Está en la página 1de 24

ZACATEPEC MORELOS A, MIERCOLES 30 DE MAYO DEL 2018

CONMUTACIÓN Y ENRUTAMIENTO.
UNIDAD 4.- TECNOLOGÍAS INALÁMBRICAS.
PROFESOR: MARIO HUMBERTO TIBURCIO ZUÑIGA

INVESTIGACIÓN
CUESTIONARIO

ALUMNA: IRIS MAGALY VELAZQUEZ ABUNDEZ


No. DE CONTROL: 14090701
GRUPO: XA
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

¿Qué es una red inalámbrica?


Red inalámbrica (Wireless network). Es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da
por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a
través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable
ethernet y conexiones físicas entre nodos, pero también tiene una desventaja
considerable ya que para este tipo de red se debe de tener una seguridad mucho mas
exigente y robusta para evitar a los intrusos. En la actualidad las redes inalámbricas son
una de las tecnologías más prometedoras.

¿Cuál es la clasificación de las redes inalámbricas de acuerdo a su


cobertura?
Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al
área geográfica desde la que el usuario se conecta a la red (denominada área de
cobertura): 

WPAN (WIRELESS PERSONAL AREA NETWORK)


CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

Este tipo de red se utiliza con tecnologías como Homero, Bluetooth, ZigBee y RFID. Es


una red personal de poco alcance, las tecnologías que la utilizan pueden conectar
los teléfonos móviles de la casa y los ordenadores mediante un aparato central.
También se utiliza en domestica ya que necesita comunicaciones seguras con tasas
bajas de transmisiones de datos y bajo consumo.
En este tipo de red de cobertura personal, existen tecnologías basadas en: HomeRF
(estándar para conectar todos los teléfonos móviles de la casa y los ordenadores
mediante un aparato central); BlueTooth (protocolo que sigue la especificación IEEE
802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones
como la domótica).
WLAN (WIRELESS LOCAL AREA NETWORK)
En las redes de área local podemos encontrar tecnologías inalámbricas basadas
en Hiper LAN (High Performance Radio LAN), o tecnologías basadas en Wi-Fi (Wireless-
Fidelity).
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en:
 HIPERLAN un estándar del grupo ETSI,
 Wi-Fi que siguen el estándar IEEE 802.11 con diferentes variantes.

WMAN (WIRELESS METROPOLITANA, WIRELESS MAN)


La tecnología más popular que utiliza esta red es WiMax (Worldwide Interoperability
for Microwave Access), un estándar de comunicación inalámbrica basado en la norma
IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y ancho de banda. Otro
ejemplo es LMDS (Local Multipoint Distribution Service).
WWAN (WIDE AREA NETWORK, WIRELESS WAN)
Es la red que se utiliza para los teléfonos móviles de segunda y tercera generación
(UMTS) y para los móviles GPRS (tecnología digital).

¿Cómo se clasifican de acuerdo a su operación?


MODO INFRAESTRUCTURA
Una red inalámbrica en modo infraestructura es una red tipo cliente-servidor, donde los
clientes suelen ser los ordenadores personales que se conectan al servidor (Punto de
Acceso). Para que pueda existir comunicación entre dos PC’s, ambos tienen que estar
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

conectados al mismo punto de acceso. Cuando un cliente (PC) quiere enviar un mensaje
a otra estación , lo envían al Punto de Acceso, éste lo reenvía hasta el PC de destino, es
decir, es un sistema completamente centralizado.
Contrario al modo Ad-hoc donde no hay un elemento central, en el modo
infraestructura hay un elemento de "coordinación"; un punto de acceso o estación
base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes
inalámbricos pueden acceder a la red fija a través del punto de acceso.
• Para interconectar muchos puntos de acceso y clientes inalámbricos, todos
deben configurarse con el mismo SSID.
• En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de
servicios básicos(BSS)o maestro y cliente.

Las redes de infraestructura que incorporan un punto de acceso se utiliza el ESSID


(Extended Service Set Identifier).

MODO AD-HOC
Una red Ad-Hoc consiste en un grupo de ordenadores que se comunican, cada uno
directamente con los demás, sin necesidad de un Punto de Acceso.Las configuraciones
Ad-Hoc son comunicaciones del tipo punto a punto. Solamente, los ordenadores
dentro de un rango de transmisión definido pueden comunicarse entre ellos. En la
tecnología Ad-Hoc, cada terminal se comunica con sus compañeros para hacer una red
Peer to Peer (de igual a igual).
Es un grupo de ordenadores que se comunican uno directamente de las señales de
radio sin usar un punto de acceso.
• Cuando un adaptador WIRELESS es activado, primero pasa a un estado de
escucha en el cual dura 6 segundos, busca una conversión activa y le avisa al
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

usuario, en el supuesto que no pueda conectar a otro Host que ya tuviera activo
pasa a crear una conversación.
• Para una determinada WLAN con topología ad-Hoc, todos los equipos
conectados a ella (Host) deben ser configurados con el mismo identificador del
servicio básico (Basic Service Set, BSSID).
• Modo Ad-Hoc puede soportar 256 usuarios.

Las redes ad-hoc, que consisten en máquinas


cliente sin un punto de acceso, utilizan el BSSID
(Basic Service Set Identifier)

Componentes de una red inalámbrica


NIC
Network Interface Controller o tarjeta de interface de red. Una NIC está diseñada para
comunicarse a través de una red informática . Permite a los usuarios conectarse entre sí
mediante WIFI en impresoras , pc, router ETC.; deben tener una tarjeta nic para
comunicarse .
La funcionalidad de la nic se encuentra a menudo en el chipset de la placa base, cada
nic tiene un número de serie de un código único llamado "acceso a los medos"
(dirección MAC).
Tienen velocidades diferentes hasta de un 1gbps.
Un controlador de interface inalámbrica (WNIC) usa una antena para comunicarse con
mayor frecuencia a 2.4GHZ.
ANTENAS
Es un dispositivo con el objetivo de emitir o recibir ondas de
electromagnéticas. sus características de penden para que se van a utilizar
y su relación entre sus dimensiones y la longitud de onda de la señal
transmitida o recibida.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

Tipos de antenas WIFI:


 Antenas Direccionales: Orientan la señal en una dirección muy determinada con
un haz estrecho pero de largo alcance, actúa de forma parecida a un foco de luz
que emite un haz concreto y estrecho pero de forma intensa (más alcance). 
Generalmente el haz o apertura y el alcance son inversamente proporcionales,
esto es a mayor apertura menos alcance y a menor apertura más alcance. El
alcance de una antena direccional viene determinado por una combinación de
los dBi de ganancia de la antena, la potencia de emisión del punto de acceso
emisor y la sensibilidad de recepción del punto de acceso receptor. Dentro de
las antenas direccionales podemos distinguir varios tipos, de menor a mayor
apertura serían:
o  Parabólicas (disco o rejilla), con estas se consigue el mayor alcance,
pueden llegar a los 5 Km. de distancia.
o  Yagis (pronúnciese “yaguis”), son similares a las antenas de televisión,
también tienen gran alcance y no es tan complejo orientarlas.
o Planares o Paneles, estas aunque no tienen tanto alcance, pero es mucho
mas fácil orientarlas y además no son tan voluminosas como las
anteriores, por lo que su instalación es muy sencilla.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

           

             
 Antenas Omnidireccionales: Orientan la señal en todas direcciones con un haz
amplio pero de corto alcance. Si una antena direccional sería como un foco, una
antena omnidireccional sería como una bombilla emitiendo luz en todas
direcciones con menor alcance.
Las antenas Omnidireccionales “envían” la información teóricamente a los 360
grados por lo que es posible establecer comunicación independientemente del
punto en el que se esté, ya que no requieren orientarlas. En contrapartida, el
alcance de estas antenas es menor que el de las antenas direccionales.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

       

                
 Antenas Sectoriales: Son la mezcla de las antenas direccionales y las
omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una
direccional pero no tan amplio como una omnidireccional. De igual modo, su
alcance es mayor que una omnidireccional y menor que una direccional. Para
tener una cobertura de 360º (como una antena omnidireccional) y un largo
alcance (como una antena direccional) deberemos instalar, tres antenas
sectoriales de 120º ó 4 antenas sectoriales de 80º. Este sistema de 360º con
sectoriales se denomina “Array”. Las antenas sectoriales suelen ser más
costosas que las antenas direccionales u omnidireccionales.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

          

                  
ACCES POINT
"Punto de acceso Inalámbrico", es un dispositivo que interconecta dispositivos de
comunicación inalámbrica para formar una red inalámbrica, también puede transmitir
datos por los dos medios (alámbrica e inalámbrica). Tiene una dirección IP asignada
para poder ser configurado.

El acces point tiene tres tipos de acceso:


CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

-Modo Root: Este es el modo más común donde múltiples usuarios acceden al punto de
acceso al mismo tiempo.
-Modo Repeater: se utiliza cuando se quiere extender más allá la señal .
-Modo Bridge: Se hace un puente inalámbrico entre dispositivos, dos puntos de acceso
en modo Bridge solo hablaran entre ellos, este tipo de conección es útil cuando están
conectados dos edificios separados sin cables.
BRIDGE
Es un dispositivo de interconexión de redes que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI. Este interconecta dos segmentos de red haciendo paquetes de
datos con base en la dirección física de destino solicitada.
Tipos de Bridge:
-Locales: Sirven para enlazar directamente dos redes físicamente cercanas.
-Remotas: Se conectan en parejas enlazando dos o mas redes locales, se conectan a
través de un WDS ( Wireless Distribution Sitem).

REPETIDORES
Un repetidor es una solución barata que permite a una red alcanzar a los usuarios que
están lo suficientemente alejados como para no cumplir las especificaciones del IEEE.
Los repetidores trabajan en el nivel físico de modelo OSI, y se encargan de amplificar la
señal que se les entra, resincronizarla y reproducirla por todos los cables de salida. Los
repetidores se utilizan de cable, por ejemplo para tener un segmento de más de 185
metros en 10 BASE 2. Para incrementar el número de nodos más allá del límite de un
segmento, por ejemplo más de 30 nodos ethernet, Para, al detectar un problema,
desconectar un segmento de cable.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

EXTENSORES
Un Extensor de Alcance Inalámbrico es algo sencillo, pues como el nombre indica, este
extiende el alcance de la señal de un ruteador Wi-Fi, aumentando la señal del radio
inalámbrico, de tal manera que ayudan a eliminar los molestos puntos muertos, y
brindan un área de cobertura más extensa para conectar nuestros dispositivos
inalámbricos.

Los repetidores o extensores WiFi están preparados para extender el radio de alcance


de una red inalámbrica, mejorando y potenciando la señal, y con ello la cobertura. Estos
realizan dos tareas fundamentales:

 Reciben los paquetes de datos del router y los envían a los equipos con
conectividad WiFi presentes dentro del rango (smartphones, tablets, ordenadores,
etc.)
 Devuelven los mensajes de estos dispositivos hasta el router para que sean
lanzados a la red.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

ROUTERS
Es un dispositivo utilizado en redes como guía que permite la conexión de redes
inalámbricas y guiar los paquetes de datos, para que fluya hacia la red correcta a
determinado destino.
• Permite la conexión a la WLAN de dispositivos inalámbricos.
• La tecnología de comunicación con que cuenta es a base de ondas de radio, también
permiten conexión ADSL, la cual permite el manejo de internet de banda ancha y ser
distribuido hacia otras computadoras.

Tecnologías inalámbricas
IR
Transmisión y recepción de datos por rayos infrarrojos. IrDA se crea en 1993 entre HP,
IBM, Sharp y otros.
Esta tecnología está basada en rayos luminosos que se mueven en el espectro
infrarrojo. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos,
informáticos y de comunicaciones, permite la comunicación bidireccional entre dos
extremos a velocidades que oscilan entre los 9.600 bps y los 4 Mbps. 
Esta tecnología se encontraba en muchos ordenadores portátiles y e teléfonos móviles
de finales de los 90´s y principios de la década del 2000, sobre todo en los de
fabricantes líderes como Nokia y Ericsson, fue gradualmente desplazada por
tecnologías como wifi y bluetoth.
Características 
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

Teléfono móvil con Infrarrojo (IrDA) incluidoAdaptación compatible con futuros


estándares.
· Cono de ángulo estrecho de 30°.
· Opera en una distancia de 0 a 1 metro.
· Conexión universal sin cables.
· Comunicación punto a punto.
· Soporta un amplio conjunto de plataformas de hardware y software.
Los infrarrojos son clasificados, de acuerdo a su longitud de onda, de este modo:

 infrarrojo cercano (de 800 nm a 2500 nm)


 infrarrojo medio (de 2.5 µm a 50 µm)
 infrarrojo lejano (de 50 µm a 1000 µm)
Su rango de longitudes de onda va desde unos 0,7 hasta los 1000 micrómetros.[1] La
radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0
Kelvin, es decir, −273,15 grados Celsius (cero absoluto).
Bluetooth
Se corresponde con un estándar de comunicaciones inalámbricas basado en
radiofrecuencia, de bajo coste y bajo consumo energético. Originariamente, en 1994,
Ericsson lo desarrolló como un mecanismo alternativo que permitiese sustituir
paulatinamente los enlaces cableados de diversos periféricos. No obstante, las
características y versatilidad que presenta Bluetooth han hecho que se pueda utilizar
en una gran cantidad de situaciones diferentes, como pueden ser el establecimiento de
conexiones entre dos terminales móviles inteligentes como puedan ser una PDA o un
teléfono móvil, conexionado de periféricos o dispositivos de audio.
Como se ha mencionado anteriormente, Bluetooth nace de la mano de Ericsson en
1994 junto con otras grandes compañías del sector tecnológico como son Intel, IBM,
Nokia y Toshiba. Este conjunto de multinacionales constituyeron en 1998 el Bluetooth
Special Interest Group, organismo que se encarga de gestionar y desarrollar las
distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se unirían empresas de
la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los diferentes miembros
del Bluetooth SIG permitió una rápida aceptación por parte de los fabricantes; así como
la compatibilidad entre dispositivos de los diferentes fabricantes.
Este hecho, provocó que las redes Wireless Personal Area Network (WPAN) basadas en
Bluetooth estuviesen reguladas por el IEEE bajo la denominación 802.15.
Las principales características de esta forma de comunicación son:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

• Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir ninguna
licencia de emisión.
• Tiene una capacidad máxima de transmisión de hasta 3 Mbps.
• Implementa diversos mecanismos de ahorro energético de forma que el dispositivo
no siempre va a consumir la misma potencia con el consiguiente ahorro energético en
la batería del dispositivo.
• Posee un precio económico que permite implementarlo en casi cualquier dispositivo
sin encarecerlo desmesuradamente. Un sistema Bluetooth empotrado tiene un precio
cercano a 20€ la unidad.
• Alcance de hasta 100 metros en función de la potencia de emisión que posea el
transmisor Bluetooth.
• No obstante, se corresponde con protocolo de comunicaciones cuyo uso queda
restringido para enlaces punto a punto, puesto que el sistema de establecimiento de
conexiones hace difícil poder realizar redes puntomultipunto.
Esto se debe a que en un principio estaba destinado para sustituir a los enlaces
establecidos mediante un cable físico.

Se trata de una tecnología inalámbrica que funciona en la banda de los 13.56 MHz (en
esa banda no hace falta licencia para usarla) y que deriva de las etiquetas RFID de las
que seguro que has oído hablar, pues están presentes en abonos de transporte o
incluso sistemas de seguridad de tiendas físicas.
NFC
NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos
móviles. Su tasa de transferencia puede alcanzar los 424 kbit/spor lo que su enfoque
más que para la transmisión de grandes cantidades de datos es para comunicación
instantánea, es decir, identificación y validación de equipos/personas.
Su punto fuerte está en la velocidad de comunicación, que es casi instantánea sin
necesidad de emparejamiento previo. Como contrapartida, el alcance de la tecnología
NFC es muy reducido, pues se mueve como máximo en un rango de los 20 cm. A su
favor también juega que su uso es transparente a los usuarios y que los equipos con
tecnología NFC son capaces de enviar y recibir información al mismo tiempo.
La tecnología NFC puede funcionar en dos modos:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

 Activo, en el que ambos equipos con chip NFC generan un campo


electromagnético e intercambian datos.
 Pasivo, en el que solo hay un dispositivo activo y el otro aprovecha ese campo
para intercambiar la información.
 Como en ISO 14443, NFC se comunica mediante inducción en un campo
magnético, en donde dos antenas de espiral son colocadas dentro de sus
respectivos campos cercanos. Trabaja en la banda de los 13,56 MHz, esto hace
que no se aplique ninguna restricción y no requiera ninguna licencia para su uso.
 Soporta dos modos de funcionamiento, todos los dispositivos del estándar
NFCIP-1 deben soportar ambos modos:
 Activo: ambos dispositivos generan su propio campo electromagnético, que
utilizarán para transmitir sus datos.
 Pasivo: solo un dispositivo genera el campo electromagnético y el otro se
aprovecha de la modulación de la carga para poder transferir los datos. El
iniciador de la comunicación es el encargado de generar el campo
electromagnético.
 El protocolo NFCIP-1 puede funcionar a diversas velocidades como 106, 212, 424 u
848 Kbit/s. Según el entorno en el que se trabaje, las dos partes pueden ponerse de
acuerdo de a que velocidad trabajar y reajustar el parámetro en cualquier instante
de la comunicación.
WiFi
Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las
soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes.
802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más
frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías
de un punto de acceso o hotspot.
Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red
sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza
a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más
popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la
misma que las microondas de la telefonía móvil.
Wi-Fi usa una tecnología de uso llamado 802.11 para ofrecer acceso seguro, confiable
conectividad inalámbrica rápida. Una red Wi-Fi se puede utilizar para conectar
dispositivos electrónicos entre sí, a Internet y a las redes de cable que utilizan la
tecnología Ethernet. Redes Wi-Fi funcionan en las bandas de 2,4 y 5 GHz de radio, con
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

algunos productos que contengan ambas bandas (banda dual). Ellos pueden
proporcionar el rendimiento real similar a las redes cableadas básicas
Frecuencia de banda
Productos Wi-Fi funcionan a través de ondas de radio, de la misma manera como su
teléfono celular, la puerta del garaje, TV, radio, sistema de navegación GPS o en el
microondas. Cada uno de estos tipos de productos se utiliza en un segmento
específico, o banda de frecuencia, del espectro de radio.
802.11a
Esta versión del estándar se corresponde con la tercera generación de redes
inalámbricas debido a que apareció en el mercado después de las redes 802.11 y
802.11b. Aunque en un principio, su desarrollo se había iniciado antes que el estándar
802.11b. A pesar de ello, se retrasó debido a los requisitos tecnológicos necesarios para
poder llevarlo a cabo.
En concreto, las redes inalámbricas 802.11a se caracterizan por operar a una frecuencia
de 5 Ghz. en los EEUU, en la banda de frecuencia conocida como UNII (Universal
Networking Information Infraestructure). Sin embargo, esta forma de comunicación
inalámbrica no está autorizada para su utilización en Europa porque la banda que usa
para operar se encuentra ocupada por el estándar HyperLAN2.
Las principales características que aporta son:
• Una capacidad de enlace de 54 Mbps.
• Al trabajar en la banda UNII, posee mayor inmunidad frente a las interferencias por
solapamiento puesto que dicha banda contempla el uso de 4 canales para este fin.
• Uso de un rango de frecuencias relativamente libre como son los 5 Ghz.
802.11b
Este estándar apareció en 1999 con la idea de permitir a los usuarios comunicarse con
sus dispositivos con redes Ethernet a través de transmisores/receptores de
radiofrecuencia. Por este motivo, la institución IEEE se vio obligada a cambiar los
mecanismos de acceso a las redes Ethernet para añadir el soporte de las nuevas capas
físicas y de enlace introducidas por 802.11b. En concreto, se optó por usar CSMA/CA
(Carrier-Sense Multiple Access with Collision Avoidance) en la capa de enlace y para la
capa física se eligieron tres técnicas:
• DSSS (Direct-Sequence Spread Spectrum) usando la banda de los 2,4 GHz.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

• FHSS (Frecuency-Hopping Spread Spectrum) operando en el rango de los 2,4GHz.


• Infrarrojos.
La principal ventaja de este estándar es que ha sido ampliamente usado en todo el
mundo para establecer redes inalámbricas por ser el primero que salió de forma
comercial. No obstante, presenta una serie de inconvenientes que en revisiones
posteriores se han intentado corregir. Entre estas se pueden citar:
• Problemas de interferencias debido a que el rango de frecuencias en el que opera se
encuentra saturado al tratarse de una banda libre.
• Capacidad de transmisión reducida, admite hasta 11 Mbps.
• Requiere de modulaciones que contrarresten los efectos de multitrayectos.
• Sensible a la distancia de tal forma que a una distancia a más de 75 metros, la
capacidad del enlace cae a 2 Mbps.
802.11g
Este estándar surgió como una extensión del 802.11b con el que se pretendía mejorar la
capacidad de transmisión del enlace usando el mismo rango de frecuencias, es decir, la
banda de 2,4 Ghz. Para ello, lo que se hizo fue introducir un segundo modo de acceso
basado en OFDM usado ya en las redes 802.11a que permitió aumentar la capacidad del
enlace hasta los 54 Mbps. De esta forma, al disponer de las dos técnicas de modulación,
las usadas en 802.11b y la usada en 802.11a, este estándar podía dar servicio a
dispositivos que cumpliesen la normativa 802.11b y a la vez a los nuevos dispositivos
compatibles con el estándar 802.11g.
Por tanto, la principal ventaja de las redes 802.11g es el aumento considerable de la
capacidad de transmisión, hasta 54 MBPS. No obstante, al compartir la misma banda
que 802.11b presenta las mismas desventajas.
802.11n
Se corresponde con una norma todavía en fase de propuesta, es decir, sigue siendo
evaluado por los grupos de trabajo del IEEE. En Junio de 2.009 estaba prevista su
publicación como estándar, pasando a constituir de esta forma la última revisión del
estándar 802.11. Se caracteriza principalmente por conseguir un aumento de la
capacidad de transmisión muy superior a la proporcionada por 802.11a/b/g. Se podrían
alcanzar hasta 600 Mbps. Para poderlo conseguir ha sido necesario emplear dos
conceptos claves en la definición de la capa física: el uso de sistemas MIMO (Multiple In
Multiple Out) y un ancho de banda de 40 Mhz. para los diversos canales existentes. La
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

unión de estas dos decisiones de diseño ha originado ese aumento de la capacidad de


transmisión.
Por su parte, durante la formulación de este estándar se ha mantenido siempre el
carácter compatible del mismo con las revisiones anteriores de 802.11 por lo que
permite el uso de modulaciones OFDM para poder usar dispositivos compatibles con
802.11a/b y las técnicas de acceso vistas en 802.11b. De esta forma, pueden usarse los
más de 250 millones de dispositivos existentes en el mercado actual de las
comunicaciones inalámbricas en este tipo de redes. Esta característica supone una gran
ventaja comercial puesto que el usar un nuevo estándar de comunicaciones
inalámbricas no supone tener que cambiar los dispositivos que el usuario pueda ya
haber adquirido.
En consecuencia, entre las principales ventajas de 802.11n podemos citar:
• Mayor capacidad de transmisión, hasta 600 Mbps.
• Retrocompatibilidad con los dispositivos 802.11a/b/g.
• Uso de modos para ahorrar consumo y mejorar la utilización de los canales.
• Aprovechamiento de los rayos multitrayectos para mejorar la capacidad de
transmisión.
WiMAX
Su principal objetivo consiste en dar servicios de banda ancha de una forma
inalámbrica a áreas metropolitanas, es decir, está pensado para ser usados en redes
MAN. Por este motivo, se desarrolló para cubrir distancias de hasta 50 Kms. y permitir
una capacidad de transmisión de hasta 100 Mbps. Con estas características, esta
tecnología podría hacer frente a otras como DSL y las líneas T1 tendidas en el bucle de
abonado. WiMAX se corresponde con el nombre con el que se comercializa el estándar
802.16 del IEEE, organismo encargado del desarrollo y mantenimiento del mismo desde
que fuese transferido por el NIST (National Institute of Standards and Technologies) en
1998 a este organismo.La idea fundamental de WiMAX se centra en poder dar una gran
variedad de servicios, motivado por el bajo coste de los enlaces, que pueden ir desde
actuar como backbone para redes 802.11, dar servicios de conexión a dispositivos
móviles sin hacer uso del estándar 802.11, como red de respaldo de las redes cableadas,

Entre las principales características de WiMAX, podemos mencionar:
• Dos rangos de frecuencias para operar:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

 10GHz-66GHz: se corresponde con la banda asignada en la primera versión del


estándar. El principal problema de este rango es que requiere visión directa
entre las distintas estaciones para poder llevar a cabo la comunicación,
provocando el encarecimiento de la instalación al tener que aumentar el
número de estaciones que coloquemos.
 2GHz-11GHz: en esta banda se establecen dos rangos, uno en los 3,5 GHz que
requiere de licencia para poder transmitir y otro en los 5,8 GHz que se halla en la
banda libre y, por tanto, no necesitaríamos ningún tipo de licencia.
• Uso de selección dinámica de la frecuencia de utilización. Esta técnica permite
seleccionar la frecuencia de transmisión en base a las interferencias generadas por
otros sistemas en la banda usada y por la interferencia co-canal y ajustar la potencia de
transmisión en base a estos parámetros. De esta forma, consigue mejorar el
rendimiento de la comunicación.
• Útil en redes punto-multipunto.
• Asignación de una determinada calidad de servicio a cada conexión, lo que permite
poder transportar sobre la capa de enlace de WiMAX protocolos como ATM, Ipv4 o
Ipv6.
Finalmente, cabe mencionar que en 2005, el IEEE aprobó el estándar 802.16e en el que
se definen redes de banda ancha móviles usando WiMAX como capa física y de enlace.
Se prevé que mediante estas redes se pueda dar servicio a vehículos que circulen hasta
120 km/h.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

Frecuen
Nombre de la Velocidad
Siglas Estándar Descripción Cobertura cia
tecnología bps
Hz
PHY 
IrLAP 
IrLMP 
Esta tecnología, basada Opera en una
IAS  Las velocidades oscilan
en rayos luminosos que distancia de
Infrarojo IR Tiny TP 0,7 a 100 entre los 9600 bit/s y
se mueven en el unas decenas
los 4 Mbit/s
espectro infrarrojo. de metros
IrCOM

IrLAN 
LMP,
L2CAP,
Posibilita la transmisión
SDP.
de voz y datos entre
Bluetooth Bluetooth RFCOMM diferentes dispositivos 2,4 GHz
BNEP mediante un enlace por
AVCTP radiofrecuencia
TCS
Near Field NFC ISO 14443 Es una tecnología de Se mueve como 13,56 Puede funcionar a
Communication (RFID, comunicación máximo en un MHz diversas velocidades
radio- inalámbrica, de corto rango de los 20 como 106, 212, 424 u
frequency alcance y alta frecuencia cm 848 Kbit/s.
identificatio que permite el
n) y FeliCa.1 intercambio de datos
Los entre dispositivos
estándares
incluyen
ISO/IEC
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

180922 y los
definidos
por el Foro
NFC (NFC
Forum)
La tecnología Wi Fi por
su parte resulta ideal Tiene un
para armar redes de alcance de 100 Su velocidad va de
Wireless fidelity Wifi 802.11 computadoras. Con esta metros en 11 Mbit/s, 54 Mbit/s y
se pueden mover espacios 300 Mbit/s
archivos de gran cerrados.
tamaño

La tecnología 802.16, a menudo


Worldwide denominada WiMAX, complementa Se desarrolló 10GHz-
la WLAN conectando hotspots con
Interoperability tecnología 802.11 a Internet y ofrece para cubrir 66GHz Hasta 100
WiMax 802.11
for Microwave una alternativa inalámbrica para la distancias de 2GHz- Mbps
conectividad de banda ancha de
Access última generación a empresas y hasta 50 Kms 11GHz
hogares
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

Métodos de seguridad en redes inalámbricas


SEGURIDAD A NIVEL DE PROTOCOLO
La seguridad a nivel de protocolo es la encargada de que los datos transmitidos por una
WLAN no puedan ser descifrados por alguien ajeno a nuestra red. Para ello nuestra red
ha de tener un algoritmo de codificación y gestión de claves.
En primer lugar, el IEEE publicó un algoritmo de seguridad opcional en el estándar
802.11 llamado WEP.
WEP
El protocolo WEP (Wired Equivalent Privacy) es el mecanismo de cifrado básico
opcional definido en el estándar IEEE 802.11. Utiliza el algoritmo de cifrado RC4 (Rivest
Cipher 4), para cifrar todos los datos que se intercambian entre los clientes y el punto
de acceso. RC4 consiste en generar una clave de forma pseudo-aleatoria que tiene la
misma longitud que el texto original. A esta clave y al texto original se le aplica la
operación lógica XOR (O exclusiva), obteniendo como resultado un texto cifrado. La
clave pseudo-aleatoria se genera utilizando una clave secreta que define el propio
usuario con una longitud de 40 o 104 bits y un vector de inicialización (IV) de 24 bits que
lo genera aleatoriamente el sistema para cada trama. Pero wep tenia muchos defectos
como era la reutilización del vector de inicialización, del cual se derivan ataques
estadísticos que permiten recuperar la clave WEP. Por lo tanto la IEEE trabajaba en otro
algoritmo más potente, pero la Alianza Wi-Fi lanzó un algoritmo alternativo y más
potente que WEP, llamado WPA.
WPA
WPA (Wifi Protect Access) es el protocolo de seguridad que lanzó la Alianza Wi-Fi para
solucionar los problemas de seguridad del protocolo WEP.
Este protocolo implementa las siguientes mejoras:
• Autenticación del usuario mediante el IEEE 802.1x (control de acceso a red basada en
puertos).
• Soluciona la debilidad del vector inicialización (IV) de WEP mediante la inclusión de
vectores del doble de longitud (48 bits).
• Utiliza el intercambio dinámico de claves mediante el protocolo TKIP (Temporal Key
Integrity Protocol).
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

• El algoritmo de cifrado utilizado por WPA sigue siendo RC4 como en WEP, pero para
comprobar la integridad de los mensajes, se cambió el código de detección de errores
CRC-32 por uno nuevo llamado MIC (Message Integrity Code).
Posteriormente el IEEE publicó el estándar 802.11i, también conocido como WPA2.
WPA2
Aunque tiene el inconveniente de no ser compatible con el hardware anterior, tiene la
ventaja de ser mucho más seguro. Incluye el intercambio dinámico de la clave, un
cifrado mucho más fuerte, y la autenticación de usuario, pero añade las mejoras
siguientes:
• Nuevo algoritmo de cifrado AES (Advanced Encryption Standard). Se trata de un
algoritmo de cifrado de bloque simétrico. Utiliza el protocolo CCMP (Counter Mode
with Cipher Block Chaining Message Authentication Code Protocol) para asegurar la
integridad y la autenticidad de los mensajes.

INTERCEPCIÓN DE PAQUETES
Ataques activos:
•Suplantación : Consiste en la obtención de la identidad de un usuario autorizado por
parte del atacante. Este tipo de ataque normalmente incluye otros tipos de ataques
activos. Como ejemplos de este tipo de ataques se tiene: Man in the Middle, MAC
Spoofing y ARP Poisoning.
•Reactuación: Consiste en capturar mensajes legítimos y repetirlos para producir un
efecto no deseado, como podría ser por ejemplo repetir ingresos de dinero, envío
masivo de de emails, etc.
•Modificación : Consiste en capturar mensajes enviados por un usuario autorizado y
modificarlos, borrarlos o reordenarlos, para producir un efecto no autorizado, como
podría ser por ejemplo capturar un mensaje que diga “Realizar un ingreso en efectivo
en la cuenta A”, y modificar el número de cuenta por “B”.
•Denegación de Servicio : Consiste en evitar que los clientes legítimos consigan
acceder a la red o a un servicio que esta ofrezca. Existen varias formas de hacer que
esto sea posible, como por ejemplo:
inyectar mucho tráfico a la red para disminuir su rendimiento o colapsarla, saturar a
peticiones de autenticación a un Punto de Acceso inalámbrico, etc.
Ataques pasivos:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701

•Sniffing :Consiste en capturar el tráfico de una red para posteriormente poder


obtener datos de ellas como por ejemplo direcciones IP, direcciones MAC, direcciones
de correo electrónico, etc.
• Análisis de tráfico : Consiste en obtener información mediante el análisis del tráfico y
sus patrones, como por ejemplo a que hora se encienden ciertos equipos, cuanto
tráfico se envía, a que horas hay más tráfico, etc.

También podría gustarte