jueves, 16 de febrero de 2012

Conectividad inalambrica

Hoy en día casi es extraño no encontrarnos de manera habitual con redes inalámbricas en casa, en la oficina y en muchos otros lugares como aeropuertos, hoteles. El poder conectar sin cables con una velocidad más que aceptable, son siempre ventajas que han sido muy bien aceptadas de forma popular y no solo por el gran ahorro en cotes que supone una infraestructura cableada para la transmisión de datos, sino por la comodidad de poder realizar conexiones entre equipos y/o a Internet desde cualquier lugar, incluso fuera de esas infraestructuras, con una cobertura más que razonable.

Lo primero que debemos saber es que el término usado de forma general para referirnos a las redes inalámbricas es Wi-Fi, es decir, un acrónimo que significa (en inglés) “Wireless Fidelity” cuya traducción textual podría ser “Fidelidad sin cables”, un término que sin duda nos quiere transmitir confianza y seguridad, aunque lo correcto sería referirnos a las redes inalámbricas como redes WLAN (Wireless Local Area Network o Red de área local inalámbrica).

Tipos de conexión inalámbrica
Existen básicamente 2 posibles combinaciones de conexiones inalámbricas.
La primera de ellas se denomina red de tipo infraestructura o BSS . Consiste en la comunicación en red de equipos y recursos basándonos en lo que se conoce como punto de acceso, es decir, un dispositivo inalámbrico que permite la interconexión de múltiples equipos a través de él. Puede tener un gran alcance.

En segundo lugar tenemos las conexiones inalámbricas más sencillas, dado que no precisan de ningún dispositivo intermedio para comunicarse. Se trata de las redes “equipo a equipo” o también denominadas redes Ad-Hoc o IBSS que se usan más comunmente para compartir recursos en espacios reducidos entre equipos de una misma red local. No disponen de puntos de acceso.
También podemos oir hablar de las redes ESS, que no son más que varias redes BSS, es decir, varias redes de infraestructura que pueden enlazarse mediante uno o varios puntos de acceso.

La seguridad en las conexiones inalámbricas
Nos vamos a referir también básicamente a la seguridad que debemos tener en este tipo de de redes. Podríamos decir que es una de sus desventajas ya que cualquier persona con un detector de redes inalámbricas o un dispositivo portátil que disponga de esa característica podría “captarnos” y acceder a nuestra propia red.
Afortunadamente siempre que se inventa una nueva forma de comunicación, se inventa también con ella la manera de que nadie pueda acceder sin nuestro permiso, aunque a veces olvidamos o no hacemos caso a la seguridad básica necesaria para protegernos.

El sistema de seguridad más conocido es el WEP (Wired Equivalent Privacy). Se trata del primer estándar en relación con redes inalámbricas y nos permite mantener conexiones seguras y cifradas con claves de 64 y 128 bits. Para las claves o contraseñas de 64 bits necesitaremos 10 caracteres hexadecimales mientras que para las claves de 128 bits se precisan 26.
Según parece el sistema no es todo lo seguro que se quisiera ya que existen aplicaciones que rompen la seguridad WEP pero si no se tiene otra cosa, es mejor que nada ¿no?. De todas formas, lo más normal es que si dejamos nuestra conexión inalámbrica abierta a todo el mundo, sin cifrar y sin contraseña, cualquiera pueda acceder, pero en cuanto usamos WEP son muy pocas las posibilidades de que una persona se interese tanto en nuestros contenidos que dedique tiempo al estudio y manera de saltarse nuestra seguridad.


Lógicamente, para que una red en infraestructura o Ad-hoc permita conexiones cuando tenemos activada la seguridad WEP ambos equipos deben soportarla y además saber las contraseñas correspondientes.
Existe como era de esperar una alternativa a WEP y que se conoce como WPA. Podemos decir que el nivel de seguridad es mayor porque mejora el nivel de cifrado mediante TKIP (Temporal Key Integrity Protocol ). Provee importantes mejoras de encriptación de datos, incluyendo una función de mezcla de clave por paquete, un chequeo de integridad de mensaje (MIC) denominado Michael, un vector de iniciación (IV) extendido con reglas de secuenciamiento y un mecanismo de reintroducción. A través de estas mejoras, TKIP soluciona todas las vulnerabilidades conocidas del WEP., aunque actualmente no lo soportan todos los dispositivos inalámbricos. (definición y características TKIP extraido de http://wifiepcc.unex.es/)


De cualquier forma, lo más importante que podemos llevar a cabo por nosotros mismos para tener cierta seguridad en nuestras conexiones, es seguir estos consejos:
• Deshabilitar SSID (Service Set IDentifier)
• Habilitar la WEP
• Habilitar el cifrado MAC
• Usar en la medida de lo posible capas superiores tipo https
• Usar autentificación EAP (Extensible Authentication Protocol) si es posible.
• Revisar nuestra red para comprobar que no existen acceso no autorizados.

Conexiones

GSM.
GSM son las siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado y el estándar de facto para teléfonos móviles en Europa. La mayoría de las redes GSM utilizan 900MHz y 1800MHz en los EE.UU., pero la 850MHz y 1900Mhz ocupan un lugar destacado. El teléfono es un teléfono de triple banda y puede ser utilizado en Europa, los EE.UU. y muchos otros territorios (a condición de la tarjeta SIM está activado). Si usted necesita el acceso móvil en el Lejano Oriente y zonas como Escandinavia tendrá que verificar con su proveedor de servicios móviles debido que se necesita como mínimo un teléfono de cuádruple banda y se requiere en algunas zonas sólo un teléfono comprado en el país funcionara. 

La mayoría de los teléfonos GSM se utilizan principalmente para voz, pero puede ser utilizado para acceso móvil a Internet a través de la red básica de GPRS.

2G
Se conoce como telefonía móvil 2G a la segunda generación de telefonía móvil. La telefonía móvil 2G no es un estándar o un protocolo sino que es una forma de marcar el cambio de protocolos de telefonía móvil analógica a digital.


La llegada de la segunda generación de telefonía móvil fue alrededor de 1990 y su desarrollo deriva de la necesidad de poder tener un mayor manejo de llamadas en prácticamente los mismos espectros de radiofrecuencia asignados a la telefonía móvil, para esto se introdujeron protocolos de telefonía digital que además de permitir más enlaces simultáneos en un mismo ancho de banda, permitían integrar otros servicios, que anteriormente eran independientes, en la misma señal, como es el caso del envío de mensajes de texto o Pagina en un servicio denominado Short Message Service o SMS y una mayor capacidad de envío de datos desde dispositivos de fax y módem. 2G abarca varios protocolos distintos desarrollados por varias compañías e incompatibles entre sí, lo que limitaba el área de uso de los teléfonos móviles a las regiones con compañías que les dieran soporte.

Protocolos de telefonía 2G
-GSM (Global System for Mobile Communications)
-Cellular PCS/IS-136, conocido como TDMA (conocido también como TIA/EIA136 o ANSI-136) Sistema regulado por la Telecommunications Industry Association o TIA
-IS-95/cdmaONE, conocido como CDMA (Code Division Multiple Access)
-D-AMPS Digital Advanced Mobile Phone System
-PHS (Personal Handyphon System) Sistema usado en un principio en Japón por la compañía NTT ----------DoCoMo con la finalidad de tener un estándar enfocado más a la transferencia de datos que el resto de los estándares 2G.

3G

3G o UMTS, Universal Mobile Telecommunications System, la tercera generación de sistemas para móviles (3G). Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de email, y mensajería instantánea).Permite velocidades de conexión de hasta 2 Mbps (2 megas en el lenguaje coloquial) pero esto sólo en condiciones óptimas, claro. Ahora mismo con esta conexión en 3G le he hecho n Speedtest y no pasa de 0,4Mbps con una señal de recepción “dos rayitas” sobre 5.


Ventajas
-El protocolo IP está basado en paquetes, pues solo se paga en función de la descarga lo que supone, relativamente, un menor costo. Aunque dependiendo del tipo de usuario, también se podría calificar como desventaja.
-Velocidad de transmisión alta: fruto de la evolución de la tecnología, hoy en día se pueden alcanzar velocidades superiores a los 3 Mbit/s por usuario móvil.
-Más velocidad de acceso.
-UMTS, sumado al soporte de protocolo de Internet (IP), se combinan para prestar servicios multimedia y nuevas aplicaciones de banda ancha, tales como servicios de video-telefonía y video-conferencia.
-Transmisión de voz con calidad equiparable a la de las redes fijas.
-Mayor velocidad de conexión, ante caídas de señal.
-Todo esto hace que esta tecnología sea ideal para prestar diversos servicios multimedia móviles.


Desventajas

-Cobertura limitada. Dependiendo de la localización, la velocidad de transferencia puede disminuir drásticamente (o incluso carecer totalmente de cobertura).
-Disminución de la velocidad si el dispositivo desde el que nos conectamos está en movimiento (por ejemplo si vamos circulando en automóvil).

-No orientado a conexión. Cada uno de los paquetes pueden seguir rutas distintas entre el origen y el destino, por lo que pueden llegar desordenados o duplicados. Sin embargo el hecho de no ser orientado a conexión tiene la ventaja de que no se satura la red. Además para elegir la ruta existen algoritmos que "escogen" qué ruta es mejor, estos algoritmos se basan en la calidad del canal, en la velocidad del mismo y, en algunos, oportunidad hasta en 4 factores (todos ellos configurables) para que un paquete "escoja" una ruta.
-Elevada latencia respecto a la que se obtiene normalmente con servicios ADSL. La latencia puede ser determinante para el correcto funcionamiento de algunas aplicaciones del tipo cliente-servidorcomo los juegos en línea.
-Elevada Tasa de Absorción Específica (SAR).

4G
Como se ha comentado, no existe una definición clara y uniforme sobre lo que es una red 4G. En general, han sido marcados los siguientes objetivos: 

-Altas tasas de transferencia, de entre 100Mbps y 1Gbps, según movilidad, distancia y otros factores -Heterogeneidad de terminales y redes. Hasta ahora el acceso a un servicio está fuertemente ligado al dispositivo y tecnología de acceso. Los dispositivos con los que se accede a los servicios en redes 4G, así como las tecnologías de acceso pueden ser múltiples, tales como teléfonos móviles, ordenadores portátiles y -PCs, televisión, redes UMTS, WiFi, WiMAX, Bluetooth, etcétera.
-Roaming vertical y horizontal. Roaming global entre tecnologías de acceso y entre células de una tecnología de acceso, si las hay.
-Servicios IP multimedia. Soporte para vídeo interactivo o no, voz, SMS, Internet, servicios de localización e información geográfica, etcétera.
-Núcleo de red único y basado en IP. Al ser una red de conmutación de paquetes, esto dota a 4G de una alta escalabilidad, así como integración completa y consolidada con MPLS y protocolos de ingeniería de tráfico como RSVP-TE u OSPF-TE, además del modelo de Calidad de Servicio DiffServ. El uso de IPv6 permitirá además un rango de direcciones mucho mayor e integración nativa con IPSec entre otras cosas.
-Bajo coste por bit y de implantación y mantenimiento, ya que 4G puede ser construido sobre las plataformas de red actuales y se prevé que sea una red poco compleja y unificada
-Compatibilidad con 3G y uso más eficiente del espectro de frecuencias.
-User Friendliness & User Personalization. Orientación al usuario. La interacción de los usuarios con las aplicaciones y servicios es minimizada y simplificada. Del mismo modo, elegir y configurar servicios en función de las preferencias del usuario es fundamental. De este modo se consigue atraer a los consumidores hacia nuevas tecnologías
-Movilidad de hasta200 Km/h
-Oferta uniformizada de servicios. Cualquier servicio desde cualquier dispositivo y tecnología de acceso. Esta nueva red debe ser implementada utilizando distintas tecnologías, algunas ya existentes y ampliamente consolidadas.

Bluetooth
Es una tecnología desarrollada por Ericsson en 1994, que hace factible la conectividad inalámbrica entre dispositivos a corta distancia, éstos pueden llegar a formar redes con diversos equipos de comunicación: computadoras móviles, radiolocalizadores, teléfonos celulares, PDAs, e, inclusive, electrodomésticos.


El estándar Bluetooth se compone de dos capítulos, uno de ellos describe las especificaciones técnicas principales, mientras que el otro define perfiles específicos para aplicaciones, estos últimos aseguran la interoperabilidad de dispositivos Bluetooth entre fabricantes. Algunos de estos perfiles son el de acceso genérico, identificación de servicio, puerto serial, acceso a LAN sincronización y el de dispositivo de información móvil (MIDP).La IEEE ha desarrollado un protocolo equivalente denominado Wireless Personal Area Network (WPAN), 802.15, con el objetivo de lograr la interoperabilidad con otros dispositivos inalámbricos.

Características

- Tecnología inalámbrica. Reemplaza la conexión alámbrica en distancias que no exceden los 10 metros, alcanzando velocidades del rango de 1Mbps.
- Comunicación automática. La estructura de los protocolos que lo forman favorece la comunicación automática sin necesidad de que el usuario la inicie.
- Bajo consumo de potencia. Lo pequeño de los dispositivos y su portabilidad requieren de un uso adecuado de la energía, el cual provee esta tecnología.
- Bajo costo. Los dispositivos de comunicación que soporta pueden experimentar un incremento en su costo no mayor a 20 dólares con tendencia a bajar. Asimismo, su operación se efectúa bajo una banda de frecuencias no licenciada (2.4GHZ), lo que ayuda a su bajo costo.
- Integración de servicios. Puede soportar transmisiones de voz y datos de manera simultánea.
- Transmisión omnidireccional. Debido a que basa su comunicación en radiofrecuencia, no requiere línea de vista y permite configuraciones puntomultipunto.
- Seguridad. Utiliza Spread Spectrum Frequency Hopping como técnica de multiplexaje, lo que disminuye el riesgo de que las comunicaciones sean interceptadas o presenten interferencia con otras aplicaciones. Provee también especificaciones para autenticar dispositivos que intenten conectarse a la red Bluetooth, así como cifrado en el manejo de llaves para proteger la información.
- Establecimiento de redes. Tiene la característica de formar redes en una topología donde un dispositivo hace las veces de maestro y hasta siete más operando como esclavos. Esta configuración se conoce como piconet. Un grupo de piconets, no más de diez, es referido como Scatternet.

Infrarrojo

- El infrarrojo requiere de una co-municación lineal entre transmisor y receptor, lo que hace imprescindible la línea de vista para su efectiva transmisión.
Las frecuencias de la banda del infrarrojo no permiten la penetración a través de paredes, dándole una importante ventaja a la radiofrecuencia que opera Bluetooth.
- La comunicación con infrarrojo siempre será uno a uno, dejando de lado las configuraciones puntomultipunto.


1 comentario: