Vous êtes sur la page 1sur 168

INSTITUTO POLITCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERA MCANICA Y ELCTRICA


UNIDAD CULHUACN

TESIS

TECNOLOGAS DE REDES PARA SISTEMAS MOVILES

QUE COMO PRUEBA ESCRITA DE SU EXAMEN


PROFESIONAL PARA OBTENER EL TTULO DE:
INGENIERO EN COMUNICACIONES Y ELECTRNICA
PRESENTA:

HCTOR GARCA DVILA

MXICO D.F.

SEPTIEMBRE DEL 2008.

NDICE

INTRODUCCIN

CAPTULO 1
FUNDAMENTOS DE REDES INALMBRICAS
1.1 Red inalmbrica basada en paquetes

1.2 IP inalmbrico: un modelo conceptual

1.2.1 Componentes funcionales

1.2.1.1 Plano de acceso al radio

1.3.1 Componentes funcionales

1.3.1.2 Plano del ncleo de la red

1.3.1.3 Plano de servicios del usuario final

1.3.2 Funcionalidad del servicio de la red

1.4 Migracin ordenada: Implementacin por fases de la red de


Comunicaciones inalmbricas de Internet

1.4.1 Implementacin de la fase uno de la red de comunicaciones inalmbricas


de Internet

1.4.2 Implementacin de la segunda fase de la red de comunicaciones inalmbricas


de Internet

11

1.4.3 Implementacin de la tercera fase de la red de comunicaciones


inalmbricas de Internet

12

1.4.4 Tiempo total para la implementacin por fases

13

1.5 Topologas WLAN Bsicas.

14

1.5.1 Topologa de infraestructura.

15

1.5.2 Topologa de igual a igual.

17

1.5.3 Topologa de infraestructura extendida.

18

1.6 Dispositivos inalmbricos.

19

CAPTULO 2
ELEMENTOS DE TRANSMISIN Y PROTOCOLOS
2.1 Transmisin inalmbrica.

21

2.1.1 Transmisin Inalmbrica de Banda Ancha.

21

2.1.2 Espectro electromagntico

22

2.1.3 Radiofrecuencia

24

2.1.4 Transmisin por microondas.

25

2.1.5 Ondas infrarrojas y milimtricas.

26

2.1.6 Transmisin por ondas de luz.

26

2.1.7 Antenas.

27

2.1.8 Interconexin de sistemas.

30

2.2 Qu es el protocolo de aplicaciones inalmbricas?

34

2.3 Componentes de la arquitectura WAP

36

2.3.1 Capa de Aplicacin (WAE Wireless Application Environment Entorno


Inalmbrico de Aplicacin)

37

2.3.2 Capa de Sesin (WSP Wireless Session Protocol Protocolo Inalmbrico


de Sesin)

37

2.3.3 Capa de Transacciones (WTP Wireless Transaction Protocol Protocolo


Inalmbrico de Transaccin.)

38

2.3.4 Capa de Seguridad (WTLS Wireless Transport Layer Security Capa


Inalmbrica de Seguridad de Transporte)

38

2.3.5 Capa de Transporte (WDP Wireless Datagram Protocol Protocolo


Inalmbrico de Datagramas)

39

2.4 El entorno inalmbrico de aplicaciones

40

2.5 El protocolo inalmbrico de sesin

42

2.6 El protocolo inalmbrico de transaccin

44

2.7 La capa inalmbrica de seguridad de transporte

48

2.8 El protocolo inalmbrico de datagramas

50

2.9 Estndares y protocolos para redes WLAN.

53

2.9.1 Estndares de Seguridad.

54

CAPTULO 3
TECNOLOGAS INALMBRICAS
3.1 Tecnologas inalmbricas.

58

3.2 Tecnologa GPRS (GLOBAL PACKET RADIO SERVICE)

62

3.2.1

Caractersticas generales de GPRS

62

3.2.2

GSM: La base de GPRS

63

3.2.3

GPRS: La realidad inmediata

64

3.2.4

Calidad de servicio a nivel radio

66

3.2.5

Interfaz con otros nodos de la red GSM

66

3.2.6

Aplicaciones de datos. Evolucin futura

67

3.2

Tecnologa UMTS

70

3.3.1 Ventajas y desventajas del sistema UMTS

71

3.4 Tecnologa IMT 2000

73

3.4.1

Caractersticas importantes del sistema celular IMT2000

74

3.4.2

Caractersticas de la terminal IMT 2000

74

3.4.3 Qu nos puede deparar el futuro de las tecnologas mviles?

75

3.5.1 Handover en las redes inalmbricas

75

3.5.2 Micromovilidad o movilidad en el dominio interno

77

3.5.3 Macro movilidad o movilidad en dominios externos

78

CAPTULO 4.
SEGURIDAD DE LA INFORMACIN
4.1 Principios de la seguridad informtica.

80

4.2 Conceptos bsicos de la seguridad de la informacin.

83

4.3 Amenazas.

86

4.3.1 Tipos de amenazas.

87

CAPTULO 5
SEGURIDAD EN REDES INALMBRICAS
5.1 Controles de seguridad en redes WLAN.

93

5.2 Sistemas de seguridad en equipos.

94

5.2.1 Mecanismos de seguridad para una WLAN.

95

5.2.2 Monitorizacin del equipo WLAN.

102

5.2.3 Analizadores de red (sniffers)

104

5.3 Amenazas y vulnerabilidades ms comunes en redes WLAN.

104

5.3.1 Redes Abiertas.

104

5.3.2 Redes con Cifrado de Informacin.

109

5.4 Polticas de seguridad.

132

5.5 Elaboracin de polticas de seguridad.

133

5.6 Revisin y auditoria de las polticas de seguridad.

136

5.6.1 Auditorias tcnicas.

137

5.6.2 Implementacin de redes WLAN seguras.

140

5.6.3 Seleccin de la infraestructura.

142

5.6.4 Configuraciones de Seguridad en Redes WLAN.

145

CONCLUSIONES

150

BIBLIOGRAFA

151

GLOSARIO

152

NDICE DE TABLAS

157

NDICE DE FIGURAS

158

OBJETIVO
Con este trabajo se tiene por objeto presentar los retos de las nuevas tecnologas
mviles emergentes que constituirn el entorno de despliegue de las futuras
infraestructuras y servicios de telecomunicacin en la actualidad y a futuro. Para ello se
pretende mostrar las tecnologas que lideran el cambio tecnolgico que se esta
produciendo no solo debido a la tan esperada aparicin de los sistemas mviles basados
en nuevas aplicaciones sino tambin a la progresiva incorporacin de tecnologas
mviles en entornos domsticos y corporativos, dentro de la Internet Mvil. El trabajo
mostrara una panormica general tratando aspectos tecnolgicos, fundamentos de los
sistemas mviles, topologas, Protocolos y estndares de seguridad,

JUSTIFICACIN
En telecomunicaciones, el conocimiento de los sistemas mviles celulares, es de vital
importancia debido a que es el segmento del mercado del servicio de
telecomunicaciones de mayor crecimiento en la actualidad. Las fuerzas que han
desencadenado este desarrollo son la tecnologa, la regulacin y la innovacin
estructural del sector. Desde el punto de vista tecnolgico han aparecido nuevas
innovaciones para los sistemas mviles

INTRODUCCIN
Las necesidades de las comunicaciones estn cambiando y como resultado la industria
de las telecomunicaciones evoluciona rpidamente. En muchos lugares del mundo las
comunicaciones mviles, las cuales representan una importante parte de las
telecomunicaciones, estn introduciendo una nueva era de alta calidad, capacidad
elevada y radio digital mvil con prestaciones completas.

En la actualidad se est trabajando activamente en los sistemas mviles de nueva


generacin y los procesos de normalizacin estn casi terminados. Los sistemas
celulares y de telefona inalmbrica, han ganado la aceptacin del usuario y la
asignacin del espectro durante los ltimos diez aos; ellos han comenzado el proceso
de la universalizacin pero an les falta mucho camino por recorrer. Adems, no
debemos olvidar, que el fin o meta que persiguen las comunicaciones inalmbricas, es el
de permitir al usuario el acceso a las capacidades de una red global (universal) en
cualquier tiempo sin restricciones de localidad o movilidad.

Con la llegada de la telefona inalmbrica digital, los sistemas de telefona han


alcanzado mayor funcionalidad y con su desarrollo pueden soportar

altas de

transmisin de datos y aplicaciones sofisticadas

Estos sistemas denominados de

nueva generacin proporcionan principalmente

servicios multimedia y considerando la alta penetracin y la rpida proliferacin de la


telefona mvil y la creciente popularidad de Internet es que la mayora del trfico sea
voz y acceso a Internet.

CAPTULO 1
FUNDAMENTOS DE REDES INALMBRICAS
Las tecnologas de Internet y de IP se han extendido hasta abarcar la mayor parte de la
industria en el mercado de las telecomunicaciones, y por lo tanto; la telefona mvil, de ah
el inters de parte nuestra de enfocarnos en este tema en particular.

La evolucin del Internet ha sido vertiginosa en los ltimos aos y su capacidad para
incorporar nuevos servicios y caractersticas parece inagotable.

Las diferentes generaciones mviles se han preocupado por proporcionar la comunicaron


inalmbrica a travs de diferentes infraestructuras de red y protocolos inalmbricos
apropiados para proporcionar una gama de servicios que el usuario solicita con la mayor
calidad posible.

Para lograr este propsito los protocolos se tendrn que orientar a la aplicaron o el acceso a
IP entre los sistemas mviles y las redes inalmbricas y de una convergencia con un
lenguaje que permita la visualizacin de contenidos y servicios de Internet, directamente
en la pantalla del dispositivo mvil de una forma sencilla y amigable.

Las futuras tecnologas inalmbricas ofrecern alta calidad de servicio a una muy alta
velocidad

de

transferencia

bajo

costo,

adems

de

ofrecer

caractersticas

multimedia(navegador, cmara de video, altavoz para el uso de videoconferencias en


tiempo real, etc.) as como de servicios de roaming internacional, lo cual permitir la
comunicaron con redes de comunicaciones externas (publicas o privadas) o internas del
propio operador y permitir la movilidad en cualquier ambiente y en cualquier momento,
accesando a los servicios de Internet sin ninguna dificultad tal como sucede en las redes
fijas o almbrica adems de eliminar al mximo las perdidas de informacin al pasar a
diferentes subdominios de red.

El trabajo que se presenta pretende de alguna manera mostrar los aspectos ms relevantes
en cuanto a la tecnologa de Internet en los sistemas mviles actuales y futuros.

1.1 Red inalmbrica basada en paquetes


La arquitectura de la siguiente generacin ser flexible, abierta y basada en estndares. Esto
facilitar una migracin flexible desde la actual tecnologa jerrquica de circuitos
conmutados de igual a igualo (peer to peer, los cuales tienen la caracterstica, en la cual en
ninguno de los nodos es el principal y por lo general todos los nodos poseen la misma
autoridad sobre el canal), o redes de paquetes conmutados. Estas redes inalmbricas de un
futuro no distante estn disponibles para tomar ventaja de la verdadera tecnologa peer to
peer de comunicaciones IP para ofrecer mejor valor a los operadores de servicios y de
igual forma a los usuarios finales.

Estas son las cuatro claves entregadas que las redes inalmbricas de IP debern proveer:

Una experiencia superior para el usuario final La red deber ser rentable en
cuanto a los costos, fcil de usar y de dar rpido acceso a todos los servicios desde
un dispositivo nico o sencillo.

Una migracin ordenada de la red Esta deber de ser una migracin suave,
siguiendo desde los protocolos existentes de la red hasta la nueva red inalmbrica de
IP, y la nueva red deber de demostrar un mayor desarrollo.

Reducir el tiempo de ciclo para las aplicaciones comerciales- La red deber hacer
aplicaciones de Internet para implementar en el mundo inalmbrico. Adems, los
servicios existentes se harn inmediatamente disponibles, mientras las nuevas
aplicaciones podran estar listas en el mundo inalmbrico al mismo tiempo o mas
rpido que lo que ellos han habilitado a los usuarios de lneas alambricas.

Reducir los costos de adquisicin de los equipos La nueva red deber de hacer
caso de los negocios para que el Internet inalmbrico sea alcanzable,
particularmente para los operadores de Worldwide y los proveedores de servicios.

1.2 IP inalmbrico: un modelo conceptual


El nuevo esquema es el modelo de la red inalmbrica basada en IP comenzndose a
desarrollar conjuntamente por dos de las empresas lderes mundiales de comunicaciones:
una en industria de las comunicaciones inalmbricas y la otra en los negocios de las
comunicaciones de Internet basadas en IP. Juntas, estas dos empresas estn creando una red
mvil inalmbrica IP que satisfacer los requerimientos del maana al proveer previamente
oportunidades solo imaginadas.
Entre tales oportunidades esta la posibilidad de hacer de las lneas inalmbricas una parte
integral del Internet - Bastante ms de lo que otras tecnologas acceden.
El resultado de la arquitectura es diseado para proveer funcionalidades ms grandes a las
redes inalmbricas al proveer el acoplo de los servicios de valor agregado con el desarrollo
superior. Esta arquitectura esta constituida por los siguientes elementos

1.2.1 Componentes funcionales


La arquitectura define los siguientes tres planos de servicio que contienen los componentes
funcionales especficos:

1.2.1.1 Plano de acceso al radio


Este contiene los elementos de la red funcional de radio acceso que trabajan juntos para
proveer los accesos de la red a los suscriptores mviles sobre una interfase area. Como se
puede ver en la figura 1.1; la red de acceso al radio (RAN, Radio Access Network) provee
la transmisin bsica, el radio control, y el manejo de las funciones necesarias para que los
suscriptores mviles accesen a los recursos del ncleo de la red y la red de servicios de
usuario final. Esto es que las redes de acceso que concluyan la interfase area a la estacin
mvil (MS, Mobile Station) y conviertan las tramas areas a formatos de paquetes para
transportar trafico entre los suscriptores mviles o extiendan el alcance de los suscriptores
mviles a otras RANs y redes externas. La topologa de la red para provisionar al RAN es

un elemento clave en trminos de flexibilidad para las opciones del trayecto de respaldo
desde la estacin base transceptora (BTS, Base Transceiver Station) hasta incluir las
opciones de ancho de banda que sean ms altas que las actualmente desplegadas TI y El.
Adems, dado que los ndices del trayecto de respaldo TI y El requerirn soporte continuo
en el futuro previsible, la eleccin del protocolo para respaldar el trayecto de transporte se
vuelve un importante criterio para asegurar la mxima eficiencia sobre los enlaces de baja
velocidad TI y El.

Figura 1.1 Arquitectura Detallada de la RED

1.3.1 Componentes funcionales


La arquitectura define los siguientes tres planos de servicio que contienen los componentes
funcionales especficos:

1.3.1.2 Plano del ncleo de la red


Este contiene los elementos funcionales de la red que trabajan conjuntamente para enlazar
suscriptores con caractersticas de servicios y de interoperabilidad de gateways a redes
externas tales como el Internet, La PSTN, el corporativo empresarial de intranet, y otras
RANs. El ncleo de la red adems proveer la interfase hacia la administracin de la red y
conectar las RANs con manejo de movilidad, seguridad, y funciones de sealizacin. Para
el despliegue de la red de tercera generacin, el ncleo de la red ser reconocido como la
clave para que los operadores inversionistas aseguren una mayor posicin competitiva para
ofrecer una amplia variedad de servicios.

El ncleo de la red esta diseado para ser accesado por tecnologa independiente. El ncleo
de la red ocupa IP para el control y el transporte. La red peer-to-peer es incrementada para
usar tecnologa cliente/servidor dentro de la red, presentada a los suscriptores mviles con
un ambiente de red que ya es familiar por la experiencia con Internet. El ncleo de la red
esta diseado para promover el incremento al cambiarlo a paquetes con interfaces abiertas
para proveer al operador la posibilidad para incrementar el sistema ofrecido. La red es una
combinacin nica de funciones que influencia la individualidad impuesta por una red
mvil con los conceptos probados de IP. El ncleo de la red esta diseado con la idea de
que un suscriptor activo pueda tener mltiples sesiones activas pero pueda no estar
conectado fsicamente, de esta manera permitir una conexin siempre.

El propsito de la arquitectura es de repetir el suceso de las interfaces abiertas encontradas


en las redes almbricas. Estos objetivos sern alcanzados a travs de un ncleo y una
arquitectura de red RAN que tenga influencia en los actuales estndares pero permita la
posibilidad de extender nuevamente interfaces abiertas definidas para la nueva, movilidad
orientada, servicios extremo a extremo (o end-to-end) que alcanzarn desde multimedia,
vdeo mvil, visualizadores Web, y comercio electrnico.

1.3.1.3 Plano de servicios del usuario final


Este plano gobierna una variedad de servicios que estn disponibles para los suscriptores
mviles basados en sus perfiles de acceso. Estos servicios pueden ser provistos por
operadores y proveedores de servicios e incluir Internet adems de contener redes privadas
de valor agregado tales como las noticias y la informacin, videos y otro tipo de
aplicaciones multimedia que pueden ser entregadas a los consumidores a travs de los
dispositivos inalmbricos de los suscriptores. La red de servicios de usuario final contiene
funciones especificas y, cuando interopern con funciones del ncleo de la red, los
suscriptores mviles experimentarn la sensacin de una red almbrica con el valor
agregado de estar completamente sin restricciones por las limitantes impuestas por la red
almbrica. Los servicios entregados a los subscriptores incluirn la esperada movilidad de
voz incrementada por la expandida habilidad para ejecutar cualquier aplicacin basada en
IP transparentemente a los ojos de los subscriptores. Esta experiencia ser incrementada
siempre ms all con el despliegue de los nuevos servicios basados en IP especficamente
diseados para influenciar el concepto de movilidad.

Estos tres planos de arquitectura trabajan armoniosamente como una red en capaz para
entregar un servicio completo end-to-end para los subscriptores mviles.

1.3.2 Funcionalidad del servicio de la red


La premisa fundamental manejando la nueva arquitectura de comunicaciones es la
convergencia de datos y voz. Sin embargo, estas son diferencias bsicas en la regulacin
tradicional y la;| entrega de estos servicios. En este modelo, el ncleo de la red juega un
papel central al conectar un sin fin de servicios de Host para subscriptores a las redes de
acceso.

La arquitectura permite servicios para manejar la funcionalidad y valor agregado de la red


inalmbrica. El conjunto clave de las funciones comunes y los servicios bsicos debe ser
soportado para ofrecer un servicio viable. Este conjunto clave de funciones y servicios
6

incluye la habilidad para que las terminales de los subscriptores puedan registrar, originar,
recibir, mantener (por ejemplo, un handoff o Handover), y sesiones de datos y voz limpias a
travs de uno o ms tipos diferentes de aplicaciones multimedia. Esto tambin incluye un
conjunto inicial de servicios suplementarios que suman caracterstica a las capacidades
bsicas de llamada. El conjunto servicios ofrecidos se expandir tanto como los servicios de
valor agregado, desarrollado por tres partes, y sumndose a la red a travs de interfaces
abiertas, como se ver ms adelante en la figura 1.2.
El conjunto comn de servicios permitidos por la arquitectura es como sigue:

Servicios de paquetes -Este es el transporte de datos, proveyendo carga para servicios


tales como voz y datos, esto facilita la entrega de los servicios inalmbricos. Los
servicios IP incluyen el soporte transparente de las aplicaciones existentes EP y los
nuevos servicios IP de valor agregado que especficamente influye en las ventajas de un
ambiente mvil.

Funciones comunes -Esta es la capa base de funciones, tales como el registro de


llamadas y originacin, que soporta todas las capaz subsecuentes de los servicios y
sobre los cuales todas las otras capaz de funciones estn basadas.

Teleservicios -Estos son los servicios bsicos entregados a los usuarios finales, tales
como las llamadas de voz y las sesiones de datos.

Servicios suplementarios -Este es el incremento de teleservicios, tales como el ED de


llamadas y la teleconferencia, mas nuevos servicios suplementarios habilitados por un
modelo de servicios basados en IP.

Operaciones, administracin, mantenimiento, y provisionamiento (OAM&P) -Estas son


las funciones supervisoras, tales como el monitoreo de la red y el seguimiento del
programa, que lleva la operacin de la red eficientemente y efectivamente.

Servicios de valor agregado -Estos son los servicios residentes fuera de la arquitectura
del ncleo de la red ofrecidos, que son provistos por el operador de la red, el proveedor
del contenido, y las aplicaciones y servicios finales.

Figura 1.2 Servicios Provistos

1.4 Migracin ordenada: Implementacin por fases de la red


de comunicaciones inalmbricas de Internet
Las generaciones de los sistemas celulares pueden ser categorizadas por su habilidad en el
manejo de los datos. Hoy en da los sistemas de la segunda generacin (2G) estn diseados
para soportar la conmutacin de circuitos de voz a velocidades superiores a los 14.4 kbps.
Los sistemas de la siguiente generacin, incluyendo los servicios generales de radio
paquetes (GPRS, General Packet Radio Service) y sistemas IS-95B, pueden soportar
servicios de paquetes con velocidades de datos de 64 kbps o ligeramente ms altas. Las
pruebas para esta generacin son llevadas a cabo con operadores tales como France
Telecom, Cellnet, y DDI en Japn. La tercera generacin de sistemas inalmbricos (3G),
ofrecer siempre servicios de paquetes de datos de alta velocidad. La velocidad de los datos
para los sistemas de 3G alcanzar los 384 kbps para un uso normal y velocidades superiores
a los 2 Mbps para aplicaciones fijas, abriendo oportunidades para extender los servicios
multimedia inalmbricos; para entender esto de una manera ms clara nos podemos apoyar
de la figura 1.3.

1.4.1 Implementacin de la fase uno de la red de comunicaciones


inalmbricas de Internet
Las redes orientadas a circuitos tales como GSM y cdmaOne, y los servicios ofrecidos
entregados por medio de estas redes de circuitos tienen que ser ajustadas primeramente
sobre voz y servicios de paginacin simple. En un principio, estos servicios tenan que ser
pequeos despliegues de los elementos de la red de datos habilitados - pero en un modo de
circuitos mejor que un modo de paquetes. El modo de paquetes reduce la dependencia
sobre el centro de conmutacin mvil (MSC, Mobile Switching Center) para la entrega de
los servicios de datos; por ejemplo, la conexin de la red de datos es directamente
conectada a la RAN, inmediatamente de ser ruteada a travs de la MSC. Permitiendo los
servicios de paquetes de datos de la RAN y evitar la MSC es el paso siguiente para separar
el mundo de la arquitectura basada en circuitos de la PSTN y de los mundos de las basadas
en paquetes de las redes de datos publica (PDN, Public Data Nelivorks) y el Internet.

Figura 1.3. Evolucin de los Sistemas Celulares

La fase uno para la implementacin de la arquitectura comienza desplegando GPRS o la red


publica conmutada de datos (PSDN, Public Switched Data Ketwork) para entregar los
servicios de paquetes de datos en redes GSM y cdmaOne. La alianza ofrece una completa
solucin GPRS que incluye los servicios de nodo de servicio GPRS (SGSN, Serving GPRS
Serving Node) y el nodo de servicio gateway GPRS frame relay (GGSN, Gatewav GPRS
Serving Node), el modo de transferencia asincrona (A TM, Asyncronus Transfer Mode), o
alguna otra conexin de la capa de transporte capaz de llevar la carga de los paquetes IP.
Esta amplia rea, de la red basada en IP se refiere tanto a la red de datos GPRS y as como
de la cobertura de la red de datos.

La SGSN juega el papel importante de interfaz con la RAN y el manejo de la movilidad


elementos de la red GSM todo lo cual tiene que ser incrementado para permitir los servicios
de paquetes de datos en una red RAN basada en circuitos. Un subscriptor con un GPRS permite a la estacin mvil poder Iniciar una sesin de paquetes de datos por medio de la
RAN a la SGSN. El SGSN puede rutear el dato entre esta y la MS a otra SGSN o a el
GGSN para accesar a una red de datos externa. La GGSN es la gateway IP hacia las redes
de datos externas, y este puede entregar a la MS los servicios de datos basados en IP a los
que el subscriptor puede estar ya acostumbrado a accesar por medio de un ambiente
almbrico.

Para las redes cdmaOne, la alianza esta ofreciendo la PDSN de 3G para permitir los
servicios de paquetes de datos. La PDSN puede conectar a el RAN localmente a el
controlador de la estacin base (BSC), o -tanto como la implementacin GPRS -la PDSN
puede conectarse sobre un rea amplia, una red basada en IP usando frame relay, ATM, o
alguna otra conexin de la capa del transporte capaz de llevar los paquetes IP.

La implementacin de la fase uno puede estar subsecuentemente articulada como ventaja al


desplegar, la habilitacin de IP, los elementos de la red de servicios de datos como la base
para crear un ncleo de red basado en IP.

Este ncleo de la red proveer la inter-operabilidad entre las RANs y la conectividad a las

10

redes externas y soportar la caracterstica que los operadores de los servicios desplegarn
para incrementar el nmero y variedad de los servicios de subscriptor. Esto adems
proveer la flexibilidad para el rpido despliegue de los nuevos servicios ofrecidos.

1.4.2 Implementacin de la segunda fase de la red de


comunicaciones inalmbricas de Internet
La fase uno requiere el despliegue de los elementos de red habilitando IP, por lo tanto el
operador puede seleccionar los elementos de red que habilitan los datos, esto puede adems
permitir esas funciones asociadas con un ncleo de la red. Los mismos servicios de datos
sern una funcin caracterstica del ncleo de la red representando una unin de los
recursos para muchas Esta estrategia de la implementacin paralela de la segunda fase
ayudara a los operadores para correcciones futuras de la red al planear el ncleo de la red
como una expansin lgica de la lgica de la red de servicios de datos. El ncleo de la red
permitir los servicios basados en EP a los subscriptores, y estos servicios incluirn ambas
aplicaciones de voz y datos.

1.4.3 Implementacin de la tercera fase de la red de


comunicaciones inalmbricas de Internet
La tercera fase es la construccin del ncleo con las gateways al interior de la red, el
control de llamadas y sealizacin de los paquetes de voz, y la nueva caracterstica de
servicios que generarn grandes ingresos para los operadores.

El papel de la MSC basada en circuitos continuar para regresar a favor de las ganancias
estadsticas entregadas por los paquetes de voz y la autenticacin basada en IP, seguridad, y
manejo de la movilidad. El gateway podr funcionalmente migrar a la MSC para proveer de
la MS o la PSTN o de la PSTN a la MS el control de la llamada. El procesador digital de
seales (DSP, Digital Signal Processor) en el gateway se guardar los algoritmos de
codificacin de voz para la conversin de una llamada de voz encapsulada en una trama de

11

interfase area y la modulacin por pulsos codificados (PCM, Pulse Code Modulation).
La funcin del Gateway para voz sobre EP (VoEP) podr ser proveda como una
caracterstica extendida para el Gateway o la PDSN y los nuevos SGSN para las redes de
sistema

universal

de

telecomunicaciones

mviles

(UMTS,

Universal

Mobile

telecommunications Systems).

El Gateway para VoIP contendr los algoritmos de codificacin de voz convirtiendo una
llamada encapsulada de voz en una trama de interfaz area y un punto final EP que puede
ser un telfono habilitado para IP, una empresa con una central PBX (Private Branch
Exchange) basada en IP, una computadora personal, o cualquier otro dispositivo IP
habilitado para voz.

La caracterstica de los servicios juega el papel de la creacin y entrega de los servicios, y


la administracin de la sesin trabaja con los proveedores de servicio locales (HSP, Home
Service Provider) los cuales proveen la autenticacin del subscriptor. Combinado con el
ncleo de la red, el operador estar listo para ofrecer servicios end-to-end basados en IP y
diferenciar el acceso de los subscriptores a estos servicios basados en la clase de servicio,
con la clase de servicios poseedores de las asociaciones de la calidad del servicio (QoS,
Quality of Service).

Un subscriptor puede ofrecer un men de los servicios y clases, y el operador puede hacer a
la medida un servicio de subscripcin de acuerdo a las necesidades del individuo mientras
influencia el rescate y el impulso producido por el total de los subscriptores.

1.4.4 Tiempo total para la implementacin por fases


Todo lo relacionado al tiempo ltimamente es calificado por la caracterstica del mercado
en la que un operador especifico esta operando y de los planes de negocios nicos para cada
operador; por ejemplo, las nuevas licencias para el espectro que son requeridas para los
UMTS, el acceso mltiple por divisin de cdigo de banda ancha (W-CDMA), y las bandas

12

para los sistemas personales de comunicacin (PCS, Personal Communications System).


Por consiguiente, el tiempo se discute en un contexto ms general de tecnologa del radio,
la regin geogrfica, y que tiene que estar articulada para cada operador directa o
indirectamente a travs de las organizaciones de industrias de investigacin.

Figura 1.4 Propsito de la Implementacin de IP Inalmbrico

En el contexto de la tecnologa de radio, son tres las tecnologas de segunda generacin que
estn creando un plan para ofrecer servicios celulares de tercera generacin: GSM, CDMA,
y acceso mltiple por divisin de tiempo (TDMA, Time Divisin Mltiple Access). Los
operadores para estas tres tecnologas estn, considerando entregar los servicios de
paquetes de datos como sigue:
9 GSM por medio de GPRS
9 CDMA por medio del nodo de servicios de paquetes de datos (PDSN) o IWU
9 TDMA por medio de GPRS

13

Los operadores GSM estn mostrando inters en comenzar el primero de sus mercados al
entregar los servicios de paquetes de datos GPRS.
Los servicios de paquetes de datos difieren mucho de la distribucin como GPRS con
respecto a la MS al ser el elemento limitante para entregar las velocidades de datos ms
altas prometidas por el radio de la tercera generacin.

El despliegue del ncleo de la red en la segunda fase se anticipara para comenzar con estos
operadores quienes ya reconocen las muchas ventajas asociadas con la creacin de una
infraestructura del ncleo de la red. Estos operadores entienden claramente el ncleo de la
red como un requisito para la implementacin del radio de la tercera generacin y el
soporte para la interoperabilidad con la segunda generacin y otras redes externas.

La construccin del ncleo de la red con los Gateway en el interior de la red y las
caractersticas del servicio comenzarn inmediatamente despus de que el ncleo este
provisto. Las Gateway para los paquetes de datos se convertirn en una fuente comn
disponible para muchas RANs para ofrecer nuevas clases de servicios de datos IP. Las
pruebas de VoIP y de los circuitos de Gateway sern iniciadas, y, mientras el control de
llamada para VoIP madure, as ser el incremento del trafico de voz como un servicio IP
con un decremento correlativo en las llamadas de voz desplazando la MSC.

1.5 Topologas WLAN Bsicas.


Las redes LAN inalmbricas se construyen utilizando las siguientes topologas bsicas:

Topologa de infraestructura bsica.

Topologa igual a igual.

Topologa de infraestructura extendida.

Marcacin telefnica.

Banda ancha.

14

1.5.1 Topologa de infraestructura.


Una topologa de infraestructura bsica (BSS, Basic Service Set) es aquella que extiende
una red LAN con cable existente para incorporar dispositivos inalmbricos mediante una
estacin base, denominada punto de acceso. El punto de acceso une la red LAN inalmbrica
y la red LAN con cable y sirve de controlador central de la red LAN inalmbrica. El punto
de acceso coordina la transmisin y recepcin de mltiples dispositivos inalmbricos dentro
de una extensin especfica; la extensin y el nmero de dispositivos dependen del estndar
de conexin inalmbrica que se utilice y del producto. En la modalidad de infraestructura,
puede haber varios puntos de acceso para dar cobertura a una zona grande o un nico punto
de acceso para una zona pequea, ya sea un hogar o un edificio pequeo.

Figura 1.5. Red de la modalidad de infraestructura.

Para que este tipo de redes funcione, el porttil o dispositivo inteligente, denominado
"estacin" en el mbito de las redes LAN inalmbricas, primero debe identificar los puntos
de acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las
tramas de sealizacin procedentes de los puntos de acceso que se anuncian a s mismos o
mediante el sondeo activo de una red especfica con tramas de sondeo.

15

La estacin elige una red entre las que estn disponibles e inicia un proceso de
autenticacin con el punto de acceso. Una vez que el punto de acceso y la estacin se han
verificado mutuamente, comienza el proceso de asociacin. La asociacin permite que el
punto de acceso y la estacin intercambien informacin y datos de capacidad. El punto de
acceso puede utilizar esta informacin y compartirla con otros puntos de acceso de la red
para diseminar la informacin de la ubicacin actual de la estacin en la red. La estacin
slo puede transmitir o recibir tramas en la red despus de que haya finalizado la
asociacin.

En la modalidad de infraestructura, todo el trfico de red procedente de las estaciones


inalmbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN con
cable o inalmbrica.

El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las
colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante
un perodo de tiempo especificado antes de intentar transmitir (sta es la parte del protocolo
que detecta las portadoras). Antes de transmitir, la estacin debe esperar durante un perodo
de tiempo especfico despus de que la red est despejada. Esta demora, junto con la
transmisin por parte de la estacin receptora de una confirmacin de recepcin correcta,
representa la parte del protocolo que evita las colisiones. Observe que, en la modalidad de
infraestructura, el emisor o el receptor es siempre el punto de acceso.

Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas
estn dentro del alcance del punto de acceso, se toman medidas especiales para evitar las
colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar
antes de transmitir un paquete mediante un intercambio de tramas "peticin para emitir" y
"listo para emitir", y un vector de asignacin de red que se mantiene en cada estacin de la
red. Incluso aunque una estacin no pueda or la transmisin de la otra estacin, oir la
transmisin de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante
ese intervalo.

16

El proceso de movilidad de un punto de acceso a otro no est completamente definido en el


estndar. Sin embargo, la sealizacin y el sondeo que se utilizan para buscar puntos de
acceso y un proceso de reasociacin que permite a la estacin asociarse a un punto de
acceso diferente, junto con protocolos especficos de otros fabricantes entre puntos de
acceso, proporcionan una transicin fluida.

La sincronizacin entre las estaciones de la red se controla mediante las tramas de


sealizacin peridicas enviadas por el punto de acceso. Estas tramas contienen el valor de
reloj del punto de acceso en el momento de la transmisin, por lo que sirve para comprobar
la evolucin en la estacin receptora. La sincronizacin es necesaria por varias razones
relacionadas con los protocolos y esquemas de modulacin de las conexiones inalmbricas.

1.5.2 Topologa de igual a igual.


En una topologa de igual a igual ad hoc (IBSS, independent BSS) los propios dispositivos
inalmbricos crean la red LAN y no existe ningn controlador central ni puntos de acceso.
Cada dispositivo se comunica directamente con los dems dispositivos de la red, en lugar
de pasar por un controlador central. Esta topologa es prctica en lugares en los que pueden
reunirse pequeos grupos de equipos que no necesitan acceso a otra red. Ejemplos de
entornos en los que podran utilizarse redes inalmbricas ad hoc seran un domicilio sin red
con cable o una sala de conferencias donde los equipos se renen con regularidad para
intercambiar ideas.

17

Figura 1.6 Red ad hoc.

Por ejemplo, cuando se combinan con la nueva generacin de software y soluciones par a
par inteligentes actuales, estas redes inalmbricas ad hoc pueden permitir a los usuarios
mviles colaborar, participar en juegos de equipo, transferir archivos o comunicarse de
algn otro modo mediante sus PC o dispositivos inteligentes sin cables.

1.5.3 Topologa de infraestructura extendida.


Un conjunto de servicio extendido (ESS, Extended Service Set) se define como dos o ms
BSS que estn conectadas mediante un sistema de distribucin comn. Esto permite la
creacin de una red inalmbrica de un tamao y una complejidad arbitraria. Como ocurre
con un BSS, todos los paquetes deben atravesar a uno de los AP.

1.6 Dispositivos inalmbricos.


Una vez establecidas las distintas topologas que determinarn como se comunicarn los
puntos dentro de la red WLAN, debo determinar que dispositivos son necesarios. A
continuacin definiremos los elementos fsicos que la constituyen.

18

Adaptadores de red inalmbricos.

Estos son las interfaces que conectarn los equipos de los usuarios (PC, Notebooks, etc.) a
la estructura de red. Estos elementos tienen distintos modelos segn la forma en que se
conectarn al equipo del usuario. Hay tres dispositivos internos para conectarse a los buses
PCMCIA, PCI y COMPACTFLASH y uno externo para conectarlo al conector USB del
equipo usuario.

Figura 1.7 Adaptadores de red inalmbricos.

Punto de Acceso Inalmbrico.

Este dispositivo permite a los equipos que poseen Adaptadores de Red Inalmbricos
conectarse entre s. Adems permite comunicarse con otros Puntos de Acceso de modo de
ampliar la cobertura de la LAN. Esta ltima funcin se asocia a una funcionalidad como
Bridge. Adems de conectar equipos de usuarios se pueden conectar switches o routers
pertenecientes a la infraestructura de red de cableado de cobre o fibra preexistente.

Cuando es necesario unir mi LAN con otra LAN (Internet por ejemplo), es necesario
utilizar este dispositivo que ser el encargado de interpretar las direcciones de origen y
destino de mis comunicaciones internas o externas y encaminarlas convenientemente.

Figura 1.8 Puntos de Acceso.

19

Antenas.

Si bien cada uno de los dispositivos WLAN anteriores poseen un dispositivo radiador
bsico que le permite comunicarse con otros dispositivos cercanos, es posible que las
distancias entre los usuarios sea tal en donde deba utilizar Antenas con caractersticas
especiales. Normalmente el tipo de antena utilizar se elige segn la topologa de los puntos
a unir. Por ejemplo para una topologa punto a punto utilizaremos una antena direccional
que concentre la potencia en un determinado sentido. Para una topologa Punto-Multipunto
utilizaremos una Antena Omnidireccional en el centro geogrfico de mi red y antenas
direccionales en apuntando a este centro en los puntos circundantes.

Figura 1.9 Ejemplos de antenas.

Amplificadores.

Cuando con la potencia radiada por las antenas no se alcanzan a cubrir adecuadamente la
dispersin de usuarios de la red, es necesario agregar amplificadores para la seal de
transmisin.

Figura 1.10 Amplificadores.

20

CAPTULO 2

ELEMENTOS DE TRANSMISIN Y PROTOCOLOS


INALMBRICOS
2.1 Transmisin inalmbrica.
Para aquellos usuarios que necesitan estar en lnea todo el tiempo, los pares trenzados, los
cables coaxiales y la fibra ptica no son tiles; necesitan obtener los datos para sus
computadoras lap top, notebook, de bolsillo, de mano o de reloj sin estar atados a la
infraestructura de comunicaciones terrestres. Para estos usuarios, la respuesta es la
comunicacin inalmbrica. Esta comunicacin inalmbrica se basa en las ondas de radio.
Radio transmisin: Las ondas de radio son fciles de generar, pueden viajar distancias
largas y penetrar edificios sin problema, de modo que se utilizan mucho en la
comunicacin, tanto en interiores como en exteriores. Las ondas de radio tambin son
omnidireccionales, lo que significa que viajan en todas direcciones desde la fuente, por lo
que el transmisor y el receptor no tienen que alinearse con cuidado fsicamente.

2.1.1 Transmisin Inalmbrica de Banda Ancha.


Una de las reas de mayor potencial en la evolucin futura de las telecomunicaciones es la
transmisin inalmbrica digital de banda ancha. Idealmente, un sistema inalmbrico de
banda ancha permitira la transmisin de cualquier tipo de informacin digitalizada (audio,
vdeo, datos) desde cualquier lugar y en cualquier momento, con posibilidad de transmitir
en tiempo real de ser necesario.
La aparicin de un sistema de esta naturaleza requiere la conjuncin de varios factores,
entre las que podemos mencionar:
Utilizacin de tcnicas de espectro esparcido, que en combinacin con esquemas de
sectorizacin y/o celularizacin permitirn un uso ms eficiente del cada vez ms

21

congestionado (y costoso) espectro radioelctrico.


Desarrollo de sistemas de microondas econmicos y compactos que operen a frecuencias
cada vez ms altas.
Nuevos y mejores modelos de propagacin que permitan una mejor prediccin de los
factores que afectan la calidad del servicio, tales como los efectos de trayectorias mltiples,
prdidas por ocultamiento y atenuacin por lluvia, entre otros.

2.1.2 Espectro electromagntico


El Espectro Electromagntico es un conjunto de ondas que van desde las ondas con mayor
longitud como "Las ondas de radio" hasta los que tienen menor longitud como los "Los
rayos Gamma."
Es importante anotar que las ondas con mayor longitud de onda tienen menor frecuencia y
viceversa. Las caractersticas propias de cada tipo de onda no solo son su longitud de onda,
sino tambin su frecuencia y energa.
El espectro electromagntico se divide en: (empezando de con la que tiene mayor longitud
de onda).
Tabla 1.1 Divisin del Espectro Electromagntico
Longitud
onda

Radio

Muy Baja
Frecuencia
Onda Larga
Onda media
Onda corta
Muy alta
frecuencia
Ultra alta
frecuencia

Microondas

Infrarrojo

Luz Visible
Ultravioleta

Lejano /
submilimtric
o
Medio
Cercano
Cercano

de

Frecuencia

Energa

> 10 km

< 30 Khz

< 1.99 e-29 J

< 10 km
< 650 m
< 180 m

> 30 Khz
> 650 Khz
> 1.7 Mhz

> 1.99 e -29 J


> 4.31 e-28 J
> 1.13 e-27 J

< 10 m

> 30 Mhz

> 2.05 e-26 J

<1m

> 300 Mhz

> 1.99 e-25 J

< 30 cm

> 1.0 Ghz

> 1.99 e-24 J

< 1 mm

> 300 Ghz

> 199 e-24 J

< 50 um
< 2.5 um
< 780 nm
< 380 nm

> 6.0 Thz


> 120 Thz
> 384 Thz
> 789 Thz

> 3.98 e-21 J


> 79.5 e-21 J
> 255 e-21 J
> 523 e-21 J

22

Extremo
Rayo X
Rayos
Gamma

< 200 nm
< 10 nm

> 1.5 Phz


> 30.0 Phz

> 993 e-21 J


> 19.9 e-18 J

< 10 pm

> 30.0 Ehz

> 19.9 e-15 J

La longitud de ondas de radio (espectro radial): Se utilizan no slo para llevar msica, sino
tambin para transportar la seal de televisin y los telfonos celulares.
Este espectro abarca desde las ondas de:
- Muy Baja Frecuencia (VLF): para enlaces de radio a gran distancia.
- Frecuencias Bajas (LF): para enlaces de radio a gran distancia, especialmente en la
navegacin martima y area.
- Frecuencias Medias (MF): son ondas utilizadas en la radio difusin.
- Alta Frecuencia (HF): para comunicaciones a media y larga distancia.
- Frecuencias Muy Altas (VHF): se utilizan en Televisin y radio en FM, entre otros.
- Ultra Alta Frecuencia (UHF): se utilizan en Televisin, radio comunicacin.
- Frecuencia Sper altas (SHF): se utilizan en sistemas de radar, radio comunicacin.
- Frecuencia Extra Altas (EHF): se utilizan en sistemas de radar, radio comunicacin.
Nota: UHF, SHF y EHF abarcan un rango de frecuencias que comprende las microondas y
los rayos infrarrojos.
Las microondas: tienen longitud de onda del orden de los centmetros. En los microondas
domsticos se utilizan las longitudes de onda mayores. Longitudes de onda menores se
utilizan en radares. Tambin se utilizan para enviar informacin de un lugar a otro.
Los rayos infrarrojos Rayos no visibles, muy tiles pues son irradiados por los cuerpos
dependiendo de su temperatura. Sus aplicaciones son muchas, incluyendo su utilidad en los
controles remotos muy conocidos por todos.
23

Luz visible: Ver La Luz: caractersticas y estructura.


Los Rayos Ultravioleta: Estos rayos se dividen en 3 grupos: Cercano, Lejano y Extremo
que se diferencian a parte de su frecuencia por la cantidad de energa que transmiten. La
que ms energa transmite es los rayos Ultravioleta Extremo (EUV).
Los rayos X: Estos rayos de menor longitud de onda que los rayos ultravioleta tiene mas
energa (la energa aumenta con el aumento de la frecuencia) Se comporta ms como una
partcula que como una onda. Son muy utilizados en el rea de la medicina ya que las
diferentes partes del cuerpo por su diferente densidad absorben mas o menos esta radiacin,
pudiendo verse un ejemplo en las placas de rayos X que todos conocemos.
Los rayos Gamma: Estas ondas son generadas por tomos reactivos y en explosiones
nucleares. Estos rayos pueden matar las clulas y en medicina son utilizadas para matar
clulas cancerosas.

2.1.3 Radiofrecuencia
El trmino radiofrecuencia, tambin denominado espectro de radiofrecuencia o RF, se
aplica a la porcin del espectro electromagntico en el que se pueden generar ondas
electromagnticas aplicando corriente alterna a una antena. Dichas frecuencias cubren las
siguientes bandas del espectro:

Tabla1.2 Divisin del espectro de Radio Frecuencia.


Nombre

Abreviatura Banda
Frecuencias
inglesa
ITU

Longitud de onda

Inferior a 3 Hz > 100.000 km


Extra baja frecuencia
ELF
Extremely low frequency

3-30 Hz

100.000km 10.000 km

Super baja frecuencia


SLF
Super low frequency

30-300 Hz

10.000 km 1000 km

Ultra baja frecuencia


ULF
Ultra low frequency

3003000 Hz

1000 km 100 km

24

Muy baja frecuencia


VLF
Very low frequency

330 kHz

100 km 10 km

Baja frecuencia
Low frequency

LF

30300 kHz

10 km 1 km

Media frecuencia
Medium frequency

MF

3003000 kHz 1 km 100 m

Alta frecuencia
High frequency

HF

330 MHz

100 m 10 m

Muy alta frecuencia


Very high frequency

VHF

30300 MHz

10 m 1 m

Ultra alta frecuencia


UHF
Ultra high frequency

3003000
MHz

1 m 100 mm

Super alta frecuencia


SHF
Super high frequency

10

3-30 GHz

100 mm 10 mm

Extra alta frecuencia


Extremely high
frequency

11

30-300 GHz

10 mm 1 mm

EHF

Por encima de
< 1 mm
los 300 GHz

2.1.4 Transmisin por microondas.


Las microondas son ondas electromagnticas cuyas frecuencias se encuentran dentro del
espectro de las sper altas frecuencias, SHF, utilizndose para las redes inalmbricas la
banda de los 18-19 GHz. Estas redes tienen una propagacin muy localizada y un ancho de
banda que permite alcanzar los 15 Mbps.

A diferencia de las ondas de radio a frecuencias mas bajas, las microondas no atraviesan
bien los edificios, adems aun cuando el haz puede estar bien enfocado en el transmisor,
hay cierta divergencia en el espacio. Algunas ondas pueden refractarse en las capas
atmosfricas ms bajas y tardar un poco ms en llegar a las ondas directas.

Las ondas diferidas pueden llegar fuera de fase con la onda directa y cancelar as la seal.
Este efecto se llama DESVANECIMIENTO DE TRAYECTORIA MULTIPLE, y con

25

frecuencia es un problema serio que depende del clima y de la frecuencia.Antes de la fibra


ptica, Estas Microondas formaron durante dcadas el corazn del sistema de transmisin
telefnica de larga distancia.

2.1.5 Ondas infrarrojas y milimtricas.


Las ondas infrarrojas y milimtricas no guiadas se usan para la comunicacin de corto
alcance, un ejemplo son lo controles remotos de la TV, grabadoras de video y estereo. Estos
controles son relativamente direccionales, baratos y fciles de construir, pero tienen un
inconveniente importante: no atraviesan los objetos slidos.

2.1.6 Transmisin por ondas de luz.


Aqu se habla de los lseres que por ejemplo montados en dos edificios podran
conectarlos. La sealizacin ptica coherente con los rayos lser es inherentemente
unidireccional, de modo que cada edificio necesita su propio lser y su propio foto detector.
Este esquema ofrece un ancho de banda muy alto y un costo muy bajo. Tambin es
relativamente fcil de instalar

2.1.7 Antenas.
Conjunto de conductores debidamente asociados, que se emplea tanto para la recepcin
como para la transmisin de ondas electromagnticas, que comprenden los rayos gamma,
los rayos X, la luz visible y las ondas de radio.

Caractersticas de las Antenas:

Resistencia de radiacin: Debido a la radiacin en las antenas se presenta perdida de


potencia. Por ello se ha establecido un parmetro denominado resistencia de radiacin Rr,
cuyo valor podemos definir como el valor de una resistencia tpica en la cual, al circular la
misma corriente que circula en la antena, disipara la misma cantidad de potencia.
26

Eficiencia de una antena: Se conoce con el nombre de eficiencia de una antena


(rendimiento) a la relacin existente entre la potencia radiada y la potencia entregada a la
misma.

Impedancia de entrada de una antena: En general, la impedancia de entrada de la antena


depender de la frecuencia, estando formada por una componente activa Re, y una reactiva
Xe. De esta forma, Re se puede asimilar a la resistencia total de la antena en sus terminales
de entrada. Generalizando, podemos decir entonces que la impedancia de entrada de la
antena es simplemente la relacin entre el voltaje de entrada de la antena y la corriente de
entrada.

Ganancia de una antena: La ganancia de una antena representa la capacidad que tiene este
dispositivo como radiador. Es el parmetro que mejor caracteriza la antena. La forma ms
simple de esquematizar la ganancia de una antena es comparando la densidad de potencia
radiada en la direccin de mxima radiacin con el valor medio radiado en todas las
direcciones del espacio, ofrecindose en trminos absolutos. Aquellas antenas que radian
por igual en todas las direcciones se llaman isotrpicas y su ganancia es de 1. Basados en
esta definicin, podemos hablar de la ganancia como la relacin entre la potencia y campo
elctrico producido por la antena (experimental) y la que producir una antena isotrpica
(referencia), la cual radiar con la misma potencia.

Longitud eficaz de la antena: Sobre una antena se inducen corrientes y voltajes. Por tal
razn, a la antena receptora se le puede considerar como un generador ideal de voltaje (V),
con una impedancia interna que resulta ser igual a la de entrada.

Polarizacin de la antena: La onda electromagntica posee el campo elctrico vibrando en


un plano transversal a la direccin de propagacin, pudiendo tener diversas orientaciones
sobre el mismo. La polarizacin de la antena hace referencia a la orientacin del campo
elctrico radiado.

27

De esta forma, si un observador en un punto lejano a la antena "visualizara" el campo


elctrico lo podra mirar de las siguientes formas:

Describiendo una elipse. En este caso se dice que la onda esta polarizada elpticamente.

Describiendo una circunferencia polarizacin circular.

Polarizacin horizontal o vertical, describiendo una lnea recta.

Es importante anotar que, para que una antena "responda" a una onda incidente, tiene que
tener la misma polarizacin que la onda. Por ejemplo, un dipolo vertical responder a una
onda incidente si la polarizacin de dicha onda es vertical tambin.

Ancho de haz de una antena: Podemos hablar del ancho de haz de una antena como el
espaciamiento angular entre dos puntos determinados de potencia media (-3dB),
ubicndolos con respecto a la posicin del lbulo principal perteneciente al patrn de
radiacin de la antena.

Ancho de banda de la antena: Se puede describir como los valores de frecuencia para los
cuales la antena desarrolla su trabajo de manera correcta. De igual forma, el ancho de banda
de una antena depende de las condiciones de los puntos de potencia media.

La naturaleza de las ondas cuando los electrones oscilan en un circuito elctrico, parte de su
energa se convierte en radiacin electromagntica. La frecuencia (la rapidez de la
oscilacin) debe ser muy alta para producir ondas de intensidad aprovechable que, una vez
formadas, viajan por el espacio a la velocidad de la luz. Cuando una de esas ondas
encuentra una antena metlica, parte de su energa pasa a los electrones libres del metal y
los pone en movimiento, formando una corriente alterna cuya frecuencia es la misma que la
de la onda. Este es, sencillamente, el principio de la comunicacin por radio.

28

Existen diferentes modos de propagacin que pueden surgir como el resultado del
lanzamiento de ondas electromagnticas al espacio por medio de antenas de configuracin
adecuada. Si no existiera el aire ni las capas ionosfricas, esto es, en el vaco, las ondas de
radio viajaran en lnea recta. Sin embargo, debido a la presencia de gases de diferente
composicin en la atmsfera terrestre, la propagacin de ondas se ve influenciada por una
serie diversa de mecanismo.

El modo de propagacin ms sencillo es aquel en que la onda sigue una trayectoria recta
entre la antena de transmisin y la de recepcin. A este tipo de onda se le conoce como
directa o de lnea de visin, LOS (Line Of Sight). Las microondas son el ejemplo clsico de
este mecanismo de propagacin. En condiciones ptimas las microondas pueden
considerarse como un haz concentrado de energa electromagntica que hace la travesa
desde la antena de emisin hasta la recepcin desplazndose en lnea recta. Ms an,
debido a las longitudes de onda tan pequeas en esta modalidad de aplicacin, las antenas
utilizadas, reflectores parablicos, y en general todo el esquema de propagacin, pueden
analizarse como si fuera un sistema de caractersticas pticas.

Diferentes modos de propagacin de ondas de radio dependiendo del patrn de radiacin de


la antena involucrada, es posible que parte de la energa de la onda se dirija hacia tierra, a
partir de lo cual, por reflexin, cambia su curso para dirigirse finalmente a la antena de
recepcin. Esta onda es conocida como la onda reflejada de tierra.

Adicionalmente, puede generarse una componente de onda cuyo modo de propagacin es


directamente sobre la tierra, desde el mismo momento de abandonar la antena de
transmisin. Esta onda, denominada de superficie o terrestre, contina su curso sobre la
tierra hasta llegar a su destino final en el sitio de la antena receptora.

Finalmente, la onda electromagntica puede ser lanzada hacia el espacio, convirtindose as


en una onda celeste u onda de cielo.

29

Dependiendo de la frecuencia de la onda y del ngulo de lanzamiento, esta puede atravesar


la atmsfera y salir al espacio libre, o en caso contrario, puede ser refractada hacia la tierra
para ser posteriormente captada por la antena receptora.

Figura 2.1 Red Inalmbrica Bsica

La norma IEEE 802.11 estableci en junio de 1997 el estndar para redes inalmbricas.
Una red de rea local inalmbrica puede definirse como a una red de alcance local que tiene
como medio de transmisin el aire. Siendo su finalizacin definitiva para la introduccin y
desarrollo de los sistemas WLAN en el mercado. El estndar 802.11 es muy similar al
802.3 (Ethernet) con la diferencia que tiene que adaptar todos sus mtodos al medio NO
GUIADO de transmisin. En este estndar se encuentran las especificaciones tanto fsicas
como a nivel MAC.

2.1.8 Interconexin de sistemas.


Implantacin: Topologas y Configuraciones
La versatilidad y flexibilidad de las redes inalmbricas es el motivo por el cual la
complejidad de una LAN implementada con esta tecnologa sea tremendamente variable.
Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi
cualquier necesidad.

30

Estas configuraciones se pueden dividir en dos grandes grupos, las redes Punto a Punto
(P2P peer to peer) y las que utilizan Puntos de Acceso.

Punto a Punto (P2P o Peer to peer)

Tambin conocidas como redes ad-hoc, es la configuracin ms sencilla, ya que en ella los
nicos elementos necesarios son terminales mviles equipados con los correspondientes
adaptadores para comunicaciones inalmbricas. En este tipo de redes, el nico requisito
deriva del rango de cobertura de la seal, ya que es necesario que los terminales mviles
estn dentro de este rango para que la comunicacin sea posible. Por otro lado, estas
configuraciones son muy sencillas de implementar y no es necesario ningn tipo de gestin
administrativa de la red.

Figura 2.2 Clientes inalmbricos

Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que estn
situados estratgicamente para que dispongan de la cobertura necesaria para dar servicio a
las terminales que soportan. Un nico punto de acceso puede soportar un pequeo grupo de
usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos de
metros.

31

Figura 2.3 Clientes de punto de acceso

La tcnica de Punto de acceso es capaz de dotar a una red inalmbrica de muchas ms


posibilidades. Adems del evidente aumento del alcance de la red, ya que la utilizacin de
varios puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el lugar
donde se encuentre la red, permite lo que se conoce como roaming, es decir que los
terminales puedan moverse sin perder la cobertura y sin sufrir cortes en la comunicacin.
Esto representa una de las caractersticas ms interesantes de las redes inalmbricas.

Otras configuraciones. Interconexin de redes

Las posibilidades de las redes inalmbricas pueden verse ampliadas gracias a la


interconexin con otras redes, sobre todo con redes no inalmbricas. De esta forma los
recursos disponibles en ambas redes se amplan.

Mediante el uso de antenas (direccionales u omnidireccionales) es posible conectar dos


redes separadas por varios cientos de metros, como por ejemplo dos redes locales situadas
en dos edificios distintos. De esta forma, una LAN no inalmbrica se beneficia de la
tecnologa inalmbrica para realizar interconexiones con otras redes, que de otra forma
serian ms costosas, o simplemente imposibles

32

Qu es la interconexin de redes? (Sistemas).

Cuando se disea una red de datos se desea sacar el mximo rendimiento de sus
capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a
travs de otras redes, sin importar qu caractersticas posean.
El objetivo de la Interconexin de Redes (internetworking): Es dar un servicio de
comunicacin de datos que involucre diversas redes con diferentes tecnologas de forma
transparente para el usuario.

Este concepto hace que las cuestiones tcnicas particulares de cada red puedan ser
ignoradas al disear las aplicaciones que utilizarn los usuarios de los servicios.
Los dispositivos de interconexin de redes sirven para superar las limitaciones fsicas de los
elementos bsicos de una red, extendiendo las topologas de esta.

Algunas de las ventajas que plantea la interconexin de redes de datos, son:


Comparticin de recursos dispersos.
Coordinacin de tareas de diversos grupos de trabajo.
Reduccin de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geogrfica.

Tipos de Interconexin de redes.

Se pueden distinguir dos tipos de interconexin de redes, dependiendo del mbito de


aplicacin:
Interconexin de rea Local (RAL con RAL).
Una interconexin de rea Local conecta redes que estn geogrficamente cerca, como
puede ser la interconexin de redes de un mismo edificio o entre edificios, creando una Red
de rea Metropolitana (MAN).
Interconexin de rea Extensa (RAL con MAN y RAL con WAN).
La interconexin de rea Extensa conecta redes geogrficamente dispersas, por ejemplo,
redes situadas en diferentes ciudades o pases creando una Red de rea Extensa (WAN).

33

2.2 Qu es el protocolo de aplicaciones inalmbricas?


El Protocolo de Aplicaciones Inalmbricas surge como la combinacin de dos tecnologas
de amplio crecimiento y difusin durante los ltimos aos: Las Comunicaciones
Inalmbricas e Internet. Mas all de la posibilidad de acceder a los servicios de
informacin contenidos en Internet, el protocolo pretende proveer de servicios avanzados
adicionales como, por ejemplo, el desvo de llamadas inteligente, en el cual se proporcione
una interfaz al usuario en el cual se le pregunte la accin que desea realizar: aceptar la
llamada, desviarla a otra persona, desviarla a un buzn vocal, etc.
Para ello, se parte de una arquitectura basada en la arquitectura definida para el World Wide
Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la Figura 2.1 se muestra
el esquema de la arquitectura WAP.

Cliente

Pasarela
Peticin Codificada

Agente de
Usuario WAE
(Entorno de
Aplicacin
Inalmbrica)

Servidor de
Informacin
Peticin

Codificadores

CGI,
Scripts,
etc.

y
Respuesta Codificada

Respuesta (Contenido)

Decodificadores
Contenido

Figura 2.4 Modelo de Funcionamiento del WAP

De esta forma, en el terminal inalmbrico existira un "micro navegador" (Se pretende que
este micro navegador acte de interfaz con el usuario de la misma forma que lo hacen los
navegadores estndar) encargado de la coordinacin con la pasarela, a la cual la realiza
peticiones de informacin que son adecuadamente tratadas y redirigidas al servidor de
informacin adecuado. Una vez procesada la peticin de informacin en el servidor, se
enva esta informacin a la pasarela que de nuevo procesa adecuadamente para enviarlo al
terminal inalmbrico.

34

Para conseguir consistencia en la comunicacin entre el terminal mvil y los servidores de


red que proporcionan la informacin, WAP define un conjunto de componentes estndar:
9 Un modelo de nombres estndar. Se utilizan las URIs Universal/Uniform Resource
Identifier Identificador Uniforme/Universal de Recurso, definidas en WWW para
identificar los recursos locales del dispositivo (tales como funciones de control de
llamada)

las

URLsUniversal/Uniform

Resource

Location

Localizacin

Universal/Uniforme de Recurso, (tambin definidas en el WWW) para identificar el


contenido WAP en los servidores de informacin.
9 Un formato de contenido estndar, basado en la tecnologa WWW.
9 Unos protocolos de comunicacin estndares, que permitan la comunicacin del micro
navegador del terminal mvil con el servidor Web en red.

Veamos ahora un modelo global de funcionamiento de este sistema en la figura 2.2

WML

Servidor Web

WML

Proxy WAP

Red
Inalmbrica

HTML

WML Binario

Filtro HTML

Servidor WTA

Figura 2.5 Ejemplo de una Red WAP

En el ejemplo de la figura, nuestro terminal mvil tiene dos posibilidades de conexin: a un


proxy WAP, o a un servidor WTA. El primero de ellos, el proxy WAP traduce las
peticiones WAP a peticiones Web, de forma que el cliente WAP (el terminal inalmbrico)
pueda realizar peticiones de informacin al servidor Web. Adicionalmente, este proxy
codifica las respuestas del servidor Web en un formato binario compacto, que es
interpretable por el cliente.

35

Por otra parte, el segundo de ellos, el Servidor WTA Wireless Telephony Application
Aplicacin de Telefona Inalmbrica, est pensado para proporcionar acceso WAP a las
facilidades proporcionadas por la infraestructura de telecomunicaciones del proveedor de
conexiones de red.

2.3 Componentes de la arquitectura WAP


Una vez introducido el sistema, vamos a ver la arquitectura que le da consistencia. La
arquitectura WAP est pensada para proporcionar un "entorno escalable y extensible para
el desarrollo de aplicaciones para dispositivos de comunicacin mvil". Para ello, se define
una estructura en capas, en la cual cada capa es accesible por la capa superior as como por
otros servicios y aplicaciones a travs de un conjunto de interfaces muy bien definidos y
especificados. Este esquema de capas de la arquitectura WAP la podemos ver en la Figura
2.6

OTROS SERVICIOS Y
APLICACIONES

CAPA DE APLICACIN (WAE)


CAPA DE SESIN (WSP)
CAPA DE TRANSACCIONES (WTP)
CAPA DE SEGURIDAD (WTLS)
CAPA DE TRANSPORTE (WDP)
Protocolos portadores:

GSM

IS-136

CDMA

PHS

CDPD

PDC-P

iDEN

etc.

Figura 2.6 Arquitectura de WAP

Hagamos un recorrido por estas capas de forma breve, antes de pasar a analizarlas con ms
profundidad.

36

2.3.1

Capa

de

Aplicacin

(WAE

Wireless

Application

Environment Entorno Inalmbrico de Aplicacin)


El Entorno Inalmbrico de Aplicacin (WAE) es un enlomo de aplicacin de propsito
general basado en la combinacin del World Wide Web y tecnologas de Comunicaciones
Mviles. Este entorno incluye un micro navegador, del cual ya hemos hablado
anteriormente, que posee las siguientes funcionalidades:
9 Un lenguaje denominado WML Wireless Markup Language, similar al HTML, pero
optimizado para su uso en terminales mviles.
9 Un lenguaje denominado WMLScript, similar al JavaScript (esto es, un lenguaje para
su uso en forma de Script)
9 Un conjunto de formatos de contenido, que son un conjunto de formatos de datos bien
definidos entre los que se encuentran imgenes, entradas en la agenda de telfonos e
informacin de calendario.

2.3.2 Capa de Sesin (WSP Wireless Session Protocol


Protocolo Inalmbrico de Sesin)
El Protocolo Inalmbrico de Sesin (WSP) proporciona a la Capa de Aplicacin de WAP
mterfaz con dos servicios de sesin: Un servicio orientado a conexin que funciona por
encima de la Capa de Transacciones y un servicio no orientado a conexin que funciona
por encima de la Capa de Transporte (y que proporciona servicio de datagramas seguro o
servicio de datagramas no seguro)
Actualmente, esta capa consiste en servicios adaptados a aplicaciones basadas en la
navegacin
Web, proporcionando las siguientes funcionalidades:
-

Semntica y funcionalidades del HTTP/1.1 en una codificacin compacta.

Negociacin de las caractersticas del Protocolo.

Suspensin de la Sesin y reanudacin de la misma con cambio de sesin.

37

2.3.3 Capa de Transacciones (WTP Wireless Transaction


Protocol Protocolo Inalmbrico de Transaccin.)
El Protocolo Inalmbrico de Transaccin (WTP) funciona por encima de un servicio de
datagramas, tanto seguros como no seguros, proporcionando las siguientes funcionalidades:
9 Tres clases de servicio de transacciones:
Peticiones inseguras de un solo camino.
Peticiones seguras de un solo camino.
Transacciones seguras de dos caminos (peticin-respuesta)
9 Seguridad usuario-a-usuario opcional.
9 Transacciones asncronas.

2.3.4 Capa de Seguridad (WTLS Wireless Transport Layer


Security Capa Inalmbrica de Seguridad de Transporte)
La Capa Inalmbrica de Seguridad de Transporte (WTLS) es un protocolo basado en el
estndar SSL, utilizado en el entorno Web para la proporcin de seguridad en la realizacin
de transferencias de datos. Este protocolo ha sido especialmente diseado para los
protocolos de transporte de WAP y optimizado para ser utilizado en canales de
comunicacin de banda estrecha. Para este protocolo se han definido las siguientes
caractersticas:
9 Integridad de los datos. Este protocolo asegura que los datos intercambiados entre el
terminal y un servidor de aplicaciones no ha sido modificada y no es informacin
corrupta.
9 Privacidad de los datos. Este protocolo asegura que la informacin intercambiada entre
el terminal y un servidor de aplicaciones no puede ser entendida por terceras partes que
puedan interceptar el flujo de datos.
9 Autenificacin. Este protocolo contiene servicios para establecer la autenticidad del
terminal y del servidor de aplicaciones.

38

Adicionalmente, el WTLS puede ser utilizado para la realizacin de comunicacin segura


entre terminales, por ejemplo en el caso de operaciones de comercio electrnico entre
terminales mviles.

2.3.5 Capa de Transporte (WDP Wireless Datagram Protocol


Protocolo Inalmbrico de Datagramas)
El Protocolo Inalmbrico de Datagramas (WDP) proporciona un servicio fiable a los
protocolos de las capas superiores de WAP y permite la comunicacin de forma
transparente sobre los protocolos portadores vlidos.
Debido a que este protocolo proporciona un interfaz comn a los protocolos de las capas
superiores,

las

capas

de

Seguridad,

Sesin

Aplicacin

pueden

trabajar

independientemente de la red inalmbrica que d soporte al sistema.


Antes de pasar a estudiar en ms profundidad cada uno de estos protocolos, veamos tres
ejemplos de interconexin de estas capas en la Figura 2.7:

Agentes de
Usuario de
WAE
Aplicaciones
sobre
Transaciones

WAE
WSP
WTP
Sin Capa

WTP

WTLS

UDP

WDP

IP
ej. GPRS

Aplicaciones
sobre
Datagramas

Sin Capa

WTLS

UDP

WDP

no-IP

IP

ej. SMS

ej. GPRS

Sin Capa

WTLS

UDP

WDP

no-IP

IP

no-IP

ej. SMS

ej. GPRS

ej. SMS

Figura 2.7 Ejemplo de Capaz en WAP

As pues, dependiendo de la aplicacin en cuestin, la comunicacin se realizar con una


determinada capa de la estructura de WAP.

39

2.4 El entorno inalmbrico de aplicaciones


El objetivo del Entorno Inalmbrico de Aplicaciones es construir un entorno de aplicacin
de propsito general, basado fundamentalmente en la filosofa y tecnologa del World Wide
Web (WWW). Principalmente, se pretende establecer un entorno que permita a los
operadores y proveedores de servicios construir aplicaciones y servicios que puedan
utilizarse en una amplia variedad de plataformas inalmbricas de forma til y eficiente. De
esta forma, la arquitectura del Entorno Inalmbrico de Aplicaciones (en adelante WAE)
est enfocado principalmente sobre los aspectos del cliente de la arquitectura del sistema de
WAP, esto es, de los puntos relacionados con los agentes de usuario.

Agentes de usuario. Un agente de usuario es todo aquel software o dispositivo que


interpreta un contenido, p. e. WML. Esto incluye navegadores de texto, navegadores de
voz, sistemas de bsqueda, etc.Esto es debido a que la parte que ms interesa de la
arquitectura es aquella que afecta principalmente a los terminales mviles, esto es, a
aquellos puntos en los cuales van a estar ejecutndose los diversos agentes de usuario.

Si volvemos sobre la Figura 2.1, vemos que entre los agentes de usuario localizados en el
cliente (en el terminal mvil) y los servidores de informacin se define un nuevo elemento:
Las Pasarelas. Su funcin es codificar y decodificar la informacin intercambiada con el
cliente, para as minimizar la cantidad de datos radiados, as como minimizar el proceso de
la informacin por parte del cliente.

40

WAE
Agentes de Usuario
Agente de Usuario para WML
Agente de Usuario para WTA

Servicios / Formatos

Otros Agentes

WMLScript

Otras
Aplicaciones
y
Servicios

Servicios WTA
WML
URLs

Otros Servicios y
Formatos

Servicios y Pila del Protocolo de WAP

Servicios / Sistema Operativo del Dispositivo


Figura 2.8 Componentes del Cliente de WAE

Basndonos en esta arquitectura, vamos a profundizar un poco ms en los componentes de


este Entorno Inalmbrico de Aplicacin. Tal y como podemos observar en la Figura 2.5, se
divide en dos partes, dos capas lgicas:
9 Los Agentes de Usuario, que incluye aquellos elementos como navegadores,
agendas telefnicas, editores de mensajes, etc.
9 Los Servicios y Formatos, que incluyen todos aquellos elementos y formatos comunes,
accesibles a los Agentes de Usuario, tales como WML, WMLScnpt, formatos de
imagen, etc. Como se puede ver en la Figura, dentro de WAE se separan Servicios de
Agentes de Usuario, lo que proporciona flexibilidad para combinar varios Servicios
dentro de un nico Agente de Usuario, o para distribuir los Servicios entre varios
Agentes de Usuario.

Los dos Agentes de Usuario ms importantes son el Agente de Usuario para WML y el
Agente de Usuario para WTA.

41

El Agente de Usuario para WML es el Agente de Usuario fundamental en la arquitectura


del Entorno Inalmbrico de Aplicacin. A pesar de su importancia, este Agente de Usuario
no est definido formalmente dentro de esta arquitectura, ya que sus caractersticas y
capacidades se dejan en manos de los encargados de su implementacin. El nico requisito
de funcionalidad que debe cumplir este Agente de Usuario, es el proporcionar un sistema
intrprete a los lenguajes WML y WMLScnpt, de forma que se permita la navegacin
desde el terminal mvil.
Por otra parte, el Agente de Usuario para WTA permite a los autores acceder e interactuar
con las caractersticas de los telfonos mviles (p. e. Control de Llamada), as como otras
aplicaciones supuestas en los telfonos, tales como agendas de telfono y aplicaciones de
calendario.

2.5 El protocolo inalmbrico de sesin


El Protocolo Inalmbrico de Sesin constituye la capa que se sita por debajo de la capa de
Aplicacin, proporcionando la capacidad necesaria para:
9 Establecer una conexin fiable entre el cliente y el servidor, y liberar esta conexin de
una forma ordenada.
9 Ponerse de acuerdo en un nivel comn de funcionalidades del protocolo, a travs de la
negociacin de las posibilidades.
9 Intercambiar contenido entre el cliente y el servidor utilizando codificacin compacta.
Suspender y recuperar la sesin.

Hoy por hoy, este protocolo ha sido definido nicamente para el caso de la navegacin,
definindose como WSP/B Wireless Session Protocol Browsing. Esta implementacin
est realizada para el establecimiento de una conexin sobre la base de un protocolo
compatible con HTTP1.1 (Hyper Text Terminal Protocol).

De esta forma, se han definido un conjunto de primitivas de servicio. Una primitiva de


servicio representa el intercambio lgico de informacin entre la capa de Sesin y capas

42

adyacentes, para permitir la comunicacin entre la capa de sesin integrada dentro del
equipo cliente y la capa de sesin integrada en el equipo servidor. Estas primitivas, junto
con una pequea descripcin de las mismas, pueden verse en la Tabla 1.3

Nombre de la primitiva

Descripcin

S-Connect

Esta primitiva se utiliza para iniciar el establecimiento de


la conexin, y para la notificacin del su xito.

S-Disconnect

Esta primitiva se utiliza para desconectar una sesin, y


para notificar al usuario de una sesin que esa sesin no
se puede establecer, que ha sido desconectada.

S-Suspend

Esta primitiva se utiliza para solicitar la suspensin de la


sesin.

S-Resume

Esta primitiva se utiliza para solicitar que se recupere la


sesin utilizando para las direcciones el nuevo
identificador de punto de acceso de servicio.

S-Exception

Esta primitiva se utiliza para notificar aquellos eventos


que no estn asignados a una transaccin en particular, ni
provocan la desconexin o suspensin de la sesin.

S-Methodinvoke

Esta primitiva se utiliza para solicitar una operacin que


deba ser ejecutada en el servidor.

S-MethodResult

Esta primitiva se utiliza para devolver una respuesta a


una peticin de operacin.

S-MethodAbort

Esta primitiva se utiliza para abortar una solicitud de


ejecucin de operacin, que no haya sido an
completada.

S-Push

Esta primitiva se utiliza para enviar informacin no


solicitada desde el servidor, dentro del contexto de una
sesin de forma y sin confirmacin.

S-ConfirmedPush

Esta primitiva realiza las mismas funciones que la


anterior, pero con confirmacin.

43

Esta primitiva se utiliza para anular una primitiva

S-PushAbort

anterior del tipo S-Push o S-ConfirmedPush.

Tabla 1.3 Primitivas de Servicio de Sesin


Adicionalmente, existen cuatro tipos de cada una de esta sprimitivas, taly como puede verse
en la tabla 1.4:

Tipo

Abreviacin Descripcin

Request

reQ

Se utiliza cuando una capa superior solicita un servicio de


la capa

Indication

Ind

Una capa que solicita un servicio utiliza este tipo de


primitiva para notificar a la capa inmediatamente superior
de las actividades relacionadas con su par, o con el
proveedor del servicio.

Response

res

Este tipo de primitiva se utiliza para reconocer la recepcin


de

la

primitiva

de

tipo

Indication

de

la

capa

inmediatamente inferior.
Confirm

cnf

La capa que proporciona el servicio requerido utiliza este


tipo de primitiva para notificar que la actividad ha sido
completada satisfactoriamente.

Tabla 1.4 Tipos de Primitivas de Servicio

Por ltimo, resear que cada una de estas primitivas est perfectamente definida dentro de
la especificacin, tanto desde el punto de vista del diagrama de tiempos en el que se tienen
que invocar las primitivas, como desde el punto de vista de los parmetros intercambiados.

2.6 El protocolo inalmbrico de transaccin


El Protocolo Inalmbrico de Transaccin se establece para proporcionar los servicios
necesarios que soporten aplicaciones de "navegacin" (del tipo peticin/respuesta).
44

Es a este do peticin/respuesta, lo que vamos a denominar como transaccin.


Este protocolo se sita por encima del Protocolo Inalmbrico de Datagramas y, de forma
opcional, de la Capa Inalmbrica de Seguridad de Transporte, que sern estudiados
posteriormente.
Las caractersticas de este protocolo son:
9 Proporciona tres clases de servicios de transaccin:

Clase 0: mensaje de solicitud no seguro, sin mensaje de resultado.

Clase 1: mensaje de solicitud seguro, sin mensaje de resultado.

Clase 2: mensaje de solicitud seguro, con, exactamente, un mensaje de resultado


seguro.

9 La seguridad se consigue a travs del uso de identificadores nicos de transaccin,


asentimientos, eliminacin de duplicados y retransmisiones.
9 Seguridad opcional usuario a usuario.
9 De forma opcional, el ltimo asentimiento de la transaccin puede contener algn tipo
de informacin adicional relacionada con la transaccin, como medidas de prestaciones,
etc.
9 Se proporcionan mecanismos para minimizar el nmero de transacciones que se
reenvan como resultado de paquetes duplicados. S

Se permiten las transacciones

asncronas.

Al igual que en el protocolo anterior (el protocolo inalmbrico de seccin), en la Tabla 3


vamos a ver las primitivas de servicio (Estas primitivas pueden ser de cuatro tipos, tal y
como se puede ver en la Tabla 1.5) que sustentan la comunicacin entre dos capas de
transacciones situadas en dos equipos distintos:

Nombre de la primitiva

Descripcin

TR-Invoke

Esta primitiva se utiliza para iniciar una nueva


transaccin.

TR-Result

Esta primitiva se utiliza para devolver el resultado de


transaccin iniciada anterior.

45

Esta primitiva se utiliza para abortar una transaccin

TR-Abort

existente.

Tabla 1.5 Primitivas de Servicio de Transaccin

A modo de ejemplo, vamos a ver en la Figura 2.6 la concatenacin de Primitivas de


Servicio de Sesin y de Transaccin para el caso de una peticin-respuesta:

Cliente

Servidor

WSP

WTP

WSP

S-Method.req
TR-Invoke.req
TR-Invoke.ind
S-Method.ind

S-Method.res
TR-Invoke.res
TR-Invoke.cnf
S-Method.cnf

S-Reply.req
TR-Result.req

TR-Result.ind
S-Reply.ind

S-Reply.res
TR-Result.res
TR-Result.cnf
S-Reply.cnf

Figura 2.9 Ejemplo de Intercambio de Primitivas entre capa Sesin y Transaccin

Para finalizar, vamos a detallar un poco ms las principales caractersticas de este


protocolo:
9 Transferencia de Mensajes
Dentro de este protocolo se distinguen dos tipos de mensajes: mensajes de datos y mensajes
de control. Los mensajes de datos transportan nicamente datos de usuario, mientras que
los mensajes de control se utilizan para los asentimientos, informes de error, etc. pero sin
transportar datos de usuario.
9 Retransmisin hasta el asentimiento
Esta caracterstica se utiliza para la transferencia fiable de datos desde un proveedor WTP a
otro, en caso que haya prdida de paquetes.
A modo de comentario, dejar claro que para reducir lo mximo posible el nmero de

46

paquetes que se transmiten, este protocolo utiliza asentimiento explcito siempre que sea
posible.
9 Asentimiento de usuario
El Asentimiento de Usuario permite al usuario de este protocolo, confirmar cada mensaje
recibido por el proveedor WTP.
9 Informacin en el ltimo Asentimiento
Se permite, as pues, enviar informacin en el ltimo, y nicamente en el ltimo,
asentimiento de una transaccin. De esta forma, se puede enviar, por ejemplo, informacin
del rendimiento proporcionado por el sistema durante la transaccin realizada, etc.
9 Concatenacin y Separacin
Podemos definir concatenacin como el proceso de trasmitir mltiples Unidades de Datos
del Protocolo (PDU Protocol Data Unit) de WTP en una Unidad de Datos del Servicio
(SDU Service Data Unit) de la red portadora.
Por el contrario, separacin es el proceso de separar mltiples PDUs de un nico SDU (esto
es, el proceso inverso al anterior).
El objetivo de estos sistemas es proveer eficiencia en la transmisin inalmbrica, al
requerirse un menor nmero de transmisiones.
9 Transacciones Asncronas
Para un correcto funcionamiento del protocolo, mltiples transacciones deben ser
procesadas de forma asncrona, debe ser capaz de iniciar mltiples transacciones antes que
reciba la respuesta a la primera transaccin.
9 Identificador de la Transaccin
Cada transaccin est identificada de forma nica por los pares de direcciones de los
sockets (Direccin fuente, puerto fuente, direccin destino y puerto destino) y por el
Identificador de Transaccin (TID Transaction Identifier), el cual se incrementa para
cada una de las transacciones iniciadas.

47

Este nmero es de 16 bits, utilizndose el bit de mayor orden para indicar la direccin.
9 Segmentacin y re-ensamblado, (opcional) Si la longitud del mensaje supera la
Unidad Mxima de Transferencia (MTU Mximum Transfer Unit), el mensaje puede
ser segmentado por el WTP y enviado en mltiples paquetes. Cuando esta operacin se
realiza, estos paquetes pueden ser enviados y asentidos en grupos: De esta forma, el
emisor puede realizar control de flujo cambiando el tamao de los grupos de mensajes
dependiendo de las caractersticas de la red.

2.7 La capa inalmbrica de seguridad de transporte


La Capa Inalmbrica de Seguridad de Transporte (en adelante WTLS), constituye una
capa modular, que depende del nivel de seguridad requerido por una determinada
aplicacin. Esta capa proporciona a las capas de nivel superior de WAP de una interfaz de
servicio de transporte seguro, que lo resguarde de una interfaz de transporte inferior.
El principal objetivo de esta capa es proporcionar

privacidad, integridad de datos y

autentifcacin entre dos aplicaciones que se comuniquen. Adicionalmente, la WTLS


proporciona una interfaz para el manejo de conexiones seguras.
Al igual que hemos hecho en los protocolos anteriores, en la Tabla 1.5 vamos a ver las
primitivas de servicio (Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver
en la Tabla 1.3.) que sustentan la comunicacin entre dos capas situadas en dos equipos
distintos:

Nombre de la primitiva

Descripcin

SEC-Unitdata

Esta primitiva se utiliza para intercambiar datos de


usuario entre los dos participantes. Slo puede ser
invocada cuando existe previamente una conexin
segura entre las direcciones de transporte de los dos
participantes.

48

Esta primitiva se utiliza para iniciar el establecimiento

SEC-Create

de una conexin segura.


SEC-Exchange

Esta primitiva se utiliza en la creacin de una conexin


segura si el servidor desea utilizar autentificacin de
clave pblica o intercambio de claves con el cliente.
Esta primitiva se inicia cuando el handshake (Trmino

SEC-Commit

utilizado para denominar el intercambio de primitivas


entre cliente y servidor con el objetivo de establecer
una sesin segura.
Posteriormente

veremos

este

intercambio

de

primitivas) se completa y cualquiera de los equipos


participantes solicita cambiar a un nuevo estado de
conexin negociado.
SEC-Terminate

Esta primitiva se utiliza para finalizar la conexin.

SEC-Exception

Esta primitiva se utiliza para informar al otro extremo


sobre las alertas de nivel de aviso.

SEC-Create-Request

Esta primitiva se utiliza por el servidor para solicitar al


cliente que inicie un nuevo handshake.

Tabla 1.5 Primitivas de Servicio de capa de Seguridad

Hemos hablado anteriormente del proceso de establecimiento de una sesin segura o


handshake.
En la Figura 2.10 Podemos Ver Este Intercambio de Primitivas

49

Proveedor
Create.req
Create.ind
Create.res
Exchange.req
Create.cnf
Exchange.ind
Exchange.res
Commit.req
Exchange.cnf
Commit.ind
Commit.cnf
Unitdata.req
Unitdata.ind

Figura 2.10 Secuencia de Primitivas para el establecimiento de una sesin segura

2.8 El protocolo inalmbrico de datagramas


El Protocolo Inalmbrico de Datagramas (en adelante WDP Wireless Datagram Protocol)
ofrece un servicio consistente al protocolo (Seguridad, Transaccin y Sesin) de la capa
superior de WAP, comunicndose de forma transparente sobre uno de los servicios
portadores disponibles.
Punto de Acceso al Servicio de Transporte (TSAP)

Protocolo Inalmbrico de Datagramas (WDP)

Adaptacin al
Servicio
Portador A

Servicio
Portador A

Adaptacin al
Servicio
Portador B

Adaptacin al
Servicio
Portador C

Servicio
Portador D
Servicio
Portador B

Servicio
Portador C

Capa Fsica. Tecnologas de Enlace Inalmbrico

Figura 2.11 Arquitectura del Protocolo Inalmbrico de Datagramas

50

Este protocolo ofrece servicios a los protocolos superiores del estilo a direccionamiento por
nmero de puerto, segmentacin y re-ensamblado opcional y deteccin de errores opcional,
de forma que se permite a las aplicaciones de usuario funcionar de forma transparente sobre
distintos servicios portadores disponibles.

Para ello, se plantea una arquitectura de protocolo. Al igual que hemos hecho en los
protocolos anteriores vamos a ver las primitivas de servicio (Estas primitivas pueden ser de
cuatro tipos, que se utilizan en este protocolo:

Nombre de la primitiva

Descripcin

T-Dunitdata

Esta primitiva es la utilizada para transmitir datos


como datagramas. No requiere que exista una
conexin para establecerse.
Esta primitiva se utiliza para proporcionar informacin

T-Derror

a la capa superior cuando ocurre un error que pueda


influenciar en el servicio requerido.

Tabla 1.6 Primitivas de servicio de la Capa de Datagramas

Por ltimo, vamos a ver la arquitectura de este protocolo dentro de la arquitectura global de
WAP, para el caso de utilizarse GSM como servicio portador, que es el protocolo que ms
nos puede interesar por su amplia implantacin en los sistemas de comunicaciones mviles
telefnicas existentes hoy en da.

51

Servidor/Proxy
WAP

Mvil
WAE

WAE
Aplicaciones en
otros servidores

Pasarela de
Datos
Inalmbricos

WSP

WSP

WTP

WTP

WDP y
adaptacin

WDP y
adaptacin

SMS

SMS

Tunnel
(SME-IF)

Tunnel
(SME-IF)

Subred
(ej. TCP/IP)

Subred
(ej. TCP/IP)

Figura 2.12 WDP sobre GSM SMS


Servidor/Proxy
WAP

Mvil

WAE
Aplicaciones en
otros servidores

WAE

WSP

WSP
WTP

ISP/RAS

UDP

IP
PPP

IP

IWF

CSD-RF

CSD-RF

UDP

IP

PPP
Sub-Red

Circuito
del PSTN

WTP

Sub-Red

Circuito
del PSTN

Figura 2.13 WDP Sobre GSM Canal de Datos de Circuitos Conmutados

52

Punto de Acceso al Servicio de Transporte (TSAP)

Protocolo Inalmbrico de Datagramas (WDP)

Adaptacin
SMS

Servicio SMS

Adaptacin a la
Conmutacin de
Circuitos de Datos

Servicio de
Conmutacin de
Circuitos de Datos

Adaptacin al
Paquetes de
Datos

Servicio de
Paquetes de
Datos

CDMA

Figura 2.14 WDP Sobre Servicios Portadores de CDMA

2.9 Estndares y protocolos para redes WLAN.


El protocolo IEEE 802.11 es un estndar de comunicaciones publicado por IEEE que
define el uso de los dos niveles ms bajos (capa fsica y de enlace de datos) de la
arquitectura del modelo de referencia de Interconexin de Sistemas Abiertos (OSI, Open
System Interconection). En general, los protocolos de la rama 802.x definen la tecnologa
de redes de rea local.

Las redes inalmbricas como ya habamos mencionado se reparten entre dos clases
principales subdivididas por la banda de frecuencia.

Las primeras tecnologas usaban la banda de 2.4 GHz que incluyen los estndares del IEEE
802.11b (11Mbps) y es compatible con su sucesor 802.11g a 54 Mbps. Esta primera opcin
es la ms comn actualmente.

Por otro lado, tanto 802.11a como 802.11h, que operan en la banda de 5 GHZ, consiguen

53

un rendimiento nominal de 54 Mbps. 802.11h, referida en Estados Unidos como de


compatibilidad en Europa, es la variante Europea del estndar Americano. Sus dos
caractersticas ms importantes son la seleccin dinmica y la potencia de transmisin
variable, obligatorias para el mercado Europeo segn el Instituto Europeo de Estndares de
Comunicacin (ETSI) con el fin de asegurar que los sistemas tengan una capacidad de
transmisin razonable.

IEEE 802.11c, especifica mtodos para la conmutacin inalmbrica, o lo que es lo mismo,


mtodos para conectar diferentes tipos de redes mediante redes inalmbricas. El 802.11d
normalmente se le conoce como el Mtodo Mundial y se refiere a las diferencias
regionales en tecnologas como a cuantos y cuales son los canales disponibles para usarse
en las distintas regiones del mundo. Como usuario slo necesitamos especificar el pas en el
que queremos usar la tarjeta WLAN y el controlador se ocupa del resto.

El protocolo IEEE 802.11e define la calidad del servicio y las extensiones para el flujo de
medios para 802.11a/h y g. El objetivo es ajustar las redes de 54 Mbps para aplicaciones
multimedia y de voz sobre IP, o lo que es lo mismo, telefona a travs de redes IP e
Internet. La red debe soportar valores de transmisin de datos garantizados para servicios
individuales o retrasos de propagacin mnimos para que sean tiles con multimedia o voz.

El protocolo 802.11f describe como se tratan los estndares de las comunicaciones de


clientes de mviles fuera de zona entre puntos de acceso (Roaming) con IAPP, el
Protocolo de Puntos de Acceso manejando de los detalles.

2.9.1 Estndares de Seguridad.


802.11i fue elegido para resolver los problemas de seguridad que comprometieron en su
momento las redes inalmbricas. Las caractersticas ms importantes de 802.11i incluyen la
autenticacin.

54

En los primeros aos de este siglo, cuando slo exista la encriptacin WEP y antes que
fuera desarrollado el estndar de seguridad 802.11i con la encriptacin WPA y WPA2, el
IEEE comenz a buscar soluciones que fueran capaces de mejorar la seguridad Wi-Fi. El
resultado buscado se consigui adaptando el estndar 802.1x que se haba aprobado en
2001 para redes cableadas. En 2004 se finaliz la adaptacin para redes inalmbricas WIFI.
Este estndar de seguridad en redes se basa en el control de acceso a puertos y es
imprescindible y muy recomendable su utilizacin en toda red empresarial que pretenda
lograr una seguridad robusta. 802.1x introduce importantes cambios en el esquema de
seguridad WI-FI.

El estndar 802.1x ofrece las siguientes modificaciones en Seguridad WI-FI.

Se necesita autenticar a los usuarios antes de conectarse a una red inalmbrica


WI-FI

La autenticacin se realiza con un protocolo conocido como EAP - Extensible


Authentication Protocol. Existen varias versiones de EAP:LEAP, TLS, TTLS,
PEAP, FAST, etc.

La autenticacin se realiza mediante un servidor de tipo RADIUS.

Es de resaltar, algunos cambios de fundamental importancia: En el esquema de 802.1x, se


autentica al usuario y no al dispositivo, como se haca, por ejemplo en el filtrado de
Direcciones MAC (MAC Address). Esto es muy importante porque impide que se pueda
entrar a la red, an cuando a uno le roben o pierda su laptop o PDA. La otra diferencia
importante es que con 802.1x, el Punto de Acceso no puede "autorizar" a nadie el acceso a
la red. La funcin de autorizacin recae en el servidor RADIUS.

RADIUS es el acrnimo de Remote Authentication Dial In User Service. Como su nombre


lo indica es un servidor que tiene la funcin de autenticar a los usuarios que se conectan
remotamente.

55

Originalmente estaba pensado para accesos por lneas cableadas, pero cuando se modific
el estndar 802.1x para seguridad WI-FI, se adapt tambin como herramienta de
autenticacin para las redes inalmbricas. El servidor RADIUS cumple varias funciones en
la arquitectura de seguridad de una red inalmbrica WIFI, las cuales se detallan a
continuacin:

Recibir pedido de conexin de los usuarios WI-FI.

Autenticar a los clientes WI-FI y luego Autorizar su acceso a la red.

Devolver toda la informacin de configuracin necesaria para que el cliente


acceda a la red entre ellas la clave.

Para robustecer la seguridad WI-FI, el servidor RADIUS puede generar claves


"dinmicas", es decir que las puede ir cambiando cada tanto. El administrador
puede configurar el intervalo.

El servidor RADIUS generalmente es un software aunque existen algunos dispositivos. Las


versiones servidor de Windows 2000 y Windows 2003 incluyen un servidor RADIUS, que
se denomina IAS (Internet Access Server). Este, como la mayora de los servidores
RADIUS tiene varias limitaciones de plataforma, S.O, etc que se comentarn ms adelante.
Como se mostr, el servidor RADIUS tiene la funcin de Autenticar y de Autorizar a los
clientes de WIFI. Los servidores RADIUS ms completos incluyen una tercera funcin que
es el Accounting, por eso se denominan "AAA" o "Triple A". Para finalizar, digamos que
en lo que respecta a Seguridad WI-FI, los Servidores RADIUS, adems de autenticar y
autorizar el acceso de usuarios aaden otras ventajas muy relevantes:

A diferencia de las VPN, protegen la capa 2 pues cifran el canal antes que el
usuario sea autenticado y reciba su IP. La VPN necesita una direccin IP para
autenticar al usuario.

El

servidor

RADIUS

genera

claves

dinmicamente,

lo

que

mitiga

significativamente las deficiencias del protocolo de encriptacin WEP.

56

Antes de la introduccin de 802.11i, los fabricantes de WLAN intentaron compensar los


fallos internos de WEP usando una solucin conocida como Acceso Protegido Wi-Fi
(WPA), desarrollado al amparo de la alianza Wi-Fi. Las caractersticas ms importantes de
WPA son la anulacin de llaves Dbiles (WEP plus), habilitacin de la autentificacin
EAP y el protocolo temporal de integracin de llaves (TKIP). TKIP est diseado para
evitar los puntos dbiles reemplazando las llaves estticas con llaves modificadas
dinmicamente

implementando

comprobaciones

de

integridad

ampliamente

incrementadas. Por razones de compatibilidad descendente TKIP an usa el dbil flujo de


codificacin RC4. WPA2 es el trmino que Wi-Fi Alliance usa para referirse a la
implementacin de todos los componentes obligatorios del estndar 802.11i.

57

CAPTULO 3

TECNOLOGAS INALMBRICAS

3.1 Tecnologas inalmbricas.


Las WLAN son solo uno de los usos que se dan al espectro de RF. A continuacin se ilustra
la relacin de velocidad distancia frente a datos que existe entre las diferentes tecnologas
inalmbricas, as como las distintas bandas de radiofrecuencia y su uso tpico.

50 Mbps

Velocidades de datos

10 Mbps
2 Mbps
1 Mbps

LAN
inalmbricas
LAN
de espectro
inalmbricas disperso
infrarrojas

PCS de banda ancha


Circuito y datos de paquete
Celular

56 kbps
19.6 kbps

LAN inalmbricas
de banda estrecha

PCS de banda estrecha

Satlite

9.6 kbps

Local

Ancho
rea cubierta

Figura 3.1 Distancia frente a velocidad.

58

Tabla 3.1. Uso de las Radiofrecuencias.


BANDA DE
FRECUENCIA

30 a 30 KHz.

DESIGNACIN
Frecuencia muy baja

Denominadas ondas superficiales, se utilizan

(VLF, Very Low

en todo el mundo para las comunicaciones a

Frequency)

30 a 300 KHz

Frecuencia baja
(LF, Low Frequency)
Frecuencia media

300 a 3000 KHz

(MF, Medium
Frequency)

3 a 30 MHz

de ondas largas.
Tambin denominadas ondas terrestres, se
utilizan en la difusin de ondas medias.

comunicacin a larga distancia y la difusin de

Frequency)

ondas cortas.

(VHF, Very High

elevada
(UHF, Ultra High
Frequency)
Frecuencia sper
elevada
(SHF, Super High
Frequency)
Frecuencia

Mas de 30 GHz

la comunicacin a larga distancia y la difusin

(HF, High

Frecuencia ultra

3 a 30 GHz

Denominadas ondas terrestres, se utilizan para

Denominadas ondas de cielo, se utilizan para la

Frequency)

300 a 3000 MHz

larga distancia.

Frecuencia alta

Frecuencia muy alta


30 a 300 MHz

USO Y PROPAGACIN

extremadamente
Alta (EHF, Extra
Higt Frequency)

Denominadas ondas de espacio, se utilizan para


intervalos cortos, comunicaciones mviles y
difusin de sonido.
Tambin denominadas ondas de espacio, se
utilizan para intervalos cortos, difusin de
televisin y enlaces punto a punto.

Tambin denominadas ondas de espacio, se


utilizan para enlaces punto a punto, radar y
comunicacin por satlite.

Tambin denominadas ondas de espacio, se


utilizan en comunicaciones entre satlites y
telefona de radio microcelular.

59

Las tecnologas inalmbricas estn compuestas de muchos parmetros variables, algunas


tecnologas proporcionan comunicaciones de una sola direccin, mientras que otras ofrecen
comunicaciones simultneas en dos direcciones. As mismo, algunos operan a niveles de
energa bajos, y otras operan a niveles de energa altos y pueden ser digitales o analgicas.

En la siguiente tabla se pueden visualizar los parmetros de las tecnologas inalmbricas.

Tabla 3.2 Parmetros de tecnologas inalmbricas.


FRECUENCIA

BAJA (HZ) A ALTA (GHZ)

Nivel de energa

Bajo(<1 MW) a alto (>100.000 W)

Ancho de banda

Banda estrecha a banda ancha

Dilogo

Unidireccional a dplex

Intervalo de seal

Corto(<30,5 m) a largo (miles de millas)

Tipo de seal

Digital o analgica

Ruta de la seal

Directa o reflexiva

Aplicaciones

Fija o mvil

Cobertura

rea local o amplia

Velocidad de datos

Baja (10 kbps) a alta (>10 Mbps)

Coste

Barata a cara

Las tecnologas inalmbricas llevan entre nosotros muchos aos. La televisin, la radio
AM/FM, la TV por satlite, los telfonos mviles, los dispositivos de control remoto, los
sistemas de alarma y los telfonos inalmbricos son algunas de las cosas que forman parte
de la vida cotidiana.

Dentro de la tecnologa inalmbrica encontramos la tecnologa celular y digital, que se


remontan de la dcada de los 1940, cuando se inicio la telefona mvil comercial. La
revolucin inalmbrica empez despus de que aparecieran los microprocesadores
econmicos y la conmutacin digital.

60

Los siguientes puntos describen estas tecnologas:

Terrestre (basada en tierra). Esta categora incluye las microondas y los


infrarrojos, entre otros, el coste es relativamente bajo y normalmente se requiere
una lnea visual.

Tecnologas celulares mviles:


Primera generacin (AMPS, CDPD). Estos sistemas principalmente
analgicos utilizan seales elctricas continuas para la transmisin y
recepcin de informacin, con velocidades de hasta 14.4 kbps.
Segunda generacin (PCS) Estos sistemas digitales tienen varias ventajas,
incluyendo una mejor cobertura, mas llamadas por canal, menor
interferencia por ruido, y la posibilidad de aadir nuevas caractersticas
como la mensajera corta, maneja velocidades de hasta 64 kbps.
Tercera generacin (WCDMA/IMT2000, CDMA2000). 3G es una
tecnologa mvil de banda ancha. Adems de voz y datos, 3G enva audio y
video a los dispositivos inalmbricos en cualquier parte del mundo. Las dos
tecnologas 3G en competencia son CDMA de banda ancha (WCDMA en
Norteamrica, UMTS en Europa) y CDMA2000. Las velocidades pueden
alcanzar los 2 Mbps.

Tecnologa DSSS y FHSS. Son tecnologas de espectro disperso utilizadas por


las WLAN, incluyendo 802.11b, y que operan a 11 Mbps, la cobertura de la
lnea de visin esta disponible hasta los 40.2 km.

Satlite (celestial). Adems de para entregar la seal de TV, los satlites tambin
pueden servir a los usuarios de voz mviles y a los usuario remotos que suelen
estar lejos de los cables. El costo de este servicio es alto. Algunos tipos de
satlites son LEO (Orbita Terrestre Baja), MEO (Orbita Terrestre Media) y
GEO (Orbita Terrestre Geosincrona).

Otra Tecnologa inalmbrica importante es el Radio Celular que proporciona el servicio de


telefona mvil empleando una red de sitios celulares distribuidos por un rea amplia. Un
sitio celular contiene un transceptor de radio y un controlador de estacin base.

61

La estacin base manipula recibe y transmite, el trafico de las reas mviles ubicadas en
su rea geogrfica. Un sitio celular tambin tiene una torre y unas antenas, as como un
enlace como un switch distante.

Las redes inalmbricas funcionan en base a transmisiones infrarrojo o radiofrecuencias para


unir los dispositivos porttiles a las redes. stas adquieren da a da mayor popularidad
porque da a da son ms necesarias.

Las seales infrarrojo slo funcionan dentro de la misma habitacin pero las transmisiones
de radiofrecuencias pueden funcionar casi a travs de cualquier pared. Esto es interesante y
conveniente ya que por ejemplo, en una oficina puede necesitarse compartir la informacin
dentro del mismo espacio (como una habitacin / oficina). Para este fin puede utilizarse una
red inalmbrica infrarrojo. Nadie se tropieza con los cables ni contaminan visualmente. Por
igual, no necesita que la informacin traspase paredes. Para oficinas ms extensas o
cualquier otro lugar de mayor dimensin, las redes de radiofrecuencias pueden representar
una gran opcin para solucionar dicho asunto.

Los telfonos porttiles (mviles o celulares) utilizan esta tecnologa inalmbrica. Son
redes de rea amplia (WAN, del ingls wide area network) y ejemplifican a la perfeccin lo
efectivo y prctico de la tecnologa inalmbrica.

3.2 Tecnologa GPRS (GLOBAL PACKET RADIO SERVICE)


3.2.1 Caractersticas generales de GPRS
Las siglas GPRS corresponden a General Packet Radio Services, Servicio General de
Paquetes de radio. GPRS es un nuevo servicio para redes mviles que utiliza conmutacin
de paquetes va radio para la transmisin de datos y sealizacin.
La tecnologa de conmutacin de paquetes mejora la utilizacin de los recursos de radio

62

para trfico de tipo discontinuo (por rfagas). Se introducen mejoras en la interfaz de radio
de GSM, manteniendo la compatibilidad con tecnologas anteriores, lo que permite:
9 Tasas de transmisin de paquetes desde 8 kbit/s a 171 kbit/s.
9 Poder compartir ranuras temporales (timeslos) entre los usuarios.
9 Asignar

los

canales

ascendentes}'

descendentes

(up/down

link)

deforma

independiente.
9 Diferenciacin de usuarios segn calidad de servicio (QoS).
9 Los recursos radio se pueden compartir en forma dinmica entre servicios
tradicionales GSM y GPRS.

Como parte del estndar GPRS, se ha definido su interfuncionamiento (interworking) con


redes P y X.25. Sin embargo, parece que los fabricantes estn desarrollando
fundamentalmente la Primera opcin (IP), de cara a cubrir las expectativas que se estn
despertando con la Internet mvil.
Corno se ha mencionado, un aspecto de gran inters es que la ocupacin de recursos de
radio se 'lace esencialmente durante la transmisin de datos, por lo que se obtienen ventajas
de Multiplexacin estadstica y, por tanto, la facturacin puede basarse en la cantidad de
datos transmitidos.

3.2.2 GSM: La base de GPRS


Antes de empezar a hablar de GPRS (Global Packet Radio Service), veamos las
caractersticas de la actual tecnologa GSM (Global System Mobile) para el envo de datos
inalmbricos desde cualquier lugar y en cualquier momento:
9 Velocidad de transferencia de 9,6 Kbps.
9 Tiempo de establecimiento de conexin, de 15 a 30 segundos.
9 Pago por tiempo de conexin.

63

La baja velocidad de transferencia limita la cantidad de servicios que Internet nos ofrece.
Por ejemplo, a 9,6 Kbps no se puede navegar por Internet de una manera satisfactoria. Si,
adems, tenemos en cuenta que estamos pagando por tiempo de conexin, los costos se
disparan. La combinacin de estos tres factores negativos hace que GSM sea una tecnologa
mayoritariamente utilizada para la voz y no para los datos.

3.2.3 GPRS: La realidad inmediata


GPRS es una evolucin que no provocar cambios tan radicales a la actual red GSM, por lo
cual esta migracin no conlleva grandes inversiones financieras y reutiliza parte de las
infraestructuras actuales de GSM. Por tal motivo, GPRS tendr desde sus inicios, la misma
cobertura que la actual red GSM. Por lo tanto GPRS (Global Packet Radio Service) es una
tecnologa que subsana las deficiencias de GSM:
9 Velocidad de transferencia de hasta 115 Kbps .
9 Conexin permanente. Tiempo de establecimiento de conexin inferior al segundo.
9 Pago por cantidad de informacin transmitida, no por tiempo de conexin.

GPRS puede combinar hasta 8 canales para transferir datos, y cada canal puede transferir a
una velocidad de 10 Kbps, aproximadamente. Es evidente que, para poder servirnos de esta
nueva tecnologa, necesitamos un nueva terminal inalmbrica. El telfono mvil GSM
actual no sirve.

Los nuevos terminales GPRS contarn con diversas prestaciones en funcin del numero de
canales que utilicen. Debido a esto, contaremos con terminales 2 + 1 (que significa dos
canales para recibir informacin y un canal para el envo), 3 + 1,4+1, etc.

Adems estas terminales permitirn transferir datos y mantener, al mismo tiempo, una
llamada de voz. El uso de GPRS no se limita slo a los telfonos mviles; aparecern
tarjetas PCMCIA GPRS para conectar porttiles a Internet, tarjetas para conectar la
computadora de escritorio, etc.

64

Igualmente, los terminales GPRS nos permitirn visualizar contenidos y utilizar servicios
de Internet directamente en una pantalla reducida, en una evolucin continua de
convergencia entre el telfono mvil y los PDA (Asistentes Digitales Personales). Este
nuevo terminal, de pantalla reducida y teclado con funciones limitadas, cuenta con
conexin permanente a Internet (GPRS) y un pago por uso de servicio, no por tiempo, lo
que dar lugar a nuevos servicios mviles.

Cuando accedemos a servicios directamente desde nuestro terminal, la velocidad de


transferencia, a diferencia de lo que puede parecer, no es el factor determinante. Tener una
conexin permanente a Internet (lo que se traduce en acceder a servicios de manera casi
instantnea) o el hecho de no estar pagando por tiempo de conexin son factores ms
relevantes que la velocidad de transmisin. Pero, por encima de todo, lo ms importante es,
sin duda, poder disponer de todos esos servicios.

La evolucin natural de GPRS es UMTS (Universal Mobile Telephony System), Sistema


Universal de Telefona Mvil. UMTS requiere una nueva tecnologa de radio (grandes
inversiones financieras en infraestructuras), una red de mayor capacidad (debido a que las
velocidades de transferencia varan 3e 384 Kbps a 2 Mbps) y nuevos terminales. Estos
factores hacer prever que UMTS tardar un cierto tiempo en establecerse y que GPRS, dada
su mayor cobertura, mantendr un uso elevado en los prximos aos. Hay que destacar que
ninguna tecnologa es excluyente entre s. La aparicin de GPRS no excluye GSM;
igualmente, UMTS no implica la anulacin de GPRS, como se puede ver en la siguiente
tabla:

Tabla 3.3 Comparacin de Usuarios Mviles

65

3.2.4 Calidad de servicio a nivel radio


El grado de calidad del servicio proporcionado a nivel radio es de vital importancia en un
sistema GPRS, pero muy frecuentemente es confirmado por la novedad y versatilidad de
los otros nuevos componentes que incorpora GPRS. La calidad ofrecida a nivel radio esta
directamente relacionada con la calidad de servicio ofrecida en trminos de velocidad de
datos alcanzable (en la practica alrededor de 64 Kbps).

Ofrecer una buena calidad de seal radio es esencial para asegurar que los usuarios puedan
alcanzar altas velocidades de transmisin de datos. Una red radio pobremente optimizada
actuar como cuello de botella y slo ofrecer altas prestaciones en algunas pocas zonas
(normalmente restringidas a lugares muy cercanos a las estaciones base del sistema).

A consecuencia de todo lo anterior, se estn investigando nuevas tcnicas radio para su


aplicacin en las redes GPRS y esquemas de planificacin de frecuencias que aseguren la
mayor eficiencia posible en la interfaz radio de GPRS.

Los recursos de radio han de ser compartidos por las comunicaciones de voz GSM y el
servicio, GPRS. Los canales radio se pueden asignar dinmicamente a voz y datos. Es
necesario modelar los distintos aspectos de los servicios de datos que se van a ofrecer para
conocer su impacto sobre los recursos radio y evaluar si es necesario que sean ampliados:
volumen de trfico y utilizacin.; esperada de cada servicio de datos y coincidencia o no de
la hora cargada con el servicio de voz.

3.2.5 Interfaz con otros nodos de la red GSM


La integracin del servicio GPRS con los elementos existentes de la red GSM juega un
papel fundamental para conseguir el xito en la introduccin de GPRS. Especialmente
importantes son la integracin con el HLR (Home Location Register) y con el sistema de
tarificacin.

66

Con la llegada de GPRS, es necesario actualizar el HLR para autentificar a los usuarios de
este servicio y, adems, incluir los parmetros de calidad de servicio y tipos de servicios
habilitados. Pero, sin duda, lo ms importante ser adecuar el sistema de tarificacin actual
al servicio GPRS. Con GPRS la tarificacin se realiza de acuerdo a la cantidad de
informacin intercambiada y los parmetros de calidad de servicio conseguidos durante la
conexin.

Otras consideraciones importantes que tendrn que tenerse en cuenta sern: interfaz entre
redes GPRS de diferentes operadores, proporcionar a organismos pblicos de justicia la
posibilidad de interceptar llamadas de datos y la integracin posterior con la MSC y el
Centro de Mensajes Cortos

GSM.

La interfaz con

la MSC,

permite ejecutar los

procedimientos de paging y actualizacin de posicin de una manera combinada para los


servicios de GSM y GPRS. Por otro lado, la interfaz con el Centro de Mensajes Cortos
permite enviar mensajes cortos (SMS) por medio de los canales radio GPRS aprovechando
su eficiencia. Habitualmente, a GPRS se le denomina como la generacin 2.5, es decir, el
paso intermedio hacia los sistemas de tercera generacin. GPRS proporciona en los
sistemas actuales funcionalidad de tercera generacin:
9 Red de conmutacin de paquetes de datos.
9 Acceso para los usuarios a servicio de datos a alta velocidad.
9 Posibilidad de crear nuevos servicios de una manera flexible y rpida.

3.2.6 Aplicaciones de datos. Evolucin futura


La introduccin en la red GSM de tecnologas adecuadas para la transmisin de datos de
manera eficiente, corno GPRS y UMTS, tendr un impacto positivo en el aumento de
demanda de servicios de datos motivado por los siguientes factores:
9 Nuevos terminales con mayor capacidad de proceso (capacidad y memoria) y con
pantallas de mayor resolucin (smart pitones).
9 Crecimiento continuado de Internet y, por tanto, incremento en el uso de datos en

67

la vida cotidiana.
9 Posibilidad de acceder de manera instantnea a datos (conexin permanente).
9 Tarificacin basada en el volumen y calidad del servicio (QoS) en vez de tiempo.

Con la incorporacin de GPRS, las redes GSM podrn ya ofrecer una variedad de
aplicaciones de datos: e-mail, acceso a internet, acceso a bases de datos, sincronizacin, etc.
Las aplicaciones que requieran un elevado ancho de banda, como la transmisin de vdeo
de alta calidad y multimedia slo podrn ofrecerse con la llegada de sistemas de ms alta
capacidad y velocidades de transmisin como el UMTS.

En lo que respecta al usuario, el servicio sigue siendo el mismo, pero con ms contenido.
Para el operador, el usuario puede "migrarse" hacia UMTS de manera que, aunque cambie
el terminal a uno UMTS, no cambie la percepcin del servicio por parte del usuario, con el
operador controlando las capacidades adicionales ofrecidas . Posibilitar la creacin de
servicios independientemente de dichas tecnologas. Salta a la vista la analoga con los
servicios WWW, a los que se accede a travs de cualquier red FP (de cable o inalmbrica) y
donde la lgica del servicio se ejecuta tanto en el terminal (navegador) como en el servidor
donde se encuentre la pgina web.

Figura 3.2 Comparacin Esquemtica de las diferentes Tecnologas y sus Aplicaciones

68

GPRS acerca la telefona celular al mundo de internet, aporta movilidad a internet y une las
dos tecnologas con ms rpida expansin en una, el "Wireless Internet". Adems sienta la
primera base en la evolucin hacia UMTS, que se caracterizar por una arquitectura basada
en IP y en interfaces abiertos, que posibilitar el uso y desarrollo flexible de servicios
Internet, voz sobre IP y convergencia real de las distintas tecnologas de acceso (fija, mvil,
WLL) en una misma red, como se puede ver en la tabla. Debido a la variedad de usos que
los terminales mviles del futuro debern ser capaces de soportar, se puede hacer una
clasificacin en cuatro categoras distintas de terminales con las siguientes caractersticas.

Voz:

La voz seguir siendo una aplicacin fundamental en el futuro. Una serie de terminales
estar especialmente dedicada a usuarios de voz, lo cual permitir a los operadores
"descongestionar" las zonas saturadas en las redes GSM de segunda generacin. La
incorporacin del estndar de interconexin sin hilos "Bluetooth" en este tipo de terminales
permitir el uso de diversos accesorios (cmaras de vdeo y de fotografa, PDAs, PCs, etc.)
sin necesidad de cables, pudindose aadir nuevas funcionalidades y capacidades cuando el
usuario desee.

Tarjeta de datos:

Estos terminales estn especialmente pensados y diseados para proporcionar conectividad


sin hilos a a PCs y PDAs (Personal Digital Agenda, p. ej. Palm Pilot). Dentro de esta
categora se incluiran tambin los mdulos de datos PCMCIA para aplicaciones de
telemetra, automocin. punto de venta electrnico, etc.

Terminales Voz/Datos:

Este tipo de terminales ser una evolucin de los de voz e incorporarn un display mayor
que los de voz para incorporar la funcionalidad de navegacin por internet. El display podr
ser blanco y negro y soportar pantalla tctil.

69

Estos terminales pueden especialmente interesantes para el mercado corporativo (acceso a


intranets). Otras aplicaciones seran la integracin de comercio electrnico y mensajera
unificada.

Multimedia:

Las caractersticas de estos terminales podrn incluir la incorporacin de un navegador, una


cmara de vdeo (fotogramas o vdeo continuo), as como altavoz para posibilitar su uso en
videoconferencias. La introduccin de vdeo en el mercado probablemente ir de la mano
de contenidos creados en internet en forma de vdeo clips, que podrn dar lugar, en un
futuro, a una forma correo electrnico en el que se enviarn imgenes en lugar de texto
(vdeo mail).
La capacidad de memoria interna como de procesamiento de estos terminales, ser muy
superior a los actuales, tal como se ve en el grfico evolutivo adjunto.

3.3 Tecnologa UMTS


La tecnologa UMTS (Universal Mobile Telecommunications System), Sistema Universal
de Telecomunicaciones Mviles que fue desarrollada por la UTT (Unin Internacional de
Telecomunicaciones), es una tecnologa que permite que los telfonos transmitan y reciban
datos con una velocidad 200 veces superior a la de los actuales GSM.
Y es que UMTS es la tercera generacin en la historia de la telefona mvil, despus de la
analgica y la digital. Este sistema es revolucionario ya que por primera vez se trata de un
estndar universal.

En la actualidad los telfonos analgicos conviven con los digitales, bajo nombres y formas
distintos. En Europa, por ejemplo el estndar digital es GSM mientras que en EEUU
existen dos: TDMA y CDMA. Para el ao 2010 se prev que haya 2.000 millones de
usuarios con telfonos mviles UMTS, que podrn utilizar en cualquier parte del mundo. El
funcionamiento tambin ser novedoso, ya que el usuario pagar segn la cantidad de
informacin que se descargue de la red. y no por el tiempo de uso del servicio.
70

De esta forma podremos estar constantemente conectados a la red, lo que permitir, por
ejemplo, acceder al correo de forma instantnea. La mxima velocidad del UMTS es 2
Mbits (31 veces la velocidad del ISDN). Este tope puede alcanzarse solamente si la red est
al mximo nivel, el usuario est parado y sin mviles a su alrededor.

Al principio, los operadores slo permitirn como velocidad mxima, 384 Kbit (6 veces la
velocidad del ISDN). En las grandes ciudades del mundo, tendrn ventaja los proveedores
que dispongan ya de redes GSM.

Estos operadores, podrn aprovechar las redes GSM para la transmisin de voz, y dejar las
UMTS para transmisin de videoconferencia y otras prestaciones que requieran de banda
ancha. Sin embargo, los operadores que slo instalen redes UMTS, tendrn que transmitir
toda la informacin a travs de estas redes.

Las caractersticas ms relevantes de esta tecnologa se pueden ver en la siguiente tabla:

Transmisin

simtrica / asimtrica

Velocidades:

Velocidad mxima en baja movilidad 2 Mbits/s

Cobertura

Mundial

Mtodo deTransmisin

Soporta conmutacin de circuitos y de paquetes

Acceso a Internet

Acceso

de

alta

calidad

rapidez

con

transferencia de ideo y audio en tiempo real.

Tabla 3.2 Caractersticas mas Importantes e la Tecnologa UMTS

3.3.1 Ventajas y desventajas del sistema UMTS


Ventajas
9 Capacidad multimedia total; podremos acceder a videoconferencias, ver la televisin o
escuchar la radio en el mvil.
71

9 Gran capacidad de descarga; frente a la red actual de 9,6 Kb por segundo y la red GPRS
de 40 Kb por segundo, el UMTS ofrece una tasa media de 144 Kb por segundo,
pudiendo llegar a los 2 Mb en cerca de ocho segundos.
9 Nuestro mvil tendr integrado todos los servicios, desde una agenda electrnica
completa (PDA), hasta conexin con nuestro mdico de cabecera para pedir hora.

Desventajas:
9 La llegada del UMTS todava es muy lejana; las redes solo existen Japn, en Europa tan
solo se han concedido las licencias, aunque se supone que la infraestructura debe estar
preparada muy pronto.
9 Los fabricantes de mviles no han desarrollado ms que prototipos y tan solo algunas
empresas. Las terminales no llegarn al mercado hasta dentro de un ao largo.
9 La capacidad multimedia de este sitema aun est en desarrollo y tardar unos aos en
aprovecharse el sistema en todo su potencial.
Adems las terminales mviles presentan adelantos caractersticos que los diferencian de
las generaciones anteriores a esta nueva tecnologa inalmbrica. Como se muestra en la
siguiente figura

Figura 3.3 Terminales mviles para la Tecnologa UMTS

72

3.4 Tecnologa IMT 2000


El

sistema

telefnico

celular

IMT

2000

(International

Movile

Telephone),

Telecomunicaciones Mviles Internacionales. Es un sistema global de tercera generacin


que ser utilizado universalmente, conjuntando los diferentes sistemas telefnicos
existentes actualmente en cada continente. Los sistemas IMT 2000 une tres generaciones de
sistemas de comunicacin mvil. Diseado para proporcionar

una operacin global y

aumentar las capacidades de servicios, algunos soportados por redes fijas y otras por redes
mviles.

IMT 2000 incluir categoras como audio, vdeo, voz, informacin, multimedia, servicios
suplementarios, roaming, ambiente virtual y seguridad. La configuracin de estos servicios
ser posible por medio de conexiones punto a punto, multipunto y punto a multipunto con
terminales fijas o mviles.

La tecnologa IMT 2000 proporcionar los siguientes servicios:


9 Permitir la operacin multiambiente.
9 Permitir el manejo de datos a gran velocidad.
9 Proporcionar servicios multimedia de gran calidad comparable a una red fija.
9 Proporcionar velocidad de transmisin-recepcin de datos.
9 Proporcionar servicios de informativos como localizacin, paging y servicio de
mensajes con calidad.
9 Utilizacin de una terminal de bolsillo a escala mundial.
9 La disponibilidad para los usuarios mviles de una serie de servicios vocales y no
vocales.
9 Proporcionar el servicio de roaming mundial sin lmites en el rea de cobertura.
9 Proporcionar movilidad mundial con el mnimo de perdidas de informacin.

73

3.4.1 Caractersticas importantes del sistema celular IMT2000


9 Permitir el acceso al mercado mundial con equipo compatible.
9 Permitir el roaming internacional.
9 Existir un notable mejoramiento en la seguridad.
9 Existir un mejor uso del espectro de frecuencias, proporcionando una gama de
servicios a bajo costo.
9 Una arquitectura abierta que permite introducir fcilmente adelantos tecnolgicos
y diferentes aplicaciones.
9 La prestacin de servicios a un precio accesible.

3.4.2 Caractersticas de la terminal IMT 2000


El telfono para IMT-2000 puede transmitir datos a 144 Kbps, diez veces ms rpido que
algunos telfonos inalmbricos convencionales. Cuando se comprimen los datos, la
eficiencia de transmisin puede aumentar de 4 a 400 veces.Un modelo ms avanzado podr
transmitir imgenes en movimiento a 15-20 frames por segundo, bastante rpido para video
y msica de alta calidad.

Adems, cmaras digitales pueden ser conectadas al telfono, y as los usuarios tienen la
posibilidad de tomar cuadros de cualquier lugar y enviar las imgenes inalmbricas a donde
quieran. El telfono IMT-2000 es muy eficiente posible en consumo de energa. Su tiempo
de espera es cerca de 2,5 veces ms largo que el de un telfono CDMA regular, en tanto
que el tiempo de conversacin 1,5 veces mayor.

Los telfonos para transmisin de datos pesan entre 60g y 70g y se espera que los de
imagen pesen cerca de 90g. En un futuro cercano, las bateras ms livianas permitirn
desarrollar telfonos ms pequeos y ligeros.

74

3.4.3 Qu nos puede deparar el futuro de las tecnologas


mviles?
Es muy difcil intentar imaginar cmo ser el futuro e intentar hacer predicciones, ya que
incluso el presente actual es un sistema sometido a cambio constante. Podemos, sin
embargo, dar algunas pinceladas de lo que puede aportamos la tecnologa en el siguiente
decenio:
Un ancho de banda de hasta 2 Mb en cualquier lugar y momento.
Estaremos siempre conectados a Internet mediante un dispositivo personal, con lo que
desaparecer el concepto conectarse a Internet, ya que dispondremos de conexin
permanente. La conexin ser

instantnea y el pago, por informacin transmitida.

1000 Gbytes de almacenamiento de informacin en el tamao de una moneda (1.000.000


de veces ms informacin que un CDRom actual).
Dispositivos que intercambiarn informacin con el slo hecho de acercarlos (Bluetooth).
Cualquier dispositivo digital y mvil podr ser conectado a Internet.

3.5 Movilidad IP en ambientes inalmbricos


3.5.1 Handover en las redes inalmbricas
Existe un mecanismo para realizar un rpido Handover en las redes EP inalmbricas para
mltiples aplicaciones como telefona mvil con el acceso a Internet y videoconferencia en
tiempo real.

El propsito de este mecanismo es establecer una sesin de comunicacin mvil haciendo


circular el trfico rpidamente y minimizar al mximo el lapso de interrupcin que ocurre
cuando el usuario mvil se desplaza al rea de otro sitio celular o central adjunta distinta al
sitio de suscripcin (IP Handover mvil).

75

Por tal razn existen 2 posibilidades diferentes para manejar el desplazamiento del mvil a
diferentes reas sin perder la comunicacin. Estas son la micromovilidad (el movimiento
del mvil dentro del mismo subdominio de red) y macromovilidad (el movimiento del
mvil entre subdominios de red adyacentes) respectivamente que proporcionarn gran
calidad de servicios a los usuarios celulares.

El propsito de integrar muchos subdominios es para mostrar la mxima cobertura que


proporciona una red y evitar al mximo la perdida de paquetes de informacin y con la
prioridad de dar al usuario mvil la movilidad requerida para satisfacer sus necesidades de
comunicacin. El propsito de estos mecanismos es el de retransmitir los paquetes de
informacin durante el lapso que dura el Handover de micromovilidad y macromovilidad, y
el uso del reparto mltiple de los paquetes de informacin para reestablecer el trfico
inalmbrico rpidamente durante los desplazamientos del usuario dentro de la red
inalmbrica.

Por lo tanto los propsitos principales de el desarrollo de estos mecanismos son los de
proporcionar el servicio de Internet mvil sin interrupciones de comunicacin, no
importando el lugar en el cual se encuentre situado el usuario mvil, y el de proporcionar
protocolos basados en IP sin otro fin mas que el de proporcionar un buen servicio en el rea
local y tambin en el uso para roaming global en redes de todo el mundo.

En el proceso de Handover, el nodo mvil requiere de un Host mvil para registrarse


localmente (agente local) y el correspondiente Host externo cuando el nodo mvil cambia a
un punto adjunto dentro del Internet.

Este procedimiento anteriormente causaba que el mvil incurriera en largos retrasos en el


proceso de registro, sumado al trfico de sealizacin provocaba que el agente local y el
correspondiente Host estuvieran muy lejos del nodo mvil y por lo tanto exista una muy
alta prdida de informacin.

76

Por lo tanto con las 2 procesos siguientes se evitarn al mximo estos problemas ya que el
nodo mvil al desplazarse a otro sitio celular o central adjunta estar registrado tanto en el
host local del usuario como en el host remoto o externo que le proporcionar servicio
temporalmente a travs de una ruta especial que permitir que no exista perdida de paquetes
de informacin.

A continuacin se enuncian las caractersticas ms importantes de la movilidad dentro de la


red asignada y la movilidad en ambientes de diferentes redes.

3.5.2 Micromovilidad o movilidad en el dominio interno


Este es caracterizado principalmente por el movimiento del mvil dentro de un mismo
subdominio de red. Este tipo de movilidad tiene la capacidad de almacenar los paquetes de
informacin en un buffer dedicado el cual forma parte de la Estacin Base(BS) , lo que
permitir recuperar los paquetes perdidos durante el handover.

En este mecanismo cada nodo mvil es asignado a un router loca! con una direccin IP
permanente . Donde el protocolo usa una ruta por la cual se desplazar toda la informacin
adems de los mensajes ms recientes y rutearlos directamente al nodo mvil.

El mensaje de control y las funciones bsicas realizadas son las siguientes:

Cuando el dispositivo mvil se encuentra en una nueva rea de cobertura este informa a la
nueva Estacin Base (BS) el envi de la informacin a travs de la ruta asignada por la
Estacin Base local. Este debe contener la direccin IP de la Estacin Base local como
tambin la direccin IP del dispositivo mvil.

La informacin es recibida a travs de la ruta asignada, por la cul se enva el


reconocimiento de regreso al nodo mvil. El mvil contesta a la nueva Estacin Base por la
ruta asignada al mensaje y esta le proporciona el servicio celular.

77

La ruta asignada del mensaje puede propagarse de regreso a la Estacin Base local va el
ruteador que realiza el crossover de informacin.

Adems cada ruteador esta implementado, para que realice el transporte de esta
informacin tanto de ida como de regreso el cul representar el acceso de servicio para el
usuario mvil.

Cuando la ruta organizada declarada para el mensaje es recibida, en el destino opuesto, los
paquetes en el buffer de la Estacin Base local sern declarados afirmativamente para darle
servicio, toda la informacin durante el handover ser retransmitida a lo largo de la nueva
ruta establecida para la nueva Estacin Base. Adems la vieja Estacin Base puede enviar
un reconocimiento

de la ruta designada para el mensaje el cual ser destinado para la

nueva Estacin Base.

Esta Estacin Base local puede eliminar el viejo acceso de la anterior Estacin Base.
El ruteador de transmisin de enlace de acceso puede provocar que los paquetes entrantes
puedan ser desviados a la nueva Estacin Base

El Host mvil enva el ms reciente camino del mensaje como ofrecimiento peridico de
servicio para la Estacin Base. La Estacin Base puede adems enviar el ms reciente
mensaje a los ruteadores superiores y el Gateway sobre bases de distancia corta.

3.5.3 Macro movilidad o movilidad en dominios externos


Se define como el movimiento de un nodo mvil a travs de diferentes subredes pblicas o
privadas, es decir, entre subredes inalmbricas. Se considerar ahora la movilidad en el
intersubdominio o dominios extremos, el cual se propiciar al existir movimientos entre dos
subdominios geogrficos de red diferentes.
En macro movilidad, siempre que un nodo mvil llega hasta el lmite de un subdominio de
red celular, este ingresa al trfico de red visitante el cual es enviado a un multidescartador
algortmico el cual se encuentra en el lmite del subdominio de la Estacin Base adyacente.

78

En nuestros tiempos

pocos

dominios multidescartadores

pueden ser propuestos para

soportar rpida movilidad a usuarios mviles en la red del Internet inalmbrica.De la misma
manera el mecanismo multidescartador esta hecho para soportar infrecuentes Handovers
entre diferentes subdominios. Al utilizar el multidescartador permitir la recuperacin de
paquetes perdidos sin la retransmisin de los contenidos del buffer integrado a la Estacin
Base local hacia la Estacin Base externa va un Gateway a distancia que realizar el
trabajo. El propuesto mecanismo multidiscriminador para el trfico directo al usuario mvil
es proporcionado como sigue:

Tan pronto como el usuario mvil en el rea cubierta del lmite del subdominio de la
Estacin Base, pueda enviar un mensaje al Gateway, los paquetes entrantes para el usuario
mvil pueden ser duplicados y enviados a el lmite adyacente de la Estacin Base
correspondiente a el subdominio adyacente. Esta BS puede hacer el enlace efectivo porque
estos son preconfigurados para corresponder a un grupo comn discriminador.

El trfico es adems es enviado a travs del buffer para proporcionar un servicio que alivie
los problemas de trafico en los lmites adyacentes de la BS que recibir el multidescartador
de paquetes. Si el usuario mvil se encuentra sobre otro lmite de un subdominio adyacente
BS, los ltimos paquetes en el buffer de la Estacin Base (BS) pueden ser usados para
reestablecer la sesin de comunicacin con gran calidad. Se decidi multidiscirminar el
trfico del Gateway a la BS para recuperar rpidamente los paquetes perdidos.Adems para
dar movilidad en las clulas que puede no tener compatibilidad en los lmites del
subdominio adyacente.

79

CAPTULO 4.

SEGURIDAD DE LA INFORMACIN
La seguridad de los sistemas de informacin (SSI) se refiere en primer lugar y
esencialmente a la informacin y a los "tratamientos" que se le aplican. Las necesidades,
requerimientos y objetivos tcnicos u organizacionales derivan naturalmente de ella. Se
deben tomar en cuenta tres criterios fundamentales: la confidencialidad, la integridad y la
disponibilidad, tanto de los datos como de los sistemas y de los entornos en los cuales estos
se encuentran.

La SSI est directamente vinculada con la apreciacin y el tratamiento de los riesgos. Estos
riesgos se califican como operativos porque afectan directamente a las actividades de las
instituciones y empresas. Efectivamente, el organismo que utiliza soportes de las
tecnologas de la informacin y la comunicacin (TIC), especialmente Internet, para
realizar sus actividades y transacciones comerciales, est directamente involucrado en la
SSI.

4.1 Principios de la seguridad informtica.


La informacin es un activo que, como otros activos importantes de las organizaciones
tiene un gran valor, por lo tanto, existe la necesidad de proteger a la informacin. La
seguridad de la informacin tiene

como principal objetivo

proteger los recursos y

mantener los procesos de red empresariales.

La informacin puede existir en muchas formas y estar soportada por diferentes


medios ya que la informacin puede estar impresa, almacenada en algunos dispositivos
electrnicos o magnticos, viajando por la red de la empresa o por Internet, etc.

80

Podemos identificar 3 elementos importantes que la seguridad de la informacin busca


proteger estos son:

a) La informacin
b) Los Equipos que la soportan (Software y Hardware)
c) Las personas que la utilizan.

La

Informacin

La Seguridad de
la Informacin

Los equipos que


la soportan

Las personas que


la utilizan

Figura 4.1. Elementos que soporta la seguridad de la informacin.


a) Informacin.

En este grupo estn los elementos que contienen informacin registrada, en medios
electrnicos o fsicos, dentro de los ms importantes tenemos:

Libros.

Manuales.

Patentes.

Informacin de mercado.

Cdigo de programacin.

81

Lneas de comando.

Archivos de configuracin.

Listas de Clientes y/o proveedores.

Planillas de sueldos de empleados.

Plan de negocios de una organizacin, etc.

b) Equipos que soportan la informacin:

b.1 Software.

Este grupo de activos contiene todos los programas computacionales que se utilizan
para la automatizacin de procesos, es decir, acceso, lectura, trnsito y
almacenamiento de la informacin como son:

Las aplicaciones comerciales.

Programas institucionales.

Sistemas operativos.

Las aplicaciones debern estar seguras para que la comunicacin entre las bases de
datos, otras aplicaciones y los usuarios se realice de forma segura, atendiendo a los
principios bsicos de la seguridad de la informacin.

b. 2 Hardware.

Estos activos representan toda la infraestructura tecnolgica que brinda soporte a la


informacin durante su uso, trnsito y almacenamiento. Los activos que pertenecen a
este grupo son cualquier equipo en el cual se almacene, procese o transmita la
informacin de la organizacin como son:

Las computadoras.

Los servidores.

82

Los equipos porttiles.

Los mainframes.

Los medios de almacenamiento.

Los equipos de conectividad, enrutadores, switchs, etc.

c) Usuarios.

El grupo usuarios se refiere a los individuos que utilizan la estructura tecnolgica y de


comunicacin de la organizacin y que manejan la informacin. El enfoque de la seguridad
en los usuarios, est orientado hacia la toma de conciencia de formacin del hbito de la
seguridad para la toma de decisiones y accin por parte de todos los empleados de una
organizacin, desde su alta direccin hasta los usuarios finales de la informacin,
incluyendo los grupos que mantienen en funcionamiento la estructura tecnolgica, como los
tcnicos, operadores y administradores de ambientes tecnolgicos. Ejemplos de este tipo de
activos:

Empleados del rea de contabilidad.

Directivos de la organizacin.

4.2 Conceptos bsicos de la seguridad de la informacin.


Una vez que conocemos los diferentes tipos de activos que podemos encontrar en las
organizaciones, ahora profundizaremos en los principios bsicos que nos ayudarn a
proteger el activo de mayor valor en los negocios modernos: la informacin.

Proteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su
funcionalidad:

Corrompindola.

accedindola indebidamente.

eliminndola o hurtndola.
83

Por lo tanto, entendemos que la seguridad de la informacin tiene como propsito proteger
a los activos de una organizacin con base en la preservacin de tres principios bsicos:

1. Integridad.
2. Confidencialidad.
3. Disponibilidad.

1) Principio de la integridad de la informacin.

El primero de los tres principios de la seguridad de la informacin que aplicamos es la


integridad, la cual nos permite garantizar que la informacin no ha sido alterada de forma
no autorizada en su contenido, por tanto, es ntegra.

La integridad de la informacin es fundamental para el xito de la comunicacin. El


receptor deber tener la seguridad de que la informacin obtenida, leda u oda es
exactamente la misma que fue colocada a su disposicin para una debida finalidad.

La perdida de integridad ocurre cuando la informacin se corrompe, falsifica o burla. Una


informacin se podr alterar de varias formas, tanto su contenido como el ambiente que la
soporta. Por lo tanto, la perdida de la integridad de la informacin se podr considerar bajo
dos aspectos:

a) Alteraciones del Contenido de la Informacin: Donde se realizan inserciones,


sustituciones o remociones de partes de su contenido.

b) Alteraciones en los Elementos que Soportan la Informacin: Donde se realizan


alteraciones en la estructura fsica y lgica de donde una informacin est almacenada
o soportada.

84

2) Principio de la confidencialidad de la informacin.

El principio de la confidencialidad de la informacin tiene como propsito el asegurar que


slo el personal autorizado tenga acceso a la informacin.

La informacin que se intercambian entre individuos y organizaciones no siempre deber


ser conocida por todo el mundo. Mucha de la informacin generada por las personas se
destina a un grupo especfico de individuos, y muchas veces a una nica persona. Eso
significa que estos datos debern ser conocidos slo por un grupo controlado de personas,
definido por el responsable de la informacin.

Por ese motivo, se dice que la informacin posee un grado de confidencialidad que se
deber preservar para que personas sin autorizacin no la conozcan. Tener confidencialidad
en la comunicacin, es la seguridad de que lo que se dijo a alguien o escribi en algn lugar
ser escuchado o ledo slo por quien tenga ese derecho.

3) Principio de disponibilidad de la informacin:

Una vez que nos aseguramos que la informacin correcta llegue a los destinatarios o
usuarios correctos, ahora lo que debemos garantizar es que llegue en el momento oportuno,
y precisamente de esto trata el tercer principio de la seguridad de la informacin: la
disponibilidad. Para que una informacin se pueda utilizar, deber estar disponible. Esto se
refiera a la disponibilidad de la informacin y de toda la estructura fsica y tecnolgica que
permite el acceso, trnsito y almacenamiento.
La disponibilidad de la informacin permite que:

Se utilice cuando sea necesario.

Que est al alcance de sus usuarios y destinatarios.

Se pueda accederla en el momento en que necesitan utilizarla.

Este principio est asociado a la adecuada estructuracin de un ambiente tecnolgico y

85

humano que permita la continuidad de los negocios de la organizacin o de las personas,


sin impactos negativos para la utilizacin de la informacin.

No basta estar disponible: la informacin deber estar accesibles en forma segura para que
se pueda usar en el momento en que se solicita y que se garantice su integridad y
confidencialidad.

As, el ambiente tecnolgico y los soportes de la informacin debern estar funcionando


correctamente y en forma segura para que la informacin almacenada en los mismos y que
transita por ellos pueda ser utilizada por sus usuarios.

4.3 Amenazas.
Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos
puntos dbiles o vulnerabilidades y, como consecuencia de ello, causar prdidas o daos a
los activos de una organizacin, afectando a sus negocios.

Los activos estn constantemente sometidos a amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la informacin. Estas amenazas siempre
existirn y estn relacionadas a causas que representan riesgos, las cuales pueden ser:

Causas naturales o no naturales.

Causas internas o externas.

Por lo tanto, entendemos que uno de los objetivos de la seguridad de la informacin es


impedir que las amenazas exploten puntos dbiles y afecten alguno de los principios
bsicos de la seguridad de la informacin (integridad, disponibilidad, confidencialidad),
causando daos al negocio de las organizaciones. Dada la importancia de las amenazas y el
impacto que puede tener para la informacin de las organizaciones revisemos ahora su
clasificacin.

86

4.3.1 Tipos de amenazas.


Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta relacin de
frecuencia-tiempo, se basa en el concepto de riesgo, lo cual representa la probabilidad de
que una amenaza se concrete por medio de una vulnerabilidad o punto dbil. Las mismas se
podrn dividir en tres grandes grupos.

1. Amenazas Naturales condiciones de la naturaleza y la intemperie que podrn


causar daos a los activos, tales como fuego, inundacin, terremotos.

2. Intencionales son amenazas deliberadas, fraudes, vandalismo, sabotajes,


espionaje, invasiones y ataques, robos y hurtos de informacin, entre otras.

3. Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios,


por virus electrnicos, muchas veces causadas por la falta de conocimiento en el uso
de los activos, tales como errores y accidentes.

Las amenazas siempre han existido y es de esperarse que conforme avance la tecnologa
tambin surgirn nuevas formas en las que la informacin puede llegar a estar expuesta, por
tanto es importante conocer el marco general en cmo clasifican las vulnerabilidades o
puntos dbiles que pueden hacer que esas amenazas impacten nuestro sistemas,
comprometiendo los principios de la seguridad de nuestra informacin. Los puntos dbiles
son los elementos que, al ser explotados por amenazas, afectan la confidencialidad,
disponibilidad e integridad de la informacin de una organizacin. Uno de los primeros
pasos para la implementacin de la seguridad es rastrear y eliminar los puntos dbiles de un
ambiente de tecnologa de la informacin. Al ser identificados los puntos dbiles, ser
posible dimensionar los riesgos a los cuales el ambiente est expuesto y definir las medidas
de seguridad apropiadas para su correccin. La existencia de puntos dbiles est
relacionada con la presencia de elementos que perjudican el uso adecuado de la
informacin y del medio en que la misma se est utilizando.

87

Las vulnerabilidades a las cuales los activos estn expuestos pueden ser:

Fsicas.

Naturales.

De hardware.

De software

De medios de almacenamiento.

De comunicacin.

Humanas.

Fsicas.

Figura 4.2. Vulnerabilidades de los activos.

a) Vulnerabilidades Fsicas.
Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la
informacin se est almacenando o manejando. Como ejemplos de este tipo de
vulnerabilidad se distinguen:

Instalaciones inadecuadas del espacio de trabajo.

Ausencia de recursos para el combate a incendios.

Disposicin desorganizada de cables de energa y de red.

Ausencia de identificacin de personas y de locales.

88

Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los principios
bsicos de la seguridad de la informacin, principalmente la disponibilidad.

b) Vulnerabilidades Naturales.

Los puntos dbiles naturales son aquellos relacionados con las condiciones de la naturaleza
que puedan colocar en riesgo la informacin. Muchas veces, la humedad, el polvo y la
contaminacin podrn causar daos a los activos. Por ello, los mismos debern estar
protegidos para poder garantizar sus funciones.

La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccin


y montaje de un ambiente. Se debern tomar cuidados especiales con el local, de acuerdo
con el tipo de amenaza natural que pueda ocurrir en una determinada regin geogrfica.
Entre las amenazas naturales ms comunes podemos citar:

Ambientes sin proteccin contra incendios.

Locales prximos a ros propensos a inundaciones.

Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como


terremotos, maremotos, huracanes etc.

c) Vulnerabilidades de Hardware.

Los posibles defectos en la fabricacin o configuracin de los equipos de la empresa que


pudieran permitir el ataque o alteracin de los mismos.

Existen muchos elementos que representan puntos dbiles de hardware. Entre ellos
podemos mencionar:

Ausencia de actualizaciones conforme con las orientaciones de los fabricantes.


de los programas que se utilizan.

Conservacin inadecuada de los equipos.

89

d) Vulnerabilidades de Software.

Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informticos incluso sin el conocimiento de un usuario o administrador de red.

Los puntos dbiles relacionados con el software podrn ser explotados por diversas
amenazas ya conocidas. Entre stos destacamos:
La configuracin e instalacin indebidas de los programas de computadora, que
podrn llevar al uso abusivo de los recursos por parte de usuarios mal
intencionados.

Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten
el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se
convierten en el objetivo predilecto de agentes causantes de amenazas.

Tambin podrn tener puntos dbiles de aplicaciones los programas utilizados para la
edicin de texto e imagen, para la automatizacin de procesos y los que permiten la lectura
de la informacin de una persona o empresa, como los navegadores de pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz para
configuracin y organizacin de un ambiente tecnolgico. Estos son el blanco de ataques,
pues a travs de los mismos se podrn realizar cualquier alteracin de la estructura de una
computadora o red.

e) Vulnerabilidades de Medios de Almacenamiento.

Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para
almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la
informacin que estn expuestos podemos citar:

Disquetes.

90

CD-Rom.

Cintas Magnticas.

Discos Duros de los servidores y PC`s.

Si los soportes que almacenan informacin, no se utilizan de forma adecuada, el contenido


en los mismos podr estar vulnerable a una serie de factores que podrn afectar la
integridad, disponibilidad y confidencialidad de la informacin

f) Vulnerabilidades de Comunicacin.

Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde sea que la
informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir
seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin de
la seguridad de la informacin. Hay un gran intercambio de datos a travs de medios de
comunicacin que rompen barreras fsicas tales como telfono, Internet, WAP, fax, etc.

Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el
propsito de evitar que:

Cualquier falla en la comunicacin haga que una informacin quede no


disponible para sus usuarios, o por el contrario, estar disponible para quien no
posee derechos de acceso.

La informacin sea alterada en su estado original, afectando su integridad.

Por lo tanto, la seguridad de la informacin tambin est asociada con el desempeo de los
equipos involucrados en la comunicacin, pues se preocupa por: la calidad del ambiente
que fue preparado para el trnsito, tratamiento, almacenamiento y lectura de la informacin.

g) Vulnerabilidades Humanas.

Esta categora de vulnerabilidad est relacionada con los daos que las personas pueden

91

causar a la informacin y al ambiente tecnolgico que la soporta.

Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los
errores y accidentes que amenazan a la seguridad de la informacin ocurren en ambientes
institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad
adecuadas para ser adoptadas por cada elemento constituyente, principalmente los
miembros internos de la empresa.

Destacamos dos puntos dbiles humanos por su grado de frecuencia:

La falta de capacitacin especfica para la ejecucin de las actividades


inherentes a las funciones de cada uno.

La falta de conciencia de seguridad para las actividades de rutina, los errores

Omisiones, insatisfacciones etc.

En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar


todas aqullas que puedan ser exploradas por amenazas como:

Vandalismo.

Estafas.

Invasiones, etc.

Ingeniera Social.

92

CAPTULO 5

SEGURIDAD EN REDES INALMBRICAS


Cada vez ms usuarios disfrutan de la flexibilidad y comodidad que brinda una red
inalmbrica para el acceso a Internet y redes privadas. Sin embargo, adems de ventajas,
las conexiones inalmbricas presentan algunos riesgos para la seguridad que debera
solucionar antes de empezar a utilizarlas.
Las principales caractersticas por lo que las redes inalmbricas son vulnerables son las siguientes:

a) Da con da la tecnologa inalmbrica se vuelve ms accesible por el bajo costo


de los equipos.
b) Fcil instalacin de los equipos.
c) Supera obstculos geogrficos.
d) Movilidad de usuarios.
e) Herramientas e informacin en Internet.

5.1 Controles de seguridad en redes WLAN.


La mayora

de los incidentes de seguridad inalmbrica se producen porque el

administrador de la red no implementa las contramedidas necesarias. Por consecuencia,


adems de identificar la existencia de vulnerabilidades dentro de la red y encontrar una
contramedida que funcione, tambin es fundamental

verificar que esta medida esta

presente y adems funciona correctamente.

93

Aqu es donde el proceso de la seguridad WLAN promueve el uso continuo de aplicacin


de medidas de seguridad de la red y tambin promueve el hecho de volver a aplicar y
probar medidas de seguridad actualizadas en forma continua.

Para lograr la continuidad en este proceso de seguridad es necesario:

1. Asegurar. Este paso implementa las soluciones de seguridad WLAN para evitar el
acceso o las actividades no autorizadas y para proteger la informacin utilizando lo
siguiente:

Autenticacin (802.1X).

Encriptacin o cifrado (WEP o AES).

Integridad (CRC o MIC).

Filtros del trfico.

VLAN y VPN.

Deshabilitar o asegurar los servicios.

Control del rea de cobertura inalmbrica.

2. Monitorizar. Este paso implica realizar las siguientes acciones.

Detectar violaciones de la poltica de seguridad de la WLAN.

Auditar el sistema implicado, llevar registros y detectar intrusiones en tiempo


real.

Detectar AP Falsos.

Validar la implementacin de seguridad del paso anterior.

3. Probar. Este paso valida la eficacia de la poltica de seguridad de la WLAN


mediante la auditora del sistema y la bsqueda de vulnerabilidades inalmbricas y
cableadas.

94

4. Mejorar. Este paso implica las siguientes acciones:

Utilizar la informacin de los pasos anteriores para mejorar la implementacin


WLAN

Ajustar la poltica de seguridad a medida que se identifiquen vulnerabilidades y


riesgos en el mbito inalmbrico.

5.2 Sistemas de seguridad en equipos.


Los AP y los puentes inalmbricos deben ser asegurados. Aqu se explicara los pasos
bsicos que deben seguirse para asegurar el equipo de la infraestructura inalmbrica:

Tener una poltica de seguridad inalmbrica.

Tener una seguridad fsica fuerte y una instalacin correcta.

Controlar los niveles de potencia, la cobertura de la antena y el tamao de la


clula.

Evitar los ajustes predeterminados para las contraseas, los SSID, etc.

Desactivar los protocolos, servicios, la difusin de los SSID, etctera,


innecesarios.

Utilizar WEP de 128 bits.

Utilizar contraseas slidas.

Utilizar filtros de las capas 2, 3 y 4.

Mantener actualizado el firmware.

Administrar los dispositivos a travs de conexiones SSH o SSL.

5.2.1 Mecanismos de seguridad para una WLAN.


La tecnologa que soporta las redes WLAN proporciona mecanismos de seguridad para
impedir que personal no autorizado tenga acceso a las redes inalmbricas.

95

A continuacin se describen los mecanismos bsicos de seguridad para una red WLAN.

SSID (service set identifier identificadores de servicio).

El identificador de Servicios (SSID) es un cdigo alfanumrico que se configura en cada


ordenador y punto de acceso que forma parte de la red inalmbrica. Este cdigo puede ser
utilizado como una simple contrasea entre la estacin y el punto de acceso o como un
identificador de un punto de acceso en una red publica. Existen puntos de acceso que
permiten que se les deshabilite el sistema (SSID).

Lo cierto es que este sistema no garantiza excesivamente la seguridad, ya que los cdigos
SSID son emitidos en forma de texto sin codificar. Cualquier receptor con el software
adecuado puede averiguar estos datos. De hecho Windows XP incluye un programa que
es capaz de detectar automticamente estos cdigos y mostrarle al usuario la lista de redes
(lista de SSID) detectadas para que el usuario elija a cual conectarse. Tambin existe otra
variante del SSID conocida como ESSID (Extended Service Set Identifier, identificador
de servicio extendido)

Restriccin por direcciones MAC.

Se puede restringir el acceso a una red WLAN generando una lista de direcciones MAC y
limitar el acceso solo a aquellos dispositivos contemplados en la lista de direcciones MAC.
Las direcciones MAC estn formadas por 12 caracteres alfanumricos (por ejemplo 12-AB56-78-90-FE) que corresponden al identificador de la tarjeta de red, las direcciones MAC
no son modificables por el usuario.

No obstante es cierto que estas direcciones se trasmiten en forma de texto sin codificar y
por tanto son fcilmente lebles con un receptor adecuado. Un intruso experimentado
podra leer una direccin correcta, configurndose a su dispositivo y acceder a la red sin
problema.

96

WEP (wired equivalency protocol, protocolo de equivalencia de red).

Una medida de seguridad de las redes WLAN consiste en el algoritmo de cifrado WEP.
Con este sistema se cifran todos los datos que se intercambian entre los dispositivos y los
puntos de acceso. WEP utiliza el algoritmo de cifrado PRNG (Generacin de Nmeros
Pseudo aleatorios) RC4 desarrollado en 1987 por RSA Data Security. El estndar IEEE
802.11 WEP especifica una clave esttica de 40 bits que puede exportarse y utilizarse
universalmente. La mayora de los fabricantes tiene WEP extendida a 128 bits o ms. Al
utilizar WEP tanto el cliente inalmbrico como el AP deben tener una clave coincidente.

El estndar 802.11 ofrece dos esquemas para definir las claves WEP para ser utilizadas en
una WLAN. En el primer esquema, un conjunto de cuatro claves predeterminadas son
compartidas por todas las estaciones, incluyendo clientes y AP de un subsistema
inalmbrico. Cuando un cliente obtiene las claves predeterminadas, puede comunicarse con
seguridad a las siguientes estaciones del subsistema. El problema de las claves
predeterminadas es que cuando se distribuyen ampliamente, es ms probable que sean
conocidas por personas no autorizadas.

En el segundo esquema cada cliente establece una relacin clave-asignacin con otra
estacin. Es la forma de funcionamiento ms segura, porque son menos estaciones las que
poseen las claves. No obstante la distribucin de dichas claves se complica a medida que
aumenta el nmero de estaciones.

El sistema de cifrado WEP consiste en aplicar a los datos originales la operacin lgica
XOR utilizando una clave generada de forma pseudoaleatorea. Los datos cifrados
resultantes son los que se transmiten al medio.

Para generar la clave pseudoaleatoria, se utiliza una clave secreta predeterminada y un


vector de inicializacin (IV). La clave secreta es nica y debe estar configurada en todos las
estaciones de trabajo y puntos de acceso.

97

La longitud de los datos cifrados excede en cuatro caracteres a la longitud de los datos
originales. Estos cuatro caracteres reciben el nombre de valor de comprobacin de
integridad (ICV, Integrity Check Value) y se utiliza para que el receptor pueda comprobar
la integridad de la informacin recibida.

Una vez que llegan al destino los datos cifrados, se combina el IV con la clave secreta para
generar la semilla que permitir descifrar los datos mediante el algoritmo PRNG.

Uno de los inconvenientes que tiene este sistema de cifrado es que la clave secreta es
esttica. Una vez asignada, se configura en cada estacin y permanece invariable hasta que
se vuelva a repetir este proceso manualmente. Si se perdiese una de las estaciones de la red,
habra que volver a configurar una clave nueva en todas las estaciones para garantizar la
seguridad. Por otro lado el IV se transmite abierto a todas las estaciones. El IV si cambia
peridicamente.

WPA (Wi-Fi protected access acceso Wi-Fi protegido).

La alianza de Wi-Fi conjuntamente con el IEEE, ha lanzado al Mercado un Nuevo sistema


de seguridad para Wi-Fi conocido como WPA, este sistema son unas especificaciones
basadas en el estndar IEEE 802.11i que mejora el nivel de proteccin de datos y el
control de acceso a las redes inalmbricas.

La gran ventaja de WPA es que puede aplicarse a las redes WLAN existentes y que es
completamente compatible con el futuro sistema de seguridad integrada proporcionado por
IEEE 802.11i. WPA se puede instalar en los equipos Wi-Fi existentes de una forma tan
sencilla como instalar un pequeo software en los equipos y una vez instalado el nivel de
seguridad adquirido es extremadamente alto, asegurndose que solo los usuarios
autorizados pueden acceder a la red y que los datos transmitidos permanecen
completamente inaccesibles para cualquier usuario que no sea el destinatario.

98

Las mayores ventajas que aporta WPA frente a WEP son:

Mejoras en el cifrado de datos mediante TKIP (Temporal Key Integrity Protocol


Protocolo de Integridad de Clave). Este sistema asegura la confidencialidad de
los datos.

Autenticacin de los usuarios mediante el estndar 802.11x y EAP (Extensible


Authentication Protocol, Protocolo Extensible de Autenticacin) este sistema
permite controlar a todos y cada uno de los usuarios que se conectan a la red, no
obstante si se desea permite el acceso a usuarios annimos.

Actualmente el IEEE esta terminando de desarrollar las especificaciones del estndar


802.11i. Como WPA sale antes que 802.11i, no puede seguir todas estas especificaciones.
No obstante lo que cubre actualmente WPA ser completamente compatible con este nuevo
estndar. Se puede decir que WPA es un subconjunto de 802.11i. WPA ha tomado de
802.11i aquellas caractersticas que son ya comerciales, como 802.11x y TKIP.

VPN (virtual private network red privada virtual).

Una VPN utiliza un protocolo especial que permite conectar un dispositivo a una red de
forma segura, en la actualidad existen muchos protocolos que permiten crear una red
privada virtual los mas conocidos son: IPSec, PPTP y L2TP.

Una red privada virtual encripta las comunicaciones entre dos equipos , no importando el
camino que se utilice en la comunicacin (Internet, comunicacin inalmbrica, etc) la
informacin transmitida tendr la garanta de no poder ser descifrada hasta que no llegue a
su destino.

Las principales ventajas de una VPN son:

La gestin de una VPN es centralizada, escalable y eficiente.

Ofrece seguridad a las comunicaciones inalmbricas Wi-Fi.

99

Firewall (pared de fuego).

Los firewalls son una de las ms importantes medidas de seguridad para proteger los
dispositivos de una red de los posibles ataques que pueda recibir. El firewall no protege las
comunicaciones, si no que protege a los dispositivos para que ningn intruso pueda hacer
uso de los recursos de dichos dispositivos. Los firewalls llevan a cabo su proteccin
analizando los datos de peticin de acceso a los distintos recursos y bloqueando los que no
estn permitidos.

Para aplicaciones pequeas es posible que sea suficiente con las caractersticas de firewall
incluidas en un punto de acceso normal. No obstante existen puntos de acceso profesionales
que mejoran fuertemente estas caractersticas.
El firewall toma la decisin de que datos deja pasar y que otros no analizando los
paquetes de informacin. En la actualidad existen tres tipos de firewall:

a) Filtrado de Paquetes: Estos facilitan un control de acceso bsico basado en la


informacin sobre el protocolo de los paquetes. Simplemente deja o no pasar los
paquetes de acuerdo con el protocolo de comunicacin que utiliza el paquete. Los
enrutadores incluidos en los puntos de acceso ya suelen disponer de este tipo de
filtrado. El problema es que esto supone una proteccin mnima para el usuario.

b) Servidor Proxy: Se trata de una aplicacin de software que vas ms halla del
simple filtrado

del protocolo del paquete. Este tipo de firewall puede tomar

decisiones basado en el anlisis completo de todo un conjunto de paquetes


asociados a una sesin que tiene el mismo destinatario. Ciertamente, un Proxy
mejora la seguridad, aunque tiene el inconveniente de alentar la comunicacin.
Adems, son ms elaborados de configurar.

100

c) Anlisis Completo de Paquetes: Estos se basan en la misma tcnica de filtrado de


paquetes, pero, en vez de simplemente analizar la direccin de la cabecera del
paquete, va interceptando paquetes hasta que tiene informacin suficiente para
mantener su seguridad. Este tipo de firewall bloquea todas las comunicaciones
generadas en Internet y deja pasar aquellas iniciadas por cualquier dispositivo
interno. El resultado es una comunicacin mas fluida que con un proxy, pero la
seguridad es menor.

Las reglas de las que dependen los filtros de los firewall se basan en distintos factores,
condiciones o caractersticas de los paquetes de datos. Las caractersticas ms comunes son
las siguientes:

Direccin IP: Tanto la direccin IP origen como destino pueden ser utilizadas para
controlar los paquetes. Este tipo de filtros se utiliza habitualmente para bloquear la
comunicacin con ciertos servidores externos o para bloquear el acceso a Internet de
ciertos usuarios.

Nombres de Dominio: Esta caracterstica se utiliza de la misma forma que el


filtrado de direcciones IP, pero basadas en los nombres de dominio en ves de la
direccin IP.

Protocolos: Se permite o niega el acceso a aplicaciones mediante la utilizacin de


protocolos conocidos, como por ejemplo http, telnet, ftp, etc.

Puertos: Mientras las direcciones IP se utilizan para identificar a los equipos origen
y destino de la comunicacin, los puertos son los identificadores que sirven para
identificar cada una de las aplicaciones con comunicaciones simultneas que puede
tener un mismo equipo. Generalmente cada nmero de puerto se utiliza para una
aplicacin distinta.

101

5.2.2 Monitorizacin del equipo WLAN.


Parte de la seguridad es la monitorizacin continua. Las redes inalmbricas Wi-Fi son muy
imprevisibles en su comportamiento. Esto se debe, fundamentalmente a los factores
ambientales que influyen y a la volatilidad de las conexiones. Los factores ambientales
como interferencias y obstculos generan prdidas de seal en las redes inalmbricas WiFi. Todos estos factores, por su naturaleza, no son constantes y muchos de ellos varan en
cuestin de minutos. Inclusive los muebles metlicos o las peceras, pueden ser cambiados
de lugar en un momento determinado.

Otro elemento que cambia permanentemente es la cantidad de usuarios conectados a cada


AP. Esto puede cambiar minuto a minuto. Tambin cambian las tecnologas utilizadas. Por
ejemplo puede estar conectado alguien con 802.11b y luego de retirarse se puede conectar
otro con 802.11g. Esto slo ya cambia el "balance" entre todos los conectados a ese AP.

Los motivos expuestos, aclaran porqu es imprescindible conocer todo lo que est
sucediendo en el espectro de RF segundo a segundo, para poder gestionar de manera
profesional y adecuada una red inalmbrica WI-FI. Sin monitorear, no hay manera de
enterarse de los cambios y no se puede reaccionar adecuadamente. Sin monitorear las cosas
van sucediendo y uno se va enterando por las quejas de los usuarios o por los problemas
que aparecen.

La monitorizacin de la red se suele realizar con una combinacin de ICMP y SNMP


(Protocolo simple de administracin de redes, Simple Network Management Protocol).

El SNMP es un protocolo de la capa de aplicacin que facilita el intercambio de


informacin de administracin

entre los dispositivos de red.

Adems permite a los

administradores de redes controlar el rendimiento de la red, encontrar y resolver


problemas, y planificar el crecimiento de la misma. Una red administrada con SNMP
consta de tres componentes bsicos:

102

Dispositivos administrados

Agentes

Sistema de administracin de la red (NMS, Netwok Management System)

Un dispositivo administrado es un nodo de la red que esta ubicado en una red administrada
y que contiene un agente SNMP. Los dispositivos administrados recopilan y almacena
informacin de administracin, y la dejan disponible para el NMS que utiliza SNMP.

Un Agente es un modulo software que reside en un dispositivo administrado. Los agentes


recopilan y almacenan informacin, como por ejemplo el nmero de paquetes de error
recibidos por un elemento de red.

Una Estacin de administracin de la red NMS es un dispositivo que ejecuta aplicaciones


de administracin que monitorizan y controlan los elementos de la red. La NMS es una
consola a travs de la que el administrador de la red ejecuta funciones de administracin,
normalmente es una computadora bastante robusta.

SNMP

permite que los programas de administracin de redes vean y cambien la

configuracin del equipo. SNMP tambin se puede utilizar para visualizar ajustes mediante
una solicitud Get y para cambiar ajustes utilizando la solicitud Set. Por ultimo los
dispositivos SNMP pueden enviar alertas a las estaciones de administracin utilizando la
funcin Trap que es una interrupcin que notifica un evento la cual es enviada desde un
agente al NMS.

SNMP utiliza un secreto cifrado denominado cadena o nombres de comunidad que


proporcionan una sencilla proteccin mediante contrasea para las comunicaciones entre un
agente SNMP y el NMS SNMP. Los nombres de comunidad de solo lectura solo permiten
las solicitudes Get, mientras los de lectura y escritura permiten las solicitudes Get y Set, Se
debe utilizar un nombre de comunidad que siga las directrices de una contrasea segura.

103

5.2.3 Analizadores de red (sniffers)


Un analizador de red decodifica las distintas capas de protocolo en una trama registrada y
las presenta como abreviaturas o resmenes legibles. Un analizador de red detalla la capa
implicada y la funcin para la que sirve cada byte o contenido de byte. Estos analizadores
de red tambin reciben el nombre de analizadores de protocolo o sniffers de paquete. Se
pueden encontrar en el mercado dispositivos dedicados a esta funcin los cuales nos
ofrecen anlisis inalmbrico. Tambin hay disponibles varios paquetes de software que
ofrecen este mismo fin como por ejemplo: WildPackets, Airopeek y Sniffer

Pro for

Wireless. La mayora de los analizadores de red ofrecen las siguientes funciones:

Filtrar el trfico que cumpla con determinados criterios; por ejemplo, capturar todo
el trfico hacia procedente de un determinado dispositivo.

Marcar los datos capturados

Presentar las capas de protocolo de una forma legible

Generar tramas y transmitirlas por red

Incorporar un sistema experto en el que el analizador utiliza un conjunto de reglas,


combinado con informacin sobre la configuracin y el funcionamiento de la red,
con el objeto de diagnosticar y resolver los problemas de la red.

5.3 Amenazas y vulnerabilidades ms comunes en redes WLAN.


5.3.1 Redes Abiertas.
Las redes abiertas se caracterizan por no tener configurado ningn sistema de autenticacin
o cifrado, por lo que la comunicacin entre los clientes y los puntos de acceso viajan en
texto plano y no se solicita ningn tipo de autenticacin para ingresar a la red.

104

Los nicos elementos que se pueden implementar en este tipo de redes son: (direcciones
MAC, direcciones Ip y el ESSID de la red).

Filtrar el acceso a la red slo a aquellas terminales que tengan una direccin MAC o IP
determinada o bloqueando el envo de los BEACON FRAMES, de forma que sea necesario
conocer de antemano el valor del ESSID para conectarse a la red, son los medios de los que
se dispone para asegurar un poco este tipo de sistemas.

INTERNET

AP

ATACANTE

SERVER

PC

EQUIPO
MOVIL

Figura 5.1 Ataque a una red desprotegida.

Las medidas de proteccin propuestas para este tipo de redes tienen en comn que todas
ellas intentan limitar el acceso no autorizado al sistema, pero no impiden que alguien espe
las comunicaciones. A continuacin vamos a ver como vulnerar las medidas propuestas
anteriormente y otro tipo de ataques a los que se pueden ver sometidas las redes abiertas.

Romper ACL's (Access Control List) basados en MAC.

La primera medida de seguridad implementada en las redes WLAN fue, y sigue siendo, el
filtrado de conexiones por direccin MAC. Para ello se crea una lista de direcciones MAC
en el punto de acceso indicando si estas direcciones disponen de acceso permitido o
denegado. La seguridad que proporciona esta medida es nula debido a la sencillez de

105

cambiar la direccin MAC de nuestra tarjeta por otra vlida previamente obtenida mediante
un simple sniffer.
Si bien es cierto que el hecho de tener dos direcciones MAC en la misma red puede
ocasionar problemas, esto se puede solucionar realizando un ataque de tipo DoS a la
mquina a la cual le hemos tomado prestada la direccin MAC.

Ataque de Denegacin de Servicio (DoS).

El objetivo de ste ataque implementado en una red inalmbrica consiste en impedir la


comunicacin entre un terminal y un punto de acceso. Para lograr esto slo es necesario
hacernos pasar por el AP ponindonos su direccin MAC (obtenida mediante un sencillo
sniffer) y negarle la comunicacin al terminal o terminales elegidos mediante el envo
continuado de notificaciones de desasociacin.

Figura 5.2. Ataque de Negacin de Servicio (DoS).

Descubrir ESSID ocultos.

Una medida de seguridad es ocultar el ESSID de una red como mtodo para aumentar la
invisibilidad de nuestra red. Sin embargo esta medida no es del todo efectiva. En casi todos
los puntos de acceso podemos encontrar la opcin de deshabilitar el envo del ESSID en los
paquetes o desactivar los BEACON FRAMES. Ante esta medida de seguridad, un presunto
atacante tendra dos opciones:

106

a) Monitorear la red con un sniffer durante un tiempo indeterminado a la espera de una


nueva conexin a la red con el objetivo de conseguir el ESSID presente en las tramas
PROVE REQUEST del cliente (en ausencia de BEACON FRAMES) o en las tramas
PROVE RESPONSE.

b) Provocar la desconexin de un cliente mediante el mismo mtodo que empleamos en


el ataque DoS pero sin mantener al cliente desconectado.

Ataque Man in the middle.

Este ataque apareci en escena a raz de la aparicin de los switches, que dificultaban el
empleo de sniffers para obtener los datos que viajan por una red. Mediante el ataque Man in
the middle se hace creer al cliente vctima que el atacante es el AP y, al mismo tiempo,
convencer al AP de que el atacante es el cliente.

Para llevar a cabo un ataque de este tipo es necesario obtener los siguientes datos
mediante el uso de un sniffer:
a) El ESSID de la red (si esta oculto usaremos el mtodo anterior).
b) La direccin MAC del AP.
c) La direccin MAC de la vctima.

Una vez obtenidos estos datos emplearamos la misma metodologa que en el ataque de tipo
DoS para romper la conexin entre el cliente y el AP. Tras esta ruptura la tarjeta del cliente
comenzar a buscar un nuevo AP en los diferentes canales, momento que aprovechar el
atacante para suplantar al AP empleando su MAC y ESSID en un canal distinto. Para ello el
atacante habr de poner su propia tarjeta en modo master.
De forma paralela el atacante ha de suplantar la identidad el cliente con el AP real
empleando para ello la direccin MAC del cliente, de esta forma el atacante logra colocarse
entre ambos dispositivos de forma transparente

107

Figura 5.3 Ataque Man in the middle.

Ataque ARP Poisoning.

Al igual que en el caso del ataque man in the middle, el objetivo de este ataque consiste en
acceder al contenido de la comunicacin entre dos terminales conectados mediante
dispositivos inteligentes como un switch. En esta variante de man in the middle se recurre a
la alteracin de la tabla ARP que mantienen de forma stateless todos los dispositivos de red.

Figura 5.4 Red antes del ataque.

108

Para ello el atacante enva paquetes ARP REPLY al PC 3 diciendo que la direccin IP de
PC 1 la tiene la MAC del atacante, de esta manera consigue modificar la cach de ARP's
del PC 3. Luego realiza la misma operacin atacando a PC 1 y hacindole creer que la
direccin IP de PC 3 la tiene tambin su propia MAC .

Figura 5.5 Red tras el ataque.


En la figura 3.6, PC 1 y PC 3 actualizan su cach de acuerdo a la informacin que el
atacante ha inyectado a la red. Como el switch y el AP forman parte del mismo dominio de
broadcast, los paquetes ARP pasan de la red wireless a la red con cables sin ningn
problema. Para realizar el ataque ARP Poisoning, existen mltiples herramientas, ya que
este ataque no es especfico de las redes wireless

5.3.2 Redes con Cifrado de Informacin.


Como ya comentamos en la parte de "Redes abiertas", en este tipo de sistemas todas las
posibles medidas de seguridad que se pueden implantar se centran en intentar impedir la
asociacin a la red por parte de usuarios ilegtimos. En cambio ninguna de las medidas
anteriores se empleaba para evitar la obtencin de la informacin intercambiada entre
terminales y AP (Contraseas, etc.).

109

Para remediar esto se puede implementar el cifrado de las comunicaciones de tal forma que
si alguien captura las comunicaciones entre los terminales y los AP, slo obtenga una serie
de bytes sin sentido.

Principios de funcionamiento.

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo de


seguridad empleado para brindar proteccin a las redes inalmbricas incluido en la primera
versin del estndar IEEE 802.11 y mantenido sin cambios en 802.11a y 802.11b, con el fin
de garantizar compatibilidad entre distintos fabricantes. Este sistema emplea al algoritmo
RC4 para el cifrado de las llaves que pueden ser de 64 o 128 bits tericos, puesto que en
realidad son 40 o 104 y el resto (24 bits) se emplean para el Vector de Inicializacin.

La seguridad ofrecida por WEP tiene como pilar central una clave secreta compartida por
todos los comunicadores y que se emplea para cifrar los datos enviados. Pese a no estar as
establecido, en la actualidad todas las estaciones y puntos de acceso comparten una misma
clave, lo que reduce el nivel de seguridad que puede ofrecer este sistema.

Ataques a WEP.
Como ya comentamos en la introduccin, el protocolo de cifrado WEP demostr su
ineficacia bien temprano tras su aparicin, veremos a continuacin algunos ejemplos de
ataques que ponen en entredicho la eficacia de este protocolo.

Ataque de fuerza bruta.

Teniendo en cuenta que la semilla (32 bits) que se emplea con el PRNG procede de una
passphrase comnmente compuesta por caracteres ASCII, podemos deducir que el bit ms
alto de cada carcter ser siempre cero; tengamos en cuenta que el rango de caracteres
ASCII se comprende entre 00

00 = 0000 0000
110

...
4F = 0100 0000
...
7F = 0111 1111

Como el resultado de una operacin XOR de estos bits tambin es cero, las semillas slo se
encontrarn en el rango 00:00:00:00 - 7F:7F:7F:7F.

Debido a las peculiaridades del tipo de PRNG empleado la entropa se ve incluso ms


reducida. Esto se debe a que el PRNG empleado es del tipo LGC (linear congruential
generator) o generador lineal congruente de mdulo 2^32.

Este tipo de PRNG tiene como inconveniente que los bits ms bajos sean "menos
aleatorios" que los altos. La longitud del ciclo del resultado ser 2^24 lo que provoca que
slo las semillas que se encuentren entre 00:00:00:00 y 00:FF:FF:FF producirn llaves
nicas.

Como las semillas slo llegan hasta 7F:7F:7F:7F y la ltima semilla que tiene en cuenta el
PRNG es 00:FF:FF:FF, slo necesitamos considerar las semillas desde 00:00:00:00 hasta
00:7F:7F:7F por lo que la entropa total queda reducida a 21 bits.

Mediante esta informacin podemos reducir el mbito del ataque de fuerza bruta
considerablemente, reduciendo el tiempo necesario para producir todas las llaves de forma
secuencial a unos das (210 das con u PIII a 500MHZ).

Tambin existe la posibilidad de utilizar un diccionario para generar slo las semillas de las
palabras (o frases) que aparezcan en el diccionario, con lo que si la passphrase utilizada est
en el diccionario conseguiramos reducir sustancialmente el tiempo necesario para
encontrarla.

111

Ataque Inductivo Arbaugh.

Para llevar a cabo este ataque se han de seguir dos pasos; en el primero conseguiremos un
keystream de tamao limitado pero vlido, y en un segundo paso repetiremos la fase de
ataque todas las veces necesarias para obtener todos los IV posibles.

Como requisito para realizar ste ataque es necesario disponer del texto plano de un
paquete; para ello podemos identificar mensajes DHCPDISCOVER de los que conocemos
que parte de la cabecera es fija, concretamente las IP de origen y destino. Se lleva a cabo
una operacin XOR del texto plano con el texto cifrado para obtener n bytes del keystream
de un IV concreto como podemos observar en la siguiente figura.

Figura 5.6 Operacin XOR del texto plano con el cifrado.


Mediante este keystream de n bytes se genera un paquete de tamao N -3 de longitud; como
este ataque es de tipo activo, necesitamos que el paquete generado sea alguno del que
podamos obtener una respuesta (ping o arp request). Se calcula el IV del paquete generado
y aadimos slo los 3 primeros bytes al paquete generado. Como se aprecia en la figura, se
lleva a cabo una operacin XOR entre el paquete generado y el keystream obteniendo de
los datos cifrados necesarios para un paquete vlido. Se aaden los elementos restantes
necesarios para completar el paquete, como la cabecera, el IV y un ltimo byte de valor
cambiante que itera entre las 255 diferentes posibilidades.

112

Figura 5.7 Operacin XOR entre el paquete generado y el Keystream.

Una vez obtenido el paquete completo hemos de enviarlo iterando entre las 255 posibles
opciones hasta obtener respuesta desde el AP, lo que nos indicar que, para ese paquete
concreto, el byte n+1 era el ltimo byte del ICV. Se ha de realizar el mismo proceso hasta
obtener el keystream completo. El proceso se muestra grficamente en la siguiente figura.

Figura 5.8 Proceso de obtencin del keystream


Asumiendo que un atacante puede realizar aproximadamente 100 pruebas por segundo,
tardara una media de 36 minutos en encontrar un keystream completo de 1500 bytes valido
para un IV determinado.

113

Para conseguir el resto de keystreams se ha de volver ha generar un paquete del que se


pueda obtener respuesta. Teniendo en cuenta que se conocer el texto plano de la respuesta
y que sta vendr siempre con un IV diferente es posible construir una tabla de keystreams
por IV.

El atacante necesita almacenar 1500 bytes de keystream por cada IV, por lo que la tabla
ocupara 224x1500 = 24GB y tardara una media de 30 horas en construir la tabla. Si el
ataque se realiza en paralelo 4 hosts atacantes tardaran 7,5 horas y 8 hosts atacantes 3.75
horas.

Cuando el atacante recibe un paquete mira en la tabla a que keystream corresponde el IV


recibido y hace una XOR del keystream con el cyphertext del paquete para obtener el
plaintext.

Ataque FMS (Fluhrer-Mantin-Shamir).

El cifrado empleado por las redes inalmbricas (WEP) esta basada en el algoritmo de
cifrado RC4 del cual se conocen algunas vulnerabilidades. El ataque estadstico FMS, que
obtiene su nombre de las siglas de sus autores (Fluhrer, Mantin y Shamir), se basa en
vulnerabilidades derivadas de la implementacin especfica del algoritmo RC4 en WEP.

El pilar en el que se basa el ataque FMS son los llamados IVs dbiles; identificar este tipo
de Ivs consiste en comprobar aquellos que cumplen la siguiente condicin: (A + 3, N - 1,
X). Estos IVS tienen la caracterstica especial de que provocan que no se incluya
informacin de la clave en el keystream. Para cada uno de los paquetes que cumplen esta
condicin se ha de adivinar el byte que no tiene informacin de la llave. La probabilidad de
adivinar el byte de la llave correctamente es de un 5% para cada paquete con un IV dbil.
En el estndar 802.11 se definen unos mecanismos de seguridad que se han demostrado
insuficientes e ineficientes:

114

a) La confidencialidad se basa en el sistema denominado WEP (Wired Equivalent


Privacy) que consiste en un sistema de cifrado simtrico RC4, utilizando una clave
esttica que comparten estaciones clientes y el punto de acceso. WEP usa vectores de
inicializacin (IV) para generar claves diferentes para cada trama. No obstante, WEP
es un sistema muy dbil ya que se puede conseguir la clave de cifrado monitorizando
las tramas y procesndolas.

b) La integridad se consigue utilizado tcnicas de deteccin de errores (CRC) que no


son eficientes para garantizar la integridad.

c) La autenticacin es inexistente ya que incluso permite hallar la clave usada por WEP
de forma muy sencilla. Algunos fabricantes proporcionan autenticacin del equipo a
partir de la direccin MAC de la estacin, pero es un mtodo muy poco flexible.

Wi-Fi Alliance, como organizacin responsable de garantizar la interoperabilidad entre


productos para redes inalmbricas de fabricantes diversos, ha definido una especificacin
de mercado basado en las directrices marcadas por el grupo de trabajo 802.11i denominada
Wi-Fi Protected Access (WPA), junto con la correspondiente certificacin de productos.

Privacidad e Integridad con TKIP.

Temporal Key Integrity Protocol (TKIP) es el protocolo elegido con el objetivo de sustituir
a WEP y solucionar los problemas de seguridad que ste plantea. Como caractersticas
mejoradas destacar la ampliacin de la clave a 128 bits y el cambio del carcter de la
misma de esttica a dinmica; cambiando por usuario, sesin y paquete y aadiendo
temporalidad. El vector de inicializacin pasa de 24 a 48 bits, minimizando la reutilizacin
de claves. Y como colofn se han aadido claves para trfico de difusin y multidifusin.

TKIP utiliza el algoritmo "Michael" para garantizar la integridad, generando un bloque de 4


bytes (denominado MIC) a partir de la direccin MAC de origen, de destino y de los datos
y aadiendo el MIC calculado a la unidad de datos a enviar. Posteriormente los datos (que

115

incluyen el MIC) se fragmentan y se les asigna un nmero de secuencia. La mezcla del


nmero de secuencia con la clave temporal genera la clave que se utilizar para el cifrado
de cada fragmento.

Autenticacin Mediante 802.1X/EAP.

El cometido principal del estndar 802.11x es encapsular los protocolos de autenticacin


sobre los protocolos de la capa de enlace de datos y permite emplear el protocolo de
autenticacin extensible (EAP) para autentificar al usuario de varias maneras.
IEEE 802.1x define 3 entidades:

El solicitante (supplicant), reside en la estacin inalmbrica.

El autenticador (authenticator), reside en el AP.

El servidor de autenticacin, reside en un servidor AAA (Authentication, Authorization, &


Accounting) como RADIUS.

EAP comprende cuatro tipos de mensajes:

a) Peticin (Request Identity): empleado para enviar mensajes desde el AP al cliente.


b) Respuesta (Identity Response): empleado para enviar mensajes desde el cliente al
AP.
c) xito (Success): emitido por el AP, significa que el acceso est permitido.
d) Fallo (Failure): enviado por el AP cuando para indicarle al Suplicante que se
deniega la conexin.

Proceso de autenticacin, tras la asociacin:

a) Se enva el EAP-Request/Identity desde el Autenticador al Suplicante.


b) El Suplicante responde con EAP-Response/Identity al Autenticador, el cual lo pasa
al Servidor de Autenticacin.

116

c) Se tuneliza el Challenge/Response y si resulta acertado el Autenticador permite al


Suplicante acceso a la red condicionado por las directrices del Servidor de
Autenticacin.

El funcionamiento base del estndar 802.11x se centra en la denegacin de cualquier trfico


que no sea hacia el servidor de autenticacin hasta que el cliente no se haya autenticado
correctamente. Para ello el autenticador crea una puerto por cliente que define dos caminos,
uno autorizado y otro no; manteniendo el primero cerrado hasta que el servidor de
autenticacin le comunique que el cliente tiene acceso al camino autorizado.

El solicitante, cuando pasa a estar activo en el medio, selecciona y se asocia a un AP. El


autenticador (situado en el AP) detecta la asociacin del cliente y habilita un puerto para
ese solicitante, permitiendo nicamente el trfico 802.1x, el resto de trfico se bloquea. El
cliente enva un mensaje "EAP Start". El autenticador responde con un mensaje "EAP
Request Identity" para obtener la identidad del cliente, la respuesta del solicitante "EAP
Response" contiene su identificador y es retransmitido por el autenticador hacia el servidor
de autenticacin. A partir de ese momento el solicitante y el servidor de autenticacin se
comunicarn directamente, utilizando un cierto algoritmo de autenticacin que pueden
negociar. Si el servidor de autenticacin acepta la autenticacin, el autenticador pasa el
puerto del cliente a un estado autorizado y el trfico ser permitido. Los mtodos de
autenticacin contemplados en WPA son: EAP-TLS, EAP-TTLS y PEAP. Todos ellos se
basan en el mtodo de Infraestructura Pblica (PKI) para autenticar al usuario y al servidor
de autenticacin mediante certificados digitales. Para ello es necesaria la existencia de una
Autoridad de Certificacin (CA), bien sea empresarial o pblica.

EAP-TLS.

Requiere de la posesin de certificados digitales por parte del cliente y el servidor de


autenticacin; el proceso de autenticacin comienza con el envo de su identificacin
(nombre de usuario) por parte del solicitante hacia el servidor de autenticacin, tras esto el
servidor enva su certificado al solicitante que, tras validarlo, responde con el suyo propio.

117

Si el certificado del solicitante es vlido, el servidor responde con el nombre de usuario


antes enviado y se comienza la generacin de la clave de cifrado, la cual es enviada al AP
por el servidor de autenticacin para que pueda comenzar la comunicacin segura.

Figura 5.9 Autenticacin EAP-TLS.

PEAP y EAP-TTLS.

El mayor inconveniente que tiene el uso de EAP-TLS es que tanto el servidor de


autenticacin como los clientes han de poseer su propio certificado digital, y la distribucin
entre un gran nmero de ellos puede ser difcil y costosa. Para corregir este defecto se
crearon PEAP (Protected EAP) y EAP y Tunneled TLS que nicamente requieren
certificado en el servidor.

La idea base de estos sistemas es que, empleando el certificado del servidor previamente
validado, el cliente pueda enviar sus datos de autenticacin cifrados a travs de un tunel
seguro. A partir de ese momento, y tras validar el servidor al solicitante, ambos pueden
generar una clave de sesin.

118

WPA y Seguridad en Pequeas Oficinas - WPA-PSK.

Los mtodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente
de un servidor RADIUS, lo que puede limitar su implementacin en redes pequeas. Wi-Fi
ofrece los beneficios de WPA mediante el uso de una clave pre-compartida (PSK, preshared key) o contrasea. Esto posibilita el uso de TKIP, pero configurando manualmente
una clave en el cliente wireless y en el punto de acceso. El estndar permite claves de hasta
256 bits, lo que proporciona una seguridad muy elevada. Sin embargo el escoger claves
sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza bruta o
diccionario.

Ataque WPA-PSK.

El nico ataque conocido contra WPA-PSK es del tipo fuerza bruta o diccionario; pese a la
existencia de este ataque la realidad es que el rendimiento del ataque es tan bajo y la
longitud de la passphrase puede ser tan larga, que implementarlo de forma efectiva es
prcticamente imposible. Los requisitos para llevar a cabo el ataque son:

a) Un archivo con la captura del establecimiento de conexin entre el cliente y el AP.


b) El nombre de ESSID.
c) Un archivo de diccionario.

Se puede auditar la fortaleza de las contraseas empleadas en un sistema realizando ataques


de diccionario o de fuerza bruta, en este ltimo caso empleando herramientas al uso para
crear todas las combinaciones de caracteres posibles.

Portales Cautivos.

Sistema creado para permitir la validacin de usuarios en nodos wireless. Ampliamente


empleado para proporcionar conexin regulada a los usuarios de establecimientos pblicos,
hoteles, aeropuertos, etc.

119

En un sistema con portal cautivo se definen dos partes diferenciadas: la zona pblica y la
privada. La zona pblica se compone, normalmente, de nodos wireless que posibilitan la
conexin de cualquier terminal; en cambio el acceso la zona privada, normalmente Internet,
se encuentra regulado por un sistema de autenticacin que impide la navegacin hasta que
el usuario se valida.

Figura 5.10 Zonas que define el sistema de portales cautivos

El sistema de portales cautivos se compone, en lneas generales, de una serie de APs


conectados a un Gateway colocado antes de la zona privada, un servidor web donde colocar
el portal y una base de datos donde almacenar los usuarios y el servicio de autenticacin.

En el momento en que un usuario no autenticado decide conectarse a la zona privada el


Gateway comprueba si dicho usuario est autenticado; para ello se basa en la posesin de
tokens temporales gestionados por https. Si dicho usuario no posee un token vlido, el
Gateway redirecciona la conexin hacia el portal donde al usuario se le solicitarn un
usuario y contrasea vlidos para asignarle un token. Una vez obtenido un token (y
mientras ste sea vlido) el Gateway permitir la conexin hacia la zona privada.

120

Figura 5.11 Proceso de autenticacin de portales cautivos

Otra aplicacin para los portales cautivos se limita a presentar un portal antes de permitir la
salida a la zona privada, mostrando las normas de uso, publicidad del establecimiento, etc.

Vulnerabilidades en Portales Cautivos.

Debido a las caractersticas de la zona abierta de los sistemas que implantan este sistema de
portales, se permite la asociacin con el AP a cualquier cliente y el trfico entre los clientes
y el AP no va cifrado; por este motivo se puede capturar el trfico de las conexiones con la
zona privada.

Por otra parte es posible implementar ataques de tipo spoofing o hijacking mientras el token
que emplea el usuario legtimo sea vlido.

121

DNS Tunneling.

En la mayora de los casos, el Gateway que filtra las conexiones y las redirige en funcin de
la presencia del token permite el paso de las peticiones DNS hacia la zona privada; con esto
en mente es posible encapsular el trfico TCP/IP dentro de peticiones DNS y saltarse las
restricciones del portal cautivo. Sin embargo esta tcnica plantea varios problemas:

a) El trfico DNS emplea el protocolo UDP, el cual no est orientado a conexin y,


como veremos, no se garantiza el reensamblado correcto de los paquetes.
b) Las peticiones DNS estn limitadas a un tamao mximo de 512 bytes por paquete,
insuficiente para un encapsulado de TCP/IP.
c) Los servidores DNS slo pueden enviar paquetes como respuesta a un solicitud,
nunca de forma independiente.

Para solucionar estos inconvenientes es necesaria la creacin de un servidor especfico que


pueda saltarse estas restricciones y que, junto con una aplicacin creada a tal efecto,
permita encapsular las comunicaciones a travs de peticiones UDP a travs del puerto 53.
Otro requisito sera la creacin de un protocolo propio que ample el tamao mximo de los
paquetes y los dote de algn mecanismo para mantener el orden de reensamblado. Por
supuesto este protocolo tendra que ser empleado por nuestro servidor y la aplicacin. Este
trabajo ha sido llevado a cabo con xito mediante un protocolo bautizado como "NSTX
Protocol. Nameserver Transfer Protocol" y una aplicacin llamada "nstx".

Rogue AP (Punto de Acceso no Autorizado).

Este tipo de ataques consiste, a nivel bsico, en colocar un punto de acceso bajo nuestro
control cerca de las instalaciones de la vctima de forma que los clientes asociados o por
asociar a esa red se conecten a nuestro AP en lugar de uno legtimo de la vctima debido a
la mayor seal que recibe del nuestro.

122

Figura 5.12 Ataque Rogue AP

Una vez conseguida la asociacin al Rogue AP, el atacante puede provocar ataques de tipo
DoS, robar datos de los clientes como usuarios y contraseas de diversos sitios web o
monitorizar las acciones del cliente. Este tipo de ataques se ha empleado tradicionalmente
para:

a) Crear puertas traseras corporativas.


b) Espionaje industrial.

Rogue AP bsico.

Una vez visto un breve esbozo del funcionamiento bsico de los ataques mediante Rogue
AP vamos a profundizar un poco ms en los detalles.

El Rogue AP puede consistir en un AP modificado o un porttil con el software adecuado


instalado y configurado. Este software ha de consistir en: Servidor http, Servidor DNS,
Servidor DHCP y un Portal Cautivo con sus correspondientes reglas para redirigir el trfico
al portal.

123

Todo este proceso de instalacin y configuracin se puede simplificar bastante mediante


Airsnarf, herramienta que automatiza el proceso de configuracin y arranque de un Rogue
AP. Sin embargo hace falta algo ms para poder montar un Rogue AP, se requiere que la
tarjeta wireless sea compatible con HostAP, un driver especfico que permite colocar la
tarjeta en modo master, necesario para que nuestro terminal pueda comportarse como si
fuese un AP. Si queremos montar un Rogue AP sobre un Windows deberemos encontrar
una tarjeta compatible con SoftAP para poder cambiar el modo a master, y emplear
Airsnarf para configurar los distintos servicios.

El proceso de configuracin que lleva a cabo Airsnarf consiste en colocar el portal cautivo
y arrancar el servidor http, configurar el servidor DHCP para que proporciones IP, gateway
y DNS al cliente; evidentemente el gateway y el servidor DNS ser el terminal del atacante
convertido en Rogue AP. Por ltimo se configura el servidor DNS para que resuelva todas
las peticiones con a la IP del atacante, de forma que se puedan redireccionar todas hacia el
portal cautivo del Rogue AP. Una vez el usuario introduce su usuario y contrasea en el
portal cautivo, el atacante ya las tiene en su poder. Lo normal es cambiar la apariencia del
portal cautivo para que sea igual a la del portal del sistema al que se est suplantando. Otra
opcin es dejar navegar al usuario normalmente pero redirigir determinadas pginas a otras
copias locales con el fin de obtener usuarios y contraseas. Para ello se puede modificar el
servidor DNS para resolver aquellas pginas que nos convengan a nuestra direccin local
donde tendremos preparada una copia falsa de la pgina.

Rogue RADIUS.

Por este nombre se conocen aquellos montajes que, a parte del Rogue AP clsico,
incorporan un servidor RADIUS en el terminal del atacante. Para este fin se emplea
comnmente un servidor FreeRADIUS adecuadamente configurado para responder a las
peticiones de los usuarios legtimos. Este tipo de montaje se emplea contra sistemas que
cuentan con servidores de autenticacin y redes mediante EAP de forma que el atacante
pueda suplantar todos los dispositivos y servidores presentes en el sistema legtimo de
forma convincente, autenticador y servidor de autenticacin.

124

Rogue RADIUS vs. EAP.

Antes de ver las vas de ataque a emplear contra sistemas protegidos por EAP, vamos a
profundizar en los mecanismos de autenticacin que se usan en las variantes de EAP ms
extendidas, concretamente vamos a repasar el intercambio de mensajes que se produce en
una autenticacin pues, como veremos, es en este intercambio donde reside su
vulnerabilidad.

Figura 5.13 Ejemplo de autenticacin EAP.

Como se puede apreciar en la figura, una autenticacin EAP consiste en dos fases
diferenciadas; en una primera fase, el suplicante proporciona al servidor de autenticacin su
identidad a travs del autenticador, en la segunda el servidor de autenticacin propone un
reto al suplicante que, al superarlo, se gana el derecho a acceder a la red. Este acceso se
mantiene limitado por el autenticador en funcin de las directrices marcadas por el servidor
de autenticacin. Directrices que a su vez varan en funcin de la identidad del suplicante.

125

Figura 5.14 Fases de la autenticacin EAP.

EAP-TLS pretende mejorar la seguridad de EAP mediante la implantacin de certificados


digitales instalados en todos los clientes y servidores. De esta manera se aade la necesidad
de poseer un certificado vlido para completar la autenticacin. Tras el intercambio de
certificados entre el suplicante y el servidor de autenticacin, estos negocian un secreto
comn que se emplea para cifrar el resto de las comunicaciones a partir de ese momento.

Figura 5.15 Autenticacin EAP-TLS


126

EAP-TTLS (EAP-Tunneled-TLS) aade a las caractersticas de seguridad de EAP-TLS, el


establecimiento de un canal de comunicacin seguro para el intercambio de las credenciales
de usuario. De esta forma se incrementa la seguridad frente a ataques de sniffing que
pretendan hacerse con estos datos. Por otra parte elimina la necesidad de contar con
certificados en todos los clientes, que conlleva un proceso de distribucin y mantenimiento
engorroso y caro.

De esta forma, el proceso de autenticacin pasa por una primera fase de asociacin del
suplicante con el autenticador y una segunda en la que el servidor de autenticacin enva su
certificado al suplicante que, una vez validado, emplea para crear un tnel de comunicacin
seguro por donde enviar las credenciales y finalizar la autenticacin.

Una vez repasados los diferentes mtodos de autenticacin que proporcionan las variantes
ms comunes de EAP vamos a investigar de qu manera la incorporacin de un servidor
RADIUS al Rogue AP lo puede ayudar a lograr una autenticacin completa como usuario
legtimo, provocar una denegacin de servicio, etc.

Tras montar un Rogue AP con un Rogue RADIUS el atacante puede desasociar a un cliente
y cuando este cliente se intente conectar, se asociar al Rogue AP por ofrecer este mayor
intensidad de seal. Una vez asociado se repetir el proceso de autenticacin mediante
EAP-TLS/TTLS/PEAP pero contra el Rogue RADIUS bajo nuestro control. De esta forma
podremos:

a)

Desasociar usuarios.

b)

Recolectar usuarios y contraseas.

c)

Recolectar las credenciales de los usuarios.

d)

Suplantar a otros usuarios en la red legtima.

A continuacin vamos a ver los mtodos existentes para atacar diferentes sistemas de
autenticacin basados en EAP.

127

Vamos a comenzar por vulnerar un sistema de autenticacin basado en EAP-TTLS


mediante un Rogue AP con Rogue RADIUS. Veamos el siguiente esquema:

Figura 5.16 Vulneracin de sistema basado en EAP-TTLS

Como se puede apreciar del estudio del esquema, tras desasociar al cliente el AP legtimo el
cliente procede a reasociarse con el AP bajo control del atacante. Se ha de tener en cuenta
que para que ste ataque pueda ser llevado a cabo con xito el cliente no ha de estar
configurado para validar el certificado del servidor, una situacin ms habitual de lo que
pueda parecer. De esta manera, una vez creado el tnel, al atacante le llegan las
credenciales del cliente. Como hemos visto, mediante esta tcnica se pueden reproducir una
gran variedad de ataques, incluyendo DoS por desasociacin, suplantacin de identidad o
captura de informacin sensible.

A continuacin vamos a estudiar el mtodo de ataque empleado contra sistemas EAP-TTLS


con PAP. Para ello primero explicar que PAP (Password Authentication Protocol) es el
sistema de autenticacin ms simple para redes PPP en el que un usuario y contrasea son
validados contra una tabla, generalmente cifrada, almacenada en el servidor de

128

autenticacin. Las credenciales empleadas por este protocolo viajan en texto plano (sin
cifrar) lo que permite capturar de forma sencilla el usuario y contrasea del cliente una vez
ste ha sido desasociado del autenticador legtimo y se conecta al Rogue AP del atacante,
como vemos en el grfico siguiente:

Figura 5.17 Ataque contra sistemas EAP-TTLS

El mismo proceso, de forma similar, se puede repetir contra sistemas PEAP pudiendo
obtener los dominios del sistema as como usuarios y contraseas validos. Para conseguir
informacin ampliada a cerca de este y otros ataque contra EAP consultar las
presentaciones de Beetle del grupo Shmoo.

Figura 5.18 Ataque contra sistemas PEAP

129

Defensa frente a Rogue APs.


En la tarea de defender nuestros sistemas frente a este tipo de ataques nos encontramos con
dos frentes a defender: el cliente y la infraestructura. Comencemos por el cliente. El peligro
al que se enfrenta el usuario de un terminal mvil es la asociacin a un Rogue AP de forma
voluntaria o no. Es de sobra conocida la habilidad de Windows XP para manejar las
conexiones inalmbricas por si mismo, y es precisamente esta caracterstica la ms
apreciada por los atacantes pues el sistema operativo se basa slo en la intensidad de la
seal y el SSID para asociarse a un AP u otro. Es por ello que los terminales as
configurados son presa fcil de los Rogue AP.

El grupo shmoo, creador entre otros de airsnarf, ha desarrollado una herramienta que
monitoriza la conexin Wireless de la terminal donde esta instalado para detectar ataques
mediante Rogue APs. Para ello vigila:

Autenticaciones / falta de autenticidad y asociaciones masivas.

Firmas de Rogue APs conocidas.

Aumento repentino de la intensidad de la seal junto a un cambio de AP.

Estas tcnicas no son definitivas pero aumentan sensiblemente la seguridad frente a este
tipo de ataques.

Ahora vamos a ver como podemos intentar defender nuestra infraestructura de los ataques
mediante Rogue APs.

Como hemos visto a lo largo del captulo, casi todos los sistemas de autenticacin pueden
ser vulnerados de una u otra manera, de forma que la mejor proteccin frente a este tipo de
ataques pasa por la vigilancia constante del sistema tanto por parte del personal encargado
de la seguridad como por parte de sistemas de deteccin adecuadamente instalados.

130

Comparativa.

A continuacin se presenta una tabla resumen de las caractersticas ms destacadas de los


protocolos de cifrado empleados en redes inalmbricas.

Tabla 5.1 Caractersticas de los protocolos de cifrado.


WEP

WPA

WPA2

Cifrado

RC4

RC4

AES

Longitud de clave

40 bits

128 bits enc.

128 bits

64 bits auth.
Duracin de clave

24-bit IV

48-bit IV

48-bit IV

Integridad de datos

CRC-32

Michael

CCM

Integridad de cabecera

Ninguna

Michael

CCM

Control de claves

Ninguno

EAP

EAP

Se puede apreciar el progresivo endurecimiento de los protocolos de cifrado hasta llegar a


WPA2 que por fin cambia RC4 como protocolo para implementar AES; tambin resulta
evidente el esfuerzo que se ha hecho en reforzar la integridad de los datagramas tanto a
nivel de datos como, posteriormente de cabecera.
Herramientas para atacar redes inalmbricas:
NetStumbler: Programa de rastreo. http://www.stumbler.net/
Airopeek: Sniffer http://www.wildpackets.com/products/demos
Etherchange: Programa para cambiar las direcciones MAC
http://ntsecurity.nu/toolbox/etherchange/
Aircrack: Programa de sniffeo e inyeccin de trfico en la red engloba airodump y aircrack:
http://www.subagora.com/subagora/WinAircrack/download/WinAircrackPack.zip

131

5.4 Polticas de seguridad.


La poltica de seguridad de los sistemas de informacin (PSSI) es el conjunto formalizado
en un documento aplicable de las directivas, procedimientos, cdigos de conducta, normas
organizacionales y tcnicas, que tienen como objetivo la proteccin de los sistemas de
informacin del organismo. Traduce el reconocimiento oficial de la importancia otorgada
por la direccin general del organismo a la seguridad de sus sistemas de informacin. En
lneas generales, contiene una parte referida a los elementos estratgicos del organismo
(permetro, contexto, retos, orientaciones estratgicas en materia de SSI, referencial
reglamentario, escala de sensibilidad, necesidades de seguridad, amenazas) y una parte
referida a las normas de seguridad aplicables. Constituye, por lo tanto, la materializacin de
la estrategia de seguridad del organismo. Una poltica de seguridad debe de cumplir las
siguientes tareas:

Identificar los objetivos en seguridad inalmbrica de la empresa.

Documentar los recursos que se van a proteger.

Identificar la infraestructura de red con mapas actuales e inventarios.

Las polticas de seguridad son indispensables es por eso que se debe dedicar tiempo e
importancia suficiente para desarrollarlas. El desarrollo de una buena poltica de seguridad
implica:

Proporcionar un proceso para auditar la seguridad inalmbrica existente.

Proporcionar un marco de trabajo general para implementar la seguridad.

Definir los comportamientos que estn o no permitidos.

Ayudar a determinar las herramientas y los procedimientos necesarios para la


empresa.

Ayudar a un consenso en el grupo de toma de decisiones clave y definir las


responsabilidades de los usuarios y los administradores.

Definir un proceso para la manipulacin de los agujeros inalmbricos.

Si es necesario crear una base para la accin legal.

132

5.5 Elaboracin de polticas de seguridad.


Una solucin eficaz para elaborar una poltica de seguridad consiste en:

Organizar el proyecto PSSI.

Realizar un estudio global.

Extraer los datos necesarios del estudio

(fundamentalmente del estudio del

contexto, la expresin de las necesidades de seguridad y el estudio de las


amenazas).

Seleccin de los principios de seguridad y elaboracin de las normas de seguridad.

Elaboracin de los informes de sntesis.

Finalizacin y validacin de la PSSI;

Elaboracin y validacin del plan de accin.

Tabla 5.2 Elaboracin de polticas de seguridad.


ACTIVIDADES
Estudio del contexto.

Estudio del Organismo.

Estudio del sistema


evaluado.

IMPLEMENTACIN CON EL FIN DE ELABORAR UNA


PSSI
Se profundiza el estudio del contexto, que figurar en el informe
de estrategia de seguridad de la PSSI.
Esta actividad debe ser detallada y completa. Se adaptar al
objeto de la PSSI y a las caractersticas de organismo. Debe
servir para identificar claramente los distintos procesos y
funciones presentes y las limitaciones generales a fin de
garantizar una mejor definicin del sistema evaluado. Es
fundamental no omitir las referencias reglamentarias y legales,
as como las normas que debe respetar la organizacin.
Esta actividad debe ser detallada y completa. Se deben definir y
evaluar los retos a fin de poder, eventualmente, clasificar el(los)
sistema(s) evaluados(s) (unos) en relacin con otros e indicar el
lugar que ocupa el sistema evaluado en trminos de continuidad
de la empresa. Slo se considerarn los elementos
verdaderamente esenciales. La descripcin del sistema evaluado
debe ser clara, concisa y lo ms estandarizada posible. La
definicin de las hiptesis, normas de seguridad y referencias
reglamentarias, as como las limitaciones, son indispensables
para disponer de un contexto completo y adecuado.

133

Continuacin tabla

Determinacin del
objetivo del estudio de
seguridad.
Expresin de las
necesidades de
seguridad.

Es importante considerar las interfaces con los dems sistemas


de informacin. Si se trata de una PSSI global del organismo,
los elementos esenciales considerados podrn ser los mbitos de
actividad y los procesos ms importantes de la empresa.
Esta actividad contribuye a determinar los objetivos y
requerimientos de seguridad, que servirn para redactar las
normas de seguridad. Las principales entidades (o tipos de
entidades) sern representadas y cotejadas con los elementos
esenciales.
Se detalla la escala de necesidades, que figurar en el informe de
estrategia de seguridad de la PSSI.

La actividad debe ser detallada, estar completa y enriquecida


con ejemplos provenientes del organismo. Los resultados
Realizacin de las fichas
estarn integrados en el informe de estrategia de seguridad de la
de necesidades.
PSSI. Los criterios de seguridad, la escala de necesidades y los
impactos seleccionados deberan ser los mismos para todas las
PSSI de la organizacin.
Una sntesis de esta actividad podr servir para ampliar el
informe de estrategia de seguridad de la PSSI. Dicha sntesis
especificar las necesidades de seguridad generales por debajo
Sntesis de las
de las cuales es inaceptable situarse. Puede llegar a ser til
necesidades de
rellenar totalmente las fichas de expresin de las necesidades de
seguridad.
seguridad (y no rellenar nicamente los valores finales) para
identificar el vnculo existente entre los elementos esenciales y
los impactos, as como la importancia relativa de los impactos.
Estudio de las
amenazas.

Estudio de los orgenes


de las amenazas.

Estudio de las
vulnerabilidades.

Se debe detallar el origen de las amenazas, que figurar en el


informe de estrategia de seguridad de la PSSI, el estudio de las
vulnerabilidades contribuir an ms a la continuacin de la
PSSI.
Esta actividad debe ser detallada y completa. La caracterizacin
de los mtodos de ataque y de los elementos peligrosos debe ser
particularmente clara y precisa. Se debe indicar, explicitar y
justificar el potencial de ataque de cada elemento peligroso. Se
debe elaborar una lista de los mtodos de ataque no
considerados, incluyendo las justificaciones correspondientes.
Esta actividad contribuye a determinar los objetivos y
requerimientos de seguridad, que servirn para redactar las
normas de seguridad. Puede no realizarse si se trata de una PSSI
global. Se deben identificar todas las vulnerabilidades
pertinentes, comprobadas o no. La escala eventualmente
utilizada para los niveles de vulnerabilidad debera ser la misma
para todas las PSSI de la organizacin.

134

Continuacin tabla

Formalizacin de las
amenazas

Identificacin de los
objetivos de seguridad

Confrontacin de las
amenazas con las
necesidades

Formalizacin de los
objetivos de seguridad

Determinacin de los
niveles de seguridad

Determinacin de los
requerimientos de
seguridad

Determinacin de los
requerimientos de
seguridad funcionales

Esta actividad contribuye a determinar los objetivos y


requerimientos de seguridad, que servirn para redactar las
normas de seguridad. Esta actividad debe ser clara (a los fines
de la comunicacin) y precisa. Es preferible formular amenazas
unitarias y especficas (una vulnerabilidad por amenaza). La
jerarquizacin de las amenazas puede ser til para determinar
prioridades para su tratamiento.
Se enumeran, sin tener en cuenta las redundancias, los objetivos
de seguridad que figurarn en el informe de estrategia de
seguridad y contribuirn a la eleccin de la justificacin de los
principios y normas considerados.
Esta actividad contribuye a determinar los objetivos y
requerimientos de seguridad, que servirn para redactar las
normas de seguridad. Se deben identificar y formular los riesgos
de manera uniforme. Tambin es necesario jerarquizarlos, a fin
de determinar prioridades para su tratamiento, e identificar
eventuales riesgos residuales.
En la medida de lo posible, se debe realizar una enumeracin de
los objetivos de seguridad, sin tener en cuenta aquellos objetivos
redundantes, para enriquecer los ejes estratgicos del informe de
estrategia de seguridad de la PSSI. La redaccin de los objetivos
de seguridad debe ser clara, precisa y uniforme, para poder
justificar dichos objetivos mediante su contenido. Se deben
identificar los eventuales riesgos residuales.
Esta actividad contribuye a determinar los requerimientos de
seguridad, que servirn para redactar las normas de seguridad.
Puede no realizarse si se trata de una PSSI global. Los niveles
de seguridad deben ser explcitos y deben estar debidamente
justificados.
Los requerimientos de seguridad funcionales y de
aseguramiento podrn constituir directamente normas de
seguridad de la PSSI, eventualmente sern completados con
otras normas conforme sea requerido.
Lo ideal sera que los requerimientos de seguridad funcionales
fueran especficos (un actor y un mbito cada vez), mensurables
(definicin del medio de control), alcanzables (eventualmente en
varias etapas, proporcionando los recursos necesarios), realistas
(en funcin de los actores, de sus capacidades) y estar
encuadrados en el tiempo (hay una fecha lmite, un plazo, un
perodo definido). Una vez seleccionados, podrn constituir
directamente una parte de las normas de seguridad de la PSSI.
Se deben identificar los eventuales riesgos residuales. Los
requerimientos de seguridad deberan clasificarse en funcin de
los mbitos cubiertos por la PSSI.

135

Continuacin tabla

Determinacin de los
requerimientos de
seguridad de
aseguramiento

En la medida de lo posible, los requerimientos de seguridad de


aseguramiento deben ser especficos (un actor y un mbito cada
vez), mensurables (definicin del medio de control), alcanzables
(eventualmente en varias etapas, proporcionando los recursos
necesarios), realistas (en funcin de los actores, de sus
capacidades) y estar encuadrados en el tiempo (hay una fecha
lmite, un plazo, un perodo definido). Una vez seleccionados,
podrn constituir directamente una parte de las normas de
seguridad de la PSSI.

Una poltica de seguridad inalmbrica eficaz funciona para garantizar que los recursos de
red de la empresa estn protegidos ante el sabotaje y el acceso no apropiado, lo que incluye
el acceso intencionado y accidental. Todas las funciones de seguridad inalmbrica deben
configurarse de conformidad con la poltica de seguridad de la empresa. Si no existe dicha
poltica o no esta al da, debe crearse una o actualizarse la existente antes de decidir como
configurar o implantar dispositivos inalmbricos.

5.6 Revisin y auditora de las polticas de seguridad.


Una vez que se han diseado y establecido las polticas, procedimientos y controles
de seguridad para las tecnologas inalmbricas de las organizaciones es necesario
realizar

auditoras

internas y si es posible

externas para

verificar

el correcto

funcionamiento y aplicacin de las polticas de seguridad.

Las auditoras de seguridad se pueden clasifica primeramente en tcnicas, que se centran


en los riesgos existentes en los sistemas de informacin de la organizacin y en la calidad
tcnica de las medidas de proteccin introducidas (correcta configuracin de los equipos,
etc.), y no tcnicas o de Gestin, que habitualmente estudian el cumplimiento efectivo de la
poltica de seguridad de la organizacin y de sus procedimientos.

136

5.6.1 Auditoras tcnicas.


Centrndonos ahora en las auditoras tcnicas, dependiendo del alcance de las mismas y
de la complejidad de las organizaciones se pueden realizar auditoras de vulnerabilidades,
que tratan de localizar configuraciones errneas o agujeros de seguridad en el software
directamente explotables, habitualmente con el apoyo de herramientas que automatizan
parte del trabajo, y proyectos de hacking controlado, pruebas de intrusin o auditoras a
nivel de aplicacin.

En este tipo de auditoras los auditores de seguridad tratan de explotar errores de


programacin, la arquitectura de red y las relaciones de confianza, las debilidades de los
protocolos de comunicacin y los controles de acceso para simular los ataques a una
infraestructura de red bajo los perfiles que se consideren de inters (atacante externo con
distinto nivel de calificacin, usuario interno, auditor, administrador, competencia, etc.)
bajo las mismas circunstancias y capacidades (informacin inicial, puntos de acceso y
recursos disponibles).

Por otro lado, dependiendo del alcance o necesidades de la organizacin para realizar las
auditoras tcnicas, existen pruebas de caja negra, que buscan las debilidades desde el
exterior de los sistemas (habitualmente realizadas de forma remota, desde Internet), y
pruebas de caja blanca, que realizan una revisin de seguridad analizando la configuracin
del propio sistema, con acceso al mismo.

Auditoras de Caja Negra

Una auditora de seguridad de caja negra normalmente comienza con trabajos desde el
exterior, para encontrar puntos dbiles y ganar algn tipo de acceso a los sistemas, y una
vez conseguido este acceso, examinar el sistema para escalar privilegios y tomar control
sobre l. Estas pruebas desde hace tiempo se vienen realizando basndose en el estndar
OSSTMM (Open Source Testing Methodology Manual) o el documento SP 800-46 del
NIST (instituto de estndares americano) que contemplan las pruebas a realizar para

137

realizar una revisin de seguridad tcnica completa. Las pruebas de caja negra, para que
sean realmente efectivas, deben realizarse sin ningn conocimiento de la infraestructura,
garantizando de esta forma que el anlisis no tratar de utilizar ningn tipo de informacin
que facilite la tarea de anlisis. El propsito de estas pruebas es que el auditor se comporte
como si realmente fuese un "atacante" de la infraestructura. Durante un anlisis de caja
negra normalmente se llevarn a cabo pruebas de visibilidad (para conocer los servicios y
versiones de stos activos y visibles desde el exterior en cada uno de los sistemas), pruebas
de identificacin de servicios (para determinar qu programas ofrecen los servicios
ofrecidos, a travs de las cabeceras obtenidas o respuestas programticas y no findose de
la lista de puertos TCP/IP conocidos), obtencin de informacin (recuperacin de
informacin o datos de configuracin del sistema final o sistemas adyacentes que desvelen
detalles de la infraestructura auditada) y pruebas de vulnerabilidades en software estndar.
Estas ltimas pruebas son las ms complejas y se realizarn una vez determinados los
servicios que se estn corriendo, junto con la informacin disponible de versiones y
sistemas operativos. Se basan en una parte que puede ser realizada por herramientas de
diagnstico automticas y otra parte que debe ser realizada de forma manual por el auditor.

Esta fase tiene que realizarse con ciertas precauciones puesto que son frecuentes los casos
en que las pruebas de vulnerabilidades que puedan tener xito produzcan cortes de servicio
o cadas en los sistemas auditados.

Una vez se ha conseguido penetrar con xito en un sistema, la auditora de caja negra puede
continuar hacia otros sistemas adyacentes (generalmente ms expuestos una vez traspasado
el permetro) y tambin derivar hacia anlisis de caja blanca.

Auditoras de Caja Blanca

En el caso de una auditora de caja blanca el objetivo no es lograr el acceso (la empresa lo
proporciona para realizarla) sino revisar las medidas de seguridad implementadas en el
sistema y su conformidad, o no, con estndares reconocidos y guas de "buenas prcticas".

138

Las pruebas de caja blanca, como se ha mencionado anteriormente, examinan el sistema


desde su interior. Por lo tanto es necesario tener un acceso a los sistemas. Este acceso
generalmente se obtiene porque directamente se le proporciona al auditor un acceso al
equipo para que pueda realizar un anlisis en profundidad de la configuracin del sistema,
aunque en algunos casos una prueba de caja negra se convierte en caja blanca por haber
logrado un acceso al sistema a travs de alguna vulnerabilidad del mismo u obtener
informacin que pueda analizarse de esta forma (por ejemplo, el cdigo fuente de las
aplicaciones utilizadas). Es importante destacar que estas pruebas son complementarias de
las anteriores, ya que el hecho de no haber encontrado vulnerabilidades en las pruebas de
"caja negra", no significa que no las haya, si no que generalmente significar que no se han
dedicado recursos suficientes a descubrirlas. Dicho de otra forma, el hecho de que un
sistema sea o no vulnerable no radica en que se encuentre una vulnerabilidad, si no en que
exista dicha vulnerabilidad.

Siguiendo con esta filosofa, es necesario ampliar la informacin que se posee sobre los
sistemas al mximo, incluyendo topologa, protocolos utilizados, reglas en los cortafuegos,
software empleado, etc.

As, durante esta fase normalmente se realizan las siguientes tareas:

Anlisis de la configuracin de todos los sistemas operativos implantados: usuarios,


ficheros, etc.

Anlisis de la robustez de las contraseas utilizadas.

Anlisis de la configuracin del software de base (Web, Mail, cortafuegos, etc.).

Anlisis del cdigo fuente de las aplicaciones instaladas o desarrolladas a medida.

Determinacin de las vulnerabilidades presentes en los sistemas debido a la falta de


actualizacin en la aplicacin de parches de seguridad obsolescencia de los
sistemas).

139

Figura 5.19. Tipos de Auditoria

En algunos casos estas tareas de anlisis pueden ser automatizadas con algunas
herramientas pero en la mayora de los casos se realizarn de forma manual y requerirn de
un conocimiento profundo de los sistemas auditados, recomendaciones del fabricante, etc.
Generalmente estas inspecciones, aunque ms laboriosas hacen que la tarea analticacorrectora produzca un resultado cualitativamente superior.

5.6.2 Implementacin de redes WLAN seguras.


Las redes inalmbricas se estn utilizando cada vez en las empresas gracias a sus
caractersticas de movilidad, escalabilidad y bajo costo de implementacin.

Por las caractersticas de la tecnologa inalmbrica se est expuesto a tener asociadas


vulnerabilidades y amenazas que pueden disminuir los niveles de seguridad en las
redes inalmbricas.

140

No existe ningn sistema 100% seguro, tan slo hay que analizar la relacin coste /
beneficio de hacerlo razonablemente seguro considerando aspectos como la informacin
que se transmite por estas redes, topologas de red, tamao de la organizacin, etc.

Por estos motivos y por todo el anlisis realizado en los captulos anteriores se
describen a continuacin 4 criterios bsicos para el diseo e implementacin de una
red inalmbrica con niveles de seguridad apropiados de acuerdo a las necesidades de
seguridad de las organizaciones. Estos criterios son:

Planeacin.

Seleccin de la infraestructura.

Implementacin.

Sistemas de seguridad.

Planeacin.

Una vez que se ha decidido implementar una red con tecnologa inalmbrica debemos de
identificar nuestras necesidades de conexin ya que se puede tener conexin peer to
peer o tener un punto de acceso o Gateway que administre las conexiones a la red.

Las soluciones peer to peer se dan cuando existen varios equipos que transmiten
informacin entre ellos sin la necesidad de una estacin base como un punto de acceso
o Gateway. Este tipo de configuracin puede ser muy til cuando se tienen muy pocos
equipos inalmbricos o para compartir acceso a Internet entre un nmero pequeo de
equipos. Si se tiene un nmero grande de usuarios o se requiere una mayor velocidad
de transmisin en las redes inalmbricas es recomendable utilizar un punto de acceso o
Gateway que administre las conexiones a la red.

Tambin se debe de planear los equipos que tendrn acceso a la red inalmbrica
considerando Laptops, PCs, PDAs, etc. Esto con el fin de dimensionar la cantidad de
usuarios y los tipos de dispositivos que tendrn acceso a la red.

141

Los puntos de acceso o Gateways son los equipos que proporcionarn el acceso a los
dispositivos de nuestra red, y dependiendo del nmero de usuarios, tamao de la empresa,
informacin a transmitir
seleccionaran

y diversidad de dispositivos a

los puntos de acceso ya

conectarse a la red se

que existen de diversas capacidades

caractersticas tcnicas.

Normalmente los puntos de acceso soportan entre 15 y 20 usuarios, pero tambin se


debe de considerar el comportamiento y tipo de usuarios que utilizaran la red ya que
existen 2 tipos bsicos de usuarios:

Usuarios Tpicos: Utilizan la red para enviar correos, navegar ocasionalmente en


Internet y transmitir o consultar archivos pequeos.

Usuarios de Mayor Demanda de Recursos: Normalmente este tipo de usuarios utilizan


la red para enviar o consultar archivos grandes, alta utilizacin de Internet, utilizacin de
videos, msica, etc

Habiendo realizado estas

consideraciones

se

concluye esta

etapa

realizando un

diagrama general de la conectividad y topologa de la red a implementar.

5.6.3 Seleccin de la infraestructura.


En las redes inalmbricas se clasifican en 4 tipos los dispositivos que interactan en las
comunicaciones.

1. Los dispositivos inalmbricos como son (PCs, laptops y PDAs).


2. Los puntos de acceso o gateways.
3. Equipos de seguridad.
4. Los perifricos como impresoras, fax, cmaras, etc.

142

Implementacin.

Una vez que se ha decidido la infraestructura que se va a utilizar se continua con la


puesta en operacin de la red inalmbrica siguiendo los siguientes pasos:

Instalar los dispositivos inalmbricos.

Instalar y configurar el punto de acceso o Gateway.

Configurar los dispositivos inalmbricos.

Instalar y configurar los dispositivos perifricos.

Implementar controles de seguridad en la red.

Seguridad

Se deben implementar controles y polticas de seguridad dentro de las redes inalmbricas


para minimizar las

amenazas y vulnerabilidades

controles

de las necesidades

depende

de

de las redes inalmbricas.

seguridad de las

Estos

organizaciones y a

continuacin se describen los controles de seguridad ms efectivos que se pueden


implementar en este tipo de redes.

Implementar WPA (Wi-Fi Protected Accesses) o WPA 2: Este es un control de


encriptacin que incrementa los niveles de seguridad en las redes inalmbricas ya que
utiliza un algoritmo muy robusto que difcilmente se puede descifrar.

Cambiar las contraseas por default: La mayora de equipos inalmbricos tienen


contraseas de fabrica por lo que es conveniente cambiarlos antes de poner en
funcionamientos dichos dispositivos.

Cambiar el Nombre de la red: La mayora de los dispositivos inalmbricos vienen con


un nombre de red de fbrica por lo que es conveniente cambiarlo. No es recomendable
ponerle el nombre de la compaa a la red inalmbrica ya que puede llamar ms la
atencin de los intrusos.

143

Utilizar Filtrado de MAC: Es recomendable tener una lista de las direcciones MAC de
los dispositivos que tienen permitido utilizar la red inalmbrica.

Utilizar Servidores de Autenticacin: Dependiendo de las necesidades de seguridad de la


organizacin se puede implementar un sistema de autenticacin RADIUS que permita
proporcionar acceso a la red solo a personal autorizado.

Utilizar Firewall: Dependiendo de las necesidades de seguridad de la organizacin se


puede implementar un Firewall que restringa el acceso a las redes que ingresan a nuestra
red.
Utilizar VPN: Dependiendo de las necesidades de seguridad de la organizacin se puede
implementar una VPN que permita el acceso remoto de forma segura a la red.

Utilizar IPS: Dependiendo de las necesidades de seguridad de la organizacin se puede


implementar un

Sistema de Prevencin de Intrusos para identificar y evitar posibles

ataques a la red.

Cambio Peridico de Contraseas: Se deben cambiar de forma

peridica

las

contraseas de los dispositivos inalmbricos para evitar que personal no autorizado las
pueda obtener.

Sistema Antivirus: Es recomendable contar con un sistema antivirus en los dispositivos


de red.

Auditoras.

Es

necesario

realizar auditoras internas y/o externas a las polticas y

controles de seguridad de las redes inalmbricas de las organizaciones para verificar el


adecuado cumplimiento de estas.

144

5.6.4 Configuraciones de Seguridad en Redes WLAN.


A continuacin se describen

algunas

configuraciones de

seguridad para

redes

inalmbricas considerando configuraciones bsicas para hogares y pequeas empresas


hasta configuraciones ms complejas para organizaciones grandes. Cabe mencionar que
cada organizacin tiene diferentes necesidades de seguridad y los controles necesarios
para cumplir con dichos requerimientos de seguridad pueden incrementarse debido a la
importancia de la informacin que se transmita por Wi-Fi, tamao de la organizacin, etc.

Configuracin Simple para Hogares y Pequeas Oficinas

Esta configuracin es utilizada para habilitar redes inalmbricas dentro de hogares y


pequeas oficinas. Las ventajas es que para pequeas oficinas puede ser muy funcional
ya que los nuevos empleados pueden empezar a trabajar en minutos debido a la fcil
configuracin y bajo costo de implementacin. Adems con esta configuracin se puede
tener controlado el acceso a Internet a travs del Gateway conectado a un modem DSL.

Los controles de seguridad que se pueden implementar son:

Encripcin WPA.

Filtrado de MAC.

Siste Antivirus en PCs y Laptops.

Con estos controles se tiene un buen nivel de seguridad para hogares y

pequeas

organizaciones ya que son controles fciles de implementar y a bajo costo que pueden
asegurar los requerimientos de seguridad de dichas organizaciones.

145

CONFIGURACIN SIMPLE PARA HOGARES


Y OFICINAS PEQUEAS
ACCESS
POINT

ENCRIPCIN WPA

Filtrado de
MAC

ROUTER

MODEM DSL

ENCRIPCIN WPA

INTERNET

Figura 5.20 Configuracin para hogares y pequeas empresas.

Configuracin con Autenticacin RADIUS

Esta configuracin es utilizada para redes inalmbricas dentro organizaciones medianas o


que buscan un mayor nivel de seguridad. Las ventajas que se tienen principalmente es
un mayor nivel de seguridad ya que a travs del servidor de autenticacin RADIUS solo
el personal autorizado podr ingresar a la red corporativa en la cual estn los servidores
de aplicaciones criticas y que requieren un mayor grado de confidencialidad.. Los
controles de seguridad que se pueden implementar en este tipo de configuracin son:

Encripcin WPA.

Filtrado de MAC.

Sistema Antivirus en PCs y Laptops.

Autenticacin a travs de un servidor RADIUS.

146

Con estos controles se tiene un buen nivel de seguridad si se quiere proteger ciertas reas
o redes de la organizacin a travs de un sistema de autenticacin adems de los controles
adicionales que se mencionaron en la configuracin anterior, esta solucin implica un
mayor costo, por lo que su implementacin debe de considerar los requerimientos de
seguridad de las organizaciones.
CONFIGURACIN UTILIZANDO RADIUS

RADIUS
AAA

ACCESS
POINT

ENCRIPCIN
WPA
GRANJA DE
SERVIDORES
ACCESS
CONTROLLER

RED
CORPORATIVA

Figura 5.21 Seguridad a travs de un servidor RADIUS.


Configuracin con Autenticacin RADIUS y FIREWALL

Esta configuracin es utilizada para redes inalmbricas dentro organizaciones medianas y


grandes que buscan un mayor nivel de seguridad. Las ventajas que se tienen
principalmente es un mayor nivel de seguridad ya que a travs del servidor de
autenticacin RADIUS solo el personal autorizado podr ingresar a la red corporativa
en la cual estn los servidores de aplicaciones criticas y que requieren un mayor grado de
confidencialidad, adems de que se cuenta con un firewall que bloquea los accesos de
las direcciones o puertos de conexin que no sean validos.

Los controles de seguridad que se pueden implementar en este tipo de configuracin son:

Encriptacin WPA.

Filtrado de MAC.

Sistema Antivirus en PCs y Laptops.


147

Autenticacin a travs de un servidor RADIUS.

Firewall.

Con estos controles se tiene un buen nivel de seguridad si se quiere proteger ciertas reas
o redes de la organizacin a travs de un sistema de autenticacin en conjunto con firewall
adems de los controles adicionales , esta solucin implica un mayor costo, por lo que su
implementacin debe

de considerar los requerimientos de

seguridad de

las

organizaciones.

CONFIGURACIN UTILIZANDO RADIUS Y


FIREWALL

RADIUS
AAA

ACCESS
POINT

ENCRIPCIN
WPA
GRANJA DE
SERVIDORES
ACCESS
CONTROLLER

FIREWALL

RED
CORPORATIVA

Figura 5.22 Seguridad a travs de un servidor RADIUS y firewall

Configuracin con RADIUS, firewall y VPN

Esta configuracin es utilizada para redes inalmbricas dentro organizaciones medianas y


grandes que buscan un mayor nivel de seguridad. Las ventajas que se tienen
principalmente es un mayor nivel de seguridad ya que a travs del servidor de
autenticacin RADIUS solo el personal autorizado podr ingresar a la red corporativa
en la cual estn los servidores de aplicaciones criticas y que requieren un mayor grado de
confidencialidad, adems de que se cuenta con un firewall que bloquea los accesos de
las direcciones o puertos de conexin que no sean validos.

148

Adems es muy til si se tienen usuarios remotos ya que utiliza un sistema de VPN
que robustece la seguridad de la red.

Los controles de seguridad que se pueden implementar en este tipo de configuracin son:

Encripcin WPA.

Filtrado de MAC.

Sistema Antivirus en PCs y Laptops.

Autenticacin a travs de un servidor RADIUS.

Firewall.

VPN para usuarios remotos.

Con estos controles se tiene un buen nivel de seguridad si se quiere proteger ciertas reas
o redes de la organizacin a travs de un sistema de autenticacin en conjunto con firewall
y VPN para conexin de usuarios remotos , esta solucin implica un mayor costo, por lo
que su implementacin debe de considerar los requerimientos de seguridad de las
organizaciones.

149

CONCLUSIONES
Finalmente podemos decir que los sistemas inalmbricos y las tecnologas para el uso del
Internet en las terminales mviles, son pieza elemental para la comunicacin. Por ello el
sistema inalmbrico deber de estar bien constituido y soportar las capacidades de servicio
que se requieren hoy en da, debido a la sobre demanda de estos servicios, as como de los
protocolos que permitan el acceso de diferentes terminales mviles, independientemente de
la tecnologa con la que estn trabajando, as como un lenguaje robusto de interpretacin de
contenido que permita el fcil manejo de la informacin en el terminal.

La tecnologa de Internet es un mundo con caractersticas interminables ya que da con da


surgen nuevos avances de tecnologas relacionadas con Internet y uno de ellos es el Internet
mvil. La seguridad es el nico problema grande que enfrenta la tecnologa de las redes
inalmbricas, debido a esto se estn desarrollando y perfeccionando las tcnicas actuales
de seguridad en redes inalmbricas. Es muy importante conocer las vulnerabilidades a las
que esta expuesta la red, de lo contrario es imposible que seamos capaces de asegurarlas
correctamente.
Algunos puntos importantes que se toman en cuenta en la vulnerabilidad son:

El medio fsico por el que viaja la informacin es el espacio libre que es de


acceso pblico y cualquier usuario puede tener acceso a este medio fsico.

La tecnologa es barata por lo que cualquier persona puede contar con las
herramientas necesarias para detectar redes inalmbricas.

Existen mucho software en Internet

que se utiliza

para

descifrar las

comunicaciones en redes inalmbricas.

Existen errores de configuracin a la hora de implementar las redes inalmbricas.

No se realizan revisiones

ni auditorias

en el funcionamiento de

las

redes

inalmbricas.

No se definen o implementan polticas de seguridad para las redes inalmbricas.

150

Para contrarrestar los puntos anteriores se toman algunas medidas de seguridad que son las
siguientes:

SSID (Service Set Identifier Identificadores de Servicio).

Restriccin por Direcciones MAC.

WEP (Wired Equivalency Protocol Protocolo de Equivalencia de Red).

WPA (Wi-Fi Protected Access Acceso Wi-Fi Protegido).

VPN (Virtual Private Network Red Privada Virtual).

Firewall (Pared de Fuego).

Sistemas Detectores de Intrusos.

Antivirus.

Autenticacin por RADIUS

Polticas de Seguridad.

Auditorias Internas y Externas.

Una vez que se implementan estos controles debemos realizar auditoras internas y/o
externas para verificar el grado de cumplimiento de nuestros controles, procesos,
polticas

e identificar nuevas

amenazas y vulnerabilidades. En caso de encontrar

inconformidades o desviaciones es necesario toma acciones que solucionen dichos


hallazgos para minimizar los impactos en la organizacin por incidentes de seguridad.

La clave del xito de esta tecnologa esta determinada por la facilidad de acceso por parte
del usuario lo que se traduce en dos factores: la disponibilidad del servicio y el costo del
mismo. La evolucin de Internet depender de una gran cantidad de factores sociales,
econmicos y polticos difciles de evaluar a largo plazo, por lo que su evolucin ser una
incgnita hasta que el futuro no se acerque al presente, cuando esto suceda quizs no
hablemos de Internet si no del ciberespacio o espacio virtual.

151

BIBLIOGRAFIA
Fundamentos de LAN inalmbricas.
Cisco Systems, Inc.
Prentice-Hall. 2006

Manual de redes inalmbricas.


Reid, Neil & Seide Ron.
Editorial Mc Graw-Hill.

Cisco Wireless LAN Security


Krishna Sankar, Cisco Systems 2008.

Ethical Hacking Module XV Hacking Wireless Networks


EC-Council, Noviembre 2006.

Redes Inalmbricas
UNAM-CERT 2006.

Recursos de Internet
www.wi-fi.org Noviembre 15, 2007
http://es.wikipedia.org/wiki/802.11 Junio de 2008
http://www.eslack.org/pof/In-Seguridad_802.11b.pdf. Junio 15 2007.
http://www.wi-fi.net/ . Julio 03 2007.
http://www.tecnowifi.com. Julio 12 2007.
http://informationweek.com. Agosto 15 2007.
https://www.linux-magazine.es/issue/04/80211.pdf . Agosto 24 2007.

152

GLOSARIO
Acceso mltiple con deteccin de portadora y deteccin de colisiones (CSMA/CD,
Carrier Sense Multiple Access Collision Detect): Acceso mltiple con deteccin de
portadora mediante deteccin de colisiones. Es un tipo de protocolo de contencin.

Acceso mltiple por divisin de la frecuencia (FDMA, Frequency Division Multiple


Access): Todo dispositivo puede utilizar una porcin del espectro disponible, durante tanto
tiempo como necesite, mientras se mantenga en la clula.

Acceso mltiple por divisin del cdigo (CDMA, Code Division Multiple Access):
Esquema de codificacin utilizado como tcnica de modulacin en la que varios canales se
codifican independientemente para la transmisin.

Acceso mltiple por divisin del tiempo (TDMA, Time Division Multiple Access): Un
dispositivo puede utilizar todo l espectro disponible en la clula, pero solo durante un corto
periodo de tiempo.

Amplificador: Es un dispositivo que acepta seales de entrada dbil y proporciona a la


salida una seal amplificadas y mas fuerte.

AP falso: Punto de acceso no autorizado y configurado por un empleado.

Beacon (seal de alerta): Los AP difunden seales de alerta e intervalos predeterminados


y programables. Un beacon tiene detalles parecidos a los que incluye una respuesta de
sondeo.

CDMA (Acceso Mltiple por Divisin de Cdigos): Una tecnologa utilizada para
transmitir llamadas inalmbricas asignndoles cdigos. Las llamadas son esparcidas en el
ms amplio rango de canales disponibles. Entonces, los cdigos permiten que muchas
llamadas viajen en la misma frecuencia y tambin guan a esas llamadas al telfono.
153

Direccin IP: Es una direccin de red de 32 bits que permite distinguir a un cliente o
dispositivo del resto. Parte de esta direccin representa la red, y otra parte representa el
host.

DSSS: Acrnimo de "Direct Sequence Spread Spectrum". Sistema de transmisin de datos


usado por las redes sin hilos.

Espectro disperso por salto de frecuencia (FHSS, Frequency Hopping Spread


Spectrum): Es un servicio utilizado por 802.11a y 802.11g.

Ethernet: Tecnologa utilizada en redes de rea local basadas en tramas de datos. Define
las caractersticas de cableado y sealizacin a nivel fsico, bajo el estndar IEEE 802.3.

FTP: Protocolo de transferencia de archivos.

IEEE 802.11: Estndar que especifica el control de acceso al medio con deteccin de
portadora y las especificaciones de la capa fsica para las WLAN a 1 y 2 Mbps.

IEEE: Instituto de Ingeniera Elctrica y Electrnica.

Infrarrojo (IR): Se utiliza para sealizacin cerca de la luz visible, en el rango de 850 a
950 nm. Se parece al espectro de luz utilizado por los dispositivos de consumo comunes.
Los sistemas IR estn diseados

para utilizar IR directa y luz reflejada, denominada

transmisin infrarroja difusa.

LAN: La red de rea Local (LAN) es una pequea red de datos que cubre un rea limitada,
tal como un edificio o grupo de edificios. La mayora de las LAN conectan estaciones de
trabajo o computadoras personales. Esto permite a muchos usuarios compartir dispositivos,
tales como impresoras de rayo lser as como datos.

154

Lista de control de acceso (ACL): Mecanismo de seguridad, que utiliza como medio de
autenticacin la direccin MAC de cada estacin cliente, permitiendo el acceso a aquellas
MAC que consten en la lista de control de acceso.

Luz infrarroja (IR): Tipo de transmisin que requiere de un diodo emisor y un fotodiodo
receptor la cual es posible alineando los dispositivos. Se ubica en el espectro
electromagntico en las frecuencias mas bajas de la luz visible.

Paquete: Una pieza de datos enviada sobre una red de conmutacin de paquetes, tal como
el Internet. Un paquete incluye no solo datos, sino tambin informacin de direccin acerca
de su origen y su destino.

PCMCIA: La asociacin internacional de tarjetas de memoria para computadoras


personales (PCMIA, Personal Computer Memory Card International Association) es un
cuerpo de normalizacin internacional y una asociacin comercial que supervisa y
promueve la aceptacin de los dispositivos en formato PC card.

Peer to Peer : A grandes rasgos, una red informtica entre iguales (en ingls, peer-to-peer
-que se traducira de par a par- o de punto a punto, y ms conocida como P2P) se refiere a
una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan
simultneamente como clientes y como servidores respecto de los dems nodos de la red.
Es una forma legal de compartir archivos de forma similar a como se hace en el e-mail o
mensajeros instantneos, slo que de una forma ms eficiente.

Protocolo: Son las normas relacionadas con la interconexin de los sistemas de


computacin. Si dos computadoras no pueden intercambiar informacin, es probable que
utilicen protocolos de comunicacin diferentes.

Punto de acceso (AP,Access point): El dispositivo fsico, similar a un hub, permite al


usuario acceder a una red inalmbrica.

155

RC4 (Rivest Chipre 4): Cifrador patentado de flujo de longitud de clave variable.

Red Ad Hoc: Conexin punto a punto entre dos ordenadores mediante tarjetas
inalmbricas,

no

es

necesario

disponer

de

un

punto

de

acceso.

Red de igual a igual: Es un modelo de comunicacin en el que cada parte tiene las mismas
capacidades y cada parte puede iniciar una sesin de comunicacin
Red inalmbrica de rea local (WLAN): Utilizando tecnologa de radio frecuencia (RF),
las WLAN transmiten y reciben datos de forma inalmbrica en una cierta rea. Esto permite
a los usuarios en una zona pequea transmitir datos y compartir recursos, tales como
impresoras, sin conectar fsicamente cada computadora con cables o alambres.

Red privada virtual (VPN, Virtual Private Network): es una red fiable que transmite
datos a travs de una infraestructura de red no fiable. Para las comunicaciones que se
originan en una VPN deben de existir unos mecanismos de seguridad segn los cuales el
servidor firewall puede autenticar el origen, la integridad de datos, y otros principios de
seguridad.

Salto de frecuencia: Conmutacin repetida de frecuencias durante la transmisin de radio


segn un algoritmo especificado para minimizar la interceptacin o atasco de las
telecomunicaciones.

Seguimiento automtico (Roaming): Cuando viajan fuera del rea local de su proveedor,
el seguimiento automtico permite a los usuarios la habilidad de moverse del rea de
cobertura de un proveedor a otro, sin interrupcin en el servicio o llamadas cadas.

Servidor DHCP: Servidor de protocolo de configuracin dinmica del host. Asigna


automticamente la direccin IP, la mascara de subred IP, el gateway predeterminado, el
DNS y otros atributos de clientes.

156

SSID (Identificador del conjunto de servicio, Sevice Set Identifier). Identificador nico
que permite que un cliente reconozca un punto de acceso respecto a otro.

TDMA (Acceso mltiple de divisin de tiempo): Una tecnologa que transmite


informacin dividiendo llamadas en secciones de tiempo, en el que cada uno dura slo una
fraccin de segundo.

WAP: Protocolo de Aplicacin de Tecnologa Inalmbrica es un grupo de estndares que


permite a los dispositivos inalmbricos, tales como telfonos, radiolocalizadores y
dispositivos de mano, navegar el contenido de pginas de Internet especialmente
codificadas.

WEP: Acrnimo de "Wired Equivalent Privacy" sistema de encriptacin de datos usado


por los sistemas inalmbricos (40-bit o 128-bit), no es seguro y fcilmente violable.

Wi-Fi Alliance: Alianza para la compatibilidad de Ethernet inalmbrica creada en 1997,


antes llamada WECA.

Wi-Fi: Tecnologa inalmbrica que permite la interconexin de varias maquinas.

157

NDICE DE TABLAS
Tabla 1.1 Divisin del Espectro Electromagntico

22

Tabla 1.2 Divisin del espectro de Radio Frecuencia.

24

Tabla 1.3 Primitivas de Servicio de Sesin

44

Tabla 1.4 Tipos de Primitivas de Servicio

44

Tabla 1.5 Primitivas de Servicio de Transaccin

46

Tabla 1.5 Primitivas de Servicio de capa de Seguridad

49

Tabla 1.6 Primitivas de servicio de la Capa de Datagramas

51

Tabla 3.1.Uso de las Radiofrecuencias.

59

Tabla 3.2 Parmetros de tecnologas inalmbricas.

60

Tabla 3.3 Comparacin de Usuarios Mviles

65

Tabla 5.1 Caractersticas de los protocolos de cifrado.

131

Tabla 5.2 Elaboracin de polticas de seguridad.

133

158

NDICE DE FIGURAS
Figura 1.1 Arquitectura detallada de la Red

Figura 1.2 Servicios Provistos

Figura 1.3 Evolucin de los Sistemas Celulares

Figura 1.4 Propsito de la Implementacin de IP Inalmbrico

13

Figura 1.5 Red de la Modalidad de Infraestructura

15

Figura 1.6 Red ad Hoc

18

Figura 1.7 Adaptadores de Red Inalmbricos

19

Figura 1.8 Puntos de Acceso

19

Figura 1.9 Ejemplos de Antenas

20

Figura 1.10 Amplificadores

20

Figura 2.1 Red Inalmbrica Bsica

30

Figura 2.2 Clientes Inalmbricos

31

Figura 2.3 Clientes de Punto de Acceso

32

Figura 2.4 Modelo del Funcionamiento del WAP

34

Figura 2.5 Ejemplo de una Red WAP

35

Figura 2.6 Arquitectura de WAP

36

Figura 2.7 Ejemplo de Capas en WAP

39

Figura 2.8 Componentes del Cliente WAE

41

Figura 2.9 Ejemplo de Intercambio de primitivas entre capa Sesin y Transaccin

46

Figura 2.10 Secuencia de Primitivas para el establecimiento de una sesin segura

50

Figura 2.11 Arquitectura del protocolo Inalmbrico de Data gramas

50

Figura 2.12 WDP sobre GSM SMS

52

Figura 2.13 WDP sobre GSM canal de Datos de Circuitos Conmutados

52

Figura 2.14 WDP Sobre servicios Portadores de CDMA

53

Figura 3.1 Distancia Frente a velocidad

58

Figura 3.2 Comparacin Esquemtica de las diferentes tecnologas y sus Aplicaciones 68


Figura 3.3 Terminales Mviles para la Tecnologa UMTS

72

Figura 4.1 Elementos que soportan la seguridad de la informacin

81

Figura 4.2 Vulnerabilidad de los Activos

88

159

Figura 5.1Ataque a una Red desprotegida

105

Figura 5.2 Ataque de negociacin de Servicio (DoS)

106

Figura 5.3 Ataque Man in the middle

108

Figura 5.4 Red Antes del Ataque

108

Figura 5.5 Red Tras el Ataque

109

Figura 5.6 Operacin XOR del Texto Plano con el cifrado

112

Figura 5.7 Operacin XOR entre el paquete generado y el Keystream

113

Figura 5.8 Proceso de Obtencin del Keystream

113

Figura 5.9 Autenticacin EAP-TLS

118

Figura 5.10 Zonas que define el sistema de portales cautivos

120

Figura 5.11 Proceso de Autenticacin de portales cautivos

121

Figura 5.12 Ataque Rogue AP

123

Figura 5.13 Ejemplo de Autenticacin EAP

125

Figura 5.14 Fases de Autenticacin EAP

126

Figura 5.15 Autenticacin EAP-TLS

126

Figura 5.16 Vulneracin de sistemas basado en EAP-TTLS

128

Figura 5.17 Ataque contra sistemas EAP-TTLS

129

Figura 5.18 Ataque contra sistemas PEAP

129

Figura 5.19 Tipos de Auditoria

140

Figura 5.20 Configuracin para hogares y pequeas empresas

146

Figura 5.21 Seguridad a travs de un servidor RADIUS

147

Figura 5.21 Seguridad a travs de un servidor RADIUS y firewall

148

160

Vous aimerez peut-être aussi