Está en la página 1de 15

UNIVERSIDAD ALONSO DE OJEDA

FACULTAD DE INGENIERIA
ESCUELA DE INGENIERIA DE COMPUTACION

ÁREA PERSONAL
INALÁMBRICA.

Autor(es):
Martin Díaz – 27.681.354
Ciudad Ojeda, enero de 2021.
INTRODUCCION.

Una de las tecnologías más prometedoras y discutidas en esta década es la de


poder comunicar computadoras mediante tecnología inalámbrica. La conexión de
computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo
ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares
donde la computadora no puede permanecer en un solo lugar, como en almacenes
o en oficinas que se encuentren en varios pisos. No se espera que las redes
inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades
de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras
que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes
cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades
de hasta 100 Mbps. Los sistemas de Cable de Fibra Óptica logran velocidades aún
mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen
velocidades de más de 10 Mbps.
DESARROLLO.

1. Redes inalámbricas y sus principales protocolos.

Las redes inalámbricas son aquellas que posibilitan la interconexión de dos o más
equipos entre sí sin que intervengan cables, constituyendo así un eficaz medio para
la transmisión de cualquier tipo de datos. Las redes inalámbricas se basan en un
enlace que utiliza ondas electromagnéticas en lugar de cableado estándar.

Dependiendo del tamaño de la red o de la cobertura que proporciona, se pueden


clasificar en los diferentes tipos:

 WPAN (Wireless Personal Area Network):

Una red inalámbrica de área personal, incluye redes inalámbricas de corto alcance
que abarcan un área de algunas decenas de metros. Este tipo de red se usa
generalmente para conectar dispositivos periféricos. Destacan principalmente
tecnologías como Bluetooth (IEEE 802.15.1), Zigbee (IEEE 802.15.4) o HomeRF.

 WLAN (Wireless Local Area Network):

En las redes de área local, se pueden encontrar tecnologías inalámbricas basadas


en HiperLAN como HiperLAN2 o tecnologías basadas en WiFi, que siguen el
estándar IEEE 802.11x.

 WMAN (Wireless Metropolitan Area Network):

Las WMAN se basan en el estándar IEEE 802.16x o WiMax, así como en LMDS
(Local Multipoint Distribution Service).

 WWAN (Wireless Wide Area Network):

Las redes inalámbricas de área extensa tienen el alcance más amplio de todas las
redes inalámbricas. En estas redes encontramos tecnologías como UMTS
(Universal Mobile Telecommunications System), utilizada con los teléfonos móviles
de tercera generación (3G) y la tecnología digital para móviles GPRS (General
Packet Radio Service).
El comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes
de área local inalámbricas. Este estándar, se basa en el mismo marco de
estándares que Ethernet, garantizando un excelente nivel de interoperatividad y
asegurando una implantación sencilla de las funciones y dispositivos de
interconexión Ethernet/WLAN.

En los últimos años las redes de área local inalámbricas han ganando mucha
popularidad, ya que permiten a sus usuarios acceder a información y recursos en
tiempo real sin necesidad de estar físicamente conectados a un determinado lugar,
incrementando en productividad y eficiencia.

La conexión de redes inalámbricas se restringe a las dos primeras capas del modelo
TCP/IP, es decir, el nivel físico y el nivel de enlace, los cuales se explicaran a detalle
a continuación. Si además, los elementos de la red soportan enrutamiento o
enmascaramiento NAT.

Los tres puntos siguientes, afectan a la capa física:

 Número de canal:

El número de canal identifica el rango de frecuencias de trabajo. Para redes IEEE


802.11b se usan los canales 1, 7 y 13 en Europa para asegurar suficiente
separación de frecuencias y evitar conflictos. Para redes 802.11a no hay riesgo de
que los canales se solapen, sólo hay que asegurarse que los nodos cercanos estén
operando en canales diferentes. Algunos dispositivos definen automáticamente el
canal basado en la frecuencia ociosa escaneando el espectro.

 Potencia de transmisión:

A mayor potencia de transmisión, el punto de acceso tendrá un mayor rango de


cobertura, sin embargo, debe evitarse usar más potencia de la necesaria pues
aumenta la probabilidad de interferir con otros usuarios. Para muchos países el
máximo límite legal es 100 mW, mientras en otros el límite es de 1 W.
 Velocidad de transmisión:

La tasa de transmisión empleada dependerá del estándar del dispositivo, así para
801.11b el límite superior estará en los 11 Mbps, y para 802.11a y 802.11b en 54
Mbps. En la mayoría de dispositivos, es seleccionable una tasa inferior al límite del
estándar.

Los siguientes tres puntos siguientes afectan a la capa de enlace:

 Modos de operación o funcionamiento:

El estándar 802.11 define dos modos operativos, el modo de infraestructura en el


que los clientes de tecnología inalámbrica se conectan a un punto de acceso y el
modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso.

 SSID (Service Set IDentifier):

El SSID es el nombre de la LAN inalámbrica. Se trata de una cadena de texto


sensible a mayúsculas y minúsculas, que acepta hasta 32 caracteres alfanuméricos
y es usada durante el proceso de asociación a una red inalámbrica.

El SSID de un dispositivo se difunde por defecto en las tramas beacon para anunciar
su presencia. Esto significa que cualquiera con un adaptador inalámbrico puede ver
su red en términos de su SSID. Muchos dispositivos ofrecen la posibilidad de
desactivar la difusión del SSID para ocultar la red al público. Este hecho puede
mejorar la seguridad de la red inalámbrica.

 Control de acceso al medio:

Un dispositivo envía tramas beacon periódicamente para difundir su presencia y la


información de la red a las estaciones clientes en su radio de cobertura. Las
estaciones pueden obtener lista de los dispositivos disponibles buscando estas
tramas continuamente en todos canales 802.11. El intervalo de beacon, es la
cantidad de tiempo entre la transmisión de tramas beacon de un punto de acceso,
su valor por defecto es generalmente 10 ms.
RTS/CTS (Request-To-Send / Clear-To-Send) es el método usado por las redes
inalámbricas del estándar IEEE 802.11 acceder al medio y reducir colisiones.
RTS/CTS introduce mecanismos para evitar colisiones mediante el método
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), lo que hace al
método de acceso más robusto; pero incrementa el tráfico en la red. Cuando un
nodo desea enviar datos, envía una trama RTS, el punto de acceso (AP) la recibe y
responde con una trama CTS si el medio está libre. Cuando el nodo recibe el CTS,
este comienza a enviar sus datos. Todos los nodos deben ser capaces de escuchar
al punto de acceso, la trama CTS alcanzará a todos los nodos conectados a él. La
trama CTS incluye un valor del tiempo que los otros nodos deberán esperar para
enviar otras tramas RTS.

En esta capa además se llevan a cabo las técnicas de filtrado MAC de acceso al
medio, cifrado WEP o WPA y restricciones de acceso por autentificación que se
verán en el punto de seguridad.

2. Red Bluetooth.

Bluetooth es una especificación industrial para redes inalámbricas de área personal


(WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediante un enlace por
radiofrecuencia en la banda ISM de los 2.4 GHz. Los principales objetivos que se
pretenden conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles.

 Eliminar los cables y conectores entre estos.

 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la


sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
sectores de las telecomunicaciones y la informática personal, como teléfonos
móviles, computadoras portátiles, computadoras personales, impresoras, altavoces
inalámbricos, auriculares inalámbricos o semi inalámbricos, palancas de mandos
(tipo joystick) o cámaras digitales.

3. Estándar IEEE 802.15.1.

Bluetooth es una especificación que define redes de área personal inalámbricas


(wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a
partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control
de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. En 1995,
la versión más reciente es la 2.1, publicada en julio del mismo año (la revisión actual
de IEEE 802.15.1 se aprobó en 1997.

La especificación principal de Bluetooth (denominada core) define el nivel físico


(PHY) y el control de acceso al medio (MAC) de una red inalámbrica de área
personal. Este tipo de redes tienen por cometido la transferencia de información en
distancias cortas entre un grupo privado de dispositivos. A diferencia de las LAN
inalámbricas, están diseñadas para no requerir infraestructura alguna, o muy poca.
Aún más, su comunicación no debería trascender más allá de los límites de la red
privada.

El objetivo es lograr redes ad hoc simples de bajo coste y consumo. Para ello,
Bluetooth define un espacio de operación personal (personal operating space)
omnidireccional en el seno del cual se permite la movilidad de los dispositivos. Se
definen tres tipos de dispositivos con diferentes rangos de acción: las clases 1 (cien
metros), 2 (diez) y 3 (uno).

El estándar realiza la formalización de estas ideas y se concibe como una solución


para evitar el uso de cableado en las comunicaciones. La especificación principal
define el sistema básico, pero su diseño potencia la flexibilidad. Por ello, hay
multitud de opciones, definidas por los perfiles Bluetooth en especificaciones
complementarias.
4. Piconet y Scatternet.

Una piconet es una red informática cuyos nodos se conectan utilizando Bluetooth.

Una piconet puede constar de dos a siete dispositivos. En una piconet, habrá
siempre un «maestro» y los demás serán esclavos.

El periférico como maestro:

 Se encarga de escoger el hop adecuado para mantener el enlace.

 Establece conexiones en las que un paquete de datos ocupa un slot para


la emisión y otro para la recepción que pueden ser usados
alternativamente, dando lugar a un esquema de tipo TDD (Time Division
Dúplex).

 La secuencia única de salto de frecuencia del canal está determinado por


la identidad del maestro de la piconet (un código único para cada equipo),
y por su frecuencia de reloj. Para que una unidad esclava pueda
sincronizarse con una unidad maestra, esta debe añadir un ajuste a su
propio reloj nativo y así poder compartir la misma portadora de salto.

A un grupo de piconets se le llama scatternet.

5. Seguridad en redes Bluetooth.

Esta tecnología, permite las comunicaciones sin cables ni conectores y la posibilidad


de crear redes inalámbricas domésticas para sincronizar y compartir la información
que se encuentra almacenada en diversos equipos.

Algunos de los ataques que se realizan por medio de estas comunicaciones son los
siguientes:

 Bluejacking: Se trata de enviar spam al usuario por medio del


intercambio con este de una v/Card, de una nota, o de un contacto.

 Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para extraer


información del dispositivo que está siendo atacado.
 Bluebugging: Usa técnicas de ingeniería social para que, de esa
manera, la víctima acepte una conexión inicial para infectar el dispositivo
con malware de control remoto.

6. Dispositivos Bluetooth.

Al preguntar por algún aparato que disponga de esta tecnología (Probablemente) el


primero en ser imaginado es el teléfono móvil. Sin embargo, existen muchos otros,
cada vez más, pues en una sociedad tecnología la conexión a los aparatos es
obligatoria. Algunos de ellos son:

 Teléfono móvil y tableta.

 Barras y torres de sonido.

 Equipos de música.

 Reproductores de MP3.

 Equipo de radio de automóvil.

 Altavoces inalámbricos.

 Impresoras.

 Escáneres.

 Consolas.

 Televisores inteligentes.

 Manos libres y auriculares.

 Ordenadores portátiles.

 Periféricos.

 Receptores y transmisores.
7. Introducción a las redes de sensores.

Las redes de sensores son dispositivos autónomos que trabajan de manera


colaborativa para recolectar información del ambiente o de un entorno específico.
Cada elemento de la red es relativamente barato y normalmente se comunica de
manera inalámbrica, ofreciendo un sistema flexible y fácil de instalar en grandes
cantidades.

Las redes de sensores Inalámbricas (WSN, del inglés Wireless Sensor Networks)
están formadas por dispositivos autónomos, distribuidos a lo largo de un área de
interés y cuyo objetivo es monitorizar parámetros físicos o ambientales tales como
temperatura, sonido, vibraciones, presión, movimiento o agentes contaminantes. Se
considera una de las tecnologías clave para implementar el Internet de las cosas
(IoT).

Los dispositivos trabajan de manera colaborativa para recoger los datos y enviarlos
a un colector central, eligiendo la ruta de comunicaciones optima (de dispositivo a
dispositivo) a través de la red hasta llegar a su destino. Las redes de sensores son
a menudo bidireccionales, permitiendo configurar los dispositivos, enviar comandos,
o actuar sobre el ambiente. En este último caso, se les conoce como WSAN (del
inglés Wireless Sensors and Actuator Networks).

Una de las características más interesantes de las Redes de Sensores es su bajo


consumo ya que dota a los dispositivos de una gran autonomía (típicamente de 5 a
10 años). Esto permite que los sensores se desplieguen en localizaciones poco
accesibles o incluso integrados dentro de estructuras. Si además, añadimos
tecnologías de energy harvesting (recolección de energía del ambiente), la
autonomía del dispositivo puede ser infinita.

Sin embargo, una de las mayores barreras de las redes de sensores es que son
difíciles de desplegar y gestionar.
8. Redes Zigbee.

Zigbee es el nombre de la especificación de un conjunto de protocolos de alto nivel


de comunicación inalámbrica para su utilización con radiodifusión digital de bajo
consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área
personal (wireless personal area network, WPAN). Su objetivo son las aplicaciones
que requieren comunicaciones seguras con baja tasa de envío de datos y
maximización de la vida útil de sus baterías.

En principio, el ámbito donde se prevé que esta tecnología cobre más fuerza es en
domótica, como puede verse en los documentos de la Zigbee Alliance, en las
referencias bibliográficas que se dan más abajo en el documento «Zigbee y
Domótica». La razón de ello son diversas características que lo diferencian de otras
tecnologías:

 Su bajo consumo.

 Su topología de red en malla.

 Su fácil integración (se pueden fabricar nodos con muy poca electrónica).

9. Estándar IEEE 802.15.4.

IEEE 802.15.4 es un estándar que define el nivel físico y el control de acceso al


medio de redes inalámbricas de área personal con tasas bajas de transmisión de
datos (low-rate wireless personal area network, LR-WPAN). En 2007, la actual
revisión del estándar se aprobó en 2006. El grupo de trabajo IEEE 802.15 es el
responsable de su desarrollo.

También es la base sobre la que se define la especificación de ZigBee, cuyo


propósito es ofrecer una solución completa para este tipo de redes construyendo
los niveles superiores de la pila de protocolos que el estándar no cubre.
10. Dispositivos Zigbee.

 Sensores: humedad, incendios, inundación, luminosidad, etc.

 Actuadores: enchufes inteligentes, reguladores de la intensidad de


iluminación, motores de apertura de puertas y ventanas, etc.

 Controladores: emisores de infrarrojos, controladores serie remotos,


emisores de radiofrecuencia, etc.

11. Diseño de Redes Zigbee.

Las redes Zigbee han sido diseñadas para conservar la potencia en los nodos
‘esclavos’. De esta forma se consigue el bajo consumo de potencia. La estrategia
consiste en que, durante mucho tiempo, un dispositivo "esclavo" está en modo
"dormido", de tal forma que solo se "despierta" por una fracción de segundo para
confirmar que está "vivo" en la red de dispositivos de la que forma parte. Esta
transición del modo "dormido" al modo "despierto" (modo en el que realmente
transmite), dura unos 15ms, y la enumeración de "esclavos" dura alrededor de
30ms, como ya se ha comentado anteriormente.

En las redes Zigbee, se pueden usar dos tipos de entornos o sistemas:

 Con balizas:

Es un mecanismo de control del consumo de potencia en la red. Permite a todos los


dispositivos saber cuándo pueden transmitir. En este modelo, los dos caminos de la
red tienen un distribuidor que se encarga de controlar el canal y dirigir las
transmisiones. Las balizas que dan nombre a este tipo de entorno, se usan para
poder sincronizar todos los dispositivos que conforman la red, identificando la red
domótica, y describiendo la estructura de la "supertrama". Los intervalos de las
balizas son asignados por el coordinador de red y pueden variar desde los 15ms
hasta los 4 minutos.
Este modo es más recomendable cuando el coordinador de red trabaja con una
batería. Los dispositivos que conforman la red, escuchan a dicho coordinador
durante el "balizamiento" (envío de mensajes a todos los dispositivos -broadcast-,
entre 0,015 y 252 segundos). Un dispositivo que quiera intervenir, lo primero que
tendrá que hacer es registrarse para el coordinador, y es entonces cuando mira si
hay mensajes para él. En el caso de que no haya mensajes, este dispositivo vuelve
a "dormir", y se despierta de acuerdo a un horario que ha establecido previamente
el coordinador. En cuanto el coordinador termina el "balizamiento", vuelve a
"dormirse".

 Sin balizas:

Se usa el acceso múltiple al sistema Zigbee en una red punto a punto cercano. En
este tipo, cada dispositivo es autónomo, pudiendo iniciar una conversación, en la
cual los otros pueden interferir. A veces, puede ocurrir que el dispositivo destino
puede no oír la petición, o que el canal esté ocupado.

Este sistema se usa típicamente en los sistemas de seguridad, en los cuales sus
dispositivos (sensores, detectores de movimiento o de rotura de cristales), duermen
prácticamente todo el tiempo (el 99,999%). Para que se les tenga en cuenta, estos
elementos se "despiertan" de forma regular para anunciar que siguen en la red.
Cuando se produce un evento (en nuestro sistema será cuando se detecta algo), el
sensor "despierta" instantáneamente y transmite la alarma correspondiente. Es en
ese momento cuando el coordinador de red, recibe el mensaje enviado por el
sensor, y activa la alarma correspondiente. En este caso, el coordinador de red se
alimenta de la red principal durante todo el tiempo.
CONCLUSION.

Los usos de las redes inalámbrica permiten establecer las conexiones a otros
dispositivos sin el uso de cables, permitiendo reducir los costos de otras formas
como la conexión con cable, fibra óptica, vía celular o satelital. Poder automatizar la
recolección de los datos que se están adquiriendo dentro del datalogger de la
estación anemométrica. Ya que este procedimiento se está realizando de manera
manual, lo que conlleva el uso de personal para ir a cada estación y bajar los datos
y después analizarlos. El inconveniente de las redes inalámbricas estriba en el
alcance que tengas los dispositivos que se estén empleando y la seguridad con que
cuenten.
BIBLIOGRAFÍA.

 DOCUMENTO IEEE "Redes Híbridas" pag 21-26 1992 universidad de Aveiro,


Portugal, Rui T. Valadas, Adriano C. Moreira, A.M. de Oliveira Duarte.

 DOCUMENTO IEEE "Ruteando con TCP/IP" pag 7-12 1992 IBM T.J. Watson
Reserach Center Charles E. Perkins.

 DOCUMENTO IEEE "Características de una Radio LAN" pag 14-19 1992


LACE Inc. Chandos A. Rypinski.

Búsquedas en Internet:

 https://paologmcom.wordpress.com/2016/11/20/11-2-seguridad-en-bluetooth/

 https://internetpasoapaso.com/bluetooth/

 https://www.geeknetic.es/Guia/72/Bluetooth-El-Futuro-de-las-
Comunicaciones-I.html

 https://es.wikipedia.org/wiki/Piconet

 https://es.wikipedia.org/wiki/Zigbee#Estrategias_de_conexi%C3%B3n_de_lo
s_dispositivos_en_una_red_Zigbee

 https://www.monografias.com/trabajos/redesinalam/redesinalam.shtml

También podría gustarte