INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE...

64
Página | 1 INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE LAS AMÉRICAS” *** R.M. 227-89-ED R.D. 1694-90-ED R.M. 0959-94-ED *** REVALIDADO R.D. 0794-2006-ED CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN E INFORMÁTICA MONOGRAFÍA DE INVESTIGACIÓN: DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA PARA OPTAR EL TÍTULO DE: TÉCNICO EN COMPUTACIÓN E INFORMÁTICA PRESENTADO POR: DAHUA TENAZOA, Arnulfo IQUITOS PERÚ 2011

Transcript of INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE...

Page 1: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

Página | 1

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE LAS AMÉRICAS”

*** R.M. 227-89-ED – R.D. 1694-90-ED – R.M. 0959-94-ED ***

REVALIDADO R.D. 0794-2006-ED

CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN E

INFORMÁTICA

MONOGRAFÍA DE INVESTIGACIÓN:

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

PARA OPTAR EL TÍTULO DE:

TÉCNICO EN COMPUTACIÓN E INFORMÁTICA

PRESENTADO POR:

DAHUA TENAZOA, Arnulfo

IQUITOS – PERÚ

2011

Page 2: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 2

GRACIAS A:

“AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”

ARNULFO DAHUA TENAZOA

El autor de este material

desarrollo sus estudios superiores

en el I.E.S.T.P. “Reyna de las

Américas”, la carrera profesional

técnico en computación e

informática, egresando el año

2010. Realizando prácticas pre-

profesionales en el Grupo Aéreo

Nº 42 de la Fuerza Aérea del Perú,

ciudad Iquitos. Actualmente

laborando en la Empresa Perenco

Perú Petroleum Limited, Sucursal

del Perú, en el área de IT –

SYSTEM, Oficina Iquitos.

Page 3: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 3

DEDICATORIA

A mis queridos padres, ya que siempre estuvieron impulsándome en los

momentos más difíciles de mis estudios, y porque el orgullo que sienten por mi,

fue lo que me hizo ir hasta el final. Va por ustedes, por lo que valen, porque

admiro su fortaleza y por lo que han hecho por mí.

***

A todas aquellas personas que les gusta aprender e investigar usando las

tecnologías de la información.

Arnulfo

Page 4: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 4

AGRADECIMIENTO

A toda mi querida familia, por que siempre están a mi lado. Gracias

por haber fomentado en mí, el deseo de superación y el anhelo de

triunfo en la vida. Mil palabras no bastarían para agradecerles su

apoyo, su comprensión y sus consejos en los momentos difíciles. A

todos, espero no defraudarlos y contar siempre con su valioso apoyo,

sincero e incondicional.

***

Expresar entera gratitud es difícil, más que todo cuando son tantas las

personas que han puesto de su parte para brindarnos su ayuda y

apoyo en la consecución de nuestras metas. Es por eso, que quienes

formábamos parte de éste proyecto de becas, ahora personalmente y

en nombre de mis queridos padres, deseamos expresar nuestros

sinceros agradecimientos, primero a Dios, aliento espiritual de

nuestras vidas.

A la Empresa Perenco Perú Petroleum Limited, Sucursal del

Perú. Al Lic. Oscar Cervantes Mendoza, y a las demás personas que

laboran en el area de Relaciones Comunitarias, quienes me apoyaron

incondicionalmente; durante mi formación profesional y la

permanencia en la ciudad de Iquitos. Para así lograr ser un

profesional con valores éticos y morales.

Gracias a todos ustedes.

Arnulfo

Page 5: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 5

DECLARACION EXPRESA

“La responsabilidad por los hechos, ideas y

doctrinas expuestas en este trabajo me

corresponden exclusivamente; y, el

patrimonio intelectual de la misma, a

PERENCO PERU.

Page 6: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 6

INDICE GENERAL

CONTENIDO PAGINAS

INTRODUCCIÓN 8

OBJETIVOS DE INVESTIGACIÓN 9

OBJETIVO GENERAL 9

OBJETIVOS ESPECÍFICOS 9

MARCO TEÓRICO

1. DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA 10

2. RESEÑA HISTÓRICA DE LA RED INALÁMBRICA 10

3. TECNOLOGÍA INALÁMBRICA WLAN 11

3.1. Mitos de la tecnología Inalámbrica. 11-12

4. ESTÁNDARES DE ANTENAS DE INALÁMBRICAS. 12-13

5. ESTANDARES DE LA WLAN. 14

6. CARACTERISTICAS DE LAS REDES WLAN 14

7. TIPOS DE REDES INALÁMBRICAS 15

7.1. Redes inalámbricas de área corporal

7.2. Redes inalámbricas de área personal

7.3. Redes inalámbricas de área local

7.4. Redes inalámbricas de área metropolitana

7.5. Redes inalámbricas de área extensa

15

15

15

15

15

8. TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN. 15

8.1. Topología de infraestructura.

8.2. Topología ad hoc (IBSS).

15

16-17

9. ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA. 17

9.1. Access Point.

9.2. Dispositivos Móviles.

9.3. Dispositivos Fijos.

9.4. Otros elementos.

17

17

18

18

10. MEDICIONES DE POTENCIA. 18

11. ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS. 18-19

12. COMO FUNCIONA LA RED INALAMBRICA. 19

12.1. Red de área local inalámbrica (WLAN).

12.2. Red de área personal inalámbrica (WPAN).

12.3. Red de área amplia inalámbrica (WWAN).

12.4. Dónde se encuentra la tecnología Inalámbrica.

19

20

21

21

13. RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA. 21-22

14. RED WIMAX. 22

14.1. Utilidades de una Red WiMax.

14.2. Tipos de redes inalámbricas WiMax.

14.2.1. WiMax Fijo.

14.2.2. WiMax Móvil.

23

23

23

23-24

15. TECNOLOGÍA WIMAX. 24

16. COMPARACIÓN TÉCNICA ENTRE WIMAX Y WI-FI. 25

17. RETOS DE CONFIGURACIÓN. 25

18. RETOS DE SEGURIDAD. 25-26

18.1. ENCRIPTACIÓN DE PAQUETES.

18.2. PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP).

18.3. ESTÁNDAR WI-FI PROTECTED ACCESS (WPA).

26-27

27

27-28

Page 7: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 7

18.4. SEGURIDAD CON RADIUS.

18.4.1. Usar Radius Facilita a un Más la Carga.

28

28-29

19. SEGURIDAD 802.1X 29

20. RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS. 29-30

21. RETOS DE USUARIOS ROAMING. 30

22. INSEGURIDAD EN REDES INALÁMBRICAS. 30-31

23. MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA. 32-33

24. CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS. 33

25. CONSIDERACIONES DE LAS REDES INALAMBRICAS. 33-34

26. VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS. 34

26.1. Ventajas.

26.2. Desventajas.

34

35

27. DISEÑO Y PLANEACIÓN DE UNA RED WLAN. 35

a. Ancho de banda/Velocidad de transmisión.

b. La frecuencia de operación.

c. Tipos de aplicaciones que van a correr en la WLAN.

d. Número máximo de usuarios.

e. Área de cobertura.

f. Material con el que están construidos los edificios.

g. Conexión de la WLAN con la red cableada.

h. Disponibilidad de productos en el mercado.

i. Planeación y administración de las direcciones IP.

j. Los identificadores de la red (SSID).

k. Seguridad.

35

36

36

37

37

37

37

37

37

38

38

28. REQUISITOS DE UNA RED LAN INALÁMBRICA. 38-39

29. ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA. 39

30. QUIÉNES NECESITAN UNA RED WLAN. 39-40

31. CONECTARSE A UNA RED INALÁMBRICA SEGURA. 40-45

32. MODOS DE TRABAJO DE LA ANTENA IEEE 802.11. 46

32.1. MODO ACCESS POINT.

32.2. MODO REPETIDOR.

32.3. MODO POINT-TO-POINT (P2P).

32.4. MODO POINT-TO-MULTIPOINT (PMP).

32.5. MODO CLIENTE.

32.6. SEGURIDAD WIRELESS EN T600.

46

46

47

48

48

49

33. EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA. 49

33.1. Ejemplo1: Una red típica de oficina con una parte inalámbrica.

33.2. Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio.

33.3. Ejemplo 3: Interconexión Externa entre Edificios y con Internet.

33.4. Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP).

33.5. Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en

una oficina típica

49

50

50

51

51

34. VOCABULARIOS. 51-53

35. CONCLUSIONES 54

36. ANEXOS 55-62

37. WEB GRAFÍAS 63

Page 8: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 8

INTRODUCCIÓN

Las Redes Inalámbricas de Área Local pueden definirse como una red de computadoras en un

área geográfica limitada que utiliza la tecnología de radiofrecuencia para transmitir datos.

Este tipo de red está siendo implementada en numerosos lugares para poder ofrecer conexión

hacia Internet, debido a sus numerosas ventajas entre las que se encuentran movilidad del

usuario, facilidad y velocidad de desarrollo, flexibilidad, costo.

El uso del aire como medio de transmisión en lugar de cables, ha revolucionado las redes de

computadoras hoy en día, principalmente en lugares donde el tendido de cables es bastante

difícil o no está permitido porque no contribuye con la estética del ambiente. Por estas

razones la elección de una Red Inalámbrica es mayormente preferida en Hoteles, Aeropuertos

o edificios antiguos. Las Redes Inalámbricas corresponden a una tecnología emergente y por

esto no están exentos de problemas. Uno de los principales problemas que tiene que afrontar

una Red Inalámbrica es la seguridad de la información que se transmite, al no contar con un

medio guiado como el cable, los paquetes de información viajan libremente por el aire, por lo

cual usuarios no autorizados de la red pueden obtener dicha información y también acceder a

la misma para obtener los beneficios sin restricción.

Desde el principio, un tema fundamental con respecto al desarrollo y progreso, ha sido la

necesidad de comunicación entre unos y otros. La aplicación de la tecnología inalámbrica,

viene teniendo un gran auge en velocidades de transmisión, aunque sin competir con la

utilización de redes cableadas o el uso de la fibra óptica, sin embargo cubre satisfactoriamente

la necesidad del movimiento de los usuarios.

Entre los tipos de tecnologías inalámbricas, se encuentran las redes de pequeño alcance

(WPAN), como los que usan los dispositivos Bluetooth; redes de área local (WLAN), como

las aplicaciones Wi-Fi, y redes de área metropolitana (WWAN) como la creciente tecnología

WIMAX. Todos los tipos antes mencionados, comparte un mismo objetivo, el intercambio de

de información y comunicación a través del aire como medio de transmisión, lo cual lo

convierte en una red muy vulnerable a posibles ataques.

Las redes inalámbricas de área local se presentan hoy en día como una alternativa para la

conexión a Internet y constituyen en un complemento de las redes cableadas tipo Ethernet.

El presente trabajo tiene como objetivos el diseño de una red inalámbrica de área local para

un complejo hotelero, el cual deberá poseer un sistema de seguridad y autenticación de

usuarios para el uso exclusivo de huéspedes del mismo.

Para lograr estos objetivos, primero se realizará un estudio de la Infraestructura del hotel, para

identificar toda el área a la cual se brindará cobertura de la red inalámbrica. También se

realizarán mediciones de potencia de la red inalámbrica ya implementada en el hotel, para

poder identificar el problema en relación a la señal e identificar también las zonas que no se

encuentran dentro de la cobertura.

Seguidamente, se pasará a realizar un estudio de las redes inalámbricas, criterios de diseño y

los métodos de seguridad más conocidos; para que finalmente se pueda elaborar un diseño

basado en la elección y disposición de los puntos de acceso. En base al estudio realizado se

presenta el diseño de un sistema de seguridad para la misma red, el cual cuenta con protocolos

de encriptación y autenticación de usuarios.

Por último se presenta las pruebas realizados del sistema de seguridad en una red

implementada en laboratorio y el presupuesto final del proyecto.

Page 9: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 9

OBJETIVOS DE INVESTIGACIÓN

OBJETIVO GENERAL:

Reconocer y describir el diseño y requisitos para la instalación de una red inalámbrica.

OBJETIVO ESPECÍFICOS:

Definir los funcionamientos y tecnologías Wireless.

Definir las redes inalámbricas y requisitos para diseñar una red.

Diseñar una red inalámbrica.

Describir los diferentes requisitos para la instalación de una red inalámbrica.

Diferenciar entre todos los beneficios y desventajas de una red inalámbricas.

Page 10: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 10

MARCO TEÓRICO

1. DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA.

Redes de comunicaciones donde la interconexión entre sus nodos se realiza sin cables. Una

red de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area

Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como

alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías

de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones

cableadas.

Estas redes van adquiriendo importancia en muchos campos, como almacenes o para

manufactura, en los que se transmite la información en tiempo real a una terminal central.

También son muy populares en los hogares para compartir el acceso a Internet entre varias

computadoras.

2. RESEÑA HISTÓRICA DE LA RED INALÁMBRICA.

Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los

primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de la

informática, (IBM - International Business Machines).

En 1979, IBM publicaba los resultados de su experimento con infrarrojos en una fábrica

suiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se

publicaron en el volumen 67 de los Proceeding del IEEE (Institute of Electrical and

Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos) y han sido

considerados como el punto de partida en la línea evolutiva de las redes inalámbricas.

Las siguientes investigaciones se harían en laboratorios, siempre utilizando altas frecuencias,

hasta que en 1985 la FCC (Federal Communication Comission, Comisión Federal de

Comunicaciones) asigna una serie de bandas al uso de IMS (Industrial, Scientific and

Medical, Industrial, Científico y Médico). La FCC es la agencia federal de EE.UU encargada

de regular y administrar en telecomunicaciones.

Esta asignación se tradujo a una mayor actividad en la industria y la investigación de LAN

(Local Area Network – Red Area Local) empezaba a enfocarse al mercado. Seis años más

tarde, en 1991, se publicaban los primeros trabajos de LAN propiamente dicha, ya que según

la norma IEEE 802 solo se considera LAN a aquellas redes que transmitan al menos a 1

Mbps.

La red inalámbrica de alcance local ya existía pero su introducción en el mercado e

implantación a nivel doméstico y laboral aun se haría esperar unos años. Uno de los factores

que supuso un gran empuje al desarrollo de este tipo de red fue el asentamiento de Laptops y

PDA (Personal Digital Assistant o Ayudante Personal Digital) en el mercado, ya que este tipo

de producto portátil reclamaba más la necesidad de una red sin ataduras, sin cables.

Page 11: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 11

3. TECNOLOGÍA INALÁMBRICA WLAN.

La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin las

limitaciones y costes tradicionales de una red cableada. Con la tecnología inalámbrica, tiene

libertad para acceder al correo electrónico, a Internet o incluso a la red de la empresa desde

cualquier lugar donde tenga acceso a una red inalámbrica. Y puede seguir conectado en

lugares públicos como aeropuertos, hoteles y restaurantes. Allí donde haya disponible un

acceso inalámbrico. En algunas ubicaciones se pueden aplicar cargos adicionales por el

acceso.

La mayor velocidad y la introducción de normas del sector como IEEE 802,11b, IEEE

802,11g y 802,11a y WECA Wi-Fi han contribuido a que las redes inalámbricas ofrezcan una

flexibilidad rentable para las empresas en expansión. La tecnología Wi-Fi (Wireless Fidelity,

fidelidad inalámbrica) utiliza las mismas normas de red que Ethernet o las redes cableadas,

con una funcionalidad similar.

3.1. Mitos de la tecnología Inalámbrica. La tecnología inalámbrica puede proporcionar una red rentable y

segura para despachos en casa y empresas. Consulte los mitos más

populares y compruebe hasta dónde ha llegado la tecnología

inalámbrica.

a) Mito: las redes inalámbricas no son seguras.

Los productos inalámbricos utilizan varios protocolos de seguridad que pueden

proporcionar a los usuarios el mismo tipo de seguridad que existe en las redes

cableadas. Puede configurar su red inalámbrica aunque no tenga un departamento

de informática.

El enrutador de banda ancha inalámbrico ofrece cifrado de 64 y 128 bits, lo que

ayuda a mantener protegida la información en redes de menor tamaño, mientras que

el punto de acceso ayuda a proteger los datos en redes de mayor tamaño con cifrado

de 128 bits. Las empresas grandes también pueden considerar el uso de sus

cortafuegos existentes y la tecnología de red privada virtual (VPN) para mejorar la

seguridad de sus redes inalámbricas.

Page 12: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 12

b) Mito: las redes inalámbricas son muy costosas de configurar.

Por lo general, las redes inalámbricas son más baratas de configurar y mantener que

las redes cableadas tradicionales. Una red inalámbrica elimina de las partes más

caras de configurar y mantener una red: los costes de mover, agregar y cambiar.

Normalmente la configuración de una red cableada requiere tender un cable Cat-5

por el techo y las paredes de la oficinas hasta cada estación de trabajo u ordenador.

Cualquier cambio en la disposición o diseño de la oficina (por ejemplo, la

incorporación de empleados) requiere cambiar el cableado.

Una red inalámbrica no sólo ahorra el coste de tender este cable, sino que también

ahorra el tiempo asociado al tendido de cables hasta cada ordenador o estación de

trabajo. Además, si su empresa se cambia a otro edificio, se puede llevar su

solución inalámbrica. Con una red cableada tradicional no se podría hacer esto.

c) Mito: las redes inalámbricas son más lentas.

Aunque los productos inalámbricos no pueden igualar la velocidad de una conexión

Ethernet cableada, los productos permiten a los usuarios transmitir información a

velocidades de hasta 54 Mbps (megabits por segundo) o casi 100 veces más rápidas

que una conexión de acceso telefónico a 56K. (El alcance y la velocidad varían

según el entorno y otros factores.).

4. ESTÁNDARES DE ANTENAS DE INALÁMBRICAS.

Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa

a las redes de área local cableadas o como extensión de éstas, utilizando tecnología de

radiofrecuencia, esta tecnología está normada bajo el estándar 802.11 de la IEEE y se

encuentra situada entre las tecnologías inalámbricas de mediano alcance.

Page 13: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 13

o IEEE 802.11. Mediana Potencia y alcance.

o WiMax 802.16. Moderada Potencia y alcance.

o Red de Celulares (GSM, GPRS, TDMA, etc.). Alta potencia y alcance.

Page 14: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 14

5. ESTANDARES DE LAS WIRELESS.

Existe una diversidad de estándares que surgieron para normar las comunicaciones en Redes

Inalámbricas Locales, estas normas se iniciaron con el estándar 802.11, desarrollado en 1997

por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Este estándar base permitió la

transmisión de datos hasta 2 Mbps. Poco después, dicho estándar fue ampliado, a través de

extensiones las cuales son reconocidas por la incorporación de una carta al estándar 802.11

original, incluyendo el 802.11a y el 802.11b. Ver anexo A (pagina 56)

A continuación se mencionan los diferentes estándares para redes WLAN:

» 802.11. Estándar de Red Inalámbrica de Área Local original. Soporta de 1 Mbps a 2

Mbps

» 802.11ª. Estándar de Red Inalámbrica de Área Local de alta velocidad para banda de 5

GHz Soporta 54 Mbps

» 802.11b. Estándar de Red Inalámbrica de Área Local para banda de 2.4 GHz Soporta 11

Mbps

» 802.11e. Dirige los requerimientos de calidad de servicio para todas las interfaces de

radio de Red Inalámbrica de Área Local.

» 802.11g. Establece una técnica de modulación adicional para banda de 2.4 GHz

Propuesta para ofrecer velocidades hasta 54 Mbps y 108 Mbps

» 802.11i. Dirige las actuales debilidades de seguridad para los protocolos de autenticación

y encriptación. El estándar comprende los protocolos 802.1X, WPA-2 y AES.

6. CARACTERISTICAS DE LAS REDES WLAN.

Entre las características más importante de las redes inalámbricas se pueden mencionar:

Movilidad: permite transmitir información en tiempo real en cualquier lugar de la

organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades

de servicio.

Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y

techos, mejorando así el aspecto y la estética de los locales, y reduciendo el tiempo de

instalación. También permite el acceso instantáneo a usuarios temporales de la red.

Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos,

llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy

costoso: parques naturales, reservas o zonas escarpadas.

Costo de propiedad reducido: Mientras que la inversión inicial requerida para una red

inalámbrica puede ser más alta que el costo en hardware de una red cableada, la inversión de

toda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los

beneficios y costos a largo plazo, son superiores en ambientes dinámicos que requieren

acciones y movimientos frecuentes.

Escalabilidad: las Redes Inalámbricas pueden ser configuradas en una variedad de topologías

para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las

configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevos

usuarios a la red.

Page 15: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 15

7. TIPOS DE REDES INALÁMBRICAS.

Por su alcance las redes inalámbricas se clasifican. Ver anexo B (pagina 57)

7.1. Redes inalámbricas de área corporal (WBAN, Wireless Body Area Network). Tienen

rango de acción muy limitado, y está constituida por sensores que se implantan o que

son acoplados de alguna manera al cuerpo humano, y que monitorizan parámetros

vitales. Estos parámetros son enviados de forma inalámbrica a una estación base, desde

la cual se toman estos datos para analizarlos.

7.2. Redes inalámbricas de área personal (WPAN, Wireless Personal Area Network). Son

redes cuyo alcance puede llegar hasta los 10 m. Dentro de estas se encuentran las

siguientes tecnologías: infrarrojo, zigbee, y bluethooth.

7.3. Redes inalámbricas de área local (WLAN, Wireless Local Area Network). Redes

cuya cobertura puede llegar a varios cientos de metros. Las tecnologías basadas en Wi-

Fi (Wireless-Fidelity), y sus numerosas variantes se encuentran dentro de esta categoría.

7.4. Redes inalámbricas de área metropolitana (WMAN, Wireless Metropolitan Area

Network). La tecnología más popular que utiliza esta red es WiMax (Worldwide

Interoperability for Microwave Access), un estándar de comunicación inalámbrica

basado en la norma IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y

ancho de banda, un rango de acción promedio de unos 20 Km.

7.5. Redes inalámbricas de área extensa (WWAN, Wireless Wide Area Network). Es la

red que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y

para los móviles GPRS (tecnología digital) son los más representativos de este tipo de

redes.

8. TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN.

Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas

topologías se utilizan distintos términos, como administradas y no administradas, alojadas y

par a par, e infraestructura y "ad hoc". Estos términos están relacionados, esencialmente, con

las mismas distinciones básicas de topología. Ver anexo C (pagina 57)

8.1. Topología de infraestructura.

Es aquella que extiende una red LAN con cable existente para incorporar dispositivos

inalámbricos mediante una estación base, denominada punto de acceso. El punto de

acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador

central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y

recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la

extensión y el número de dispositivos dependen del estándar de conexión inalámbrica

que se utilice y del producto.

En la modalidad de infraestructura, puede haber varios puntos de acceso para dar

cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea

un hogar o un edificio pequeño.

Page 16: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 16

En redes IEEE 802.11 el modo de infraestructura es conocido como Conjunto de

Servicios Básicos (BSS, Basic Service Set). También se conoce como Maestro y

Cliente.

Red de la modalidad de infraestructura.

8.2. Topología ad hoc (IBSS).

Una red ad hoc es una red inalámbrica descentralizada. Los propios dispositivos

inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de

acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red,

en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los

que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red.

Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un

domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con

regularidad para intercambiar ideas.

Configuración típica de una red ad hoc

Si un nodo está conectado a la red (p.e. Intranet o Internet), puede extender dicha

conexión a otros que se conecten a él inalámbricamente en el modo ad hoc, si se le

configura para esta tarea.

Page 17: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 17

Red ad hoc

Por ejemplo, cuando se combinan con la nueva generación de software y soluciones par

a par inteligentes actuales, estas redes inalámbricas ad hoc pueden permitir a los

usuarios móviles colaborar, participar en juegos de equipo, transferir archivos o

comunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables.

9. ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA.

El diseño de una red inalámbrica WiFi de manera profesional, requiere amplios

conocimientos sobre la tecnología WiFi, sobre las diferentes arquitecturas de redes

inalámbricas y nociones avanzadas de seguridad WiFi. Los parámetros que deben controlarse

en una red WiFi son muy diferentes que en las redes cableadas. Los conocimientos que

poseen muchos profesionales informáticos sobre las redes tradicionales no son suficientes

para esta tarea. No es suficiente tener conocimientos de informática o de administración de

redes, En una red cableada existen básicamente 3 variables, mientras que en una red

inalámbrica WiFi son más de 10 variables.

9.1. Access Point.

Es un dispositivo inalámbrico central de una red inalámbrica WIFI (Wireless) que por

medio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivos

móviles y la transmite a través de cable al servidor de la red cableada. El estándar

802.11 es bastante ambiguo y no define con claridad todas las funciones que debería

realizar un Access Point y sólo lo describe de una manera muy superficial. Esto dio

lugar a que cada fabricante lo diseñara según su criterio y, por lo tanto existen en el

mercado decenas de Access Point con características muy diversas.

9.2. Dispositivos Móviles.

Los hay muy diversos como computadores portátiles (Notebook), PDA, teléfonos

celulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades

WI-FI y pueden, por lo tanto, recibir o enviar información a los AP o a otros

dispositivos de manera inalámbrica (RF, Radio frequency). En la actualidad ya abundan

los que tienen la tecnología WI-FI incorporada en el procesador y por lo tanto no

necesitan de agregados USB o PCMCIA.

Page 18: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 18

9.3. Dispositivos Fijos.

Los computadores, las impresoras, cámaras de vigilancia, etc. también pueden

incorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica.

9.4. Otros elementos.

También existen amplificadores y antenas que se pueden agregar, según las

necesidades, a instalaciones WI-FI y sirven para direccionar y mejorar las señales de RF

transmitidas

10. MEDICIONES DE POTENCIA.

Para poder encontrar los actuales problemas de cobertura de la Red Inalámbrica de una

institución se han realizado una serie de mediciones de la Señal respecto al ruido (SNR) del

router inalámbrico Zyxel, en varias zonas de la institución. Las mediciones de potencia fueron

realizadas con un software especializado denominado “Netstumbler” de versión 0.4.0, este

programa puede ser instalado en un sistema operativo Windows y necesita de una tarjeta

inalámbrica para poder realizar las mediciones.

La tarjeta inalámbrica usada para las pruebas ha sido de marca Intel, de modelo

“PRO/Wireless 3945ABG Network Connection” y el programa fue instalado en un equipo

portátil. Las mediciones del programa Netstumbler son graficadas en un plano bidimensional,

donde el eje Y corresponde a la potencia de la Señal respecto al Ruido, en unidades de

“dBm”, y en el eje X el tiempo, indicado en función de la hora en la que se realizó la prueba.

Es importante señalar que para poder realizar las pruebas, el router inalámbrico Zyxel

configurado en un determinado canal inicialmente fue cambiado al canal 1 para poder

disminuir la interferencia con el equipo instalado en el área vecina, el cual también estaba

configurado en el canal 6.

Se realizaron 3 pruebas en todo el ambiente de la institución, la primera medición se hizo a 7

metros de distancia del router inalámbrico y se puede observar su medida de distancia con la

línea de color rojo; la segunda medición se realizó a 37 metros de distancia del router

inalámbrico y se muestra en línea azul. Por último se hizo una medición general en varias

zonas de la institución desde los 7 metros hasta los 37 metros de distancia, que es la zona que

requiere de la cobertura de la red inalámbrica. El router inalámbrico se encuentra señalado

con una “X”.

11. ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS.

Los dispositivos inalámbricos están obligados a funcionar en una determinada banda de

frecuencia. Las entidades normativas controlan rigurosamente la asignación del espectro

radioeléctrico a través de procesos de licencias; en el Perú el Ministerio de Transportes y

Comunicaciones es la identidad que regula la asignación de bandas de frecuencia para las

comunicaciones inalámbricas.

Las Redes Inalámbricas de Área Local es una tecnología inalámbrica la cual no necesita

licencias para poder implementarse debido a que trabaja en la banda Industrial, Scientific and

Medical (ISM) del espectro de radio. La tecnología de espectro ensanchado, consiste en

difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez e

concentrar la energía de las señales alrededor de una señal portadora se pretende repartirla por

toda la banda disponible. Este ancho de banda total se comparte entre todos los usuarios que

se encuentran haciendo uso de la red inalámbrica en la misma banda de frecuencia.

Page 19: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 19

Las tecnologías de espectro ensanchado más conocidas y usadas en redes de tipo WLAN

son las siguientes:

» FHSS: Espectro Ensanchado por Salto en Frecuencia

» DSSS: Espectro Ensanchado por Secuencia Directa

» OFDM: Multiplexación por División de Frecuencias Ortogonales.

12. COMO FUNCIONA LA RED INALAMBRICA.

La tecnología inalámbrica funciona casi del mismo modo que lo hacen los teléfonos móviles:

se utilizan ondas de aire, en vez de cables, para llevar los datos de un punto a otro. Existen

limitaciones en cuanto al lugar desde donde puede acceder a Internet: debe estar dentro del

alcance de un punto de acceso, la parte de una red inalámbrica que transmite los datos al

ordenador.

» Red de área local inalámbrica (WLAN) - Una WLAN crea un alcance que puede llegar

hasta 90 m. Puede conectarse a una WLAN desde su oficina o instalaciones de acceso

público.

» Red de área personal inalámbrica (WPAN) - Un dispositivo PAN inalámbrico

normalmente tiene un alcance de hasta 30 m, lo que libera de las limitaciones de los

cables.

» Red de área amplia inalámbrica (WWAN) - El alcance de una WWAN puede llegar

hasta 30 km, lo que ofrece a los usuarios un modo de seguir conectados mientras se

desplazan o están alejados de otra infraestructura de red.

12.1. Red de área local inalámbrica (WLAN).

En una red de área local inalámbrica, un dispositivo de comunicaciones por

radiofrecuencia, denominado punto de acceso, conecta los ordenadores de la red. El

punto de acceso es pequeño y ligero, con una antena conectada que envía los datos de

un lugar a otro a través de las ondas del aire. La ilustración muestra el funcionamiento

de una WLAN en un entorno de una oficina de una empresa.

Un único punto de acceso, como el Enrutador de banda ancha inalámbrico tiene un

alcance de hasta 100 m. (El alcance y la velocidad varían según el entorno y otros

factores.).

Page 20: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 20

Los ordenadores de sobremesa utilizan un adaptador de red inalámbrico USB, los

dispositivos de mano utilizan una solución Compact Flash mientras que los portátiles

acceden a las redes inalámbricas mediante tarjetas Mini-PCI inalámbrica integrada y

tarjetas para PC de red externas.

Las LAN inalámbricas se están convirtiendo en habituales en las instalaciones de

acceso público, donde los usuarios pueden alcanzar velocidades de hasta 11Mbps

(según las normas IEEE 802.11b y Wi-Fi). Para acceder a una LAN inalámbrica desde

un lugar público, necesitará una cuenta con un proveedor de servicios de Internet

(ISP).

Su ISP inalámbrico puede proporcionarle una lista de lugares, denominados "puntos

de conexión", que forman parte de la misma LAN inalámbrica a la que se accede a

través de la cuenta. Estos puntos de conexión contienen puntos de acceso que envían

señales a la tarjeta de red inalámbrica del portátil o PDA. (El alcance y la velocidad

varían según el entorno y otros factores.)

12.2. Red de área personal inalámbrica (WPAN).

Con una red de área personal inalámbrica, puede:

Conectar su sistema a una impresora

Sincronizar un PDA

Descargar imágenes de una cámara digital

Transferir archivos MP3

Conectarse a un teléfono móvil compatible con Bluetooth

Conectarse a otro PC compatible con Bluetooth

Un dispositivo PAN normalmente tiene un alcance de hasta 50 m.

Bluetooth. Es una norma emergente en redes de área personal, que permite la

transmisión de datos entre dispositivos como teléfonos móviles, dispositivos de mano

como Dell Axim Pocket PC y ordenadores portátiles o de sobremesa a través de ondas

de radio de corto alcance. Con la tecnología Bluetooth se pueden llevar a cabo tareas

como actualizar el calendario del dispositivo de mano y, a continuación, sincronizar

los datos con el calendario del ordenador portátil.

Page 21: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 21

12.3. Red de área amplia inalámbrica (WWAN)

Las redes de área amplia inalámbricas transmiten los datos mediante señales de

telefonía móvil, a través de un proveedor de servicios de telefonía móvil, con

velocidades de conexión iguales a las de acceso telefónico de 56K. Su alcance puede

llegar hasta 30 km, lo que ofrece a los usuarios un modo de conectarse mientras se

desplazan o están alejados de otra infraestructura de red.

12.4. Dónde se encuentra la tecnología Inalámbrica.

La tecnología inalámbrica no está limitada a las oficinas, el hogar o las aulas. Cada

vez más personas disfrutan de la libertad que ofrece la movilidad, ya que actualmente

centenares de instalaciones públicas admiten el acceso inalámbrico.

Mediante un portátil o un Pocket PC, puede acceder a Internet o a una red de empresa

desde ubicaciones remotas como:

» Aeropuertos

» Bibliotecas

» Hoteles

» Cafeterías

» Restaurantes

» Centros de convenciones

Los lugares públicos que ofrecen acceso a servicios inalámbricos se denominan

"puntos de conexión", que contienen puntos de acceso similares a las redes

inalámbricas que se encuentran en una oficina.

Para acceder a una red inalámbrica desde un lugar público, necesitará una cuenta con

un proveedor de servicios de Internet (ISP)* inalámbrico. Un ISP inalámbrico

establece una conexión de WLAN mediante un punto de acceso.

13. RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA.

Con los productos inalámbricos, resulta más sencillo y asequible que nunca incorporar

flexibilidad en la empresa. Los productos inalámbricos pueden ayudar a su empresa a ahorrar

dinero, ser más flexible y aumentar la productividad. Tanto si está en la oficina como fuera de

ella, puede seguir conectado siempre que haya disponible una red inalámbrica.

Page 22: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 22

A continuaciones algunas de las ventajas de utilizar la tecnología inalámbrica:

» Aumento de la productividad.

Trabaje cuando quiera y donde quiera con un acceso cómodo a los recursos de la red

local y las conexiones a Internet.

La instalación de una red inalámbrica le permite llevar el portátil a cualquier lugar de la

oficina o acceder a la red desde fuera de la oficina, lo que incrementa su productividad.

» Seguridad.

La tecnología inalámbrica puede proporcionar a los usuarios el mismo tipo de seguridad

que existe en las redes cableadas cuando se utiliza conjuntamente con la tecnología de

seguridad de red existente.

» Acceso rápido.

Obtenga acceso rápido a su servidor de red. Comparta conexiones a Internet de alta

velocidad y otros recursos de red, como documentos, impresoras y otros periféricos de

red.

» Configuración sencilla.

La configuración de una red inalámbrica resulta rápida y sencilla gracias a la guía de

inicio rápido de los productos inalámbricos.

» Colaboración eficaz.

Comparta archivos o intercambie mensajes de correo electrónico con su equipo tanto

dentro de la oficina como fuera de ella a través de una red inalámbrica. La conexión a la

intranet de la empresa resulta sencilla con acceso a una LAN inalámbrica.

» Soluciones del sector.

Todos los productos inalámbricos de Dell TrueMobile disponen de la certificación Wi-

Fi para garantizar la interoperabilidad con otros elementos de la red inalámbrica.

14. RED WIMAX.

Una Red WiMax es la creación de una estructura de red implementando como base principal

la utilización de tecnología inalámbrica WiMax (802.16d - 802.16e) como forma para que los

equipos se conecten entre sí y a internet.

Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la

zona de cobertura WiMax.

Page 23: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 23

14.1. Utilidades de una Red WiMax.

Las Redes WiMax pueden tener muchas utilidades prácticas para todo tipo de

entidades, empresas o negocios.

Acceder a una red empresarial desde cualquier punto.

Acceder a Internet sin necesidad de cables.

Conectarse sin cables con un PC, un portátil, una PDA, un teléfono móvil con

conexión WiMax.

Servicio de HotSpot para acceso restringido por tiempo o volumen.

Acceder a servicios de V o IP sin cables.

14.2. Tipos de redes inalámbricas WiMax.

Dependiendo de su finalidad, las redes WiMax se pueden diferenciar en dos tipos

diferentes.

Diferenciando el tipo de equipos que se conectaran a ellas:

14.2.1. WiMax Fijo.

WiMax, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo.

En esta forma de red al que se refirió como "fijo inalámbrico" se denomina

de esta manera porque se utiliza una antena, colocada en un lugar

estratégico del suscriptor. Esta antena se ubica generalmente en el techo de

una habitación mástil, parecido a un plato de la televisión del satélite.

También se ocupa de instalaciones interiores, en cuyo caso no necesita ser

tan robusto como al aire libre.

Se podría indicar que WiMax Fijo, indicado en el estándar IEEE 802.16-

2004, es una solución inalámbrica para acceso a Internet de banda ancha

(también conocido como Internet Rural). WiMax acceso fijo funciona desde

2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología

provee una alternativa inalámbrica al módem cable y al ADSL.

14.2.2. WiMax Móvil.

WiMax, en una posterior revisión de su estándar IEEE 902.16-2004, la

IEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad y

capacidad para clientes móviles con capacidades de conexión WiMax (IEEE

802.16e).

Page 24: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 24

Los dispositivos equipados con WiMax que cumpla el estándar IEEE

802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia

(OFDMA), similar a OFDM en que divide en las subportadoras múltiples.

OFDMA, sin embargo, va un paso más allá agrupando subportadoras

múltiples en subcanales. Una sola estación cliente del suscriptor podría usar

todos los subcanales dentro del periodo de la transmisión.

A quién podría interesar.

» Administraciones y Centros Educativos.

» Entidades Públicas y Privadas.

» Minería, Agricultura y Transporte.

» Seguridad y Emergencias.

» Empresas Privadas.

15. TECNOLOGÍA WIMAX.

WiMax son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marca

que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE

802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cable

módem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible

con otros anteriores, como el de Wi-Fi (IEEE 802.11).

El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una

serie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; gran

alcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no

necesita visión directa; disponible con criterios para voz como para video; y tecnología IP

extremo a extremo. Además, dependiendo del ancho de banda del canal utilizado, una

estación base puede soportar miles de usuarios, netamente superior al WLAN.

La tecnología WiMax será la base de las Redes Metropolitanas de acceso a Internet, servirá de

apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial

para implementar las comunicaciones internas. Además, su popularización supondrá el

despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).

WiMax está pensado principalmente como tecnología de “última milla” y se puede usar para

enlaces de acceso, MAN o incluso WAN. Destaca WiMax por su capacidad como tecnología

portadora, sobre la que se puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo

que la hace perfectamente adecuada para entornos de grandes redes corporativas de voz y

datos así como para operadores de telecomunicaciones.

En la actualidad, varios operadores europeos y americanos están probando esta tecnología,

utilizando para ello receptores fijos. Las previsiones son que para este año exista un catálogo

de productos similares a los que ha ofrecido industria para la tecnología Wi-Fi y 3G, que

permita accesos desde dispositivos móviles, portátiles, teléfonos, PDAs, etc. Ver anexo D

(pagina 58)

Page 25: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 25

16. COMPARACION TECNICA ENTRE WIMAX Y WI-FI.

Ver anexo E (pagina 58-59

Alcance: Wi-Fi está optimizado para usuarios en un radio de 100 metros, pudiendo

añadirse adicionales puntos de acceso o incrementar la ganancia de las antenas para

conseguir mayor alcance. WiMax en cambio está optimizado para tamaños de celda

entre 7 y 10 km, pudiendo llegar a alcances de 50 km.

Cobertura: Wi-Fi está diseñado para entornos de interior, mientras que WiMax lo está

para entornos exteriores.

Escalabilidad: En Wi-Fi el ancho de banda de frecuencia es fijo a 20 MHz, variando

pocos hertz en solo siete (7) canales. Por el contrario, en WiMax el ancho de banda es

flexible y puede ir de 1,5 MHz a 20 MHz, tanto para las bandas con licencia como para

las libres. WiMax permite además la reutilización de frecuencias y la planificación del

espectro para operadores comerciales.

Velocidad:

o Wi-Fi: hasta 54 Mbps.

o WiMax: hasta 124 Mbps.

Calidad de servicio (QoS): Wi-Fi no soporta QoS actualmente, aunque se está

trabajando en el estándar 802.11e para implementarla. WiMax, por el contrario, sí

soporta QoS, optimizada para voz o vídeo, dependiendo del servicio.

17. RETOS DE CONFIGURACIÓN.

Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen

potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible

que necesitemos configurar el SSID de la red a la que nos estamos conectando o podemos

necesitar configurar un conjunto de claves WEP de seguridad, posiblemente con varios

conjuntos si tenemos varias redes a las cuales conectarnos.

Es posible que necesitemos tener una configuración para trabajar en donde haya una red

operando en modalidad de infraestructura y una configuración para el hogar cuando operamos

en una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas

configuraciones se tiene que usar, con base en el lugar en que estemos en un momento dado.

Ver anexo F (pagina 59)

18. RETOS DE SEGURIDAD.

Una red con cable está dotada de una seguridad inherente en cuanto a que una persona no

autorizada pueda obtener acceso a la red a través de una conexión por cable, lo que

normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden

superponer otros mecanismos de seguridad. Ver anexo G (pagina 60)

Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se

hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos,

salas de esperas inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría

extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza

correctamente los mecanismos de seguridad.

Page 26: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 26

Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos

para impedir que esta libertad mejorada sea una posible amenaza.

Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden

configurar con un identificador del conjunto de servicios SSID (Service Set IDentifier,

Identificador de Servicios). La tarjeta NIC (Placa de Red o Network Interface Card) también

debe conocer este SSID para asociarlo al AP (Access Point) y así proceder a la transmisión y

recepción de datos en la red.

Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones:

» Todas las tarjetas NIC (Placa de Red o Network Interface Card) y todos los AP conocen

perfectamente el SSID.

» El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP).

» La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación

en caso de que el SSID no se conozca.

» No se proporciona ningún tipo de cifrado a través de este esquema.

Una limitación importante de este mecanismo de seguridad es que el estándar no define un

protocolo de administración de claves para la distribución de las mismas. Esto supone que las

claves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de un

canal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas un

gran número de estaciones.

18.1. ENCRIPTACIÓN DE PAQUETES.

La encriptación es el proceso para que cierta información sin formato sea cifrado, de

manera tal que sea ilegible para personas ajenas que no sean el transmisor o receptor,

los cuales contienen los datos necesarios para su interpretación. Esta medida de

seguridad es ampliamente usada en transmisión de datos en redes cableadas tipo

Ethernet, como también en redes inalámbricas. Algunos usos importantes de

encriptación se encuentran en el almacenamiento y transmisión de información

sensible como contraseñas, números de identificación legal, números de tarjetas de

crédito, conversaciones privadas, entre otros.

La encriptación hace uso de diversos algoritmos matemáticos, para poder transformar

un texto en un conjunto de caracteres sin sentido.

La encriptación se divide en dos tipos:

a) Criptografía simétrica o de clave secreta (SKC): en la cual se usa una

misma clave para cifrar y para descifrar mensajes. Las dos partes que se

comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una

vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola,

lo envía al destinatario, y éste lo descifra con la misma.

b) Criptografía asimétrica o de clave pública (PKC): en la cual se usa un par

de claves para el envío de mensajes. Las dos claves pertenecen a la persona

que ha enviado el mensaje. Una clave es pública y se puede entregar a

cualquier persona. La otra clave es privada y el propietario debe guardarla de

modo que nadie tenga acceso a ella.

Page 27: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 27

El remitente usa la clave pública para cifrar el mensaje, y una vez cifrado, sólo la clave

privada del destinatario podrá descifrar este mensaje. Este tipo de criptografía se

inventó con el fin de evitar por completo el problema del intercambio de claves de los

sistemas de cifrado simétricos.

18.2. PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP). El protocolo WEP fue creado para dar a las redes inalámbricas una seguridad similar a

las redes cableadas. WEP es definido como un mecanismo de encriptación para

proveer confidencialidad a los paquetes de información en redes inalámbricas.

El protocolo WEP es usado para poder encriptar los datos desde un cliente inalámbrico

hasta un punto de acceso. WEP se basa en el algoritmo de cifrado simétrico RC4, el

cual es aplicado a los datos de información y los bits de “IVC” o comprobación de

integridad del paquete.

Existen dos niveles de cifrado WEP:

El primero está formado por una llave de cifrado de 40-bits y un vector de

inicialización de 24-bits, esto da un total de 64 bits.

El segundo nivel está formado por una llave de cifrado de 104-bits y un vector de

inicialización de 24-bits, esto da un total de 128 bits.

El proceso de encriptación WEP empieza a partir del valor de una semilla, la cual debe

ser introducida tanto en los puntos de acceso como en todos los usuarios miembros de

la red. Este valor consiste en un número en base 16 de 26 dígitos. Además es Header

(usado para enviar encabezados HTTP sin formato), necesario de un Vector de

Inicialización (IV) el cual es generado de manera aleatoria. Una vez obtenidos el IV y

la llave WEP, entonces se procede a cifrar el paquete de datos mediante el algoritmo

RC4 (Cadena de bits Pseudoaleatoria).

La llave WEP y el IV genera un número Pseudoaleatorio, el cual realiza una operación

XOR con los datos y los bits de comprobación de datos “IVC”, generando un paquete

de datos cifrado. Luego se procede a colocar un encabezado al paquete ya cifrado y

una copia exacta del vector de inicialización IV en texto claro (sin cifrar).

Posteriormente el cliente inalámbrico, una vez recibido el paquete de información

cifrado, procede a recuperar el IV para realizar el algoritmo RC4 de manera inversa y

recuperar el mensaje original.

Poco tiempo el protocolo WEP dejo entrever todas sus debilidades, pues radican en su

propia estructura e implementación. Mediante un simple programa “Sniffer” cualquier

intruso podría obtener el vector de inicialización y la llave WEP y de esta manera

poder ingresar sin autorización a la red inalámbrica. Es por esta razón que el cifrado

WEP no se considera un método de encriptación seguro para redes inalámbricas.

18.3. ESTÁNDAR WI-FI PROTECTED ACCESS (WPA). El estándar Wi-Fi Protected Access fue creado por “Wi-Fi Alliance”, como la

necesidad de un estándar que mejore las deficiencias en seguridad del estándar WEP.

Page 28: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 28

El estándar WPA soporta dos métodos de autenticación.

El primer método. Consiste en la autenticación EAP en conjunto con el estándar

802.1x. Este método utiliza el protocolo EAP y 802.1x para la autenticación a través

del aire del suplicante hacia el punto de acceso.

El protocolo RADIUS para la autenticación del punto de acceso hacia el servidor de

autenticación. Este método es el más seguro de los dos métodos de autenticación de

WPA y requiere la menor cantidad de administración de usuario Data IVC, IV and

WEP KEY HEADER IV ENCRYPTED.

18.4. SEGURIDAD CON RADIUS. RADIUS (Remote Authentication Dial In User Service, Autenticación remota

telefónica de Servicio de usuario), Es un protocolo AAA (Autenticación, Autorización

y Administración) para aplicaciones como acceso a redes o movilidad IP. Valida las

identificaciones de la estación (asumiendo la validez) y transmite una clave

autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que

sólo la puede interpretar el punto de acceso.

El punto de acceso utiliza la clave de autenticación para transmitir de manera segura

las claves apropiadas a la estación, incluyendo una clave de transmisión única de la

sesión para esa estación y una clave global de sesión para transmisiones múltiples.

Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente

para mantener el nivel de seguridad. Ver Anexo H (pagina 60)

18.4.1. Usar Radius Facilita a un Más la Carga. Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para

la autenticación. Un servidor RADIUS puede consultar una base de datos de

autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud se

puede pasar a otro servidor para su validación. Cuando RADIUS decide que

la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto

de acceso y luego el punto de acceso permite que fluya el tráfico de datos en

la red.

Un ejemplo de cómo esto funcionaría en un ambiente de negocios real,

podría ser:

o Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en

un aeropuerto.

o La máquina encuentra que existen redes inalámbricas disponibles,

selecciona una red y se asocia con la misma.

o La máquina envía las identificaciones del usuario al punto de acceso

para verificar que puede entrar en esta red.

o El usuario es [email protected]. Bigco ha comprado acceso

inalámbrico para todos sus usuarios en aeropuertos en todo el mundo.

o El servidor RADIUS, que recibe la solicitud del punto de acceso,

observa el paquete y ve que es de un usuario BigCo.

o El servidor RADIUS pide luego a un servidor de BigCo definir si esta

persona es un usuario real y si se permite el acceso.

o Si el servidor BigCo lo "afirma", entonces se le indica al punto de

acceso que permita que fluya el tráfico.

Page 29: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 29

Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP

una implementación de cliente 802.1X, a la vea que ha optimizado el servidor

RADIUS de Windows Servidor de autenticación de Internet (IAS), para dar

soporte a la autenticación de dispositivos inalámbricos.

Microsoft también ha trabajado con muchos proveedores de dispositivos

802.11 para soportar estos mecanismos en sus drivers de tarjetas de red y

software de punto de acceso. Actualmente, muchos de los principales

proveedores están próximos a comenzar a distribuir o ya distribuyeron en el

mercado soporte 802.1x en sus dispositivos.

19. SEGURIDAD 802.1X.

Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red

de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir

IEEE 802.1X.

El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001, que

puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o

inalámbrica). Esto se hace a través del uso de un servidor de autenticación.

El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el

IETF. Este protocolo se usa para transportar la información de identificación del usuario.

20. RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS.

Cuando un medio de red reciente se introduce en un nuevo entorno siempre surgen

desconocidos retos, esto se aplica también en el caso de las redes LAN inalámbricas. Algunos

retos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas.

Por ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red de

cables contiene los datos. Las redes inalámbricas presentan nuevos desafíos, debido a que los

datos viajan por el aire, por ondas de radio.

Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de

movimiento que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarse

de sala en sala, de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de una

conectividad ininterrumpida en todo momento.

Page 30: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 30

Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal

como sucede con las redes inalámbricas. Por ejemplo, a medida que la configuración de red

continúa simplificándose, las redes inalámbricas incorporan características (en ocasiones para

resolver otros retos) y métrica que se agrega a los parámetros de configuración.

21. RETOS DE USUARIOS ROAMING.

Cuando un usuario o estación se desplazan ("Roaming") de un punto de acceso a otro, se debe

conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener

la conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es

grande y el usuario debe cruzar límites de subredes o niveles de control administrativo.

Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la

estación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar

dominios administrativos, es posible que la estación no pueda tener acceso a la red del nuevo

dominio con base en sus identificaciones. Ver Anexo I (Pagina 61)

Roaming Transparente.

El concepto de Roaming o itinerancia utilizado en las redes Wi-Fi significa que el dispositivo

Wi-Fi del cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso.

La Itinerancia y/o Roaming se puede dar en diferentes tipos de servicios:

Itinerancia en servicios de voz.

Itinerancia en sms y mms.

Itinerancia en acceso a datos

Cuando existe Roaming desde un punto de acceso a otro, aparece un estado y otra

información acerca de la estación que se debe desplazar junto con la misma.

Esto incluye información sobre la ubicación de la estación, para la entrega de mensajes y

otros atributos de la asociación. En lugar de crear esta información en cada transición, un

punto de acceso puede pasar esta información al nuevo punto de acceso. Los protocolos para

transferir esta información no se definen en el estándar, pero varios proveedores inalámbricos

de LAN han desarrollado un protocolo de punto de inter acceso (IAPP) para este propósito,

optimizando aún más la interoperabilidad entre varios proveedores.

Ejemplo:

En telefonía móvil, la itinerancia (Roaming en inglés) es la capacidad de enviar y recibir

llamadas en redes móviles fuera del área de servicio local de la propia compañía, es decir,

dentro de la zona de servicio de otra empresa del mismo país, o bien durante una estancia en

otro país diferente, con la red de una empresa extranjera.

22. INSEGURIDAD EN REDES INALÁMBRICAS.

En gran parte de los casos en implementaciones inalámbricas, el intruso no tiene mucho que

hacer para poder vencer las distintas barreras para ingresar a una red inalámbrica.

En un evento internacional llamado “DEFCON”, mostró en el año 2002 un análisis de las

Redes inalámbricas, donde solo el 29.8% de 580 Puntos de Acceso tenía habilitado el

protocolo WEP como seguridad, 19.3 % poseía el valor predeterminado del “SSID” y un 18.6

por ciento no poseían ningún tipo de seguridad.

Page 31: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 31

Muchas de las redes las cuales fueron analizadas no solo eran redes de casa, también existían

redes gubernamentales o redes de grandes compañías.

Según el reciente estudio de la compañía investigadora “COMPUTER ECONOMICS”

realizado el año 2006, revela cuantas organizaciones descuidan el aspecto de seguridad en sus

redes inalámbricas. Como se puede demostrar que las compañías confía en el protocolo WEP

como medida de seguridad en redes inalámbricas, y mientras tanto otras compañías se

encuentra en proceso por recién colocar esta medida de seguridad e increíblemente más de la

tercera parte de las redes inalámbricas no cuentan con ninguna medida de seguridad.

Del mismo modo según el estándar de seguridad WPA, de las redes inalámbricas

funcionan bajo este protocolo.

Uno de los mayores problemas en seguridad inalámbrica es el desconocimiento de las

vulnerabilidades de la red o la aplicación de métodos ineficaces para protegerla; gran parte de

las redes inalámbricas no poseen ningún nivel de seguridad, o implementan métodos

inseguros como lo son el protocolo WEP, esconder el SSID, filtro de direcciones MAC.

Según lo señala Aarón E. Earle en su libro “Wireless Security HandBook”, cuando hablamos

de seguridad en redes inalámbricas, no estamos refiriendo a tres grandes pilares:

confidencialidad, disponibilidad e integridad. Entender los tres pilares de seguridad para redes

inalámbricas, nos ayuda a entender que es lo que queremos proteger y porque.

a. Confidencialidad.

Los ataques en la confidencialidad de información se relacionan con el hurto o la

revisión sin autorización de datos. Esto se puede realizar de varias maneras, ya sea

mediante la intercepción de información mientras esta se encontraba en comunicación o

simplemente mediante el robo del equipo donde se encuentra la información.

Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple hecho de

analizar las señales transmitidas a través del aire. El uso de encriptación combate este

tipo de ataques, pues esto consiste en un lenguaje solamente entendido por el remitente

y el destinatario.

b. Disponibilidad.

Disponibilidad consiste en permitir solamente a los usuarios autorizados en poder

acceder a su información, no está demás decir, luego de un proceso de autenticación de

usuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e intercambio

de información a los usuarios autorizados a acceder a la red inalámbrica, luego de

presentar ciertas credenciales digitales de su persona. De otra manera, siempre se

denegará el ingreso a la red.

c. Integridad.

Integridad involucra la modificación in-autorizada de la información. Este puede

significar la modificación de la información mientras se encuentra en comunicación o

mientras se almacena en el dispositivo electrónico. Para proteger la integridad de la

información de los usuarios, uno debe emplear un proceso de validación de paquetes de

información.

Page 32: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 32

23. MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA.

Los ataques a una Red Inalámbrica son de distinto tipo, pero todos se basan en aprovechar la

comunicación a través del aire de los puntos de acceso, en donde las tramas de información no

solo llegan al usuario que las requiere sino a todos los usuarios que se encuentran en el área

de cobertura.

Esto es posible debido a que el medio de comunicación es el aire y mediante una tarjeta

inalámbrica se pueden realizar distintos tipos de ataques dependiendo de las barreras que

presenta la red a atacar.

Existen distintos tipos de ataques que se pueden realizar a una Red Inalámbrica, entre

los cuales se tiene:

a. Man in The Middle. El ataque Man in The Middle (hombre en el medio), es una

técnica de hacking cuya finalidad es situar al equipo atacante en medio del equipo

víctima y el router. Esto es necesario puesto que en una red que funciona con un switch,

los paquetes viajan directamente entre el equipo victima y el router, por lo tanto no

basta con esnifar la red en modo promiscuo. Esto puede suceder si un atacante modifica

los Servicios de dominio de Active Directory para agregar su servidor como un servidor

de confianza o modifica el Sistema de nombres de dominio (DNS) para que los clientes

se conecten al servidor a través del atacante.

b. Denial of Service (D.O.S). Es un tipo practica bastante común en el mundo de Internet,

y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo

mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de

los administradores de red para realizar un ataque más potente con un objetivo más

concreto o simplemente dejar cortado un servicio en un momento vital para la empresa.

Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener una idea clara de

como defenderse de ellos. No solo desde el exterior de la red, sino desde el interior que

es donde se produce la mayoría de los ataques actualmente (80%).

c. Rogue AP. Una de las aproximaciones más interesantes para el robo de información en

redes WiFi es la de la suplantación del punto de acceso o uso de lo que se llama Rogue

APs. La idea de esta técnica de ataque es conseguir que la víctima se conecte al equipo

del atacante, que funciona como un punto de acceso legítimo, para que sea éste el que

redirija el tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle

ya que al estar el atacante realizando funciones de AP va a poder interceptar

absolutamente todas las comunicaciones.

En nuestros días, la instalación de una Red Local Inalámbrica de Área Local se va haciendo

cada día más común, ya sea para el sector residencial, como para el sector corporativo; debido

a su facilidad de instalación y comodidad de precios (no necesita cableado UTP), es entonces

que se enfrenta, ante un problemas de gran importancia:

La seguridad de la información. Las redes inalámbricas requieren nuevos conceptos de

seguridad que se obvian en las redes cableadas; la razón de esto, es por la sencilla razón que

para las redes inalámbricas, el medio de transmisión es distinto: es el aire. Cualquier persona

que desee tener acceso a una red inalámbrica solo deberá encontrarse en la zona de cobertura

del Punto de Acceso.

Page 33: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 33

Ante tales problemas, múltiples protocolos y estándares han tratado de brindar los primeros

intentos de seguridad; la mayoría de ellos han sido intentos fallidos; como el uso del

protocolo WEP.

Además existe software dedicado y diseñado para aprovechar las debilidades de las redes

inalámbricas, como por ejemplo los programas “SNIFFER”, entre ellos tenemos: AirSnort,

AirCrack, Kismet.

Pero gracias al apoyo de la organización IEEE y la colaboración de la asociación “Wi- Fi

Alliance”, por tratar de generar nuevos estándares más comprometidos con el tema de

seguridad, nuevos estándares como WPA y 802.11i han surgido para poder hacer frente a uno

de los mayores problemas de las redes inalámbricas.

24. CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS.

Microsoft también se ha asociado con proveedores de Tarjetas de Interfaz de Red (NIC -

Network Interface Card) 802.11 para mejorar la experiencia de Roaming, automatizando el

proceso de configuración de la tarjeta para asociarlo con una red disponible.

La tarjeta inalámbrica y su driver NDIS (Network Driver Interface Specification -

Controlador de interfaz de red Especificación) no deben hacer mucho más que soportar

algunos nuevos identificadores de objetos NDIS (OID - Identificador de Objeto), utilizados

para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificará

las redes disponibles y se las pasará a Windows XP.

Windows XP cuenta con un servicio de cero configuraciones para soluciones inalámbricas

que está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dos

redes que cubran la misma área, el usuario puede configurar un orden de red preferido y la

máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar

la asociación a únicamente las redes preferidas ya configuradas.

Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la

modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta

inalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.

Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que

cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.

25. CONSIDERACIONES DE LAS REDES INALAMBRICAS.

Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de

desplazarse dentro de un área sin perder conectividad.

o Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia

transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de

cobertura) varía desde los 30 hasta los 90 Mts. Cuadrados. La cobertura puede

extenderse y la movilidad es posible a través de la capacidad de Roaming y con el uso

de micro celdas.

o Rendimiento.- una LAN inalámbrica ofrece un rendimiento adecuado para las

aplicaciones de oficina más comunes que trabajan en red, incluyendo correo electrónico,

acceso a periféricos compartidos, acceso a Internet, acceso a bases de datos y

aplicaciones multiusuario.

Page 34: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 34

o Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la

distancia limitada a la que viajan las señales, dan como resultado conexiones que

proveen un desempeño en la integridad de los datos igual o mejor que en las redes

cableadas.

o Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen interconexiones

estándares para la industria como Ethernet. Los nodos son soportados por la red, una

vez que son instalados, la red trata a los nodos inalámbricos como cualquier otro

componente de la red.

o Facilidad de uso.- se simplifican muchos de los procesos de instalación y

configuración; la ausencia de cableado también incide en menores costos, menos

movimientos, facilitando las adiciones, los cambios y las operaciones. La naturaleza

portátil de las LAN´s inalámbricas permite a los administradores de red pre-configurar,

probar y arreglar las redes antes de instalarlas en ubicaciones remotas.

o Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no

autorizado al tráfico en una red. En general, los nodos individuales deben ser habilitados

por seguridad antes de que se les permita su participación en el tránsito a través de la

red.

o Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra

gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo

agregar Access Point para impulsar o extender la cobertura.

26. VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS.

26.1. Ventajas:

» La movilidad que presenta este tipo de redes permite obtener información en

tiempo real en cualquier parte de la organización o empresa para todo el usuario

de la red. Esta obtención de la información en tiempo real supondrá una mayor

productividad y más posibilidades de servicio.

» La facilidad de la instalación de este tipo de redes supone una importante ventaja

en el momento de elegir esta red. En su instalación no se requiere realizar obras

para tirar el cable por muros y techos.

» Flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable no

puede.

» Cuando en la organización de la red se producen frecuentes cambios o el entorno

es muy dinámico, el coste inicial más alto de las redes inalámbricas, a la larga

tendrá su reducción de costes, además de tener mayor tiempo de vida y menor

gasto en la instalación.

» Escalabilidad que presentan estas redes en cuanto a que los cambios en la

topología de la red se realizan de forma sencilla y se tratan igual en redes

grandes que en redes pequeñas.

Page 35: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 35

26.2. Desventajas:

» Se derivan fundamentalmente en un periodo transitorio de introducción, donde

faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la

salud de los usuarios, no está clara la obtención de licencias para las que utilizan

el espectro radioeléctrico.

» El elevado coste inicial provoca en los usuarios un alejamiento para su uso en

entornos profesionales. Este coste inicial se ve aún más reflejado en el bajo coste

de muchas de las redes de cable.

» Las bajas velocidades de transmisión que presenta también es otro aspecto

negativo para su elección. Dependiendo de la red inalámbrica que escojamos

podemos tener velocidades que como máximo van a alcanzar los 10 Mbps.

27. DISEÑO Y PLANEACIÓN DE UNA RED WLAN.

Es muy común en este tipo de redes que los usuarios finales, entusiasmados por el boom que

últimamente las WLANS han alcanzado, compren e instalen equipo sin una previa planeación

y diseño. Trayendo como resultado un deficiente desempeño y en casos muy extremos, el

robo de la información.

La instalación y la configuración de una WLAN pueden ser un proceso muy sencillo, pero

precisamente esto las hace ser un blanco fácil para ataques externos e internos a la

organización. Recordemos que el medio por el cual se comunican dispositivos inalámbricos es

el aire, y que cualquier espía con los dispositivos necesarios puede rastrear las señales y

utilizar en su beneficio los recursos de la red. En este artículo describiremos como planear y

diseñar una red WLAN, con la intención de optimizar su desempeño así como también de

reducir el nivel de inseguridad que presentan este tipo de redes.

Factores que hay que tomar en consideración en el diseño y planeación de una red WLAN

l. Ancho de banda/Velocidad de transmisión.

m. La frecuencia de operación.

n. Tipos de aplicaciones que van a correr en la WLAN.

o. Número máximo de usuarios.

p. Área de cobertura.

q. Material con el que están construidos los edificios.

r. Conexión de la WLAN con la red cableada.

s. Disponibilidad de productos en el mercado.

t. Planeación y administración de las direcciones IP.

u. Los identificadores de la red (SSID).

v. Seguridad.

a. Ancho de banda/Velocidad de transmisión: debemos tomar en cuenta el ancho de

banda y la velocidad de transmisión que nos brinda las WLAN. Los estándares IEEE

802.11a y IEEE 802.11g, permiten velocidades de hasta 54 Mbps, por otro lado el

estándar IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. Este ancho

de banda es mucho menor al de las redes cableadas, las cuales operan a 100 Mbps. El

ancho de banda especificado por los estándares 802.11a/b/g es teórico y se cumple sólo

en condiciones ideales. El máximo desempeño depende de muchos otros factores.

Page 36: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 36

b. La frecuencia de operación: cuando se diseña una WLAN generalmente causa

confusión el hecho de seleccionar la frecuencia de operación que define el estándar que

se va utilizar. Universalmente las WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y

5 GHz (802.11a/g). El hecho de utilizar una, tiene muchas implicaciones. Se han hecho

diversos estudios sobre la propagación de las señales en estas dos frecuencias, dando

como resultado que la frecuencia más baja (2.4 GHz) ofrece mejor propagación,

extendiéndose más del doble de cobertura que la frecuencia de 5 GHz [ver figura 1].

Figura 1. Rango de cobertura según la frecuencia

c. Tipos de aplicaciones: es importante delimitar el tipo de aplicaciones que se van a correr

en la red inalámbrica, tales como acceso a Internet, correo electrónico, consultas a base

de datos y transferencia de archivos. Dado el limitado ancho de banda, no es

recomendable que se utilicen las WLAN para aplicaciones que consumen alto ancho de

banda tales como transferencia de video e imágenes, videoconferencia, audio/video

streaming (transmisión).

Tabla 1. Comparación entre los estándares 802.11a, b y g

Parámetro IEEE 802.11a IEEE 802.11b IEEE 802.11g

Frecuencia/Ancho de

banda

5 GHz (300

MHz)

2.4 GHz (83.5

MHz)

2.4 GHz (83.5 MHz)

Modulación OFDM DSSS OFDM

Ancho de banda por canal 20 MHz

(6 canales

utilizables)

22 MHz

(3 canales)

22 MHz

(3 canales)

Tasa de transmisión 54 Mbps 11 Mbps 54 Mbps

Cobertura interior/exterior 30/50 metros 50/150 metros 30/50 metros

Potencia máxima* 200 mW, 1

W, 4 W

1 mW/MHz 200 mW, 1 W, 4 W

Usuarios simultáneos 64 32 50

*varia según la potencia de la antena y de la posición de ésta.

Page 37: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 37

d. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña

una WLAN es delimitar el número de usuarios que utilizará la red. Como se ve en la tabla

1, los estándares definen diferente número de usuarios conectados simultáneamente a un

punto de acceso (AP). Es obvio afirmar que a mayor número de usuarios conectados a

una WLAN, menor será el desempeño de la misma. Hay que tener en cuenta el número

máximo de usuarios que soporta cada estándar [ver tabla 1].

e. Área de cobertura: Mientras la frecuencia aumenta, generalmente el rango de cobertura

de la señal decremento, de modo que la frecuencia de operación de 5 GHz generalmente

tiene menor rango de cobertura que la de 2.4 GHz. De acuerdo con esto, si se utiliza el

estándar 802.11a se requiere un número mayor de AP para extender la cobertura, y esto

implica un mayor presupuesto. Por otro lado el estándar 802.11b tiene una mayor

cobertura aunque con un menor ancho de banda. También hay que tener en cuenta si el

punto de acceso se va a instalar en exteriores o interiores. Dependiendo de ello, será el

rango de cobertura. En cubículos cerrados la cobertura es de 20 metros, en cubículos

abiertos de 30 metros. En pasillos y corredores de hasta 45 metros. En exteriores de hasta

150 metros. El uso de antenas con mayor ganancia aumentará considerablemente la

cobertura.

f. Material con el que están construidos los edificios: La propagación de las ondas

electromagnéticas (señales) se comportan de manera diferente en relación al material con

el que estén construidos los edificios donde se instalará la WLAN. Hablamos entonces de

diversos materiales tales como: madera, ladrillo, tabla roca. Ciertos materiales reflejan las

señales sin problema como la madera y la tabla roca, lo cual puede extender la cobertura

de la WLAN. Otros materiales (los duros) como el concreto con varilla, acero y cemento

absorben o atenúan la potencia de la señal disminuyendo la cobertura.

g. Conexión de la WLAN con la red cableada: debemos tener en cuenta que los puntos de

acceso necesitan electricidad para poder operar y además deben estar conectados a la red

cableada. Se recomienda instalar los puntos de acceso en lugares estratégicos sin

olvidarse de éstas dos conexiones. Existen puntos de acceso que proveen la electricidad al

AP a través del cable par trenzado. Esta característica se le conoce como Power Over

Ethernet (PoE, energía eléctrica por Ethernet).

h. Disponibilidad de productos en el mercado: debemos estar consientes del mercado de

punto de acceso. Si compramos un punto de acceso debemos de tomar en cuenta factores

como el costo y el soporte técnico disponible. A veces lo barato puede salir caro.

i. Planeación y administración de las direcciones IP: hay que tomar en cuenta que los

dispositivos inalámbricos necesitan de una dirección IP para poder identificarse. Por lo

que será necesario reservar direcciones IPs para los dispositivos inalámbricos que se

quieran conectar a la red. En caso de no existan las suficientes, será necesario emplear

enrutadores inalámbricos que puedan proporcionar direcciones IP privadas. También hay

que considerar el uso servidores de DHCP para asignar direcciones dinámicamente; pero

esto puede ser contraproducente. El administrador de la red deberá decidir si se utiliza

ésta opción o asignar direcciones manualmente.

Page 38: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 38

j. Los identificadores de la red (SSID): Los SSID son los identificadores de los puntos de

acceso. Se deben poner SSID adecuados y no muy obvios. La razón: estos identificadores

son fácilmente rastréales por aplicaciones o por otros AP. Es muy común que al instalar

un AP, no se cambie el nombre del SSID que trae de fábrica. Esta mala práctica ocasiona

que los usuarios maliciosos identifiquen claramente el nombre del fabricante del AP y

puedan conocer la contraseña. Para después entrar al panel de administración de la

configuración del AP y tomar el control total de la red.

k. La Seguridad: la seguridad es quizás el factor menos tomado en cuenta al instalar una

WLAN y resulta ser de lo más crítico. Las WLAN son más susceptibles a ataques debido

a que los intrusos no requieren conexión física para accesar a la red. En este punto hay

que tener en cuenta cual será el nivel de seguridad que queramos para proteger nuestra

red. Existen tres niveles de seguridad: el básico, intermedio y avanzado.

28. REQUISITOS DE UNA RED LAN INALÁMBRICA.

Una LAN inalámbrica debe cumplir con los requisitos típicos de cualquier otra red LAN,

incluyendo alta capacidad, coberturas de pequeñas distancias, conectividad total de las

estaciones conectadas y capacidad de difusión. Además, existe un conjunto de necesidades

específicas para entornos de las LAN inalámbricas.

Entre las más importante se encuentran las siguientes:

a) Rendimiento: el protocolo de acceso al medio debería hacer uso tan eficiente como

fuera posible del medio no guiado para maximizar la capacidad.

b) Número de Nodos: las LAN inalámbricas pueden necesitar dar soporte a cientos de

nodos mediante el uso de varias celdas.

c) Conexión a la LAN troncal: en la mayoría de los casos es necesaria la interconexión

con estaciones situadas en una LAN troncal cableada. En el caso de las LAN

inalámbricas con infraestructura, esto se consigue fácilmente a través del uso de

módulos de control que se conectan con ambas tipos de LAN.

d) Área de Servicio: una superficie de cobertura para una red LAN inalámbrica tiene un

diámetro típico de entre 300 y 500 metros.

e) Consumo de Batería: los usuarios móviles utilizan estaciones de trabajo con baterías

que se necesitan tener una larga vida cuando se usan adaptadores sin cable. Esto sugiere

que resulta inapropiado un protocolo MAC que necesita dos móviles para supervisar

constantemente los puntos de acceso o realizar comunicaciones frecuentes con una

estación base.

f) Robustez en la Transmisión y Seguridad: a menos que exista un diseño apropiado,

una LAN inalámbrica puede ser propensa a sufrir interferencias y escuchas. El diseño de

una LAN inalámbrica e incluso entornos ruidosos y debe ofrecer ciertos niveles de

seguridad contra escuchas.

Page 39: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 39

g) Configuración Dinámica: los aspectos de direccionamiento MAC y de gestión de la

red de la LAN deberían permitir la inserción, eliminación y traslados dinámicos y

automáticos de sistemas finales sin afectar a otros usuarios.

h) Medios de Enlace: en este caso es el inalámbrico, el cual se propuso inicialmente para

la transmisión de datos e interconexión de todo el personal que labora en ambas sedes

de la empresa CADELA.

i) Especificaciones del medio físico: En la normalización 802.11 al se definen tres

esquemas de transmisión.

» Infrarrojos.

» Espectro expandido de secuencia directa.

» Espectro expandido de salto de frecuencia.

29. ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA.

30. QUIÉNES NECESITAN UNA RED WLAN.

Todas aquellas aplicaciones en donde haya limitaciones para la instalación de infraestructura

de cableado ya sea de cobre o de fibra son usuarios naturales de esta tecnología inalámbrica.

Estas limitaciones se pueden deber a:

Necesidad de una rápido despliegue en edificios sin cableado por ejemplo una compañía

se muda a un nuevo edificio.

Dificultades para instalar cableado por razones de acceso, estética, o asepsia, un

quirófano sería un caso de esta última.

Movilidad de los usuarios finales, por ejemplo operarios controladores de stock de de

un depósito con sus laptops o handhelds (dispositivos de mano) conectadas la red.

Gran dispersión de usuarios con distancias mayores a las 100 Mts. (máxima

normalizada por IEEE 802.3 para Ethernet), por ejemplo un campus universitario o un

country.

ACTIVIDADES INSUMOS - COSTOS SUPUESTOS

» Observar y definir el problema.

» Selección de equipos necesarios

para la implementación del sistema.

» Adquisición de equipo hardware.

» Instalación de equipos e

implementación del sistema de red

inalámbrica.

» Capacitación a directivos y personal

que operará en la red inalámbrica.

» Materiales de oficina.

» Materiales y equipo de

oficina.

» Recursos Económicos.

» Materiales de

construcción, equipos

informáticos, recursos

económicos.

» Materiales y equipo de

Oficina.

» Equipos compatibles.

» Tardanza en el arribo de

los equipos.

» Sistema de fallas posibles

de una red inalámbrica.

» Interés por parte del

personal.

Page 40: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 40

Entendemos que esta LAN puede atender desde dos o tres usuarios hasta algunos cientos (por

ejemplo el caso de un barrio que utiliza un servidor de internet de un ISP).

31. CONECTARSE A UNA RED INALÁMBRICA SEGURA.

Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin

que intervengan cables. Ver anexo J (pagina 61)

En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a

una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa

“Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya

que no se necesitan instalar cables.

Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los

cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una

gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando

tecnología de radiofrecuencia.

Características de la red.

• La reducción del cableado, trae como consecuencia que se facilite su instalación,

disminuyendo el tiempo.

• Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las

cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.

• Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades

de servicio y productividad.

A continuación se presenta una guía para configurar una red inalámbrica.

Paso1: barra de tarea. Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos

saber si la máquina tiene la red desconectada o no ha sido instalada.

Paso2: búsqueda de la red. Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú

textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas

disponibles”.

Page 41: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 41

Paso3: elegir red. En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una

red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto

podremos ver las redes inalámbricas a las cuales tenemos alcance.

Paso4: redes disponibles. Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica

que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los

pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana

te aparecerá el resultado.

Page 42: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 42

Paso5: datos para la configuración. Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba

es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el

botón “conectar”.

Paso6: clave. Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella,

la introducimos y luego seleccionamos nuevamente el botón “conectar”.

Page 43: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 43

Paso7: asistente de conexión. El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave

de red introducida es correcta.

Paso8: red conectada. Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la

siguiente ventana.

Paso9: seleccionar estado. Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos

nuevamente el “estado”.

Page 44: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 44

Paso10: velocidad de conexión. En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las

características de la conexión: estado, red, duración, velocidad, intensidad de señal.

Paso11: propiedades. Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de

red que se esta utilizando y los tipos de componentes de red.

Page 45: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 45

Paso12: características. En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se

conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las

propiedades.

Paso13: opciones avanzadas. En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos

o Firewall, definir si la conexión será compartida.

Este es el manual de 13 pasos para conectar una red inalámbrica segura y/o privada.

Page 46: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 46

32. MODOS DE TRABAJO DE LA ANTENA IEEE 802.11.

32.1. MODO ACCESS POINT.

Este es el modo operativo por defecto del dispositivo, AP. Cuando se hace un reset

para volver a poner los valores de fábrica, el sistema se configura en modo AP. En

este modo las funciones del sistema son de un AP estándar, donde clientes conectados

al AP pueden entonces conectarse con otros clientes o a una red cableada.

32.2. MODO REPETIDOR.

El modo repetidor extiende el rango de la red Wireless. Los nodos repetidores

retransmiten la señal de un AP o un Wireless Router para extender su rango. Los

clientes pueden asociarse con el repetidor. Hasta dos repetidores pueden estar

conectados a un T600 en modo AP. Cada repetidor puede estar conectado con otro

utilizando una dirección MAC Parent/Child.

Page 47: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 47

Para conectar el T600 como repetidor, se siguen estos pasos.

1. Introducir la dirección MAC del AP o Router “padre” en la casilla „Parent MAC

Address‟ del T600 repetidor (en la página de configuración Repeater Mode).

2. Introduce la direccion MAC del T600 repetidor en la casilla Repeater MAC Address

del AP “padre” que quieres repetir (AP Router à Advanced settings). Hasta 2

repetidores pueden ser conectados.

3. Para conectar repetidores adicionales, se tiene que introducir la dirección MAC de los

repetidores adicionales en la casilla Child MAC del T600 repetidor (en la página de

configuración Repeater Mode). El repetidor Child puede convertirse en el Parent de

otro repetidor conectado a este.

Access Point: Child = Repeater-2

Repeater-2: Parent = Access Point; Child = Repeater-3

Repeater-3: Parent = Repeater-2; No Child

32.3. MODO POINT-TO-POINT (P2P).

Dos dispositivos T600, conectados en modo Punto-a-Punto (P2P), establecen una

conexión entre dos redes cableadas. Los dos dispositivos T600 operando en modo P2P

no acogen conexiones de clientes.

Page 48: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 48

32.4. MODO POINT-TO-MULTIPOINT (PMP).

Un dispositivo T600 trabajando en modo Punto-a-Multipunto conecta dos o más redes

cableadas. El dispositivo T600 de la LAN1 opera en modo PMP y los otros T600

(LAN2, LAN3) deben trabajar en modo P2P.

32.5. MODO CLIENTE.

Cuando trabaja en modo cliente, el T600 se puede asociar con un AP en su mismo

rango en modo infraestructura o con otro cliente T600 en una red Ad-Hoc, el T600

operará como un cliente Wireless normal.

Page 49: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 49

32.6. SEGURIDAD WIRELESS EN T600.

Modo WEP WPA-PSK Comentarios

Access Point Si Si En modo AP, el T600 opera como un

AP normal. Soporta WEP y WPA-PSK.

Repeater

Si No (para

Repeater-AP

link)

El enlace entre el Repeater y el cliente

Wireless soporta WEP o WPA-PSK.

Sin embargo, el enlace entre el

Repeater y el AP solo soporta WEP. Si (para

Repeater- Client

link)

Point-to-Point

(P2P)

Si No El enlace entre dispositivos T600 en

modo P2P solo soporta WEP.

Point-to-

Multipoint

(PMP)

Si No El enlace entre dispositivos T600 en

modo PMP solo soporta WEP.

Client

Si Si En modo cliente, el T600 opera como

un cliente Wireless, entonces soporta

WEP y WPA-PSK cuando conecta con

un AP en modo infraestructura o WEP

cuando conecta en red Ad-Hoc.

33. EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA.

En la vida real las redes inalámbricas son a menudo combinaciones de diferentes topologías.

Aquí presentamos algunos ejemplos.

Ejemplo1: Una red típica de oficina con una parte inalámbrica.

Red típica de oficina

Page 50: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 50

Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio.

Esta es la disposición de un laboratorio con equipos para telefonía IP y enrutadores

WRT54GL (Router inalámbrico) Conectados a computadoras de escritorio. Aquí se indican

las direcciones IP asignadas a cada equipo.

Con estos dispositivos y dependiendo de la configuración de los enrutadores es posible

implementar diferentes tecnologías de red: estrella, malla, etc.

Ejemplo 3: Interconexión Externa entre Edificios y con Internet.

Adaptadores de Red Inalámbricos.

Puntos de Acceso Inalámbrico.

Page 51: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 51

Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP).

En este caso una, vez definido los tipos de Access Point adecuados, se realizan los

cálculos de enlace pertinentes para determinar los tipos de antenas y amplificadores

necesarios en cada sitio, de modo de asegurar la recepción de la señal en cada punto de

la red.

Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en una oficina

típica. Ver Anexo K (pagina 62).

Page 52: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 52

VOCABULARIOS.

802.11 Estándar ratificado por la IEEE en 1997, trabaja en la banda de frecuencia

de 2.4 GHz con velocidades hasta de 2 Mbps

802.11b Estándar ratificado por la IEEE en 1999, trabaja en la banda de frecuencia

de 2.4 GHz con velocidades hasta de 11Mbps, conocido como Wi-Fi.

802.11g Estándar ratificado por la IEEE en el 2003, trabaja en la banda de

frecuencia de 2.4 GHz con velocidades hasta de 54 Mbps

802.11a Estándar ratificado por la IEEE en 1999, trabaja en la banda de frecuencia

de 5 GHz con velocidades hasta de 54 Mbps, conocido como Wi-Fi5.

AP Access Point, punto de acceso inalámbrico.

DSSS Direct Sequence Spread Spectrum, espectro disperso de secuencia directa

DHCP Dinamic Host Control Protocol, protocolo de asignación dinámica de

direcciones IP

FHSS Frequency Hopping Spread Spectrum, Espectro disperso con salto en

frecuencia

GHz Abreviación de GigaHertz. Un GHz representa un mil millones de ciclos

por segundo.

IEEE Institute of Electrical and Electronics Engineers, Instituto de Ingenieros

Eléctricos y Electrónicos

IP Internet Protocol, protocolo de Internet

LAN Local área Network, red de área local.

LDAP Lightweight Directory Access Protocol, sistema para autenticar usuarios

para conectarlos a la red o con un ISP.

MAC Media Access Control, control de acceso al medio.

Mbps Abreviación de Megabits por segundo. Mbps es una medida utilizada para

la transferencia de datos.

MHz Abreviación de MegaHertz. Un MHz representa un millón de ciclos por

segundo.

NIC Network Interface Card, se refiere a interfase de red de computadora.

OFDM Orthogonal Frequency Division Multiplexing, tipo de modulación para

comunicaciones digitales inalámbricas.

RADIUS Remote Authentication Dial-In User Service, sistema para autenticar

remotamente usuarios.

RF Radio Frecuencia.

SSID Service Set Identifier, Identificador del Conjunto de Servicios de una

WLAN.

SSL Secure Sockets Layer, protocolo de encriptación seguro a nivel de sockets

TLS Transport Layer Security, protocolo de encriptación seguro en la capa de

transporte

VPN Virtual Private Network, redes privadas virtuales

WEP Wired Equivalent Privacy, técnica de seguridad implementada en redes

inalámbricas.

Wi-Fi Wireless Fidelity, nombre con el que se le conoce al estándar 802.11b.

WLAN Wireless Local área Network, red de área local inalámbrica.

MW Mega Watts

Ad-hoc Un grupo de dispositivos inalámbricos que se comunica entre ellos

directamente (peer to peer) sin necesidad de usar un Access Point.

Page 53: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 53

Conjunto de servicios básicos independientes

CSMA/CD Sensor de Medio e Acceso Múltiple/Con Detección de Colisión - Carrier

Sense Multiple Access /Collision Detect

CP Señal de Presencia de Colisión - Collision Presence

DOS Sistema Operativo de Disco - Disk Operating System

DLL Capa De Enlace De Datos - Data Link Layer

IEEE Instituto De Ingenieros Eléctricos Y Electrónicos - Institute Of Electrical

And Electronics Engineers

IRMAU Unidad Adaptadora Al Medio Infrarrojo - Infrarroja Medium Adapter

Unit

ISM Bandas De Aplicaciones Industriales, Científicas Y Médicas - Bands

Industrial, Scientific And Medical

KBPS Kilo Bits Por Segundo -

LAN Red De Área Local - Local Area Network

MAN Red De Área Metropolitana - Metropolitan Area Network

MAC Control De Acceso Al Medio - Medium Access Control

MC Computadora Móvil - Mobil Computer

MDI Interface Dependiente Del Medio - Medium Depent Interfase

MR Ruteador Movil - Mobil Router

OSI Interconexión De Sistemas Abiertos - Open System Interconection

TCP/IP Protocolo de Control de Transmisión/Protocolo Internet - Transmission

Control Protocol/Internet Protocolo

UDP Protocolo De Datagrama De Usuario - User Datagrama Protocolo

Page 54: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 54

CONCLUSIONES

Al implementar una investigación sobre redes inalámbricas permite conocer y perfeccionar

una serie de fallas de seguridad de tal manera que permite mejorar las redes inalámbricas de

tal manera que nos permite mejorar y desarrollar nuevas tecnologías de comunicación.

La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una

solución alternativa para las implementaciones empresariales, públicas y residenciales.

Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los

proveedores de Microsoft y de 802.11

Como bien lo sabemos la tecnología en lo que respecta a las redes está cambiando y cada vez

se hace mejor esto ya que como hemos visto las redes de estos días son mejores, más rápidas,

con mayor seguridad y lo que es de las inalámbricas que ya no hay cables.

En lo que es las redes inalámbricas cada vez son mejores en todo, y además de que nos da

más comodidad por un aspecto importante que ya no se usa alambres para conectar

computadoras a una red o conectarse a Internet.

Como vimos las velocidades que manejan las redes alámbrica y las inalámbricas, se vio que la

velocidad es más rápida en alambrica pero ya se está haciendo algo al respecto para que las

inalámbricas sean más rápidas.

Vemos que las redes inalámbricas tienen más y mejores ventajas que las inalámbrica una de

ella es que cuando se visita alguna empresa que tenga red inalámbrica, las personas que

tengan una laptop y tengan que utilizar el Internet ya se van a poder conectar sin necesidad del

modem. Eso si siempre y cuando se haya configurado de esa manera para poder entrar a

Internet.

Page 55: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 55

ANEXOS

Page 56: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 56

ANEXO – A

ESTANDARES DE LAS WIRELESS

VELOCIDAD Y COBERTURA

WAN/MAN (Wide Area Network/Metropolitan Area Network)

LAN (Local Area Network)

PAN1 (Personal Area Network)

Page 57: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 57

ANEXO - B

TIPOS DE REDES INALAMBRICAS

ANEXO – C

TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN

Page 58: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 58

ANEXO - D

TECNOLOGÍA WIMAX

ANEXO – E

COMPARACIÓN TECNICA ENTRE WIFI Y WIMAX

Page 59: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 59

VELOCIDAD Y COBERTURA

ANEXO – F

RETOS DE CONFIRURACIÓN

Page 60: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 60

ANEXO – G

RETOS DE SEGURIDAD

ANEXO – H

SEGURIDAD CON RADIUS

Page 61: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 61

ANEXO – I

RETOS DE USUARIOS ROAMING

ANEXO – J

CONECTARSE A UNA RED INALÁMBRICA SEGURA.

Page 62: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

Página | 62

ANEXO - K

DISEÑO DE UNA LAN, WAN, MAN

Page 63: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

Página | 63

WEBGRAFIA

http://es.wikipedia.org/wiki/C%C3%A1mara_de_red

http://www.masadelante.com/faqs/wireless

http://www.sistemasdeseguridad.com.ec/cctvcamaras.html

http://www.cesga.es/ga/default.html?Recetga/Proxrecet.html&2

http://www.monografias.com/trabajos3/voip/voip.shtml

http://www.hi-teck.com/ip_telephony/benef_home.jsp

http://www.comtest.com/tutorials/VoIP.html

http://intranet.upb.edu/laboISTEC/Articulos/Articulo%20VoIP%20_eng.pdf

http://www.pt.com/tutorials/iptelephony/tutorial_voip_signaling.html

http://www.networkcomputing.com/netdesign/1109voip.html

http://www.protocols.com/voip/architecture.htm

http://www.comunicaciones.unitronics.es/tecnologia/H.323.html#Gatekeeper

http://www.comunicaciones.unitronics.es/tecnologia/voip.htm

http://www.aui.es/biblio/libros/mi99/19voz_ip.htm

http://www.avaya.es/Informacion_de_la_empresa/Sala_de_Prensa/Notas_de_Prensa/prensa30

http://www.recursosvoip.com/protocolos/megaco.php

http://www.commworks.com/Spanish/Softswitch/Softswitch_Components/Session_Agents/H.

http://neutron.ing.ucv.ve/revista/e/No7/Russomanno%5Cvoz%20sobre%20IP.html

http://www.protocols.com/pbook/VoIP.htm#MGCP

http://www.monografias.com/trabajos11/descripip/descripip.shtml

http://www.protocols.com/voip/testing.htm

http://www.aui.es/biblio/libros/mi99/19voz_ip.htm

http://www.maestrosdelweb.com/principiantes/evolucion-de-las-redes-inalambricas/

http://ingeborda.com.ar/biblioteca/Biblioteca%20Internet/Articulos%20Tecnicos%20de%20C

onsulta/Redes%20de%20Datos/Diseno%20de%20Redes%20Inalambricas.pdf

http://cecy150.tripod.com/pag6.html

http://www.bureauveritasformacion.com/boletin/boletin_BVF_1005/malaga_wimax.htm

http://hosting.udlap.mx/profesores/miguela.mendez/alephzero/archivo/historico/az46/wimax.h

tm

http://www.umtsforum.net/wimax.asp

http://www.alegsa.com.ar/Dic/radius.php

http://www.elladodelmal.com/2009/06/rogue-ap-en-windows-con-intel-my-wifi.html

Page 64: INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “REYNA DE …files.arnulfodtenazoa.webnode.es/200000297-506a351639... · 2011-11-11 · Nº 42 de la Fuerza Aérea del Perú,

DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Página | 64

Informes:

Visita:

www.arnulfodtenazoa.webnode.es

Comentarios y Sugerencias

Escríbame a:

[email protected]

ESTE PROYECTO MONOGRÁFICO DE

INVESTIGACIÓN

IMPRESO EN IQUITOS PERÚ

2011