Está en la página 1de 8

Despliegue de redes inalámbricas

Introducción
Los autores Molina Robles y Ortega (2014, t.ly/3wsc) servirán de referencia para el desarrollo de
la presente lectura. 
Se denomina comunicación inalámbrica a aquélla en la que la información transmitida
no circula a través de ningún cable, sino mediante ondas electromagnéticas que se
mueven por el aire. En una comunicación inalámbrica, por tanto, los extremos que se
comunican no están conectados a través de ningún cable, sino que están separados a una
distancia que permita el alcance de las ondas utilizadas.

Aunque las tecnologías que posibilitan las comunicaciones inalámbricas se conocen


desde hace muchos años, su uso no se ha generalizado en la sociedad hasta fechas
recientes, gracias sobre todo al abaratamiento en los costes de fabricación de los
componentes necesarios. Desde la implantación de algunas redes de comunicación
inalámbricas, como la telefonía móvil …

Las redes Wi-Fi (Wireles Fidelity o Fidelidad Inalámbrica) están diseñadas para la
comunicación de equipos informáticos a distancias reducidas. Es posible realizar
comunicaciones a distancias medias de más de 100 metros, pero se corre el riesgo de
sufrir interferencias con otras redes cercadas, sobre todo porque no existe ninguna
regulación que reserve rangos de frecuencias a los usuarios. Este estándar surgió como
una necesidad de crear una tecnología que no fuera propietaria de ninguna organización,
de forma que todos los fabricantes pudieran utilizarla y posibilitar así que los equipos
fueran compatibles. La organización Wi-Fi Aliance … es la encargada de adoptar los
estándares definidos en Wi-Fi, además de certificar los equipos que cumplen con estas
normas. Por esta razón, es común encontrar el logotipo de la figura [1] en los equipos que
cumplen con los estándares Wi-Fi. (Molina Robles y Ortega, 2014, t.ly/3wsc).

Figura 1: Logotipo de certificación Wi-Fi


Fuente: captura de pantalla de Molina Robles y Ortega (2014, t.ly/3wsc).

Figura 1. Logotipo de certificación Wi-Fi. Este logotipo aparece en los productos que siguen los
estándares definidos para este tipo de redes inalámbricas, lo que asegura que va a funcionar
correctamente con equipos de otros fabricantes que también incluyen este logotipo.

Los autores continúan indicando que…

El uso de las redes Wi-Fi tuvo una rápida acogida por parte de las empresas y los
usuarios particulares, ya que permite la creación de infraestructuras de comunicación sin
necesidad de instalar cableado. Sin embargo, una de las principales debilidades de las
redes inalámbricas radica en su vulnerabilidad y seguridad. Hay que tener en cuenta que
cualquier persona que se encuentre dentro del radio de acción de una red inalámbrica, es
susceptible de enviar o capturar la información que circula a través de ella. Por esta razón,
es necesario establecer mecanismos de seguridad que garanticen la privacidad de la
información transmitida.
Una red inalámbrica puede ser de varios tipos:

☰ Ad-hoc

Se trata de una red descentralizada, donde no existe ningún dispositivo que se encargue del
control de las comunicaciones. En su lugar, cada ordenador (que dispondrá de su propio
adaptador inalámbrico con antena) se encarga de gestionar sus propias comunicaciones de
forma dinámica. Estas redes están diseñadas para comunicar dos equipos “en el momento”, es
decir, sin que sea necesario establecer una infraestructura previa.

☰ Infraestructura

Se trata de redes creadas a partir de uno o más dispositivos de conexión, que se encargan de
gestionar todos los parámetros en las comunicaciones, además de permitir la conexión de
multitud de equipos. Los dispositivos necesarios para crear una infraestructura de red
inalámbrica pueden ser puntos de acceso o encaminadores inalámbricos. (Molina Robles y
Ortega, 2014, t.ly/3wsc).

1. Protocolos de comunicación en Wi-Fi


Molina Robles y Ortega (2014) señalan que…
Hoy en día existen multitud de estándares y protocolos de comunicación en redes locales,
algunos de los cuales han quedado en desuso. Las redes locales utilizan diferentes
protocolos de nivel físico y nivel de enlace de datos, mientras que para los niveles
superiores se utiliza habitualmente la arquitectura TCP/IP. Actualmente, el estándar
Ethernet es uno de los más utilizados dentro del ámbito de una red local.

El primer estándar de Ethernet fue diseñado en 1976 por Xerox y, posteriormente,


revisado por Intel, DEC y Xerox, permitiendo una velocidad de transmisión de 10 Mbps.
Más adelante se adaptó para ser compatible con el estándar IEEE 802.3, que fue
elaborado en 1990 por la organización IEEE (Institute of Electrical and Electronics
Engineers o Instituto de Ingenieros Eléctricos y Electrónicos) para la comunicación en
redes locales.

Dentro de este estándar se han definido varios tipos de redes locales en lo que se refiere
al tipo de cableado utilizado, velocidad de transmisión, formato de los bloques de
información enviados, reparto del medio, etc. Estos aspectos están definidos a nivel físico
y a nivel de enlace, por lo que IEEE 802 sólo cubre los protocolos de estas dos capas.

IEEE 802 está dividido en varias especificaciones diferentes. Por un lado está IEEE 802.1,
que define la interfaz con los niveles superiores (normalmente, con el nivel de red). En
IEEE 802.2 se encuentra normalizada la parte superior del nivel de enlace (llamado LLC o
Control del Enlace Lógico). El resto de especificaciones, que van desde la IEEE 802.3 a la
IEEE 802.12, tienen que ver con la parte inferior del nivel de enlace (llamada MAC o
Subcapa de Acceso al Medio) y la capa física. Cada una de ellas establece un tipo de LAN
diferente, que resultan incompatibles entre sí. (Molina Robles y Ortega, 2014, t.ly/3wsc).

Figura 2: División del nivel de enlace de datos según el estándar Ethernet

Fuente: captura de pantalla de Molina Robles y Ortega (2014, t.ly/3wsc).


A la vez que que el nivel superior (LLC) define aspectos genéricos de la comunicación (formato
de mensajes, control de errores, etc.), el nivel inferior (MAC) es el encargado de especificar los
protocolos relacionados con los parámetros físicos de la red sobre la que funciona. (Molina
Robles y Ortega, 2014, t.ly/3wsc)

Las redes locales inalámbricas que siguen el estándar IEEE 802.11 transmiten datos a través de
ondas de radio a una velocidad que depende de la versión utilizada (1,5 Mbps es la primera
versión, de 5,5 a 11 Mbps en el estándar IEEE 802.11b o 54 Mbps en el estándar IEEE 802.11g).
Algunos adaptadores que siguen el estándar IEEE 802.11 pueden llegar a transmitir hasta 100
Mbps, utilizando técnicas especiales de transmisión. Otros estándares son IEEE 802.11a, que
trabaja en una banda de frecuencia superior donde las comunicaciones están mucho más libres
de interferencias y IEEE 802.11n, un estándar que está todavía en borrador y que se espera que
permita mayores velocidades de transmisión. Puesto que la capacidad de transmisión de una red
inalámbrica se ve directamente afectada por la potencia de la señal, ésta puede adaptar su
velocidad de transmisión a la “cobertura” disponible, por lo que la velocidad de transmisión
disponible en cada momento se puede reducir considerablemente con respecto a los valores
ideales citados anteriormente.

Este tipo de redes se clasifica como LAN, ya que habitualmente se instala dentro del ámbito de
un edificio. Su topología está distribuida en emisores y receptores de ondas de radio que están
conectados entre sí y dispersados por toda la organización. De esta forma, cualquier equipo que
disponga también de un emisor y receptor estará permanentemente conectado en cualquier lugar,
sin necesidad de utilizar cables. (Molina Robles y Ortega, 2014, t.ly/3wsc).
 Seguidamente, desarrollan el punto dedicado a… 
Dispositivos inalámbricos

Para que un conjunto de equipos informáticos se puedan comunicar a través de una red local
inalámbrica, no necesitan conectarse a través de cables, pero sí requieren una serie de
dispositivos que se encarguen de adaptar las señales electromagnéticas y controlar las
comunicaciones. A continuación se explican cuáles son los dispositivos necesarios.

Adaptadores de red inalámbricos

Un dispositivo muy importante en la instalación de una red local inalámbrica es el adaptador de


red, también llamado NIC (Network Interface Card o Tarjeta de Interfaz de Red). Básicamente
realiza la función de intermediario entre el computador y la red de comunicación. En ella se
encuentran grabados los protocolos de comunicación de la red, en los niveles físico, enlace de
datos y red. Por su parte, la comunicación con el computador se realiza normalmente a través de
las ranuras de expansión que éste dispone (ya sea ISA, PCI, PCMCIA o USB), aunque algunos
equipos disponen de este adaptador integrado directamente en la placa base. (Molina Robles y
Ortega, 2014, t.ly/3wsc).

Figura 3: Diferentes adaptadores inalámbricos

Fuente: captura de pantalla de (2014, t.ly/3wsc).

La figura 3… 
… muestra diferentes adaptadores de red Wi-Fi de tipo PCI, PCMCIA, Compact Flash o
USB. Estos adaptadores están diseñados para conectar con redes inalámbricas existentes
o para permitir que los equipos donde se conectan gestionen sus propias redes de
pequeño tamaño (Ad-hoc). En una red Ad-hoc existe un equipo que gestiona todas las
comunicaciones entre los equipos conectados a ellas y que funciona de forma parecida a
un punto de acceso inalámbrico.

Actualmente, los adaptadores de red inalámbricos más utilizados son de tipo Wi-Fi o
Bluetooth. En el primer caso, se pueden crear redes de pequeñas y medianas
dimensiones, mientras que las redes Bluetooth están muy limitadas a distancias de
apenas unas decenas de metros.

Los dispositivos de comunicación Bluetooth están diseñados para transmitir información


de una forma muy limitada en radios de alcance de unos pocos metros. Su diseño está
orientado a comunicar ordenadores con periféricos como teclados, ratones, impresoras,
etc. Sin embargo, este mecanismo de comunicación inalámbrica también permite la
creación de pequeñas redes de comunicaciones con un número reducido de equipos
conectados.

Puntos de acceso inalámbricos


Las redes inalámbricas se han implantado hoy en día ya que se ha producido una bajada en los
costes y un aumento en el rendimiento. Los nuevos estándares IEEE 802.11a e IEEE 802.11g
permiten velocidades de transmisión elevadas, a la vez que están más protegidos de
interferencias.

En una red inalámbrica existen dos tipos de dispositivos:

Adaptadores inalámbricos: son los dispositivos que comunican las estaciones con la red.
Normalmente se trata de tarjetas PCI, PCMCIA o USB con una antena instalada.
Puntos de acceso: son dispositivos que realizan la misma función que un concentrador de
cableado o un conmutador, es decir, centralizar las conexiones de la red. Sin embargo,
estos dispositivos funcionan sobre una red sin cables, aunque todas las conexiones de los
equipos que tienen en su radio de alcance van a parar a ellos. (Molina Robles y Ortega,
2014, t.ly/3wsc).

Figura 4: Punto de acceso TP-Link

Fuente: captura de pantalla de Mercado Libre (t.ly/idLU).

Figura 4. Punto de acceso TP-Link. El modelo mostrado pertenece al fabricante TP-Link. En el


mercado podemos encontrar muchos más modelos, algunos que incluyen funciones de
concentradores (incluyendo puertos para conexiones de cable), conmutadores, etcétera.
 

​Encaminadores inalámbricos

Un encaminador (router) es un dispositivo que se utiliza para interconectar redes


distintas. Actualmente, gracias al enorme avance de la tecnología y la integración de
componentes electrónicos, es posible encontrar en el mercado encaminadores que
también realicen otras funciones, como es la de funcionar como un punto de acceso
inalámbrico. (Molina Robles y Ortega, 2014, t.ly/3wsc).
Figura 5: Enrutador inalámbrico Linksys 

Fuente: captura de pantalla de Wikipedia (t.ly/Yhlg).

El modelo que muestra la figura 5 soporta solo 802.11b y 802.11g.


 

​Seguridad en redes inalámbricas

Las redes inalámbricas son muy vulnerables a la captura de información por parte de usuarios no
autorizados, sobre todo porque cualquier equipo ubicado dentro del radio de acción de la red
tiene capacidad de obtener los mensajes enviados por equipos que sí están autorizados. Esta
captura de tráfico la pueden realizar los equipos que dispongan de adaptadores inalámbricos con
capacidad para funcionar en modo promiscuo, además de tener instalado un programa de
captura de tráfico. El modo promiscuo consiste en que el adaptador de red recibe los mensajes y
los procesa aunque éste no sea su destinatario. Hay que tener en cuenta que no todos los
adaptadores inalámbricos disponen de este modo de funcionamiento.
Para evitar los problemas de seguridad en la captura de tráfico de las redes inalámbricas, es
imprescindible utilizar mecanismos de cifrado de las comunicaciones. Los mecanismos utilizados
para el cifrado de la información en redes inalámbricas son:

WEP: utiliza una clave de cifrado de 64 o 128 bits (ésta última es más segura) que se
establece, tanto en los puntos de acceso inalámbricos, como en la configuración de los
equipos de la red.
WPA: utiliza una clave de cifrado que se asigna de forma dinámica a los puntos de acceso y
a los equipos.
WPA2: utiliza un método de cifrado mucho más avanzado, además de que la clave de
cifrado puede tener mayor longitud, por lo que se consigue una mayor seguridad. 
El inconveniente del cifrado WEP radica en que se establece una clave de cifrado estática que no
cambia con el tiempo, a no ser que los administradores de la red se preocupen en cambiarla con
determinada frecuencia. Un intruso puede utilizar programas especializados de fuerza bruta para
obtener la clave de cifrado y acceder a la red. Uno de estos programas es la distribución de Linux
Wifislax, que está especializada en el acceso y descifrado de contraseñas de las redes
inalámbricas.

Si se utiliza cualquiera de las variantes de cifrado WPA (TKIP, EAP o WPA2), entonces el acceso
a la red por usuarios no autorizados es mucho más complejo, debido a que las claves de cifrado
de la red cambian constantemente. (Molina Robles y Ortega, 2014, t.ly/3wsc).

Video conceptual
Referencias
Molina Robles, F. y Ortega, E. P. (2014). Servicios de red e internet (Grado medio). Recuperado
de https://books.google.com.uy/books?
id=9o6fDwAAQBAJ&pg=PA353&lpg=PA353&dq=Con+la+aparici%C3%B3n+de+las+versiones+Mi
crosoft+Windows+Vista/7/2008+en+adelante,+se+ha+puesto&source=bl&ots=GiFlwHRT-
F&sig=ACfU3U2Td2vRHQjUMpZr2oC0cS_PFATxkg&hl=es-419&sa=X&ved=2ahUKEwilr8Ht7-
_2AhWAqpUCHUY2D0QQ6AF6BAhIEAM#v=onepage&q=Con%20la%20aparici%C3%B3n%20de
%20las%20versiones%20Microsoft%20Windows%20Vista%2F7%2F2008%20en%20adelante%2
C%20se%20ha%20puesto&f=false
 

También podría gustarte