You are on page 1of 35

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior

Universidad Rafael Urdaneta

Maracaibo. EDO-Zulia. Venezuela

WI-FI

Integrantes.

Jonathan Chourio. 19.138.554

Edgar Basabe. 20.378.222

Edgar Salgado. 19.212.916

Alfredo Urdaneta.

Gustavo Gómez.

José Pérez. 19.072.218

Maracaibo, Julio 2009

Introducción
De una forma callada, las redes inalámbricas o Wireless Networks (WN), se
están introduciendo en el mercado de consumo gracias a unos precios populares y a
un conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes
posibilidades de esta tecnología.
Las aplicaciones de las redes inalámbricas son infinitas. De momento van a
crear una nueva forma de usar la información, pues ésta estará al alcance de todos a
través de Internet en cualquier lugar (en el que haya cobertura).
En un futuro cercano se reunificarán todo aquellos dispositivos con los que hoy
contamos para dar paso a unos nuevos que perfectamente podrían llamarse
Terminales Internet en los cuales estarían reunidas las funciones de teléfono móvil,
agenda, terminal de vídeo, reproductor multimedia, ordenador portátil y un largo
etcétera.
Se podría dar lugar a una Internet paralela y gratuita la cual estaría basada en
las redes que altruistamente cada uno de nosotros pondríamos a disposición de los
demás al incorporarnos a las mismas como destino y origen de la información.

Esquema

Introducción

– 1. Historia y Evolución del WI-FI


– 2. Definición de WI-FI
– 3. Tecnología WI-FI y Estándares
– 4. Arquitectura WI-FI
– 5. Capas y Tramas WI-FI
– 6. Elementos de una Red WI-FI
– 7. Topologías de una Red WI-FI
– 8. Técnicas de Modulación WI-FI
– 9. Configuraciones WI-FI
– 10. Aplicaciones del WI-FI
– 11. Seguridad en WI-FI
– 12. Ventajas y Desventajas de WI-FI

Conclusión

Desarrollo

1.Historia y Evolución del WI-FI

Definir el Inicio exacto de WI-FI, sin duda que no es claro, ya que no fue por
una simple decisión tomada. Para el año 1985 la (FCC) Comisión Federal de
Comunicaciones (regulador de Telecomunicaciones de América) permitió abrir varias
bandas de espectro inalámbrico sin necesidad de licencia del gobierno, aunque fueron
muy pocos los espectros adquiridos con licencia. Otros prefirieron no arriesgarse a
futuros problemas legales.
Un Ingeniero Visionario de la FCC Michael Marcus, tomo tres pedazos de
espectro inalámbrico como lo fueron los sectores industriales, sector científico y el
sector medico y esto dio pie a que se expandiera hasta las comunicaciones
empresarias.

Estos espectros denominados “ bandas de la basura “ que funcionan desde


900Mhz y otros desde 2,4 y 5,8 Ghz, fueron ya asignados a los equipos que usan
energía de radiofrecuencia usados para fines distintos de las comunicaciones por
ejemplo: Hornos de microondas que usan ondas de radio para calentar la comida.

La FCC puso como condición que todos los dispositivos usaran este tipo de
bandas ya que de lo contrario harían interferencia con otros equipos.

Aunque para el año 1985 no fue mucho lo que sucedió, solo se veía a WI-Fi
como una industria a escala estándar, ya que los proveedores de equipos inalámbricos
para redes de área local (LAN), elaboraban sus propios tipos de propiedad, de forma
tal que el proveedor de un equipo no puede hablar con el de otro.

Los empresarios inmediatamente se dieron cuenta que esto era una norma
común inalámbrica con muy poco sentido ya que seria mas probable que los
compradores adoptaran la tecnología si no eran “cautivos” a un solo proveedor de
productos.

En el año 1988, NCR Corporation, quería usar una licencia de espectro


inalámbrico para conectar cajas registradores, y los ingenieros Víctor Hayes de NCR
Corporation y Bruce Tuch de Bell Labs, se acercaron al (IEEE) Instituto de Ingenieros
Eléctricos y Electrónicos, donde se encontraba un comité definido con 802.3 definido
al estándar Ethernet, El instituto decide crear un nuevo comité denominado 802.11,
ubicando al Sr. Hayes como presidente y las negociaciones comenzaron.

Luego Existieron muchas Fragmentaciones en el mercado ya que se tardo mucho


tiempo establecer una norma aceptable para los proveedores. Para el año 1997, la
comisión acordó un pliego base, y permite usar una velocidad de transferencia de
datos de 2 megabits por segundo. Utilizando dos tecnologías, espectro extendido y
salto de frecuencia o secuencia directa (La primera se evita la interferencia de otras
señales por el salto entre las frecuencias de radio, la segunda extiende la señal a lo
largo de una amplia banda de frecuencias.)
La Norma fue publicada en 1997, y los ingenieros empezaron a trabajar en los
prototipos de los equipos en cumplimiento de la misma, y surgen dos variantes

802.11b (que opera en la banda de 2.4 GH z) y 802.11a (que opera en la banda de


5.8 GH z) se ratificó en diciembre de 1999 y enero de 2000, respectivamente. 802.11b
fue desarrollado principalmente por Richard van Nee de Lucent y Mark Webster de
Intersil (entonces Harris Semiconductor).
Las empresas comenzaron a construir los dispositivos compatibles con 802.11b.
Sin embargo la especificación fue tan larga y compleja que llena 400 paginas de
problemas de compatibilidad. Fue asi que en Agosto de 1999 seis empresas Intersil,
3Com, Nokia, Aironet (desde comprado por Cisco), Símbol y Lucent (que desde
entonces ha apartado de su división de componentes para formar Agere Systems), se
reunieron para crear la Alianza de Compatibilidad Ethernet inalámbrico WECA
(Wireless Ethernet Compatibility Alliance).
La idea era que este organismo certificará que los productos de diferentes
fabricantes son realmente compatibles entre sí. Sin embargo, los términos "WECA
compatibles" o "compatible con IEEE 802.11b" apenas fueron puras palabras. La
nueva tecnología que se necesita un nombre de fácil. Consultores de marca propuso
una serie de nombres, entre ellos "FlankSpeed" y "DragonFly". Sin embargo, el claro
ganador fue "Wi-Fi". Sonaba un poco como hi-fi, y los consumidores estaban
acostumbrados a la idea de que un reproductor de CD de una empresa trabajar con un
amplificador de otro. Así que Wi-Fi que era. (La idea de que esta era de "fidelidad
inalámbrica" fue soñado hasta más tarde.)
La tecnología se ha normalizado, sino que tenía un nombre y ahora Wi-Fi del
mercado necesitaba un campeón, y se encuentra en una manzana, un renombrado
fabricante de computadoras para la innovación. La empresa Lucent dijo que, si
pudiera hacer un adaptador para menos de $ 100, Apple podría incorporar una ranura
Wi-Fi en todas sus computadoras portátiles. Lucent emitido, y en julio de 1999, Apple
presentó el Wi-Fi como una opción en sus nuevos ordenadores iBook, bajo la marca
AirPort. "Y eso cambió por completo el mapa de la red inalámbrica", dice Greg Raleigh
de Airgo, un móvil de puesta en marcha con sede en Palo Alto, California. Otro equipo
de formular rápidamente siguieron el ejemplo. Wi-Fi con los consumidores atrapados
en las empresas de tecnología así como el gasto se secó en 2001.
Wi-Fi fue impulsado por la creciente popularidad de la banda ancha de alta
velocidad de las conexiones a Internet en el hogar, es la forma más fácil para que
varios ordenadores compartir una conexión de banda ancha. Hasta el día de hoy, Wi-
Fi de uso principal es la creación de redes en el hogar. Como la tecnología de
propagación, de pago basado en los puntos de acceso conocidos como "puntos
calientes", también comenzaron a surgir en lugares públicos como cafés, a pesar de
que muchos operadores han ido hotspot busto y la viabilidad comercial de muchos
focos no está claro. Mientras tanto, la FCC nuevamente ajustado sus reglas para
permitir una nueva variante de la tecnología Wi-Fi, conocido como 802.11g. Utiliza un
nuevo y más avanzado de tecnología de espectro extendido llamado ortogonal de
multiplexado por división de frecuencia (OFDM) y puede alcanzar velocidades de
hasta 54 megabits por segundo en el 2,4 GH z banda.
Muchos entusiastas de Wi-Fi quisieron barrer de lado otras tecnologías
inalámbricas: los hotspots que, por ejemplo, socavan las perspectivas de tercera
generación (3G) de redes de telefonía móvil-, que también se destina a entregar datos
de alta velocidad a los usuarios en movimiento. Pero tal especulación es exagerada.
Wi-Fi es una tecnología de corto alcance que nunca será capaz de proporcionar la
cobertura de una red móvil. Peor aún, suscribirse a una red de puntos de acceso (en
las tiendas de café, por ejemplo) y es posible que no pueda utilizar el punto de acceso
en el aeropuerto. Ken Denman, el jefe de iPass, un proveedor de acceso a Internet-
con sede en Redwood Shores, California, insiste en que las cosas están mejorando.
Acuerdos de itinerancia y de facturación que, dice, ser ordenados dentro de un par de
años.
En esa época, sin embargo, las primeras redes basadas en una nueva
tecnología, técnicamente conocido como WiMax 802.16, pero el nombre, deberá entrar
en funcionamiento. Como su nombre lo sugiere, WiMAX se posiciona como una
amplia zona de la versión de Wi-Fi. Tiene una capacidad máxima de 70 megabits por
segundo, y una distancia máxima de 50 kilometros, en comparación con el 50 o así
para Wi-Fi. Cuando Wi-Fi ofrece acceso en determinados lugares, como cabinas
telefónicas, una vez lo hizo, WiMax podría ofrecer cobertura, como los teléfonos
móviles hacen.
Wi-Fi también está bajo amenaza en el hogar. En el momento en que es el
hogar la tecnología de red: Wi-Fi capaz televisores, reproductores de CD y grabadoras
de vídeo y otros dispositivos de electrónica de consumo ya están empezando a
aparecer. Esto permitirá a la conducción de la música, por ejemplo, alrededor de la
casa sin cables, por la que se. Teléfonos inalámbricos basados en Wi-Fi se
encuentran también en las obras. Wi-Fi, pero no puede llegar a ser el ganador a largo
plazo en estas aplicaciones. En la actualidad es demasiado hambrientos de potencia
para dispositivos de mano, e incluso no puede 802.11g fiable apoyo a más de un flujo
de vídeo. Y un nuevo estándar, conocido técnicamente como 802.15.3 y WiMedia
nombre, ha sido diseñado específicamente como una de corto alcance, gran
capacidad de redes domésticas estándar para dispositivos de entretenimiento.
Wi-Fi de última importancia, entonces, puede ser que ofrece un vistazo de lo
que será posible con las futuras tecnologías inalámbricas. También ha cambiado la
forma de reglamentación y tecnólogos pensar en la política del espectro. La FCC
acaba de proponer que emiten "en blanco"-las ondas de radio asignadas a los
organismos de radiodifusión televisiva, pero no se utiliza por razones técnicas, debe
ser demasiado abierto. Esto no quiere decir que la concesión de licencias se junked a
favor de una completa libre para todos en las ondas. Julius Knapp, el jefe adjunto de
la oficina de la ingeniería y la tecnología en la FCC, sostiene que tanto la licencia y sin
licencia enfoques tienen mérito.
Wi-Fi también muestra que llegar a un acuerdo sobre una norma común puede
crear un mercado. Su ejemplo ha sido tomado en serio por los defensores de WiMax.
De largo alcance de red inalámbrica de artes, como la tecnología de corto alcance que
tiene ante sí, ha sido durante mucho tiempo dominado por los vendedores empujando
las normas, de los cuales ninguno ha sido ampliamente adoptada. Inspirado por Wi-Fi
del éxito, los vendedores ya han lanzado su peso detrás de WiMax, una norma común
con un nombre de fácil consumo, que esperamos ampliar el mercado y aumentar sus
fortunas. Pase lo que pase a Wi-Fi en el futuro, se ha abierto un camino para seguir a
otras tecnologías.

2.Definición de WI-FI

WI-FI (Wireless Fidelity), se define como un sistema de envío de datos sobre


redes computacionales que utiliza ondas de radio en lugar de cables. Una Red WiFi es
la creación de una estructura de red implementando como base principal la utilización
de tecnología inalámbrica WiFi (802.11a - 802.11b - 802.11g - 802.11n) como forma
para que los equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en cualquier
punto dentro de la zona de cobertura WiFi.

3.Tecnología WI-FI y Estándares

Con el fin de garantizar interoperabilidad entre equipos de diferentes


fabricantes se creó el estándar Wi-Fi (Wireless Fidelity), definido por la WECA
(Wireless Ethernet Compatibility Alliance) que define los procedimientos a seguir para
conseguir la certificación de interoperabilidad y cumplimiento de las especificaciones
Wi-Fi.
Estándares mas sobresalientes:
Estándar Descripción
IEEE 802.11 El original 1 mbit/s y 2mbit/s, 2.4GHZ y los estándares RF,
IR (1999)
IEEE 802.11a 54mbit/s, 5 ghz estándares (1999, transporte de productos
en 2001)
IEEE 802.11b Mejoras para 802.11para apoyar 5.5 y 11 Mbit/s (1999)
IEEE 802.11c Puente operativo de procedimiento; incluyendo en la IEEE
802.1D en el estándar (2001)
IEEE 802.11d Internacional (país-a-país) intinerancia extensiones (2001)
IEEE 802.11e Mejoras: QoS, incluyendo paquetes de rupturas (2005)
IEEE 802.11f Entre el punto de acceso de protocolo (2003) retiro en
febrero 2006
IEEE 802.11g 54 Mbit/s, 2.4ghz estándar (compatible con b) (2003)
IEEE 802.11h Espectro administrado 802.11ª (5ghz) compatible con
Europa
IEEE 802.11i La mejor seguridad (2004)
IEEE 802.11j Extensión con Japón (2005)
IEEE 802.11k Mejoras en la medición de recursos de radio ( proceso-2007)
IEEE 802.11l (reservados y no se utilizaran)

Estándar Descripción
IEEE Mantenimiento de la norma; probabilidades y al final (curso)
802.11m
IEEE 802.11n Un mayor rendimiento mediante mejoras MIMO ( múltiples
de entrada, múltiples salidas de antenas), (anteproyecto
2007)
IEEE 802.11o (reservados y no se utilizaran)
IEEE 802.11p Ola- de acceso inalámbrico de vehículos para el medio
ambiente ( como las ambulancias y vehículos de pasajeros)
(trabajo-2008)
IEEE 802.11q (Reservados y no se utilizaran, puede confundirse la línea
de brujas 802.1Q Vlan)
IEEE 802.11r Rápido de intinerancia de trabajo ‘grupo de trabajo r’- 2007
IEEE 802.11s ESS la creación de redes de mallas (trabajo-2008)
IEEE 802.11t Predicción de rendimiento inalámbrico (WPP) – métodos de
prueba y las cifras de recomendación (trabajo-2008)
IEEE 802.11u Interfuncionamiento con bruja-802 redes (por ejemplo,
celular) (evaluación de propuestas)
IEEE 802.11v la gestión de la red inalámbrica (propuesta de etapas
tempranas)
IEEE 802.11w protegidas de gestión (propuesta de etapas tempranas -
2008)
IEEE 802.11x (reservados y no se utilizaran)
IEEE 802.11y 3650-3700 operación en el U.S (propuestas etapas
temprana)
Resumen General del 802.11
A continuación se resumen las principales características de los sub estándares que
conforman el 802.11
Aquí otra forma de visualizar las características de desempeño de los estándares
802.11a/b/g.

4.-Arquitectura WI-FI
Se proporciona un sistema de infraestructura inalámbrico basado en software. El
sistema tiene un controlador que comunica con la pila de red y una tarjeta de interfase
de red (NIC) Network Information Center, un servidor de estaciones en comunicación
con el controlador de estaciones y un suplicante 802.1X o un autentificador 802.1X.
Cada tarjeta de interfase de red proporciona soporte de funcionalidad de estación y/o
punto de acceso. El controlador desecha paquetes que han sido recibidos si el
paquete no ha sido autentificado y asociado. Los paquetes que han sido fragmentados
o codificados crípticamente se desfragmentan y se descodifican crípticamente. Un
administrador de asociación se usa junto con un administrador de tabla de
configuración para asociar las estaciones y los puntos de acceso vía los paquetes de
administración. Un administrador recibe los paquetes de datos 802.1X del procesador
de paquetes y los envía a un servidor de estaciones que se comunica con las
aplicaciones del modo usuario y un suplicante 802.1X o un autentificador 802.1X que
se usan para autentificar y desautentificar estaciones y puntos de acceso. Se
proporcionan APIs para habilitar la comunicación entre los componentes.

5.-Capas y Tramas WI-FI

La capa de enlace de datos del estándar 802.11 se compone de dos subcapas:


la capa de control de enlace lógico (o LLC) y la capa de control de acceso al medio (o
MAC).
La capa MAC define dos métodos de acceso diferentes:
• El método CSMA/CA usa la función de coordinación distribuida (DCCM).
• El método de función de coordinación de punto (PCCM).

El protocolo CSMA/CA utiliza un mecanismo de evasión de colisiones basado en


mensajes recíprocos de acuse de recibo que el transmisor y receptor intercambian:

La estación que desea transmitir escucha a la red. Si la red está ocupada, la


transmisión se suspende hasta más tarde. Sin embargo, si el medio permanece libre
durante un cierto período de tiempo (llamado DIFS, que es el espacio entre tramas), la
estación puede transmitir la señal. La estación transmite un mensaje "Listo para
enviar" (o abreviado RTS, por "Ready To Send") con información sobre la cantidad de
datos que desea enviar y su velocidad de transmisión. El receptor, que por lo general
es un punto de acceso, responde con un mensaje "Permitido para transmitir" (CTS por
"Clear To Send") y después la estación comienza a enviar datos.
Cuando se han recibido todos los datos enviados por la estación, el receptor envía
un aviso de acuse de recibo (ACK). Entonces, todas las estaciones cercanas esperan
el tiempo estimado necesario para transmitir esa cantidad de información a la
velocidad declarada.
La función de coordinación de punto (PCCM) se conoce como un modo de
acceso controlado. Se trata básicamente de controlar el rol de las estaciones uno a
uno. Es un proceso llamado sondeo y controlado por el punto de acceso. Una estación
sólo puede enviar datos si recibe autorización para hacerlo y puede recibir datos sólo
si se la selecciona. Este método está diseñado para aplicaciones en tiempo real, como
voz y vídeo, donde deben administrarse los retardos de transmisión de datos.
Tramas
El estándar 802.11 define el formato de las tramas de datos enviadas a través del uso
del protocolo. Cada trama de datos está compuesta por un encabezado de 30 bytes
(llamado encabezado MAC), un cuerpo y una FCS (Secuencia de verificación de
trama) que permite corregir errores.

A continuación encontrará una descripción de esos campos:


• FC (Frame Control, control de trama): Este campo de 2 bytes se compone de la
siguiente información

Versión de protocolo: Este campo de 2 bits hace un seguimiento de los cambios


entre las distintas versiones del estándar 802.11. Para la primera versión el valor se
establece en 0:
Tipo y Subtipo: Estos campos, de 2 y 4 bits respectivamente, definen el tipo y el
subtipo de las tramas como se explica en la tabla a continuación. El tipo
administración corresponde a solicitudes de asociación como también a anuncios
enviados desde el punto de acceso. El tipo control se usa para acceder al medio con el
fin de solicitar autorizaciones enviadas. Por último, el tipo datos tiene que ver con el
envío de datos (la mayor parte del tráfico en la red).
Hacia DS: Este bit está establecido en 1 cuando la trama se envía a un sistema de
distribución (DS); de lo contrario se establece en 0. Cualquier trama que una estación
envía a un punto de acceso tiene su campo Hacia DS establecido en 1.
Desde DS: Este bit está establecido en 1 cuando la trama viene desde un sistema de
distribución (DS); de lo contrario se establece en 0. Por lo tanto, cuando los campos
Hacia y Desde están establecidos en 0, la comunicación viaja directamente entre dos
estaciones (modo ad hoc).
Más fragmentos: Cuando está establecido en 1 indica que todavía existen fragmentos
por transmitir.
Reintentar: Este bit especifica que el fragmento actual es una retransmisión de un
fragmento enviado anteriormente (y probablemente perdido).
Administración de energía: Cuando está establecido en 1 indica que la estación que
envía este fragmento está ingresando en modo de administración de energía.
Más datos: El punto de acceso usa este bit, en modo de administración de energía,
para especificarle a una estación que existen tramas adicionales almacenadas en
estado de espera.
WEP: Este bit indica que se ha usado el algoritmo de cifrado WEP para cifrar el cuerpo
de la trama.
Orden: Indica que la trama se ha enviado a través de una clase de servicio de orden
estricto (Strictly-Ordered Service Class).
Duración / ID: Este campo indica la duración del canal de transmisión que se utiliza.
Campos de dirección: Una trama puede contener hasta tres direcciones además de
la dirección de 48 bits.
Control de secuencia: Este campo le permite al mecanismo de rearmado distinguir
entre los distintos fragmentos de una sola trama. Se compone de dos subcampos, que
permiten que los fragmentos se reordenen:
○ El número del fragmento
○ La secuencia del fragmento
CRC (Control de redundancia cíclica): es una suma de control que se usa para
controlar la integridad de los datos.

6.-Elementos de una Red WI-FI


Tipos de antenas
Antenas direccionales (o
directivas)

Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo
alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz
de luz concreto y estrecho pero de forma intensa (más alcance).

El alcance de una antena direccional viene determinado por una combinación de los
dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor.

1.
Antenas omnidireccionales

Orientan la señal en todas direcciones con un haz amplio pero de


corto alcance. Las antenas Omnidireccionales dan cobertura
teóricamente a los 360 grados por lo que es posible establecer
comunicación independientemente del punto en el que se esté.
2.
Antenas sectoriales

Son la mezcla de las antenas direccionales y las


omnidireccionales. Las antenas sectoriales emiten un haz más
amplio que una direccional pero no tan amplio como una omnidireccional. La
intensidad (alcance) de la antena sectorial es mayor que la omnidireccional
pero algo menor que la direccional.
Tarjeta PCI WiFi:
Hay bastante variedad de modelos, pero todos tienen en común que utilizan un slot
PCI para conectarse al ordenador. Es el sistema más eficaz, pero también es el único
que requiere una instalación física.

- Adaptador USB WiFi:

Si en tarjetas PCI WiFi hay una grán cantidad de modelos, en adaptadores USB WiFi
hay más aun. Se emplea muchísimo por su gran comodidad (no necesita instalación
física, sólo conectar a un puerto USB e instalar los drivers) y además se puede utilizar
en más de un ordenador (evidentemente no a la vez).
- Adaptador PCMCIA WiFi:

Los adaptadores PCMCIA (Personal Computer Memory Card International Association)


están diseñados específicamente para ordenadores portátiles (aunque hay tarjetas
PCI PCMCIA).

Son más fiables y estables que los adaptadores USB, pero dado que actualmente casi
todos los portátiles incluyen una tarjeta WiFi cada vez se ven menos.

Bien, si lo que pretendemos es hacer una red entre dos ordenadores, con esto ya es
posible (formaremos una red AD-HOC).

Pero si queremos conectar más de dos ordenadores en red ya tenemos que utilizar
otros elementos:

- Access Point:
.

Un Access Point (punto de acceso) es un elemento que permite interconectar redes


Ethernet con redes Wifi.

- Router Wifi:

Este dispositivo permite una amplia configuración de la red. En su versión WiFi permite
conectarse a él tanto vía Ethernet (suelen tener entre uno y cuatro puertos RJ-45)
como vía WiFi.
Conexión a Internet:

Visto desde el punto de vista de una red, Internet no es más que una suma de redes a
la que nosotros nos conectamos mediante un proveedor de servicios ISP. Tenemos
varias formas de establecer esta conexión, pero las más utilizadas son o bien por
ADSL (banda ancha de la red telefónica) o mediante cable.

En ambos casos necesitamos un módem de se encargue de modular y desmodular la


señal de forma que sea comprensible a nuestro sistema.

Los módem pueden ser de varios tipos:

- Módem ADSL USB:

Este sistema ha sido el más utilizado hasta la aparición de la ADSL2+ cuando se


trataba de conectar a Internet un sólo ordenador. Normalmente se conecta al
ordenador mediante USB (aunque también los hay que se conectan a un puerto RJ-
45).

- Cable Módem:
Prácticamente igual que el caso anterior, solo que en este caso la entrada en vez de
ser mediante la red telefónica es directamente mediante un cable de transmisión de
datos. Este tipo de móden suele ir conectado normalmente a un puerto RJ-45.

Es el utilizado por los proveedores ISP de cable, como es el caso de ONO en España.

- Módem - Router ADSL:


3

Se diferencia de un router en que incorpora en su interior un módem ADSL, por lo que


tenemos dos elementos en uno solo.

Se distinguen sobre todo porque llevan una entrada para la línea telefónica (un
conector RJ-11, dentro del recuadro rojo en la imagen superior).

- Cable - Router:

En el caso de que nuestra conexión a Internet sea mediante cable, también tenemos
disponibles Cable-routers WiFi, como es el caso del que se muestra en la imagen, un
THOMSON TCW710.
Bien, ya hemos visto los elementos necesarios para formar nuestra red.

Una cosa ha de quedar clara. Una vez establecida la conexión entre los equipos, la
forma en que gestionamos la red es totalmente independiente del tipo de conexión que
utilicemos. Da lo mismo que nuestros ordenadores se conecten vía Ethernet o vía Wifi,
la configuración posterior de la red es igual en ambos casos.

En lo único que se diferencian es en las medidas de seguridad que son necesarias en


una red Wifi (como encriptación de la señal mediante WEP, WPA o filtros MAC) para
que personas no autorizadas puedan acceder a nuestra red.

7.-Topologías de una Red WI-FI


Topología Ad-Hoc: cada dispositivo se puede comunicar con todos los demás.
Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo
vamos a necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar
un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión
geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque
algunos no lleguen a verse entre si.

Topología Infraestructura: en el cual existe un nodo central (Punto de Acceso


WiFi) que sirve de enlace para todos los demás (Tarjetas de Red Wifi). Este nodo sirve
para encaminar las tramas hacia una red convencional o hacia otras redes distintas.
Para poder establecerse la comunicación, todos los nodos deben estar dentro de la
zona de cobertura del AP.
Descripción general de componentes de las topologías:

- BSS (Basic Service Set): Es el bloque básico de construcción de una LAN 802.11. En
el caso de tratarse de únicamente 2 estaciones ser denomina IBSS (Independent
BSS), es lo que a menudo se denomina “Ad Hoc Netwok”.

- WDS (Wireless Distribution System): Es la arquitectura que se propone para


interconectar distintos BSS. El AP es el encargado de proveer acceso al DS, todos los
datos que se mueven entre BSS y DS se hacen a través de estos AP, como los
mismos son también STA, son por lo tanto entidades direccionables.

- ESS (Extended Service Set): Tanto BSS como DS permiten crear wireless network de
tamaño arbitrario, este tipo de redes se denominan redes ESS.
- La integración entre una red 802.11 y una No 802.11 se realiza mediante un Portal.
Es posible que un mismo dispositivo cumpla las funciones de AP y Portal.
8.Técnicas de Modulación WI-FI
DBPSK (Differential Binary Phase Shift Keying)

Cada bit se encuentra contenido en el cambio de fase entre dos ciclos completos de
señal.
con esta se obtienen velocidades de hasta 1 Mbps en 802.11b/g

DQPSK (Differential Quadrature Phase Shift Keying)


En cada baudio de señal se puede transmitir dos bits con lo que se obtienen hasta 2
Mbps en 802.11b-g.

QAM (Quadrature Amplitude Modulation)

Según el número de símbolos existentes combinando las distintas amplitudes posibles


de las dos señales que se transmiten, la modulación es denominada 4QAM, 16QAM,
64QAM, 256QAM.

CCK (Complementary Code Keying)


Consiste en un conjunto de 64 palabras código de 8 bits

CCK utiliza una serie de códigos llamados Secuencias Complementarias, porque hay
64 palabras de código únicas que se pueden utilizar para codificar la señal, hasta 6
bits se pueden representar por una palabra de código particular se utiliza en los
estandares 802.11b-g
permite velocidades de 5,5 / 11 Mbps.

PBCC (codificación convolucional binaria de paquetes)


PBCC (Packet Binary Convolutional Code)

Protocolo desarrollado por Texas Instruments (TI), Soporta hasta 22Mbs

Es conocido en muchos textos como IEEE 802.11b+, ademas es corpatido por D-Link
y NDC entre algunos otros fabricantes de equipos. Tiene como desventaja que no es
compatible entre diferentes pabricantes, asi que rara vez se utiliza

FSK (Frequency-shift keying)


La señal modulante desplaza la frecuencia de la onda portadora entre valores
discretos predeterminados.

Generalmente la frecuencia instantánea se desplaza entre dos valores discretos


denominados frecuencia marca y frecuencia espacio. Este es el método no coherente
de FSK.

Existe también el método coherente de FSK en el cual no hay discontinuidades de


fase en la onda portadora.

9.-Configuraciones WI-FI
Una red Wi-Fi puede ser fácilmente instalada en una casa u oficina y de permitir a
todos los usuarios compartir archivos, impresoras, y la única conexión a Internet. La
red puede ampliarse mediante la adición de Wi-Fi a tarjetas de nuevos dispositivos,
eliminando la necesidad de comprar o instalar costoso cableado
Wi-Fi publico "hot spots" se están convirtiendo rápidamente en común en cafeterías,
hoteles, centros de convenciones, aeropuertos, bibliotecas, y áreas de comunidad - en
cualquier lugar donde las personas se reúnen. una red Wi-Fi permite a los huéspedes
y viajeros para conectarse a un punto de acceso público y obtener acceso a Internet
de alta velocidad para correo electrónico para enviar y recuperar archivos y conectarse
a su red corporativa o vpn
Un gateway inalámbrico puede proporcionar la conectividad de cable e inalámbricas
de todos los componentes de red a través de los conectores extra THERNET situado
en la puerta de enlace.
10.-Aplicaciones del WI-FI

Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de entidades,
empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil o
videoconsola con conexión WIFI.
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.
Ejemplos:

Tarjetas WI-FI

Detectores WI-FI
Detectores Caseros

Hasta Camisetas WI-FI

11.-Seguridad en WI-FI
Direcciones MAC, filtrado de direcciones de red: Gracias a esta
característica, los Puntos de Acceso únicamente permiten acceder a la red a aquellos
dispositivos cuya dirección física de la red Ethernet (MAC) sea una de las permitidas.
Las direcciones MAC las asigna el fabricante y están biunívocamente relacionadas con
la tarjeta de red fabricada. Es un mecanismo robusto pero vulnerable para expertos
que sepan suplantar en un dispositivo de red una determinada dirección MAC
autorizada, aunque es necesario conocer dicha dirección MAC.

Encriptación WEP (Wired Equivalent Privacy). Se trata de un mecanismo de


encriptación basado en claves de longitud 40, 104 o 232 bits. Existe un generador de
números pseudoaleatorio cuya salida es “combinada” con el contenido de los bits
integrantes de los paquetes de datos, la técnica de encriptación se basa en el
algoritmo RSA RC4. Se ha demostrado su vulnerabilidad y han aparecido aplicaciones
que “escuchando” las comunicaciones iniciales de un “cliente” que realiza el acceso a
la red WLAN, son capaces de averiguar la clave y a partir de aquí pueden realizar
escuchas en “claro” de lo transmitido por la red.

Estándar IEEE802.1x. Es un entorno para autenticación basado en la


utilización de puertos y distribución de claves que mejora la autenticación de
dispositivos. Windows XP incorpora esta característica. Sirve como soporte para
implementaciones de seguridad sobre servidores de autentificación, el estándar define
el EAP (Extensive Authentication Protocol) que usa un servidor central de
autenticación para autenticar a cada usuario de la red. En cuanto a dispositivos
fabricantes como Agüere, Cisco y Enterasys disponen de producto cumpliendo el
estándar.

WPA v1. Elimina alguna de las vulnerabilidades del WEP. Esta tecnología
puede ser instalada en el hardware existente a través de una actualización del
software residente (firmware). Incorpora TKIP (Temporaly Key Integrity Protocol), y la
autenticación de usuarios IEEE802.1x.

Estándar IEEE802.11i, (conocido como WPA v2). Proporciona nuevos


protocolos de encriptación que añaden niveles de seguridad elevados. Describe la
transmisión encriptada de datos entre los sistemas 802.11a y 802.11b. Define
igualmente nuevos protocolos de encriptación incluyendo el protocolo TKIP así como
el Advanced Encryption Standard (AES).

VPNs e IPSEC
Una VPN es una Red Privada Virtual. Normalmente las VPNs se utilizan para
interconectar diferentes sedes geográficamente dispersas de una misma organización
o empresa, creando una red privada dentro de una red pública como pueda ser
Internet.
Es privada porque se protege mediante cifrado de los datos y autenticación de
los usuarios que pretenden entrar en la red. Es virtual porque realmente la red no está
interconectada directamente, sino que se utilizan túneles cifrados a través de Internet
para conseguir que haya conectividad entre las diferentes sedes.
Además de la topología distribuida en diferentes sedes, las VPN´s se utilizan
para que un cliente móvil sea capaz de utilizar la red de su empresa desde cualquier
punto.

Algunos Ataques a WEP:


Ataques a ACL’s basados en MAC : basta con esnifar durante un momento el tráfico
y fijarnos en la MAC de cualquiera de los clientes, luego nos ponemos su misma MAC
y ya habremos saltado la restricción. Si queremos podemos “anular” a la máquina que
le hemos “robado” la dirección MAC. Para hacer esto, debemos implementar un
ataque de Denegación de Servicio.
Ataque con diccionario: Igual que el anterior, pero mas rápido, gracias a la utilización
de diccionarios.
Crackeando una WEP (de manera práctica)

Utilizando AIRMON
Para detectar las los nombres de las interfaces WiFi de las cuales disponemos
abrimos una consola y escribimos:
airmon.sh.
Selecionamos con la que queremos trabajar y escribimos:
airmon.sh start Interfaz
Entre Otros….

12.-Ventajas y Desventajas de WI-FI


Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde
distintos puntos dentro de un rango suficientemente amplio de espacio.
• Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores
sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-
Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología
Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de
cualquier tecnología inalámbrica. Algunos de ellos son:
• Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en
comparación a una conexión con cables, debido a las interferencias y pérdidas de
señal que el ambiente puede acarrear.
• La desventaja fundamental de estas redes existe en el campo de la seguridad.
Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta
Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y
de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de
conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el
estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las
redes protegidas con WPA2 se consideran robustas dado que proporcionan muy
buena seguridad. De todos modos muchas compañías no permiten a sus
empleados tener una red inalámbrica ya que sigue siendo difícil para lo que
representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles
(sino el gran punto débil) es el hecho de no poder controlar el área que la señal de
la red cubre, por esto es posible que la señal exceda el perímetro del edificio y
alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano
para el posible atacante.
• Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones
sin cables como Bluetooth, GPRS, UMTS, etc.

Conclusión
Como se observo en uno de los puntos mas importantes ya definidos, la
seguridad de las redes inalámbricas depende sobre todo de su implementación.
Proteger una red inalámbrica de los posibles ataques que puede sufrir no es una tarea
nada fácil. Existen medidas sencillas que sirven como primera línea de defensa contra
los usuarios mas novatos pero que nada tienen que hacer contra un intruso experto o
muy motivado.
Una red inalámbrica difícilmente llegará a ser tan segura como su equivalente
cableada, por su propia naturaleza abierta. Este es un hecho que deberemos valorar
siempre que tengamos que implantar una red inalámbrica: si los datos que tienen que
transmitirse por esa red son críticos, es muy recomendable pensar en otras
tecnologías menos vulnerables y más fiables.
Lo mas recomendable ante la implantación de una red inalámbrica es:
• Mejorar la seguridad física: es decir, planificar correctamente la topología