Redes Movil
Redes Movil
Redes Movil
TESIS
MXICO D.F.
NDICE
INTRODUCCIN
CAPTULO 1
FUNDAMENTOS DE REDES INALMBRICAS
1.1 Red inalmbrica basada en paquetes
11
12
13
14
15
17
18
19
CAPTULO 2
ELEMENTOS DE TRANSMISIN Y PROTOCOLOS
2.1 Transmisin inalmbrica.
21
21
22
2.1.3 Radiofrecuencia
24
25
26
26
2.1.7 Antenas.
27
30
34
36
37
37
38
38
39
40
42
44
48
50
53
54
CAPTULO 3
TECNOLOGAS INALMBRICAS
3.1 Tecnologas inalmbricas.
58
62
3.2.1
62
3.2.2
63
3.2.3
64
3.2.4
66
3.2.5
66
3.2.6
67
3.2
Tecnologa UMTS
70
71
73
3.4.1
74
3.4.2
74
75
75
77
78
CAPTULO 4.
SEGURIDAD DE LA INFORMACIN
4.1 Principios de la seguridad informtica.
80
83
4.3 Amenazas.
86
87
CAPTULO 5
SEGURIDAD EN REDES INALMBRICAS
5.1 Controles de seguridad en redes WLAN.
93
94
95
102
104
104
104
109
132
133
136
137
140
142
145
CONCLUSIONES
150
BIBLIOGRAFA
151
GLOSARIO
152
NDICE DE TABLAS
157
NDICE DE FIGURAS
158
OBJETIVO
Con este trabajo se tiene por objeto presentar los retos de las nuevas tecnologas
mviles emergentes que constituirn el entorno de despliegue de las futuras
infraestructuras y servicios de telecomunicacin en la actualidad y a futuro. Para ello se
pretende mostrar las tecnologas que lideran el cambio tecnolgico que se esta
produciendo no solo debido a la tan esperada aparicin de los sistemas mviles basados
en nuevas aplicaciones sino tambin a la progresiva incorporacin de tecnologas
mviles en entornos domsticos y corporativos, dentro de la Internet Mvil. El trabajo
mostrara una panormica general tratando aspectos tecnolgicos, fundamentos de los
sistemas mviles, topologas, Protocolos y estndares de seguridad,
JUSTIFICACIN
En telecomunicaciones, el conocimiento de los sistemas mviles celulares, es de vital
importancia debido a que es el segmento del mercado del servicio de
telecomunicaciones de mayor crecimiento en la actualidad. Las fuerzas que han
desencadenado este desarrollo son la tecnologa, la regulacin y la innovacin
estructural del sector. Desde el punto de vista tecnolgico han aparecido nuevas
innovaciones para los sistemas mviles
INTRODUCCIN
Las necesidades de las comunicaciones estn cambiando y como resultado la industria
de las telecomunicaciones evoluciona rpidamente. En muchos lugares del mundo las
comunicaciones mviles, las cuales representan una importante parte de las
telecomunicaciones, estn introduciendo una nueva era de alta calidad, capacidad
elevada y radio digital mvil con prestaciones completas.
altas de
CAPTULO 1
FUNDAMENTOS DE REDES INALMBRICAS
Las tecnologas de Internet y de IP se han extendido hasta abarcar la mayor parte de la
industria en el mercado de las telecomunicaciones, y por lo tanto; la telefona mvil, de ah
el inters de parte nuestra de enfocarnos en este tema en particular.
La evolucin del Internet ha sido vertiginosa en los ltimos aos y su capacidad para
incorporar nuevos servicios y caractersticas parece inagotable.
Para lograr este propsito los protocolos se tendrn que orientar a la aplicaron o el acceso a
IP entre los sistemas mviles y las redes inalmbricas y de una convergencia con un
lenguaje que permita la visualizacin de contenidos y servicios de Internet, directamente
en la pantalla del dispositivo mvil de una forma sencilla y amigable.
Las futuras tecnologas inalmbricas ofrecern alta calidad de servicio a una muy alta
velocidad
de
transferencia
bajo
costo,
adems
de
ofrecer
caractersticas
El trabajo que se presenta pretende de alguna manera mostrar los aspectos ms relevantes
en cuanto a la tecnologa de Internet en los sistemas mviles actuales y futuros.
Estas son las cuatro claves entregadas que las redes inalmbricas de IP debern proveer:
Una experiencia superior para el usuario final La red deber ser rentable en
cuanto a los costos, fcil de usar y de dar rpido acceso a todos los servicios desde
un dispositivo nico o sencillo.
Una migracin ordenada de la red Esta deber de ser una migracin suave,
siguiendo desde los protocolos existentes de la red hasta la nueva red inalmbrica de
IP, y la nueva red deber de demostrar un mayor desarrollo.
Reducir el tiempo de ciclo para las aplicaciones comerciales- La red deber hacer
aplicaciones de Internet para implementar en el mundo inalmbrico. Adems, los
servicios existentes se harn inmediatamente disponibles, mientras las nuevas
aplicaciones podran estar listas en el mundo inalmbrico al mismo tiempo o mas
rpido que lo que ellos han habilitado a los usuarios de lneas alambricas.
Reducir los costos de adquisicin de los equipos La nueva red deber de hacer
caso de los negocios para que el Internet inalmbrico sea alcanzable,
particularmente para los operadores de Worldwide y los proveedores de servicios.
un elemento clave en trminos de flexibilidad para las opciones del trayecto de respaldo
desde la estacin base transceptora (BTS, Base Transceiver Station) hasta incluir las
opciones de ancho de banda que sean ms altas que las actualmente desplegadas TI y El.
Adems, dado que los ndices del trayecto de respaldo TI y El requerirn soporte continuo
en el futuro previsible, la eleccin del protocolo para respaldar el trayecto de transporte se
vuelve un importante criterio para asegurar la mxima eficiencia sobre los enlaces de baja
velocidad TI y El.
El ncleo de la red esta diseado para ser accesado por tecnologa independiente. El ncleo
de la red ocupa IP para el control y el transporte. La red peer-to-peer es incrementada para
usar tecnologa cliente/servidor dentro de la red, presentada a los suscriptores mviles con
un ambiente de red que ya es familiar por la experiencia con Internet. El ncleo de la red
esta diseado para promover el incremento al cambiarlo a paquetes con interfaces abiertas
para proveer al operador la posibilidad para incrementar el sistema ofrecido. La red es una
combinacin nica de funciones que influencia la individualidad impuesta por una red
mvil con los conceptos probados de IP. El ncleo de la red esta diseado con la idea de
que un suscriptor activo pueda tener mltiples sesiones activas pero pueda no estar
conectado fsicamente, de esta manera permitir una conexin siempre.
Estos tres planos de arquitectura trabajan armoniosamente como una red en capaz para
entregar un servicio completo end-to-end para los subscriptores mviles.
incluye la habilidad para que las terminales de los subscriptores puedan registrar, originar,
recibir, mantener (por ejemplo, un handoff o Handover), y sesiones de datos y voz limpias a
travs de uno o ms tipos diferentes de aplicaciones multimedia. Esto tambin incluye un
conjunto inicial de servicios suplementarios que suman caracterstica a las capacidades
bsicas de llamada. El conjunto servicios ofrecidos se expandir tanto como los servicios de
valor agregado, desarrollado por tres partes, y sumndose a la red a travs de interfaces
abiertas, como se ver ms adelante en la figura 1.2.
El conjunto comn de servicios permitidos por la arquitectura es como sigue:
Teleservicios -Estos son los servicios bsicos entregados a los usuarios finales, tales
como las llamadas de voz y las sesiones de datos.
Servicios de valor agregado -Estos son los servicios residentes fuera de la arquitectura
del ncleo de la red ofrecidos, que son provistos por el operador de la red, el proveedor
del contenido, y las aplicaciones y servicios finales.
Para las redes cdmaOne, la alianza esta ofreciendo la PDSN de 3G para permitir los
servicios de paquetes de datos. La PDSN puede conectar a el RAN localmente a el
controlador de la estacin base (BSC), o -tanto como la implementacin GPRS -la PDSN
puede conectarse sobre un rea amplia, una red basada en IP usando frame relay, ATM, o
alguna otra conexin de la capa del transporte capaz de llevar los paquetes IP.
Este ncleo de la red proveer la inter-operabilidad entre las RANs y la conectividad a las
10
redes externas y soportar la caracterstica que los operadores de los servicios desplegarn
para incrementar el nmero y variedad de los servicios de subscriptor. Esto adems
proveer la flexibilidad para el rpido despliegue de los nuevos servicios ofrecidos.
El papel de la MSC basada en circuitos continuar para regresar a favor de las ganancias
estadsticas entregadas por los paquetes de voz y la autenticacin basada en IP, seguridad, y
manejo de la movilidad. El gateway podr funcionalmente migrar a la MSC para proveer de
la MS o la PSTN o de la PSTN a la MS el control de la llamada. El procesador digital de
seales (DSP, Digital Signal Processor) en el gateway se guardar los algoritmos de
codificacin de voz para la conversin de una llamada de voz encapsulada en una trama de
11
interfase area y la modulacin por pulsos codificados (PCM, Pulse Code Modulation).
La funcin del Gateway para voz sobre EP (VoEP) podr ser proveda como una
caracterstica extendida para el Gateway o la PDSN y los nuevos SGSN para las redes de
sistema
universal
de
telecomunicaciones
mviles
(UMTS,
Universal
Mobile
telecommunications Systems).
El Gateway para VoIP contendr los algoritmos de codificacin de voz convirtiendo una
llamada encapsulada de voz en una trama de interfaz area y un punto final EP que puede
ser un telfono habilitado para IP, una empresa con una central PBX (Private Branch
Exchange) basada en IP, una computadora personal, o cualquier otro dispositivo IP
habilitado para voz.
Un subscriptor puede ofrecer un men de los servicios y clases, y el operador puede hacer a
la medida un servicio de subscripcin de acuerdo a las necesidades del individuo mientras
influencia el rescate y el impulso producido por el total de los subscriptores.
12
En el contexto de la tecnologa de radio, son tres las tecnologas de segunda generacin que
estn creando un plan para ofrecer servicios celulares de tercera generacin: GSM, CDMA,
y acceso mltiple por divisin de tiempo (TDMA, Time Divisin Mltiple Access). Los
operadores para estas tres tecnologas estn, considerando entregar los servicios de
paquetes de datos como sigue:
9 GSM por medio de GPRS
9 CDMA por medio del nodo de servicios de paquetes de datos (PDSN) o IWU
9 TDMA por medio de GPRS
13
Los operadores GSM estn mostrando inters en comenzar el primero de sus mercados al
entregar los servicios de paquetes de datos GPRS.
Los servicios de paquetes de datos difieren mucho de la distribucin como GPRS con
respecto a la MS al ser el elemento limitante para entregar las velocidades de datos ms
altas prometidas por el radio de la tercera generacin.
El despliegue del ncleo de la red en la segunda fase se anticipara para comenzar con estos
operadores quienes ya reconocen las muchas ventajas asociadas con la creacin de una
infraestructura del ncleo de la red. Estos operadores entienden claramente el ncleo de la
red como un requisito para la implementacin del radio de la tercera generacin y el
soporte para la interoperabilidad con la segunda generacin y otras redes externas.
La construccin del ncleo de la red con los Gateway en el interior de la red y las
caractersticas del servicio comenzarn inmediatamente despus de que el ncleo este
provisto. Las Gateway para los paquetes de datos se convertirn en una fuente comn
disponible para muchas RANs para ofrecer nuevas clases de servicios de datos IP. Las
pruebas de VoIP y de los circuitos de Gateway sern iniciadas, y, mientras el control de
llamada para VoIP madure, as ser el incremento del trafico de voz como un servicio IP
con un decremento correlativo en las llamadas de voz desplazando la MSC.
Marcacin telefnica.
Banda ancha.
14
Para que este tipo de redes funcione, el porttil o dispositivo inteligente, denominado
"estacin" en el mbito de las redes LAN inalmbricas, primero debe identificar los puntos
de acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las
tramas de sealizacin procedentes de los puntos de acceso que se anuncian a s mismos o
mediante el sondeo activo de una red especfica con tramas de sondeo.
15
La estacin elige una red entre las que estn disponibles e inicia un proceso de
autenticacin con el punto de acceso. Una vez que el punto de acceso y la estacin se han
verificado mutuamente, comienza el proceso de asociacin. La asociacin permite que el
punto de acceso y la estacin intercambien informacin y datos de capacidad. El punto de
acceso puede utilizar esta informacin y compartirla con otros puntos de acceso de la red
para diseminar la informacin de la ubicacin actual de la estacin en la red. La estacin
slo puede transmitir o recibir tramas en la red despus de que haya finalizado la
asociacin.
El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las
colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante
un perodo de tiempo especificado antes de intentar transmitir (sta es la parte del protocolo
que detecta las portadoras). Antes de transmitir, la estacin debe esperar durante un perodo
de tiempo especfico despus de que la red est despejada. Esta demora, junto con la
transmisin por parte de la estacin receptora de una confirmacin de recepcin correcta,
representa la parte del protocolo que evita las colisiones. Observe que, en la modalidad de
infraestructura, el emisor o el receptor es siempre el punto de acceso.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas
estn dentro del alcance del punto de acceso, se toman medidas especiales para evitar las
colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar
antes de transmitir un paquete mediante un intercambio de tramas "peticin para emitir" y
"listo para emitir", y un vector de asignacin de red que se mantiene en cada estacin de la
red. Incluso aunque una estacin no pueda or la transmisin de la otra estacin, oir la
transmisin de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante
ese intervalo.
16
17
Por ejemplo, cuando se combinan con la nueva generacin de software y soluciones par a
par inteligentes actuales, estas redes inalmbricas ad hoc pueden permitir a los usuarios
mviles colaborar, participar en juegos de equipo, transferir archivos o comunicarse de
algn otro modo mediante sus PC o dispositivos inteligentes sin cables.
18
Estos son las interfaces que conectarn los equipos de los usuarios (PC, Notebooks, etc.) a
la estructura de red. Estos elementos tienen distintos modelos segn la forma en que se
conectarn al equipo del usuario. Hay tres dispositivos internos para conectarse a los buses
PCMCIA, PCI y COMPACTFLASH y uno externo para conectarlo al conector USB del
equipo usuario.
Este dispositivo permite a los equipos que poseen Adaptadores de Red Inalmbricos
conectarse entre s. Adems permite comunicarse con otros Puntos de Acceso de modo de
ampliar la cobertura de la LAN. Esta ltima funcin se asocia a una funcionalidad como
Bridge. Adems de conectar equipos de usuarios se pueden conectar switches o routers
pertenecientes a la infraestructura de red de cableado de cobre o fibra preexistente.
Cuando es necesario unir mi LAN con otra LAN (Internet por ejemplo), es necesario
utilizar este dispositivo que ser el encargado de interpretar las direcciones de origen y
destino de mis comunicaciones internas o externas y encaminarlas convenientemente.
19
Antenas.
Si bien cada uno de los dispositivos WLAN anteriores poseen un dispositivo radiador
bsico que le permite comunicarse con otros dispositivos cercanos, es posible que las
distancias entre los usuarios sea tal en donde deba utilizar Antenas con caractersticas
especiales. Normalmente el tipo de antena utilizar se elige segn la topologa de los puntos
a unir. Por ejemplo para una topologa punto a punto utilizaremos una antena direccional
que concentre la potencia en un determinado sentido. Para una topologa Punto-Multipunto
utilizaremos una Antena Omnidireccional en el centro geogrfico de mi red y antenas
direccionales en apuntando a este centro en los puntos circundantes.
Amplificadores.
Cuando con la potencia radiada por las antenas no se alcanzan a cubrir adecuadamente la
dispersin de usuarios de la red, es necesario agregar amplificadores para la seal de
transmisin.
20
CAPTULO 2
21
Radio
Muy Baja
Frecuencia
Onda Larga
Onda media
Onda corta
Muy alta
frecuencia
Ultra alta
frecuencia
Microondas
Infrarrojo
Luz Visible
Ultravioleta
Lejano /
submilimtric
o
Medio
Cercano
Cercano
de
Frecuencia
Energa
> 10 km
< 30 Khz
< 10 km
< 650 m
< 180 m
> 30 Khz
> 650 Khz
> 1.7 Mhz
< 10 m
> 30 Mhz
<1m
< 30 cm
< 1 mm
< 50 um
< 2.5 um
< 780 nm
< 380 nm
22
Extremo
Rayo X
Rayos
Gamma
< 200 nm
< 10 nm
< 10 pm
La longitud de ondas de radio (espectro radial): Se utilizan no slo para llevar msica, sino
tambin para transportar la seal de televisin y los telfonos celulares.
Este espectro abarca desde las ondas de:
- Muy Baja Frecuencia (VLF): para enlaces de radio a gran distancia.
- Frecuencias Bajas (LF): para enlaces de radio a gran distancia, especialmente en la
navegacin martima y area.
- Frecuencias Medias (MF): son ondas utilizadas en la radio difusin.
- Alta Frecuencia (HF): para comunicaciones a media y larga distancia.
- Frecuencias Muy Altas (VHF): se utilizan en Televisin y radio en FM, entre otros.
- Ultra Alta Frecuencia (UHF): se utilizan en Televisin, radio comunicacin.
- Frecuencia Sper altas (SHF): se utilizan en sistemas de radar, radio comunicacin.
- Frecuencia Extra Altas (EHF): se utilizan en sistemas de radar, radio comunicacin.
Nota: UHF, SHF y EHF abarcan un rango de frecuencias que comprende las microondas y
los rayos infrarrojos.
Las microondas: tienen longitud de onda del orden de los centmetros. En los microondas
domsticos se utilizan las longitudes de onda mayores. Longitudes de onda menores se
utilizan en radares. Tambin se utilizan para enviar informacin de un lugar a otro.
Los rayos infrarrojos Rayos no visibles, muy tiles pues son irradiados por los cuerpos
dependiendo de su temperatura. Sus aplicaciones son muchas, incluyendo su utilidad en los
controles remotos muy conocidos por todos.
23
2.1.3 Radiofrecuencia
El trmino radiofrecuencia, tambin denominado espectro de radiofrecuencia o RF, se
aplica a la porcin del espectro electromagntico en el que se pueden generar ondas
electromagnticas aplicando corriente alterna a una antena. Dichas frecuencias cubren las
siguientes bandas del espectro:
Abreviatura Banda
Frecuencias
inglesa
ITU
Longitud de onda
3-30 Hz
100.000km 10.000 km
30-300 Hz
10.000 km 1000 km
3003000 Hz
1000 km 100 km
24
330 kHz
100 km 10 km
Baja frecuencia
Low frequency
LF
30300 kHz
10 km 1 km
Media frecuencia
Medium frequency
MF
Alta frecuencia
High frequency
HF
330 MHz
100 m 10 m
VHF
30300 MHz
10 m 1 m
3003000
MHz
1 m 100 mm
10
3-30 GHz
100 mm 10 mm
11
30-300 GHz
10 mm 1 mm
EHF
Por encima de
< 1 mm
los 300 GHz
A diferencia de las ondas de radio a frecuencias mas bajas, las microondas no atraviesan
bien los edificios, adems aun cuando el haz puede estar bien enfocado en el transmisor,
hay cierta divergencia en el espacio. Algunas ondas pueden refractarse en las capas
atmosfricas ms bajas y tardar un poco ms en llegar a las ondas directas.
Las ondas diferidas pueden llegar fuera de fase con la onda directa y cancelar as la seal.
Este efecto se llama DESVANECIMIENTO DE TRAYECTORIA MULTIPLE, y con
25
2.1.7 Antenas.
Conjunto de conductores debidamente asociados, que se emplea tanto para la recepcin
como para la transmisin de ondas electromagnticas, que comprenden los rayos gamma,
los rayos X, la luz visible y las ondas de radio.
Ganancia de una antena: La ganancia de una antena representa la capacidad que tiene este
dispositivo como radiador. Es el parmetro que mejor caracteriza la antena. La forma ms
simple de esquematizar la ganancia de una antena es comparando la densidad de potencia
radiada en la direccin de mxima radiacin con el valor medio radiado en todas las
direcciones del espacio, ofrecindose en trminos absolutos. Aquellas antenas que radian
por igual en todas las direcciones se llaman isotrpicas y su ganancia es de 1. Basados en
esta definicin, podemos hablar de la ganancia como la relacin entre la potencia y campo
elctrico producido por la antena (experimental) y la que producir una antena isotrpica
(referencia), la cual radiar con la misma potencia.
Longitud eficaz de la antena: Sobre una antena se inducen corrientes y voltajes. Por tal
razn, a la antena receptora se le puede considerar como un generador ideal de voltaje (V),
con una impedancia interna que resulta ser igual a la de entrada.
27
Describiendo una elipse. En este caso se dice que la onda esta polarizada elpticamente.
Es importante anotar que, para que una antena "responda" a una onda incidente, tiene que
tener la misma polarizacin que la onda. Por ejemplo, un dipolo vertical responder a una
onda incidente si la polarizacin de dicha onda es vertical tambin.
Ancho de haz de una antena: Podemos hablar del ancho de haz de una antena como el
espaciamiento angular entre dos puntos determinados de potencia media (-3dB),
ubicndolos con respecto a la posicin del lbulo principal perteneciente al patrn de
radiacin de la antena.
Ancho de banda de la antena: Se puede describir como los valores de frecuencia para los
cuales la antena desarrolla su trabajo de manera correcta. De igual forma, el ancho de banda
de una antena depende de las condiciones de los puntos de potencia media.
La naturaleza de las ondas cuando los electrones oscilan en un circuito elctrico, parte de su
energa se convierte en radiacin electromagntica. La frecuencia (la rapidez de la
oscilacin) debe ser muy alta para producir ondas de intensidad aprovechable que, una vez
formadas, viajan por el espacio a la velocidad de la luz. Cuando una de esas ondas
encuentra una antena metlica, parte de su energa pasa a los electrones libres del metal y
los pone en movimiento, formando una corriente alterna cuya frecuencia es la misma que la
de la onda. Este es, sencillamente, el principio de la comunicacin por radio.
28
Existen diferentes modos de propagacin que pueden surgir como el resultado del
lanzamiento de ondas electromagnticas al espacio por medio de antenas de configuracin
adecuada. Si no existiera el aire ni las capas ionosfricas, esto es, en el vaco, las ondas de
radio viajaran en lnea recta. Sin embargo, debido a la presencia de gases de diferente
composicin en la atmsfera terrestre, la propagacin de ondas se ve influenciada por una
serie diversa de mecanismo.
El modo de propagacin ms sencillo es aquel en que la onda sigue una trayectoria recta
entre la antena de transmisin y la de recepcin. A este tipo de onda se le conoce como
directa o de lnea de visin, LOS (Line Of Sight). Las microondas son el ejemplo clsico de
este mecanismo de propagacin. En condiciones ptimas las microondas pueden
considerarse como un haz concentrado de energa electromagntica que hace la travesa
desde la antena de emisin hasta la recepcin desplazndose en lnea recta. Ms an,
debido a las longitudes de onda tan pequeas en esta modalidad de aplicacin, las antenas
utilizadas, reflectores parablicos, y en general todo el esquema de propagacin, pueden
analizarse como si fuera un sistema de caractersticas pticas.
29
La norma IEEE 802.11 estableci en junio de 1997 el estndar para redes inalmbricas.
Una red de rea local inalmbrica puede definirse como a una red de alcance local que tiene
como medio de transmisin el aire. Siendo su finalizacin definitiva para la introduccin y
desarrollo de los sistemas WLAN en el mercado. El estndar 802.11 es muy similar al
802.3 (Ethernet) con la diferencia que tiene que adaptar todos sus mtodos al medio NO
GUIADO de transmisin. En este estndar se encuentran las especificaciones tanto fsicas
como a nivel MAC.
30
Estas configuraciones se pueden dividir en dos grandes grupos, las redes Punto a Punto
(P2P peer to peer) y las que utilizan Puntos de Acceso.
Tambin conocidas como redes ad-hoc, es la configuracin ms sencilla, ya que en ella los
nicos elementos necesarios son terminales mviles equipados con los correspondientes
adaptadores para comunicaciones inalmbricas. En este tipo de redes, el nico requisito
deriva del rango de cobertura de la seal, ya que es necesario que los terminales mviles
estn dentro de este rango para que la comunicacin sea posible. Por otro lado, estas
configuraciones son muy sencillas de implementar y no es necesario ningn tipo de gestin
administrativa de la red.
Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que estn
situados estratgicamente para que dispongan de la cobertura necesaria para dar servicio a
las terminales que soportan. Un nico punto de acceso puede soportar un pequeo grupo de
usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos de
metros.
31
32
Cuando se disea una red de datos se desea sacar el mximo rendimiento de sus
capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a
travs de otras redes, sin importar qu caractersticas posean.
El objetivo de la Interconexin de Redes (internetworking): Es dar un servicio de
comunicacin de datos que involucre diversas redes con diferentes tecnologas de forma
transparente para el usuario.
Este concepto hace que las cuestiones tcnicas particulares de cada red puedan ser
ignoradas al disear las aplicaciones que utilizarn los usuarios de los servicios.
Los dispositivos de interconexin de redes sirven para superar las limitaciones fsicas de los
elementos bsicos de una red, extendiendo las topologas de esta.
33
Cliente
Pasarela
Peticin Codificada
Agente de
Usuario WAE
(Entorno de
Aplicacin
Inalmbrica)
Servidor de
Informacin
Peticin
Codificadores
CGI,
Scripts,
etc.
y
Respuesta Codificada
Respuesta (Contenido)
Decodificadores
Contenido
De esta forma, en el terminal inalmbrico existira un "micro navegador" (Se pretende que
este micro navegador acte de interfaz con el usuario de la misma forma que lo hacen los
navegadores estndar) encargado de la coordinacin con la pasarela, a la cual la realiza
peticiones de informacin que son adecuadamente tratadas y redirigidas al servidor de
informacin adecuado. Una vez procesada la peticin de informacin en el servidor, se
enva esta informacin a la pasarela que de nuevo procesa adecuadamente para enviarlo al
terminal inalmbrico.
34
las
URLsUniversal/Uniform
Resource
Location
Localizacin
WML
Servidor Web
WML
Proxy WAP
Red
Inalmbrica
HTML
WML Binario
Filtro HTML
Servidor WTA
35
Por otra parte, el segundo de ellos, el Servidor WTA Wireless Telephony Application
Aplicacin de Telefona Inalmbrica, est pensado para proporcionar acceso WAP a las
facilidades proporcionadas por la infraestructura de telecomunicaciones del proveedor de
conexiones de red.
OTROS SERVICIOS Y
APLICACIONES
GSM
IS-136
CDMA
PHS
CDPD
PDC-P
iDEN
etc.
Hagamos un recorrido por estas capas de forma breve, antes de pasar a analizarlas con ms
profundidad.
36
2.3.1
Capa
de
Aplicacin
(WAE
Wireless
Application
37
38
las
capas
de
Seguridad,
Sesin
Aplicacin
pueden
trabajar
Agentes de
Usuario de
WAE
Aplicaciones
sobre
Transaciones
WAE
WSP
WTP
Sin Capa
WTP
WTLS
UDP
WDP
IP
ej. GPRS
Aplicaciones
sobre
Datagramas
Sin Capa
WTLS
UDP
WDP
no-IP
IP
ej. SMS
ej. GPRS
Sin Capa
WTLS
UDP
WDP
no-IP
IP
no-IP
ej. SMS
ej. GPRS
ej. SMS
39
Si volvemos sobre la Figura 2.1, vemos que entre los agentes de usuario localizados en el
cliente (en el terminal mvil) y los servidores de informacin se define un nuevo elemento:
Las Pasarelas. Su funcin es codificar y decodificar la informacin intercambiada con el
cliente, para as minimizar la cantidad de datos radiados, as como minimizar el proceso de
la informacin por parte del cliente.
40
WAE
Agentes de Usuario
Agente de Usuario para WML
Agente de Usuario para WTA
Servicios / Formatos
Otros Agentes
WMLScript
Otras
Aplicaciones
y
Servicios
Servicios WTA
WML
URLs
Otros Servicios y
Formatos
Los dos Agentes de Usuario ms importantes son el Agente de Usuario para WML y el
Agente de Usuario para WTA.
41
Hoy por hoy, este protocolo ha sido definido nicamente para el caso de la navegacin,
definindose como WSP/B Wireless Session Protocol Browsing. Esta implementacin
est realizada para el establecimiento de una conexin sobre la base de un protocolo
compatible con HTTP1.1 (Hyper Text Terminal Protocol).
42
adyacentes, para permitir la comunicacin entre la capa de sesin integrada dentro del
equipo cliente y la capa de sesin integrada en el equipo servidor. Estas primitivas, junto
con una pequea descripcin de las mismas, pueden verse en la Tabla 1.3
Nombre de la primitiva
Descripcin
S-Connect
S-Disconnect
S-Suspend
S-Resume
S-Exception
S-Methodinvoke
S-MethodResult
S-MethodAbort
S-Push
S-ConfirmedPush
43
S-PushAbort
Tipo
Abreviacin Descripcin
Request
reQ
Indication
Ind
Response
res
la
primitiva
de
tipo
Indication
de
la
capa
inmediatamente inferior.
Confirm
cnf
Por ltimo, resear que cada una de estas primitivas est perfectamente definida dentro de
la especificacin, tanto desde el punto de vista del diagrama de tiempos en el que se tienen
que invocar las primitivas, como desde el punto de vista de los parmetros intercambiados.
asncronas.
Nombre de la primitiva
Descripcin
TR-Invoke
TR-Result
45
TR-Abort
existente.
Cliente
Servidor
WSP
WTP
WSP
S-Method.req
TR-Invoke.req
TR-Invoke.ind
S-Method.ind
S-Method.res
TR-Invoke.res
TR-Invoke.cnf
S-Method.cnf
S-Reply.req
TR-Result.req
TR-Result.ind
S-Reply.ind
S-Reply.res
TR-Result.res
TR-Result.cnf
S-Reply.cnf
46
paquetes que se transmiten, este protocolo utiliza asentimiento explcito siempre que sea
posible.
9 Asentimiento de usuario
El Asentimiento de Usuario permite al usuario de este protocolo, confirmar cada mensaje
recibido por el proveedor WTP.
9 Informacin en el ltimo Asentimiento
Se permite, as pues, enviar informacin en el ltimo, y nicamente en el ltimo,
asentimiento de una transaccin. De esta forma, se puede enviar, por ejemplo, informacin
del rendimiento proporcionado por el sistema durante la transaccin realizada, etc.
9 Concatenacin y Separacin
Podemos definir concatenacin como el proceso de trasmitir mltiples Unidades de Datos
del Protocolo (PDU Protocol Data Unit) de WTP en una Unidad de Datos del Servicio
(SDU Service Data Unit) de la red portadora.
Por el contrario, separacin es el proceso de separar mltiples PDUs de un nico SDU (esto
es, el proceso inverso al anterior).
El objetivo de estos sistemas es proveer eficiencia en la transmisin inalmbrica, al
requerirse un menor nmero de transmisiones.
9 Transacciones Asncronas
Para un correcto funcionamiento del protocolo, mltiples transacciones deben ser
procesadas de forma asncrona, debe ser capaz de iniciar mltiples transacciones antes que
reciba la respuesta a la primera transaccin.
9 Identificador de la Transaccin
Cada transaccin est identificada de forma nica por los pares de direcciones de los
sockets (Direccin fuente, puerto fuente, direccin destino y puerto destino) y por el
Identificador de Transaccin (TID Transaction Identifier), el cual se incrementa para
cada una de las transacciones iniciadas.
47
Este nmero es de 16 bits, utilizndose el bit de mayor orden para indicar la direccin.
9 Segmentacin y re-ensamblado, (opcional) Si la longitud del mensaje supera la
Unidad Mxima de Transferencia (MTU Mximum Transfer Unit), el mensaje puede
ser segmentado por el WTP y enviado en mltiples paquetes. Cuando esta operacin se
realiza, estos paquetes pueden ser enviados y asentidos en grupos: De esta forma, el
emisor puede realizar control de flujo cambiando el tamao de los grupos de mensajes
dependiendo de las caractersticas de la red.
Nombre de la primitiva
Descripcin
SEC-Unitdata
48
SEC-Create
SEC-Commit
veremos
este
intercambio
de
SEC-Exception
SEC-Create-Request
49
Proveedor
Create.req
Create.ind
Create.res
Exchange.req
Create.cnf
Exchange.ind
Exchange.res
Commit.req
Exchange.cnf
Commit.ind
Commit.cnf
Unitdata.req
Unitdata.ind
Adaptacin al
Servicio
Portador A
Servicio
Portador A
Adaptacin al
Servicio
Portador B
Adaptacin al
Servicio
Portador C
Servicio
Portador D
Servicio
Portador B
Servicio
Portador C
50
Este protocolo ofrece servicios a los protocolos superiores del estilo a direccionamiento por
nmero de puerto, segmentacin y re-ensamblado opcional y deteccin de errores opcional,
de forma que se permite a las aplicaciones de usuario funcionar de forma transparente sobre
distintos servicios portadores disponibles.
Para ello, se plantea una arquitectura de protocolo. Al igual que hemos hecho en los
protocolos anteriores vamos a ver las primitivas de servicio (Estas primitivas pueden ser de
cuatro tipos, que se utilizan en este protocolo:
Nombre de la primitiva
Descripcin
T-Dunitdata
T-Derror
Por ltimo, vamos a ver la arquitectura de este protocolo dentro de la arquitectura global de
WAP, para el caso de utilizarse GSM como servicio portador, que es el protocolo que ms
nos puede interesar por su amplia implantacin en los sistemas de comunicaciones mviles
telefnicas existentes hoy en da.
51
Servidor/Proxy
WAP
Mvil
WAE
WAE
Aplicaciones en
otros servidores
Pasarela de
Datos
Inalmbricos
WSP
WSP
WTP
WTP
WDP y
adaptacin
WDP y
adaptacin
SMS
SMS
Tunnel
(SME-IF)
Tunnel
(SME-IF)
Subred
(ej. TCP/IP)
Subred
(ej. TCP/IP)
Mvil
WAE
Aplicaciones en
otros servidores
WAE
WSP
WSP
WTP
ISP/RAS
UDP
IP
PPP
IP
IWF
CSD-RF
CSD-RF
UDP
IP
PPP
Sub-Red
Circuito
del PSTN
WTP
Sub-Red
Circuito
del PSTN
52
Adaptacin
SMS
Servicio SMS
Adaptacin a la
Conmutacin de
Circuitos de Datos
Servicio de
Conmutacin de
Circuitos de Datos
Adaptacin al
Paquetes de
Datos
Servicio de
Paquetes de
Datos
CDMA
Las redes inalmbricas como ya habamos mencionado se reparten entre dos clases
principales subdivididas por la banda de frecuencia.
Las primeras tecnologas usaban la banda de 2.4 GHz que incluyen los estndares del IEEE
802.11b (11Mbps) y es compatible con su sucesor 802.11g a 54 Mbps. Esta primera opcin
es la ms comn actualmente.
Por otro lado, tanto 802.11a como 802.11h, que operan en la banda de 5 GHZ, consiguen
53
El protocolo IEEE 802.11e define la calidad del servicio y las extensiones para el flujo de
medios para 802.11a/h y g. El objetivo es ajustar las redes de 54 Mbps para aplicaciones
multimedia y de voz sobre IP, o lo que es lo mismo, telefona a travs de redes IP e
Internet. La red debe soportar valores de transmisin de datos garantizados para servicios
individuales o retrasos de propagacin mnimos para que sean tiles con multimedia o voz.
54
En los primeros aos de este siglo, cuando slo exista la encriptacin WEP y antes que
fuera desarrollado el estndar de seguridad 802.11i con la encriptacin WPA y WPA2, el
IEEE comenz a buscar soluciones que fueran capaces de mejorar la seguridad Wi-Fi. El
resultado buscado se consigui adaptando el estndar 802.1x que se haba aprobado en
2001 para redes cableadas. En 2004 se finaliz la adaptacin para redes inalmbricas WIFI.
Este estndar de seguridad en redes se basa en el control de acceso a puertos y es
imprescindible y muy recomendable su utilizacin en toda red empresarial que pretenda
lograr una seguridad robusta. 802.1x introduce importantes cambios en el esquema de
seguridad WI-FI.
55
Originalmente estaba pensado para accesos por lneas cableadas, pero cuando se modific
el estndar 802.1x para seguridad WI-FI, se adapt tambin como herramienta de
autenticacin para las redes inalmbricas. El servidor RADIUS cumple varias funciones en
la arquitectura de seguridad de una red inalmbrica WIFI, las cuales se detallan a
continuacin:
A diferencia de las VPN, protegen la capa 2 pues cifran el canal antes que el
usuario sea autenticado y reciba su IP. La VPN necesita una direccin IP para
autenticar al usuario.
El
servidor
RADIUS
genera
claves
dinmicamente,
lo
que
mitiga
56
implementando
comprobaciones
de
integridad
ampliamente
57
CAPTULO 3
TECNOLOGAS INALMBRICAS
50 Mbps
Velocidades de datos
10 Mbps
2 Mbps
1 Mbps
LAN
inalmbricas
LAN
de espectro
inalmbricas disperso
infrarrojas
56 kbps
19.6 kbps
LAN inalmbricas
de banda estrecha
Satlite
9.6 kbps
Local
Ancho
rea cubierta
58
30 a 30 KHz.
DESIGNACIN
Frecuencia muy baja
Frequency)
30 a 300 KHz
Frecuencia baja
(LF, Low Frequency)
Frecuencia media
(MF, Medium
Frequency)
3 a 30 MHz
de ondas largas.
Tambin denominadas ondas terrestres, se
utilizan en la difusin de ondas medias.
Frequency)
ondas cortas.
elevada
(UHF, Ultra High
Frequency)
Frecuencia sper
elevada
(SHF, Super High
Frequency)
Frecuencia
Mas de 30 GHz
(HF, High
Frecuencia ultra
3 a 30 GHz
Frequency)
larga distancia.
Frecuencia alta
USO Y PROPAGACIN
extremadamente
Alta (EHF, Extra
Higt Frequency)
59
Nivel de energa
Ancho de banda
Dilogo
Unidireccional a dplex
Intervalo de seal
Tipo de seal
Digital o analgica
Ruta de la seal
Directa o reflexiva
Aplicaciones
Fija o mvil
Cobertura
Velocidad de datos
Coste
Barata a cara
Las tecnologas inalmbricas llevan entre nosotros muchos aos. La televisin, la radio
AM/FM, la TV por satlite, los telfonos mviles, los dispositivos de control remoto, los
sistemas de alarma y los telfonos inalmbricos son algunas de las cosas que forman parte
de la vida cotidiana.
60
Satlite (celestial). Adems de para entregar la seal de TV, los satlites tambin
pueden servir a los usuarios de voz mviles y a los usuario remotos que suelen
estar lejos de los cables. El costo de este servicio es alto. Algunos tipos de
satlites son LEO (Orbita Terrestre Baja), MEO (Orbita Terrestre Media) y
GEO (Orbita Terrestre Geosincrona).
61
La estacin base manipula recibe y transmite, el trafico de las reas mviles ubicadas en
su rea geogrfica. Un sitio celular tambin tiene una torre y unas antenas, as como un
enlace como un switch distante.
Las seales infrarrojo slo funcionan dentro de la misma habitacin pero las transmisiones
de radiofrecuencias pueden funcionar casi a travs de cualquier pared. Esto es interesante y
conveniente ya que por ejemplo, en una oficina puede necesitarse compartir la informacin
dentro del mismo espacio (como una habitacin / oficina). Para este fin puede utilizarse una
red inalmbrica infrarrojo. Nadie se tropieza con los cables ni contaminan visualmente. Por
igual, no necesita que la informacin traspase paredes. Para oficinas ms extensas o
cualquier otro lugar de mayor dimensin, las redes de radiofrecuencias pueden representar
una gran opcin para solucionar dicho asunto.
Los telfonos porttiles (mviles o celulares) utilizan esta tecnologa inalmbrica. Son
redes de rea amplia (WAN, del ingls wide area network) y ejemplifican a la perfeccin lo
efectivo y prctico de la tecnologa inalmbrica.
62
para trfico de tipo discontinuo (por rfagas). Se introducen mejoras en la interfaz de radio
de GSM, manteniendo la compatibilidad con tecnologas anteriores, lo que permite:
9 Tasas de transmisin de paquetes desde 8 kbit/s a 171 kbit/s.
9 Poder compartir ranuras temporales (timeslos) entre los usuarios.
9 Asignar
los
canales
ascendentes}'
descendentes
(up/down
link)
deforma
independiente.
9 Diferenciacin de usuarios segn calidad de servicio (QoS).
9 Los recursos radio se pueden compartir en forma dinmica entre servicios
tradicionales GSM y GPRS.
63
La baja velocidad de transferencia limita la cantidad de servicios que Internet nos ofrece.
Por ejemplo, a 9,6 Kbps no se puede navegar por Internet de una manera satisfactoria. Si,
adems, tenemos en cuenta que estamos pagando por tiempo de conexin, los costos se
disparan. La combinacin de estos tres factores negativos hace que GSM sea una tecnologa
mayoritariamente utilizada para la voz y no para los datos.
GPRS puede combinar hasta 8 canales para transferir datos, y cada canal puede transferir a
una velocidad de 10 Kbps, aproximadamente. Es evidente que, para poder servirnos de esta
nueva tecnologa, necesitamos un nueva terminal inalmbrica. El telfono mvil GSM
actual no sirve.
Los nuevos terminales GPRS contarn con diversas prestaciones en funcin del numero de
canales que utilicen. Debido a esto, contaremos con terminales 2 + 1 (que significa dos
canales para recibir informacin y un canal para el envo), 3 + 1,4+1, etc.
Adems estas terminales permitirn transferir datos y mantener, al mismo tiempo, una
llamada de voz. El uso de GPRS no se limita slo a los telfonos mviles; aparecern
tarjetas PCMCIA GPRS para conectar porttiles a Internet, tarjetas para conectar la
computadora de escritorio, etc.
64
Igualmente, los terminales GPRS nos permitirn visualizar contenidos y utilizar servicios
de Internet directamente en una pantalla reducida, en una evolucin continua de
convergencia entre el telfono mvil y los PDA (Asistentes Digitales Personales). Este
nuevo terminal, de pantalla reducida y teclado con funciones limitadas, cuenta con
conexin permanente a Internet (GPRS) y un pago por uso de servicio, no por tiempo, lo
que dar lugar a nuevos servicios mviles.
65
Ofrecer una buena calidad de seal radio es esencial para asegurar que los usuarios puedan
alcanzar altas velocidades de transmisin de datos. Una red radio pobremente optimizada
actuar como cuello de botella y slo ofrecer altas prestaciones en algunas pocas zonas
(normalmente restringidas a lugares muy cercanos a las estaciones base del sistema).
Los recursos de radio han de ser compartidos por las comunicaciones de voz GSM y el
servicio, GPRS. Los canales radio se pueden asignar dinmicamente a voz y datos. Es
necesario modelar los distintos aspectos de los servicios de datos que se van a ofrecer para
conocer su impacto sobre los recursos radio y evaluar si es necesario que sean ampliados:
volumen de trfico y utilizacin.; esperada de cada servicio de datos y coincidencia o no de
la hora cargada con el servicio de voz.
66
Con la llegada de GPRS, es necesario actualizar el HLR para autentificar a los usuarios de
este servicio y, adems, incluir los parmetros de calidad de servicio y tipos de servicios
habilitados. Pero, sin duda, lo ms importante ser adecuar el sistema de tarificacin actual
al servicio GPRS. Con GPRS la tarificacin se realiza de acuerdo a la cantidad de
informacin intercambiada y los parmetros de calidad de servicio conseguidos durante la
conexin.
Otras consideraciones importantes que tendrn que tenerse en cuenta sern: interfaz entre
redes GPRS de diferentes operadores, proporcionar a organismos pblicos de justicia la
posibilidad de interceptar llamadas de datos y la integracin posterior con la MSC y el
Centro de Mensajes Cortos
GSM.
La interfaz con
la MSC,
67
la vida cotidiana.
9 Posibilidad de acceder de manera instantnea a datos (conexin permanente).
9 Tarificacin basada en el volumen y calidad del servicio (QoS) en vez de tiempo.
Con la incorporacin de GPRS, las redes GSM podrn ya ofrecer una variedad de
aplicaciones de datos: e-mail, acceso a internet, acceso a bases de datos, sincronizacin, etc.
Las aplicaciones que requieran un elevado ancho de banda, como la transmisin de vdeo
de alta calidad y multimedia slo podrn ofrecerse con la llegada de sistemas de ms alta
capacidad y velocidades de transmisin como el UMTS.
En lo que respecta al usuario, el servicio sigue siendo el mismo, pero con ms contenido.
Para el operador, el usuario puede "migrarse" hacia UMTS de manera que, aunque cambie
el terminal a uno UMTS, no cambie la percepcin del servicio por parte del usuario, con el
operador controlando las capacidades adicionales ofrecidas . Posibilitar la creacin de
servicios independientemente de dichas tecnologas. Salta a la vista la analoga con los
servicios WWW, a los que se accede a travs de cualquier red FP (de cable o inalmbrica) y
donde la lgica del servicio se ejecuta tanto en el terminal (navegador) como en el servidor
donde se encuentre la pgina web.
68
GPRS acerca la telefona celular al mundo de internet, aporta movilidad a internet y une las
dos tecnologas con ms rpida expansin en una, el "Wireless Internet". Adems sienta la
primera base en la evolucin hacia UMTS, que se caracterizar por una arquitectura basada
en IP y en interfaces abiertos, que posibilitar el uso y desarrollo flexible de servicios
Internet, voz sobre IP y convergencia real de las distintas tecnologas de acceso (fija, mvil,
WLL) en una misma red, como se puede ver en la tabla. Debido a la variedad de usos que
los terminales mviles del futuro debern ser capaces de soportar, se puede hacer una
clasificacin en cuatro categoras distintas de terminales con las siguientes caractersticas.
Voz:
La voz seguir siendo una aplicacin fundamental en el futuro. Una serie de terminales
estar especialmente dedicada a usuarios de voz, lo cual permitir a los operadores
"descongestionar" las zonas saturadas en las redes GSM de segunda generacin. La
incorporacin del estndar de interconexin sin hilos "Bluetooth" en este tipo de terminales
permitir el uso de diversos accesorios (cmaras de vdeo y de fotografa, PDAs, PCs, etc.)
sin necesidad de cables, pudindose aadir nuevas funcionalidades y capacidades cuando el
usuario desee.
Tarjeta de datos:
Terminales Voz/Datos:
Este tipo de terminales ser una evolucin de los de voz e incorporarn un display mayor
que los de voz para incorporar la funcionalidad de navegacin por internet. El display podr
ser blanco y negro y soportar pantalla tctil.
69
Multimedia:
En la actualidad los telfonos analgicos conviven con los digitales, bajo nombres y formas
distintos. En Europa, por ejemplo el estndar digital es GSM mientras que en EEUU
existen dos: TDMA y CDMA. Para el ao 2010 se prev que haya 2.000 millones de
usuarios con telfonos mviles UMTS, que podrn utilizar en cualquier parte del mundo. El
funcionamiento tambin ser novedoso, ya que el usuario pagar segn la cantidad de
informacin que se descargue de la red. y no por el tiempo de uso del servicio.
70
De esta forma podremos estar constantemente conectados a la red, lo que permitir, por
ejemplo, acceder al correo de forma instantnea. La mxima velocidad del UMTS es 2
Mbits (31 veces la velocidad del ISDN). Este tope puede alcanzarse solamente si la red est
al mximo nivel, el usuario est parado y sin mviles a su alrededor.
Al principio, los operadores slo permitirn como velocidad mxima, 384 Kbit (6 veces la
velocidad del ISDN). En las grandes ciudades del mundo, tendrn ventaja los proveedores
que dispongan ya de redes GSM.
Estos operadores, podrn aprovechar las redes GSM para la transmisin de voz, y dejar las
UMTS para transmisin de videoconferencia y otras prestaciones que requieran de banda
ancha. Sin embargo, los operadores que slo instalen redes UMTS, tendrn que transmitir
toda la informacin a travs de estas redes.
Transmisin
simtrica / asimtrica
Velocidades:
Cobertura
Mundial
Mtodo deTransmisin
Acceso a Internet
Acceso
de
alta
calidad
rapidez
con
9 Gran capacidad de descarga; frente a la red actual de 9,6 Kb por segundo y la red GPRS
de 40 Kb por segundo, el UMTS ofrece una tasa media de 144 Kb por segundo,
pudiendo llegar a los 2 Mb en cerca de ocho segundos.
9 Nuestro mvil tendr integrado todos los servicios, desde una agenda electrnica
completa (PDA), hasta conexin con nuestro mdico de cabecera para pedir hora.
Desventajas:
9 La llegada del UMTS todava es muy lejana; las redes solo existen Japn, en Europa tan
solo se han concedido las licencias, aunque se supone que la infraestructura debe estar
preparada muy pronto.
9 Los fabricantes de mviles no han desarrollado ms que prototipos y tan solo algunas
empresas. Las terminales no llegarn al mercado hasta dentro de un ao largo.
9 La capacidad multimedia de este sitema aun est en desarrollo y tardar unos aos en
aprovecharse el sistema en todo su potencial.
Adems las terminales mviles presentan adelantos caractersticos que los diferencian de
las generaciones anteriores a esta nueva tecnologa inalmbrica. Como se muestra en la
siguiente figura
72
sistema
telefnico
celular
IMT
2000
(International
Movile
Telephone),
aumentar las capacidades de servicios, algunos soportados por redes fijas y otras por redes
mviles.
IMT 2000 incluir categoras como audio, vdeo, voz, informacin, multimedia, servicios
suplementarios, roaming, ambiente virtual y seguridad. La configuracin de estos servicios
ser posible por medio de conexiones punto a punto, multipunto y punto a multipunto con
terminales fijas o mviles.
73
Adems, cmaras digitales pueden ser conectadas al telfono, y as los usuarios tienen la
posibilidad de tomar cuadros de cualquier lugar y enviar las imgenes inalmbricas a donde
quieran. El telfono IMT-2000 es muy eficiente posible en consumo de energa. Su tiempo
de espera es cerca de 2,5 veces ms largo que el de un telfono CDMA regular, en tanto
que el tiempo de conversacin 1,5 veces mayor.
Los telfonos para transmisin de datos pesan entre 60g y 70g y se espera que los de
imagen pesen cerca de 90g. En un futuro cercano, las bateras ms livianas permitirn
desarrollar telfonos ms pequeos y ligeros.
74
75
Por tal razn existen 2 posibilidades diferentes para manejar el desplazamiento del mvil a
diferentes reas sin perder la comunicacin. Estas son la micromovilidad (el movimiento
del mvil dentro del mismo subdominio de red) y macromovilidad (el movimiento del
mvil entre subdominios de red adyacentes) respectivamente que proporcionarn gran
calidad de servicios a los usuarios celulares.
Por lo tanto los propsitos principales de el desarrollo de estos mecanismos son los de
proporcionar el servicio de Internet mvil sin interrupciones de comunicacin, no
importando el lugar en el cual se encuentre situado el usuario mvil, y el de proporcionar
protocolos basados en IP sin otro fin mas que el de proporcionar un buen servicio en el rea
local y tambin en el uso para roaming global en redes de todo el mundo.
76
Por lo tanto con las 2 procesos siguientes se evitarn al mximo estos problemas ya que el
nodo mvil al desplazarse a otro sitio celular o central adjunta estar registrado tanto en el
host local del usuario como en el host remoto o externo que le proporcionar servicio
temporalmente a travs de una ruta especial que permitir que no exista perdida de paquetes
de informacin.
En este mecanismo cada nodo mvil es asignado a un router loca! con una direccin IP
permanente . Donde el protocolo usa una ruta por la cual se desplazar toda la informacin
adems de los mensajes ms recientes y rutearlos directamente al nodo mvil.
Cuando el dispositivo mvil se encuentra en una nueva rea de cobertura este informa a la
nueva Estacin Base (BS) el envi de la informacin a travs de la ruta asignada por la
Estacin Base local. Este debe contener la direccin IP de la Estacin Base local como
tambin la direccin IP del dispositivo mvil.
77
La ruta asignada del mensaje puede propagarse de regreso a la Estacin Base local va el
ruteador que realiza el crossover de informacin.
Adems cada ruteador esta implementado, para que realice el transporte de esta
informacin tanto de ida como de regreso el cul representar el acceso de servicio para el
usuario mvil.
Cuando la ruta organizada declarada para el mensaje es recibida, en el destino opuesto, los
paquetes en el buffer de la Estacin Base local sern declarados afirmativamente para darle
servicio, toda la informacin durante el handover ser retransmitida a lo largo de la nueva
ruta establecida para la nueva Estacin Base. Adems la vieja Estacin Base puede enviar
un reconocimiento
Esta Estacin Base local puede eliminar el viejo acceso de la anterior Estacin Base.
El ruteador de transmisin de enlace de acceso puede provocar que los paquetes entrantes
puedan ser desviados a la nueva Estacin Base
El Host mvil enva el ms reciente camino del mensaje como ofrecimiento peridico de
servicio para la Estacin Base. La Estacin Base puede adems enviar el ms reciente
mensaje a los ruteadores superiores y el Gateway sobre bases de distancia corta.
78
En nuestros tiempos
pocos
dominios multidescartadores
soportar rpida movilidad a usuarios mviles en la red del Internet inalmbrica.De la misma
manera el mecanismo multidescartador esta hecho para soportar infrecuentes Handovers
entre diferentes subdominios. Al utilizar el multidescartador permitir la recuperacin de
paquetes perdidos sin la retransmisin de los contenidos del buffer integrado a la Estacin
Base local hacia la Estacin Base externa va un Gateway a distancia que realizar el
trabajo. El propuesto mecanismo multidiscriminador para el trfico directo al usuario mvil
es proporcionado como sigue:
Tan pronto como el usuario mvil en el rea cubierta del lmite del subdominio de la
Estacin Base, pueda enviar un mensaje al Gateway, los paquetes entrantes para el usuario
mvil pueden ser duplicados y enviados a el lmite adyacente de la Estacin Base
correspondiente a el subdominio adyacente. Esta BS puede hacer el enlace efectivo porque
estos son preconfigurados para corresponder a un grupo comn discriminador.
El trfico es adems es enviado a travs del buffer para proporcionar un servicio que alivie
los problemas de trafico en los lmites adyacentes de la BS que recibir el multidescartador
de paquetes. Si el usuario mvil se encuentra sobre otro lmite de un subdominio adyacente
BS, los ltimos paquetes en el buffer de la Estacin Base (BS) pueden ser usados para
reestablecer la sesin de comunicacin con gran calidad. Se decidi multidiscirminar el
trfico del Gateway a la BS para recuperar rpidamente los paquetes perdidos.Adems para
dar movilidad en las clulas que puede no tener compatibilidad en los lmites del
subdominio adyacente.
79
CAPTULO 4.
SEGURIDAD DE LA INFORMACIN
La seguridad de los sistemas de informacin (SSI) se refiere en primer lugar y
esencialmente a la informacin y a los "tratamientos" que se le aplican. Las necesidades,
requerimientos y objetivos tcnicos u organizacionales derivan naturalmente de ella. Se
deben tomar en cuenta tres criterios fundamentales: la confidencialidad, la integridad y la
disponibilidad, tanto de los datos como de los sistemas y de los entornos en los cuales estos
se encuentran.
La SSI est directamente vinculada con la apreciacin y el tratamiento de los riesgos. Estos
riesgos se califican como operativos porque afectan directamente a las actividades de las
instituciones y empresas. Efectivamente, el organismo que utiliza soportes de las
tecnologas de la informacin y la comunicacin (TIC), especialmente Internet, para
realizar sus actividades y transacciones comerciales, est directamente involucrado en la
SSI.
80
a) La informacin
b) Los Equipos que la soportan (Software y Hardware)
c) Las personas que la utilizan.
La
Informacin
La Seguridad de
la Informacin
En este grupo estn los elementos que contienen informacin registrada, en medios
electrnicos o fsicos, dentro de los ms importantes tenemos:
Libros.
Manuales.
Patentes.
Informacin de mercado.
Cdigo de programacin.
81
Lneas de comando.
Archivos de configuracin.
b.1 Software.
Este grupo de activos contiene todos los programas computacionales que se utilizan
para la automatizacin de procesos, es decir, acceso, lectura, trnsito y
almacenamiento de la informacin como son:
Programas institucionales.
Sistemas operativos.
Las aplicaciones debern estar seguras para que la comunicacin entre las bases de
datos, otras aplicaciones y los usuarios se realice de forma segura, atendiendo a los
principios bsicos de la seguridad de la informacin.
b. 2 Hardware.
Las computadoras.
Los servidores.
82
Los mainframes.
c) Usuarios.
Directivos de la organizacin.
Proteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su
funcionalidad:
Corrompindola.
accedindola indebidamente.
eliminndola o hurtndola.
83
Por lo tanto, entendemos que la seguridad de la informacin tiene como propsito proteger
a los activos de una organizacin con base en la preservacin de tres principios bsicos:
1. Integridad.
2. Confidencialidad.
3. Disponibilidad.
84
Por ese motivo, se dice que la informacin posee un grado de confidencialidad que se
deber preservar para que personas sin autorizacin no la conozcan. Tener confidencialidad
en la comunicacin, es la seguridad de que lo que se dijo a alguien o escribi en algn lugar
ser escuchado o ledo slo por quien tenga ese derecho.
Una vez que nos aseguramos que la informacin correcta llegue a los destinatarios o
usuarios correctos, ahora lo que debemos garantizar es que llegue en el momento oportuno,
y precisamente de esto trata el tercer principio de la seguridad de la informacin: la
disponibilidad. Para que una informacin se pueda utilizar, deber estar disponible. Esto se
refiera a la disponibilidad de la informacin y de toda la estructura fsica y tecnolgica que
permite el acceso, trnsito y almacenamiento.
La disponibilidad de la informacin permite que:
85
No basta estar disponible: la informacin deber estar accesibles en forma segura para que
se pueda usar en el momento en que se solicita y que se garantice su integridad y
confidencialidad.
4.3 Amenazas.
Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos
puntos dbiles o vulnerabilidades y, como consecuencia de ello, causar prdidas o daos a
los activos de una organizacin, afectando a sus negocios.
Los activos estn constantemente sometidos a amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la informacin. Estas amenazas siempre
existirn y estn relacionadas a causas que representan riesgos, las cuales pueden ser:
86
Las amenazas siempre han existido y es de esperarse que conforme avance la tecnologa
tambin surgirn nuevas formas en las que la informacin puede llegar a estar expuesta, por
tanto es importante conocer el marco general en cmo clasifican las vulnerabilidades o
puntos dbiles que pueden hacer que esas amenazas impacten nuestro sistemas,
comprometiendo los principios de la seguridad de nuestra informacin. Los puntos dbiles
son los elementos que, al ser explotados por amenazas, afectan la confidencialidad,
disponibilidad e integridad de la informacin de una organizacin. Uno de los primeros
pasos para la implementacin de la seguridad es rastrear y eliminar los puntos dbiles de un
ambiente de tecnologa de la informacin. Al ser identificados los puntos dbiles, ser
posible dimensionar los riesgos a los cuales el ambiente est expuesto y definir las medidas
de seguridad apropiadas para su correccin. La existencia de puntos dbiles est
relacionada con la presencia de elementos que perjudican el uso adecuado de la
informacin y del medio en que la misma se est utilizando.
87
Las vulnerabilidades a las cuales los activos estn expuestos pueden ser:
Fsicas.
Naturales.
De hardware.
De software
De medios de almacenamiento.
De comunicacin.
Humanas.
Fsicas.
a) Vulnerabilidades Fsicas.
Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la
informacin se est almacenando o manejando. Como ejemplos de este tipo de
vulnerabilidad se distinguen:
88
Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los principios
bsicos de la seguridad de la informacin, principalmente la disponibilidad.
b) Vulnerabilidades Naturales.
Los puntos dbiles naturales son aquellos relacionados con las condiciones de la naturaleza
que puedan colocar en riesgo la informacin. Muchas veces, la humedad, el polvo y la
contaminacin podrn causar daos a los activos. Por ello, los mismos debern estar
protegidos para poder garantizar sus funciones.
c) Vulnerabilidades de Hardware.
Existen muchos elementos que representan puntos dbiles de hardware. Entre ellos
podemos mencionar:
89
d) Vulnerabilidades de Software.
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informticos incluso sin el conocimiento de un usuario o administrador de red.
Los puntos dbiles relacionados con el software podrn ser explotados por diversas
amenazas ya conocidas. Entre stos destacamos:
La configuracin e instalacin indebidas de los programas de computadora, que
podrn llevar al uso abusivo de los recursos por parte de usuarios mal
intencionados.
Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten
el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se
convierten en el objetivo predilecto de agentes causantes de amenazas.
Tambin podrn tener puntos dbiles de aplicaciones los programas utilizados para la
edicin de texto e imagen, para la automatizacin de procesos y los que permiten la lectura
de la informacin de una persona o empresa, como los navegadores de pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz para
configuracin y organizacin de un ambiente tecnolgico. Estos son el blanco de ataques,
pues a travs de los mismos se podrn realizar cualquier alteracin de la estructura de una
computadora o red.
Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para
almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la
informacin que estn expuestos podemos citar:
Disquetes.
90
CD-Rom.
Cintas Magnticas.
f) Vulnerabilidades de Comunicacin.
Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde sea que la
informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir
seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin de
la seguridad de la informacin. Hay un gran intercambio de datos a travs de medios de
comunicacin que rompen barreras fsicas tales como telfono, Internet, WAP, fax, etc.
Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el
propsito de evitar que:
Por lo tanto, la seguridad de la informacin tambin est asociada con el desempeo de los
equipos involucrados en la comunicacin, pues se preocupa por: la calidad del ambiente
que fue preparado para el trnsito, tratamiento, almacenamiento y lectura de la informacin.
g) Vulnerabilidades Humanas.
Esta categora de vulnerabilidad est relacionada con los daos que las personas pueden
91
Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los
errores y accidentes que amenazan a la seguridad de la informacin ocurren en ambientes
institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad
adecuadas para ser adoptadas por cada elemento constituyente, principalmente los
miembros internos de la empresa.
Vandalismo.
Estafas.
Invasiones, etc.
Ingeniera Social.
92
CAPTULO 5
93
1. Asegurar. Este paso implementa las soluciones de seguridad WLAN para evitar el
acceso o las actividades no autorizadas y para proteger la informacin utilizando lo
siguiente:
Autenticacin (802.1X).
VLAN y VPN.
Detectar AP Falsos.
94
Evitar los ajustes predeterminados para las contraseas, los SSID, etc.
95
A continuacin se describen los mecanismos bsicos de seguridad para una red WLAN.
Lo cierto es que este sistema no garantiza excesivamente la seguridad, ya que los cdigos
SSID son emitidos en forma de texto sin codificar. Cualquier receptor con el software
adecuado puede averiguar estos datos. De hecho Windows XP incluye un programa que
es capaz de detectar automticamente estos cdigos y mostrarle al usuario la lista de redes
(lista de SSID) detectadas para que el usuario elija a cual conectarse. Tambin existe otra
variante del SSID conocida como ESSID (Extended Service Set Identifier, identificador
de servicio extendido)
Se puede restringir el acceso a una red WLAN generando una lista de direcciones MAC y
limitar el acceso solo a aquellos dispositivos contemplados en la lista de direcciones MAC.
Las direcciones MAC estn formadas por 12 caracteres alfanumricos (por ejemplo 12-AB56-78-90-FE) que corresponden al identificador de la tarjeta de red, las direcciones MAC
no son modificables por el usuario.
No obstante es cierto que estas direcciones se trasmiten en forma de texto sin codificar y
por tanto son fcilmente lebles con un receptor adecuado. Un intruso experimentado
podra leer una direccin correcta, configurndose a su dispositivo y acceder a la red sin
problema.
96
Una medida de seguridad de las redes WLAN consiste en el algoritmo de cifrado WEP.
Con este sistema se cifran todos los datos que se intercambian entre los dispositivos y los
puntos de acceso. WEP utiliza el algoritmo de cifrado PRNG (Generacin de Nmeros
Pseudo aleatorios) RC4 desarrollado en 1987 por RSA Data Security. El estndar IEEE
802.11 WEP especifica una clave esttica de 40 bits que puede exportarse y utilizarse
universalmente. La mayora de los fabricantes tiene WEP extendida a 128 bits o ms. Al
utilizar WEP tanto el cliente inalmbrico como el AP deben tener una clave coincidente.
El estndar 802.11 ofrece dos esquemas para definir las claves WEP para ser utilizadas en
una WLAN. En el primer esquema, un conjunto de cuatro claves predeterminadas son
compartidas por todas las estaciones, incluyendo clientes y AP de un subsistema
inalmbrico. Cuando un cliente obtiene las claves predeterminadas, puede comunicarse con
seguridad a las siguientes estaciones del subsistema. El problema de las claves
predeterminadas es que cuando se distribuyen ampliamente, es ms probable que sean
conocidas por personas no autorizadas.
En el segundo esquema cada cliente establece una relacin clave-asignacin con otra
estacin. Es la forma de funcionamiento ms segura, porque son menos estaciones las que
poseen las claves. No obstante la distribucin de dichas claves se complica a medida que
aumenta el nmero de estaciones.
El sistema de cifrado WEP consiste en aplicar a los datos originales la operacin lgica
XOR utilizando una clave generada de forma pseudoaleatorea. Los datos cifrados
resultantes son los que se transmiten al medio.
97
La longitud de los datos cifrados excede en cuatro caracteres a la longitud de los datos
originales. Estos cuatro caracteres reciben el nombre de valor de comprobacin de
integridad (ICV, Integrity Check Value) y se utiliza para que el receptor pueda comprobar
la integridad de la informacin recibida.
Una vez que llegan al destino los datos cifrados, se combina el IV con la clave secreta para
generar la semilla que permitir descifrar los datos mediante el algoritmo PRNG.
Uno de los inconvenientes que tiene este sistema de cifrado es que la clave secreta es
esttica. Una vez asignada, se configura en cada estacin y permanece invariable hasta que
se vuelva a repetir este proceso manualmente. Si se perdiese una de las estaciones de la red,
habra que volver a configurar una clave nueva en todas las estaciones para garantizar la
seguridad. Por otro lado el IV se transmite abierto a todas las estaciones. El IV si cambia
peridicamente.
La gran ventaja de WPA es que puede aplicarse a las redes WLAN existentes y que es
completamente compatible con el futuro sistema de seguridad integrada proporcionado por
IEEE 802.11i. WPA se puede instalar en los equipos Wi-Fi existentes de una forma tan
sencilla como instalar un pequeo software en los equipos y una vez instalado el nivel de
seguridad adquirido es extremadamente alto, asegurndose que solo los usuarios
autorizados pueden acceder a la red y que los datos transmitidos permanecen
completamente inaccesibles para cualquier usuario que no sea el destinatario.
98
Una VPN utiliza un protocolo especial que permite conectar un dispositivo a una red de
forma segura, en la actualidad existen muchos protocolos que permiten crear una red
privada virtual los mas conocidos son: IPSec, PPTP y L2TP.
Una red privada virtual encripta las comunicaciones entre dos equipos , no importando el
camino que se utilice en la comunicacin (Internet, comunicacin inalmbrica, etc) la
informacin transmitida tendr la garanta de no poder ser descifrada hasta que no llegue a
su destino.
99
Los firewalls son una de las ms importantes medidas de seguridad para proteger los
dispositivos de una red de los posibles ataques que pueda recibir. El firewall no protege las
comunicaciones, si no que protege a los dispositivos para que ningn intruso pueda hacer
uso de los recursos de dichos dispositivos. Los firewalls llevan a cabo su proteccin
analizando los datos de peticin de acceso a los distintos recursos y bloqueando los que no
estn permitidos.
Para aplicaciones pequeas es posible que sea suficiente con las caractersticas de firewall
incluidas en un punto de acceso normal. No obstante existen puntos de acceso profesionales
que mejoran fuertemente estas caractersticas.
El firewall toma la decisin de que datos deja pasar y que otros no analizando los
paquetes de informacin. En la actualidad existen tres tipos de firewall:
b) Servidor Proxy: Se trata de una aplicacin de software que vas ms halla del
simple filtrado
100
Las reglas de las que dependen los filtros de los firewall se basan en distintos factores,
condiciones o caractersticas de los paquetes de datos. Las caractersticas ms comunes son
las siguientes:
Direccin IP: Tanto la direccin IP origen como destino pueden ser utilizadas para
controlar los paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la
comunicacin con ciertos servidores externos o para bloquear el acceso a Internet de
ciertos usuarios.
Puertos: Mientras las direcciones IP se utilizan para identificar a los equipos origen
y destino de la comunicacin, los puertos son los identificadores que sirven para
identificar cada una de las aplicaciones con comunicaciones simultneas que puede
tener un mismo equipo. Generalmente cada nmero de puerto se utiliza para una
aplicacin distinta.
101
Los motivos expuestos, aclaran porqu es imprescindible conocer todo lo que est
sucediendo en el espectro de RF segundo a segundo, para poder gestionar de manera
profesional y adecuada una red inalmbrica WI-FI. Sin monitorear, no hay manera de
enterarse de los cambios y no se puede reaccionar adecuadamente. Sin monitorear las cosas
van sucediendo y uno se va enterando por las quejas de los usuarios o por los problemas
que aparecen.
102
Dispositivos administrados
Agentes
Un dispositivo administrado es un nodo de la red que esta ubicado en una red administrada
y que contiene un agente SNMP. Los dispositivos administrados recopilan y almacena
informacin de administracin, y la dejan disponible para el NMS que utiliza SNMP.
SNMP
configuracin del equipo. SNMP tambin se puede utilizar para visualizar ajustes mediante
una solicitud Get y para cambiar ajustes utilizando la solicitud Set. Por ultimo los
dispositivos SNMP pueden enviar alertas a las estaciones de administracin utilizando la
funcin Trap que es una interrupcin que notifica un evento la cual es enviada desde un
agente al NMS.
103
Pro for
Filtrar el trfico que cumpla con determinados criterios; por ejemplo, capturar todo
el trfico hacia procedente de un determinado dispositivo.
104
Los nicos elementos que se pueden implementar en este tipo de redes son: (direcciones
MAC, direcciones Ip y el ESSID de la red).
Filtrar el acceso a la red slo a aquellas terminales que tengan una direccin MAC o IP
determinada o bloqueando el envo de los BEACON FRAMES, de forma que sea necesario
conocer de antemano el valor del ESSID para conectarse a la red, son los medios de los que
se dispone para asegurar un poco este tipo de sistemas.
INTERNET
AP
ATACANTE
SERVER
PC
EQUIPO
MOVIL
Las medidas de proteccin propuestas para este tipo de redes tienen en comn que todas
ellas intentan limitar el acceso no autorizado al sistema, pero no impiden que alguien espe
las comunicaciones. A continuacin vamos a ver como vulnerar las medidas propuestas
anteriormente y otro tipo de ataques a los que se pueden ver sometidas las redes abiertas.
La primera medida de seguridad implementada en las redes WLAN fue, y sigue siendo, el
filtrado de conexiones por direccin MAC. Para ello se crea una lista de direcciones MAC
en el punto de acceso indicando si estas direcciones disponen de acceso permitido o
denegado. La seguridad que proporciona esta medida es nula debido a la sencillez de
105
cambiar la direccin MAC de nuestra tarjeta por otra vlida previamente obtenida mediante
un simple sniffer.
Si bien es cierto que el hecho de tener dos direcciones MAC en la misma red puede
ocasionar problemas, esto se puede solucionar realizando un ataque de tipo DoS a la
mquina a la cual le hemos tomado prestada la direccin MAC.
Una medida de seguridad es ocultar el ESSID de una red como mtodo para aumentar la
invisibilidad de nuestra red. Sin embargo esta medida no es del todo efectiva. En casi todos
los puntos de acceso podemos encontrar la opcin de deshabilitar el envo del ESSID en los
paquetes o desactivar los BEACON FRAMES. Ante esta medida de seguridad, un presunto
atacante tendra dos opciones:
106
Este ataque apareci en escena a raz de la aparicin de los switches, que dificultaban el
empleo de sniffers para obtener los datos que viajan por una red. Mediante el ataque Man in
the middle se hace creer al cliente vctima que el atacante es el AP y, al mismo tiempo,
convencer al AP de que el atacante es el cliente.
Para llevar a cabo un ataque de este tipo es necesario obtener los siguientes datos
mediante el uso de un sniffer:
a) El ESSID de la red (si esta oculto usaremos el mtodo anterior).
b) La direccin MAC del AP.
c) La direccin MAC de la vctima.
Una vez obtenidos estos datos emplearamos la misma metodologa que en el ataque de tipo
DoS para romper la conexin entre el cliente y el AP. Tras esta ruptura la tarjeta del cliente
comenzar a buscar un nuevo AP en los diferentes canales, momento que aprovechar el
atacante para suplantar al AP empleando su MAC y ESSID en un canal distinto. Para ello el
atacante habr de poner su propia tarjeta en modo master.
De forma paralela el atacante ha de suplantar la identidad el cliente con el AP real
empleando para ello la direccin MAC del cliente, de esta forma el atacante logra colocarse
entre ambos dispositivos de forma transparente
107
Al igual que en el caso del ataque man in the middle, el objetivo de este ataque consiste en
acceder al contenido de la comunicacin entre dos terminales conectados mediante
dispositivos inteligentes como un switch. En esta variante de man in the middle se recurre a
la alteracin de la tabla ARP que mantienen de forma stateless todos los dispositivos de red.
108
Para ello el atacante enva paquetes ARP REPLY al PC 3 diciendo que la direccin IP de
PC 1 la tiene la MAC del atacante, de esta manera consigue modificar la cach de ARP's
del PC 3. Luego realiza la misma operacin atacando a PC 1 y hacindole creer que la
direccin IP de PC 3 la tiene tambin su propia MAC .
109
Para remediar esto se puede implementar el cifrado de las comunicaciones de tal forma que
si alguien captura las comunicaciones entre los terminales y los AP, slo obtenga una serie
de bytes sin sentido.
Principios de funcionamiento.
La seguridad ofrecida por WEP tiene como pilar central una clave secreta compartida por
todos los comunicadores y que se emplea para cifrar los datos enviados. Pese a no estar as
establecido, en la actualidad todas las estaciones y puntos de acceso comparten una misma
clave, lo que reduce el nivel de seguridad que puede ofrecer este sistema.
Ataques a WEP.
Como ya comentamos en la introduccin, el protocolo de cifrado WEP demostr su
ineficacia bien temprano tras su aparicin, veremos a continuacin algunos ejemplos de
ataques que ponen en entredicho la eficacia de este protocolo.
Teniendo en cuenta que la semilla (32 bits) que se emplea con el PRNG procede de una
passphrase comnmente compuesta por caracteres ASCII, podemos deducir que el bit ms
alto de cada carcter ser siempre cero; tengamos en cuenta que el rango de caracteres
ASCII se comprende entre 00
00 = 0000 0000
110
...
4F = 0100 0000
...
7F = 0111 1111
Como el resultado de una operacin XOR de estos bits tambin es cero, las semillas slo se
encontrarn en el rango 00:00:00:00 - 7F:7F:7F:7F.
Este tipo de PRNG tiene como inconveniente que los bits ms bajos sean "menos
aleatorios" que los altos. La longitud del ciclo del resultado ser 2^24 lo que provoca que
slo las semillas que se encuentren entre 00:00:00:00 y 00:FF:FF:FF producirn llaves
nicas.
Como las semillas slo llegan hasta 7F:7F:7F:7F y la ltima semilla que tiene en cuenta el
PRNG es 00:FF:FF:FF, slo necesitamos considerar las semillas desde 00:00:00:00 hasta
00:7F:7F:7F por lo que la entropa total queda reducida a 21 bits.
Mediante esta informacin podemos reducir el mbito del ataque de fuerza bruta
considerablemente, reduciendo el tiempo necesario para producir todas las llaves de forma
secuencial a unos das (210 das con u PIII a 500MHZ).
Tambin existe la posibilidad de utilizar un diccionario para generar slo las semillas de las
palabras (o frases) que aparezcan en el diccionario, con lo que si la passphrase utilizada est
en el diccionario conseguiramos reducir sustancialmente el tiempo necesario para
encontrarla.
111
Para llevar a cabo este ataque se han de seguir dos pasos; en el primero conseguiremos un
keystream de tamao limitado pero vlido, y en un segundo paso repetiremos la fase de
ataque todas las veces necesarias para obtener todos los IV posibles.
Como requisito para realizar ste ataque es necesario disponer del texto plano de un
paquete; para ello podemos identificar mensajes DHCPDISCOVER de los que conocemos
que parte de la cabecera es fija, concretamente las IP de origen y destino. Se lleva a cabo
una operacin XOR del texto plano con el texto cifrado para obtener n bytes del keystream
de un IV concreto como podemos observar en la siguiente figura.
112
Una vez obtenido el paquete completo hemos de enviarlo iterando entre las 255 posibles
opciones hasta obtener respuesta desde el AP, lo que nos indicar que, para ese paquete
concreto, el byte n+1 era el ltimo byte del ICV. Se ha de realizar el mismo proceso hasta
obtener el keystream completo. El proceso se muestra grficamente en la siguiente figura.
113
El atacante necesita almacenar 1500 bytes de keystream por cada IV, por lo que la tabla
ocupara 224x1500 = 24GB y tardara una media de 30 horas en construir la tabla. Si el
ataque se realiza en paralelo 4 hosts atacantes tardaran 7,5 horas y 8 hosts atacantes 3.75
horas.
El cifrado empleado por las redes inalmbricas (WEP) esta basada en el algoritmo de
cifrado RC4 del cual se conocen algunas vulnerabilidades. El ataque estadstico FMS, que
obtiene su nombre de las siglas de sus autores (Fluhrer, Mantin y Shamir), se basa en
vulnerabilidades derivadas de la implementacin especfica del algoritmo RC4 en WEP.
El pilar en el que se basa el ataque FMS son los llamados IVs dbiles; identificar este tipo
de Ivs consiste en comprobar aquellos que cumplen la siguiente condicin: (A + 3, N - 1,
X). Estos IVS tienen la caracterstica especial de que provocan que no se incluya
informacin de la clave en el keystream. Para cada uno de los paquetes que cumplen esta
condicin se ha de adivinar el byte que no tiene informacin de la llave. La probabilidad de
adivinar el byte de la llave correctamente es de un 5% para cada paquete con un IV dbil.
En el estndar 802.11 se definen unos mecanismos de seguridad que se han demostrado
insuficientes e ineficientes:
114
c) La autenticacin es inexistente ya que incluso permite hallar la clave usada por WEP
de forma muy sencilla. Algunos fabricantes proporcionan autenticacin del equipo a
partir de la direccin MAC de la estacin, pero es un mtodo muy poco flexible.
Temporal Key Integrity Protocol (TKIP) es el protocolo elegido con el objetivo de sustituir
a WEP y solucionar los problemas de seguridad que ste plantea. Como caractersticas
mejoradas destacar la ampliacin de la clave a 128 bits y el cambio del carcter de la
misma de esttica a dinmica; cambiando por usuario, sesin y paquete y aadiendo
temporalidad. El vector de inicializacin pasa de 24 a 48 bits, minimizando la reutilizacin
de claves. Y como colofn se han aadido claves para trfico de difusin y multidifusin.
115
116
EAP-TLS.
117
PEAP y EAP-TTLS.
La idea base de estos sistemas es que, empleando el certificado del servidor previamente
validado, el cliente pueda enviar sus datos de autenticacin cifrados a travs de un tunel
seguro. A partir de ese momento, y tras validar el servidor al solicitante, ambos pueden
generar una clave de sesin.
118
Los mtodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente
de un servidor RADIUS, lo que puede limitar su implementacin en redes pequeas. Wi-Fi
ofrece los beneficios de WPA mediante el uso de una clave pre-compartida (PSK, preshared key) o contrasea. Esto posibilita el uso de TKIP, pero configurando manualmente
una clave en el cliente wireless y en el punto de acceso. El estndar permite claves de hasta
256 bits, lo que proporciona una seguridad muy elevada. Sin embargo el escoger claves
sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza bruta o
diccionario.
Ataque WPA-PSK.
El nico ataque conocido contra WPA-PSK es del tipo fuerza bruta o diccionario; pese a la
existencia de este ataque la realidad es que el rendimiento del ataque es tan bajo y la
longitud de la passphrase puede ser tan larga, que implementarlo de forma efectiva es
prcticamente imposible. Los requisitos para llevar a cabo el ataque son:
Portales Cautivos.
119
En un sistema con portal cautivo se definen dos partes diferenciadas: la zona pblica y la
privada. La zona pblica se compone, normalmente, de nodos wireless que posibilitan la
conexin de cualquier terminal; en cambio el acceso la zona privada, normalmente Internet,
se encuentra regulado por un sistema de autenticacin que impide la navegacin hasta que
el usuario se valida.
120
Otra aplicacin para los portales cautivos se limita a presentar un portal antes de permitir la
salida a la zona privada, mostrando las normas de uso, publicidad del establecimiento, etc.
Debido a las caractersticas de la zona abierta de los sistemas que implantan este sistema de
portales, se permite la asociacin con el AP a cualquier cliente y el trfico entre los clientes
y el AP no va cifrado; por este motivo se puede capturar el trfico de las conexiones con la
zona privada.
Por otra parte es posible implementar ataques de tipo spoofing o hijacking mientras el token
que emplea el usuario legtimo sea vlido.
121
DNS Tunneling.
En la mayora de los casos, el Gateway que filtra las conexiones y las redirige en funcin de
la presencia del token permite el paso de las peticiones DNS hacia la zona privada; con esto
en mente es posible encapsular el trfico TCP/IP dentro de peticiones DNS y saltarse las
restricciones del portal cautivo. Sin embargo esta tcnica plantea varios problemas:
Este tipo de ataques consiste, a nivel bsico, en colocar un punto de acceso bajo nuestro
control cerca de las instalaciones de la vctima de forma que los clientes asociados o por
asociar a esa red se conecten a nuestro AP en lugar de uno legtimo de la vctima debido a
la mayor seal que recibe del nuestro.
122
Una vez conseguida la asociacin al Rogue AP, el atacante puede provocar ataques de tipo
DoS, robar datos de los clientes como usuarios y contraseas de diversos sitios web o
monitorizar las acciones del cliente. Este tipo de ataques se ha empleado tradicionalmente
para:
Rogue AP bsico.
Una vez visto un breve esbozo del funcionamiento bsico de los ataques mediante Rogue
AP vamos a profundizar un poco ms en los detalles.
123
El proceso de configuracin que lleva a cabo Airsnarf consiste en colocar el portal cautivo
y arrancar el servidor http, configurar el servidor DHCP para que proporciones IP, gateway
y DNS al cliente; evidentemente el gateway y el servidor DNS ser el terminal del atacante
convertido en Rogue AP. Por ltimo se configura el servidor DNS para que resuelva todas
las peticiones con a la IP del atacante, de forma que se puedan redireccionar todas hacia el
portal cautivo del Rogue AP. Una vez el usuario introduce su usuario y contrasea en el
portal cautivo, el atacante ya las tiene en su poder. Lo normal es cambiar la apariencia del
portal cautivo para que sea igual a la del portal del sistema al que se est suplantando. Otra
opcin es dejar navegar al usuario normalmente pero redirigir determinadas pginas a otras
copias locales con el fin de obtener usuarios y contraseas. Para ello se puede modificar el
servidor DNS para resolver aquellas pginas que nos convengan a nuestra direccin local
donde tendremos preparada una copia falsa de la pgina.
Rogue RADIUS.
Por este nombre se conocen aquellos montajes que, a parte del Rogue AP clsico,
incorporan un servidor RADIUS en el terminal del atacante. Para este fin se emplea
comnmente un servidor FreeRADIUS adecuadamente configurado para responder a las
peticiones de los usuarios legtimos. Este tipo de montaje se emplea contra sistemas que
cuentan con servidores de autenticacin y redes mediante EAP de forma que el atacante
pueda suplantar todos los dispositivos y servidores presentes en el sistema legtimo de
forma convincente, autenticador y servidor de autenticacin.
124
Antes de ver las vas de ataque a emplear contra sistemas protegidos por EAP, vamos a
profundizar en los mecanismos de autenticacin que se usan en las variantes de EAP ms
extendidas, concretamente vamos a repasar el intercambio de mensajes que se produce en
una autenticacin pues, como veremos, es en este intercambio donde reside su
vulnerabilidad.
Como se puede apreciar en la figura, una autenticacin EAP consiste en dos fases
diferenciadas; en una primera fase, el suplicante proporciona al servidor de autenticacin su
identidad a travs del autenticador, en la segunda el servidor de autenticacin propone un
reto al suplicante que, al superarlo, se gana el derecho a acceder a la red. Este acceso se
mantiene limitado por el autenticador en funcin de las directrices marcadas por el servidor
de autenticacin. Directrices que a su vez varan en funcin de la identidad del suplicante.
125
De esta forma, el proceso de autenticacin pasa por una primera fase de asociacin del
suplicante con el autenticador y una segunda en la que el servidor de autenticacin enva su
certificado al suplicante que, una vez validado, emplea para crear un tnel de comunicacin
seguro por donde enviar las credenciales y finalizar la autenticacin.
Una vez repasados los diferentes mtodos de autenticacin que proporcionan las variantes
ms comunes de EAP vamos a investigar de qu manera la incorporacin de un servidor
RADIUS al Rogue AP lo puede ayudar a lograr una autenticacin completa como usuario
legtimo, provocar una denegacin de servicio, etc.
Tras montar un Rogue AP con un Rogue RADIUS el atacante puede desasociar a un cliente
y cuando este cliente se intente conectar, se asociar al Rogue AP por ofrecer este mayor
intensidad de seal. Una vez asociado se repetir el proceso de autenticacin mediante
EAP-TLS/TTLS/PEAP pero contra el Rogue RADIUS bajo nuestro control. De esta forma
podremos:
a)
Desasociar usuarios.
b)
c)
d)
A continuacin vamos a ver los mtodos existentes para atacar diferentes sistemas de
autenticacin basados en EAP.
127
Como se puede apreciar del estudio del esquema, tras desasociar al cliente el AP legtimo el
cliente procede a reasociarse con el AP bajo control del atacante. Se ha de tener en cuenta
que para que ste ataque pueda ser llevado a cabo con xito el cliente no ha de estar
configurado para validar el certificado del servidor, una situacin ms habitual de lo que
pueda parecer. De esta manera, una vez creado el tnel, al atacante le llegan las
credenciales del cliente. Como hemos visto, mediante esta tcnica se pueden reproducir una
gran variedad de ataques, incluyendo DoS por desasociacin, suplantacin de identidad o
captura de informacin sensible.
128
autenticacin. Las credenciales empleadas por este protocolo viajan en texto plano (sin
cifrar) lo que permite capturar de forma sencilla el usuario y contrasea del cliente una vez
ste ha sido desasociado del autenticador legtimo y se conecta al Rogue AP del atacante,
como vemos en el grfico siguiente:
El mismo proceso, de forma similar, se puede repetir contra sistemas PEAP pudiendo
obtener los dominios del sistema as como usuarios y contraseas validos. Para conseguir
informacin ampliada a cerca de este y otros ataque contra EAP consultar las
presentaciones de Beetle del grupo Shmoo.
129
El grupo shmoo, creador entre otros de airsnarf, ha desarrollado una herramienta que
monitoriza la conexin Wireless de la terminal donde esta instalado para detectar ataques
mediante Rogue APs. Para ello vigila:
Estas tcnicas no son definitivas pero aumentan sensiblemente la seguridad frente a este
tipo de ataques.
Ahora vamos a ver como podemos intentar defender nuestra infraestructura de los ataques
mediante Rogue APs.
Como hemos visto a lo largo del captulo, casi todos los sistemas de autenticacin pueden
ser vulnerados de una u otra manera, de forma que la mejor proteccin frente a este tipo de
ataques pasa por la vigilancia constante del sistema tanto por parte del personal encargado
de la seguridad como por parte de sistemas de deteccin adecuadamente instalados.
130
Comparativa.
WPA
WPA2
Cifrado
RC4
RC4
AES
Longitud de clave
40 bits
128 bits
64 bits auth.
Duracin de clave
24-bit IV
48-bit IV
48-bit IV
Integridad de datos
CRC-32
Michael
CCM
Integridad de cabecera
Ninguna
Michael
CCM
Control de claves
Ninguno
EAP
EAP
131
Las polticas de seguridad son indispensables es por eso que se debe dedicar tiempo e
importancia suficiente para desarrollarlas. El desarrollo de una buena poltica de seguridad
implica:
132
133
Continuacin tabla
Determinacin del
objetivo del estudio de
seguridad.
Expresin de las
necesidades de
seguridad.
Estudio de las
vulnerabilidades.
134
Continuacin tabla
Formalizacin de las
amenazas
Identificacin de los
objetivos de seguridad
Confrontacin de las
amenazas con las
necesidades
Formalizacin de los
objetivos de seguridad
Determinacin de los
niveles de seguridad
Determinacin de los
requerimientos de
seguridad
Determinacin de los
requerimientos de
seguridad funcionales
135
Continuacin tabla
Determinacin de los
requerimientos de
seguridad de
aseguramiento
Una poltica de seguridad inalmbrica eficaz funciona para garantizar que los recursos de
red de la empresa estn protegidos ante el sabotaje y el acceso no apropiado, lo que incluye
el acceso intencionado y accidental. Todas las funciones de seguridad inalmbrica deben
configurarse de conformidad con la poltica de seguridad de la empresa. Si no existe dicha
poltica o no esta al da, debe crearse una o actualizarse la existente antes de decidir como
configurar o implantar dispositivos inalmbricos.
auditoras
internas y si es posible
externas para
verificar
el correcto
136
Por otro lado, dependiendo del alcance o necesidades de la organizacin para realizar las
auditoras tcnicas, existen pruebas de caja negra, que buscan las debilidades desde el
exterior de los sistemas (habitualmente realizadas de forma remota, desde Internet), y
pruebas de caja blanca, que realizan una revisin de seguridad analizando la configuracin
del propio sistema, con acceso al mismo.
Una auditora de seguridad de caja negra normalmente comienza con trabajos desde el
exterior, para encontrar puntos dbiles y ganar algn tipo de acceso a los sistemas, y una
vez conseguido este acceso, examinar el sistema para escalar privilegios y tomar control
sobre l. Estas pruebas desde hace tiempo se vienen realizando basndose en el estndar
OSSTMM (Open Source Testing Methodology Manual) o el documento SP 800-46 del
NIST (instituto de estndares americano) que contemplan las pruebas a realizar para
137
realizar una revisin de seguridad tcnica completa. Las pruebas de caja negra, para que
sean realmente efectivas, deben realizarse sin ningn conocimiento de la infraestructura,
garantizando de esta forma que el anlisis no tratar de utilizar ningn tipo de informacin
que facilite la tarea de anlisis. El propsito de estas pruebas es que el auditor se comporte
como si realmente fuese un "atacante" de la infraestructura. Durante un anlisis de caja
negra normalmente se llevarn a cabo pruebas de visibilidad (para conocer los servicios y
versiones de stos activos y visibles desde el exterior en cada uno de los sistemas), pruebas
de identificacin de servicios (para determinar qu programas ofrecen los servicios
ofrecidos, a travs de las cabeceras obtenidas o respuestas programticas y no findose de
la lista de puertos TCP/IP conocidos), obtencin de informacin (recuperacin de
informacin o datos de configuracin del sistema final o sistemas adyacentes que desvelen
detalles de la infraestructura auditada) y pruebas de vulnerabilidades en software estndar.
Estas ltimas pruebas son las ms complejas y se realizarn una vez determinados los
servicios que se estn corriendo, junto con la informacin disponible de versiones y
sistemas operativos. Se basan en una parte que puede ser realizada por herramientas de
diagnstico automticas y otra parte que debe ser realizada de forma manual por el auditor.
Esta fase tiene que realizarse con ciertas precauciones puesto que son frecuentes los casos
en que las pruebas de vulnerabilidades que puedan tener xito produzcan cortes de servicio
o cadas en los sistemas auditados.
Una vez se ha conseguido penetrar con xito en un sistema, la auditora de caja negra puede
continuar hacia otros sistemas adyacentes (generalmente ms expuestos una vez traspasado
el permetro) y tambin derivar hacia anlisis de caja blanca.
En el caso de una auditora de caja blanca el objetivo no es lograr el acceso (la empresa lo
proporciona para realizarla) sino revisar las medidas de seguridad implementadas en el
sistema y su conformidad, o no, con estndares reconocidos y guas de "buenas prcticas".
138
Siguiendo con esta filosofa, es necesario ampliar la informacin que se posee sobre los
sistemas al mximo, incluyendo topologa, protocolos utilizados, reglas en los cortafuegos,
software empleado, etc.
139
En algunos casos estas tareas de anlisis pueden ser automatizadas con algunas
herramientas pero en la mayora de los casos se realizarn de forma manual y requerirn de
un conocimiento profundo de los sistemas auditados, recomendaciones del fabricante, etc.
Generalmente estas inspecciones, aunque ms laboriosas hacen que la tarea analticacorrectora produzca un resultado cualitativamente superior.
140
No existe ningn sistema 100% seguro, tan slo hay que analizar la relacin coste /
beneficio de hacerlo razonablemente seguro considerando aspectos como la informacin
que se transmite por estas redes, topologas de red, tamao de la organizacin, etc.
Por estos motivos y por todo el anlisis realizado en los captulos anteriores se
describen a continuacin 4 criterios bsicos para el diseo e implementacin de una
red inalmbrica con niveles de seguridad apropiados de acuerdo a las necesidades de
seguridad de las organizaciones. Estos criterios son:
Planeacin.
Seleccin de la infraestructura.
Implementacin.
Sistemas de seguridad.
Planeacin.
Una vez que se ha decidido implementar una red con tecnologa inalmbrica debemos de
identificar nuestras necesidades de conexin ya que se puede tener conexin peer to
peer o tener un punto de acceso o Gateway que administre las conexiones a la red.
Las soluciones peer to peer se dan cuando existen varios equipos que transmiten
informacin entre ellos sin la necesidad de una estacin base como un punto de acceso
o Gateway. Este tipo de configuracin puede ser muy til cuando se tienen muy pocos
equipos inalmbricos o para compartir acceso a Internet entre un nmero pequeo de
equipos. Si se tiene un nmero grande de usuarios o se requiere una mayor velocidad
de transmisin en las redes inalmbricas es recomendable utilizar un punto de acceso o
Gateway que administre las conexiones a la red.
Tambin se debe de planear los equipos que tendrn acceso a la red inalmbrica
considerando Laptops, PCs, PDAs, etc. Esto con el fin de dimensionar la cantidad de
usuarios y los tipos de dispositivos que tendrn acceso a la red.
141
Los puntos de acceso o Gateways son los equipos que proporcionarn el acceso a los
dispositivos de nuestra red, y dependiendo del nmero de usuarios, tamao de la empresa,
informacin a transmitir
seleccionaran
y diversidad de dispositivos a
conectarse a la red se
caractersticas tcnicas.
consideraciones
se
concluye esta
etapa
realizando un
142
Implementacin.
Seguridad
amenazas y vulnerabilidades
controles
de las necesidades
depende
de
seguridad de las
Estos
organizaciones y a
143
Utilizar Filtrado de MAC: Es recomendable tener una lista de las direcciones MAC de
los dispositivos que tienen permitido utilizar la red inalmbrica.
ataques a la red.
peridica
las
contraseas de los dispositivos inalmbricos para evitar que personal no autorizado las
pueda obtener.
Auditoras.
Es
necesario
144
algunas
configuraciones de
seguridad para
redes
Encripcin WPA.
Filtrado de MAC.
pequeas
organizaciones ya que son controles fciles de implementar y a bajo costo que pueden
asegurar los requerimientos de seguridad de dichas organizaciones.
145
ENCRIPCIN WPA
Filtrado de
MAC
ROUTER
MODEM DSL
ENCRIPCIN WPA
INTERNET
Encripcin WPA.
Filtrado de MAC.
146
Con estos controles se tiene un buen nivel de seguridad si se quiere proteger ciertas reas
o redes de la organizacin a travs de un sistema de autenticacin adems de los controles
adicionales que se mencionaron en la configuracin anterior, esta solucin implica un
mayor costo, por lo que su implementacin debe de considerar los requerimientos de
seguridad de las organizaciones.
CONFIGURACIN UTILIZANDO RADIUS
RADIUS
AAA
ACCESS
POINT
ENCRIPCIN
WPA
GRANJA DE
SERVIDORES
ACCESS
CONTROLLER
RED
CORPORATIVA
Los controles de seguridad que se pueden implementar en este tipo de configuracin son:
Encriptacin WPA.
Filtrado de MAC.
Firewall.
Con estos controles se tiene un buen nivel de seguridad si se quiere proteger ciertas reas
o redes de la organizacin a travs de un sistema de autenticacin en conjunto con firewall
adems de los controles adicionales , esta solucin implica un mayor costo, por lo que su
implementacin debe
seguridad de
las
organizaciones.
RADIUS
AAA
ACCESS
POINT
ENCRIPCIN
WPA
GRANJA DE
SERVIDORES
ACCESS
CONTROLLER
FIREWALL
RED
CORPORATIVA
148
Adems es muy til si se tienen usuarios remotos ya que utiliza un sistema de VPN
que robustece la seguridad de la red.
Los controles de seguridad que se pueden implementar en este tipo de configuracin son:
Encripcin WPA.
Filtrado de MAC.
Firewall.
Con estos controles se tiene un buen nivel de seguridad si se quiere proteger ciertas reas
o redes de la organizacin a travs de un sistema de autenticacin en conjunto con firewall
y VPN para conexin de usuarios remotos , esta solucin implica un mayor costo, por lo
que su implementacin debe de considerar los requerimientos de seguridad de las
organizaciones.
149
CONCLUSIONES
Finalmente podemos decir que los sistemas inalmbricos y las tecnologas para el uso del
Internet en las terminales mviles, son pieza elemental para la comunicacin. Por ello el
sistema inalmbrico deber de estar bien constituido y soportar las capacidades de servicio
que se requieren hoy en da, debido a la sobre demanda de estos servicios, as como de los
protocolos que permitan el acceso de diferentes terminales mviles, independientemente de
la tecnologa con la que estn trabajando, as como un lenguaje robusto de interpretacin de
contenido que permita el fcil manejo de la informacin en el terminal.
La tecnologa es barata por lo que cualquier persona puede contar con las
herramientas necesarias para detectar redes inalmbricas.
que se utiliza
para
descifrar las
No se realizan revisiones
ni auditorias
en el funcionamiento de
las
redes
inalmbricas.
150
Para contrarrestar los puntos anteriores se toman algunas medidas de seguridad que son las
siguientes:
Antivirus.
Polticas de Seguridad.
Una vez que se implementan estos controles debemos realizar auditoras internas y/o
externas para verificar el grado de cumplimiento de nuestros controles, procesos,
polticas
e identificar nuevas
La clave del xito de esta tecnologa esta determinada por la facilidad de acceso por parte
del usuario lo que se traduce en dos factores: la disponibilidad del servicio y el costo del
mismo. La evolucin de Internet depender de una gran cantidad de factores sociales,
econmicos y polticos difciles de evaluar a largo plazo, por lo que su evolucin ser una
incgnita hasta que el futuro no se acerque al presente, cuando esto suceda quizs no
hablemos de Internet si no del ciberespacio o espacio virtual.
151
BIBLIOGRAFIA
Fundamentos de LAN inalmbricas.
Cisco Systems, Inc.
Prentice-Hall. 2006
Redes Inalmbricas
UNAM-CERT 2006.
Recursos de Internet
www.wi-fi.org Noviembre 15, 2007
http://es.wikipedia.org/wiki/802.11 Junio de 2008
http://www.eslack.org/pof/In-Seguridad_802.11b.pdf. Junio 15 2007.
http://www.wi-fi.net/ . Julio 03 2007.
http://www.tecnowifi.com. Julio 12 2007.
http://informationweek.com. Agosto 15 2007.
https://www.linux-magazine.es/issue/04/80211.pdf . Agosto 24 2007.
152
GLOSARIO
Acceso mltiple con deteccin de portadora y deteccin de colisiones (CSMA/CD,
Carrier Sense Multiple Access Collision Detect): Acceso mltiple con deteccin de
portadora mediante deteccin de colisiones. Es un tipo de protocolo de contencin.
Acceso mltiple por divisin del cdigo (CDMA, Code Division Multiple Access):
Esquema de codificacin utilizado como tcnica de modulacin en la que varios canales se
codifican independientemente para la transmisin.
Acceso mltiple por divisin del tiempo (TDMA, Time Division Multiple Access): Un
dispositivo puede utilizar todo l espectro disponible en la clula, pero solo durante un corto
periodo de tiempo.
CDMA (Acceso Mltiple por Divisin de Cdigos): Una tecnologa utilizada para
transmitir llamadas inalmbricas asignndoles cdigos. Las llamadas son esparcidas en el
ms amplio rango de canales disponibles. Entonces, los cdigos permiten que muchas
llamadas viajen en la misma frecuencia y tambin guan a esas llamadas al telfono.
153
Direccin IP: Es una direccin de red de 32 bits que permite distinguir a un cliente o
dispositivo del resto. Parte de esta direccin representa la red, y otra parte representa el
host.
Ethernet: Tecnologa utilizada en redes de rea local basadas en tramas de datos. Define
las caractersticas de cableado y sealizacin a nivel fsico, bajo el estndar IEEE 802.3.
IEEE 802.11: Estndar que especifica el control de acceso al medio con deteccin de
portadora y las especificaciones de la capa fsica para las WLAN a 1 y 2 Mbps.
Infrarrojo (IR): Se utiliza para sealizacin cerca de la luz visible, en el rango de 850 a
950 nm. Se parece al espectro de luz utilizado por los dispositivos de consumo comunes.
Los sistemas IR estn diseados
LAN: La red de rea Local (LAN) es una pequea red de datos que cubre un rea limitada,
tal como un edificio o grupo de edificios. La mayora de las LAN conectan estaciones de
trabajo o computadoras personales. Esto permite a muchos usuarios compartir dispositivos,
tales como impresoras de rayo lser as como datos.
154
Lista de control de acceso (ACL): Mecanismo de seguridad, que utiliza como medio de
autenticacin la direccin MAC de cada estacin cliente, permitiendo el acceso a aquellas
MAC que consten en la lista de control de acceso.
Luz infrarroja (IR): Tipo de transmisin que requiere de un diodo emisor y un fotodiodo
receptor la cual es posible alineando los dispositivos. Se ubica en el espectro
electromagntico en las frecuencias mas bajas de la luz visible.
Paquete: Una pieza de datos enviada sobre una red de conmutacin de paquetes, tal como
el Internet. Un paquete incluye no solo datos, sino tambin informacin de direccin acerca
de su origen y su destino.
Peer to Peer : A grandes rasgos, una red informtica entre iguales (en ingls, peer-to-peer
-que se traducira de par a par- o de punto a punto, y ms conocida como P2P) se refiere a
una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan
simultneamente como clientes y como servidores respecto de los dems nodos de la red.
Es una forma legal de compartir archivos de forma similar a como se hace en el e-mail o
mensajeros instantneos, slo que de una forma ms eficiente.
155
RC4 (Rivest Chipre 4): Cifrador patentado de flujo de longitud de clave variable.
Red Ad Hoc: Conexin punto a punto entre dos ordenadores mediante tarjetas
inalmbricas,
no
es
necesario
disponer
de
un
punto
de
acceso.
Red de igual a igual: Es un modelo de comunicacin en el que cada parte tiene las mismas
capacidades y cada parte puede iniciar una sesin de comunicacin
Red inalmbrica de rea local (WLAN): Utilizando tecnologa de radio frecuencia (RF),
las WLAN transmiten y reciben datos de forma inalmbrica en una cierta rea. Esto permite
a los usuarios en una zona pequea transmitir datos y compartir recursos, tales como
impresoras, sin conectar fsicamente cada computadora con cables o alambres.
Red privada virtual (VPN, Virtual Private Network): es una red fiable que transmite
datos a travs de una infraestructura de red no fiable. Para las comunicaciones que se
originan en una VPN deben de existir unos mecanismos de seguridad segn los cuales el
servidor firewall puede autenticar el origen, la integridad de datos, y otros principios de
seguridad.
Seguimiento automtico (Roaming): Cuando viajan fuera del rea local de su proveedor,
el seguimiento automtico permite a los usuarios la habilidad de moverse del rea de
cobertura de un proveedor a otro, sin interrupcin en el servicio o llamadas cadas.
156
SSID (Identificador del conjunto de servicio, Sevice Set Identifier). Identificador nico
que permite que un cliente reconozca un punto de acceso respecto a otro.
157
NDICE DE TABLAS
Tabla 1.1 Divisin del Espectro Electromagntico
22
24
44
44
46
49
51
59
60
65
131
133
158
NDICE DE FIGURAS
Figura 1.1 Arquitectura detallada de la Red
13
15
18
19
19
20
20
30
31
32
34
35
36
39
41
46
50
50
52
52
53
58
72
81
88
159
105
106
108
108
109
112
113
113
118
120
121
123
125
126
126
128
129
129
140
146
147
148
160