Вы находитесь на странице: 1из 60

3 UNIDAD

Informacin bibliogrfica Principios de Comunicaciones Moviles Autores Oriol Sallent Roig, Jos Luis Valenzuela Gonzlez, Ramn Agust Comes Editor: Univ. Politc. de Catalunya, 2003

4 UNIDAD INTRODUCCIN A LAS REDES INALMBRICAS Diplomado Networking 2013 Cableado Estructurado, TCP/IP, IPv6 Wireless.Beca 50% Inicio 18 de Mayo www.informaticaintegrada.com.mxEnlaces patrocinados Desde hace relativamente poco tiempo, se est viviendo lo que puede significar un revolucin en el uso de las tecnologas de la informacin tal y como lo conocemos. Esta revolucin puede llegar a tener una importancia similar a la que tuvo la adopcin de Internet por el gran pblico. Curso aprender ingles gratis Las Mejores Oportunidades son Tuyas Aprende Ingls Ahora! www.ganandoconingles.comEnlaces patrocinados De una forma callada, las redes inalmbricas o Wireless Networks (WN), se estn introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes posibilidades de esta tecnologa. Las aplicaciones de las redes inalmbricas son infinitas. De momento van a crear una nueva forma de usar la informacin, pues sta estar al alcance de todos a travs de Internet en cualquier lugar (en el que haya cobertura). En un futuro cercano se reunificarn todo aquellos dispositivos con los que hoy contamos para dar paso a unos nuevos que perfectamente podran llamarse Terminales Internet en los cuales estaran reunidas las funciones de telfono mvil, agenda, terminal de vdeo, reproductor multimedia, ordenador porttil y un largo etctera. Se podra dar lugar a una Internet paralela y gratuita la cual estara basada en las redes que altruistamente cada uno de nosotros pondramos a disposicin de los dems al incorporarnos a las mismas como destino y origen de la informacin. En un futuro tambin cercano la conjugacin de las redes Mesh, con las redes inalmbricas y las redes Grid podra llevar a cabo al nacimiento de nuevas formas de computacin que permitan realizar clculos inimaginables hasta ahora debido a las necesidades HW de las que eran objeto. En las grandes ciudades por fin se podra llevar a cabo un control definitivo del trfico con el fin de evitar atascos, limitando la velocidad mxima y/o indicando rutas alternativas en tiempo real. Las tecnologas que son necesarias para llevar a cabo estos sistemas hoy existen desde ayer, su precio es mnimo o al menos muy asequible y su existencia maana slo depende de las estrategias comerciales de las empresas que las poseen. Antes de echar la imaginacin a volar es necesario tener un cierto conocimiento sobre la tecnologa que va a ser la base de estas aplicaciones, sobre las redes inalmbricas. Vamos entonces a intentar describir las mismas. ESTNDARES INALMBRICOS Wi-Fi, Bluetooth y ZigBee.- Diferentes estndares desarrollados para diferentes tipos de necesidades.

La diferencia primordial entre la mayora de los estndares inalmbricos es su definicin. Definicin de las especificaciones tcnicas Definicin de los productos actuales Definicin de las aplicaciones Para muchos, Wi-Fi, Bluetooth y Zig-Bee estn todas agrupadas en la misma categora, cuando en realidad representan muy diferentes etapas de desarrollo y ofrecen varios niveles de funcionalidad. El truco es ajustar sus expectativas de acuerdo al nivel de definicin y entonces determinar como es que cada uno se ajusta al mundo multilenguajes de una infraestructura inalmbrica. Wi-Fi Wi-Fi, o 802.11b, es un estndar robusto, maduro y bien establecido que continua creciendo y evolucionando. En el ao de 2004 se certificaron dos nuevas versiones de especificaciones: 802.11a y 802.11g, mostrando este ultimo un crecimiento dramtico. Una de las ventajas de la tecnologa 802.11g es que es totalmente compatible con los productos desarrollados en la versin anterior 802.11b, de los cuales existen muchos instalados y muy pronto esa compatibilidad incluir a los sistemas 802.11a, de modo que si usted cuenta con una infraestructura de 802.11g, soportara todos los equipos antiguos y modernos. Wi-Fi (o Wi-fi, WiFi, Wifi, wifi) es un conjunto de estndares para redes inalmbricas basado en las especificaciones IEEE 802.11. Wi-Fi se cre para ser utilizada en redes locales inalmbricas, pero es frecuente que en la actualidad tambin se utilice para acceder a Internet. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organizacin comercial que prueba y certifica que los equipos cumplen los estndares IEEE 802.11x. Hay, al menos, dos tipos de Wi-Fi, basado cada uno de ellos en un estndar IEEE 802.11. Los estndares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptacin internacional debido a que la banda de 2.4 GHz est disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe tambin el estndar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de alcanzarse ya con el estandar 802.11g gracias a tcnicas de aceleramiento que consiguen duplicar la transferencia terica. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnologa, denominados Pre-N, sin embargo, no son del todo seguros ya que el estndar no est completamente revisado y aprobado. En los Estados Unidos y Japn, se maneja tambin el estndar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. En otras zonas, como la Unin Europea, 802.11a no est aprobado todava para operar en la banda de 5 GHz, y los reguladores europeos estn todava considerando el uso del estndar europeo HIPERLAN...

La tecnologa inalmbrica Bluetooth tambin funciona a una frecuencia de 2.4 GHz por lo que puede presentar interferencias con Wi-Fi, sin embargo, en la versin 1.2 y mayores del estndar Bluetooth se ha actualizado su especificacin para que no haya interferencias en la utilizacin simultnea de ambas tecnologas. Uno de los problemas ms graves a los cuales se enfrenta actualmente la tecnologa Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementacin sin tener en consideracin la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la informacin que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las ms comunes son la utilizacin de protocolos de seguridad de datos especficos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autenticacin, integridad y confidencialidad, proporcionados por los propios dispositivos inalmbricos, o IPSEC (tneles IP) y el conjunto de protocolos IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de aos de experiencia. Actualmente existe el protocolo de seguridad llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento. Para su utilizacin en PCs con Windows XP se requiere el Service Pack 2 y una actualizacin adicional. El protocolo IEEE 802.11 o WI-FI es un estndar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles ms bajos de la arquitectura OSI (capas fsica y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnologa de redes de rea local. La familia 802.11 actualmente incluye seis tcnicas de transmisin por modulacin que utilizan todas los mismos protocolos. El estndar original de este protocolo data de 1997, era el IEEE 802.11, tena velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estndar. El trmino IEEE 802.11 se utiliza tambin para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificacin apareci en 1999 y es designada como IEEE 802.11b, esta especificacin tena velocidades de 5 hasta 11 Mbps, tambin trabajaba en la frecuencia de 2,4 GHz. Tambin se realiz una especificacin sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos tcnicos casi no se desarrollaron productos. Posteriormente se incorpor un estndar a esa velocidad y compatible con el b que recibira el nombre de 802.11g. En la actualidad la mayora de productos son de la especificacin b y de la g (Actualmente se est desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisin 802.11i. Otros estndares de esta familia (cf, hj, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estndar de esta familia que tuvo una amplia aceptacin fue el 802.11b. En 2005, la mayora de los productos que se comercializan siguen el estndar 802.11g con compatibilidad hacia el 802.11b. Los estndares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios (Ghz) que no necesitan de permisos para su uso. El estndar 802.11a utiliza la banda de 5 GHz. Las redes que trabajan bajo los estndares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, telfonos inalmbricos y otros equipos que utilicen la misma banda de 2,4 Ghz. Protocolos

802.11 legacy La versin original del estndar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisin tericas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por seales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estndar, pero no hay implementaciones disponibles. El estndar original tambin define el protocolo CSMA/CA (Mltiple acceso por deteccin de portadora evitando colisiones) como mtodo de acceso. Una parte importante de la velocidad de transmisin terica se utiliza en las necesidades de esta codificacin para mejorar la calidad de la transmisin bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estndar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptacin entre los consumidores. 802.11b La revisin 802.11b del estndar original fue ratificada en 1999. 802.11b tiene una velocidad mxima de transmisin de 11 Mbit/s y utiliza el mismo mtodo de acceso CSMA/CA definido en el estndar original. El estandar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificacin del protocolo CSMA/CA, en la prctica, la velocidad mxima de transmisin con este estndar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. 802.11a En 1997 la IEEE (Instituto de Ingenieros Elctricos Electrnicos) crea el Estndar 802.11 con velocidades de transmisin de 2Mbps. En 1999, el IEEE aprob ambos estndares: el 802.11a y el 802.11b. En 2001 hizo su aparicin en el mercado los productos del estndar 802.11a. La revisin 802.11a al estndar original fue ratificada en 1999. El estndar 802.11a utiliza el mismo juego de protocolos de base que el estndar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad mxima de 54 Mbit/s, lo que lo hace un estndar prctico para redes inalmbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalmbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estndar 802.11b, excepto si se dispone de equipos que implementen ambos estndares. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los telfonos inalmbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estndar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilizacin de esta banda tambin tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a nicamente puntos en lnea de vista, con lo que se hace necesario la instalacin de un mayor nmero de puntos de acceso; Esto significa tambin que los equipos que trabajan con este estndar no pueden penetrar tan lejos como los del estndar 802.11b dado que sus ondas son ms fcilmente absorbidas. 802.11g

En Junio de 2003, se ratific un tercer estndar de modulacin: 802.11g. Este utiliza la banda de 2.4 Ghz (al igual que el estndar 802.11b) pero opera a una velocidad terica mxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estndar 802.11a. Es compatible con el estndar b y utiliza las mismas frecuencias. Buena parte del proceso de diseo del estndar lo tom el hacer compatibles los dos estndares. Sin embargo, en redes bajo el estndar g la presencia de nodos bajo el estndar b reduce significativamente la velocidad de transmisin. . Los equipos que trabajan bajo el estndar 802.11g llegaron al mercado muy rpidamente, incluso antes de su ratificacin. Esto se debi en parte a que para construir equipos bajo este nuevo estndar se podan adaptar los ya diseados para el estndar b. Actualmente se venden equipos con esta especificacin, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parablicas apropiadas. 802.11n En enero de 2004, la IEEE anunci la formacin de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisin del estndar 802.11. la velocidad real de transmisin podra llegar a los 500 Mbps (lo que significa que las velocidades tericas de transmisin seran an mayores), y debera ser hasta 10 veces ms rpida que una red bajo los estndares 802.11a y 802.11g, y cerca de 40 veces ms rpida que una red bajo el estndar 802.11b. Tambin se espera que el alcance de operacin de las redes sea mayor con este nuevo estndar. Existen tambin otras propuestas alternativas que podrn ser consideradas y se espera que el estndar que deba ser completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no oficial ste estndar (con la promesa de actualizaciones para cumplir el estndar cuando el definitivo est implantado) 802.11e Con el estndar 802.11e, la tecnologa IEEE 802.11 soporta trfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantas de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estndar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantas de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access y (HCCA) Controlled Channel Access. Protocolo propietario 802.11 Super G Hoy en da el estndar 802.11 Super G, con una banda de 2.4 Ghz y 5 Ghz, alcanza una velocidad de transferencia de 108 Mbps. De la empresa D-Link. Bluetooth BLUETOOTH est detrs de Wi-Fi en un proceso evolutivo, pero ahora cada vez mejor. Las especificaciones estn completas. La nueva versin 1.2, incorpora la funcin de salto de frecuencia adaptiva, la cual minimiza la interferencia mutua con sistemas de frecuencia esttica (802.11) y

hace posible la coexistencia de diferentes sistemas inalmbricos en el mismo entorno. Esta funcin permite a los dispositivos Bluetooth, operar mas efectivamente en donde existen redes inalmbricas, como en los grandes supermercados y en muchos almacenes. La versin 1.2 tambin ha corregido los problemas asociados con la transmisin de voz, y soporta mejor los audfonos inalmbricos, como los de los telfonos celulares y los sistemas basados en voz utilizados en los almacenes. Bluetooth es la norma que define un estndar global de comunicacin inalmbrica, que posibilita la transmisin de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: Facilitar las comunicaciones entre equipos mviles y fijos Eliminar cables y conectores entre stos Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de datos entre nuestros equipos personales La tecnologa Bluetooth comprende hardware, software y requerimientos de interoperatibilidad, por lo que para su desarrollo ha sido necesaria la participacin de los principales fabricantes de los sectores de las telecomunicaciones y la informtica, tales como: Ericsson, Nokia, Toshiba, IBM, Intel y otros. Posteriormente se han ido incorporando muchas ms compaas, y se prev que prximamente lo hagan tambin empresas de sectores tan variados como: automatizacin industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomsticos, etc., con lo que en poco tiempo se nos presentar un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo. Historia El nombre procede del rey dans y noruego Harald Bltand cuya traduccin en ingls sera Harold Bluetooth, conocido por unificar las tribus noruegas, suecas y danesas. De la misma manera, Bluetooth intenta unir diferentes tecnologas como los ordenadores, el telfono mvil y el resto de perifricos. El smbolo de Bluetooth es la unin de las runas nrdicas H y B. En 1994 Ericsson inici un estudio para investigar la viabilidad de una interfaz va radio, de bajo costo y bajo consumo, para la interconexin entre telfonos mviles y otros accesorios con la intencin de eliminar cables entre aparatos. El estudio parta de un largo proyecto que investigaba unos multicomunicadores conectados a una red celular, hasta que se lleg a un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba se fue haciendo claro que ste tipo de enlace poda ser utilizado ampliamente en un gran nmero de aplicaciones, ya que tena como principal virtud que se basaba en un chip de radio relativamente econmico. Qu es el Bluetooth SIG? Estas siglas provienen del nombre en ingles Bluetooth Special Interest Group que es un grupo de compaas que trabajan juntas para promover y definir las especificaciones del Bluetooth. Y la Finalidad del SIG de Bluetooth es desarrollar, publicar y promover las especificaciones

inalmbricas a corta distancia para la conexin entre dispositivos mviles, as como gestionar los programas de calidad para que los usuarios disfruten de ms prestaciones. Este grupo Bluetooth SIG se fund en febrero del 98 por estos promotores: Ericsson Mobile Communications AB. Intel Corporation. IBM Corporation. Toshiba Corporation. Nokia Mobile Phones. Pero en mayo de 1998, el ncleo de promotores anunci la globalizacin SIG e invit a otras compaas para participar en el SIG del Bluetooth, el corazn de promotores public la versin 1.0 de las especificaciones Bluetooth en julio de 1999, en la pgina Web : www.bluetooth.com. En diciembre de 1999, el ncleo inicial de promotores de Bluetooth admiti a cuatro grandes compaas: Microsoft. Lucent. 3COM. Motorola. Siendo partcipe del SIG, las compaas pueden aplicar a sus productos, si creen necesario, la tecnologa inalmbrica Bluetooth con la garanta que ofrece el pertenecer y conocer las especificaciones tcnicas de la tecnologa, as pues las compaas que no pertenecen no pueden usar Bluetooth porque no tienen su patente. El grupo SIG creci hasta llegar a ms de 1800 miembros en abril de 2000. Perteneciendo a SIG, las compaas adems de utilizar la patente gratuitamente pueden usar la banda de radio que usa el Bluetooth. Descripcin Bluetooth proporciona una va de interconexin inalmbrica entre diversos aparatos que tengan dentro de s esta tecnologa, como celulares, computadoras de mano (Palm, Pocket PC) , cmaras, computadoras porttiles, impresoras y simplemente cualquier cosa que a un fabricante le de por colocarle Bluetooth, usando por supuesto una conexin segura de radio de muy corto alcance. El alcance que logran tener estos dispositivos es de 10 metros. Para mejorar la comunicacin es recomendable que nada fsico (como una pared) se interponga. El primer objetivo para los productos Bluetooth de primera generacin eran los entornos de la gente de negocios que viaja frecuentemente. Por lo que se debera pensar en integrar el chip de radio Bluetooth en equipos como: PCS porttiles, telfonos mviles, PDAs y auriculares. Esto originaba una serie de cuestiones previas que deberan solucionarse tales como: El sistema debera operar en todo el mundo. El emisor de radio deber consumir poca energa, ya que debe integrarse en equipos alimentados por bateras. La conexin deber soportar voz y datos, y por lo tanto aplicaciones multimedia. y se a crea una gran popularida con dicho sistema. -La tecnologaLa especificacin de Bluetooth define un canal de comunicacin de mximo 720Kb/seg con rango ptimo de 10 metros (opcionalmente 100m).

La frecuencia de radio con la que trabaja est en el rango de 2.4 a 2.48Ghz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un mximo de 1600 saltos/seg. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez. La potencia de salida para transmitir a una distancia mxima de 10 metros es de 0dBM (1 mW), mientras que la versin de largo alcance transmite entre -30 y 20dBM (100 mW). Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ide una solucin que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logr crear una solucin de 9x9mm y que consume aproximadamente 97% menos energa que un telfono celular comn. El protocolo de banda base (canales simples por lnea) combina switching de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes sncronos, un salto diferente de seal es usado para cada paquete. Por otro lado, el switching de circuitos puede ser asncrono o sncrono. Tres canales de datos sncronos (voz), o un canal de datos sncrono y uno asncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 Kb/s en cada sentido, la cual es suficientemente adecuada para la transmisin de voz. Un canal asncrono puede transmitir como mucho 721 Kb/s en una direccin y 56 Kb/s en la direccin opuesta, sin embargo, para una conexin asncrona es posible soportar 432,6 Kb/s en ambas direcciones si el enlace es simtrico. -Arquitectura HardwareEl hardware que compone el dispositivo Bluetooth esta compuesto por dos partes. Un dispositivo de radio, encargado de modular y transmitir la seal; y un controlador digital. El controlador digital esta compuesto por una CPU, por un procesador de seales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los interfaces con el dispositivo anfitrin. El LC o Link Controller est encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa fsica. Adems, se encarga de las funciones de transferencia (tanto asncrona como sncrona), codificacin de Audio y encripcin de datos. El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrin, para as simplificar su operacin. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la funcin de comunicarse con otros dispositivos por medio del protocolo LMP. Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes: - Envo y Recepcin de Datos. - Empaginamiento y Peticiones. - Determinacin de Conexiones. - Autenticacin. Negociacin y determinacin de tipos de enlace. - Determinacin del tipo de cuerpo de cada paquete. - Ubicacin del dispositivo en modo sniff o hold. -Arquitectura Software-

Buscando ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que se agregan al estndar utilizan como interfaz entre el dispositivo anfitrin (Pc, telfono celular, etc.) y el dispositivo Bluetooth como tal (chip Bluetooth) una interfaz denominada HCI (Host Controller Interface). Los protocolos son una forma consensuada en la que los dispositivos intercambian informacin. Para cada tipo de red incluida la especificacin Bluetooth existe un conjunto de protocolos o reglas que definen exactamente como se pasan los mensajes por el enlace. ZigBee ZigBee todava no es un estndar, pero muy pronto escucharemos noticias al respecto. Esta tecnologa es la mas nueva en este ambiente. La gente todava no ha distinguido la diferencia entre 802.15.4 y ZigBee. La primera es un estndar de radio bajo la familia WPAN (rea de red personal inalmbrica) y ZigBee es la especificacin definiendo las aplicaciones de red capaces de soportar esos dispositivos. ZigBee esta diseado para operaciones de baja potencia. Un dispositivo ZigBee puede dejarse en sin utilizarse por un periodo largo de tiempo sin necesidad de volver a cargar la batera de ese dispositivo. Esto elimina la necesidad de del operador de recargar la batera frecuentemente. ZigBee tambin ofrece mayor rango que Bluetooth. Esta diseado para dar servicio a dispositivos con baja transmisin de datos a comparacin de dispositivos que requieren banda ancha para transmitir video y grficos. Esto quiere decir que este estndar su usara pronto en la industria del retail. ZigBee es un protocolo de comunicaciones inalmbrico similar al bluetooth. ZigBee es muy similar al Bluetooth pero con algunas diferencias: Menor consumo elctrico que el ya de por s bajo del Bluetooth Velocidad de transferencia tambin menor. Ambos son pensados para aplicaciones porttiles (PDAs, mviles, etc.) aunque zigbee es ms adecuado para la automatizacin del hogar, Domtica. El trmino domtica proviene de la unin de las palabras domus (que significa casa en latn) y robtica (robota, esclavo en checo). Se entiende por domtica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestin energtica, seguridad, bienestar y comunicacin, y que pueden estar integrados por medio de redes interiores y exteriores de comunicacin, cableadas o inalmbricas. Se podria definir como la integracin de la tecnologa en el diseo inteligente de un recinto. Existe una versin que integra el sistema de radiofrecuencias caracterstico de Bluetooth junto a interfaz de transmisin de datos va infrarroja desarrollado por IBM mediante un protocolo ADSI y MDSI. Caractersticas del sistema: Bandas en las que opera: 2.4 Ghz, 915 MHz y 868 MHz. Mtodos de transmisin: DSSS, se focaliza en las capas inferiores de red (Fsica y MAC). Velocidad de transmisin: 20 kbit/s por canal. Rango: 10 y 75 metros.

SEGURIDAD EN REDES INALAMBRICAS La seguridad es una de los temas ms importantes cuando se habla de redes inalmbricas. Desde el nacimiento de stas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso xito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado mximo de seguridad del que seamos capaces de asegurar. Historia de la seguridad en redes inalmbricas La falta de confianza en esta tecnologa por parte de los responsables de T.I., posiblemente el principal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicacin de los primeros estndares que determinaron el nacimiento de las redes wireless ethernet (IEEE 802.11a y b), tambin denominadas Wi-Fi por el consorcio que empuja su implantacin e interoperabilidad de los productos, surgi la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o SSID, por clave esttica compartida y por autentificacin de direccin MAC) que se pueden utilizar por separado pero que es ms recomendable combinarlos. Sin embargo pronto se descubri que todos ellos eran fcilmente desbloqueados en corto tiempo (incluso minutos) por expertos utilizando herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se han diseado soluciones no estandarizadas apuntando en diferentes reas. La primera de ellas es sustituir el mecanismo de clave esttica por uno de clave dinmica WEP (TKIP u otros), lo que dificulta su identificacin, puesto que el tiempo de computacin que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser complementada con otras tcnicas como sistemas Radius para forzar la identificacin del usuario, tneles VPN con cifrado IPSEC o anlogo entre el terminal de usuario y un servidor seguro interno para imposibilitar el anlisis de las tramas enviadas por radio.

Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte impacto negativo en el crecimiento de las WLAN, han propuesto una recomendacin provisional denominada WPA (Wi-Fi Protected Access) que conjuga todas las nuevas tcnicas anteriormente expuestas. Se estima que a mediados del 2003 los productos Wi-Fi incorporen este mecanismo. Desafortunadamente WPA no es el ltimo movimiento: realmente es un subconjunto de una especificacin final que prepara el consorcio IEEE que se denominar 802.11i y que pretende ser la clave definitiva para que las redes ethernet inalmbricas puedan ser equiparables en materia de seguridad a las cableadas. De nuevo seguramente habr que esperar hasta el 2004 para que se cierre la recomendacin y la incorporen los equipos. Problemtica actual en los despliegues de WLANs Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los ataques. Y una de las ms sofisticadas formas se ha denominado "wardriving". Consiste en que expertos en redes wireless ethernet se desplazan en un coche con un porttil con tarjeta de red inalmbrica y

una antena pequea, realizando una exploracin de las frecuencias empleadas por estas redes en zonas empresariales y centros de negocios de grandes ciudades. Los resultados de estas bsquedas revelan que con mnimo esfuerzo se puede penetrar en una gran mayora de las redes. Las razones de ello son: elevados porcentajes de redes con los parmetros por defecto de los equipos, no activadas las reglas de seguridad bsicas o slo parcialmente, exceso de potencia de seal que permite su fcil recepcin desde el exterior, empleados que implantan su propio punto de acceso inalmbrico sin conocimiento de la empresa, seguridad slo basada en WEP, etc. Solamente una muy pequea proporcin responda a un patrn de diseo cuidadoso, habiendo introducido mecanismos adicionales de proteccin (tneles, radius, ...). Terminologa Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender primero ciertos elementos: - WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticacin, proteccin de las tramas y confidencialidad en la comunicacin entre los dispositivos inalmbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas estn introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los tamaos de las claves de encriptacin slo aumenta el tiempo necesario para romperlo. - OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es vlido para establecer una comunicacin con el AP. SKA (Shared Key Authentication) es el mtodo mediante el cual ambos dispositivos disponen de la misma clave de encriptacin, entonces, el dispositivo TR pide al AP autenticarse. El AP le enva una trama al TR, que si ste a su vez devuelve correctamente codificada, le permite establecer comunicacin. - ACL. Significa Access Control List, y es el mtodo mediante el cual slo se permite unirse a la red a aquellas direcciones MAC que estn dadas de alta en una lista de direcciones permitidas. - CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. - SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres mximo que identifica a cada red inalmbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella. Pasos para asegurar una red inalmbrica En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informtico. Se dice que una red es segura cuando casi nadie puede entrar la misma o los mtodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informticos son seguros al 100%. No es cierto. Un sistema es seguro cuando tiene la proteccin adecuada al valor de la informacin que contiene o que puede llegar a contener.

Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la misma normalmente hay que acceder al cable por el que circula la red o a los dispositivos fsicos de comunicacin de la misma. En nuestro caso no, de hecho vamos a estar desperdigando la informacin hacia los cuatro vientos con todo lo que esto conlleva

Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalmbricas, bien por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser como si el/la cajero/a de nuestro banco se dedicase a difundir por la radio los datos de nuestras cuentas cuando vamos a hacer una operacin en el mismo. WEP no es completamente seguro, pero es mejor que nada. Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difcil como para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaos ni nmeros de telfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes... Paso 3, uso del OSA. Esto es debido a que en la autenticacin mediante el SKA, se puede comprometer la clave WEP, que nos expondra a mayores amenazas. Adems el uso del SKA nos obliga a acceder fsicamente a los dispositivos para poder introducir en su configuracin la clave. Es bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma automtica, lo cual aade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger la suficiente informacin de la clave como para exponer la seguridad del sistema. Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y slo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen tcnicas de sniffing de las direcciones MAC que podran permitir a alguien el descubrir direcciones MAC vlidas si estuviese el suficiente tiempo escuchando las transmisiones. Paso 5, Cambiar el SSID y modificar su intervalo de difusin. Cada casa comercial reconfigura el suyo en sus dispositivos, por ello es muy fcil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difcil como para que nadie lo adivine. As mismo debemos modificar a la baja la frecuencia de broadcast del SSID, deteniendo su difusin a ser posible. Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a permitir la comunicacin entre nuestros dispositivos con una gran seguridad. Si es posible aadir el protocolo IPSec. Paso 7, aislar el segmento de red formado por los dispositivos inalmbricos de nuestra red convencional. Es aconsejable montar un firewall que filtre el trfico entre los dos segmentos de red. Actualmente el IEEE est trabajando en la definicin del estndar 802.11i que permita disponer de sistemas de comunicacin entre dispositivos wireless realmente seguros.

Tambin, en este sentido hay ciertas compaas que estn trabajando para hacer las comunicaciones ms seguras. Un ejemplo de stas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus mismos mtodos de seguridad. Posiblemente algn da estos mtodos se conviertan en estndar.

Componentes de las LAN inalmbrica:

NIC: (Network Interface Controller) o tarjeta de interface de red. Una NIC esta desmaada para comunicarse a travs de una red informtica . Permite a los usuarios conectarse entre s mediante WIFI en impresoras , pc, route r ETC.; deben tener una tarjeta nic para comunicarse . La funcionalidad de la nic se encuentra a menudo en el chipset de la placa base, cada nic tiene un nmero de serie de un cdigo nico llamado "acceso a los medos" (direccin MAC). Tienen velocidades diferentes hasta de un 1gbps. Un controlador de interface inalmbrica (WNIC) usa una antena para comunicarse con mayor frecuencia a 2.4GHZ.

Antena: Es un dispositivo con el objetivo de emitir o recibir ondas de electromagnticas. sus caractersticas de pend en para que se van a utilizar y su relacin entre sus dimensiones y la longitud de onda de la seal transmitida o recibida. Tipos de antenas WIFI: -Antenas Direccionales: Orienta la seal en una direccin muy determinada con un haz estrecho pero de largo alcance.

-Antena omnidireccionales: Orientan la seal en todas direcciones con un haz amplio pero de corto alca nce. "Envan la informacin tericamente a los 360".

-Antenas Sectoriales: Son la mezcla de las dos antenas anteriores, emiten un haz mas amplio que una direccional , peor no tan amplio que una omnidireccional . *Estas antenas se miden por DBI (Decibelio Istropico) es una unidad para medir la ganancia de una antena.

Acces Point: "punto de acceso Inalmbrico", es un dispositivo que interconecta dispositivos de comunicacin inalmbrica para formar una red inalmbrica , tambin puede transmitir datos por los dos medios (almbrica e inalmbrica). Tiene una direccin IP asignada para poder ser configurado. El acces point tiene tres tipos de acceso : -Modo Root: Este es el modo mas comn donde mltiples usuarios acceden al punto de acceso al mismo tiempo.

-Modo Repeater: se utiliza cuando se quiere extender mas all la seal .

-Modo Bridge: Se hace un puente inalmbrico entre dispositivos, dos puntos de acceso en modo Bridge solo hablaran entre ellos, este tipo de coneccin es til cuando estn conectados dos edificios separados sin cables.

Bridge: "puente de red "; Es un dispositivo de interconeccin de redes que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red haciendo paquetes de datos con base en la direccin fsica de destino solicitada. Tipos de Bridge: -Locales: Sirven para enlazar directamente dos redes fsicamente cercanas. -Remotas: Se conectan en parejas enlazando dos o mas redes locales, se conectan a travs de un WDS ( Wireless Distribution Sitem).

Cliente inalmbrico: Un cliente wireless es un sitema que se comunica con un punto de acceso mediante una tarjeta de red wireless o LAN.

Aqu se muestra un mapa conceptual resumiendo:

Aqu se muestra un cuadro que se hizo en clase en equipo:

Configuracin de una red inalmbrica


Imagnese sentado en el sof del saln navegando por Internet o, por la noche, conversando en lnea con amigos mientras se relaja en la cama, o enviando documentos desde el equipo de la cocina a la impresora de la oficina de su domicilio. Una red inalmbrica ofrece los ltimos avances en flexibilidad de red y configurar una es ms sencillo de lo que puede parecerle. Este artculo lo guiar por los pasos necesarios para configurar una red inalmbrica y empezar a usarla.

Obtencin del equipo correcto


Para poder configurar la red inalmbrica, necesita los siguientes elementos: Ocultar todo

Mdem y conexin a Internet de banda ancha Una conexin a Internet de banda ancha es una conexin a Internet de alta velocidad, en comparacin con una conexin de acceso telefnico, que es ms lenta y no dispone de la potencia necesaria para admitir una red inalmbrica. Las conexiones mediante ADSL (Lnea de suscriptor digital) y cable son dos de las conexiones de banda ancha ms comunes. Para obtener una conexin de banda ancha, pngase en contacto con un proveedor de servicios Internet (ISP). Normalmente, los ISP que ofrecen ADSL son compaas telefnicas y los ISP que ofrecen cable son compaas de TV. Los ISP suelen ofrecer mdems de banda ancha e incluso pueden instalarlo. Algunos ISP tambin ofrecen combinaciones de enrutadores inalmbricos/mdem. Tambin puede encontrar estos dispositivos en tiendas de informtica y electrnica.

Mdem por cable tpico (izquierda) y mdem ADSL (derecha)

Enrutador inalmbrico Un enrutador enva informacin entre la red e Internet. Con un enrutador inalmbrico, puede conectar equipos a la red usando seales de radio en lugar de cables. Existen varios tipos distintos de tecnologas de red inalmbrica, como 802.11a, 802.11b y 802.11g y 802.11n. Recomendamos usar un enrutador que admita 802.11g o 802.11n, ya que son ms rpidos y pueden proporcionar una seal inalmbrica potente. Para obtener ms informacin acerca de las tecnologas de red inalmbrica, consulte Redes inalmbricas: preguntas ms frecuentes.

Enrutador inalmbrico tpico

Adaptadores de red inalmbrica Un adaptador de red es un dispositivo que conecta el equipo a una red. Para conectar el equipo mvil o equipo de escritorio a una red inalmbrica, el equipo debe disponer de un adaptador de red inalmbrica. La mayora de los PC mviles, y muchos equipos de escritorio, ya tienen instalado un adaptador de red inalmbrica. Para comprobar si su equipo tiene adaptador de red inalmbrica, siga estos pasos: 1. Para abrir Administrador de dispositivos, haga clic en el botn Inicio , en Panel de control, Si se

en Sistema y mantenimiento y, a continuacin, en Administrador de dispositivos. le solicita una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la confirmacin. 2. 3. Haga clic en el signo ms (+) situado junto a Adaptadores de red. Busque un adaptador de red que incluya la palabra "inalmbrico" en el nombre.

Administrador de dispositivos con un adaptador de red inalmbrica

Si el equipo necesita un adaptador de red inalmbrica, puede adquirir uno en una tienda de informtica o electrnica e instalarlo usted mismo. Los adaptadores de tipo bus serie universal (USB) constituyen una buena opcin ya que son pequeos, fciles de instalar y pueden usarse en distintos equipos. Asegrese de adquirir adaptadores del mismo tipo que el enrutador inalmbrico. El tipo de adaptador suele indicarse en el paquete, normalmente con una letra, como G oA.

Adaptadores de red inalmbrica USB tpicos

Principio de pgina

Configuracin del mdem y de la conexin a Internet


Una vez que tenga todo el equipo, tendr que configurar el mdem y la conexin a Internet. Si el proveedor de servicios Internet (ISP) no configur el mdem, siga las instrucciones suministradas con el mdem para conectarlo al equipo y a Internet. Si va a conectarse mediante Lnea de suscriptor digital (ADSL), conecte el mdem a un conector telefnico. Si va a conectarse mediante cable, conecte el mdem a un conector de cable. Para obtener ms informacin, consulte Configurar una conexin ADSL o de cable. Principio de pgina

Colocacin del enrutador inalmbrico


Deber colocar el enrutador en el lugar donde reciba la mejor seal con el mnimo de interferencias. Para obtener mejores resultados, siga estas sugerencias: Coloque el enrutador inalmbrico en una ubicacin central. Coloque el enrutador lo ms cerca que pueda del centro de la casa para aumentar la potencia de la seal inalmbrica en toda la casa. Coloque el enrutador inalmbrico alejado del suelo, de las paredes y de objetos metlicos, como archivadores metlicos. Cuantas menos obstrucciones fsicas haya entre el equipo y la seal del enrutador, ms posibilidades tendr de usar la potencia de seal completa del enrutador. Reduzca las interferencias. El equipo de red 802.11g usa una radiofrecuencia de 2,4 gigahercios (GHz). Es la misma frecuencia que usan la mayora de los microondas y telfonos inalmbricos. Si enciende el microondas o recibe una llamada en un telfono inalmbrico, la seal inalmbrica puede interrumpirse temporalmente. Puede evitar la mayora de estos problemas usando un telfono inalmbrico con una frecuencia ms elevada, como 5,8 GHz.

Principio de pgina

Proteccin de la red inalmbrica


La seguridad siempre es importante; con una red inalmbrica, es incluso ms importante porque la seal de la red podra ir ms all de los lmites de su hogar. Si no protege la red, es posible que algunos usuarios con equipos que se encuentren cerca puedan tener acceso a la informacin almacenada en los equipos de su red y usar la conexin a Internet para entrar en Internet. Para proteger su red, haga lo siguiente: Proteja el enrutador cambiando el nombre de usuario y la contrasea predeterminados. La mayora de los fabricantes de enrutadores tienen un nombre de usuario y contrasea predeterminados en el enrutador, as como un nombre de red predeterminado. Alguien podra usar esta informacin para obtener acceso a su enrutador sin que lo sepa. Para evitar ese riesgo, cambie el nombre de usuario y la contrasea predeterminados del enrutador. Consulte la informacin suministrada con el dispositivo para obtener instrucciones. Configure una clave de seguridad para la red. Del mismo modo que los archivadores cuentan con claves y las cajas fuertes con combinaciones, las redes inalmbricas tienen una clave de seguridad de red que ayuda a protegerlas del acceso no autorizado. Para configurar una clave de seguridad de red, siga estos pasos: 1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botn Inicio , en Panel de control, en Red e Internet y, finalmente, en Centro de redes y de recursos compartidos. 2. 3. En el panel izquierdo, haga clic en Configurar una conexin o red. Haga clic en Configurar un enrutador o punto de acceso inalmbrico y, a continuacin, haga clic en Siguiente.

El asistente lo guiar a lo largo del proceso de creacin de un nombre de red y una clave de seguridad. Si el enrutador lo permite, el asistente usar la opcin de seguridad predeterminada Acceso protegido Wi-Fi (WPA). Se recomienda usar WPA porque ofrece mayor seguridad que la opcin de seguridad tradicionalPrivacidad equivalente por cable (WEP). Con WPA, tambin puede usar una frase de contrasea, de modo que no tenga que recordar una secuencia crptica de letras y nmeros. Para obtener ms informacin, consulte Cules son los diferentes mtodos de seguridad de redes inalmbricas?

Creacin de una clave de seguridad de red escribiendo una frase de contrasea

Asegrese de escribir la clave de seguridad y de guardarla en un lugar seguro. Tambin puede guardar la clave de seguridad en una unidad flash USB si dispone de ella, siguiendo las instrucciones del asistente. Utilice un firewall. Un firewall es hardware o software que puede ayudarle a proteger el equipo de hackers o software malintencionado. La ejecucin de un firewall en cada equipo de la red puede ayudarle a controlar la propagacin de software malintencionado en la red, as como ayudarle a proteger los equipos cuando obtiene acceso a Internet. Firewall de Windows se incluye con Windows Vista. Para obtener ms informacin, consulte Firewall: preguntas ms frecuentes. Principio de pgina

Agregar equipos a la red


Para conectar el equipo de escritorio o porttil a la red inalmbrica, siga estos pasos: 1. Para abrir Conectarse a una red, haga clic en el botn Inicio en Conectarse a. y, a continuacin,

2.

En la lista de redes, haga clic en la red a la que desee conectarse y, a continuacin, haga clic en Conectar. Escriba una clave de seguridad. Puede escribir la clave o insertar una unidad flash USB que contenga la clave de seguridad en un puerto USB del equipo.

3.

Principio de pgina

Compartir archivos e impresoras


La mayora de las personas tienen una red inalmbrica para poder obtener acceso a Internet desde cualquier habitacin de la casa, pero tambin desean contar con la libertad de obtener acceso a archivos e impresoras de forma inalmbrica.

BIBLIOGRAFIA http://www.emagister.com/curso-redes-inalambricas-wi-fi-futurocomunicacion/ introduccion-redes-inalambricas http://www.metrologicmexico.com/contenido1/informacion_tecnica/estandares_inalamb ricos.php http://redesinl.galeon.com/aficiones1342927.html http://manejoredes.blogspot.mx/2011/02/componentes-de-una-red-inalambrica.html http://windows.microsoft.com/es-mx/windows-vista/setting-up-a-wireless-network 5 UNIDAD INTRODUCCIN A LA TELEFONA IP La Telefona IP es un trmino que est de moda. Est revolucionando el mundo de las comunicaciones y, en particular, el mundo de la empresa. Pero por qu? qu es en realidad la Telefona IP? Para entenderlo bien, veamos primero el funcionamiento de una instalacin tradicional dentro de nuestra empresa. Cuando conectamos un nuevo telfono, lo hacemos a un par de hilos de cobre (la lnea telefnica) que transportan nuestra voz en forma de una seal elctrica hacia un equipamiento de comunicaciones (la centralita de la empresa). Este elemento es el que es realmente establece la comunicacin conectando una extensin con otra o con el exterior. Uno de los aspectos esenciales de esta forma de telefona es que ese par de hilos son dedicados, es decir, transportan exclusivamente la voz. Si observamos un puesto de trabajo normal de una oficina, veremos que el ordenador se conecta a la red interna de la empresa a travs de un conector diferente, el de LAN. Por l van datos, nuestro correo electrnico, las pginas web que visitamos o la informacin de las aplicaciones informticas que utilizamos. Pero por qu esta duplicidad? Por qu deben existir dos tipos de cables? No sera posible utilizar uno solo para todo?. La respuesta a esta pregunta es SI: con la Telefona IP. La Telefona IP consiste en convertir la voz en datos tambin, y de la misma naturaleza que los que manejan nuestras aplicaciones. De esta forma, voz y datos comparten la misma red . Es lo que se denomina convergencia y es la llave que abre un mundo de nuevos servicios y posibilidades.

LA EVOLUCIN TECNOLGICA.
Evolucin 1995 Israel.- comunicacin posible de PC-a-PC (Vocaltec Inc. lanz el primer softphone Internet Phone Software). 1998 .- primeros ATA/gateways, comunicaciones PC-a-telfono convencional. En 1999 Cisco vende sus primeras plataformas corporativas para VoIP, utilizando protocolo H323 de sealizacin. El mismo ao Mark Spencer un estudiante de la Universidad de Auburn crea Asterisk, la primer central telefnica / conmutador basada en Linux con una PC hogarea con un cdigo fuente abierto. 2002 el protocolo SIP comienza a desplazar al H323. 2003 - Jan Friis y Niklas Zenntrom - crean un softphone gratuito, que puede atravesar todos los firewalls y routers inclusive los corporativos. Ese producto es Skype, y llega en Diciembre de 2005 a contar con 50 millones de usuarios. 3. Evolucin A partir del 2004 la VoIP ha tendido una evolucin tecnolgica que est cambiando el destino y la estructura del sector de las telecomunicaciones en todo el mundo. A esta evolucin se le conoce las Redes de Prxima Generacin (RPG) o Redes de Nueva Generacin (RNG). RPG: Empresas y servicios de telecomunicaciones que antes operaban de manera separada, (empresas y servicios de voz, empresas y servicios de T.V., empresas y servicios de datos, etc.) podrn ya, unificarse y las empresas podrn proporcionar todos estos servicios a la vez usando sus propias redes IP. 4. Definicin VoIP La Voz sobre IP (VoIP, Telefona IP y telefona de Internet) se refiere a la tecnologa que permite el enrutamiento de conversaciones de voz sobre Internet o una red de ordenadores (Red de rea local o LAN). Para realizar llamadas a travs de VoIP, el usuario necesitar un programa de telfono SIP basado en la web (Softphone) O un telfono VOIP basado en hardware. Se pueden realizar llamadas telefnicas a cualquier lugar/persona: tanto a nmeros VoIP como a personas con nmeros telefnicos normales.

5. Componentes VoIP Clientes Establecen y terminan las llamadas de voz Software (Softphone, audifonos y micrfono) Hardware (Telfonos IP) Servidores Operaciones: validacin de usuario, tarifacin, enrutamiento, administracin, registro de usuarios, etc. Gateways Dispositivo que convierten los paquetes de voz del Internet a seales entendibles por un telfono normal.

6. Escenarios de Aplicacin PC PC: terminales PC (costo de la llamada es gratis) Telfono PC : usuarios de redes de datos y redes telefnicas individuales. (gratis, dependiendo del destino) Telfono Telfono: Gateways (reduccin de costos)

7. Definiciones .. IP: Protocolo de Internet, permite transportar paquetes de datos. Codec: Algoritmo software usado para comprimir/ descomprimir seales de voz o audio. Un Codec convierte una seal analgica a una digital para transmitirla sobre una red de datos. SIP: Session Initiation Protocol (Protocolo de Inicio de Sesin). Establece las llamadas y conferencias en redes IP. El inicio de la sesin, cambio o trmino de la misma, son independientes del tipo de medio o aplicacin que se estar usando en la llamada; una sesin puede incluir varios tipos de datos, incluyendo audio, video y muchos otros formatos.

8. Definiciones H323: Primer estndar internacional de comunicaciones multimedia, que facilitaba la convergencia de voz, video y datos. IAX: Inter-Asterisk eXchange protocol. Es uno de los protocolos utilizado por Asterisk, un servidor PBX (centralita telefnica) de cdigo abierto patrocinado por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk, y entre servidores y clientes que tambin utilizan protocolo IAX. RTP Real Time Transport Protocol (Protocolo de transporte en tiempo real), y define un formato de paquete estndar para el envo de audio y video sobre Internet.

9. Protocolos VoIP .. Protocolos de plano de control Son necesarios para conectar y mantener el trfico actual de usuario, mantener toda la operacin de toda la red. (TCP/UDP)

10. Protocolos VoIP Protocolos de plano de datos El plano de datos (Voz) es el protocolo necesario para llevar el trfico de un usuario a otro.

11. 12. UTPL Hicom 300 HiPath 3750 13. Asterisk Asterisk es un software open source con General Public License (GPL). Trabaja en arquitecturas x86, x86_64, ppc bajo BSD, MacOSX o GNU/Linux. Funciones principales: Asterisk puede trabajar con la mayora de estndares de la telefona tradicional como son: lneas analgicas o lneas digitales. Asterisk puede traducir y conmutar distintos protocolos de VoIP como: SIP, MGCP, IAX2 y H323.

14. Funcionamiento 15. Beneficios de Asterisk Ampliacin del nmero de extensiones sin adquirir otra PBX Administracin local y remota a travs de la Web Encriptacin en el momento de conexin y durante toda la comunicacin Asterisk PBX no necesita de ningn hardware adicional para transmitir voz sobre IP y soporta gran nmero de hardware para interconectarse con equipos tanto digitales como anlogos. La telefona IP se puede complementar con otras aplicaciones, especialmente tiles en las empresas, como videoconferencia o la posibilidad de recibir el correo electrnico, los faxes y las llamadas de voz en un mismo aparato (un telfono IP, que tiene una pantalla, o una PC).

16. Ventajas La principal ventaja de este tipo de servicios es que evita los cargos altos de telefona (principalmente de larga distancia)

que son usuales de las compaas de la Red Pblica Telefnica. Facilidad de configuracin y de uso: tener acceso al servicio a travs del telfono mediante un pequeo adaptador. Almacenamiento de voz: acceso al correo de voz VoIP en lnea, almacenar conversaciones en el equipo y reproducirlas siempre que lo desee. 17. Riesgos y Problemas Problemas de Seguridad La confidencialidad La integridad La Disponibilidad Problemas de Interoperabilidad Utilizan puertos dinmicos con sistemas de filtrado (NAT) Cifrar el trfico Jitter (variacin de retardo o latencia) 18. Futuro de la VoIP VoIP es una evolucin tecnolgica de largo alcance en telecomunicaciones. Las empresas de telecomunicaciones competirn por servicios de valor agregado cada vez ms complejos y personalizados para sus clientes (voz, datos,video, redes, juegos y otros) VoIP hace peligrar los ingresos de las compaas telefnicas tradicionales Al unir un Telfono mvil con soporte VoIP a una red Wifi puede disminuir los costos a cero.

DIGITALIZACIN DE LA VOZ TRANSPORTE DE VOZ EN TIEMPO REAL ESTNDARES DE COMUNICACIN DE VOIP


VoIP comprende muchos estndares y protocolos. La terminologa bsica debe ser entendida para comprender las aplicaciones y usos de VoIP. Las siguientes definiciones sirven como un punto de partida:

H.323: es una recomendacin ITU que define los Sistemas de Comunicaciones Multimedia basados en paquetes. En otras palabras, H.323 define una arquitectura distribuida para crear aplicaciones multimedia, incluyendo VoIP. H.248: es una recomendacin ITU que define el protocolo de Control Gateway. H.248 es el resultado de una colaboracin conjunta entre la ITU y la IETF. Es tambin referido como IETF RFC 2885 (MEGACO), el cual define una arquitectura centralizada para crear aplicaciones multimedia, incluyendo VoIP. La IETF se refiere a la Fuerza de Trabajo de la Ingeniera de Internet que intentan determinar como la Internet y los protocolos de Internet trabajan, as como definir los estndares prominentes. La ITU es la Unin Internacional de Telecomunicaciones, una organizacin internacional dentro del sistema de las Naciones Unidas donde los gobiernos y el sector privado coordinan las redes y servicios de telecomunicaciones globales.

MEGACO, tambin conocido como la IETF RFC 2885 y recomendacin ITU H.248, define una arquitectura centralizada para crear aplicaciones multimedia, incluyendo VoIP. MGCP, tambin conocido como la IETF 2705, define una arquitectura centralizada para crear aplicaciones multimedia, incluyendo VoIP. El Protocolo de Transporte en Tiempo Real (RTP), tambin conocido como la IETF RFC 1889, define un protocolo de transporte para aplicaciones en tiempo real. Especficamente, RTP provee el transporte para llevar la porcin audio/media de la comunicacin VoIP. RTP es usado por todos los protocolos de sealizacin VoIP. SIP: tambin conocido como la IETF RFC 2543, define una arquitectura distribuida para crear aplicaciones multimedia, incluyendo VoIP.

ESQUEMA DE TRANSMISIN INTERCONEXIN CON OTRAS REDES


La interconexin IP se puede dar en dos situaciones diferentes: Interconexin con la telefona tradicional (SS7/TDM) mediante pasarelas IP/TDM Interconexin directa IP/IP, que a su vez puede ser: entre arquitecturas IMS entre sistemas SIP/RTP o arquitecturas mixtas.

A continuacin se expondr como se efecta la interconexion en dichas situaciones, tanto en sealizacin como en cuanto al medio a comunicar, salvo en lo referente a como se convierte la numeracin E.164 del lado TDM en URI en el lado IP, que el caso ms simple se efecta con una tabla de relacin ubicada en el Registrador SIP, y en los casos ms evolucionados se realiza tal como se explica en el conjunto de artculos que tratan sobre Enum

Pasarelas o Gateways para interconectar IP/TDM


Las tcnicas que se viene utilizando para la interconexin de redes telefnicas TDM/SS7 son semejantes a las que se emplean para la interconexin de ese tipo de redes con una red IP; tambin se realizan en un Punto de Interconexin, PdI.

En el caso de la interconexin de una red TDM con una IP, la red IP tiene que disponer de unos elementos denominados pasarelas o "gateways" que convierten las comunicaciones del lado IP a los formatos y protocolos utilizados en la parte TDM. Las pasarelas se ocupan bsicamente de las labores siguientes: 1. Adaptan la sealizacin SS7 a H.323 o SIP (y viceversa). La adaptacin de la numeracin E.164 (lado STDP) en URI (lado IP) se efecta en el Softswitch por el Registrador SIP, o por un servicio Enum. 2. Adaptan el contenido (media, en ingls), sonido o imagen, efectuando una transcodificacin cuando sea preciso.

Las pasarelas se controlan por medio de protocolos, tales como los que se indican a continuacin: SIP Megaco MGCP
[1]

Hay numerosos fabricantes comerciales de pasarelas. Para mostar algn ejemplo de pasarelas de grado telefnico, basta mostrar los media gateways de Cisco del tipo AS5300 y AS5400, y los equipos de Cosmact y Huawei, Tekelec, Ericsson, Lucent, Sonus, Vegastream, etc.

En el mercado tambin hay pasarelas de grado domstico o para uso en oficinas con una oferta muy amplia a precios muy competitivos. Se utilizan cuando una centralita privada IP ha de conectarse a lneas de enlace analgicas; por tanto han de efectuar una funcin que en cierto sentido es parecida a las pasarelas de operador: transformar la sealizacin IP en su equivalente analgico o RDSI (con sealizacin SS7 o R2) y quizs tambin en muchas ocasiones han de recodificar el flujo de voz. A ttulo de ejemplo a continuacin incluimos algunas imgenes.

Pasarelas IP/GSM/3G
Del mismo modo que en el mercado se encuentran pasarelas IP/TDM tambin hay pasarelas IP/GSM e IP/3G que estn orientadas a satisfacer las necesidades de los usuarios domsticos u hoteles y oficinas situadas en zonas que no tengan suficiente cobertura mediante redes fijas. En muchos casos tras la pasarela, en el lado privado, se instala una pequea centralita IP.

Interconexin IP-IP entre redes SIP-RTP


La interconexin entre redes IP puede llevarse a cabo directamente, sin necesidad de pasarelas de conversin, puesto que no habra nada que convertir: la sealizacin en ambas redes sera SIP y el flujo de contenido en ambos lados estara encapsulado con RTP. Adems, la interconexin IP no estara restringida a las comunicaciones vocales sino que se extiende de forma natural a todo tipo de comunicaciones multimedia. Por razones de seguridad, contabilidad del trafico, llamadas a los servicios de emergencia y de facilitar lainterceptacin legal, las redes IP suelen emplear unos elementos en la interconexin que estn ubicados en la frontera o punto de interconexin de las redes, que reciben el nombre de Session Border Controllers y que a su vez comprenden dos elementos:

Signaling Border Element: Elemento frontera encargado de la sealizacin. Adicionalmente estos elementos pueden realizar funciones de control de admisin, privacidad, encriptacin, calidad de servicio, conversin de protocolos, etc.

Data Border Element: Elemento frontera encargado del trfico de usuario. Pueden realizar funciones de adaptacin de formatos (transcodificacin) y de interceptacin legal.

Generalmente ambas funciones de sealizacin/trfico se concentran en un mismo equipo, el controlador frontera de sesiones (Session Border Controller), de los que se pueden encontrar numerosos fabricantes comerciales.
[2]

Como se ha indicado ms arriba, el Controlador Frontera de Sesiones o Session Border Controller (SBC) es un dispositivo opcional, no es de uso obligado, que se instala en la frontera de una red IP, en el punto en que el ISP u Operador se interconecta con un Punto neutro u otro operador. Lleva la cuenta del comienzo y terminacin de cada sesin y, a diferencia de la mayora de los

elementos de una red IP, tambin lleva dentro de la red del operador de acceso el control de los dos elementos que componen una llamada: la sealizacin y el contenido (voz, video o datos). Los SBC pueden tener dos tipos de arquitecturas: El Controlador Frontera de Sesiones o Session Border Controller (SBC) autnomo - que tiene los recursos e inteligencia precisos para procesar la sealizacin y el contenido (voz, video o datos) de una llamada de VoIP. El Controlador Frontera de Sesiones o Session Border Controller (SBC) distribuido - En este caso, las funciones de control de la sealizacin y del contenido est divididas en dos sistemas que se comunican entre si.
[3]

SEGURIDAD EN REDES DE VOIP A medida que crece su popularidad aumentan las preocupaciones por la seguridad de las comunicaciones y la telefona IP. VoIP es una tecnologa que ha de apoyarse necesariamente muchas otras capas y protocolos ya existentes de las redes de datos. Por eso en cierto modo la telefona IP va a heredar ciertos problemas de las capas y protocolos ya existentes, siendo algunas de las amenazas ms importantes de VoIP problemas clsicos de seguridad que afectan al mundo de las redes de datos. Por supuesto, existen tambin multitud de ataques especficos de VoIP como veremos ms adelante.

Como vemos la seguridad de VoIP se construye sobre muchas otras capas tradicionales de seguridad de la informacin. En la siguiente tabla se detallan algunos de los puntos dbiles y ataques que afectan a cada una de las capas. Aunque posteriormente se analizaran muchos de ellos en profundidad algunos ataques que pueden afectar directamente o indirectamente a la telefona VoIP no sern explicados al ser problemas comunes a cualquier otra red de datos o al alejarse demasiado de la temtica del documento.

Se pude apreciar algunos de estos ataques tendrn como objetivo el robo de informacin confidencial y algunos otros degradar la calidad de servicio o anularla por completo (DoS). Para el atacante puede ser interesante no solo el contenido de una conversacin (que puede llegar a ser altamente confidencial) sino tambin la informacin y los datos de la propia llamada, que utilizados de forma maliciosa permitirn al atacante realizar registros de las llamadas entrantes o salientes, configurar y redirigir llamadas, grabar datos, utilizar informacin para bombardear con SPAM, interceptar y secuestrar llamadas, reproducir conversaciones, llevar a cabo robo de identidad e incluso realizar llamadas gratuitas a casi cualquier lugar del mundo. Los dispositivos de la red, los servidores, sus sistemas operativos, los protocolos con los que trabajan y prcticamente todo elemento que integre la infraestructura VoIP podr ser susceptible de sufrir un ataque. 3.1. Clasificacin de los ataques Durante los siguientes apartados se va a intentar detallar cuales son las amenazas ms significativas que afectan a la telefona sobre redes IP. Como ya se ha comentado la mayora los riesgos son inherentes de las capas sobre las que se apoya la tecnologa VoIP por lo que muchos de los ataques se basarn en tcnicas bien conocidas. Se mostraran, tambin, ciertas vulnerabilidades que afecta especficamente a las redes VoIP y a sus protocolos. Las amenazas de las redes de telefona IP las podemos clasificar en las siguientes categoras: Accesos desautorizados y fraudes. Ataques de denegacin de servicio Ataques a los dispositivos Vulnerabilidades de la red subyacente. Enumeracin y descubrimiento. Ataques a nivel de aplicacin. BIBLIOGRAFIA http://www.noa-sistemas.es/book/export/html/117 http://www.slideshare.net/danielayc/voip-315486 http://www.monografias.com/trabajos33/estandar-voip/estandar-voip.shtml#estand http://wikitel.info/wiki/Interconexi%C3%B3n_IP http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf

Вам также может понравиться