él.

Ciertamente existen historias de empleados que han robado información de su empresa, borrado
archivos, modificado información sensible o hecho cualquier otro uso malintencionado de la
información.

Claro que existen más historias de empleados que de una forma no intencionada producen el
mismo daño compartiendo sus claves de acceso abiertamente, introduciendo datos equivocados,
imprimiendo en la impresora equivocada, enviando un mensaje de correo con información
confidencial a personas equivocadas o copiando datos confidenciales a su disco duro o flexible sin
las medidas de seguridad adecuadas.

Como se puede ver, estos riesgos son equivalentes tanto para redes cableadas como para las
inalámbricas. El único sistema que existe para protegerse de este riesgo es implementar una
política de seguridad adecuada en la empresa (que incluya programas de formación a los usuarios)
y hacer seguimientos periódicos de su cumplimiento (auditorias).

6.1.4.-USO FRAUDULENTO POR PERSONAS NO AUTORIZADAS


Si hay un punto en el que las redes inalámbricas Wi-Fi tienen desventaja frente a las redes
cableadas, ése es el riesgo de uso fraudulento por personas no autorizadas. La desventaja viene
por lo que es su ventaja fundamental: Cualquier usuario puede conectarse a la red desde cualquier
sitio sin necesidad de conectarse físicamente a ningún medio. Los usos fraudulentos pueden venir
por cualquiera de los siguientes caminos:

6.1.4.1.-ESCUCHAR
Con un receptor adecuado, los datos emitidos por un usuario pueden ser recogidos por terceras
personas. De hecho existen programas como Airopeek, Airsnort, NetStumbler o Weprack que
facilitan esta labor.
Estos programas descubren datos como el SSID, la dirección MAC o si el sistema WEP está o no
habilitado.
Figura 6.1: Diagrama de un Sistema Escuchando Datos

6.1.4.2.-ACCEDER
Se trata de configurar un dispositivo para acceder a una red para la que no se tiene autorización.
Esto se puede hacer de dos formas: configurando una estación para que acceda a un punto de
acceso existente o instalando un nuevo punto de acceso y a través de él conectar
fraudulentamente todos los ordenadores externos que se deseen.

Figura 6.2: Configuración de un Dispositivo para Acceder a la Red

6.1.4.3.-ROMPER LA CLAVE
Consiste en intentar adivinar la clave de acceso de un usuario autorizados mediante intentos
sucesivos. Un buen porcentaje de usuarios ponen sus claves siguiendo una regla (tres o cuatro
letras de las iniciales del nombre, palabras concretas etc.) De hecho existen diccionarios de claves.
El atacante sólo tiene que tener la paciencia necesaria hasta dar con la clave correcta.
Figura 6.3: Diagrama que consiste en Romper la Clave
6.1.4.4.-SATURAR
En este caso no se trata de intentar acceder fraudulentamente a una red sino dejarla fuera de
servicio. El resultado es que la red no puede ser utilizada por sus propios usuarios, por lo que es
un ataque a la seguridad.

Para dejar inhabilitada una red inalámbrica, bastaría simplemente con saturar el medio
radioeléctrico con el suficiente ruido como para que sea imposible llevar acabo cualquier
comunicación. A este tipo de ataques se le conoce también como obstrucción del servicio, DOS
(Denial of Service) o jamming (literalmente atasco).

Figura 6.4: Diagrama donde se está Saturando la Red

Dependiendo de la tecnología, cada una de estas categorías puede ser más o menos peligrosa y
por tanto más o menos preocupante.
Hay que decir que muchos de estos ataques se producen previa exploración de las redes
inalámbricas existentes. Esto se conoce como War Driving consiste en descubrir puntos de
acceso mientras se conduce por la ciudad con un ordenador portátil. Incluso si se añade un GPS
se puede ir tomando nota de las coordenadas exactas de los puntos de acceso para poder volver
más tarde con más tiempo.
6.2.-DEBILIDADES DE WI-FI
Se han hecho muchos estudios que demuestran que las redes inalámbricas IEEE 802.11 no gozan
de altos niveles de seguridad. En estos se hace referencia a cuatro tipos de ataques posibles
contra WEP:
 El primero hacía posible descifrar un mensaje basado en la fragilidad del IV (vector de
inicialización de sólo 24 bits) y el la utilización de códigos estáticos.
 El segundo ataque posibilitaría crear mensajes utilizando los mensajes existentes.
 El tercer ataque permitiría descifrar la información contenida en las cabeceras de los
paquetes. Con esto se podría reenviar los paquetes a otra estación para descifrar ahí su
contenido.
 El último ataque permitiría crear una tabla de IV (vectores de inicialización) y claves
permitiendo descifrar fácilmente todos los mensajes interceptados.

6.3.-AUTENTICACIÓN

Es el proceso en que se determina que un individuo o, mejor aún un dispositivo


es quién dice ser.

6.3.1.-AUTENTICACION POR PUNTOS DE ACCESO

Los puntos de acceso también se pueden configurar de manera que usen


contraseñas. Los cuales se conocen como identificadores de servicio (SSID, que
en ocasiones también se conocen como ESSID, donde E quiere decir
“extendido”).

Se considera que los SSID son un medio rudimentario de seguridad, pero en la


realidad son igual de seguros. Los puntos de acceso normalmente se distribuyen
con un SSID predeterminado que es específico del fabricante (normalmente está
compuesto de una sola palabra) que se emite como parte de las balizas a los
puntos de acceso. Cuando este es el caso y un adaptador de cliente tiene
configurado un “SSID nulo”, al dejar el SSID en blanco (o usar un nombre
comodín como “cualquiera” o “ninguno”) en la utilidad del cliente, será capaz de
asociarse al punto de acceso.
Las herramientas administrativas como NetStumbler e incluso Windows XP de
Microsoft, proporcionan la capacidad de registrar todos los SSID “que se puedan
percibir” de un cliente y luego permitir que el cliente se asocie al punto de acceso
seleccionado es una característica agradable para las áreas públicas en donde
es posible que esté instalada más de una WLAN.

Algunos fabricantes proporcionan la capacidad de eliminar el SSID de las balizas


de emisión a los puntos de acceso; por un lado esto resuelve los problemas de
seguridad pero por el otro deshabilita la capacidad de un cliente pueda encontrar
la red adecuada con la cual quiere conectarse. Más aún es común que las
personas configuren incorrectamente los puntos de acceso dejando los SSID en
las balizas y emitiendo la contraseña.

Un SSID debe considerarse más como un nombre de red que una contraseña.
Debe actuar como un medio de identificación del punto de acceso o cuando el
mismo SSID se añade a múltiples puntos de acceso de una LAN Wi-Fi entera.

Es muy normal que una empresa use el mismo SSID en todos los puntos de
acceso sin importar su ubicación.

6.3.2.-AUTENTICACION POR TABLA DE DIRECCIONES MAC

Muchos fabricantes Wi-Fi proporcionan la capacidad de restringir el acceso a la


LAN basándose en la tabla de direcciones MAC. La programación de direcciones
MAC son los únicos identificadores numéricos que usan los fabricantes para los
dispositivos LAN como por ejemplo, las tarjetas de interfaz de red (NIC) que usan
cable y las inalámbricas, al igual que los interruptores, direccionadores,
concentradores y puntos de acceso. Los números de direcciones MAC son
similares a los números de identificación. Mediante esta característica, puede
introducir un número de direcciones MAC o un rango de direcciones MAC dentro
de un punto de acceso o varios puntos de acceso y por lo tanto sólo permitir que
los dispositivos que tienen estas direcciones se asocien o puedan acceder, a la
LAN. A pesar de esto proporciona algún nivel de seguridad, el enfoque tiene dos
problemas importantes:

 Las direcciones MAC pueden ser “falsificadas”. Algunos adaptadores de


cliente usan la Dirección de Administración universal (Universally
Administered Ardes, UAA) que definen los fabricantes de tal forma que
sobrescribe una Dirección administrada localmente (Locally
Administered Ardes, LAA). Un pirata informático puede usar un
analizador de protocolo inalámbrico para husmear el tráfico inalámbrico y
encontrar una dirección MAC válida y luego simplemente copiarla en un
adaptador de cliente compatible con LAA y por lo tanto hacerse pasar
como cliente legitimo.

 Las bases de datos separadas crean problemas administrativos. Cada


tabla de direcciones MAC que se ubica en puntos de acceso individuales
representa una base de datos separada. A pesar de que algunos
fabricantes proporcionan medios para replicar estas tablas a lo largo de un
grupo de puntos de acceso, está solución rompe la sincronización y crea
problemas de actualización.

6.3.3.-CERTIFICADO DE AUTENTICACIÓN

Cuando el usuario del dispositivo intenta obtener el acceso a la red, el dispositivo


despliega su certificado a un servidor de autenticación a través de la red. Los
dispositivos que contienen certificados válidos obtienen el acceso a la red.

Los certificados no son nada más que un tipo de autenticación que usan los
sistemas de seguridad inalámbricos para empresas de la última generación. Los
nombres de usuario y contraseñas también se pueden usar para el acceso a la
WLAN y representan un segundo tipo de autenticación que incluyen los sistemas
de seguridad empresariales.
La autenticación no se lleva acabo en la capa de aplicación sino en la capa física
misma, lo cual significa que el usuario que no está autenticado no podrá obtener
ningún tipo de acceso a la red.

Otras contraseñas pueden ser válidas para un solo uso y se conocen como
contraseñas de un solo uso (One Time Passwords, OTP). Estas contraseñas
que también se conocen como tokens flexibles, se generan al escribir un número
de identificación personal permanente en una aplicación que genera una
contraseña de un solo uso que se aplica normalmente mediante un rango de
combinaciones alfanuméricas que pueden ser reconocidas por el servidor de
autenticación.

Las organizaciones que se preocupan más por la seguridad insisten en el uso de


la OTP para los accesos remotos y actualmente también solicitan el soporte OTP
para la autenticación de la WLAN.

Los distintos medios de autenticación se pueden usar en combinación para


añadir capas de seguridad. El uso de un número de identificación personal para
obtener un OTP es un ejemplo de esto.

6.4.-CIFRADO

Es la práctica de cambiar la información de forma que esté tan cerca como sea
posible de ser imposible de leer sin la información necesaria para descifrarla.
Esta información puede ser una clave, secreto o código, además puede tomar la
forma de un anillo decodificador de secretos o un libro de códigos.

Generalmente, mientras más complicado sea el código, será más difícil


descifrarlo. Además, mientras más complicado sea el código, codificar o
decodificar la información normalmente consumirá más tiempo (o uso del
procesador).

Un cifrado o algoritmo es una fórmula que se usa para generar un flujo de datos
cifrados basado en una clave de cifrado. Estas claves de cifrado se pueden medir
en términos de longitud; en general, mientras más grande sea la clave, será más
complicado y robusto el código.

En el mundo digital, la unidad de medida que se usa para las longitudes de


claves son los bits. Por lo tanto por ejemplo una clave de 40 bits es menos
robusta que una de 128bits. Una clave de cifrado de 40 bits da como resultado2 40
(más de un billón) de combinaciones posibles. Una clave de 128 bits ofrece 2 128
combinaciones. Suponiendo que se usa el mismo algoritmo, una clave de 128
bits es 288 veces más difíciles de romper que una clave de 40 bits.

El Departamento de Comercio de los Estados Unidos, trabajando en conjunto con


la Agencia Nacional de Seguridad, ha impuesto restricciones en las
exportaciones a las tecnologías de cifrado basadas en la longitud de la clave,
prohibiendo las exportaciones de muchos productos que usan claves de cifrado
mayores a 64 bits de longitud el famoso “cifrado robusto”.

Para crear el mensaje codificado, denominado texto codificado, se combina la


clave de cifrado con el mensaje original o texto simple. Existen dos tipos
principales de cifrado:

 El cifrado de flujo que codifica el texto simple usando 1 bit a la vez.

 El cifrado de bloque que fragmenta el texto simple en bloques y luego


los cifra bloque por bloque.

Los cifrados de flujo se consideran más eficientes y rápidos, debido a que los
cifrados de bloque introducen un paso extra al proceso, el cual impacta el
desempeño pero incrementa la robustez. La combinación de la clave de cifrado y
el texto simple se conoce como una función OR exclusiva (o con mayor
frecuencia, XOR)
Clave de cifrado:987654321

  Texto simple:
El mono vuela a medianoche

Texto Cifrado:
sifghmjdlxncbrejfhyopwlaqnwxl

Figura 6.5: Combinación de la clave de Cifrado y el texto simple a través de


una función da como resultado el texto cifrado

Entonces el texto de cifrado que se obtiene queda en teoría, tan fuertemente


cifrado como el número posible de combinaciones que la longitud de la clave
supone.

En términos de redes, este texto simple es un solo paquete, el cual a menudo se


repite debido a los errores en la transmisión y a los envíos que esto implica. Esta
repetición frecuente de paquetes y la repetición resultante de texto cifrado
proporcionan a los piratas informáticos mejores oportunidades de descubrir el
código.

Una manera de resolver este problema es mediante el uso de un vector de


inicialización el cual es un valor numérico de una longitud en bits determinada
que se adjunta a la clave de cifrado

Clave de Cifrado:987654321
Vector de Inicializacion:1234

  Texto Cifrado:
sifghmjdlxncbrejfhyopwlaqnwxl

Texto Simple:
El mono vuela a medianoche
Clave de Cifrado:987654321
Vector de Inicializacion:5678


Texto Cifrado:
 sifghmjdlxncbrejfhyopwlaqnwxl

Texto Simple:
El mono vuela a medianoche

Figura 6.6: Vector de Inicialización de texto simple al flujo cifrado, incluso


el mismo flujo cifrado y mismo mensaje de texto simple da como resultado
un texto cifrado distinto, lo cual disminuye la posibilidad de que se pueda
descifrar el código.

A diferencia de la clave de cifrado, el vector de inicialización sufre modificaciones


frecuentemente( tan a menudo como el envío de cada paquete) y se envía en
forma de texto simple de forma tal que pueda ser reconocido tanto en las
estaciones emisoras como en las receptoras.

La modificación en el vector de inicialización produce los cambios en el flujo


cifrado, lo cual da como resultado un texto cifrado distinto aún cuando el texto
simple o el paquete sea exactamente el mismo.

6.5.-ESTÁNDAR 802.1x

En Junio del 2001 el IEEE aprobó el estándar está siendo cada vez más
aceptado por la Industria, hasta el punto de que tanto Windows XP como algunos
fabricantes de puntos de acceso ya lo incorporan.

6.5.1.-PROCESO DE AUTENTICACION DE 802.1X

Esta arquitectura está compuesta de tres partes principales: un solicitante, un


autenticador y un servidor de autenticación. Cuando se aplica Wi – Fi, el
solicitante el solicitante reside en los dispositivos de cliente y el punto de acceso
sirve como el autenticador.
El solicitante normalmente es un fragmento pequeño de software que se ubica en
el sistema operativo o el controlador de dispositivo que proporciona el fabricante
del adaptador del cliente.

El punto de acceso actúa como el portero de la LAN, permitiendo que el


dispositivo de cliente obtenga el acceso a la LAN sólo después de que el cliente
ha sido autenticado.

El proceso de Autenticación funciona de la siguiente manera:

a) El cliente obtiene el acceso al medio inalámbrico a través de CSMA/CA y


crea una asociación con un punto de acceso.

b) El punto de acceso es compatible con 802.1X acepta la asociación pero


ubica al cliente en un a “área de espera” sin estar autenticado. Para el
cliente sin autenticación, el puerto virtual, es decir, la puerta de enlace,
hacia la LAN está bloqueado. El Punto de acceso envía una solicitud de
identificación al cliente.

c) El cliente proporciona una respuesta de identificación que tiene el nombre


de usuario o un identificador específico similar que no es secreto. Al
recibir la respuesta de identificación, el punto de acceso reenvía esta
respuesta a través del enlace cableado hacia el servidor RADIUS. Si un
punto de acceso está configurado de manera que sólo acepte clientes
compatibles con 802.1X y la respuesta de identificación del cliente no ha
llegado, el cliente continúa asociado con el punto de acceso pero dentro
del área de espera de manera indefinida sin ser autenticado (sin obtener
acceso a la red).
d) El servidor RADIUS busca el ID de usuario en la base de datos. Es
importante observar que los servidores RADIUS mismos no siempre
incorporan una base de datos con ID de usuario y credenciales de
autenticación, sino que acceden a estas credenciales que están en una
base de datos separadas como por ejemplo, Active Directory de
Windows 2000 o la base de datos de los servicios de dominio de NT. La
ventaja de este enfoque es que una base de datos común y a menudo
preexistente, se puede habilitar de manera que soporte la autenticación
inalámbrica además de la cableada. Esto permite la centralización de la
autenticación de credenciales, y por lo mismo, la disminución de la carga
administrativa.

e) Una vez que el ID de usuario ha sido identificado por el servidor RADIUS,


comienza un proceso de interrogación al cliente (en donde el punto de
acceso pas alas preguntas del servidor RADIUS al cliente). El cliente
responde a estas preguntas hasta que llega el momento de que el servidor
RADIUS determina que el cliente es en realidad legítimo. Debido a que
802.1X no especifica los tiempos de autenticación, dejando este aspecto a
los fabricantes individuales, que pueden variar los medios a través de los
cuales el cliente es interrogado, responde y la forma en que finalmente es
autenticado en la LAN. Lo que es verdad es que en todos los casos la
información que debe ser secreta como las contraseñas, no pasan a
través de la WLAN en forma de texto simple. Tomando en cuenta que la
información que pasa a través de la RF puede ser interceptada con
relativa facilidad por los piratas informáticos, es obvio que enviar una
contraseña de un cliente a un punto de acceso contradice el propósito
mayor de una contraseña.

f) En las WLAN, no solo el cliente debe estar autenticado en la LAN, la LAN


también debe de estar autenticada en el cliente. Es decir, existe la
posibilidad de que un cliente se pueda asociar con un punto de acceso que
no sea parte de la infraestructura de la empresa. De hecho los puntos de
acceso ocultos pueden estar instalados por el pirata informático con el
propósito de interceptar la información de autenticación del cliente. Por lo
tanto cuando se aplica la autentificación 802.1X en las WLAN,
proporciona una autenticación mutual, el cliente en la red y la red en el
cliente. Por lo tanto el cliente inicia lo que es esencialmente el proceso
inverso de interrogación y respuestas con el servidor RADIUS.

g) Una vez que el cliente ha sido autenticado en la red a través del punto de
acceso y el servidor RADIUS, y la red ha sido autenticada en el cliente, se
abre el puerto virtual en el punto de acceso y el cliente puede comenzar a
acceder a la red inalámbrica y cableada.

6.5.2.-CLAVES DINÁMICAS DE CIFRADO

A pesar de que la autenticación 802.1x resuelve las capacidades de autenticación


relativamente débiles del estándar 802.11 original, no resuelve de manera directa
el problema de las claves de cifrado. Es decir no resuelve los aspectos de
escalabilidad o administración asociados con las claves estáticas de cifrado.

Lo que resuelve este problema es la incorporación de un servidor de


autenticación a la arquitectura. Un servidor RADIUS o posiblemente, un servidor
Kerberos (un servidor de autenticación alternativo), proporciona no solo las
capacidades de autenticación, sino también la capacidad de generar claves de
cifrado que son específicas para ese cliente en particular.

Cuando el cliente ha sido autenticado por el servidor RADIUS después de haber


comprado las credenciales del cliente con las credenciales almacenadas en la
base de datos, el servidor RADIUS también inicia el proceso de la generación de
claves dinámicas, este proceso de intercambio de claves se lleva acabo durante
la autenticación del cliente en la red.
Estas claves son específicas del cliente son claves unidifusión que sólo se usan
cuando el tráfico está dirigido a un cliente en particular.

Las claves multidifusión se usan cuando el tráfico se emite a una variedad de


clientes, son compartidas y tienen algunas de las mismas desventajas de las
claves wep compartidas.

Dispositivo Punto de
de cliente Acceso
(autenticador 802.1x)
4.-Nombre
1.-Asociacion de usuario
2.-Solicitud
de identificacion
3.-Respusta
De identificacion 7.-Interrogacion de RADIUS
al cliente
8.-Respuesta del cliente al servidor RADIUS

9.-El cliente es autenticado


10.-Interrogacion del cliente al servidor RADIUS

11.-Respuesta del servidor RADIUS al cliente


12.-Clave de Cifrado para el punto de acceso

6.-Envio 5.-Busqueda
del nombre del nombre
de usuario Base de de usuario
y credencail Datos y credencial

Figura 6.7: Autenticación 802.1x es un proceso de múltiples pasos que


involucra al cliente o solicitante, un punto de acceso o autenticador, un
servidor RADIUS o de autenticación y una base de datos.

La mayoría de los servidores RADIUS proporcionan la capacidad de ajustar la


duración de la sesión y se tienden a establecer los tiempos de sesión alrededor
de medía hora y un día completo.

Mientras más corta sea la duración de la sesión será menor el n’umero de


paquetes que se enviarán con una clave de cifrado en particular. Esto significa
que los piratas informáticos tendrán menos paquetes con los cuales podrán
trabajar, lo cual hace que el trabajo de descubrir una clave sea mucho más difícil.
Por otro lado, mientras más corta sea la duración de la sesión, será mayor el
número de autenticaciones necesarias durante un periodo determinado.

Al crear claves unidifusión que sean específicas para una sola sesión y un solo
usuario, la severidad de que se rompa la seguridad en el caso de que una clave
sea pirateada, queda enormemente mitigada.

La ruptura en la seguridad resultaría en la desprotección de los datos de sólo ese


usuario y sólo para esa sesión en particular. Esto contrasta con la pérdida de las
claves de cifrado estáticas y compartidas, las cuales permiten que el pirata
informático descifre paquetes de todos los usuarios y todas las sesiones tanto
ene. Pasado como en el futuro. Estas claves dinámicas de cifrado desaparecen
del dispositivo del cliente al final de una sesión o cuando el dispositivo de cliente
es apagado.

6.6.-ESTANDAR 802.11i

En pocas palabras, 802.11i especifica a 802.1x, junto con el protocolo de


autenticación extensible (EAP), como los medios mediante los cuales los clientes
Wi-Fi y las redes se pueden autenticar mutuamente. Lo que es notable acerca
del EAP es que el aspecto extensible del protocolo proporciona la flexibilidad de
autenticar usando una variedad de maneras.

Esto les ofrece a los fabricantes la libertad de ofrecer diferentes tipos de


autenticación o métodos de autenticación usando tipos distintos de credenciales.
El 802.11i especifica RC4, el mismo algoritmo de cifrado que se usa para las
claves WEP estáticas, como el algoritmo de cifrado para las claves dinámicas de
cifrado de una sola sesión y un solo usuario.
-Computadora portatil Pentium
-Sistema Operativo Windows 95
-Adaptador de cliente Cisco
-Tipo de Autenticacion LEAP Servidor RADIUS
Punto Servidor RADIUS con soporte
de Acceso Con soporte para LEAP
compatible Para EAP/TLS y EAP/TTLS
con 802.1x

-Computadora portatil Pentium III


-Sistema Operativo Windows XP
-Adaptador de cliente Integrado
-Tipo de Autenticacion EAP/TLS

-Computadora portatil iBook


de Apple
-Sistema Operativo Mac Os 9 Base de Base de
-Adaptador de cliente Integrado Datos Datos
-Tipo de Autenticacion LEAP

-Computadora portatil Pentium III


-Sistema Operativo Windows 2000
-Adaptador de cliente Linksys
-Tipo de Autenticacion EAP/TTLS

Figura 6.8: Esbozo de Estándar 802.11i ofrece una arquitectura que soporta
simultáneamente una variedad de sistemas operativos, adaptadores de
cliente y tipos de autenticación en el lado del cliente.

6.6.1.-TIPOS DE AUTENTICACIÓN

Se han aprovechado de la flexibilidad del esbozo del estándar 802.11i para


ofrecer una variedad de tipos de autenticación (también conocidos como métodos
de autenticación).

Para que una arquitectura 802.11i pueda funcionar, los tipos de autenticación que
se usan en el lado del cliente deben ser soportados por el servidor RADIUS,
debido a que los puntos de acceso están principalmente, simplemente pasando el
tráfico de la autenticación de un lado hacia el otro entre el cliente y el servidor
RADIUS, un solo punto de acceso compatible con 802.11i es capaz de funcionar
con los dispositivos de cliente que usan varios tipos distintos de autenticación,
suponiendo que estos tipos de autenticación son soportados por el servidor
RADIUS.
Los servidores RADIUS de algunos fabricantes tienen soporte integrado para
múltiples tipos de autenticación, lo cual le permite tener un solo servidor RADIUS
que soporte múltiples tipos de autenticación del lado del cliente.

A principios del año 2001, Cisco System ofreció el primer tipo de autenticación
que se llegó a conocer como LEAP (lo cual significa EAP Ligero). Con LEAP las
contraseñas son las credenciales de autenticación, habilitando las pantallas de
inicio de sesión a la red en el lado del cliente y desplazando a las bases de datos
de los dominios de la red.

Originalmente LEAP sólo estaba disponible con los adaptadores de cliente Cisco,
pero hoy en día, otros fabricantes tienen la licencia para ofrecerlo, incluyendo a
Apple Computer Corporation.

LEAP es compatible con el esbozo del estándar 802.11i, como parte de uno de
los distintos tipos de autenticación que están disponible actualmente.

Como parte del sistema operativo Windows XP, Microsoft añadió un segundo tipo
de autenticación alternativo al conjunto 802.11i. El tipo de autenticación Protocolo
de autenticación extensible con Seguridad en la capa de transporte (Extensible
Authentication Protocol with Transport Layer Security, EAP/TLS) se basa
en certificados en lugar de contraseñas como credencial de autenticación, la
ventaja de un certificado en comparación con una contraseña es que no requiere
de la intervención del usuario y se puede decir que incluye un grado más alto de
seguridad debido a que las credenciales son mucho más aleatorias que las
contraseñas seleccionadas por los usuarios.

Por otro lado, la autenticación basada en certificados se lleva acabo en el


dispositivo, no a nivel de usuario. Un ladrón se puede autenticar en la red si roba
el dispositivo sin tener que necesitar ningún conocimiento especial.

Otros fabricantes han ofrecido tipos de autenticación alternativas, incluyendo el


método de autenticación EAP con capa segura de transporte de túnel
(Extensible Authentication Protocol with Tunneling Transport Layer
Security, EAP/TTLS) que está integrada a la utilidad de seguridad de cliente
Odyssey de Funk Software.

En EAP/TLS se configura un túnel seguro de autenticación en la Capa 2 entre el


cliente y el punto de acceso usando TLS. Una vez que se establece el túnel
seguro, entonces EAP/TTLS funciona a través de el, permitiendo que se envíen y
reciban una variedad de credenciales de autenticación, incluyendo contraseñas y
certificados a través del túnel seguro.

EAP/TTLS es un subconjunto de EAP/TLS debido a que sólo usa TLS en el lado


del servidor pero no en el del cliente. Sin embargo, al proporcionar la
autenticación de contraseñas además de certificados, EAP/TTLS es el protocolo
de autenticación protegida extensible (Protected Extensible Authentication
Protocol, PEAP), el cual es similar a EAP/TTLS en el sentido de que también
establece un túnel para la autenticación permitiendo el uso de una variedad de
credenciales de autenticación.

Una Implementación inicial de PEAP en los productos de Cisco System


proporciona soporte para OTP con el fin de obtener una versión aún más robusta
de la autenticación a nivel de usuario. Microsoft proporcionará soporte para
PEAP además de EAP/TLS en algunos sistemas operativos, proporcionando por
lo tanto, no solo el uso de credenciales basadas en certificados sino que también
en contraseñas.

Muchos expertos en seguridad consideran que PEAP proporcionará una


seguridad más alta que el método anterior EAP/TTLS.

Para soportar estos tipos de autenticación en el lado del cliente, se requiere,


desde luego, el soporte del servidor RADIUS. Muchos servidores RADIUS
proporcionan capacidades de recuperación de fallas lo cual significa que si se
recibe un tipo no soportado de autenticación, pasara la autenticación a otro
servidor RADIUS, cuando está disponible.
De esta forma puede tener un servidor RADIUS o incluso múltiples servidores
RADIUS para proporcionar soporte de respaldo a todos los tipos de autenticación
del lado del cliente.

6.7.-SEGURIDAD EN REDES INALÁMBRICAS

6.7.1.-SSID/ Service Set Identifier (Identificador del Conjunto de Servicios)

Es el nombre de la red que se le indica tanto al dispositivo Acces Point como a


los clientes. Este código puede ser utilizado como una simple contraseña entre la
estación y el punto de acceso o como un identificador del emplazamiento del
emisor en una red Pública.

La manera en que se configura es con una clave alfanumérica y esta no es


encriptada por lo cual existen programas que pueden descifrar de manera
sencilla el SSID. Windows XP contiene una herramienta que detecta a las redes
que se encuentren cerca.

6.7.2.-Adress Mac (Control de Acceso al Medio)

Este método se basa en direcciones Mac que poseen los dispositivos clientes
esto se podrá definir de una manera sencilla como una lista selectiva en donde
solo se dejara entrar a la red a los clientes que se encuentren registrados en ella
por lo que previamente se debe registrar a cada cliente que sea parte de la red.

Este proceso se vuelve difícil cuando se trata de monitorear una red con un
número amplio de clientes y además si una tarjeta de red se descompone se
tiene que buscar en la lista mac y darlo de baja para dar de alta a la nueva
tarjeta.
Las capas Mac están formadas por 12 caracteres alfanuméricos y tampoco son
encriptados al transmitirse.

6.7.3.-WEP/Wired Equivalent Privacy (Privacidad Equivalente al cable)

Este estándar proporciona el cifrado de paquetes usando claves de cifrado


estáticas que comparten todos los dispositivos en la WLAN, inclusive los puntos
de acceso de los clientes.

Una preocupación muy válida acerca de almacenar las claves de cifrado


comunes en los dispositivos cliente es que si un solo dispositivo es descifrado
(cuando el dispositivo de cliente cae en las manos de un pirata informático) ese
dispositivo se puede usar para descifrar todo el tráfico de la LAN. Mediante las
claves de cifrado compartidas, la implicación de una ruptura en la seguridad
significa que todas las claves de cifrado y los dispositivos restantes deben ser
cambiados.

Texto
Clave Plano
Secreta

Algoritmo
Semilla PRING XOR CRC-32 ICV

Comparar
ICV
MENSAJE
ICV

Vector de
Inicializacion

Texto
Cifrado

Figura 6.9: Descifrado WEP


La arquitectura de clave compartida y estática WEP se ajusta bien a los
requerimientos de seguridad de algunas aplicaciones. Las claves de cifrado que
usa WEP están basadas en el algoritmo de cifrado RC4 un cifrado de flujo
diseñado por Ron Rivest (quien representa a la R en el acrónimo de seguridad
RSA.

RC4 (cifrado 4 de Rivest) es un cifrado de flujo y se puede implementar usando


varias longitudes de clave. Además de usarse en WEP, RC4 se emplea en los
productos de seguridad RSA y es el algoritmo base de la capa de conexión
segura (Secure Sockets Layer, SSL) un protocolo de reconocimiento para
proteger el tráfico a través de Internet. RC4 es el cifrado de flujo que se usa más
ampliamente y el algoritmo que se seleccionó para WEP debido, en parte a su
velocidad relativamente alta y su robustez.

La implementación en WEP del algoritmo RC4 ofrece claves de cifrado que son
de 40 bits de largo y tienen un vector de inicialización de 24 bits, lo cual da como
resultado una clave de 64 bits de longitud en total.

Muchos fabricantes han ido más allá del estándar para proporcionar claves que
sean de 104 bits de longitud, lo que da como resultado una longitud de clave total
de 128 bits cuando se añade el vector de inicialización. Para generar una clave
WEP, se debe introducir una cadena alfanumérica. Este utiliza un sistema de
cifrado PRING (Pseudorandom Number Generation) Generación de Números
Pseudoaleatorios.

Datos (abiertos) CRC XOR RC4(vector,clave)  Vector Datos Cifrados

Figura 6.10: Creación de un mensaje cifrado a partir del mensaje abierto.

Con un vector de inicialización de sólo 24 bits de longitud, un valor específico que


se usa para generar el flujo de una clave será repetido cada 2 24 o 16777216
veces. A pesar de esto a simple vista parece un poco frecuente hay que recordar
que un vector de inicialización se usa en cada paquete enviado.
El sistema de cifrado WEP consiste en aplicar a los datos originales la operación
XOR (O exclusiva) utilizando una clave generada de forma pseudoalatoria. Los
datos cifrados resultantes son los que se transmiten al medio.

Para generar la clave pseudoaleatoria se utiliza una clave secreta definida por el
propio usuario y un vector de inicialización. La clave secreta es única y debe
estar configurada en todos los ordenadores y puntos de acceso.

La longitud de los datos cifrados excede en cuatro caracteres a la longitud de los


datos originales. Estos cuatro caracteres reciben el nombre de ICV (Integrity
Check Value) Valor de Comprobación de integridad y se utilizan para que el
receptor pueda comprobar la integridad de la información recibida. Esto se hace
mediante el algoritmo CRC-32.

Una vez que llegan al destino los datos cifrados se combina el vector de
inicialización con la clave secreta (distribuida a todas las estaciones) para
generar la semilla que permitirá descifrar los datos mediante el algoritmo PRING.

MENSAJE

Vector de Vector de
Inicializacion Inicializacion
Semilla PRING XOR

Clave
Secreta Texto
Cifrado

Texto Algoritmo
CRC-32 ICV
Plano

Texto
Plano

Figura 6.11: Cifrado WEP


En poco tiempo, apareció una aplicación llamada AirSnort en Internet que hizo
real lo que solo había sido teoría mediante está aplicación un usuario casual, no
solo un pirata informático experto puede interceptar y descifrar el tráfico WEP.

Después de este primer ataque aparecieron medios más sofisticados de atacar


las redes Wi-Fi protegidas mediante WEP. El ataque AirSnort es pasivo (se basa
en la obtención de información de la LAN), esta otra clase de ataques activos
representa incluso más problemas para la WEP.

Entre estos ataques que se conocen como inductivos o ataques de hombre en el


medio, están los siguientes:

6.7.3.1.-ATAQUES DE REPETICIÓN

Construyen de manera incremental copias de la clave usando un bit a la vez


mediante el análisis estadístico de las respuestas predecibles a los mensajes de
texto simple que envía el pirata informático.

6.7.3.2.-ATAQUES DE MODIFICACIÓN DE BITS

Son similares a los ataques de repetición en el sentido en que se basan en las


respuestas predecibles de las estaciones receptoras. El pirata informático
modifica un mensaje (cambia los bits) para provocar un mensaje de error cifrado
en una estación receptora, el cual entonces se puede comparar con la respuesta
predecible para derivar la clave a través de múltiples iteraciones.

6.7.3.3.-ATAQUES DE DENEGACIÓNDE SERVICIO (DOS)

Están diseñados para obligar a que la red salga de la línea (no para obtener
información). En Internet una ataque DOS se puede llevar acabo mediante la
inundación de un servidor usando una tormenta de datos como por ejemplo las
solicitudes de inicio fingidas.

El servidor es incapaz de controlar y rechazar el volumen de solicitudes por lo


tanto se satura o es incapaz de responder alas solicitudes legítimas.

El giro inalámbrico de este tipo de ataques es saturar la banda de frecuencia


aplicable con ruido. En su forma básica esto se puede lograr con nada más
colocar un teléfono inalámbrico de 2.4 GHz cerca de un punto de acceso y
luego iniciar, maliciosamente una llamada.

La energía RF de 2.4 GHz que crean muchos teléfonos inalámbricos es


suficiente para bloquear de manera efectiva gran parte del tráfico de secuencia
directa de un punto de acceso.

Los ataques DOS más complejos se pueden montar en distancias más largas
usando equipo que genere una gran cantidad de energía RF a lo largo de una
porción amplia del espectro, incluyendo a las bandas de 2.4 y 5 GHz.

6.7.3.4.- ATAQUES DE DICCIONARIO

Se basan en el hecho de que mediante algunos modelos de autenticación, una


contraseña se mantiene en secreto pero el nombre de usuario se envía en forma
de texto simple y se puede interceptar fácilmente.

Por lo tanto, un pirata informático puede obtener distintos nombres de usuario y


luego comenzar el proceso (generado por una computadora) de adivinar las
contraseñas que usan palabras que se encuentran en los diccionarios de
idiomas.

Este conocido ataque de fuerza bruta puede ser exitoso debido a la capacidad
que tiene el poder de procesamiento poco costoso y la realidad de que la mayoría
de los usuarios son poco creativos cuando seleccionan contraseñas.
Los ataques de cumpleaños son similares a los ataques de fuerza bruta y han
aparecido debido a la frecuencia con la cual los usuarios seleccionan las fechas
de sus cumpleaños como contraseñas.

Cuando el pirata informático tiene un nombre de usuario y la contraseña asociada


válida entonces podrá entrar a la red, inalámbrica o cableada, haciéndose pasar
por un usuario legítimo.

6.7.4.-SOLUCIÓN AL PROBLEMA DE CIFRADO WEP

El protocolo de integridad de clave temporal (Temporal Key Integrity Protocol,


TKIP) es un medio parcial para disminuir las deficiencias de la implementación de
RC4 en 802.11 para las claves de cifrado estáticas y aún más importante
dinámicas.

6.7.4.1.-COMBINACIÓN DE CLAVE POR PAQUETE

La clave de cifrado se combina con la dirección MAC de la estación emisora y un


número de paquete secuencial para complicar aún más la clave básica,
haciéndola más difícil de romper.

6.7.4.2.-VECTOR DE INICIALIZACIÓN DE 48 BITS

El doble de la longitud del vector de inicialización de 24 bits original que se


especificó en el estándar WEP inicial. Hay que recordar que las longitudes de la
clave tienen un efecto exponencial es decir mientras que una clave de 24 bits
tiene aproximadamente 16 millones de combinaciones, una clave de 48 bits
proporciona cerca de 280 billones de combinaciones. La longitud más larga de
está clave, junto con la combinación de clave por paquete, hace que las claves
de cifrado sean varios órdenes de magnitud más robustas que las
implementaciones de generaciones anteriores.

6.7.4.3.- COMPROBACION DE INTEGRIDAD DE MENSAJE (MESSAGE


INTEGRITY CHECKS, MIC)
Está diseñada para frustrar los ataques inductivos o de hombre en el medio. La
implementación MIC en TKIP es una versión de la siguiente generación llamada
“MICHAEL”. Mediante un MIC, las direcciones de envío y recepción además de
otra información única, se integra en la carga cifrada.

Los cambios en esta información, que están asociados a la intercepción de un


paquete dan como resultado el rechazo del paquete y una alerta que indica que
un ataque puede estar fraguándose.

6.7.5.-WAP (WI-FI PROTECTED ACCESS) ACCESO PROTEGIDO WI-FI

Son unas especificaciones basadas en el estándar IEEE 802.11i que mejora


fuertemente el nivel de protección de datos y el control de acceso de las redes
inalámbricas Wi-Fi. La gran ventaja de WPA es que pueden aplicarse a las redes
Wi-Fi existentes y que es completamente compatible con el futuro sistema de
seguridad integrada proporcionando por IEEE802.11i.

WPA se puede instalar en los equipos Wi-Fi existentes en una forma tan sencilla
como instalar un pequeño software en los equipos. Una vez instalado el, el nivel
de seguridad adquirido es extremadamente alto, asegurándose que sólo los
usuarios autorizados pueden acceder a la red y que los datos transmitidos
permanecen completamente inaccesibles para cualquier usuario que no sea
destinatario.

Las mayores ventajas que aporta WPA frente a WEP son dos:

 Mejoras en el cifrado de datos mediante TKIP. Este sistema asegura la


confidencialidad de los datos.

 Autentificación de los usuarios mediante el estándar 802.11x y EAP. Este


sistema permite controlar a todos y cada un o de los usuarios que se
conectan a la red. No obstante si desea permite el acceso de usuarios
anónimos.
Se puede decir que WPA es un subconjunto de 802.11i. WPA ha tomado de
802.11i aquellas características que son ya comercializables, como 802.11x y
TKIP, y ha dejado aparte aquellas características que 802.11i no tiene aún
completamente definidas.

Las características que no incluye WPA son básicamente son básicamente la


desautentificación segura, la disociación, IBSS segura, cambio seguro de puntos
de acceso, así como protocolos mejorados de cifrado como AES-CCMP. Uno de
los inconvenientes mayores que incluyen algunas de estas características (no
incluidas en WPA) es que requieren cambios en el hardware de los equipos Wi-
Fi actuales. Por el contrario todas las características que incluye WPA pueden ser
actualizadas en los equipos Wi-Fi actuales mediante software.

6.8.-PUNTOS DE ACCESO OCULTOS

Un problema de seguridad que es específico para las redes inalámbricas son los
puntos de acceso ocultos. Es bastante común que los usuarios usen puntos de
acceso no autorizados u ocultos en las redes empresariales.

En la gran parte de los casos, estos puntos de acceso ocultos son instalados por
usuarios de la red legítimos y sólo con el propósito de comodidad. Naturalmente,
estos puntos de acceso ocultos tendrán una configuración de seguridad
inadecuada o incluso, inexistente.

Aun cuando las características de seguridad de estos puntos de acceso que


normalmente son de tipo residencial estén inicializadas, son inadecuadas para
enfrentarse contra un pirata informático tenaz.

Mediante el uso de herramientas disponibles como NetStumbler, o incluso


simplemente Windows XP, buscan puntos de acceso que no tienen protección o
la protección no es adecuada, en donde los puntos de acceso ocultos son los
objetivos más fáciles.
Una vez que el pirata informático esté asociado con el punto de acceso oculto,
estará conectado a la LAN empresarial. Los puntos de acceso ocultos
representan un problema particularmente desconcertante. Debido a su tamaño
pequeño, los puntos de acceso se pueden esconder fácilmente debajo de una
caja, detrás de un escritorio o en lugares que no llaman la atención.

Un pirata informático sólo necesita tener acceso físico al edificio, instalar y


esconder un punto de acceso oculto que él proporcione y luego irse. Existen
algunos pasos que puede tomar para mitigar este riesgo real:

6.8.1.-VIGILAR LA RF

Se deben de usar las mismas herramientas que usan los piratas informáticos
para explorar la existencia de dispositivos ocultos en las frecuencias Wi-Fi de 2.4
y 5 GHz. Los usuarios legítimos que instalan puntos de acceso residenciales para
su comodidad, normalmente emiten su SSID o quizá no tienen ningún SSID.

Mediante el uso de un medidor de fuerza de la señal, puede reducir la ubicación


física de los puntos de acceso ocultos que estén dentro de un radio relativamente
pequeño.

Es posible que en algunos casos sea más difícil encontrar los puntos de acceso
ocultos, debido a que pueden ocultar el SSID o usar medios similares para
ocultar el punto de acceso a las herramientas de exploración más populares.

Existen exploradores RF con más capacidad aunque son más costosos, los
cuales desplegarán los SSID y otra información que se encuentre en los
encabezados de paquetes que indicarán su presencia. Esto representa un poco
de tiempo y gastos, pero si existe alguna razón para creer que los piratas
informáticos podrían instalar dispositivos ocultos, es posible que valga la pena el
esfuerzo.

6.8.2.-MEJORA DE LA SEGURIDAD FÍSICA


Es común que las empresas que tienen una conciencia sobre la seguridad
cuenten con sistemas de entrada cerrados con llave e incluso personal de
seguridad en sitio.

Un punto de acceso que deja instalado en la empresa un pirata informático


representa la presencia prácticamente continua de está persona en la empresa y
en la red.

Además de llevar acabo todas las políticas de seguridad normales, el personal


de seguridad debe de tener conocimientos sobre Wi-Fi. Deben entender lo que es
un punto de acceso, lo que hace y la amenaza que representa. Deben interrogar
a los individuos sospechosos (no reconocidos, o no identificados) que instalen
puntos de acceso y reportarlos con el personal encargado.

También deben de reportar al personal cualquier nuevo despliegue de puntos de


acceso que se lleve acabo dentro de la organización; es decir los que instalan en
lugares ocultos o en general de manera sospechosa.

6.8.3.-CANCELACIÓN DE PUERTOS

Los puntos de acceso ocultos deben, después de todo, estar conectados a la


LAN a través de un puerto Ethernet. La mayoría de los interruptores de red
empresariales proporcionan características de seguridad que normalmente se
usan con poca frecuencia.

Al limitar la cantidad de direcciones MAC por puerto a una, permitirá que un


usuario conecte una PC, impresora o un punto de acceso, pero en el caso del
punto de acceso (o de hecho un concentrador o interruptor cableado) no será
capaz de controlar las conexiones por sí mismo.

Mediante la implementación de una directiva de autenticación en el extremo de la


red cableada, puede proporcionar gran parte de la flexibilidad que actualmente
está disponible en los puertos abiertos y además mejorar la capacidad de excluir
la posibilidad de instalación de puntos de acceso ocultos.
Por último, incluso cuando no se siguen estos pasos los administradores pueden
supervisar los registros de la red para encontrar actividad sospechosa en los
puertos de la red. Esto puede incluir un aumento anormal en el tráfico, el uso de
un puerto que estaba inactivo o el uso de un puerto en horarios extraños.

6.8.4.-SATISFACER LA DEMANDA

La mejor, más completa y duradera forma de resolver un problema de este tipo


es satisfacer la demanda. Enfocándonos por un momento solo en usuarios
legítimos que buscan comodidades, puede eliminar el problema de los puntos de
acceso ocultos mediante el despliegue de una LAN Wi-Fi en toda la empresa.
Desde la perspectiva de los usuarios, esto les proporcionará lo que necesitan sin
tener que gastar, hacer esfuerzos y correr riesgos.

Una LAN WI-Fi en toda una empresa también tiende a “elevar la conciencia sobre
los sistemas inalámbricos” es probable que su monitoreo de la WLAN incremente
su capacidad para encontrar puntos de acceso ocultos que puedan colocar los
piratas informáticos.

6.9.-RED PRIVADA VIRTUAL

El nombre de Red Privada Virtual (VPN, Virtual Private Network) hace


referencia a un protocolo especial que permite conectar un ordenador a una red
de forma segura. Este protocolo debe instalarse en cada uno de los ordenadores
que forma la red.

En el mercado existen distintos protocolos que permiten crear una red privada
virtual. Los más conocidos quizás sean IPSec, PPTP y L2TP. Los sistemas
operativos Windows ofrecen una conexión de este tipo utilizando el protocolo
PPTP (Point-to-Point Tunnelling Protocol Protocolo Punto a Punto Tunelado).
Este protocolo puede utilizarse sobre cualquier tipo de conexión (TCP/IP,
NetBEUI, IPX etc). La única particularidad es que un ordenador de la red debe
hacer las funciones de servidor PPTP (o servidor VPN). Este ordenador será el
que sirva de puerta de entrada de las comunicaciones PPTP.

Una Red Privada Virtual cifra las comunicaciones entre el ordenador del usuario y
el servidor PPTP mediante un sistema que se conoce como tunelado. No importa
el camino que se utilice en la comunicación la información transmitida tendrá la
garantía de no poder ser descifrada hasta que llegue a su destino.

Internet
Cliente

Intranet VPN
Proveedor

Firewall

Empleado
Movil

Figura 6.12: Conexión de Red Privada Virtual

Muchas organizaciones han optado por ignorar los desarrollos que se han
realizado en la seguridad específica para Wi-Fi y simplemente despliegan un a
VPN sobre la capa física Wi-Fi que es completamente insegura. Existe una gran
variedad de ventajas en este enfoque:

 La tecnología VPN es relativamente madura. Mediante años de


experiencia en la protección de datos importantes a través de Internet, los
fabricantes VPN han encontrado y mitigado la mayoría sino es que todos
de los tipos de ataques que se han hecho en contra de las WLAN.
Actualmente, las VPN proporcionan una variedad de métodos de
autenticación que integran los cifrados DES, 3DES y AES.

 El enfoque VPN aprovecha la infraestructura de seguridad existente y el


conocimiento del personal. Muchas organizaciones empresariales se han
basado en las VPN para ofrecer acceso remoto en lugar de líneas
concentradas costosas y que no son escalables o circuitos privados. Aun
nivel conceptual, sino es que técnico, estos esfuerzos se pueden
aprovechar para resolver también los problemas de los clientes
inalámbricos.

 Con las VPN existe cierta capacidad de interoperabilidad. A pesar de que


es cierto que no existe un estándar que realmente incluya
interoperabilidad en las VPN, los fabricantes han, hasta cierto grado
solucionado esto mediante soluciones técnicas y de mercadotecnia.

Las soluciones VPN están formadas por una aplicación del lado del
cliente y un concentrador hardware en el otro extremo o una aplicación
de servidor basada en software. La mayoría de las aplicaciones VPN del
lado del cliente operan en un rango muy amplio de sistemas operativos
del lado del cliente y están disponibles por un costo muy bajo o
gratuitamente. Al hacer esto los fabricantes VPN pueden resolver el
problema principal de las tecnologías que aún no cuentan con un
estándar interoperabilidad.

Existen algunas desventajas cuando se usa una solución VPN para resolver la
seguridad WLAN:

 Las VPN están principalmente diseñadas sin tomar en cuenta demasiado


el acceso a la red. Desde la perspectiva del usuario, normalmente la
invocación del cliente VPN requiere de pasos adicionales, una
inconveniencia que no es consistente con la libertad que ofrecen las
WLAN. En el lado administrativo, a pesar de que es posible que el
equipo específico VPN o hardware dedicado para las VPN esté instalado
previamente para ofrecer el acceso remoto, es poco probable que sea
capaz de controlar el tráfico asociado con las LAN Wi-Fi una tecnología
que principalmente es de acceso local. El hardware de concentradores
VPN soporta un número fijo de clientes. Es posible que los servidores
VPN basados en software también tengan una cantidad de lugares finita.
Aprovechar la tecnología VPN para dar soporte a las WLAN requerirá
como mínimo de una actualización significativa a la infraestructura.

 Las ventajas de interoperabilidad de las VPN son su desventaja. Es


decir, debido a que los clientes VPN residen en el software y usan el
procesador del anfitrión, su operación implicará un impacto en el
desempeño mucho mayor al que ocasionan las soluciones que
implementan el cifrado en el hardware. A pesar de que esto es cierto en
el lado del cliente es mucho más visible en el software de servidor VPN
dentro de la infraestructura.

 Las VPN están limitadas en el sentido que no proporcionan la capacidad


de priorizar el flujo de paquetes que se requiere para el tráfico sensible al
tiempo, como el de voz y video. Las VPN sólo proporcionan soporte para
el tráfico unidifusión IP y no soportan otros protocolos como por ejemplo
IPX y Apple Talk.

6.10.-FIREWALL O CORTAFUEGOS

Los cortafuegos o firewall son una de las más importantes medidas de seguridad
para proteger un ordenador individual de los posibles ataques que pueda recibir,
tanto a través de un entorno no del todo seguro como el de las redes Wi-Fi, como
a través de una conexión de banda ancha a Internet.

El cortafuegos no protege de las comunicaciones, sino que protege al ordenador


para que ningún intruso pueda ser uso del disco duro o de cualquier otro recurso.
Un punto de acceso o router puede tener también determinadas propiedades de
cortafuegos para proteger los recursos de la red. Los cortafuegos llevan acabo su
protección analizando los datos de petición de acceso a los distintos recursos y
bloqueando los que no estén permitidos.

6.10.1.-LOS FILTROS DEL CORTAFUEGOS


El cortafuegos toma la decisión de qué datos deja pasar y qué otros no
analizando los paquetes de información. La principal diferencia entre un buen
cortafuegos y uno menos bueno es la cantidad de información que es capaz de
analizar para tomar las decisiones. En la actualidad existen tres tipos de
cortafuegos:

6.10.1.1.-FILTRADO DE PAQUETES

Éstos facilitan un control de acceso básico basado en la información sobre el


protocolo de los paquetes. Simplemente deja o no pasar los paquetes de acuerdo
con el protocolo de comunicación que utiliza el paquete.

Los routers incluidos en los puntos de acceso (o en los routers ADSL o módem
cable) ya suelen disponer de este tipo de filtrado. El problema es que esto
supone una protección mínima para el usuario.

6.10.1.2.-SERVIDOR PROXY

Se trata de una aplicación software que va más allá del simple filtrado del
protocolo del paquete. Este tipo de cortafuegos puede tomar decisiones basado
en el análisis completo de todo un conjunto de paquetes asociados a una sesión
que tiene el mismo destinatario. Ciertamente un Proxy mejora la seguridad,
aunque tiene el inconveniente de ralentizar la comunicación. Además son más
elaborados de configurar.

6.10.1.3.-ANÁLISIS COMPLETO DEL PAQUETE

Éstos se basan en la misma técnica de filtrado de paquetes, pero, en vez de


simplemente analizar la dirección de la cabecera del paquete, va interceptando
paquetes hasta que tienen información suficiente para mantener su seguridad.

Posteriormente, entrega estos paquetes al destinatario de la red interna y permite


una comunicación directa entre este destinatario interno y su extremo externo.
Este cortafuegos bloquea todas las comunicaciones generadas en Internet y deja
pasar aquéllas iniciadas por cualquier ordenador interno. El resultado es una
comunicación más fluida que con los proxy, pero la seguridad es menor.

6.10.2.-REGLAS DE FILTRADO

Las reglas que dependen de los filtros de los cortafuegos se basan en distintos
factores, condiciones o características de los paquetes de datos. Las
características más comunes son las siguientes:

6.10.2.1.-DIRECCIÓN IP

Tanto la dirección IP origen como destino pueden ser utilizadas para controlar los
paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la
comunicación con ciertos servidores externos o para bloquear el acceso a
Internet de ciertos usuarios.

6.10.2.2.-NOMBRES DE DOMINIO

Esta característica se utiliza de la misma forma que el filtrado de direcciones IP,


pero basadas en los nombres de dominio en vez de en los números IP. Ya
sabemos que los números IP de un servidor pueden cambiarse fácilmente,
mientras que los nombres de dominio suelen ser más estables.

6.10.2.3.-PROTOCOLOS

Los protocolos son también una característica interesante de filtrar. Por ejemplo
se puede dejar pasar al protocolo http para permitir el acceso a paginas web
pero no permitir el protocolo telnet para impedir ejecutar comandos en
ordenadores remotos, el protocolo ftp para impedir la bajada de archivos
potencialmente infectados de virus o el protocolo smtp para impedir que desde el
ordenador de un usuario se pueda crear un servidor de correo desde donde
enviar correos ilegales (spam).

6.10.2.4.-PUERTOS
Mientras las direcciones IP se utilizan para identificar a los equipos origen y
destino de la comunicación, los puertos son unos números que sirven para
identificar cada una de las aplicaciones con comunicaciones simultáneas que
puede tener un mismo equipo. Generalmente, cada número de puerto se utiliza
para una aplicación distinta. Por ejemplo, el servicio web suele utilizar el puerto
80; Telnet, el 23 o el correo electrónico POP3, el 110. Por tanto filtrar los números
de puertos es una forma de filtrar los servicios a los que se puede acceder o ser
accedidos.

6.10.2.5.-CONTENIDO

Los cortafuegos pueden filtrar también los datos que contienen determinadas
palabras o frases. En este caso, el cortafuegos analiza todo el contenido de los
paquetes en busca de las palabras o frases prohibidas.

Independientemente de que las redes inalámbricas sean más o menos seguras,


lo que es cierto es que vienen provistas de medidas de seguridad para evitar que
personas ajenas puedan hacer uso de la red.

Estas medidas son lo suficientemente buenas como para que la inmensa mayoría
de las personas que tenemos a nuestro alrededor no puedan entrar a la red.

Conclusiones:

Como ya se sabe no existe ningún sistema de seguridad impenetrable pero el


objetivo principal de cualquier sistema de seguridad es permitir el acceso a
cualquier persona autorizada e impedírselo a cualquier otra sin embargo, el
simple hecho de que una persona pueda entrar, aunque sea de manera
autorizada hace que el sistema deje de ser impenetrable. Es necesario crear
conciencia sobre las medidas de seguridad. Las distintas aplicaciones requieren
de arquitecturas de seguridad diferentes. Las oficinas pequeñas, sucursales,
oficinas empresariales y los accesos públicos requieren cada uno de diferentes
arquitecturas de seguridad.
CAPITULO VII
DISEÑO DE UNA WLAN.

INTRODUCCION.
En este ultimo capitulo se retomara varios de los temas tocados anteriormente para el diseño de
una Red Inalámbrica de Área Local (WLAN), ya conociendo las ventajas y desventajas de las
distintas topologías físicas como topologías lógicas, además de conocer el equipo necesario para
la implementación de cualquiera de estas topologías.

Se hablara de nuevo del control de acceso al medio de una WLAN, del porque escoger la norma
IEEE 802.11 y los estándares derivados, además de los requerimientos mínimos necesarios para
la instalación o implementación de una WLAN en una oficina, negocio o empresa, los cuales estos
requerimientos pueden ser de hardware y software, además del ambiente físico en el que se quiera
instalar una WLAN.

7.1.- RAZONES DEL INSTALAR UNA WLAN.

Hoy en día, la implementación de redes inalámbricas es considerada como una solución de


movilidad, flexibilidad y productividad; por esto, el número de implementaciones de este tipo de
tecnología aumenta y se confirma como una fuerte tendencia.

Sin embargo, junto con su funcionalidad y demás atractivos, este tipo de implementaciones trae
consigo importantes riesgos de seguridad que afrontar, muchos de ellos asociados a la inexistencia
de perímetros físicos claros, y otros más importantes asociados a la carencia de mecanismos de
seguridad suficientemente fuertes que protejan el acceso a los recursos tecnológicos y a la
información.

Desde los inicios de esta tecnología, muchas recomendaciones se han generado para dotar a las
redes inalámbricas de un nivel de seguridad adecuado. Inicialmente, algunas de estas
recomendaciones solo pusieron en evidencia más riesgos, esto generó confusión y desconfianza,
pero posteriormente y con base en iniciativas más serias al momento de valorar el riesgo asociado
a esta tecnología, se han venido diseñando y estableciendo otros mecanismos que realmente
permiten mejorar el nivel de seguridad en las redes inalámbricas.

De manera especial se presentan las principales consideraciones que los encargados de la


seguridad y de la administración de las infraestructuras informáticas deben tener en cuenta para
llevar a cabo este tipo de implementación. Además Hay que conocer la forma de interconexión de
las redes:
 Redirector. Es la forma mas simple de conexión de una computadora en red, esta terminal
o estación de trabajo sólo podrá enviar mensajes a las diferentes terminales y tendrá
acceso a los periféricos de la red.

 Receptor. Esta configuración incluye las capacidades del redirector dentro de las
capacidades del receptor. El receptor está capacitado para recibir y enviar mensajes y
utilizar los periféricos de la red.

 Mensajero. Esta configuración incluye las capacidades del redirector y del receptor. El
mensajero está capacitado para recibir y enviar mensajes, utilizar los periféricos de la red,
guardar mensajes recibidos en esa terminal y recibir o transmitir mensajes a otras redes o
nodos.

 Servidor. El servidor de la red es el que configura toda la red en sí, permitiendo definir los
periféricos a compartir, las prioridades de las distintas terminales, los volúmenes privados y
públicos en las distintas computadoras, y otros parámetros importantes.

7.2.-ANALISIS DE LOS REQUERIMIENTOS.

Una vez se haya decidido la implementación de un sistema de control de acceso a la red de datos
basado en el estándar 802.1x, se debe determinar cuales son los requerimientos de funcionalidad
que se deben suplir así como los requerimientos técnicos que implica la implementación de este
tipo de solución, con lo cual se definirá el diseño y la selección del tipo de autenticación (EAP) a
utilizar.

A continuación se describen los principales requerimientos funcionales y técnicos:

7.2.1.-Funcionalidad.

La implementación de una infraestructura de acceso inalámbrico a la red de datos de una


organización puede ser conducida por diferentes requerimientos funcionales, algunos de los más
comunes son:

 Ofrecer acceso a los servicios tecnológicos al creciente número de usuarios de la


organización.
 Brindar acceso a algunos servicios para invitados, clientes o socios de negocio que
visitan instalaciones habilitadas para el acceso inalámbrico.
 Ofrecer servicios de acceso a la red pública (Internet) y ofrecer servicios de valor agregado
(ISP).
 Habilitar el acceso a los recursos informáticos para usuarios que requieren movilidad
dentro de las instalaciones de la organización.

Cada uno de estos escenarios requiere la infraestructura inalámbrica adecuada con los
mecanismos de seguridad adecuados, por lo cual, la selección de estos componentes puede variar
ampliamente de un escenario a otro, por ejemplo, si los usuarios de la infraestructura inalámbrica
ya hacen parte de el sistema o dominio de usuarios es recomendable un mecanismo de control de
acceso que se integre a esta base o dominio de usuarios para poder establecer mecanismo más
transparentes de autenticación (poder utilizar los mecanismos habituales) a la red. Por otro lado si
se pretende ofrecer un servicio de acceso a Internet, puede ser recomendable aislar de manera
segura el segmento de acceso inalámbrico y así poder implementar mecanismos de autenticación
a la red no tan robustos.

Por lo anterior, es muy importante considerar la funcionalidad requerida para la selección y la


implementación de los mecanismos de seguridad de la infraestructura de acceso inalámbrico,
buscando siempre la mayor protección posible, sin comprometer la funcionalidad necesaria.

7.2.2.-Seguridad.

El grado de seguridad requerido es una de las consideraciones en el momento de seleccionar el


mecanismo de control de acceso y autenticación a la red. Este grado de seguridad puede variar
ampliamente entre una y otra organización; en otras palabras, si el nivel de riesgo que representa
la infraestructura inalámbrica contra la integridad, confidencialidad y disponibilidad de la
información no es considerable o se ha disminuido con otras medidas, tales como la autenticación
en el acceso a servicios y aplicaciones, políticas de grupo, cifrado de información u otras; se puede
seleccionar mecanismos de autenticación menos complejos pero acordes a dicho nivel de riesgo.

Un caso que ilustra lo anterior puede ser el de una organización que ofrece a sus invitados
servicios de red para navegar (http) hacia Internet, implementado mediante un segmento de
acceso inalámbrico controlado por un firewall donde las políticas de éste solo permiten tráfico http
de los equipos conectados hacia direcciones IP públicas; en este caso, una autenticación basado
en usuario y contraseña podría ser suficiente para controlar el uso de este servicio.
También el tamaño de las organizaciones y su limitación en recursos pueden conllevar a que se
implementen mecanismos de seguridad menos robustos pero que disminuyen el riesgo a niveles
aceptables; e incluso puede resultar más económico el control del acceso a la red, con el mismo
ISP, por ejemplo.

7.2.3.-Requerimientos Técnicos.

Si funcionalmente ya se delimitaron los posibles tipos de autenticación a implementar, es


importante validarlos y seleccionar el más indicado con base en los requerimientos técnicos que
implica la implementación de estos posibles tipos de autenticación.

a) Integración y compatibilidad.

En el momento de la implementación las organizaciones ya pueden contar con un servicio de


autenticación de usuarios, el cual requieren mantener y poder integrar a la nueva infraestructura de
acceso inalámbrico. Para esto, dichas organizaciones deben validar si estos servicios de
autenticación son compatibles con 802.1x, y si es así, determinar los tipos de autenticación EAP
que soportan.

Sin embargo, si el servicio de autenticación a la red con el que se cuenta no es compatible con los
nuevos requerimientos para asegurar el acceso inalámbrico, se debe verificar si realizando una
actualización del servicio este quede habilitado para implementar 802.1x, o si por el contrario se
requiere implementar uno nuevo de las muchas alternativas comerciales y gratuitas disponibles
que brindan amplias capacidades y compatibilidad con 802.1x.

Otro punto importante es considerar la estructura de dominio de usuarios con la que se cuenta y si
se pretende utilizar la misma base de datos de usuarios para validar la autenticación a la red en la
implementación de 802.1x a realizar. Generalmente, la mayoría de servidores de autenticación que
soportan 802.1x permiten integrarse con las bases de datos de usuarios de la organización
(directorios LDAP7, dominios NT, bases de datos distribuidas u otras), para poder así utilizar las
mismas credenciales almacenadas en estas, para la autenticación a nivel de acceso a la red. Sin
embargo, es necesario verificar esta compatibilidad en el servidor de autenticación que se pretende
utilizar, u optar por manejar una base de datos alterna, implementada sobre el mismo servidor, de
acuerdo a las opciones que este brinde para realizar dicho proceso.

a) Usuarios (Suplicantes)
Desde el punto de vista de los clientes de acceso inalámbricos, más exactamente sobre los
requerimientos de la conexión, se debe validar si las plataformas utilizadas en los clientes soportan
el tipo de autenticación elegido o si por el contrario requieren un componente de software que los
habilite para realizarla.

A continuación se presenta una tabla 7.1 con el tipo de soporte disponible en algunos sistemas
operativos (los más comunes a nivel de cliente) para los diferentes métodos de autenticación EAP.

Tabla 7.1 Sistemas operativos compatibles.

Es posible que organizaciones con diferentes plataformas a nivel de clientes (Windows9, Linux10,
MacOS11) prefieran implementar un mismo cliente 802.1x para tener un sistema homogéneo y
facilitar su administración.

b) Access Points

Entre los principales requerimientos, sobre estos dispositivos, para poder implementar un
mecanismo de seguridad para el control del acceso inalámbrico, se encuentran:

 Compatibilidad con 802.11 y soporte de cifrado (WEP al menos)


 Capacidad de implementar el servicio de control de acceso 802.1x

c) En el servidor de autenticación

Finalmente, los principales requerimientos en este componente, para poder implementar la


solución de seguridad basada en 802.1x, son:

 Compatibilidad con 802.1x


 Soporte de diversos tipos de autenticación EAP (TLS, TTLS, PEAP)
 Capacidad de registro (Accounting)
 Soporte para el control de acceso en redes inalámbricas
 Flexibilidad para validar a los suplicantes mediante varios métodos (Base de datos de
usuarios local, directorio de usuarios LDAP, certificados, entre otros)

Adicionalmente, en este componente se deben verificar las capacidades de integración con otros
servicios de la red, como se describió anteriormente.

7.2.4.-Requerimientos de hardware.
Los requerimientos de hardware para el diseño, instalacion o implementacion de una WLAN se han
tocado en posteriores capitulos en esta tesina, sin embargo no esta de mas volver a mencionarlos.
Recordemos que una WLAN consiste en dos unidades principales e incluye un punto de acceso
que se conecta a la red y un adaptador inalámbrico que se instala en el PC.

- Punto de Acceso - Consiste en una caja pequeña, usualmente con una o dos antenas. Este
transmisor receptor se conecta a la red de área local cableada utilizando cableado Ethernet en el
mismo lugar en donde se requiera la red.

- Antenas y “Bridges” – Las antenas aumentan la cobertura de frecuencia de radio y extienden el


rango de una WLAN 802.11. Los “bridges” ofrecen conexión inalámbrica punto a punto entre dos
redes LAN, como en pisos diferentes.

- Adaptador Inalámbrico - Un adaptador inalámbrico funciona como una tarjeta de interfase de


red (NIC), la cual le permite al PC del cliente acceder a la red a través del punto de acceso
inalámbrico sin la necesidad de cables UTP.

Es bueno mencionar alguno puntos interesantes para el diseño de una WLAN y que hay que tomar
en cuenta.

Interoperabilidad: Revise la interoperabilidad entre su infraestructura y los componentes WLAN


por parte del cliente para evitar cualquier tipo de falla.

Frecuencia: Asegúrese de estar en la frecuencia correcta seleccionando los canales apropiados


en los puntos de acceso para una mejor recepcio.

Cobertura: Coloque los puntos de acceso en áreas estratégicas para dar cobertura a las personas
apropiadas. Muchos gerentes IT evitan las paredes frontales externas para minimizar las
amenazas de seguridad de aquellas personas en las zonas de estacionamiento de vehículos. El
solapamiento de la cobertura es importante para mantener una conexión continua (“seamless
roaming”) alrededor del edificio, pero los APs deben fijarse en diferentes canales (bandas de
frecuencia) para evitar la diafonía (“cross talk”) o la colisión de señales que degradan el
desempeño mientras los paquetes de datos se clasifican y se agrupan correctamente.

7.2.5.-Requerimientos de software.

Para que el hardware instalado en nuestra WLAN funcione correctamente es necesario la


instalacion de los controladores correctos para las interfaces como pueden ser las tarjetas de red
inalambricas o si se requiere la configuración de Access Point.

7.2.6.-Configuración de una WLAN.

No hay duda de que Internet está convirtiéndose en el medio de comunicación más importante del
mundo contemporáneo, y por lo tanto, la cantidad de ciberusuarios incrementa proporcionalmente
día a día. Una de las tecnologías más novedosas de comunicación es la conexión WiFi o
inalámbrica. Una gran cantidad de usuarios de la distribución, solicitan a diario información sobre la
configuración de sus tarjetas wireless para poder navegar con Guadalinex a través de sus redes
inalámbricas privadas o públicas. Hacia ellos va dirigida esta receta. Hemos intentado realizar una
recopilación de todas las soluciones que se han ido aportando tanto vía correo electrónico como a
través del foro de Guadalinex para diversas tarjetas inalámrbicas que requieren de algún trabajo
más por parte del usuario del que generalmente debiera.

d) Configuración generica
 Para las tarjetas genéricas (aquellas que no tengan ningún tipo de problemas de detección
en Guadalinex), configuramos la red de la forma siguiente: Editamos el fichero
/etc/network/interfaces ejecutando la instrucción gedit /etc/network/interfaces/ y
añadimos al final del fichero las siguientes líneas:

Caso DHCP:
auto eth1
iface eth1 inet dhcp
wireless_essid nombre_de_la_red
wireless_key "s:contraseña"
Caso IP Fija:
auto eth1
iface eth1 inet static
address x.x.x.x
netmask x.x.x.x
gateway x.x.x.x
wireless_essid nombre_de_la_red
wireless_key "s:contraseña"
 Debemos modificar el identificador eth1 de las líneas citadas anteriormente por el
identificador apropiado que podemos obtener tras ejecutar la orden iwconfig en la
Terminal de Root corresponidente. Nos debemos fijar en la salida por pantalla de la
instrucción anterior, que será de la forma:

eth1 IEEE 802.11b ...


...

e) Configuración en WindowsXP

Para la configuración de la tarjeda de red inalambrica hay que tomar en cuenta su instalacion
correcta en la PC y su configuración en el sistema operativo, en este caso de Windows XP.
Primero buscamos los drivers o controladores correctos para la tarjeta inalambrica, en este caso de
una tarjeta 3Com Wireless LAN.
Buscamos los drivers desde el disco de instalacion de la tarjeta o en Internet en la pagina del
fabricante, en ocasiones WinXP detecta el hardaware por si mismo.
Después de encontrar el driver de la tarjeta o el mas adecuzado se selecciona y se procede a su
instarlo.

Es recomendable que el driver supere la prueba de logotipo de WinXP, ya que en caso de que no
lo hiciera ocasionaria inestabilidad en el equipo y bajo rendimiento en la red.
Se procede a instalar el driver de la tarjeta y le damos finalizar.

En el escritorio de Windows XP observamos que la tarjeta ha sido instalada correctamente.

Ahora se procede a la configuración de la tarjeta, para esto vamos a Inicio luego a Panel de cotrol y
escojemos la conexión inalambrica.
Nos vamos a propiedades de la tarjeta inalabrica, ahí podemos configurar nuestra tarjeta para que
la PC pueda acceder a la red, mediante una IP estatica o dinamica, esto dependera del
administrador de red en la asignación de direcciones.
Después de realizar esto podemos comprobar si existe conectividad mediante el comando ping
desde Símbolo de sistema, o mediante el estado de conexiones de red, en este caso la red WLAN
ha sido configurada correctamente.
7.3.-DISEÑO.

7.3.1.-Componentes del sistema de autentificación.

Como se mencionó anteriormente, los componentes básicos de una implementación 802.1x son: el
suplicante, el autenticador y el servidor de autenticación. Sin embargo, y de acuerdo a los
requerimientos técnicos y funcionales, los elementos de este sistema pueden ser más. Para ilustrar
lo anterior a continuación se presenta un escenario donde se integra la autenticación del esquema
802.1x con la base de datos de usuarios de la organización, la cual se encuentra en un controlador
tipo LDAP. Adicionalmente se presenta una segmentación en zonas de seguridad establecida por
un firewall el cual únicamente habilita el tráfico permitido entre las diferentes zonas.

Como podemos ver, es importante considerar en el diseño todos los elementos que se involucrarán
con el esquema a implementar, para así considerar los requerimientos en cada uno de ellos y
terminar de definir adecuadamente el plan de implementación.

7.3.2.-Selección mecanismo de autenticación

De acuerdo a los requerimientos de seguridad y funcionalidad, se debe seleccionar el método de


autenticación EAP adecuado, es posible que en pequeñas empresas, con un número de usuarios
pequeño y recursos limitados se seleccione un método de autenticación como PEAP, el cual, por
ejemplo, no requiere del uso de certificados digitales, significando esto menos complejidad y
menores costos.
Por el contrario, para una empresa con gran cantidad de usuarios puede ser más funcional el
integrar certificados para así poder tener un mejor control sobre los usuarios y equipos que se
conectan a la red.

Hay que considerar los esquemas de seguridad ya implementados, como el uso de VPNs y si se
ha expedido certificados a los usuarios para realizar la autenticación en este tipo de conexión. Si es
así, sería conveniente seleccionar un tipo de EAP que utilice certificados (EAP-TLS, EAP-TTLS,
por ejemplo) y así aprovechar los que ya se han expedido a los usuarios.

Los requerimientos técnicos pueden terminar de definir el esquema a implementar, ya que se debe
elegir un tipo de autenticación que se pueda soportar en los diferentes elementos que conforman la
solución. Igualmente, y como se explicó anteriormente, es posible realizar la validación de la
identidad (autenticación) que realiza el servidor de autenticación mediante varios métodos, de
manera local en el servidor RADIUS o con respecto a una base de datos externa que puede ser de
varios tipos, lo más común son las bases de datos de usuarios del domino tipo LDAP. Si este tipo
de sistema de usuarios existe en la organización y los servicios de acceso inalámbrico son para los
usuarios que hacen parte de este sistema, es recomendable integrar la autenticación del RADIUS
con la base de datos que maneja estos usuarios (comúnmente tipo LDAP) para establecer un
proceso más transparente para el usuario así como para aprovechar las características de estos
sistemas que permiten realizar una mejor administración y autorización sobre el uso de los
recursos informáticos.

Para ilustrar consideraciones e implicaciones interesantes, asumiremos una selección del método
de autenticación EAP-TLS, el cual utiliza certificados digitales como credenciales de autenticación,
asumiendo también que se integra a la base de datos de usuarios que ya posee la organización.

7.4.-IMPLEMENTACION.

A la hora de realizar la implementación surgen consideraciones igualmente importantes para el


éxito de la solución. De manera general, la implementación de este tipo de sistemas requiere un
conocimiento específico del estándar 802.1x y de tecnologías inalámbricas seleccionadas, por lo
cual hay que verificar que se cuente con los recursos debidamente calificados para llevar a cabo
esta implementación o si se requiere adquirir los servicios de un tercero.

Una vez se cuente con los recursos y se cumpla con los requerimientos técnicos es necesario
realizar una planeación de la implementación considerando todos los componentes que podrían
verse afectados durante este proceso, y de esta manera establecer que procedimientos, como y
cuando se desarrollarían y así informarlo, autorizarlo y evitar impactos negativos considerables.

Se recomienda realizar, de manera previa, la implementación de la solución en un ambiente de


desarrollo donde se realicen todas las pruebas necesarias para verificar la correcta funcionalidad
en el uso de los servicios informáticos que se acceden. Posteriormente, se debe comenzar con la
implementación de la solución en el ambiente de producción de manera gradual, es decir realizarla
sobre un primer grupo de usuarios los cuales presenten un bajo impacto sobre los procesos de
negocio críticos para la organización.

En el momento de implementación de la solución en cada uno de los elementos que la conforman,


existen igualmente consideraciones particulares a tener en cuenta. A continuación se presentan las
principales consideraciones para la implementación de 802.1x con EAP-TLS en cada uno de estos
componentes:

7.4.1.-Cliente (Suplicante)

Para poder realizar este tipo de autenticación (EAP-TLS) se debe contar con certificados digitales
para autenticación, almacenados en el banco local del equipo, o asegurarse que los usuarios los
tienen almacenados en un token o tarjeta inteligente y que este sistema este debidamente
probado. Si aún no se tiene el certificado se debe obtenerlo a través de los mecanismos que la
organización haya habilitado (solicitud a una RA o entidad de registro vía http, por medio del
directorio LDAP como política de grupo, adquirido a un tercero, u otros).

Posteriormente, si el sistema operativo del suplicante requiere un software de un tercero para


soportar EAP-TLS (Ver tabla 4.1) se debe instalarlo y luego se debe configurar los parámetros
asociados a 802.1x y EAP-TLS en el asistente de conexión, incluyendo ubicación del certificado,
autenticación del servidor, integración con usuario de dominio y demás parámetros.

7.4.2.-Punto de Acceso

Se debe activar el servicio 802.1x y configurarlo de acuerdo al diseño y demás componentes


(incluyendo dirección del servidor RADIUS, autenticación del servidor, tipo de autenticación y
demás parámetros)

Es muy importante que inicialmente se habilite 802.1x pero que no sea requerido, es decir
implementar un esquema mixto y transitorio donde los usuarios que aún no estén completamente
habilitados para 802.1x con EAPTLS puedan acceder y utilizar los recursos mediante mecanismos
de autenticación tradicionales como nombre de usuario y contraseña.

7.4.3.-Servidor de Autenticación

Se debe configurar el tipo de autenticación seleccionado, en este caso EAPTLS, así como los
demás parámetros asociados a este mecanismo. Si se decidió integrar la autenticación con una
base de datos externa, se debe habilitar esta opción y establecer los parámetros adecuados (tipo
de base de datos, servidores a integrar, entre otros). También se deben definir los autenticadores
que van a trabajar con el servidor de autenticación, es decir definir los puntos de acceso que va a
manejar este servidor.

Por seguridad este servidor se deberá autenticarse ante los demás componentes mediante el uso
de un certificado digital valido para este propósito. Por lo anterior se debe obtener dicho certificado
y almacenarlo en el banco local del servidor.

7.4.4.-Otras Consideraciones

Si este sistema se integra a un dominio administrado de usuarios, se debe establecer políticas


adecuadas para los diferentes grupos de usuarios y de perfiles que acceden de manera
inalámbrica. Esto permite realizar una mejor administración y autorización de los recursos, de
acuerdo a las necesidades reales de los diferentes tipos de usuarios de acceso inalámbrico;
mejorando así la productividad y la seguridad de la organización.

Se debe realizar una correcta administración de la PKI de la organización, y en especial de los


certificados digitales utilizados, es decir expedirlos de acuerdo a las necesidades y realizar un
control adecuado sobre el ciclo de vida de los mismos (revocación, renovación y demás).

Si se trabaja con zonas de seguridad administradas por un firewall se debe revisar las políticas y
configuración de este elemento para que provea la funcionalidad necesaria, no solo en cuanto a al
autenticación, si no a la habilitación del acceso a los recursos requeridos por los usuarios de
acceso inalámbrico, sin que esto implique aceptar riesgos innecesarios.

Una vez configurado los componentes de la solución, se deben realizar pruebas para verificar las
comunicaciones de extremo a extremo en el proceso de autenticación, y comprobar que este se
ejecute correctamente y provea la funcionalidad esperada a los clientes de acceso inalámbrico.
Es recomendable realizar pruebas de análisis del tráfico generado por este sistema, ya que puede
ser necesario depurar las configuraciones inicialmente establecidas en los diferentes elementos
para corregir posibles problemas de la autenticación y/o lograr un mejor desempeño.

7.5.-CONSIDERACIONES FINALES.

Es importante tener en cuenta al momento de implementar un mecanismo de control de acceso


basado en 802.1x que existen consideraciones no tan favorables para la red.

En primer lugar, al querer implementar un sistema de autenticación flexible y transparente para el


usuario, se debe tener en cuenta que las tecnologías actuales no soportan un gran número de tipos
de autenticación EAP.

Por otro lado, las implementaciones de WEP dinámico aún utilizan una clave estática para las
comunicaciones globales (como las de difusión), las cuales no se renuevan frecuentemente. Esto
abre la posibilidad de realizar ataques para obtener información de la red y combinarse con otro
tipo de acciones indebidas que conlleven a impactar a las organizaciones de manera negativa.

Adicionalmente, con el continuo crecimiento de la capacidad computacional y las velocidades de


transmisión, así como el desarrollo la criptografía, requerirán que las claves de cifrado (como las
utilizadas en WEP dinámico) se deban renovar con mayor frecuencia. Esto a su vez podría elevar
la carga de procesamiento del servidor de autenticación de manera que finalmente se comprometa
la calidad del servicio.

Es muy probable que estas consideraciones finales no sopesen tanto frente a las ventajas y
funcionalidad que ofrece en si la implementación de 802.1x en redes inalámbricas.

CONCLUSION.

Después de describir los principales mecanismos para proteger las redes inalámbricas, se puede
percibir que la implementación de 802.1x en entornos inalámbricos es un componente primordial
de las mejores recomendaciones de seguridad actuales y futuras, por lo cual su adopción es una
práctica que no solo eleva el nivel de seguridad de las infraestructuras de acceso inalámbrico
actuales, si no que prepara a las organizaciones para llegar a cumplir con los futuros estándares de
seguridad para este tipo de tecnología.
Adicionalmente, implementar 802.1x en ambientes inalámbricos es una posibilidad real que las
organizaciones pueden llevar a cabo con su infraestructura tecnológica actual, y que se adecuará,
sin mayores impactos económicos o funcionales, a su crecimiento y modernización.
RECOMENDACIONES

Respecto a seguridad inalámbrica estos son algunos puntos que siempre hay que tener en cuenta
a la hora de pensar en nuestra red.
1.- Cambiar los parámetros de seguridad que vienen configurados por defecto en el equipo Wi-Fi.
Sobre todo se debe de cambiar la clave de acceso a las propiedades de configuración de los
puntos de acceso. Tambien es importante cambiar el nombre de red (ESSID).
2.-Deshabilitar la configuración remota del punto de acceso. Muchos puntos de acceso permiten
que se acceda a sus características de configuración desde una red remota. Un intruso puede
utilizar está propiedad para averiguar la forma de acceder localmente a la red o para cambiar la
configuración de acuerdo con sus intereses.
3.-Activar siempre el cifrado WEP. Se ha visto que el cifrado WEp tiene muchas debilidades, pero
no cabe duda de que es mucho mejor que no tener activado ningún cifrado. Por otro lado, al
configurar las claves WEP, no hay que elegir claves que sean extremadamente fáciles. Además es
recomendable cambiar estas claves periódicamente.
4.-Configurar los puntos de acceso para que no envíen el ESSID (nombre de red). Generalmente
los puntos de acceso publican el nombre de la red para que sus usuarios puedan conectarse a ella
con facilidad. Está característica es muy interesante en redes de acceso público, pero no tienen
gran interés en las redes privadas. Impedir que el punto de acceso publique su nombre de red
(ESSID) complica el acceso indebido.
5.-Utilizar las características de cortafuegos(firewall) del punto de acceso o, en su defecto, instalar
un equipo o software cortafuegos. Una característica de cortafuegos que suelen incluir la mayoría
de los puntos de acceso es la posibilidad de controlar el acceso comprobando las direcciones
MAC de las tarjetas adaptadoras de red de sus usuarios. Es buena idea habilitar está opción.
Sabemos que este sistema no es absolutamente infalible, pero una muy buena barrera para la
mayoría de los intrusos.
6.-Si es posible deshabilitar la asignación dinámica de números IP (DHCP). Esto complicará un
poco la configuración de los ordenadores de los usuarios, pero aumentará su seguridad.
7.-Cuando se trata de compartir archivos e impresoras , compartir solo lo necesario. No compartir
todo el disco duro en un ordenador, sino solamente el directorio o archivo que se necesite
compartir. Además si es posible, protegerlos con claves.
8.-No dejar grabados en el equipo los datos de acceso a la red. Ni tampoco dejar estos datos
escritos en papeles que están permanentemente con el equipo.
9.-Si es posible, configurar una red privada virtual (VPN).
10.- La seguridad es tan débil como el más débil de sus eslabones. A veces, el eslabón más débil
de está cadena son sus propios usuarios. Por tanto, es importante informar a los usuarios de
aquellas medidas mínimas de seguridad que deben tener en cuenta y recordarse las
periódicamente.
CONCLUSIONES

BIBLIOGRAFIA

TITULO: WI-FI
COMO CONSTRUIR UNA RED INALÁMBRICA
2da EDICION
AUTOR: JOSE ANTONIO CARBOLLAR
EDITORIAL: ALFAOMEGA

TITULO: MANUAL DE REDES INALAMBRICAS


AUTORES: NEIL SEIDE
RONS SEIDE
EDITORIAL: MC. GRAW HILL

CONSULTAS EN INTERNET:
www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf
www.nwc.com
www.eetimes
www.oreillynet.com
airsnort.shmoo.com
www.3com.com
www.netgear.com
www.cisco.com

GLOSARIO

A
Ad-HOC: Topologia fisica de una red inalambrica en la cualno existe el control de un access point.

Autenticación: En seguridad, la verificación de la identidad de una persona o proceso

Ancho de Banda: El rango de frecuencia necesaria para transportar una señal, medido en
unidades hertz (Hz).

Arcnet: Es una topologia que utiliza tokens pero su topologia fisica es de bus.

Antena: Un dispositivo para transmitir o recibir una frecuencia de radio (RF).

Atenuación: La pérdida de energía de la señal de comunicación, ya sea por el diseño del equipo,
manipulación del operador o transmisión a través de un medio.

ATM: Es una tecnología de transmisión de datos de alta velocidad, la cual posee la característica
de poder transmitir diferentes tipos de información, incluyendo voz, datos, video audio e imágenes.

Algoritmo: Una regla bien definida o proceso para llegar a la solución de un problema.

Amplitud: La magnitud o fuerza de una forma de onda variable

Administración de Red: Término genérico que se usa para describir sistemas o acciones que
ayudan a mantener y caracterizar una red o resolver problemas de la red
B
Backbone: Termino en redes para llamar al cableado principal de una red en un edificio.

Banda de Frecuencias: Es un rango de frecuencias del espectro radioeléctrico este está dividido
en bandas de frecuencias que regulatoriamente son utilizadas para distintas finalidades.

Beacons: Son tramas transmitidas durante el escaneo del access point, en escaneo pasivo.

Bit : La unidad más pequeña de información. Un bit puede tomar el valor de 0 o el valor de 1.

Bits por Segundo: Unidad de medida de la velocidad de transmisión de datos por un medio.
Indica el número de bits en un segundo que son transmitidos por ese medio.

Byte: Unidad de Información formada por 8 bits

Bluetooth: Estándar de comunicación que permite poner en conexión distintos terminales


(teléfonos móviles, ordenadores) por medios inalámbricos.

BSSID: Es la dirección MAC de un adaptador inalámbrico o un Punto de Acceso.

Bridges: Son los conocidos puentes, los cuales conecta una red con otra, son dispositivos de
capa 2.

BBFW: Acrónimo de los sistemas inalámbricos fijos de banda ancha. Uno de los términos que se
usan con mayor frecuencia en el mundo de la industria inalámbrica fija. En general implica
transferencias de datos por arriba de 1.5Mbps.

C
CSMA/CA: Acceso Múltiple por Detección de Portadora con Evitación de Colisión. Es el sistema
que emplea Wi-Fi para negociar las comunicaciones entre los distintos dispositivos. Este sistema
evita que dos dispositivos puedan intentar hacer uso del medio simultáneamente (evita la colisión).

CSMA/CD: Acceso Múltiple por detección de portadora con Detección de Colisión. Es el sistema
que emplean las redes Ethernet para negociar las comunicaciones entre los distintos dispositivos.
Este sistema detecta que dos dispositivos han intentado hacer el uso del medio simultáneamente
(detecta la colisión) y hace que cada uno lo intente de nuevo en tiempos distintos.

Celda: Forma en que radia una antena de un access point y su alcance hacia varias maquinas.

Canal: La banda de frecuencias en la que trabaja una red inalámbrica se divide en canales. Por
cada canal se puede establecer una comunicación

Contraseña: Es una palabra secreta o secuencia de caracteres que se utiliza para confirmar la
identidad de un usuario. Para que sea eficaz, la contraseña debe ser conocida exclusivamente por
el usuario y por el proveedor de servicio.
Cortafuegos: Es un dispositivo de seguridad (hardware o software) que controla los accesos a
una red local desde el exterior.

Cifrado: Una clave que convierte el texto sencillo en texto cifrado. Esto no se debe confundir con
algunas formas de códigos secretos en los cuales ciertas palabras o frases reemplazan con
palabras o frases de códigos secretos.

Clave: Se usa para abrir un texto cifrado la clave se puede considerar en los mismos términos
relativos que un cerrojo o una llave.

Clave de cifrado de datos: Se usa para el cifrado de mensajes de texto y para la computación de
comprobaciones de integridad de los mensajes (firmas).

Codificación: Aplicación de un algoritmo específico a los datos de forma que se altera la


apariencia de los datos, lo que hace incomprensibles para las personas que no tienen autorización
para ver la información.

D
DSSS: El espectro ensanchado por secuencia directa (del inglés direct sequence spread spectrum
o DSSS), también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple por
división de código en secuencia directa), es uno de los métodos de modulación en espectro
ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan.
Tanto DSSS como FHSS están de nidos por la IEEE en el estándar 802.11 para redes de área
local inalámbricas WLAN

DECT: Digital Enhaced Cordless Telephone

Drivers: Son programas dedicados para el funcionamiento correcto de un componente de


hardware.

Demodulador: La parte de un receptor que ensambla la señal de radio en un formato que es fácil
de usar en la red o dispositivo que está conectado al radio.

dB: Abreviatura para el decible. Una unidad que expresa la relación de energía o voltaje en
términos de ganancia o pérdida.

dBi: Abreviación para los decibeles de ganancia de la antena en referencia a la ganancia de una
antena isotrópica es una antena que radia con una simetría perfecta en las tres dimensiones.

dBm: Abreviatura para decibeles de energía en referencia a 1miniwatt; 0dBm es 1mW.

dBw: Abreviación para decibeles de energía en relación a 1 watt.

Dirección IP: Es una cadena numérica que identifica a los ordenadores conectados a Internet.

Dirección Mac: Es un número único que asignan los fabricantes a los dispositivos de red
(adaptadores de red y puntos de acceso).

Diversidad de la Antena: Es una técnica que consiste en añadirle una segunda antena al equipo
receptor de radio para conseguir mejorar la calidad de la recepción.

E
EDGE: Enhanced Data Rates for Global Evolution ( Velocidades de Datos Extendidas para una
Evolución Global o EDGE) es una tecnología de telefonía móvil digital

ETHERNET: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red
envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico,
independientemente de su configuración física

ETSI: (European Telecommunications Standard Institute)

EAP: Tipo de autentificación de acceso de una WLAN.

Equipo Inalámbrico Fijo: El tipo de equipo inalámbrico donde el transmisor y el receptor no se


pueden mover.

Equipo Inalámbrico móvil: El tipo de equipo inalámbrico que se usa en los teléfonos móviles
PDA, localizadores y otros dispositivos portátiles con baterías que pueden transmitir y recibir
información de radio.

Espectro Electromagnético: El rango completo de frecuencias electromagnéticas (al igual que


magnéticas); un subconjunto de este espectro se usa en los sistemas RF.

Enlace: Ruta de comunicación entre los nodos de la red

Estación Base: Es el nombre general que reciben los equipos de una red inalámbrica que se
encargan de gestionar las comunicaciones de los dispositivos que forman la red.

Espectro Expandido: Es un sistema de difusión de las señales radioeléctrica. Este sistema utiliza
un ancho de banda mayor al estrictamente necesario a cambio de conseguir reducir la
vulnerabilidad a las interferencias y garantizar la coexistencia con otras transmisiones.

ESS: “Conjunto de Servicios Extendido”. Es una de las modalidades en las que se puede
configurar una red local inalámbrica Wi-Fi.

F
FTP: File Transfer Protocol (Protocolo de transferencia de archivos)

FCC: Acrónimo de la Comisión federal de comunicaciones.

FDM: Acrónimo de la Multiplexión por división de frecuencia

FHSS: Espectro Expandido por Salto de Frecuencia. Es una técnica de modulación utilizada tanto
por los sistemas IEEE 802.11 como bluetooth.

Frecuencia: Número de ciclos medidos en Hertz (1 por segundo), de una señal de corriente
alterna por unidad de tiempo.

FWA: Acrónimo de acceso inalámbrico fijo también se conoce como BBFWA

G
Ganancia: Para un amplificador la relación de la amplitud de salida de una señal con la amplitud
de entrada de una señal. Esta relación normalmente se expresa en decibeles.

Ganancia de la Antena: La medida del desempeño de una antena montada en relación con una
antena teóricamente perfecta denominada radiador isotrópico.

GPRS: General Packet Radio Service, Servicio General de Paquetes de Radio. Estándar de
comunicación para teléfonos móviles que transmite la información por grupos significativos o
paquetes.

GSM: Global System for Mobile communications (Sistema Global para las Comunicaciones Móviles
), formalmente conocida como "Group Special Mobile" (GSM, Grupo Especial Móvil) es un estándar
mundial para teléfonos móviles digitales.

Gb: Abreviación para gigabit. Aproximadamente mil millones de bits.

Gbps: Abreviación para gigabits por segundo

GHz: Abreviación para mil millones de ciclos por segundo

H
Hacker: Persona que se dedica a entrar ilegalmente en sistemas y redes de ordenadores para
robar, modificar o borrar información.

HCF: Hybrid Coordination Function

HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)

Hiperlan: “Red de Área Local de Radio de Alto Rendimiento” Es un estándar de red de área local
inalámbrica definido por ETSI que permite transmitir datos hasta 54Mbps trabajando en la banda
de 5GHz.

HomeRF: “Radio Frecuencia del Hogar” Es una tecnología de red de área local inalámbrica fue
promovida por Intel.

I
IEEE: (Institute of Electrical and Electronics Engineers)

IrDA: (Infrared Data Association): Organización fundada para crear las normas internacionales
para el hardware y el software usados en enlaces de comunicación por rayos infrarrojos

ISP: Provedor de Internet, regularmente con compañias que ofrecen una gama de productos de
telecomunicaciones.

ITU: Acrónimo de la Unión internacional de telecomunicaciones.

IPSec: Abreviación de Protocolo de Seguridad en Internet.

IV: Acrónimo de Vector de Inicialización


IBSS: “Conjunto de Servicios Básicos Independientes” Es una de las modalidades de
comunicación en las que se pueden configurar las terminales de una red Wi-Fi.

K
Kb: Abreviación de kilobit. Aproximadamente 1000 bits

Kbps: Abreviación de kilobits por segundo

L
LAN: es un acrónimo inglés de Local Area Network (Red de Área Local), y que se refiere a las
redes locales de ordenadores.

LMDS: LMDS ó Local Multipoint Distribution Service (Sistema de Distribución Local Multipunto) es
una tecnología de conexión via radio inalámbrica que permite, gracias a su ancho de banda, el
despliegue de servicios fijos de voz, acceso a internet, comunicaciones de datos en redes privadas,
y video bajo demanda.

LEAP: Acrónimo del protocolo ligero de autenticación extensible.

M
MAC: “Control de Acceso al Medio” Es un conjunto de protocolos de las redes inalámbricas que
controla cómo los distintos dispositivos se comparten el uso del espectro radioeléctrico

Mainframe: Conjunto de computadoras

MIT: Massachussets Institute of Technology

MMDS: (Multichannel Multipoint Distribution System, Sistema de Distribución

Multipunto de Multicanales),

Modulación FSK: (Frecuency Shift Keying).

Modulación: El proceso mediante el cual las características de las señales eléctricas se


transforman para representar la información.

Mb: Abreviación del megabit. Aproximadamente 1 millón de bits.

Mbps: Abreviación de megabits por segundo

Modo Infraestructura: Se refiere a las redes inalámbricas Wi-Fi que disponen de un equipo
central, conocido como punto de acceso, que se encarga de gestionar las comunicaciones
(internas y externas ) de todos los dispositivos que forman la red.

N
NAV: Network Allocation Network el cual es un campo que indica otroa hosts que el medio esta
siendo utilizado.

NIC: Network Interface Card, tarjeta de red para la comunicación entre compuadoras.
O
OSI: Organización Internacional de Normalización

OFDM: Orthogonal Frequency-Division Multiplexing

P
PPTP: “Protocolo de Tunelado Punto a Punto” Es un protocolo de red privada virtual incluido en los
sistemas operativos Windows.

Protocolo: Es un conjunto de normas que indican cómo deben actuar los ordenadores para
comunicarse entre si. Los protocolos definen desde para qué se va a usar cada hilo de un conector
hasta el formato de los mensajes que se intercambian los ordenadores.

Punto de Acceso: Es el equipo de la red inalámbrica que se encarga de gesti8onar las


comunicaciones de toods los dispositivos que forman la red. El punto de acceso no sólo se utiliza
para controlar las comunicaciones internas de la red sino que también hace de puente en las
comunicaciones con las redes externas.

Q
QoS: Quality of Service. (Calidad del Servicio). Es una característica de una red de
telecomunicaciones que permite garantizar al cliente una calidad pactada por cada servicio
contratado.

QAM: Modulación de Amplitud de cuadratura

QPSK: Modulación de fase por desplazamiento de cuadratura

R
RC4: Un algoritmo de seguridad que usa WEP.

RF: Frecuencia de Radio. En general se refiere a las comunicaciones inalámbricas con frecuencias
por debajo de 300GHz. El termino RF se usa comúnmente también para cubrir todos los tipos de
sistemas inalámbricos.

Relación Señal Ruido: En una comunicación de radio es el resultado de dividir el valor de la


fuerza de la señal de los datos por el valor de la fuerza del ruido. Generalmente se expresa en
decibelios (dB) y se utiliza como indicativo de la calidad de la comunicación. Cuanto mayor sea
este valor, mejor será la comunicación.

S
SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple)
SSID: Es un identificador de servicio el cual se encuentra en la trama de una WLAN.

SPAM: Se refiere a los mensajes de correo electrónico que se reciben sin ser solicitados y que
tienen un objetivo comercial o simplemente una clara intención de molestar.

T
TFTP: Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivo)

TCP/IP: Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que
permiten la transmisión de información en redes de computadoras. El nombre TCP/IP proviene de
dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet
Protocol (IP).

Tokens: Forma de tramas utilizado en topologias en forma de anillo.

TOKEN RING: Arquitectura de red desarrollada por IBM con topología lógica en anillo y técnica de
acceso de paso de testigo. Cumple el estándar IEEE 802.5

Texto Cifrado: a pesar de que el texto cifrado contiene la misma información que el texto simple
puede contener o no el mismo número de bits. Es posible que algunos sistemas de bajo nivel
tengan dificultades para resolver el cifrado para lo cual se usa el término cifrado de expansión de
datos. El texto cifrado siempre requiere de una clave para determinar el texto sencillo.

TDMA: Acrónimo de acceso múltiple por división de tiempo.

TKIP: Acrónimo del Protocolo de integridad de clave temporal. Este al igual que WEP está basado
en el cifrado RC4 pero tiene mejoras en comparación con WEP por la razón que incluye la
generación de nuevas claves de cifrado para cada 10 Kb que se transmiten.

Transformación de Fourier: Técnica que se usa para evaluar la importancia de distintos ciclos de
frecuencia en un patrón de series de periodos.

U
UDP: Acrónimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario),
perteneciente a la familia de protocolos TCP/IP

UMTS: Universal Mobile Telecommunications System: Sistema de Telecomunicaciones Móviles


Universal. Tercera generación de estándares de la telefonía móvil.

V
Virus: Es un programa que tiene la característica de autorreproducirse (pasar de unos
ordenadores a otros. Los virus pueden ser malignos si causan efectos destructivos en los
ordenadores que va contaminando benignos cuando causan daños.

VPN: “Red Privada Virtual”. Hace referencia a las soluciones que permite crear redes
completamente privadas en cuanto a seguridad y confidencialidad utilizando para ello
infraestructuras no seguras (Como Internet o redes Inalámbricas).
W
WAN: es un acrónimo de Wide Area Network que en inglés significa (red de área amplia).

WLAN: ss Local Area Network: Red de área local (LAN) a la que un usuario puede tener acceso a
través de una conexión inalámbrica

Wi-Fi: (o Wi-fi, WiFi, Wifi, wifi), abreviatura de Wireless Fidelity, es un conjunto de estándares para
redes inalámbricas basado en las especificaciones IEEE 802.11

WiMAX: del inglés World Wide Interoperability for Microwave Access, Interoperabilidad Mundial
para Acceso por Microondas

WPAN: Wireless Personal Área Networks / Red Inalámbrica de Área Persona

Wired: Topologia fisica de una red inalambricaen la cual exsite un control por parte de un access
point.

También podría gustarte