HISTORIA DE LAS REDES INALAMBRICAS Las primeras experiencias con redes inalámbricas datan de 1979 cuando científicos de IBM en Suiza despliegan la primera red de importancia con tecnología infrarroja. No es hasta 1985 cuando se comienzan los desarrollos comerciales de redes con esta filosofía, momento en el que el órgano regulador del espectro radioeléctrico americano, la FCC, asigna un conjunto de estrechas bandas de frecuencia para libre uso en las bandas de los 2,4 y los 5 gigahercios. Inmediatamente, la asociación de ingenieros electrónicos, IEEE, designa una comisión de trabajo para desarrollar una tecnología de red en dichas bandas: la 802.11. A partir de ese momento se liberan una serie de estándares, el más reciente de d e los cuales es el IEEE 802.11g . Las ventajas de las redes en estos rangos de frecuencias son claras: no requieren licencias, permisos ni necesidad de comunicación para su despliegue y pueden ser implantadas en cualquier ubicación. Como contrapartida surgen una serie de importantes inconvenientes: interferencias impredecibles con redes próximas por selección de frecuencias iguales o parcialmente solapadas, espectro empleado por otras aplicaciones (redes Bluetooth, usos domésticos como teléfonos inalámbricos, emisores de vídeo, mandos de control remoto...), potencia de emisión muy limitada que restringe mucho la cobertura y una banda de uso muy estrecha que permite delimitar muy pocos canales no interferentes. Es evidente que la tecnología inalámbrica está suscitando no sólo el interés teórico de mercado, por las novedades tecnológicas que aporta, sino también interés práctico, ya que se le suponen crecimientos y cifras de negocio a los que la industria de Tecnologías de la Información ya no está acostumbrada. acostu mbrada. Las redes inalámbricas están adquiriendo un éxito sin precedentes debido a una combinación de factores: una tecnología eficaz con el uso del espectro, muy orientada al despliegue de redes locales de pequeño tamaño, un entorno regulatorio que permite su libre uso, una lógica fácilmente integrable y de muy bajo coste, y una interoperabilidad de equipos generalmente exitosa. Sin embargo, la tecnología subyacente no es trivial, sino que ha requerido un estudio profundo de cómo obtener un uso muy eficiente de un rango escaso de frecuencias, cómo conseguir una amplia cobertura con potencias de emisión muy bajas, y todos los aspectos relacionados con la seguridad de las comunicaciones. Es importante entender las bases sobre las que se sustenta para entender sus grandes gr andes ventajas y sus inconvenientes. Concepto de red inalámbrica Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones. t ransmisiones. Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología tecn ología se extienda con rapidez. Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos todo s los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso. Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, pu ede, con facilidad, escuchar una red si los datos dat os que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.
CATEGORÍAS DE REDES INALÁMBRICAS Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura ):
DE LARGA DISTANCIA .-
Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. DE CORTA DISTANCIA .-
Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps. TIPOS DE REDES DE LARGA DISTANCIA:
REDES DE CONMUTACIÓN DE PAQUETES (PÚBLICAS Y PRIVADAS): Red Pública De Conmutación De Paquetes Por Radio no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo. REDES PUBLICAS DE RADIO.
Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia y operan en un rango de 800 a 900 Mhz Las redes públicas tienen dos protagonistas principales: " ARDIS" (una asociación de Motorola e IBM) y "Ram Mobile Data" (desarrollado por Ericcson AB, denominado MOBITEX ). ARDIS ofrece una velocidad de transmisión de 4.8 Kbps. Motorola Introdujo una versión de red pública en Estados Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a una banda de frecuencia más angosta). Las redes públicas de radio como ARDIS y MOBITEX jugaran un papel significativo en el mercado de redes de área local (LAN´s) especialmente para corporaciones de gran tamaño. Por ejemplo, elevadores OTIS utiliza ARDIS para su organización de servicios. ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las capas de aplicación, permitiendo al cliente desarrollar aplicaciones de software (por ej. una compañía llamada RF Data, desarrollo una rutina de compresión de datos para utilizarla en estas redes públicas).
REDES TELEFÓNICAS CELULARES: La comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones. Desventajas
de la transmisión celul ar:
Son un medio un de transmitir información de alto precio debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuiteria especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. La pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad).Las velocidades de transmisión son bajas.
REDES DE AREA LOCAL (LAN) Las redes inalámbricas se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse. Los dos métodos para remplazar la capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja. .
REDES INFRARROJAS Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios El principio de la comunicación de datos es una tecnología que se ha estudiado desde los 70´s, HewlettPackard desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresora térmica portátil, actualmente esta tecnología es la que utilizan los controles remotos de las televisiones o aparatos eléctricos que se usan en el hogar. El mismo principio se usa para la comunicación de Redes, se utiliza un " transreceptor " que envía un haz de Luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo de red existente. Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en una sola habitación utilizando un área pasiva para cada transreceptor. REDES DE RADIO FRECUENCIA Para las Redes Inalámbricas de RadioFrecuencia , la FCC permitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 Mhz. Esta bandas de frecuencia, llamadas bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e industriales. Esta banda, a diferencia de la ARDIS y MOBITEX, está abierta para cualquiera. Para minimizar la interferencia, las regulaciones de FCC estipulan que una técnica de señal de transmisión llamadaspread-spectrum modulation, la cual tiene potencia de transmisión máxima de 1 Watt. deberá ser utilizada en la banda ISM. Esta técnica a sido utilizada en aplicaciones militares. La idea es tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencia. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En aplicaciones militares el objetivo es reducir la densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable. La idea en las redes es que la señal sea transmitida y recibida con un mínimo de interferencia. Existen dos técnicas para distribuir la señal convencional en un espectro de propagación equivalente : La secuencia directa : En este método el flujo de bits de entrada se multiplica por una señal de frecuencia mayor, basada en una función de propagación determinada. El flujo de datos original puede ser entonces
recobrado en el extremo receptor correlacionándolo con la función de propagación conocida. Este método requiere un procesador de señal digital para correlacionar la señal de entrada. El salto de frecuencia : Este método es una técnica en la cual los dispositivos receptores y emisores se mueven sincrónicamente en un patrón determinado de una frecuencia a otra, brincando ambos al mismo tiempo y en la misma frecuencia predeterminada. Como en el método de secuencia directa, los datos deben ser reconstruidos en base del patrón de salto de frecuencia. Este método es viable para las redes inalámbricas, pero la asignación actual de las bandas ISM no es adecuada, debido a la competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y 5.8 Mhz que son utilizadas por hornos de Microondas.
TRES PILARES DE LA SEGURIDAD Uno de los mayores problemas en seguridad inalámbrica es el desconocimiento de las vulnerabilidades de la red o la aplicación de métodos ineficaces para protegerla; gran parte de las redes inalámbricas no poseen ningún nivel de seguridad, o implementan métodos inseguros como lo son el protocolo WEP, esconder el SSID, filtro de direcciones MAC. Según lo señala Aaron E. Earle en su libro Wireless Security HandBookµ , cuando hablamos de seguridad en redes inalámbricas, no estamos refiriendo a tres grandes pilares: confidencialidad, disponibilidad e integridad. Entender los tres pilares de seguridad para redes inalámbricas, nos ayuda a entender que es lo que queremos proteger y porque.
CONFIDENCIALIDAD Los ataques en la confidencialidad de información se relacionan con el hurto o la revisión sin autorización de datos. Esto se puede realizar de varias maneras, ya sea mediante la intercepción de información mientras esta se encontraba en comunicación o simplemente mediante el robo del equipo donde se encuentra la información. Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple hecho de analizar las señales transmitidas a través del aire. El uso de encriptación combate este tipo de ataques, pues esto consiste en un lenguaje solamente entendido por el remitente y el destinatario. DISPONIBILIDAD Disponibilidad consiste en permitir solamente a los usuarios autorizados en poder acceder a su información, no está demás decir, luego de un proceso de autenticación de usuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e intercambio de información a los usuarios autorizados a acceder a la red inalámbrica, luego de presentar ciertas credenciales digitales de su persona. De otra manera, siempre se denegará el ingreso a la red. INTEGRIDAD Integridad involucra la modificación inautorizada de la información. Este puede significar la modificación de la información mientras se encuentra en comunicación o mientras se almacena en el dispositivo electrónico. Para proteger la integridad de la información de los usuarios, uno debe emplear un proceso de validación de paquetes de información ESTADO ACTUAL DE LAS REDES INALÁMBRICAS En un periodo muy corto, las Redes Inalámbricas de Área Local se han convertido en una alternativa para la conexión a Internet, tanto en lugares empresariales como en oficinas, centros de cómputo y residencias; convirtiéndose no sólo en un complemento a las redes cableadas tipo Ethernet, sino también en una alternativa para su reemplazo. Entre las ventajas más sobresalientes de usar redes de este tipo podemos mencionar la facilidad y rapidez de su instalación, la movilidad del usuario con equipo portátil, la Red Inalámbrica puede llegar a lugares donde el cableado sea quizás inaccesible. Por estas razones, se convierte en una implementación más simple debido a que se evita el cableado; adquiere una sencillez para añadir usuarios al sistema sin necesidad de instalar un punto adicional de conexión, como es el caso de las redes cableadas. Sin embargo se debe considerar algunas desventajas de la red inalámbrica, entre las cuales se encuentran la relativa velocidad limitada, entre 1 a 54 Mbps y la inseguridad en las redes inalámbricas.
La desventaja más saltante en las Redes Inalámbricas de Área Local hoy en día es la poca seguridad con la que se diseñan las mismas, pues es bastante sencillo como personas no autorizadas pueden acceder a Redes Inalámbricas con pocas medidas de seguridad, dando posibilidad a que estas personas accedan a nuestra información. Pero gracias al resultado del gran esfuerzo por mejorar la seguridad e inalterabilidad de los paquetes de información, nuevos protocolos y métodos de protección han ido sucediéndose, comenzando con la restricción de direcciones MAC (Media Access Control), el protocolo WEP (Wired Equivalent Privacy), el método de autenticación LEAP usado por la marca CISCO, y por último una mezcla de estándares y protocolos que involucra encriptación, autenticación y corresponde uno de los métodos más seguros en la actualidad: WPA (Wi-Fi Protected Access) y el uso de un servidor RADIUS para autenticación de usuarios.
IMPORTANCIA DE LAS REDES INALÁMBRICAS EN LA ACTUALIDAD El amplio uso de las redes inalámbricas ha ido creciendo vertiginosamente en la actualidad. Según datos estadísticos proporcionados por la compañía consultora InStat/MDR , los equipos hardware para redes inalámbricas de tipo 802.11 crecieron para el año 2006, sobrepasando los 40 millones de unidades (Ver figura 1), y su precio irá disminuyendo considerablemente en la medida de que se sigan utilizando como alternativa para implementación de redes. Las redes inalámbricas actualmente se encuentran instaladas en distintos lugares, incluso se prefiere en compañías grandes, como complemento a sus redes tipo Ethernet. Una de las más importantes razones del crecimiento de redes inalámbricas, es el mercado sorprendente de equipos inalámbricos como laptopµ, PDAµ, tarjetas inalámbricas para computadoras, celulares con conexión wi -fi, entre muchos otros. ¡
¡
INSEGURIDAD EN REDES INALÁMBRICAS En gran parte de los casos en implementaciones inalámbricas, el intruso no tiene mucho que hacer para poder vencer las distintas barreras para ingresar a una red inalámbrica. En un evento internacional llamado DefConµ , mostró en el año 2002 un análisis de las Redes inalámbricas, donde solo el 29.8% de 580 Puntos de Acceso tenía habilitado el protocolo WEP como seguridad, 19.3 por ciento poseía el valor predeterminado del SSIDµ y un 18.6 por ciento no poseían ningún tipo de seguridad. Muchas de las redes las cuales fueron analizadas no solo eran redes de casa, también existían redes gubernamentales o redes de grandes compañías. ¡
¡
Según el reciente estudio de la compañía investigadora Computer Economicsµ realizado el año 2006, revela cuantas organizaciones descuidan el aspecto de seguridad en sus redes inalámbricas. Como se puede apreciar en la figura 2, 39% de las compañías confía en el protocolo WEP como medida de seguridad en redes inalámbricas, un 27% se encuentra en proceso por recién colocar esta medida de seguridad e increíblemente más de la tercera parte de las redes inalámbricas no cuentan con ninguna medida de seguridad. Del mismo modo según se aprecia en la figura 3, para el estándar de seguridad WPA, solo el 42% de las redes inalámbricas funcionan bajo este protocolo. ¡
PERÚ Ingenieros de la PUCP desarrollan enrutador Wi Fi de larga distancia con capacidad para llegar hasta 50Km -
-
Jueves 1ro de julio de 2010 Un enrutador Wi-Fi de larga distancia y bajo costo, con capacidad para establecer un enlace de hasta 50 kilómetros, fue desarrollado por el Grupo de Telecomunicaciones Rurales de la Pontificia Universidad Católica del Perú (PUCP), con financiamiento del Programa de Ciencia y Tecnología (FINCyT). El Director Ejecutivo Programa de Ciencia y Tecnología (FINCyT), doctor Alejandro Afuso Higa, manifestó que esta innovación ha sido lograda a través del proyecto Desarrollo de un enrutador de largo alcance y bajo costo para el despliegue de redes inalámbricas de banda ancha en zonas ruralesµ, que busca extender los beneficios de la tecnología digital a las zonas más alejadas del país. A través de este proyecto se mejorarán las comunicaciones, permitiendo que se originen actividades económicas y nuevas oportunidades de desarrolloµ, expresó el doctor Alejandro Afuso. Redes pilotos en Ica y Cusco ¡
¡
Al respecto, el Coordinador General del Proyecto en la PUCP, ingeniero Pastor Chávez Muñoz dijo por intermedio del Jefe de Proyecto del Grupo de Telecomunicaciones Rurales de la PUCP, ingeniero Jaime Vera, que se han instalado dos redes pilotos, en Ica y en Cusco, donde se están probando con éxito la distancia de los enlaces, que es de alrededor de 10Km, y cuyo rendimiento es de hasta 18Mbps (megabits por segundo). Aseveró que la configuración e instalación de este enrutador son fáciles porque utiliza tarjetas madres x86 con puertos mini PCI, con sistema operativo Linux y controlador Madwifi, tarjeta Wi-Fi para larga distancia basada en el chipset Atheros, al igual que cables coaxiales y antenas de alta ganancia. Enfatizó que el proyecto ha permitido también desarrollar el Libro WILD, en formato digital (http://gtr.telecom.pucp.edu.pe/syst...) y físico, ambos de acceso gratuito, así como la distribución de Linux VOYAGE GTR de licenciamiento libre y un Estudio de Mercado y Plan de Negocio del producto. La red Wi Fi más larga del mundo El Jefe de Proyecto, Jaime Vera indicó que el Grupo de Telecomunicaciones Rurales de la Pontificia Universidad Católica del Perú ya ha implementado una red Wi-Fi de larga distancia en las orillas del rio Napo en Loreto. Esta red contiene 16 enlaces de entre 20Km y 40Km que cubre desde Cabo Pantoja (límite con Ecuador) hasta la ciudad de Iquitos, siendo la red Wi-Fi más larga del mundo formado por enlaces en filaµ, expresó Vera. El Grupo de Telecomunicaciones Rurales de la Pontificia Universidad Católica del Perú (GTR-PUCP) contó con el apoyo de investigadores de la Universidad San Luis Gonzaga de Ica, de la Universidad San Antonio Abad del Cusco y el Instituto Nacional de Investigación y Capacitación en Telecomunicaciones (Inictel-UNI) para lograr el desarrollo de este enrutador de largo alcance y bajo costo. El Programa de Ciencia y Tecnología (FINCyT) está adscrito a la Presidencia del Consejo de Ministros (PCM) y es financiado por el Gobierno del Perú y el Banco Interamericano de Desarrollo (BID). FINCyT financia proyectos que contribuyen a mejorar la competitividad del país, fortaleciendo las capacidades de investigación e innovación tecnológica. También administra el fondo concursable Innóvate Perú ² FIDECOM del Ministerio de la Producción. Por otro lado, la Ministra de Economía y Finanzas, Mercedes Aráoz Fernández, manifestó semanas atrás que Perú negocia con el BID la segunda etapa del Programa de Ciencia y Tecnología (FINCyT), ya que es uno de los programas más exitosos que se realizaron en el Perú. -
¢