95
UNIVERSIDAD PRIVADA ANTONIO GUILLERMO URRELO CARRERA PROFESIONAL DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS Implementación de una red inalámbrica y Seguridad Informática de la Notaria Urbina Vásquez PRESENTADO POR CARLOS ALBERTO LEON ORTIZ ASESOR INGENIERO: OSCAR ATALAYA VASQUEZ

NOtaria Informe Final

Embed Size (px)

DESCRIPTION

notaria monografia universidad privada antonio guillermo urrelo facultad de ingenieria.

Citation preview

UNIVERSIDAD PRIVADA ANTONIO GUILLERMO URRELOFACULTAD DE INGENIERIACARRERA PROFESIONAL DE INGENIERIA INFORMATICA Y DE SISTEMAS

UNIVERSIDAD PRIVADA ANTONIO GUILLERMO URRELO

CARRERA PROFESIONAL DE INGENIERA INFORMTICA Y DE SISTEMAS

Implementacin de una red inalmbrica y Seguridad Informtica de la Notaria Urbina Vsquez

PRESENTADO PORCARLOS ALBERTO LEON ORTIZASESORINGENIERO: OSCAR ATALAYA VASQUEZ

CAJAMARCA-PER2014NDICERESUMENINTRODUCCINCAPTULO 1: GENERALIDADES1.1.Definicin de Problema1.2.Justificacin1.3.Objetivos1.3.1. Objetivo General1.3.2. Objetivos EspecficosCAPTULO 2: Sobre la empresa2.1. Informacin General de la Empresa:2.1.Resea Histrica2.2.Misin2.3.Visin2.4.Organigrama:CAPTULO 3: Marco Terico3.1. Modelado del negocio:3.2. Aplicacin de la Metodologa Medios y MaterialesResumen de la(s) metodologa(s) a emplear, medios y materialesCAPTULO 4: Descripcin de Actividades (Descripcin objetiva de actividades que se llevarn a cabo durante las prcticas.) 4.1. CRONOGRAMA DE ACTIVIDADES(Mediante un Diagrama de Gantt)

BIBLIOGRAFAGLOSARIO DE TERMINOSANEXOS

RESUMEN

Con el pasar de los aos ha ido surgiendo nuevas tecnologas las cuales facilitan el acceso a la informacin y la capacitacin de la mayora de las personas que la utilizan. Hoy en da el acceso al internet y la seguridad dentro de esta es indispensable para cualquier trabajo en la cual nos permita acceder de una manera segura y rpida. Las Redes Inalmbricas corresponden a una tecnologa emergente y por esto no estn exentos de problemas. Uno de los principales problemas que tiene que afrontar una Red Inalmbrica es la seguridad de la informacin que se transmite, al no contar con un medio guiado como el cable, los paquetes de informacin viajan libremente por el aire, por lo cual usuarios no autorizados de la red pueden obtener dicha informacin y tambin acceder a la misma para obtener los beneficios sin restriccin.Teniendo en cuenta la estructura actual se ha identificado algunos puntos clave donde se instalaran equipos para cubrir las reas y interconectar, para la instalacin se utilizaran dos tipos de equipos utilizaran seguridad dentro de ellas.Las configuraciones de estos equipos se realizaran teniendo en cuenta de acuerdo a la configuracin de la red cableada dentro de la notaria, que est divida en VLANS donde se maneja permisos y restricciones teniendo en cuenta el tipo de usuario.

INTRODUCCIONEn la actualidad la vida de las personas en cuanto a las tecnologas de informacin est cambiando de una manera sorprendente, en especial en el mbito de las telecomunicaciones.Ya podemos observar gente con dispositivos mviles como los celulares, estos ya se convierten en parte fundamentales de la sociedad al punto que se vuelven dependientes, 95 de cada 100 personas tienen telfono mvil, para poder comunicarse desde cualquier lugar sin necesidad de cables. Pasa lo mismo con los computadores. Hemos pasado de utilizar el servicio de internet desde el computador de la casa con un cable conectado a un modem para tener acceso a la red de redes a salir a cualquier lugar de nuestra ciudad y conectarnos a la misma red pero sin ningn elemento fsico, simplemente con ondas de radio, o sea inalmbricamente. Eso es lo que quiere dentro de la notaria Urbina Vsquez, no depender solamente de la red estructurada montada sino poder entrelazar a todos los ambientes que se tienen dentro de esta para poder as trabajar de una manera cmoda y segura y as poder interconectarlos, Las redes inalmbricas de rea local se presentan hoy en da como una alternativa para la conexin a Internet y constituyen en un complemento de las redes cableadas tipo Ethernet.El presente trabajo tiene como objetivos el diseo de una red inalmbrica de rea local para una notara dentro de la localidad de Cajamarca, el cual deber poseer un sistema de seguridad y autenticacin de usuarios para el uso exclusivo de usuarios y administrativos del mismo. Para lograr estos objetivos, primero se realizar un estudio de la Infraestructura dentro de la notaria, para identificar toda el rea a la cual se brindar cobertura de la red inalmbrica. Tambin se realizarn mediciones de potencia de la red inalmbrica ya implementada dentro de la notaria, para poder identificar el problema en relacin a la seal e identificar tambin las zonas que no se encuentran dentro de la cobertura. Tal parece que ninguna persona se habra imaginado que fuera a existir un servicio en el que con solo hacer un clic tendramos acceso a una gran cantidad de servicios virtuales, como la educacin. Es por ello que las redes de computadoras est siendo implementada en cualquier lugar, tanto en hogares como en grandes empresas, no solo para tener acceso a la internet sino tambin para compartir gran cantidad de datos dentro de la empresa, nos referimos a una red de rea local (LAN),esta es la que utiliza la notaria para compartir datos en la misma, de este tipo de red pasamos a una un poco ms grande, la red de rea metropolitana (MAN), la cual es la conexin de varias LAN dentro de una rea limitada como la conexin de edificios un poco alejados entre s; seguida dela MAN sigue la WAN o red de rea extensa que es la conexin de varias redes locales pero a un nivel mucho ms amplio como la de compartir datos entre ciudades.

CAPTULO IGENERALIDADES

1.1 Definicin de Problema

Hasta la actualidad no se ha podido tener una conexin segura desde la sede central de la notaria hacia su sede por lo que se ha venido trabajando con correos, dispositivos en diferentes redes lo cual est hacindola vulnerable a ataques de intrusin e inseguridad y con retrasos en los tiempos.

1.2 Formulacin del Problema

De qu manera la implementacin de una infraestructura de red inalmbrica ayudara a la notaria Urbina Vsquez a fomentar la mejora en sus comunicaciones con otras reas dentro de la notaria?

1.3 Justificacin

Debido al avance tecnolgico que crece a un ritmo muy acelerado las empresas se ven en la necesidad de cuidar su informacin. La mayora de las empresas se preocupa de ponerse a la vanguardia de la tecnologa para mantener ms segura su informacin, ya que en la ltima dcada ha aumentado las intrusiones en las redes internas de las empresas, por lo tanto la Notaria Urbina Vsquez se ha visto obligado actualizar su seguridad de Informacin, usuarios y recursos de la red. Tambin nos ayudara a controlar a usuarios otorgndole permisos especficos para el desarrollo de sus actividades.

1.4 OBJETIVOS.

OBJETIVOS GENERALES

Disear e implementar una red inalmbrica Con una seguridad de informacin adecuada para la empresa

OBJETIVOS ESPECFICOS Realizar la documentacin de la configuracin de los equipos de los equipos inalmbricos para la implementacin de la red inalmbrica. Dar a conocer los equipos utilizados en la implementacin de la red inalmbrica y la seguridad adecuada dentro de la empresa. Tener una Documentacin adecuada sobre la Seguridad de Informacin dentro de la notaria. 1.5 DESCRIPCION DEL PROYECTO

El proyecto consiste en la implementacin y configuracin de equipos inalmbricos para una mayor facilidad de comunicacin entre los trabajadores y con una mayor seguridad dentro de esta, la cual nos permitir tener un mayor acceso con la rapidez y estabilidad dentro y fuera de la empresa.

CAPITULO IISOBRE LA EMPRESA

II INFORMACION DE LA EMPRESA

Ruc : 10405724231 Razn Social : HUMBERTO JAIME URBINA VASQUEZ rea:Sistemas Condicin : Actica Fecha de Inicio Actividades : 1 de junio 2014 Actividad Comercial: Actividades jurdicas y notariales. Direccin Legal : Av. Manco Capac N508 Distrito : Los Baos del Inca Provincia : Cajamarca Departamento : Cajamarca

2.2 Resea Histrica Notaria Urbina Vasquez

Abogado graduado en la Universidad Nacional de Cajamarca Per, con estudios de postgrado en Derecho Civil y Comercial, cuarto semestre del Doctorado en Derecho la misma Universidad. Secigrista SUNARP enero a diciembre 2003, practicante en SUNARP diciembre 2003 a octubre 2005, Asistente Registral de la SUNARP Oficina Registral de Cajamarca, desde setiembre 2006 hasta abril del 2007, Defensor del Usuario de la Oficina Registral de Cajamarca, desde diciembre de 2007 a mayo de 2008, Abogado de la Oficina Desconcentrada de Control Interno del Ministerio Pblico Cajamarca junio 2008 a diciembre 2009, Asistente Registral y Registrador Pblico encargado en la Oficina Registral de Cajamarca diciembre 2009 a enero 2012, Fiscal Adjunto Provincial Titular Civil y de Familia de Cajamarca enero 2012 a abril 2014, Ganador del Concurso Pblico de Notarios adjudicndome el ttulo de Notario del Distrito de Los Baos del Inca, provincia y departamento de Cajamarca Per, participante en Diplomados de Derecho Civil, Comercial, Registral, Notarial y Administrativo, ponente en seminarios y eventos de Registros Pblicos y la Corte Superior de Justicia de Cajamarca. Artculos en materia jurdica publicados en Diarios Regionales, Docente Universitario de la Universidad Nacional de Cajamarca y la Universidad Privada Antonio Guillermo Urrelo.

2.2.1VISIN Ser una Notaria moderna y actualizada para garantizar la seguridad jurdica de nuestros usuarios, con capacitacin permanente tanto del Notario como su personal, a fin de brindar un servicio de calidad.2.2.2MISIN Brindar un servicio de calidad y rapidez, garantizando la seguridad jurdica de los usuarios, formalizando y dando fe de los actos en los que intervenga el Notario, con herramientas modernas conforme a la normatividad vigente e instrumentos que nos brinde la Superintendencia Nacional de los Registros Pblicos y otras instituciones del Estado Peruano, contando con personal altamente calificado, experiencia y conocimiento en las ramas del Derecho relacionadas a la funcin notarial.2.2.3 PROPUESTAS PARA MEJORAR LA FUNCIN NOTARIAL.-CON EL PODER JUDICIAL.- Se debera suscribir un convenio con el Poder Judicial, a fin de poder tener acceso directo y real actualizado a fin de poder verificar si las personas usuarias del servicio notarial, estn siendo investigadas en un proceso penal o tienen algn proceso civil en trmite o concluido y simplemente estn usando el servicio notarial para complicar la situacin jurdica; pues el Notario tiene como deber prevenir el conflicto y no por el contrario contribuir en hacerlo ms grande.CON EL MINISTERIO PUBLICO.- De igual forma se debera suscribir un convenio con el Ministerio Pblico, a fin de poder tener acceso directo y real actualizado para poder verificar si las personas usuarias del servicio notarial, estn siendo investigadas por algn delito contra el patrimonio, contra la fe pblica y por cualquier otro delito, que al utilizar el servicio notarial busquen complicar la situacin jurdica en perjuicio de las vctimas o terceras personas; pues el Notario tiene como deber prevenir el conflicto y no por el contrario contribuir en hacerlo ms grande; si bien existe el principio de presuncin de inocencia se busca que el Notario tenga una mayor diligencia al formalizar los actos en las que intervengan estas personas.Se debe tener en cuenta que la informacin que maneja tanto el Poder Judicial como el Ministerio Pblico, ya est debidamente ingresas en su base de datos; sin embargo, lo nico que falta es compartirla con el Notariado Peruano, para que sea usada de manera correcta y debida, asumiendo por supuesto los Notarios las responsabilidades civiles, penales y administrativas que corresponda por su mal uso.

CAPTULO IIIMARCO TERICO1.1. Redes ComputacionalesUna red de computadoras, no son ms que la posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin; tambin llamada red de ordenadores o red informtica, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, seales, ondas o cualquier otro mtodo de transporte de datos, que comparten informacin (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, chats, juegos), etc.Una red de comunicaciones es un conjunto de medios tcnicos que permiten la comunicacin a distancia entre equipos autnomos (no jerrquica -master/slave-). Normalmente se trata de transmitir datos, audio y vdeo por ondas electromagnticas a travs de diversos medios (aire, vaco, cable de cobre, fibra ptica, etc.)Para simplificar la comunicacin entre programas (aplicaciones) de distintos equipos, se defini el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstraccin Con ello, cada capa desarrolla una funcin especfica con un alcance definido. El diseo e implantacin de una red mundial de ordenadores es uno de los grandes milagros tecnolgicos de las ltimas dcadas.1.2. Redes inalmbricasUna red de rea local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnologa de radiofrecuencia para enlazar los equipos conectados a la red en lugar de los cables coaxiales o de fibra ptica que se utilizan en las LAN convencionales cableados. Estos enlaces se implementan mediante tecnologa basada en microondas o bien en infrarrojos.La tecnologa basada en microondas se puede considerar como la ms desarrollada, dado que es donde se han conseguido los resultados ms claros. La tecnologa basada en infrarrojos, actualmente es la menos desarrollada, porque las distancias que cubren son cortas y an existen una serie de problemas tcnicos por resolver. A pesar de todo, presenta la ventaja frente a las microondas de que no existe el problema de la saturacin del espectro de frecuencias, lo que la hace llamativa.Las redes inalmbricas, traspasa edificios, paredes, sin correr peligro, est lista para la accin en pocos minutos, permite a sus usuarios trabajar en redes de equipos porttiles y todo esto, como diran los magos sin cables. Aunque esta tecnologa puede ser una alternativa para redes fijas de rea local (LAN), no pretende reemplazar al sistema tradicional con cable. Solo lo complementa en situaciones en que es difcil hacer una conexin. Por eso, precisamente, el primer componente de los sistemas inalmbricos es un bridge(puente) Ethernet que, conectado al cableado transporta la informacin hasta una antena encargada de distribuirla a los PC. En algunas empresas, como lo llaman Wave Point y otras Access Point. Luego el aire acta como medio de transmisin de las ondas que llegan de las antenas de cada computador. Luego pasarn a las tarjetas de red, que tienen una salida para una antena externa y un pequeo transmisor, encargado de recibir y enviar informacin hasta el bridge. En este proceso las antenas pueden ser de dos clases, omnidireccionales, que toman y envan seales hacia todos lados y unidireccionales, dirigidas a un punto especfico.Las transmisiones inalmbricas constituyen una potente herramienta de transferencia de informacin, se emplean para comunicar estaciones de trabajo a travs de ondas de radio o frecuencias de infrarrojo permitiendo la movilidad y flexibilidad del sistema en general. 1.2.1. HistoriaEn 1985, dados los cambios en las regulaciones de la Comisin Federal de Comunicaciones (Federal Communications Commissin), FCC, por sus siglas en ingles). Que permitieron el uso de radios a travs de espectro extendido (Comunicacin entre ms usuarios de forma simultnea, sin interrumpir la comunicacin de los dems), en las aplicaciones comerciales, se abri la puerta para comercializar la tecnologa. Poco despus de un ao de que se efectuaron los cambios en la regulacin FCC, se cre en Toronto una compaa, Telesystems SLW, para explotar este desarrollo.Es interesante observar que aunque el sistema diseado por Telesystems en realidad era de espectro extendido, usaba una variacin de este tema, que es distinta del sistema de cambio de frecuencia que inicialmente inclua la patente original del espectro extendido. En lugar de hacer que la seal de banda angosta saltara de una frecuencia a travs de un ancho de banda establecido, Telesystems empleo un sistema que se conoce como secuencia directa, donde una seal de banda angosta saltar se extiende a travs del ancho de banda determinada.En 1988 fue introducido al mercado el primer sistema comercial basado en la tecnologa Secuencia directa en el espectro extendido (DirectSequence Spread Spectrum, DSSS, por sus siglas en ingls). Los primeros productos de Telesystems fueron diseados como reemplazos del cableado, ya sea para conectar mltiples computadoras de escritorio con una estacin de base central de manera muy parecida en la que funcionaria una redEthernet, o para conectar las redes de edificios separados de modo semejante al que funciona un puente.Estndar de LAN inalmbrica 802.11: Al notar el beneficio mutuo de definir estndares de la industria para las LAN inalmbricas, en 1991 diversos individuos que representaban una variedad de partes interesadas, entre los que se incluyen fabricantes competidores como Texxon, NCR, Proxim Technology y Symbol Technologies, emitieron al principio una solicitud de autorizacin del proyecto (Project Authorization Request, PAR, por sus siglas en ingls) al IEEE (Instituto de Ingenieros en Electricidad y Electrnica), a fin de establecer un estndar interoperable para las LAN inalmbricas, puesto que es una organizacin internacional, el IEEE como regla general se inclina hacia los estndares que tienen una aplicacin alrededor de todo el mundo. Tiene un ancho de banda de 2.4 GHz.Las redes inalmbricas utilizan los mismos principios que rigen los telfonos inalmbricos y todos los dispositivos que la transmisin la hacen sin utilizacin de cables, la radiacin a travs de ondas empez a funcionar en los 90 superando as la transmisin infrarroja, ya que permiten transportar archivos, ver pgina Web y enviar mensajes de correo electrnico como lo hacen las redes convencionales actuales.Hasta ese momento las WLAN haban tenido una aceptacin marginal en el mercado por dos razones fundamentales: falta de un estndar y los precios elevados de una solucin inalmbrica.Crecimiento de las redes inalmbricas en el mercado:

FIGURA 1: Historia Wireless-crecimiento del mercadoSin embargo, se viene produciendo estos ltimos aos un crecimiento explosivo en este mercado (de hasta un 100% anual). Y esto es debido a distintas razones: El desarrollo del mercado de los equipos porttiles y de las comunicaciones mviles. La conclusin de la norma IEEE 802.11 para redes de rea local inalmbricas que ha establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes.1.2.2. VentajasMediante este tipo de redes, los usuarios pueden acceder a la informacin sin preocuparse de buscar un sitio en donde conectar el porttil o su equipo de sobremesa y por otro lado la empresa no tiene por qu instalar o mover cables cada vez que se realiza un cambio de ubicacin. Aqu se detallan algunas de las ventajas que presentan este tipo de redes.a. La movilidad: El sistema Wireless LAN permite a sus usuarios, acceder a la informacin en tiempo real desde cualquier sitio de la empresa. Velocidad y sencillez de instalacin: Obviamente, es mucho ms simple instalar una red (o ampliacin) inalmbrica, que cablear toda la oficina, a travs de las paredes, falsos techos o suelos.b. Flexibilidad: Esta tecnologa permite que la red se introduzca en sitios en donde antes era impensable llegar con el cable. Siendo ideal para situaciones en donde la red est nicamente en funcionamiento durante unos pocos das (eventos, convenciones, ferias, congresos, etc).c. Costes de Adquisicin: Aunque la inversin inicial requerida por las redes de rea local inalmbricas, es mayor que la de las cableadas. Si tenemos en cuenta los costes de instalacin de una y otra, el coste global tiende a igualarse. En un entorno que requiera cambios y movimientos frecuentes, sin duda saldr ms barata la opcin inalmbrica. La tendencia de precios de estos equipos es a la baja. d. Crecimiento y escalabilidad: Este tipo de redes, suelen complementar redes cableadas ya existentes. Las configuraciones se pueden cambiar fcilmente, desde un par de ordenadores, hasta miles de usuarios a los que se les permita estar conectados en una gran superficie.1.2.3. DesventajasAunque el precio ha bajado de forma espectacular en los ltimos meses, an sigue siendo una barrera de entrada para pequeas empresas en donde ya se tiene desplegada una red cableada.Aunque estn pensadas para redes de rea local, las distancias mximas que se alcanzan son en el mejor de los casos de unos 300 metros (en campo abierto) y de 30 en edificios con paredes intermedias. Debern colocarse entonces repetidores de forma adecuada a la topologa de los obstculos.Las velocidades de transmisin, son actualmente de 300 Mbps, en las versiones ms extendidas de WLAN, mientras que en la mayora de redes cableadas se trabaja en la actualidad a 5MB. 1.2.4. Categoras de las redes inalmbricasSe puede considerar que el sistema cableado sea la parte principal y la inalmbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacn o una oficina; existen dos amplias categoras de redes inalmbricas: Redes inalmbricas de larga y corta distancia.1.2.5. Redes inalmbricas de larga distanciaEstas son utilizadas para transmitir la informacin en espacios que pueden variar desde una misma ciudad o hasta varios pases circunvecinos (mejor conocido como Redes de rea Metropolitana MAN).1.2.6. Redes inalmbricas de corta distanciaEstas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre s.1.2.7. Tipos de redes inalmbricosLas comunicaciones inalmbricas, pueden clasificarse de distintas formas dependiendo del criterio al que se atienda. En este caso, vamos a clasificar los sistemas de comunicacin inalmbrica de acuerdo a su alcance.a. Redes inalmbrica de rea personal (WPAN) ms que todo utilizadas por los dispositivos celulares, su cubrimiento es de aproximadamente 12 mts, en esta red su finalidad es la conexin de diferentes ordenadores los cuales pueden estar ubicados en distintos puntos del lugar de trabajo. Bluetooth: Es una de las tecnologas de redes inalmbricas de rea personal ms conocidas. La tecnologa Bluetooth no est pensada para soportar redes de ordenadores, sino, ms bien, para comunicar un ordenador o cualquier otro dispositivo con sus perifricos: un telfono mvil con su auricular, un PDA con su ordenador, un ordenador con su impresora, etc. DECT:(Digital Enhanced Cordless Telecommunications, Telecomunicaciones Digitales Inalmbricas Mejoradas), el objetivo de DECT es facilitar las comunicaciones inalmbricas entre terminales telefnicos. Infrarrojo: La luz infrarroja es un tipo de radiacin electromagntica invisible para el ojo humano. Los sistemas de comunicacin con infrarrojo se basan en la emisin y recepcin de haces de luz infrarroja.b. Redes inalmbricas de rea local (WLAN) estas redes tienen una rango de seal mayor que las redes personales, son las ms utilizadas en edificios lugares donde se necesita transportar el PC libremente, ms conocidas como wi-fi (WIreles-FIdelity).c. Redes inalmbricas de rea metropolitana (WMAN)la seal es mucho ms extensa que las anteriores, su objetivo es interconectar varias sedes de una empresa u otros que estn a largas distancias como una ciudad con otra, esta clase de red es ms conocida como WI-MAX (Wireless-MAxim).d. Redes de cubrimiento global (WWAN)son utilizadas por la tecnologa celular, su objetivo es conectar varias regiones a nivel mundial, a su vez la telefona celular se divide en varias generacin van desde la 1 hasta la cuatro, cada una con mayor capacidad de seal de transmisin que la otra.

FIGURA 2: Tipo de redes inalmbricas

1.2.8. Diseo de redes inalmbricasLas redes inalmbricas estn organizadas en 3 configuraciones lgicas: Enlaces punto a punto

FIGURA 3: Enlace punto a punto Enlaces punto a multipunto

FIGURA 4: Enlace Punto a multipunto Nubes multipunto a multipunto

FIGURA 5: Enlace Multipunto a multipunto1.2.8.1. Enlace punto a punto:Los enlaces punto a punto generalmente se usan para conectarse a Internet donde dicho acceso no est disponible de otra forma. Uno de los lados del enlace punto a punto estar conectado a Internet, mientras que el otro utiliza el enlace para acceder al mismo. Por ejemplo, una Notaria puede tener una conexin FrameRelayo una conexin VSAT dentro del centro de trabajo, pero difcilmente podr justificar otra conexin de la misma ndole a un edificio muy importante fuera del campus. Si el edificio principal tiene una visin libre de obstculos hacia el lugar remoto, una conexin punto a punto puede ser utilizada para unirlos. sta puede complementar o incluso remplazar enlaces discados existentes. Con antenas apropiadas y existiendo lnea visual, se pueden hacer enlaces punto a punto seguros de ms de treinta kilmetros.

FIGURA 6: Punto a puntoUna vez hecha una conexin punto a punto, se pueden aadir otras para extender la red an ms. Si en nuestro ejemplo, un edificio alejado se encuentra en la cima de una gran colina, puede ser posible ver otras locaciones importantes que no pueden ser vistas directamente desde el campus central. Mediante la instalacin de otro enlace punto a punto hacia el lugar remoto, se puede unir a la red otro nodo y hacer uso de la conexin central a Internet. Los enlaces punto a punto no necesariamente tienen que estar relacionados con el acceso a Internet.Supongamos que debe desplazarse hasta una estacin de monitoreo meteorolgico alejada, ubicada en lo alto de una colina, para recolectar los datos que ella toma. Podra conectar el lugar con un enlace punto a punto, logrando la recoleccin y el monitoreo de datos en tiempo real, sin tener que ir hasta el lugar. Las redes inalmbricas pueden proveer suficiente ancho de banda como para transmitir grandes cantidades de datos (incluyendo audio y video) entre dos puntos, an en ausencia de conexin a Internet.1.2.8.2. PUNTO A MULTIPUNTOLa siguiente red ms comnmente encontrada es la punto a multipunto donde varios nodos estn hablando con un punto de acceso central, esta es una aplicacin punto a multipunto. El ejemplo tpico de esta disposicin es el uso de un punto de acceso inalmbrico que provee conexin a varias computadoras porttiles. Las computadoras porttiles no se comunican directamente unas con otras, pero deben estar en el rango del punto de acceso para poder utilizar la red.

FIGURA 7: Punto a multipunto1.2.8.3. Multipunto A MultipuntoEl tercer tipo de diseo de red es el multipunto a multipunto, el cual tambin es denominado red ad hoc o en malla (mesh). En una red multipunto a multipunto, no hay una autoridad central. Cada nodo de la red transporta el trfico de tantos otros como sea necesario, y todos los nodos se comunican directamente entre s.

FIGURA 8: Multipunto a MultipuntoEl beneficio de este diseo de red es que an si ninguno de los nodos es alcanzable desde el punto de acceso central, igual pueden comunicarse entre s. Las buenas implementaciones de redes meshson auto-reparables, detectan automticamente problemas de enrutamiento y los corrigen. Extender una red meshes tan sencillo como agregar ms nodos. Si uno de los nodos en la nube tiene acceso a Internet, esa conexin puede ser compartida por todos los clientes. Dos grandes desventajas de esta topologa son el aumento de la complejidad y la disminucin del rendimiento.1.2.9. Seguridad de redes 802.11En una red cableada tradicional, el control del acceso es muy sencillo: si una persona tiene acceso fsico a una computadora o a un hub(concentrador) de la red, entonces pueden usar (o abusar) de los recursos de la red. Si bien los mecanismos a travs de software son un componente importante de la seguridad de la red, el mecanismo decisivo es limitar el acceso fsico a los dispositivos de la red. Es simple: si todas las terminales y los componentes de la red son accedidos slo por personas de confianza, entonces la red puede ser considerada confiable.En esta red inalmbrica es muy diferente. A pesar de que el alcance aparente de su punto de acceso puede ser de unos cuantos metros, un usuario con una antena de gran ganancia puede ser capaz de hacer uso de la red aunque est a varias manzanas de distancia. An cuando un usuario no autorizado sea detectado, es imposible rastrear el cable hasta el lugar donde est esa persona. Sin transmitir ni un solo paquete, un usuario malintencionado puede registrar todos los datos de la red a un disco. Ms adelante estos datos pueden utilizarse para lanzar un ataque ms sofisticado contra la red. Hay que tener en cuenta que la seal de la red nunca se va detener en el lmite de la Notaria, esta seal ira hasta donde la potencia del punto de acceso lo permita, as que es muy fcil que cualquier persona ingrese a la red desde unos cientos de metros por fuera de la notaria.1.2.9.1. Filtrado de direcciones MAC:Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos de acceso a la red inalmbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalmbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo.Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso en redes medianas o grandes: No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Despus de cierto nmero de equipos o de puntos de acceso, la situacin se torna inmanejable. El formato de una direccin MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulacin de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podra capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack o Wellen Reiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente vlido. En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la red reconoce como vlido. En caso de que el elemento robado sea un punto de acceso el problema es ms serio, porque el punto de acceso contiene toda la tabla de direcciones vlidas en su memoria de configuracin.Debe notarse adems, que este mtodo no garantiza la confidencialidad de la informacin transmitida, ya que no prev ningn mecanismo de cifrado.1.2.9.2. WEPWEP, acrnimo de WiredEquivalentPrivacy, 1999 - es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes wireless que permite cifrar la informacin que se transmite. Proporciona cifrado a nivel 2.Est basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV).El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC.RC4 es un algoritmo de cifrado de flujo; es decir, funciona expandiendo una semilla (seed en ingls) para generar una secuencia de nmeros pseudoaleatorios de mayor tamao. Esta secuencia de nmeros pseudoaleatorios se unifica con el mensaje mediante una operacin XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se genera la semilla que sirve de entrada al algoritmo.El principal problema con la implementacin de dicho algoritmo es el tamao de los vectores de iniciacin. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a travs de un punto de acceso es muy grande, lo que hace que rpidamente se encuentren dos mensajes con el mismo vector de iniciacin, y por lo tanto sea fcil hacerse con la clave. Por lo tanto es inseguro debido a su implementacin. Aumentar los tamaos de las claves de cifrado slo aumenta el tiempo necesario para romperlo1. Para atacar una red Wi-Fi se suelen utilizar los llamados packetsniffers y los WEP crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (depender del nmero de bits de cifrado) mediante la utilizacin de un packetsniffer y luego mediante un WEP cracker o key cracker se trata de romper el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniera inversa que procesa los paquetes capturados para descifrar la clave WEP. Romper una llave ms larga requiere la interceptacin de ms paquetes, pero hay ataques activos que estimulan el trfico necesario.A pesar de existir otros protocolos de cifrado mucho menos vulnerables y ms eficaces -como pueden ser el WPA o el WPA2- el protocolo WEP sigue siendo muy popular y posiblemente el ms utilizado. Esto es debido a que WEP es fcil de configurar y cualquier sistema con el estndar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo.Concluimos diciendo que actualmente hay sistemas de cifrado mejor para redes Wi-Fi, como el WPA o WPA2, surgidos para solucionar los problemas de seguridad mencionados del WEP.1.2.9.3. WPA/WPA2 (IEEE 802.11i)WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalmbricas Wi-Fi; creado para corregir las deficiencias del sistema previo WEP. Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV), del cual se derivan ataques estadsticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "TheWi-Fi Alliance"2. WPA fue diseado para utilizarse con un servidor de autenticacin (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo 802.1X); sin embargo, tambin se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key) para usuarios de casa o pequea oficina. La informacin es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, slo lo fortalece), con una clave de 128 bits y un vector de inicializacin de 48 bits.Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key IntegrityProtocol), que cambia claves dinmicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacin mucho ms grande, evita los ataques de recuperacin de claves (ataques estadsticos) a los que es susceptible WEP.Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la informacin cifrada. El chequeo de redundancia cclica (CRC-CyclicRedundancyCheck) utilizado en WEP es inseguro, ya que es posible alterar la informacin y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de integridad del mensaje (MIC -MessageIntegrityCode), tambin conocido como "Michael". Adems, WPA incluye proteccin contra ataques de "repeticin" (replay attacks), ya que incluye un contador de tramas.Al incrementar el tamao de las claves, el nmero de llaves en uso, y al agregar un sistema de verificacin de mensajes, WPA hace que la entrada no autorizada a redes inalmbricas sea mucho ms difcil. El algoritmo Michael fue el ms fuerte que los diseadores de WPA pudieron crear, bajo la premisa de que deba funcionar en las tarjetas de red inalmbricas ms viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, WPA define que se desconecte durante 60 segundos al detectar dos intentos de ataque durante 01 minuto.1.2.9.4. WPA2WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i (ratificado en Junio de 2004).La alianza Wi-Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2-Personal y a la versin con autenticacin 802.1X/EAP como WPAEnterprisey WPA2-Enterprise.Los fabricantes comenzaron a producir la nueva generacin de AP apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado cmo del pblico. Los productos que son certificados para WPA2 le dan a los gerentes de TI (Tecnologas de la Informacin) la seguridad que la tecnologa cumple con estndares de interoperabilidad" declar el Director de la Wi-Fi Alliance.Si bien parte de las organizaciones estaban aguardando esta nueva generacin de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i (siempre y cuando se utilice una clave los suficientemente larga y compleja como para no ser comprometida por ataques de diccionario y/o de fuerza bruta).1.2.9.5. Filtrado de direccionesExiste un mecanismo adicional que si bien no es considerado del todo seguro por s mismo, aporta una capa ms en la seguridad de una red inalmbrica 802.11. Este mecanismo es conocido como filtrado de direcciones MAC (MAC filtering), en el cual se configura en cada AP las direcciones MAC de los clientes que tienen autorizado el acceso a la red inalmbrica; por lo que al detectar las tramas provenientes de usuarios cuyas direcciones MAC no se encuentren en dicha lista, sencillamente son descartadas y no se les brinda acceso a la red.Hay que resaltar que esto representa solo un nivel ms de la seguridad en una red inalmbrica; ya que es posible falsear (spoofing) una direccin MAC en un cliente y bastara con conocer alguna direccin MAC de un cliente autorizado al acceso a la red (bastara con mantenerse un tiempo escuchando con un sniffer cercano a un AP hasta capturar alguna trama enviada por un cliente autorizado). As mismo, no se recomienda el uso de este mecanismo en redes inalmbricas grandes con muchos usuarios, al volverse un gran problema el llevar a cabo la administracin de dicha red por requerir la configuracin de cada AP por cada usuario en la red.1.2.9.6. 802.1XEl IEEE 802.1X (Port-based Network Access Control) es un estndar de la IEEE para Control de Admisin de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticacin de dispositivos conectados a un puerto LAN, estableciendo una conexin punto a punto o previniendo el acceso por ese puerto si la autenticacin falla. Con la aparicin de las redes inalmbricas Wi-Fi, tambin es utilizado en algunos puntos de acceso inalmbricos cerrados y se basa en protocolo de autenticacin extensible (EAP RFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.802.1X est disponible en ciertos conmutadores de red y puntos de acceso, y puede configurarse para autenticar nodos que estn equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel dela capa de enlace de datos.Algunos proveedores estn implementando 802.1X en puntos de acceso inalmbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP. Esta autenticacin es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticacin solo del cliente o, ms apropiadamente, una autenticacin mutua fuerte utilizando protocolos como EAP-TLS.1.2.10. Estndares inalmbricos-IEEEWi-Fi, Bluetooth y ZigBee.-Diferentes estndares desarrollados para diferentes tipos de necesidades.La diferencia primordial entre la mayora de los estndares inalmbricos es su definicin. Definicin de las especificaciones tcnicas Definicin de los productos actuales Definicin de las aplicacionesPara muchos, Wi-Fi, Bluetooth y Zig-Bee estn todas agrupadas en la misma categora, cuando en realidad representan muy diferentes etapas de desarrollo y ofrecen varios niveles de funcionalidad. El truco es ajustar sus expectativas de acuerdo al nivel de definicin y entonces determinar como es que cada uno se ajusta al mundo multilenguajes de una infraestructura inalmbrica.1.2.10.1. WI-FIWi-Fi, o 802.11b, es un estndar robusto, maduro y bien establecido que continua creciendo y evolucionando. En el ao de 2004 se certificaron dos nuevas versiones de especificaciones: 802.11a y 802.11g, mostrando este ltimo un crecimiento dramtico.Una de las ventajas de la tecnologa 802.11g es que es totalmente compatible con los productos desarrollados en la versin anterior 802.11b, de los cuales existen muchos instalados y muy pronto esa compatibilidad incluir a los sistemas 802.11a, de modo que si usted cuenta con una infraestructura de 802.11g, soportara todos los equipos antiguos y modernos.Wi-Fi (o Wi-fi, WiFi, Wifi, wifi) es un conjunto de estndares para redes inalmbricas basado en las especificaciones IEEE 802.11.Wi-Fi se cre para ser utilizada en redes locales inalmbricas, pero es frecuente que en la actualidad tambin se utilice para acceder a Internet.Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organizacin comercial que prueba y certifica que los equipos cumplen los estndares IEEE 802.11x.Hay, al menos, dos tipos de Wi-Fi, basado cada uno de ellos en un estndar IEEE 802.11.Los estndares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptacin internacional debido a que la banda de 2.4 GHz est disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe tambin el estndar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de alcanzarse ya con el estandar 802.11g gracias a tcnicas de aceleramiento que consiguen duplicar la transferencia terica. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnologa, denominados Pre-N, sin embargo, no son del todo seguros ya que el estndar no est completamente revisado y aprobado.En los Estados Unidos y Japn, se maneja tambin el estndar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. En otras zonas, como la Unin Europea, 802.11a no est aprobado todava para operar en la banda de 5 GHz, y los reguladores europeos estn todava considerando el uso del estndar europeo HIPERLAN...La tecnologa inalmbrica Bluetooth tambin funciona a una frecuencia de 2.4 GHz por lo que puede presentar interferencias con Wi-Fi, sin embargo, en la versin 1.2 y mayores del estndar Bluetooth se ha actualizado su especificacin para que no haya interferencias en la utilizacin simultnea de ambas tecnologas.Uno de los problemas ms graves a los cuales se enfrenta actualmente la tecnologa Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementacin sin tener en consideracin la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la informacin que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las ms comunes son la utilizacin de protocolos de seguridad de datos especficos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autenticacin, integridad y confidencialidad, proporcionados por los propios dispositivos inalmbricos, o IPSEC (tneles IP) y el conjunto de protocolos IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de aos de experiencia. Actualmente existe el protocolo de seguridad llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento. Para su utilizacin en PCs con Windows XP se requiere el Service Pack 2 y una actualizacin adicional.El protocolo IEEE 802.11 o WI-FI es un estndar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles ms bajos de la arquitectura OSI (capas fsica y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnologa de redes de rea local.La familia 802.11 actualmente incluye seis tcnicas de transmisin por modulacin que utilizan todos los mismos protocolos. El estndar original de este protocolo data de 1997, era el IEEE 802.11, tena velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estndar. El trmino IEEE 802.11 se utiliza tambin para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificacin apareci en 1999 y es designada como IEEE 802.11b, esta especificacin tena velocidades de 5 hasta 11 Mbps, tambin trabajaba en la frecuencia de 2,4 GHz. Tambin se realiz una especificacin sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos tcnicos casi no se desarrollaron productos. Posteriormente se incorpor un estndar a esa velocidad y compatible con el b que recibira el nombre de 802.11g. En la actualidad la mayora de productos son de la especificacin b y de la g (Actualmente se est desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisin 802.11i. Otros estndares de esta familia (cf, hj, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estndar de esta familia que tuvo una amplia aceptacin fue el 802.11b. En 2005, la mayora de los productos que se comercializan siguen el estndar 802.11g con compatibilidad hacia el 802.11b.Los estndares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios (Ghz) que no necesitan de permisos para su uso. El estndar 802.11a utiliza la banda de 5 GHz. Las redes que trabajan bajo los estndares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, telfonos inalmbricos y otros equipos que utilicen la misma banda de 2,4 Ghz. 802.11 legacy: La versin original del estndar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisin tericas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por seales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estndar, pero no hay implementaciones disponibles.El estndar original tambin define el protocolo CSMA/CA (Mltiple acceso por deteccin de portadora evitando colisiones) como mtodo de acceso. Una parte importante de la velocidad de transmisin terica se utiliza en las necesidades de esta codificacin para mejorar la calidad de la transmisin bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estndar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptacin entre los consumidores. 802.11b: La revisin 802.11b del estndar original fue ratificada en 1999. 802.11b tiene una velocidad mxima de transmisin de 11 Mbit/s y utiliza el mismo mtodo de acceso CSMA/CA definido en el estndar original. El estndar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificacin del protocolo CSMA/CA, en la prctica, la velocidad mxima de transmisin con este estndar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. 802.11aEn 1997 la IEEE (Instituto de Ingenieros Elctricos Electrnicos) crea el Estndar 802.11 con velocidades de transmisin de 2Mbps.En 1999, el IEEE aprob ambos estndares: el 802.11a y el 802.11b.En 2001 hizo su aparicin en el mercado los productos del estndar 802.11.La revisin 802.11a al estndar original fue ratificada en 1999. El estndar 802.11a utiliza el mismo juego de protocolos de base que el estndar original, opera en la banda de 5 Ghz y utiliza 52 subportadorasorthogonalfrequency-divisionmultiplexing (OFDM) con una velocidad mxima de 54 Mbit/s, lo que lo hace un estndar prctico para redes inalmbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalmbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estndar 802.11b, excepto si se dispone de equipos que implementen ambos estndares.Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los telfonos inalmbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estndar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilizacin de esta banda tambin tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a nicamente puntos en lnea de vista, con lo que se hace necesario la instalacin de un mayor nmero de puntos de acceso; Esto significa tambin que los equipos que trabajan con este estndar no pueden penetrar tan lejos como los del estndar 802.11b dado que sus ondas son ms fcilmente absorbidas. 802.11g: En Junio de 2003, se ratific un tercer estndar de modulacin: 802.11g. Este utiliza la banda de 2.4 Ghz (al igual que el estndar 802.11b) pero opera a una velocidad terica mxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estndar 802.11a. Es compatible con el estndar b y utiliza las mismas frecuencias. Buena parte del proceso de diseo del estndar lo tom el hacer compatibles los dos estndares. Sin embargo, en redes bajo el estndar g la presencia de nodos bajo el estndar b reduce significativamente la velocidad de transmisin. Los equipos que trabajan bajo el estndar 802.11g llegaron al mercado muy rpidamente, incluso antes de su ratificacin. Esto se debi en parte a que para construir equipos bajo este nuevo estndar se podan adaptar los ya diseados para el estndar b.Actualmente se venden equipos con esta especificacin, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parablicas apropiadas. 802.11n: En enero de 2004, la IEEE anunci la formacin de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisin del estndar 802.11. la velocidad real de transmisin podra llegar a los 500 Mbps (lo que significa que las velocidades tericas de transmisin seran an mayores), y debera ser hasta 10 veces ms rpida que una red bajo los estndares 802.11a y 802.11g, y cerca de 40 veces ms rpida que una red bajo el estndar 802.11b. Tambin se espera que el alcance de operacin de las redes sea mayor con este nuevo estndar. Existen tambin otras propuestas alternativas que podrn ser consideradas y se espera que el estndar que deba ser completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no oficial ste estndar (con la promesa de actualizaciones para cumplir el estndar cuando el definitivo est implantado) 802.11e: Con el estndar 802.11e, la tecnologa IEEE 802.11 soporta trfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantas de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estndar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantas de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado HybridCoordinationFunction (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access y(HCCA) Controlled Channel Access. Protocolo propietario-802.11 Super GHoy en da el estndar 802.11 Super G, con una banda de 2.4 Ghz y 5 Ghz, alcanza una velocidad de transferencia de 108 Mbps. De la empresa D-Link.1.2.11. Componentes de las redes inalmbricas1.2.11.1. Hardware inalmbricoDe acuerdo a los componentes bsicos de la red y el tipo de conectividad deseada ser necesario utilizar tarjetas PCI yPCMCIA inalmbricas, un punto de acceso central, antena y un adaptador de red.1.2.11.2. Puerta de enlaces inalmbrica o punto de acceso central.Son dispositivos independientes y son el cerebro de una red inalmbrica, puede efectuar varias tareas distintas, algunas de las cuales son operativas, dependiendo de lo que queramos que haga el punto de acceso convencional.1.2.11.3. Adaptador de red o tarjetas de red inalmbrica.Son tarjetas que van instaladas dentro del ordenador, existen tarjetas de red inalmbricas internas y externas.1.2.11.4. AntenasEs una pieza de hardware implicada en una red inalmbrica domstica o de oficina pequea para ampliar la cobertura.a. Antenas ominidireccionalesLlamada tambin antena de alcance vertical, es til principalmente si queremos que la seal sea irradiada desde la antena a todas las direcciones, suele tener la forma de una vara vertical y la seal se irradia a los lados en crculos, pero no hacia arriba o hacia abajo.b. Antenas de sectorComo las antenas omnidireccionales, las antenas de sector se utilizan en conexiones de punto a multipunto. Sin embargo a diferencia de las antenas omnidireccionales, las antenas de sector irradian solo en una direccin especfica y a menudo se combinan para cubrir una rea.c. Antenas de panelLas antenas de panel son paneles planos slidos que se utilizan para conexiones punto a punto enfocadas.d. Antenas parablicasUna antena parablica es la ms potente que se puede comprar y generalmente tiene la apariencia de una rejilla metlica curvada o un pequeo plato de satlite, tienen como funcin la radiacin o la recepcin de ondas electromagnticas, su elemento reflector parablico concentra la energa en el punto focal, obteniendo as, su caracterstica de transmisin o recepcin unidireccional segn sea su aplicacin. Por su construccin pueden ser slidas o de malla.e. Antenas dipoloAunque las antenas dipolo no son tiles para las redes de largo alcance, a menudo se aaden a puntos de acceso para ampliar el alcance en interiores.1.2.11.5. Puente.Elemento que posibilita la conexin entre redes fsicas, cableadas o inalmbricas, de igual o distinto estndar.

1.2.12. Software inalmbricoa. Sistema operativo para red.Es un conjunto de programas que sirve de enlace entre el ordenador y el usuario. Es el responsable de gestionar los recursos del ordenador, discos duros, memorias, control de perifricos como pantallas, teclados, etc.b. Cliente inalmbricoEs la solucin susceptible de integrarse en una red Wreless como PDAs, porttil, cmaras inalmbricas, impresoras, etc...

c. Ancho de Banda.Este trmino define la cantidad de datos que puede ser enviada en un periodo de tiempo determinado a travs de un circuito de comunicacin dado.1.3. Redes ComputacionalesUna red de computadoras, no son ms que la posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin; tambin llamada red de ordenadores o red informtica, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, seales, ondas o cualquier otro mtodo de transporte de datos, que comparten informacin (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, chats, juegos), etc.Una red de comunicaciones es un conjunto de medios tcnicos que permiten la comunicacin a distancia entre equipos autnomos (no jerrquica -master/slave-). Normalmente se trata de transmitir datos, audio y vdeo por ondas electromagnticas a travs de diversos medios (aire, vaco, cable de cobre, fibra ptica, etc.)Para simplificar la comunicacin entre programas (aplicaciones) de distintos equipos, se defini el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstraccin Con ello, cada capa desarrolla una funcin especfica con un alcance definido. El diseo e implantacin de una red mundial de ordenadores es uno de los grandes milagros tecnolgicos de las ltimas dcadas.1.4. Redes inalmbricasUna red de rea local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnologa de radiofrecuencia para enlazar los equipos conectados a la red en lugar de los cables coaxiales o de fibra ptica que se utilizan en las LAN convencionales cableados. Estos enlaces se implementan mediante tecnologa basada en microondas o bien en infrarrojos.La tecnologa basada en microondas se puede considerar como la ms desarrollada, dado que es donde se han conseguido los resultados ms claros. La tecnologa basada en infrarrojos, actualmente es la menos desarrollada, porque las distancias que cubren son cortas y an existen una serie de problemas tcnicos por resolver. A pesar de todo, presenta la ventaja frente a las microondas de que no existe el problema de la saturacin del espectro de frecuencias, lo que la hace llamativa.Las redes inalmbricas, traspasa edificios, paredes, sin correr peligro, est lista para la accin en pocos minutos, permite a sus usuarios trabajar en redes de equipos porttiles y todo esto, como diran los magos sin cables. Aunque esta tecnologa puede ser una alternativa para redes fijas de rea local (LAN), no pretende reemplazar al sistema tradicional con cable. Solo lo complementa en situaciones en que es difcil hacer una conexin. Por eso, precisamente, el primer componente de los sistemas inalmbricos es un bridge(puente) Ethernet que, conectado al cableado transporta la informacin hasta una antena encargada de distribuirla a los PC. En algunas empresas, como lo llaman Wave Point y otras Access Point. Luego el aire acta como medio de transmisin de las ondas que llegan de las antenas de cada computador. Luego pasarn a las tarjetas de red, que tienen una salida para una antena externa y un pequeo transmisor, encargado de recibir y enviar informacin hasta el bridge. En este proceso las antenas pueden ser de dos clases, omnidireccionales, que toman y envan seales hacia todos lados y unidireccionales, dirigidas a un punto especfico.Las transmisiones inalmbricas constituyen una potente herramienta de transferencia de informacin, se emplean para comunicar estaciones de trabajo a travs de ondas de radio o frecuencias de infrarrojo permitiendo la movilidad y flexibilidad del sistema en general. 1.4.1. HistoriaEn 1985, dados los cambios en las regulaciones de la Comisin Federal de Comunicaciones (Federal Communications Commissin), FCC, por sus siglas en ingles). Que permitieron el uso de radios a travs de espectro extendido (Comunicacin entre ms usuarios de forma simultnea, sin interrumpir la comunicacin de los dems), en las aplicaciones comerciales, se abri la puerta para comercializar la tecnologa. Poco despus de un ao de que se efectuaron los cambios en la regulacin FCC, se cre en Toronto una compaa, Telesystems SLW, para explotar este desarrollo.Es interesante observar que aunque el sistema diseado por Telesystems en realidad era de espectro extendido, usaba una variacin de este tema, que es distinta del sistema de cambio de frecuencia que inicialmente inclua la patente original del espectro extendido. En lugar de hacer que la seal de banda angosta saltara de una frecuencia a travs de un ancho de banda establecido, Telesystems empleo un sistema que se conoce como secuencia directa, donde una seal de banda angosta saltar se extiende a travs del ancho de banda determinada.En 1988 fue introducido al mercado el primer sistema comercial basado en la tecnologa Secuencia directa en el espectro extendido (DirectSequence Spread Spectrum, DSSS, por sus siglas en ingls). Los primeros productos de Telesystems fueron diseados como reemplazos del cableado, ya sea para conectar mltiples computadoras de escritorio con una estacin de base central de manera muy parecida en la que funcionaria una redEthernet, o para conectar las redes de edificios separados de modo semejante al que funciona un puente.Estndar de LAN inalmbrica 802.11: Al notar el beneficio mutuo de definir estndares de la industria para las LAN inalmbricas, en 1991 diversos individuos que representaban una variedad de partes interesadas, entre los que se incluyen fabricantes competidores como Texxon, NCR, Proxim Technology y Symbol Technologies, emitieron al principio una solicitud de autorizacin del proyecto (Project Authorization Request, PAR, por sus siglas en ingls) al IEEE (Instituto de Ingenieros en Electricidad y Electrnica), a fin de establecer un estndar interoperable para las LAN inalmbricas, puesto que es una organizacin internacional, el IEEE como regla general se inclina hacia los estndares que tienen una aplicacin alrededor de todo el mundo. Tiene un ancho de banda de 2.4 GHz.Las redes inalmbricas utilizan los mismos principios que rigen los telfonos inalmbricos y todos los dispositivos que la transmisin la hacen sin utilizacin de cables, la radiacin a travs de ondas empez a funcionar en los 90 superando as la transmisin infrarroja, ya que permiten transportar archivos, ver pgina Web y enviar mensajes de correo electrnico como lo hacen las redes convencionales actuales.Hasta ese momento las WLAN haban tenido una aceptacin marginal en el mercado por dos razones fundamentales: falta de un estndar y los precios elevados de una solucin inalmbrica.Crecimiento de las redes inalmbricas en el mercado:

FIGURA 1: Historia Wireless-crecimiento del mercadoSin embargo, se viene produciendo estos ltimos aos un crecimiento explosivo en este mercado (de hasta un 100% anual). Y esto es debido a distintas razones: El desarrollo del mercado de los equipos porttiles y de las comunicaciones mviles. La conclusin de la norma IEEE 802.11 para redes de rea local inalmbricas que ha establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes.1.4.2. VentajasMediante este tipo de redes, los usuarios pueden acceder a la informacin sin preocuparse de buscar un sitio en donde conectar el porttil o su equipo de sobremesa y por otro lado la empresa no tiene por qu instalar o mover cables cada vez que se realiza un cambio de ubicacin. Aqu se detallan algunas de las ventajas que presentan este tipo de redes.e. La movilidad: El sistema Wireless LAN permite a sus usuarios, acceder a la informacin en tiempo real desde cualquier sitio de la empresa. Velocidad y sencillez de instalacin: Obviamente, es mucho ms simple instalar una red (o ampliacin) inalmbrica, que cablear toda la oficina, a travs de las paredes, falsos techos o suelos.f. Flexibilidad: Esta tecnologa permite que la red se introduzca en sitios en donde antes era impensable llegar con el cable. Siendo ideal para situaciones en donde la red est nicamente en funcionamiento durante unos pocos das (eventos, convenciones, ferias, congresos, etc).g. Costes de Adquisicin: Aunque la inversin inicial requerida por las redes de rea local inalmbricas, es mayor que la de las cableadas. Si tenemos en cuenta los costes de instalacin de una y otra, el coste global tiende a igualarse. En un entorno que requiera cambios y movimientos frecuentes, sin duda saldr ms barata la opcin inalmbrica. La tendencia de precios de estos equipos es a la baja. h. Crecimiento y escalabilidad: Este tipo de redes, suelen complementar redes cableadas ya existentes. Las configuraciones se pueden cambiar fcilmente, desde un par de ordenadores, hasta miles de usuarios a los que se les permita estar conectados en una gran superficie.1.4.3. DesventajasAunque el precio ha bajado de forma espectacular en los ltimos meses, an sigue siendo una barrera de entrada para pequeas empresas en donde ya se tiene desplegada una red cableada.Aunque estn pensadas para redes de rea local, las distancias mximas que se alcanzan son en el mejor de los casos de unos 300 metros (en campo abierto) y de 30 en edificios con paredes intermedias. Debern colocarse entonces repetidores de forma adecuada a la topologa de los obstculos.Las velocidades de transmisin, son actualmente de 300 Mbps, en las versiones ms extendidas de WLAN, mientras que en la mayora de redes cableadas se trabaja en la actualidad a 5MB. 1.4.4. Categoras de las redes inalmbricasSe puede considerar que el sistema cableado sea la parte principal y la inalmbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacn o una oficina; existen dos amplias categoras de redes inalmbricas: Redes inalmbricas de larga y corta distancia.1.4.5. Redes inalmbricas de larga distanciaEstas son utilizadas para transmitir la informacin en espacios que pueden variar desde una misma ciudad o hasta varios pases circunvecinos (mejor conocido como Redes de rea Metropolitana MAN).1.4.6. Redes inalmbricas de corta distanciaEstas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre s.1.4.7. Tipos de redes inalmbricosLas comunicaciones inalmbricas, pueden clasificarse de distintas formas dependiendo del criterio al que se atienda. En este caso, vamos a clasificar los sistemas de comunicacin inalmbrica de acuerdo a su alcance.e. Redes inalmbrica de rea personal (WPAN) ms que todo utilizadas por los dispositivos celulares, su cubrimiento es de aproximadamente 12 mts, en esta red su finalidad es la conexin de diferentes ordenadores los cuales pueden estar ubicados en distintos puntos del lugar de trabajo. Bluetooth: Es una de las tecnologas de redes inalmbricas de rea personal ms conocidas. La tecnologa Bluetooth no est pensada para soportar redes de ordenadores, sino, ms bien, para comunicar un ordenador o cualquier otro dispositivo con sus perifricos: un telfono mvil con su auricular, un PDA con su ordenador, un ordenador con su impresora, etc. DECT:(Digital Enhanced Cordless Telecommunications, Telecomunicaciones Digitales Inalmbricas Mejoradas), el objetivo de DECT es facilitar las comunicaciones inalmbricas entre terminales telefnicos. Infrarrojo: La luz infrarroja es un tipo de radiacin electromagntica invisible para el ojo humano. Los sistemas de comunicacin con infrarrojo se basan en la emisin y recepcin de haces de luz infrarroja.f. Redes inalmbricas de rea local (WLAN) estas redes tienen una rango de seal mayor que las redes personales, son las ms utilizadas en edificios lugares donde se necesita transportar el PC libremente, ms conocidas como wi-fi (WIreles-FIdelity).g. Redes inalmbricas de rea metropolitana (WMAN)la seal es mucho ms extensa que las anteriores, su objetivo es interconectar varias sedes de una empresa u otros que estn a largas distancias como una ciudad con otra, esta clase de red es ms conocida como WI-MAX (Wireless-MAxim).h. Redes de cubrimiento global (WWAN)son utilizadas por la tecnologa celular, su objetivo es conectar varias regiones a nivel mundial, a su vez la telefona celular se divide en varias generacin van desde la 1 hasta la cuatro, cada una con mayor capacidad de seal de transmisin que la otra.

FIGURA 2: Tipo de redes inalmbricas

1.4.8. Diseo de redes inalmbricasLas redes inalmbricas estn organizadas en 3 configuraciones lgicas: Enlaces punto a punto

FIGURA 3: Enlace punto a punto Enlaces punto a multipunto

FIGURA 4: Enlace Punto a multipunto Nubes multipunto a multipunto

FIGURA 5: Enlace Multipunto a multipunto1.4.8.1. Enlace punto a punto:Los enlaces punto a punto generalmente se usan para conectarse a Internet donde dicho acceso no est disponible de otra forma. Uno de los lados del enlace punto a punto estar conectado a Internet, mientras que el otro utiliza el enlace para acceder al mismo. Por ejemplo, una Universidad puede tener una conexin FrameRelayo una conexin VSAT dentro del campus, pero difcilmente podr justificar otra conexin de la misma ndole a un edificio muy importante fuera del campus. Si el edificio principal tiene una visin libre de obstculos hacia el lugar remoto, una conexin punto a punto puede ser utilizada para unirlos. sta puede complementar o incluso remplazar enlaces discados existentes. Con antenas apropiadas y existiendo lnea visual, se pueden hacer enlaces punto a punto seguros de ms de treinta kilmetros.

FIGURA 6: Punto a puntoUna vez hecha una conexin punto a punto, se pueden aadir otras para extender la red an ms. Si en nuestro ejemplo, un edificio alejado se encuentra en la cima de una gran colina, puede ser posible ver otras locaciones importantes que no pueden ser vistas directamente desde el campus central. Mediante la instalacin de otro enlace punto a punto hacia el lugar remoto, se puede unir a la red otro nodo y hacer uso de la conexin central a Internet. Los enlaces punto a punto no necesariamente tienen que estar relacionados con el acceso a Internet.Supongamos que debe desplazarse hasta una estacin de monitoreo meteorolgico alejada, ubicada en lo alto de una colina, para recolectar los datos que ella toma. Podra conectar el lugar con un enlace punto a punto, logrando la recoleccin y el monitoreo de datos en tiempo real, sin tener que ir hasta el lugar. Las redes inalmbricas pueden proveer suficiente ancho de banda como para transmitir grandes cantidades de datos (incluyendo audio y video) entre dos puntos, an en ausencia de conexin a Internet.1.4.8.2. PUNTO A MULTIPUNTOLa siguiente red ms comnmente encontrada es la punto a multipunto donde varios nodos estn hablando con un punto de acceso central, esta es una aplicacin punto a multipunto. El ejemplo tpico de esta disposicin es el uso de un punto de acceso inalmbrico que provee conexin a varias computadoras porttiles. Las computadoras porttiles no se comunican directamente unas con otras, pero deben estar en el rango del punto de acceso para poder utilizar la red.

FIGURA 7: Punto a multipunto1.4.8.3. Multipunto A MultipuntoEl tercer tipo de diseo de red es el multipunto a multipunto, el cual tambin es denominado red ad hoc o en malla (mesh). En una red multipunto a multipunto, no hay una autoridad central. Cada nodo de la red transporta el trfico de tantos otros como sea necesario, y todos los nodos se comunican directamente entre s.

FIGURA 8: Multipunto a MultipuntoEl beneficio de este diseo de red es que an si ninguno de los nodos es alcanzable desde el punto de acceso central, igual pueden comunicarse entre s. Las buenas implementaciones de redes meshson auto-reparables, detectan automticamente problemas de enrutamiento y los corrigen. Extender una red meshes tan sencillo como agregar ms nodos. Si uno de los nodos en la nube tiene acceso a Internet, esa conexin puede ser compartida por todos los clientes. Dos grandes desventajas de esta topologa son el aumento de la complejidad y la disminucin del rendimiento.1.4.9. Seguridad de redes 802.11En una red cableada tradicional, el control del acceso es muy sencillo: si una persona tiene acceso fsico a una computadora o a un hub(concentrador) de la red, entonces pueden usar (o abusar) de los recursos de la red. Si bien los mecanismos a travs de software son un componente importante de la seguridad de la red, el mecanismo decisivo es limitar el acceso fsico a los dispositivos de la red. Es simple: si todas las terminales y los componentes de la red son accedidos slo por personas de confianza, entonces la red puede ser considerada confiable.En esta red inalmbrica es muy diferente. A pesar de que el alcance aparente de su punto de acceso puede ser de unos cuantos metros, un usuario con una antena de gran ganancia puede ser capaz de hacer uso de la red aunque est a varias manzanas de distancia. An cuando un usuario no autorizado sea detectado, es imposible rastrear el cable hasta el lugar donde est esa persona. Sin transmitir ni un solo paquete, un usuario malintencionado puede registrar todos los datos de la red a un disco. Ms adelante estos datos pueden utilizarse para lanzar un ataque ms sofisticado contra la red. Hay que tener en cuenta que la seal de la red nunca se va detener en el lmite de la universidad, esta seal ira hasta donde la potencia del punto de acceso lo permita, as que es muy fcil que cualquier persona ingrese a la red desde unos cientos de metros por fuera de la universidad.1.4.9.1. Filtrado de direcciones MAC:Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos de acceso a la red inalmbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalmbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo.Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso en redes medianas o grandes: No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Despus de cierto nmero de equipos o de puntos de acceso, la situacin se torna inmanejable. El formato de una direccin MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulacin de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podra capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack o Wellen Reiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente vlido. En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la red reconoce como vlido. En caso de que el elemento robado sea un punto de acceso el problema es ms serio, porque el punto de acceso contiene toda la tabla de direcciones vlidas en su memoria de configuracin.Debe notarse adems, que este mtodo no garantiza la confidencialidad de la informacin transmitida, ya que no prev ningn mecanismo de cifrado.1.4.9.2. WEPWEP, acrnimo de WiredEquivalentPrivacy, 1999 - es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes wireless que permite cifrar la informacin que se transmite. Proporciona cifrado a nivel 2.Est basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV).El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC.RC4 es un algoritmo de cifrado de flujo; es decir, funciona expandiendo una semilla (seed en ingls) para generar una secuencia de nmeros pseudoaleatorios de mayor tamao. Esta secuencia de nmeros pseudoaleatorios se unifica con el mensaje mediante una operacin XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se genera la semilla que sirve de entrada al algoritmo.El principal problema con la implementacin de dicho algoritmo es el tamao de los vectores de iniciacin. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a travs de un punto de acceso es muy grande, lo que hace que rpidamente se encuentren dos mensajes con el mismo vector de iniciacin, y por lo tanto sea fcil hacerse con la clave. Por lo tanto es inseguro debido a su implementacin. Aumentar los tamaos de las claves de cifrado slo aumenta el tiempo necesario para romperlo1. Para atacar una red Wi-Fi se suelen utilizar los llamados packetsniffers y los WEP crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (depender del nmero de bits de cifrado) mediante la utilizacin de un packetsniffer y luego mediante un WEP cracker o key cracker se trata de romper el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniera inversa que procesa los paquetes capturados para descifrar la clave WEP. Romper una llave ms larga requiere la interceptacin de ms paquetes, pero hay ataques activos que estimulan el trfico necesario.A pesar de existir otros protocolos de cifrado mucho menos vulnerables y ms eficaces -como pueden ser el WPA o el WPA2- el protocolo WEP sigue siendo muy popular y posiblemente el ms utilizado. Esto es debido a que WEP es fcil de configurar y cualquier sistema con el estndar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo.Concluimos diciendo que actualmente hay sistemas de cifrado mejor para redes Wi-Fi, como el WPA o WPA2, surgidos para solucionar los problemas de seguridad mencionados del WEP.1.4.9.3. WPA/WPA2 (IEEE 802.11i)WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalmbricas Wi-Fi; creado para corregir las deficiencias del sistema previo WEP. Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV), del cual se derivan ataques estadsticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "TheWi-Fi Alliance"2. WPA fue diseado para utilizarse con un servidor de autenticacin (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo 802.1X); sin embargo, tambin se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key) para usuarios de casa o pequea oficina. La informacin es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, slo lo fortalece), con una clave de 128 bits y un vector de inicializacin de 48 bits.Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key IntegrityProtocol), que cambia claves dinmicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacin mucho ms grande, evita los ataques de recuperacin de claves (ataques estadsticos) a los que es susceptible WEP.Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la informacin cifrada. El chequeo de redundancia cclica (CRC-CyclicRedundancyCheck) utilizado en WEP es inseguro, ya que es posible alterar la informacin y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de integridad del mensaje (MIC -MessageIntegrityCode), tambin conocido como "Michael". Adems, WPA incluye proteccin contra ataques de "repeticin" (replay attacks), ya que incluye un contador de tramas.Al incrementar el tamao de las claves, el nmero de llaves en uso, y al agregar un sistema de verificacin de mensajes, WPA hace que la entrada no autorizada a redes inalmbricas sea mucho ms difcil. El algoritmo Michael fue el ms fuerte que los diseadores de WPA pudieron crear, bajo la premisa de que deba funcionar en las tarjetas de red inalmbricas ms viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, WPA define que se desconecte durante 60 segundos al detectar dos intentos de ataque durante 01 minuto.1.4.9.4. WPA2WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i (ratificado en Junio de 2004).La alianza Wi-Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2-Personal y a la versin con autenticacin 802.1X/EAP como WPAEnterprisey WPA2-Enterprise.Los fabricantes comenzaron a producir la nueva generacin de AP apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado cmo del pblico. Los productos que son certificados para WPA2 le dan a los gerentes de TI (Tecnologas de la Informacin) la seguridad que la tecnologa cumple con estndares de interoperabilidad" declar el Director de la Wi-Fi Alliance.Si bien parte de las organizaciones estaban aguardando esta nueva generacin de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i (siempre y cuando se utilice una clave los suficientemente larga y compleja como para no ser comprometida por ataques de diccionario y/o de fuerza bruta).1.4.9.5. Filtrado de direccionesExiste un mecanismo adicional que si bien no es considerado del todo seguro por s mismo, aporta una capa ms en la seguridad de una red inalmbrica 802.11. Este mecanismo es conocido como filtrado de direcciones MAC (MAC filtering), en el cual se configura en cada AP las direcciones MAC de los clientes que tienen autorizado el acceso a la red inalmbrica; por lo que al detectar las tramas provenientes de usuarios cuyas direcciones MAC no se encuentren en dicha lista, sencillamente son descartadas y no se les brinda acceso a la red.Hay que resaltar que esto representa solo un nivel ms de la seguridad en una red inalmbrica; ya que es posible falsear (spoofing) una direccin MAC en un cliente y bastara con conocer alguna direccin MAC de un cliente autorizado al acceso a la red (bastara con mantenerse un tiempo escuchando con un sniffer cercano a un AP hasta capturar alguna trama enviada por un cliente autorizado). As mismo, no se recomienda el uso de este mecanismo en redes inalmbricas grandes con muchos usuarios, al volverse un gran problema el llevar a cabo la administracin de dicha red por requerir la configuracin de cada AP por cada usuario en la red.1.4.9.6. 802.1XEl IEEE 802.1X (Port-based Network Access Control) es un estndar de la IEEE para Control de Admisin de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticacin de dispositivos conectados a un puerto LAN, estableciendo una conexin punto a punto o previniendo el acceso por ese puerto si la autenticacin falla. Con la aparicin de las redes inalmbricas Wi-Fi, tambin es utilizado en algunos puntos de acceso inalmbricos cerrados y se basa en protocolo de autenticacin extensible (EAP RFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.802.1X est disponible en ciertos conmutadores de red y puntos de acceso, y puede configurarse para autenticar nodos que estn equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel dela capa de enlace de datos.Algunos proveedores estn implementando 802.1X en puntos de acceso inalmbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP. Esta autenticacin es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticacin solo del cliente o, ms apropiadamente, una autenticacin mutua fuerte utilizando protocolos como EAP-TLS.1.4.10. Estndares inalmbricos-IEEEWi-Fi, Bluetooth y ZigBee.-Diferentes estndares desarrollados para diferentes tipos de necesidades.La diferencia primordial entre la mayora de los estndares inalmbricos es su definicin. Definicin de las especificaciones tcnicas Definicin de los productos actuales Definicin de las aplicacionesPara muchos, Wi-Fi, Bluetooth y Zig-Bee estn todas agrupadas en la misma categora, cuando en realidad representan muy diferentes etapas de desarrollo y ofrecen varios niveles de funcionalidad. El truco es ajustar sus expectativas de acuerdo al nivel de definicin y entonces determinar como es que cada uno se ajusta al mundo multilenguajes de una infraestructura inalmbrica.1.4.10.1. WI-FIWi-Fi, o 802.11b, es un estndar robusto, maduro y bien establecido que continua creciendo y evolucionando. En el ao de 2004 se certificaron dos nuevas versiones de especificaciones: 802.11a y 802.11g, mostrando este ltimo un crecimiento dramtico.Una de las ventajas de la tecnologa 802.11g es que es totalmente compatible con los productos desarrollados en la versin anterior 802.11b, de los cuales existen muchos instalados y muy pronto esa compatibilidad incluir a los sistemas 802.11a, de modo que si usted cuenta con una infraestructura de 802.11g, soportara todos los equipos antiguos y modernos.Wi-Fi (o Wi-fi, WiFi, Wifi, wifi) es un conjunto de estndares para redes inalmbricas basado en las especificaciones IEEE 802.11.Wi-Fi se cre para ser utilizada en redes locales inalmbricas, pero es frecuente que en la actualidad tambin se utilice para acceder a Internet.Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organizacin comercial que prueba y certifica que los equipos cumplen los estndares IEEE 802.11x.Hay, al menos, dos tipos de Wi-Fi, basado cada uno de ellos en un estndar IEEE 802.11.Los estndares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptacin internacional debido a que la banda de 2.4 GHz est disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe tambin el estndar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de alcanzarse ya con el estandar 802.11g gracias a tcnicas de aceleramiento que consiguen duplicar la transferencia terica. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnologa, denominados Pre-N, sin embargo, no son del todo seguros ya que el estndar no est completamente revisado y aprobado.En los Estados Unidos y Japn, se maneja tambin el estndar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. En otras zonas, como la Unin Europea, 802.11a no est aprobado todava para operar en la banda de 5 GHz, y los reguladores europeos estn todava considerando el uso del estndar europeo HIPERLAN...La tecnologa inalmbrica Bluetooth tambin funciona a una frecuencia de 2.4 GHz por lo que puede presentar interferencias con Wi-Fi, sin embargo, en la versin 1.2 y mayores del estndar Bluetooth se ha actualizado su especificacin para que no haya interferencias en la utilizacin simultnea de ambas tecnologas.Uno de los problemas ms graves a los cuales se enfrenta actualmente la tecnologa Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementacin sin tener en consideracin la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la informacin que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las ms comunes son la utilizacin de protocolos de seguridad de datos especficos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autenticacin, integridad y confidencialidad, proporcionados por los propios dispositivos inalmbricos, o IPSEC (tneles IP) y el conjunto de protocolos IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de aos de experiencia. Actualmente existe el protocolo de seguridad llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento. Para su utilizacin en PCs con Windows XP se requiere el Service Pack 2 y una actualizacin adicional.El protocolo IEEE 802.11 o WI-FI es un estndar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles ms bajos de la arquitectura OSI (capas fsica y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnologa de redes de rea local.La familia 802.11 actualmente incluye seis tcnicas de transmisin por modulacin que utilizan todos los mismos protocolos. El estndar original de este protocolo data de 1997, era el IEEE 802.11, tena velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estndar. El trmino IEEE 802.11 se utiliza tambin para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificacin apareci en 1999 y es designada como IEEE 802.11b, esta especificacin tena velocidades de 5 hasta 11 Mbps, tambin trabajaba en la frecuencia de 2,4 GHz. Tambin se realiz una especificacin sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos tcnicos casi no se desarrollaron productos. Posteriormente se incorpor un estndar