Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Los autores Molina Robles y Ortega (2014, t.ly/3wsc) servirán de referencia para el desarrollo de
la presente lectura.
Se denomina comunicación inalámbrica a aquélla en la que la información transmitida
no circula a través de ningún cable, sino mediante ondas electromagnéticas que se
mueven por el aire. En una comunicación inalámbrica, por tanto, los extremos que se
comunican no están conectados a través de ningún cable, sino que están separados a una
distancia que permita el alcance de las ondas utilizadas.
Las redes Wi-Fi (Wireles Fidelity o Fidelidad Inalámbrica) están diseñadas para la
comunicación de equipos informáticos a distancias reducidas. Es posible realizar
comunicaciones a distancias medias de más de 100 metros, pero se corre el riesgo de
sufrir interferencias con otras redes cercadas, sobre todo porque no existe ninguna
regulación que reserve rangos de frecuencias a los usuarios. Este estándar surgió como
una necesidad de crear una tecnología que no fuera propietaria de ninguna organización,
de forma que todos los fabricantes pudieran utilizarla y posibilitar así que los equipos
fueran compatibles. La organización Wi-Fi Aliance … es la encargada de adoptar los
estándares definidos en Wi-Fi, además de certificar los equipos que cumplen con estas
normas. Por esta razón, es común encontrar el logotipo de la figura [1] en los equipos que
cumplen con los estándares Wi-Fi. (Molina Robles y Ortega, 2014, t.ly/3wsc).
Figura 1. Logotipo de certificación Wi-Fi. Este logotipo aparece en los productos que siguen los
estándares definidos para este tipo de redes inalámbricas, lo que asegura que va a funcionar
correctamente con equipos de otros fabricantes que también incluyen este logotipo.
El uso de las redes Wi-Fi tuvo una rápida acogida por parte de las empresas y los
usuarios particulares, ya que permite la creación de infraestructuras de comunicación sin
necesidad de instalar cableado. Sin embargo, una de las principales debilidades de las
redes inalámbricas radica en su vulnerabilidad y seguridad. Hay que tener en cuenta que
cualquier persona que se encuentre dentro del radio de acción de una red inalámbrica, es
susceptible de enviar o capturar la información que circula a través de ella. Por esta razón,
es necesario establecer mecanismos de seguridad que garanticen la privacidad de la
información transmitida.
Una red inalámbrica puede ser de varios tipos:
☰ Ad-hoc
Se trata de una red descentralizada, donde no existe ningún dispositivo que se encargue del
control de las comunicaciones. En su lugar, cada ordenador (que dispondrá de su propio
adaptador inalámbrico con antena) se encarga de gestionar sus propias comunicaciones de
forma dinámica. Estas redes están diseñadas para comunicar dos equipos “en el momento”, es
decir, sin que sea necesario establecer una infraestructura previa.
☰ Infraestructura
Se trata de redes creadas a partir de uno o más dispositivos de conexión, que se encargan de
gestionar todos los parámetros en las comunicaciones, además de permitir la conexión de
multitud de equipos. Los dispositivos necesarios para crear una infraestructura de red
inalámbrica pueden ser puntos de acceso o encaminadores inalámbricos. (Molina Robles y
Ortega, 2014, t.ly/3wsc).
Dentro de este estándar se han definido varios tipos de redes locales en lo que se refiere
al tipo de cableado utilizado, velocidad de transmisión, formato de los bloques de
información enviados, reparto del medio, etc. Estos aspectos están definidos a nivel físico
y a nivel de enlace, por lo que IEEE 802 sólo cubre los protocolos de estas dos capas.
IEEE 802 está dividido en varias especificaciones diferentes. Por un lado está IEEE 802.1,
que define la interfaz con los niveles superiores (normalmente, con el nivel de red). En
IEEE 802.2 se encuentra normalizada la parte superior del nivel de enlace (llamado LLC o
Control del Enlace Lógico). El resto de especificaciones, que van desde la IEEE 802.3 a la
IEEE 802.12, tienen que ver con la parte inferior del nivel de enlace (llamada MAC o
Subcapa de Acceso al Medio) y la capa física. Cada una de ellas establece un tipo de LAN
diferente, que resultan incompatibles entre sí. (Molina Robles y Ortega, 2014, t.ly/3wsc).
Las redes locales inalámbricas que siguen el estándar IEEE 802.11 transmiten datos a través de
ondas de radio a una velocidad que depende de la versión utilizada (1,5 Mbps es la primera
versión, de 5,5 a 11 Mbps en el estándar IEEE 802.11b o 54 Mbps en el estándar IEEE 802.11g).
Algunos adaptadores que siguen el estándar IEEE 802.11 pueden llegar a transmitir hasta 100
Mbps, utilizando técnicas especiales de transmisión. Otros estándares son IEEE 802.11a, que
trabaja en una banda de frecuencia superior donde las comunicaciones están mucho más libres
de interferencias y IEEE 802.11n, un estándar que está todavía en borrador y que se espera que
permita mayores velocidades de transmisión. Puesto que la capacidad de transmisión de una red
inalámbrica se ve directamente afectada por la potencia de la señal, ésta puede adaptar su
velocidad de transmisión a la “cobertura” disponible, por lo que la velocidad de transmisión
disponible en cada momento se puede reducir considerablemente con respecto a los valores
ideales citados anteriormente.
Este tipo de redes se clasifica como LAN, ya que habitualmente se instala dentro del ámbito de
un edificio. Su topología está distribuida en emisores y receptores de ondas de radio que están
conectados entre sí y dispersados por toda la organización. De esta forma, cualquier equipo que
disponga también de un emisor y receptor estará permanentemente conectado en cualquier lugar,
sin necesidad de utilizar cables. (Molina Robles y Ortega, 2014, t.ly/3wsc).
Seguidamente, desarrollan el punto dedicado a…
Dispositivos inalámbricos
Para que un conjunto de equipos informáticos se puedan comunicar a través de una red local
inalámbrica, no necesitan conectarse a través de cables, pero sí requieren una serie de
dispositivos que se encarguen de adaptar las señales electromagnéticas y controlar las
comunicaciones. A continuación se explican cuáles son los dispositivos necesarios.
La figura 3…
… muestra diferentes adaptadores de red Wi-Fi de tipo PCI, PCMCIA, Compact Flash o
USB. Estos adaptadores están diseñados para conectar con redes inalámbricas existentes
o para permitir que los equipos donde se conectan gestionen sus propias redes de
pequeño tamaño (Ad-hoc). En una red Ad-hoc existe un equipo que gestiona todas las
comunicaciones entre los equipos conectados a ellas y que funciona de forma parecida a
un punto de acceso inalámbrico.
Actualmente, los adaptadores de red inalámbricos más utilizados son de tipo Wi-Fi o
Bluetooth. En el primer caso, se pueden crear redes de pequeñas y medianas
dimensiones, mientras que las redes Bluetooth están muy limitadas a distancias de
apenas unas decenas de metros.
Adaptadores inalámbricos: son los dispositivos que comunican las estaciones con la red.
Normalmente se trata de tarjetas PCI, PCMCIA o USB con una antena instalada.
Puntos de acceso: son dispositivos que realizan la misma función que un concentrador de
cableado o un conmutador, es decir, centralizar las conexiones de la red. Sin embargo,
estos dispositivos funcionan sobre una red sin cables, aunque todas las conexiones de los
equipos que tienen en su radio de alcance van a parar a ellos. (Molina Robles y Ortega,
2014, t.ly/3wsc).
Encaminadores inalámbricos
Las redes inalámbricas son muy vulnerables a la captura de información por parte de usuarios no
autorizados, sobre todo porque cualquier equipo ubicado dentro del radio de acción de la red
tiene capacidad de obtener los mensajes enviados por equipos que sí están autorizados. Esta
captura de tráfico la pueden realizar los equipos que dispongan de adaptadores inalámbricos con
capacidad para funcionar en modo promiscuo, además de tener instalado un programa de
captura de tráfico. El modo promiscuo consiste en que el adaptador de red recibe los mensajes y
los procesa aunque éste no sea su destinatario. Hay que tener en cuenta que no todos los
adaptadores inalámbricos disponen de este modo de funcionamiento.
Para evitar los problemas de seguridad en la captura de tráfico de las redes inalámbricas, es
imprescindible utilizar mecanismos de cifrado de las comunicaciones. Los mecanismos utilizados
para el cifrado de la información en redes inalámbricas son:
WEP: utiliza una clave de cifrado de 64 o 128 bits (ésta última es más segura) que se
establece, tanto en los puntos de acceso inalámbricos, como en la configuración de los
equipos de la red.
WPA: utiliza una clave de cifrado que se asigna de forma dinámica a los puntos de acceso y
a los equipos.
WPA2: utiliza un método de cifrado mucho más avanzado, además de que la clave de
cifrado puede tener mayor longitud, por lo que se consigue una mayor seguridad.
El inconveniente del cifrado WEP radica en que se establece una clave de cifrado estática que no
cambia con el tiempo, a no ser que los administradores de la red se preocupen en cambiarla con
determinada frecuencia. Un intruso puede utilizar programas especializados de fuerza bruta para
obtener la clave de cifrado y acceder a la red. Uno de estos programas es la distribución de Linux
Wifislax, que está especializada en el acceso y descifrado de contraseñas de las redes
inalámbricas.
Si se utiliza cualquiera de las variantes de cifrado WPA (TKIP, EAP o WPA2), entonces el acceso
a la red por usuarios no autorizados es mucho más complejo, debido a que las claves de cifrado
de la red cambian constantemente. (Molina Robles y Ortega, 2014, t.ly/3wsc).
Video conceptual
Referencias
Molina Robles, F. y Ortega, E. P. (2014). Servicios de red e internet (Grado medio). Recuperado
de https://books.google.com.uy/books?
id=9o6fDwAAQBAJ&pg=PA353&lpg=PA353&dq=Con+la+aparici%C3%B3n+de+las+versiones+Mi
crosoft+Windows+Vista/7/2008+en+adelante,+se+ha+puesto&source=bl&ots=GiFlwHRT-
F&sig=ACfU3U2Td2vRHQjUMpZr2oC0cS_PFATxkg&hl=es-419&sa=X&ved=2ahUKEwilr8Ht7-
_2AhWAqpUCHUY2D0QQ6AF6BAhIEAM#v=onepage&q=Con%20la%20aparici%C3%B3n%20de
%20las%20versiones%20Microsoft%20Windows%20Vista%2F7%2F2008%20en%20adelante%2
C%20se%20ha%20puesto&f=false