WI-FI
Lo que se necesita conocer
JOSÉ ANTONIO
CARBALLAR FALCÓN
WI-FI. Lo que se necesita conocer José Antonio Carballar Falcón
ISBN: 978-84-937769-0-9 EAN: 9788493776909
Copyright © 2010 RC Libros © RC Libros es un sello y marca comercial registrada por Grupo Ramírez Cogollor, S.L. (Grupo RC) WI-FI. Lo que se necesita conocer. Reservados todos los derechos. Ninguna parte de este libro incluida la cubierta puede ser reproducida, su contenido está protegido por la Ley vigente que establece penas de prisión y/o multas a quienes intencionadamente reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución en
cualquier tipo de soporte existente o de próxima invención, sin autorización previa y por escrito de los titulares de los derechos de la propiedad intelectual. RC Libros, el Autor, y cualquier persona o empresa participante en la redacción, edición o producción de este libro, en ningún caso serán responsables de los resultados del uso de su contenido, ni de cualquier violación de patentes o derechos de
terceras partes. El objetivo de la obra es proporcionar al lector conocimientos precisos y acreditados sobre el tema tratado pero su venta no supone ninguna forma de asistencia legal, administrativa ni de ningún otro tipo, si se precisase ayuda adicional o experta deberán buscarse los servicios de profesionales competentes. Productos y
marcas citados en su contenido estén o no registrados, pertenecen a sus respectivos propietarios. RC Libros Calle Mar Mediterráneo, 2 Parque Empresarial Inbisa, N-6 - P. I. Las Fronteras 28830 SAN FERNANDO DE HENARES, Madrid Teléfono: +34 91 677 57 22 Fax: +34 91 677 57 22 Correo electrónico:
[email protected]
Internet: www.rclibros.es Diseño de colección, cubierta y pre-impresión: Grupo RC Impresión y encuadernación: Villena Artes Gráficas Depósito Legal: MImpreso en España 14 13 12 11 10 (03)
A María José
ÍNDICE PRÓLOGO
CAPÍTULO 1. LO BÁSICO SOBRE WI-FI QUÉ ES WI-FI COMPONENTES DE UNA RED WI-FI COMPLEMENTOS DE WI-FI: BLUETOOTH Y 3G COMPATIBILIDAD WI-FI LAS LETRAS Y LAS VELOCIDADES DE WI-FI LA ANÉCDOTA DEL ORIGEN DE WI-FI POR QUÉ INSTALAR UNA RED WI-FI WI-FI PARA TODO
CAPÍTULO 2. PARA QUÉ SIRVE WI-FI VENTAJAS DE WI-FI COMUNIDADES DE USUARIOS CÓMO SE ORGANIZA UNA COMUNIDAD ZONAS DE ACCESO PÚBLICO ENLACE ENTRE EDIFICIOS DISTANTES SOLUCIONES DE TELEVIGILANCIA
SOLUCIONES DE TELEFONÍA OTRAS SOLUCIONES PARA EL HOGAR MEJORA DEL ENTRETENIMIENTO OTRAS SOLUCIONES PARA LA EMPRESA
CAPÍTULO 3. CÓMO FUNCIONA UNA RED QUÉ ES UNA RED DE ÁREA LOCAL FUNCIONES DE UNA RED LOCAL QUÉ SON LAS DIRECCIONES IP DIRECCIONES IP DE LA RED LOCAL ASIGNACIÓN AUTOMÁTICA DE DIRECCIONES IP INTERCONEXIÓN DE REDES MEJORAR EL TRÁFICO COMUNICACIONES SIMULTÁNEAS COMPARTIR DIRECCIONES IP UTILIZAR NOMBRES EN VEZ DE NÚMEROS
CAPÍTULO 4. SOBRE EL EQUIPAMIENTO NECESARIO DISTINTOS TIPOS DE INTERCONEXIÓN MEJOR CON PUNTO DE ACCESO SOBRE LA COBERTURA INALÁMBRICA PÉRDIDAS EN LA PROPAGACIÓN EL PROBLEMA DE LAS INTERFERENCIAS
SOBRE LOS PUNTOS DE ACCESO CARACTERÍSTICAS INTERNAS CARACTERÍSTICAS EXTERNAS SOBRE LOS ADAPTADORES DE RED EL SOFTWARE CONTROLADOR CÓMO INSTALAR UN ADAPTADOR PCMCIA O USB CÓMO INSTALAR UNA TARJETA PCI SOBRE LOS EQUIPOS DE ENLACE PUNTO A PUNTO QUÉ ES UN REPETIDOR INALÁMBRICO QUÉ PASA CON EL SOFTWARE
CAPÍTULO 5. CÓMO SE CONFIGURA INTERCONEXIÓN DE EQUIPOS
UNA
QUÉ HAY QUE HACER CÓMO COMPARTIR RECURSOS CONFIGURAR UNA INTERCONEXIÓN AD HOC PROBAR LA CONEXIÓN AD HOC QUÉ HACER EN CASO DE PROBLEMAS
CAPÍTULO 6. CÓMO SE CONFIGURA UN PUNTO DE ACCESO CONFIGURAR UNA RED
LA CONVENIENCIA DE LA CONFIGURACIÓN LA CONFIGURACIÓN DEL PUNTO DE ACCESO CÓMO SE ACCEDE AL MENÚ DE CONFIGURACIÓN CONFIGURAR LOS PARÁMETROS DE GESTIÓN DE LA RED CONFIGURAR LA CONEXIÓN CON LA RED CABLEADA EL ACCESO A INTERNET
CAPÍTULO 7. CÓMO SE CONFIGURA EL TERMINAL DE UNA RED CONFIGURACIÓN AUTOMÁTICA CONFIGURACIÓN MANUAL CONFIGURAR LOS PARÁMETROS WI-FI CONFIGURAR EL PROTOCOLO TCP/IP PROBAR EL FUNCIONAMIENTO DE LA RED VELOCIDAD DE LA CONEXIÓN A INTERNET QUÉ HACER EN CASO DE PROBLEMAS FALLOS EN LA CONEXIÓN
CAPÍTULO 8. CÓMO SE CREA UNA RED EXTENSA INTRODUCCIÓN NÚMERO DE USUARIOS SIMULTÁNEOS MÁXIMO ANCHO DE BANDA COLOCACIÓN DE LOS PUNTOS DE ACCESO
SOBRE LA SELECCIÓN DE CANALES SOBRE LA ALIMENTACIÓN ELÉCTRICA ALIMENTACIÓN POR EL CABLE ETHERNET ANÁLISIS PREVIO INTERCONEXIÓN DE LOS PUNTOS DE ACCESO GESTIÓN CENTRALIZADA DE LA RED
CAPÍTULO 9. QUÉ PASA CON LA SEGURIDAD INTRODUCCIÓN CUÁLES SON LOS RIESGOS QUÉ PODEMOS HACER CÓMO PROTEGERSE DE LOS INTRUSOS CIFRAR LAS COMUNICACIONES CREAR UNA LISTA DE TERMINALES PERMITIDOS OCULTAR LA RED DIFICULTAR EL ACCESO CREAR UNA BARRERA LOS SISTEMAS DE CIFRADO EL SISTEMA WPA GESTIÓN CENTRALIZADA DEL ACCESO GUÍA PARA ACCEDER A REDES AJENAS LOS TEMAS LEGALES COMPROBAR NUESTRA SEGURIDAD CONCLUSIONES SOBRE LA SEGURIDAD
CAPÍTULO 10. CAMBIAR DE ANTENA PARA QUÉ CAMBIAR QUÉ ES UNA ANTENA UNIDADES DE MEDIDA CARACTERÍSTICAS TIPOS DE ANTENAS LOS CABLES DE LAS ANTENAS LOS CONECTORES EL ADAPTADOR O PIGTAIL SOBRE EL ALCANCE DE LA ANTENA ELEGIR UNA ANTENA DÓNDE SITUAR LA ANTENA CONSTRUIR UNA ANTENA DISEÑO Y LONGITUD DE ONDA ANTENA CON UNA LATA LA ANTENA DEL BOTE DE PRINGLES
PRÓLOGO Desde que en 1991 NCR/AT&T diseñó la primera red inalámbrica para cajeros con el nombre de WaveLAN (con velocidad de transmisión de hasta 2 Mbps), hemos sido testigos de un enorme crecimiento de las aplicaciones y servicios de las redes inalámbricas. El mayor hito en este desarrollo se produjo en 1999 con la publicación por parte del IEEE del estándar 802.11b (con velocidad de transmisión de hasta 11 Mbps). Desde entonces, grandes y conocidas compañías, como Cisco Systems o 3Com, han producido cantidades masivas de equipos a precios asequibles para una gran
variedad de aplicaciones Wi-Fi. Actualmente, cada vez más ciudades se apuntan a ofrecer acceso gratuito a internet en sus plazas públicas como un atractivo turístico más. Desde pequeñas ciudades, como Vevey, un pequeño pueblo a orillas del lago Lemán en Suiza, o grandes ciudades, como San Francisco en Estados Unidos, ofrecen acceso gratuito a internet gracias a la tecnología Wi-Fi. Es más, hay acceso Wi-Fi a internet en hoteles, oficinas y aeropuertos, incluso muchas consolas de videojuegos disponen de acceso a internet vía Wi-Fi. Por tanto, Wi-Fi ha dejado de ser una tecnología para unos pocos, para ser ampliamente aceptada y estar disponible
en cualquier lugar. De hecho, muchos teléfonos móviles inteligentes vienen equipados con Wi-Fi, de forma que pueden ser utilizados tanto con la red celular GPRS o 3G, como con redes WiFi. La ventaja es que el coste del acceso Wi-Fi es mucho menor que el de las redes de móviles, o incluso gratis. Conocí a José Antonio hace más de 10 años cuando ambos trabajábamos en una empresa de telecomunicaciones con sede en Suiza. Entre otros temas, nos ocupábamos de la interconexión internacional de redes IP. Ya entonces, José Antonio tenía publicados más de 10 libros técnicos sobre diferentes temas, por lo que se trata de un autor experimentado
que siempre ha abordado las áreas más novedosas de las nuevas tecnologías. Este libro que nos ocupa es una guía rápida para aquellos que tienen muy poco o ningún conocimiento sobre Wi-Fi. Su contenido está dividido en tres partes. La primera, capítulos del 1 al 3, es un resumen general de la tecnología Wi-Fi y de las redes. El capítulo 1 presenta los conceptos claves de la arquitectura Wi-Fi, el capítulo 2 explica los beneficios de la tecnología Wi-Fi en nuestra actividad diaria y el capítulo 3 describe cómo trabaja una red. La segunda parte la forman los capítulos 4 al 8; los cuales examinan con detalle cómo se configuran los terminales Wi-Fi y
cómo se accede a las redes y equipos WiFi. El capítulo 4 describe el equipamiento necesario, el 5 explica cómo llevar a cabo una interconexión de equipos; la configuración de los puntos de acceso se aborda en el capítulo 6; el 7 trata sobre la configuración de los terminales de una red; dedicándose el capítulo 8 a cómo ensamblar todo esto junto para crear una red que cubra un área extensa. Los capítulos 9 y 10 forman la tercera parte. El capítulo 9 trata un tema muy sensible e importante: la seguridad de las redes. El último capítulo aborda cómo mejorar el alcance con el uso de una antena externa. En resumen, éste es un libro entretenido a
la vez que muy útil, dirigido a aquellas personas que les gusta utilizar y comprender la tecnología que les permite alcanzar sus objetivos de disponer de una red inalámbrica. Espero que lo disfruten. Eduard Huisman Head of roaming Diax Carrier Services Suiza
CAPíTULO 1 LO BÁSICO SOBRE WI-FI QUÉ ES WI-FI Una comunicación inalámbrica es aquella que se lleva a cabo sin el uso de cables de interconexión entre los participantes; por ejemplo, una comunicación con teléfono móvil es inalámbrica, mientras que una comunicación con teléfono fijo tradicional de cable no lo es. No cabe duda de que la tecnología inalámbrica está ocupando rápidamente las preferencias de todo tipo
de usuarios. La telefonía móvil está cada vez más cerca de convertirse en un sistema de comunicación personal universal en el mundo occidental, los teléfonos inalámbricos de casa son cada vez más comunes en detrimento de los tradicionales teléfonos con cables y, desde hace pocos años, los ordenadores están también liberándose de sus ataduras. Cada vez son más los hogares, los cafés, las pequeñas empresas, los aeropuertos o las grandes compañías en los que se dispone de redes inalámbricas Wi-Fi. Wi-Fi es una tecnología que permite que una gran variedad de equipos informáticos (ordenadores, impresoras, discos duros, cámaras, etc.) puedan
interconectarse sin necesidad de utilizar cables. La aplicación principal que está teniendo Wi-Fi en la actualidad es la de permitir que varios ordenadores de casa o de la oficina puedan compartir el acceso a internet (de ADSL o cable). No obstante, esta tecnología permite crear una red entre los distintos equipos para compartir todos sus recursos. Por ejemplo, se puede utilizar un disco duro externo común para las copias de seguridad, compartir las carpetas de archivos locales pertenecientes a un proyecto común, compartir una impresora, pasarle las fotos de las vacaciones a la unidad multimedia conectada a la televisión o ver imágenes de videocámaras web entre otros muchos ejemplos.
Para hacernos una idea de cómo va esto, aunque Wi-Fi permite otras configuraciones, podemos decir que lo que hace que funcione Wi-Fi es un equipo conocido como punto de acceso. El punto de acceso es una caja que no suele tener más de 25 centímetros en su lado más ancho y unos 2 o 3 en su lado más estrecho (aunque las hay de todas las formas y colores). En las redes pequeñas, el punto de acceso suele estar colocado junto al equipo de acceso a internet (lo que se conoce como router ADSL o cable) o puede formar parte de él. Si la red es grande, lo normal es que se encuentren en las partes altas de las paredes de las oficinas, en los salones de los hoteles, de las cafeterías o de las
estaciones de autobús, de tren o en los aeropuertos. Una de las principales ventajas de Wi-Fi es que utiliza el mismo protocolo que internet (protocolo TCP/IP, ya hablaremos más adelante algo más sobre él). Este protocolo lo utilizan también las redes locales de cable, por lo que interconectar una red Wi-Fi con internet o con una red local cableada es bastante simple.
Para que un equipo informático pueda comunicarse con el punto de acceso, es necesario que disponga de un equipamiento conocido como adaptador de red. Éste es una pequeña unidad que se
comunica con el punto de acceso vía radio. Esta unidad de radio es la que le ofrece al equipo la posibilidad de comunicarse de forma inalámbrica. Aunque, desde hace tiempo, muchos equipos, como ordenadores portátiles (laptops) o terminales móviles (teléfonos móviles, PDA, etc.) incorporan de serie la funcionalidad adaptador de red; si se dispone de un equipo que no lo tiene, en el mercado hay adaptadores de todos los tipos y a un precio asequible. Wi-Fi es una tecnología asentada, lo que hace que disponga de una oferta amplia y a bajo precio Hablando de precio, Wi-Fi es una tecnología asentada. Esto quiere decir que
lleva tiempo en el mercado y que existe un gran número de usuarios. Esto le da dos características interesantes: hay una oferta amplia y los precios son bajos.
COMPONENTES DE UNA RED WI-FI Aunque ya hemos hablado brevemente sobre ello, el repasar de una forma ordenada los componentes que puede tener una red Wi-Fi nos permitirá hacernos una idea de sus posibilidades. Además, ponerle nombre a determinados conceptos ayudará con las explicaciones posteriores. Una red Wi-Fi puede estar formada por dos ordenadores o por miles
de ellos. Para que un ordenador pueda comunicarse de forma inalámbrica, necesita disponer de un dispositivo que se conoce como adaptador de red. Como hemos visto, un adaptador de red es un equipo de radio (con transmisor, receptor y antena) que puede venir integrado en el equipo o instalado de forma independiente y que es el que le permite comunicarse de forma inalámbrica. Una red Wi-Fi cuenta con uno o más puntos de acceso a los que se conectan los terminales de la red gracias a que disponen del hardware (adaptador de red) y software (protocolo) necesarios De forma general, a los equipos
que forman parte de una red inalámbrica se les conoce como terminales. Aparte de los adaptadores de red, las redes Wi-Fi pueden disponer también de unos equipos que reciben el nombre de puntos de acceso (AP o Access Points, en inglés). Un punto de acceso es como una estación base utilizada para gestionar las comunicaciones entre los distintos terminales de la red (entre los distintos adaptadores). Los puntos de acceso funcionan de forma autónoma, sin necesidad de estar conectados directamente a ningún ordenador. Tanto a los terminales como a los puntos de acceso se les conoce por el
nombre general de estación. Las estaciones se comunican entre sí gracias a que utilizan la misma tecnología de comunicación. Dicho de otra forma, usan la misma banda de frecuencias y tienen instalados el mismo conjunto de protocolos.
Dicho sea de paso, el conjunto de protocolos instalado en las estaciones se compone de dos grupos: uno se ocupa de garantizar la comunicación inalámbrica entre las estaciones (son los protocolos Wi-Fi), mien-tras que el otro se ocupa del intercambio de in-formación entre los terminales. Esto último es de lo que se ocupan los protocolos TCP/IP. Por curiosidad, las siglas IP significan Internet Protocol o ‘Protocolo internet’. El hecho es que como internet y las redes de cable también utilizan TCP/IP para el intercambio de información, un terminal Wi-Fi no tiene dificultades para comunicarse con los terminales de estas otras redes. Resumiendo, una red Wi-Fi cuenta con
uno o más puntos de acceso a los que se conectan los terminales de la red gracias a que disponen de sus correspondientes adaptadores de red (hardware) y del protocolo (software) que los hacen funcionar.
COMPLEMENTOS DE WI-FI: BLUETOOTH Y 3G Wi-Fi no es la única tecnología inalámbrica que existe. De hecho, tampoco es la más utilizada. Este honor se lo lleva la tecnología de los teléfonos móviles, y en concreto, la tecnología GSM (Global System for Mobile Communications, Sistema global de comunicaciones móviles). En los últimos
años han surgido distintas soluciones inalámbricas para dar respuestas a necesidades concretas de comunicación. Mientras que unas tienen por objeto disponer de una cobertura global (por ejemplo, las distintas tecnologías de los móviles), otras sólo pretenden cubrir pequeñas distancias (por ejemplo, el Bluetooth).
Dejémoslo claro desde un principio: WiFi, Bluetooth y 3G son tecnologías completamente diferentes que no tienen nada que ver entre sí, ni pueden interconectarse directamente. Ahora bien,
tienen la particularidad de ser complementarias. Ése es el motivo por el que muchos terminales incluyen varias de estas tecnologías. Esto quiere decir que, por ejemplo, un teléfono móvil puede utilizar Bluetooth para conectarse al manos libre del coche, utilizar Wi-Fi para conectarse a internet a través del ADSL de casa, y utilizar 3G para conectarse a internet cuando está fuera del hogar (a través de su operador de telefonía móvil). La tecnología Bluetooth está pensada para conexiones de corta distancia (menos de 10 metros), Wi-Fi lo está para conexiones de carácter local (algunos cientos de metros) y las redes móviles para disponer de una cobertura global.
Bluetooth es una tecnología que, al contrario que Wi-Fi, no tiene por objetivo soportar redes de ordenadores, sino, más bien, para comunicar un ordenador o cualquier otro dispositivo con sus periféricos: un teléfono móvil con su auricular, una PDA con su ordenador, un ordenador con su impresora, etc. Bluetooth fue desarrollado en 1994 por la empresa sueca Ericsson con el objetivo de conseguir un sistema de comunicación de los teléfonos móviles con sus accesorios (auriculares, ordenadores, etc.). El nombre Bluetooth, que significa en español ‘diente azul’, procede del apodo que tenía el rey Harald Blaatlund II, un legendario guerrero danés del siglo
X. Blaatlund significa blue tooth o diente azul. Este rey pasó a la historia por unificar las tribus noruegas, suecas y danesas.
Las comunicaciones de Bluetooth se desarrollan me-diante el modelo maestro/esclavo. Un terminal maestro puede comunicarse hasta con 256
esclavos, aunque sólo siete de estas comunicaciones pueden ser simultáneas. Habitualmente, la tecnología Bluetooth la incorporan los terminales de los teléfonos móviles para comunicarse con el manos libre del coche, intercambiar información con otros terminales o comunicarse con el ordenador de casa. En cuanto al 3G o tercera generación de telefonía móvil, se trata de una tecnología que le ofrece a los terminales móviles la posibilidad de transmitir datos a alta velocidad. Mientras que con los móviles tradicionales no se superan los 100 Kbps reales (384 Kbps
teóricos), con los terminales 3G se pretenden alcanzar varios Mbps. Independientemente de que la realidad se aparte mucho de la teoría, lo cierto es que se está trabajando (incluso se habla del 4G) para conseguir una red de cobertura global que permita ofrecer un servicio de acceso a internet a velocidades del orden de 100 Mbps. El nombre Bluetooth, ‘diente azul’, procede del apodo que tenía el rey Harald Blaatlund II, un legendario guerrero danés del siglo X. Blaatlund significa blue tooth Por lo pronto, desde el punto de vista de la transmisión de datos, la tercera
generación define tres modalidades de transmisión: 144 Kbps para usuarios de mucha movilidad (44 Kbps reales), 384 Kbps para usuarios con movilidad limitada, de a pie (70 Kbps reales) y 2 Mbps para usuarios sin movilidad (100 Kbps reales). No obstante, recientemente ha aparecido una nueva tecnología, conocida como HSPA ( High-Speed Packet Access, ‘Acceso de paquetes de alta velocidad’), que permite ofrecer unos anchos de banda en las redes 3G de hasta 14,4 Mbps (que se correspondería con 7,2 Mbps reales).
COMPATIBILIDAD WI-FI
UNO DE LOS OBJETIVOS PRINCIPALES DE CUALQUIER TECNOLOGÍA ES QUE SEA CLARAMENTE DIFERENCIABLE Y COMPRENSIBLE. ESTO QUIERE DECIR QUE SUS USUARIOS, GENERALMENTE NO EXPERTOS, PUEDAN TENER CLARO CÓMO UTILIZARLA, QUÉ EQUIPOS LA SOPORTAN Y QUÉ
PUEDEN ESPERAR DE ELLA. PARA RESOLVER ESTOS PROBLEMAS EN EL CASO DE WI-FI, LOS PRINCIPALES VENDEDORES DE SOLUCIONES INALÁMBRICAS (3COM, AIRONET, INTERSIL, LUCENT TECHNOLOGIES, NOKIA Y SYMBOL TECHNOLOGIES) CREARON EN 1999 UNA ASOCIACIÓN CONOCIDA COMO WECA
(WIRELESS ETHERNET COMPATIBILITY ALLIANCE, ‘ALIANZA DE COMPATIBILIDAD ETHERNET INALÁMBRICA’) CON EL OBJETIVO DE DIFERENCIAR Y HACER COMPRENSIBLE LA TECNOLOGÍA WI-FI. El usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden interconectarse sin problemas
De esta forma, desde abril de 2000, WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi (Wireless Fidelity , ‘Fidelidad inalámbrica’). Esto significa que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.
Las letras y velocidades de Wi-Fi
las
Como acabamos de ver, Wi-Fi es un estándar de comunicación inalámbrica. Si un fabricante desea construir un dispositivo Wi-Fi, sólo tendrá que seguir el estándar y listo. Los estándares son regulados por los organismos de normalización. Aunque existen muchos organismos en el mundo, el más relevante en el caso de Wi-Fi es el IEEE (Institute of Electrical and Electronics Engineers, ‘Instituto de ingenieros eléctricos y electrónicos’). Si accedemos a su web, http://standards.ieee.org/, podremos obtener los documentos técnicos de todas las normas publicadas. El estándar Wi-Fi está recogido en la norma IEEE 802.11b. Esta norma describe los detalles técnicos para
establecer comunicaciones de datos de forma inalámbrica a una velocidad máxima de 11 Mbps. Por tanto, el estándar original de Wi-Fi sólo per-mite transmitir da-tos a una velocidad máxima de 11 Mbps.
Por otro lado, la tec-nología de comunicaciones inalámbricas ha seguido desarro-llándose, lo que ha permitido que posteriormente apareciesen soluciones que permiten transmitir datos a velocidades superiores a 11 Mbps. Incluso se ha llegado a hablar de soluciones teóricas que alcanzan los 540 Mbps. Muchas de estas nuevas soluciones llegan a tener su propia norma IEEE. Las más interesantes son las siguientes:
IEEE 802.11b (año 1999). Es la norma original que permite velocidades de transmisión de hasta 11 Mbps utilizando la banda de frecuencias de 2,4 GHz. Curiosamente, a esta norma se la conoció también como 802.11 HR
(High Rate, ‘Alta velocidad’). Para comprenderlo, hay que situarse en aquella época. IEEE 802.11a (año 1999). Esta norma se diferencia de 802.11b en el hecho de que no utiliza la banda de los 2,4 GHz, sino la de los 5 GHz. La gran ventaja es que se consiguen velocidades de 54 Mbps; llegándose a alcanzar los 72 y 108 Mbps con versiones propietarias (por ejemplo, la de Netgear).
IEEE 802.11g (año 2003). Esta norma surgió con la idea de aumentar la velocidad sin renunciar a las ventajas de la banda de los 2,4 GHz.
Esta norma permite transmitir datos a 54 Mbps. En cualquier caso, existen versiones propietarias que llegan a los 100 Mbps (por ejemplo, la de US Robotics). IEEE 802.11n (año 2009). Se trata de un nuevo paso en el objetivo de conseguir velocidades cada vez mayores. Con esta norma se habla de velocidades de 300 Mbps y alcances mucho mayores que con las normas anteriores. Otras de las ventajas de 802.11n es que resulta ser compatible con todos los estándares anteriores (a, b y g). La característica externa más destacable de 802.11n es que incorpora varias antenas para poder utilizar varios canales simultáneamente. Aunque el
estándar aprobado en 2009 define la velocidad máxima en 300 Mbps, en los borradores anteriores de esta norma se hablaba de 600 Mbps, lo que quiere decir que la carrera continúa. Esta diversidad de normas nos podría llevar a pensar que existen incompatibilidades; sin embargo, en la práctica real, todos los equipos incluyen, al menos, la norma 802.11b, lo que permite que todos los terminales puedan interconectarse, al menos, a 11 Mbps. En cualquier caso, para que dos equipos puedan interconectarse a velocidades mayores es necesario que ambos dispongan del mismo estándar. Dicho de otra forma, dos equipos que sean 802.11g
se interconectarán a 54 Mbps, pero si uno es 802.11g y otro 802.11a sólo lo harán a 11 Mbps gracias a que ambos incorporan también el estándar 802.11b. Por tanto, si dispone de un punto de acceso compatible con 802.11g y desea establecer una comunicación a 54 Mbps, asegúrese de que el resto de terminales de su red son también compatibles con 802.11g, y no se limite a fijarse en la velocidad.
LA ANÉCDOTA DEL ORIGEN DE WI-FI La tecnología Wi-Fi define una forma de intercambiar datos entre dos
equipos utilizando ondas de radio. Esto es lo que se conoce como utilización del medio radioeléctrico. La tecnología básica en la que se fundamenta el funcionamiento de estos sistemas inalámbricos es el sistema conocido como espectro expandido (spread spectrum, en inglés). Este sistema tiene la particularidad de ser muy resistente a las interferencias de otras fuentes de radio y a los efectos del eco, lo que le permite coexistir con otros sistemas de radiofrecuencia sin verse afectado fuertemente. Estas ventajas hacen que la tecnología de espectro expandido sea la más adecuada en las bandas de frecuencia en las que funciona Wi-Fi.
Curiosamente, la patente de las técnicas de espectro expandido no la registraron los militares, una universidad o una empresa afamada, sino la actriz austriaca Hedy Lamarr (su nombre original era Hedwig Eva Maria Kiesler, 1913-2000) y el músico norteamericano George Antheil
(1900-1959). Ambos desarrollaron una idea de un sistema secreto de comunicaciones en tiempos de la Segunda Guerra Mundial. Esta idea la patentaron en 1942. La idea se basaba en que, en vez de realizar una transmisión utilizando siempre la misma frecuencia, se usarán distintas frecuencias preestablecidas y hacer cambiar la frecuencia utilizada cada corto tiempo para evitar ser interceptados. El problema de la idea de Lamarr y Antheil era que en su época no había tecnología suficiente para ponerla en práctica. Aunque los militares norteamericanos le dieron uso en la década de los 70, no ha sido hasta los años 90, en la era de la tecnología de
radio digital, cuando se le ha dado un uso comercial. Desgraciadamente, la patente de Lamarr y Antheil expiraba en 1959, por lo que no ha podido repercutirles económicamente. Lamarr fue una actriz muy conocida en los años 40 y 50. Sobre todo, obtuvo mucha notoriedad en la película Ecstasy (1933) con su escena de 10 minutos en la que aparecía nadando desnuda. Por su parte, Antheil escribía música ultramoderna en los años 20. Todas unas personas adelantadas a su tiempo.
POR QUÉ INSTALAR UNA RED WI-FI
Se habla de red de ordenadores (o de equipos informáticos) cuando varios de estos equipos están interconectados entre sí. Las grandes ventajas de poder contar con equipos interconectados son: Permite compartir los servicios de comunicaciones. Fundamentalmente, el acceso a internet (mediante ADSL, módem cable, RDSI, etc.). Permite compartir periféricos: impresoras, escáneres, discos duros en red, cámaras, etc. Permite compartir la información contenida en cada ordenador. Permite compartir aplicaciones. Se habla de distintos tipos de redes dependiendo de la extensión de la misma.
Las redes locales son las que cubren el entorno de un edificio (una casa, la oficina, etc.), mientras que las redes metropolitanas, redes de área extensa o redes globales, cubren un entono mayor: una ciudad, un país o un entorno multinacional. La tecnología Wi-Fi puede utilizarse realmente para cualquier tipo de red, se trata simplemente de poner más o menos puntos de acceso; no obstante, suele utilizarse principalmente para las redes de tipo local. En el mercado existen dos tipos de redes locales: la que se forma con el uso de cables y las de tipo inalámbrico o redes Wi-Fi. Tanto las redes cableadas
como las inalámbricas hacen exactamente el mismo trabajo: interconectan ordenadores y otros dispositivos informáticos (impresoras, módem, etc.) para permitirles compartir recursos. El uso más extendido de Wi-Fi es compartir el acceso a internet, pero cada vez son más los tipos de dispositivos WiFi (cámaras, impresoras, discos duros, etc.) A partir de aquí, la pregunta sería si la red local que nos interesa instalar debe ser cableada o inalámbrica. Muchos usuarios responden a esta cuestión simplemente decidiéndose a instalar la última tecnología del mercado, y la última tecnología es la inalámbrica. La inquietud
de disponer de la tecnología más moderna es loable, pero toda tecnología tiene sus propias limitaciones. Por tanto, analicemos más detenidamente las principales ventajas que ofrecen las redes Wi-Fi frente a las redes cableadas:
Movilidad. La libertad de movimientos es uno de los beneficios más evidentes de las redes Wi-Fi. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de si es posible o no hacer llegar un cable hasta ese sitio. Ya no es necesario estar atado a un cable para navegar por internet, imprimir
un documento o acceder a la información de nuestra red local corporativa o familiar. En la empresa se puede acceder a los recursos compartidos desde cualquier lugar, hacer presentaciones en la sala de reuniones, acceder a archivos, etc., sin tener que tender cables por mitad de la sala o depender de si el cable de red es o no suficientemente largo. Desplazamiento. Con un ordenador portátil o PDA no sólo se puede acceder a internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación. Esto, aparte de
resultar cómodo, facilita el trabajo en determinadas tareas, como, por ejemplo, la de aquellos empleados cuyo trabajo les lleva a moverse por todo el edificio. Imaginémonos, por ejemplo, a un camarero tomando la comanda con una PDA Wi-Fi o a un operario haciendo el recuento de existencias entre los pasillos del almacén. Flexibilidad. Las redes Wi-Fi también nos permiten colocar un ordenador de sobremesa en cualquier lugar sin tener que hacer el más mínimo cambio en la configuración de la red. A veces, extender una red cableada no es una tarea fácil ni barata. Piense en edificios antiguos o en áreas apartadas.
En muchas ocasiones acabamos colocando peligrosos cables por el suelo para evitar tener que hacer la obra de poner enchufes de red más cercanos. Las redes Wi-Fi evitan todos estos problemas. Resulta también especialmente indicado para aquellos lugares en los que se necesitan accesos esporádicos. Si en un momento dado existe la necesidad de que varias personas se conecten a la red en la sala de reuniones, la conexión inalámbrica evitará llenar el suelo de cables. En sitios donde pueda haber invitados que necesiten conexión a internet (centros de formación, hoteles, cafés, entornos de negocio o empresariales), las redes inalámbricas suponen una alternativa
mucho más viable que las redes cableadas. El nivel de seguridad de las redes Wi-Fi es similar al de las redes cableadas
Ahorro de costes. Diseñar e instalar una red cableada puede llegar a alcanzar un alto coste, no solamente económico, sino en tiempo y molestias. Por otro lado, en entornos domésticos y en determinados entornos empresariales donde no se dispone de una red cableada porque su instalación presen-ta problemas, la instalación de una red Wi-Fi permite ahorrar costes al permitir compartir recursos: acceso a
internet, impresoras, etc. Escalabilidad. Se le llama escalabilidad a la facilidad de expandir la red después de su instalación inicial. Conectar un nuevo ordenador cuando se dispone de una red Wi-Fi es algo tan sencillo como hacer un par de clics. Con las redes cableadas esto mismo requiere instalar un nuevo cableado o, lo que es peor, esperar hasta que el nuevo cableado quede instalado.
Evidentemente, como todo en la vida, no todo son ventajas. Las redes Wi-Fi también tienen algunos puntos negativos en su comparativa con las redes de cable. El principal inconveniente de Wi-Fi son las interferencias. Las redes inalámbricas 802.11b, g y n funcionan utilizando el medio radioeléctrico en la banda de 2,4 GHz. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada, por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en las mismas frecuencias, incluida la de los vecinos. Este hecho hace que no se tenga la garantía de que nuestro entorno
radioeléctrico esté completamente limpio para que nuestra red inalámbrica funcione a su más alto rendimiento. Cuanto mayores sean las interferencias producidas por otros equipos, menor será el rendimiento de nuestra red. La velocidad de comunicación baja de forma automática hasta que se consigue una comunicación de calidad. En los peores casos, la comunicación puede resultar imposible. No obstante, el hecho de tener probabilidades de sufrir interferencias no significa que se tengan. La mayoría de las redes inalámbricas funcionan perfectamente sin mayores problemas en este sentido.
Tradicionalmente, también se le ha achacado a Wi-Fi ser una red menos segura que las redes cableadas. Aunque, ciertamente, eso fue así en el pasado, los nuevos sistemas de cifrado que se le han incorporado permiten asegurar que el nivel de seguridad es similar al de las redes cableadas.
Wi-Fi para todo Después de ver las ventajas y los inconvenientes, cualquiera puede sacar sus propias conclusiones; no obstante, hagamos un par de apreciaciones. La tecnología inalámbrica en los hogares es un caso especial. Es raro encontrar una casa que tenga preinstalada una red
cableada de datos. Sin embargo, aun contando con una única impresora, una única conexión a internet (vía ADSL o cable) o un único escáner, cada vez es más normal disponer de más de un ordenador en casa. Para poder compartir estos recursos, en la mayoría de los casos, la mejor opción es una red inalámbrica. Es una solución más flexible, escalable, fácil de instalar y, además, económica. Adicionalmente, se obtiene movilidad: ¿Por qué estar encerrado en una habitación si hace un día estupendo y se está mejor en el salón, en el patio o en el parque enfrente de casa? Wi-Fi es ideal para conexiones en lugares abiertos, sitios públicos o
trabajos en movilidad El caso de las empresas puede ser similar al anterior, pero también nos encontramos con un punto adicional: las redes cableadas son un problema en aquellas empresas donde existe la posibilidad de cambiar la disposición de los puestos de trabajo. Sin embargo, para una red inalámbrica no supone ningún problema el cambiar un ordenador de sitio. El hecho de instalar una red inalámbrica no quiere decir que toda la red tenga que ser de este tipo. Las redes Wi-Fi son completamente compatibles con las redes locales cableadas. Por tanto, la parte inalámbrica puede ser un complemento de
la parte cableada. Se puede cablear lo que sea fácil cablear y dejar a Wi-Fi que resuelva la extensión de la red a aquellas áreas más difícilmente cableables. Por otro lado, también se puede disponer de una red de cable para unos usuarios y una red inalámbrica paralela para aquellos otros que, por la labor que desempeñan, necesitan disfrutar de la ventaja de la movilidad. Por último, las redes inalámbricas son ideales, por ejemplo, si se necesita disponer de conexión a red en lugares abiertos (por ejemplo, un campus universitario), en sitios públicos (centros comerciales, redes vecinales, servicios municipales, etc.) o sitios cerrados pero
disponiendo de movilidad (almacenes, salas de reuniones...).
CAPíTULO 2 PARA QUÉ SIRVE WI-FI VENTAJAS DE WI-FI La popularización de la tecnología inalámbrica está suponiendo un creciente interés, por parte de los usuarios y de las empresas proveedoras, en disponer de soluciones alternativas para dar una respuesta más fácil, cómoda y eficaz a las necesidades de comunicación existentes. Se puede decir que las ventajas de las
soluciones inalámbricas destacan en tres campos:
Facilidad de comunicar dispositivos portátiles. Si se dispone de un ordenador portátil o PDA, éstos podrán disponer de conexión con el resto de la red local o con internet sin necesidad de tener que estar atados a un conector de red. Es más, se puede disfrutar de estos servicios aunque se permanezca en movimiento. Facilidad de configuración y reorganización. Las redes de área local cableadas son complicadas de instalar por la necesidad que tienen de disponer de un conector al lado de cada ordenador. Incluso
reorganizar una red cableada puede ser todo un problema si la nueva disposición no coincide con los lugares donde hay red. Las redes inalámbricas son fáciles de instalar y no tienen necesidad de modificación cuando los ordenadores se cambian de sitio. Facilidad de establecer comunicación punto a punto vía radio. Cablear una red local dentro de un edificio puede ser una tarea abordable, pero interconectar las redes de dos edificios o comunicar dos ordenadores distantes es muy complicado de hacer por los propios medios vía cable. Resolver esto vía inalámbrica no supone mucho problema. La única limitación es
que, si la distancia es grande, deberemos contar con visibilidad directa entre los extremos. La existencia de los servicios de acceso a internet con banda ancha y la popularización de las redes inalámbricas está llevando a un creciente interés por parte de la empresas proveedoras en ofrecer servicios y aplicaciones basados en el hecho de que los usuarios pueden disponer de un dispositivo inalámbrico en cualquier lugar y con una alta velocidad de acceso hacia y desde internet. Esto le da un valor añadido importante a los servicios de banda ancha como: juegos multimedia, videoconferencias, televigilancia, visitas
virtuales, telerreunión, teleformación, retransmisión de eventos, recepción de televisión, radio, acceso a disco duro virtual, interconexión de redes, teleasistencia, teletrabajo, trabajo en grupo, etc. Una de las grandes ventajas de Wi-Fi es su facilidad de configuración y uso con todo tipo de dispositivos Un campo de aplicación que todavía no está muy extendido es el del control de los dispositivos del hogar desde el ordenador. Programar la calefacción, controlar el dispositivo de riego o poner en marcha el microondas desde el ordenador no es abordable si hay que llenar la casa de agujeros por los que
poner los cables; sin embargo, es mucho más asimilable si lo único que hay que hacer es conectar unos dispositivos inalámbricos a cada aparato, para, a continuación, poder controlarlos, tanto desde el ordenador de casa como desde cualquier parte del mundo a través de internet. Desde este punto de vista, hacer televigilancia del hogar o poner en marcha o apagar cualquier aparato de forma remota puede que se convierta en habitual dentro de un tiempo no muy lejano.
COMUNIDADES DE USUARIOS Como hemos visto, una de las ventajas de las redes Wi-Fi es que permite que
cualquier usuario pueda fácilmente conectarse a una red. Esta particularidad hace posible disponer de redes inalámbricas públicas a las que puede acceder cualquier usuario para conectarse a internet o hacer uso de cualquier otro servicio que ofrezca (uso de impresoras, programas en red, juegos, almacenamiento de información, etc.). La facilidad anterior permitió que hace unos años un grupo de jóvenes pertenecientes a movimientos ciudadanos crease una red inalámbrica pública a la que podía acceder cualquier persona de forma gratuita con tan sólo situarse en su área de cobertura. Esta idea, que nació en Estados Unidos y Australia, se propagó
rápidamente a la mayoría de las ciudades europeas. En España se han creado comunidades inalámbricas en muchas ciudades: Madrid, Sevilla, Málaga, Barcelona, Santiago de Compostela, Zaragoza, Valladolid, Alcalá de Henares, Vitoria, Bilbao, Prado del Rey, etc. Las comunidades inalámbricas están formadas por voluntarios que, en algunos casos, cuentan con el apoyo de algunas empresas o instituciones. Las empresas suelen ser distribuidores informáticos que donan equipos o los venden con grandes descuentos. Por ejemplo, el hardware necesario para crear la comunidad wireless de Santiago de Compostela fue facilitado en su inicio por la empresa
UMD. Esta empresa, fundada en 1989, experimentó un fuerte crecimiento hasta con-vertirse en uno de los principales mayoristas de informática en España. Por cierto, el impulsor de esta comunidad wireless fue Luis Manuel Villaverde Gómez.
Otro ejemplo significativo es
Prado del Rey. Éste es un pequeño municipio de la sierra gaditana (unos 6.000 habitantes, www.pradodelrey.org). En septiembre de 2001 se puso en funcionamiento, con el apoyo del ayuntamiento, un primer nodo de red, que ha sido ampliado posteriormente en distintas ocasiones. La persona impulsora de este proyecto es Miguel Ángel Aguilar, quien también es cofundador de Redlibre.net. Redlibre es una asociación de voluntarios con la intención de crear redes inalámbricas de acceso gratuito. Las comunidades inalámbricas son de uso libre y están formadas por voluntarios con el apoyo de alguna empresa o institución
Para saber dónde están situados los nodos de las comunidades inalámbricas, existe una base de datos mundial en www.nodedb.com. Esta información no es del todo precisa, pero puede ser un buen comienzo. Aquí podrá encontrar también los datos de configuración necesarios para conectarse a dichos nodos, así como las direcciones de correo donde plantear las posibles dudas.
Cómo se organiza una comunidad Técnicamente, una comunidad inalámbrica es una red de redes inalámbricas interconectadas entre sí para crear una red única con cobertura, generalmente
metropolitana o regional, pero que podría llegar a tener alcance nacional o internacional. Cada red está gestionada por un administrador de red y está formada por los ordenadores o dispositivos Wi-Fi de los usuarios, uno o más puntos de acceso y los equipos y enlaces necesarios para hacer funcionar la red y su interconexión con el resto de la comunidad. A cada punto de acceso se le conoce con el nombre general de nodo. Para que toda la comunidad funcione de forma interconectada, es imprescindible que exista un acuerdo en el diseño y utilización de los parámetros técnicos de configuración de cada una de las redes.
Para organizar todo esto, varios grupos internacionales de comunidades Wi-Fi han desarrollado unos reglamentos internos. De la misma manera, la asociación Redlibre ha planteado sus propias soluciones para España (www.redlibre.net).
ZONAS DE ACCESO PÚBLICO Una comunidad inalámbrica puede convertirse, con la configuración adecuada, en una red inalámbrica de acceso público que ofrezca una serie de servicios comerciales. Quizás el principal de los servicios sea el acceso a internet desde lugares públicos (cafeterías, aeropuertos, etc.), pero este servicio se
puede complementar con otros como uso de impresoras, uso de programas en red, juegos, almacenamiento de información, etc. A las redes inalámbricas que ofrecen sus servicios al público se las conoce como redes inalámbricas de acceso público, PWLAN (Public Wireless Local Area Network , ‘Red pública inalámbrica de área local’) o, simplemente, hot-spot (punto caliente, en inglés). Las redes comerciales de acceso público inalámbrico sitúan sus puntos de acceso en aquellos lugares donde hay una gran asistencia de público con tiempo suficiente para conectarse a internet para
realizar cualquier tarea profesional o personal. Estos lugares suelen ser hoteles, centros de convenciones, aeropuer-tos, campus universitarios, centros comerciales, cafete-rías, restaurantes, etc. En estos sitios les ofrecen a sus usuarios la facilidad de acceder a inter-net desde su propio ordena-dor. Los pro-veedores de es-te servicio sue-len cobrar una cuota mensual fija, una tarifa por uso, ambas cosas o nada, ofreciendo la posibilidad de hacer uso de su servicio desde cualquier punto de su red. Los usuarios principales de este tipo de servicios son dos: personas de negocios que se desplazan continuamente y tienen necesidad de mantener acceso a internet
(desde los hoteles, aeropuertos, etc.) y el gran público que aprovecha su estancia en un lugar público (cafetería, centro comercial, etc.) para pasar un tiempo de ocio.
Las zonas de acceso público WiFi nos permiten acceder a internet a alta velocidad desde cualquier sitio Los servicios de acceso público inalámbrico son vistos como una oportunidad de negocio tanto por los operadores de telecomunicaciones de red fija y móviles, como por empresas independientes. Éste es el caso de Tmobile en Estados Unidos o de Telia HomeRun o Telefónica en Europa. No obstante, donde más se está desarrollando este mercado es en Japón y Corea. Dentro de los ejemplos de redes comerciales de acceso público inalámbrico merece una mención especial el proyecto Zamora Hot City. La empresa
española Wireless&Satellite Networks, en colaboración con el ayuntamiento de la ciudad de Zamora, consiguió, en septiembre de 2002, cubrir la mayor parte de esta ciudad de 65.000 habitantes (se necesitó instalar 300 nodos). Esto no sólo convirtió a Zamora en la primera ciudad del mundo donde poder estar conectado a internet independientemente de dónde se esté, sino que le valió para conseguir el premio Computerworld Honors como la ciudad mejor conectada del mundo (otorgado en colaboración con el Museo de Historia de Estados Unidos y bajo propuesta del presidente de Intel). Desgraciadamente, este proyecto no ha tenido un final tan feliz como su comienzo.
ENLACE ENTRE EDIFICIOS DISTANTES Aunque el estándar Wi-Fi es utilizado habitualmente para crear redes locales inalámbricas, también puede utilizarse para crear un enlace de comunicación entre dos puntos. Esta facilidad sirve, por ejemplo, para interconectar dos edificios de una forma fácil, rápida y barata. Tradicionalmente, para establecer una comunicación entre dos puntos que no estuviesen situados en un mismo entorno privado, sólo existía la alternativa de recurrir a un operador de telecomunicaciones. Esto supone pagar una cuota de alta de instalación y una tarifa mensual más o menos elevada. Con
Wi-Fi se puede establecer esta misma conexión con el único coste de compra de los equipos (y de su instalación, si fuese el caso). Finalmente, no hay que hacer ningún pago mensual, salvo los posibles trabajos de mantenimiento, si los hubiera. Aunque se puede establecer una comunicación punto a punto utilizando puntos de acceso o tarjetas de red, en el mercado existen unos equipos Wi-Fi especialmente pensados para este trabajo. A estos equipos se les conoce con el nombre de wireless bridge (‘puente inalámbrico’). Un bridge inalámbrico interconecta dos ordenadores o dos redes remotas (cableadas o no) mediante una conexión inalámbrica. Una conexión
inalámbrica requiere de dos equipos bridges inalámbricos, uno en cada extremo. Una aplicación en la que se utilizan habitualmente los equipos bridge es en la interconexión de puntos de acceso para crear una red extensa inalámbrica que cu-bra todo un campus, zona empresarial, vecindario o ciudad. Los equipos bridge pueden establecer enlaces punto a punto o punto a multipunto. Un par de equipos bridge complementados con antenas direccionales y una buena instalación puede llegar a establecer enlaces de más de 10 kilómetros. En algún caso, para eliminar al máximo las pérdidas del cable
y conectores, se instala el bridge en una caja estanca pegada a la antena.
Por si tiene curiosidad, en 2002 el récord del mundo de distancia alcanzada con un enlace Wi-Fi lo consiguió la Asociación Canaria de Redes Inalámbricas, quien consiguió establecer un enlace a 1 Mbps entre dos de las Islas Canarias, cubriendo una distancia de 70,5 km. El evento tuvo lugar el 3 de agosto de 2002.
SOLUCIONES DE TELEVIGILANCIA La televigilancia consiste en poder ver desde un lugar lo que está ocurriendo en otro mediante la transmisión de imágenes de vídeo que pueden o no estar acompañadas por el audio correspondiente. La televigilancia se ha llevado a cabo tradicionalmente mediante la instalación de caros circuitos cerrados de televisión o CCTV. Internet y las soluciones de acceso de banda ancha (ADSL o módem cable) nos permiten establecer soluciones de televigilancia a un coste muy bajo. Además, la tecnología inalámbrica permite situar los dispositivos de televigilancia (las cámaras) de una forma fácil y rápida, sin
depender de costosas instalaciones cableadas. Por otro lado, internet ofrece la ventaja de que las imágenes pueden ser vistas desde cualquier parte del mundo. En el mercado existen cámaras inalámbricas Wi-Fi que permiten situar la cámara en cualquier lugar, con la sola necesidad de disponer de un enchufe de alimentación eléctrica o, en su defecto, de una batería. La señal de vídeo se transmite vía Wi-Fi hasta la red local e internet. Hay que tener claro que estas soluciones de televigilancia sólo ofrecen la posibilidad de ver imágenes de forma remota. En ningún caso, esta simple retransmisión de imágenes sustituye a los
múltiples servicios de vigilancia y asistencia de las empresas profesionales de este sector.
Las cámaras inalámbricas suelen disponer de un servidor web interno al que se puede acceder tanto para su configuración
como para ver sus imágenes. La cá-mara se configu-ra como cual-quier otro dispositivo inalámbrico (a excepción de las propiedades de vídeo que son propias de este dispositivo). Si se dispone de varias cámaras, existen aplicaciones (como IPView) que permiten gestionarlas simultáneamente e, incluso, realizar grabaciones de las imágenes. Para determinadas aplicaciones resulta más conveniente llevar la imagen de la cámara a un servidor desde donde se ofrece a sus usuarios. También hay empresas en internet que, por un módico precio, colocan en sus servidores las imágenes de vídeo recogidas por las cámaras web de sus clientes.
En cualquier caso, la televigilancia a través de internet resulta una buena solución de supervisión de instalaciones y dependencias tanto para el uso particular (supervisión de los niños, vigilancia de la casa, etc.), como para la pequeña empresa y profesionales (supervisión de instalaciones, tiendas, almacén, despacho, teletrabaja-dores, etc.). Además, estos sistemas permiten ser combinados con sistemas de alarma que pueden enviar mensajes de correo electrónico o realizar llamadas automáticas al teléfono móvil en el caso de ocurrir alguna de las incidencias que tenga programada (detección de presencia, detección de inundación, incendio, etc.).
Como conclusión, podemos ver a continuación algunas de las aplicaciones de los sistemas de televigilancia por internet: Residencial. Permite supervisar el estado del hogar o de la segunda residencia. Guarderías. Los padres autorizados pueden ver a sus hijos en la guardería. Personas mayores. Permite estar en
contacto directo con las personas mayores que vivan solas. Comunidad. Permite que cualquier vecino pueda ver las instalaciones comunes para supervisar el juego de los niños o el aparcamiento del coche. Industrial. Control de almacenes solitarios, verificación de alarmas, etcétera. Construcciones y proyectos. Permite que los clientes puedan ver el estado de la construcción o el proyecto sin tener que desplazarse. Vigilancia. Para ver y vigilar a distancia distintos centros desde una oficina central. Por último, las cámaras inalámbricas
tienen la posibilidad de ser instaladas sobre personas o equipos en movimiento. Esto las hace ideales para cámaras subjetivas en la retransmisión o grabación de imágenes deportivas o de aventura.
SOLUCIONES DE TELEFONÍA La telefonía Wi-Fi es un buen complemento de la telefonía IP La telefonía Wi-Fi permite establecer y mantener conversaciones telefónicas utilizando sus facilidades de movilidad. Viene a ser la unión de las redes inalámbricas y de la telefonía IP. La telefonía Wi-Fi puede tener su
campo principal de aplicación en las empresas y sectores como la educación, salud, fabricación o almacenamiento, donde la movilidad de los trabajadores es un factor importante. La ventaja que ofrece la telefonía Wi-Fi frente a las comunicaciones inalámbricas de voz actuales (Dect) es que permite integrar la facilidad de transmisión de voz con la de datos y vídeo. Adicionalmente, la existencia de lugares de acceso público Wi-Fi (hot-spot) permite disponer de un servicio telefónico inalámbrico de bajo coste desde lugares públicos. Para poder hacer uso de esta tecnología, es necesario disponer de un terminal telefónico específico o de uno multipropósito (PDA u ordenadores
portátiles con software de telefonía IP). Los terminales basados en PDA pueden resultar muy interesantes, ya que permiten integrar las funciones de telefonía, vídeo y datos en un solo equipo de reducido tamaño. Los retos que tienen que vencerse en la actualidad para la introducción de este servicio son fundamentalmente dos: la calidad de audio en una red abierta llena de interferencias y retardos y que actualmente no está garantizada la continuidad del servicio cuando se desplaza el usuario. A pesar de lo anterior, existen soluciones que hacen que este servicio sea posible con todas las garantías.
En cualquier caso, salvo que se disponga de una red Wi-Fi muy congestionada, siempre se puede establecer una comunicación de voz utilizando los servicios de las empresas de telefonía por internet. Estas empresas hacen de intermediarios entre internet y la red telefónica permitiendo establecer una comunicación telefónica desde un ordenador a cualquier número telefónico del mundo a precio de llamada local o, incluso, inferior. En el mundo hay muchas empresas de telefonía por internet. Generalmente, suelen utilizar el sistema de prepago, de forma que el usuario sólo tiene que recargar su cuenta con la cantidad que
estime oportuna y podrá hablar hasta que se le agote el saldo. La tecnología Wi-Fi está en continua evolución. Lo que surgió como una solución para crear redes locales inalámbricas que permitieran la comunicación de datos está evolucionando hacia un sistema inalámbrico que da soporte a cualquier necesidad de comunicación: datos, voz, imagen, etc. En este sentido, existen terminales telefónicos inalámbricos de tecnología Wi-Fi que permiten recibir y realizar llamadas telefónicas de voz siempre que se esté dentro del área de cobertura de una red Wi-Fi (dentro de la empresa, en la
casa o conectado a alguna red Wi-Fi pública). Para evitar tener que llevar encima dos terminales distintos (uno WiFi y otro de telefonía móvil), también hay terminales multimodos (GSM, Wi-Fi y 3G). Esto posibilita que, con un solo terminal, se pueda utilizar Wi-Fi cuando se esté dentro del área de cobertura Wi-Fi y GSM o 3G cuando se está fuera del área de cobertura Wi-Fi. Los teléfonos Wi-Fi, al igual que los teléfonos IP o la telefonía por ordenador, necesitan que se contrate los servicios de una empresa de telefonía por internet. Estas empresas pueden ofrecer incluso un número telefónico exclusivo para las comunicaciones de voz sobre IP.
Con la telefonía Wi-Fi se puede tener una red privada sin costes de comunicación Se puede encontrar más información sobre este tema en www.cisco.com o www.nextel.com.
OTRAS SOLUCIONES PARA EL HOGAR
Desde hace algunos años se viene
hablando insistentemente de la domótica o, lo que es lo mismo, de la automatización del hogar. Cada nuevo desarrollo tecnológico produce inmediatamente que se le busque una aplicación para el hogar. No obstante, su implantación real siempre se ha visto frenada por toda una serie de limitaciones, entre las que se encuentran las siguientes: Necesidad de nuevo cableado por todo el hogar. Complicación en su instalación. Alto coste. Baja velocidad de transmisión. Capacidad de crecimiento limitada. Compatibilidad.
Pues bien, la tecnología Wi-Fi viene a eliminar prácticamente todas las barreras anteriores. De hecho, con la tecnología Wi-Fi se puede ir más allá de la domótica y crear lo que se está viniendo en llamar vivienda inteligente. Una vivienda inteligente consta de tres tipos de redes interconectadas: Red domótica o de automatización que interconecta los dispositivos eléctricos del hogar, puntos de luz, calefacción, riego, conmutadores, sistemas de seguridad, etc. Red de entretenimiento para interconectar la recepción de televisión, películas, radio, juegos, etc.
Red de datos para la interconexión de ordenadores y dispositivos informáticos (impresoras, escáneres, etc.). El mercado está avanzando en esta idea. De hecho, ya se tiene desarrollado lo que se conoce como pasarela residencial (residential gateway). Éste es un dispositivo único que hace de interfaz entre el exterior y cada una de las subredes del hogar (domótica, entretenimiento y datos). Los organismos de normalización están rea-lizando un gran esfuerzo con el objeto de conseguir un estándar común de trabajo que permita desarrollar esta industria.
Por otro lado, en relación con el entretenimiento, en el mercado ya existen soluciones que permiten recibir música, películas o canales de televisión por internet. Este tipo de recepción garantiza una buena calidad de recepción al no verse sometidas a las limitaciones de las
recepciones tradicionales de radiofrecuencia.
Mejora entretenimiento
del
Aunque los sistemas de automatización se están introduciendo lentamente en el hogar, lo que sí parece que está logrando unos mayores niveles de penetración es la red de entretenimiento. Hace unos años, la atención de todos los aficionados tecnológicos se centraba en el sistema conocido como cine en casa (home cinema o home theatre, en inglés). Con él se consigue convertir el salón de casa en
una sala de cine, por lo menos en cuanto al sonido. Posteriormente, han venido los televisores planos, con lo que se ha podido aumentar el tamaño de las pantallas. Los más cinéfilos incluso han visto cómo ha bajado el precio de los proyectores, consiguiendo complementar el equipo de cine en casa con una gran pantalla. Ahora está llegando el momento de la comunicación inalámbrica en el hogar. Las cámaras de foto y de vídeo digital, así como la música MP3, hacen que el ordenador se convierta en el centro multimedia del hogar. Hace tiempo que se comercializan los Media Center o PC para colocar debajo de la tele para poder ver, grabar y reproducir música y vídeo.
Lo que aporta Wi-Fi es la posibilidad de conectar los distintos equipos de música y vídeo de forma inalámbrica, incluidos los altavoces. Entre los muchos equipos Wi-Fi para el hogar de que disponemos actualmente, podemos mencionar los siguientes:
Cámaras de fotos Wi-Fi. Existen modelos que utilizan esta tecnología exclusivamente para conectarse con el ordenador donde descargar las fotos, mientras que otras se conectan a internet para descargar las fotos en un servidor. Esta opción permite que durante un viaje se puedan descargar las fotos de la cámara sin necesidad de ordenador (desde un cibercafé,
por ejemplo). Equipos de música que se conectan con el ordenador de casa mediante Wi-Fi. Esta conexión le permite descargar la música que se desea reproducir. Este equipo puede disponer de una radio Wi-Fi para sintonizar las emisoras a través de internet. Altavoces Wi-Fi para eliminar la necesidad de cruzar el salón con cables de este tipo. Monitores de vídeo que se conectan con el ordenador de casa mediante Wi-Fi. Esta conexión se utiliza para enviarle las fotos o el vídeo que se desea reproducir. Servidores multimedia para audio y vídeo. Estos equipos se conectan al
televisor y almacenan las fotografías y los vídeos que se les envía desde el ordenador mediante Wi-Fi. Proyector Wi-Fi para poder ver películas a gran tamaño. Su conexión Wi-Fi con el ordenador evita tener que tender cables. Combinado con un sistema de audio 5.1 permite disponer de un cine en casa. Marcos de fotos Wi-Fi. Estos equipos muestran fotos de forma fija o dinámica. Tienen una memoria donde almacenan las fotos a mostrar, pero se comunican con Wi-Fi con un ordenador para actualizar las fotos o modificar su configuración. Consolas de videojuegos. Estos equipos disponen de Wi-Fi para conectarse a internet y poder jugar en
línea. Equipos DVD Wi-Fi. Se trata de equipos reproductores de DVD normales que incorporan Wi-Fi para que desde el ordenador de casa se le puedan enviar fotos o vídeos que reproduce en la televisión. Discos duros Wi-Fi. Son discos duros que se pueden compartir con todos los miembros de la familia. Servidores de impresión. Si se dispone de una impresora local, se le puede conectar uno de estos servidores Wi-Fi para poderla compartir sin depender de ningún ordenador.
Juguetes Wi-Fi. Se trata de juguetes electrónicos que pueden configurarse mediante Wi-Fi, evitando tener que utilizar cables o programas específicos. Radio despertador que muestra la información meteorológica que
recibe de internet vía Wi-Fi. Terminales telefónicos que combinan la tecnología Wi-Fi con Dect y GSM. Equipos de televisión sin cables. Se trata de una pantalla LCD o plasma que recibe la señal de antena vía WiFi. Esto evita tener que instalar cables de antena. Sony, Nikon, D-Link, Sound Blaster, Netgear o Linksys son algunas de las empresas que fabrican dispositivos de este tipo.
OTRAS SOLUCIONES PARA LA EMPRESA Desde el punto de vista de la empresa, las
redes inalámbricas son aplicables en cualquier campo de la industria donde exista la necesidad de utilizar un dispositivo informático, tener movilidad y permanecer en contacto en tiempo real con recursos informáticos de dentro o fuera de la empresa. Las redes inalámbricas son especialmente útiles cuando los empleados necesitan acceder a la información desde distintos sitios o mantener una cierta movilidad. Éste sería el caso, por ejemplo, de médicos, enfermeras, inspectores, agentes, vendedores, personal de mantenimiento, personal de almacén, atención al cliente, personal de exposición, etc. Para ver las ventajas de las redes
inalámbricas, simplemente hay que pensar en la alternativa actual: utilizar formularios en papel, copiar del papel al ordenador, manejar información impresa no actualizada, tener que moverse para conseguir acceder a la información de la empresa, etc. Esto trae consigo la duplicación del trabajo, aumentar los tiempos de respuesta, introducir errores de interpretación de la escritura manual, manejar información no actualizada, perder tiempo en desplazamientos innecesarios, etc. Un ordenador portátil o PDA con conexión inalámbrica puede mejorar notablemente el rendimiento y la eficacia de muchos puestos de trabajo: facilita la
movilidad, elimina el papeleo, disminuye los errores, reduce los costes de gestión, acerca la empresa al trabajador y aumenta la eficiencia. Son muchos los dispositivos profesionales que están incorporando la tecnología Wi-Fi. En la mayoría de los casos, lo único que aporta esta tecnología es eliminar el cable, pero no faltan los ejemplos donde esa comunicación inalámbrica es el verdadero valor del equipo. Como muestra de dispositivos Wi-Fi en el entorno empresarial podemos mencionar los siguientes:
Lector de código de barras. Transmite la información a su terminal mediante Wi-Fi. Lector de huella digital para autentificación. Terminales de punto de venta
inalámbricos para cobrar con tarjeta de crédito con total movilidad. Sistemas de control remoto, así como sensores. Discos duros Wi-Fi para compartir información. Impresoras y servidores de impresión. Sistemas de televigilancia sin cables. Estas cámaras tienen la ventaja de su fácil instalación y de poder cambiar su ubicación. Pequeñas cámaras de vídeo que emiten su imagen vía Wi-Fi. Estas cámaras se pueden colocar en cualquier dispositivo que requiera videosupervisión. Videoconferencia y telefonía IP Wi-Fi.
PDA con aplicaciones corporativas conectada a la red Wi-Fi. Ordenador de pared con pantalla táctil para determinadas aplicaciones corporativas.
CAPíTULO 3 CÓMO FUNCIONA UNA RED QUÉ ES UNA RED DE ÁREA LOCAL Una red es un conjunto de equipos interconectados. Cuando estos equipos están próximos, en el entorno de una sala o de un edificio, se le llama red de área local. Estas redes se forman mediante el uso de cables (red de área local cableada)
o vía radio (red inalámbrica de área local o Wi-Fi). Hace algunos años había distintos tipos y formas de redes locales, pero hoy en día, todas las redes locales son del tipo IP. Esto significa que funcionan de una forma muy similar a internet. Todas las redes necesitan hacer uso de un conjunto de protocolos (de un software) que les permite poder identificar a cada equipo que forma la red, establecer una conexión entre dos de ellos, transportar la información, y dar por terminada la comunicación liberando los recursos utilizados. De estas labores de establecimiento, control y terminación de las comunicaciones es de lo que se
encarga el conjunto de protocolos conocido como TCP/IP. Estos protocolos son los utilizados por internet, por las redes de área local cableada de tipo Ethernet y por las redes inalámbricas WiFi. Realmente, para utilizar una red local no hace falta conocer en profundidad todo este conjunto de protocolos. Sin embargo, para poder realizar una configuración y gestión eficaz de una red es necesario comprender algunos conceptos. En este capítulo vamos a abordar estos conceptos útiles tanto para las redes Wi-Fi como cableadas.
FUNCIONES DE UNA RED LOCAL
Olvidémonos por un momento de las redes Wi-Fi para hablar de forma genérica de cualquier tipo de red local. Una red de área local está formada por equipos de usuario (terminales), un medio de interconexión (cable o radio) y los equipos de red que permiten su gestión. Todos los equipos de usuario disponen de un dispositivo de red (un adaptador de red) que les permite transmitir y recibir datos. El adaptador de red será de tipo Ethernet para las redes cableadas y de tipo Wi-Fi para las inalámbricas. Anteriormente, se ha hablado de que en las redes Wi-Fi el equipo que gestiona la red es el punto de acceso. No obstante, el punto de acceso realiza varias funciones
que pueden estar o no integradas en un mismo dispositivo. De hecho, en las redes cableadas, estas diferentes funciones las suelen realizar equipos distintos.
Veamos cuáles son estos equipos:
Switch (conmutador). Este
dispositivo es el responsable de analizar la información que recibe de cada uno de los terminales de la red y encaminarla a su des-tino correspon-diente. Digamos que es como una central de comunicación de datos. El switch es un equipo típico de una red cableada. Se identifica porque es el sitio donde van a parar los cables de todos y cada uno de los terminales de la red. En una red WiFi, aunque no hay cables, sí existe la función de switch. Esta función viene incorporada en el punto de acceso. Hub (concentrador). En el caso de redes con muy pocos terminales (3 o 4) no se utiliza un switch sino un equipo más simple y económico conocido como hub. Al igual que con
el switch, todos los nodos se conectan al hub. La diferencia es que el hub se limita a retransmitir toda la información que recibe a todos los terminales de la red para que cada uno se haga cargo de la información que le corresponda. Las redes que utilizan hub son menos eficaces que las que utilizan switch, razón por la que sólo se utiliza cuando hay pocos usuarios. Router (enrutador). Cuando una red local se interconecta con otra red (por ejemplo, con internet o con una red local inalámbrica) hace falta contar con un equipo que haga de intermediario entre ambas. Ésta es la labor del router. Este equipo se configura como participante de cada
una de las redes y se encarga de concentrar todo el intercambio de información entre los terminales de cada una de ellas. En el caso de las redes Wi-Fi, el punto de acceso incorpora la funcionalidad de router.
De la descripción anterior deducimos que un punto de acceso es un
equipo de red que lleva incorporadas las funciones de switch/hub y router. Adicionalmente a esto, conviene aclarar el concepto de módem. Un módem es un equipo que se encarga de transmitir y recibir datos por un cable o medio radioeléctrico. Si disponemos de una conexión ADSL o de una empresa de cable, el equipo que nos instalan en nuestras dependencias es un módem ADSL o módem cable. Estos equipos son los responsables de que los datos puedan viajar entre nuestra casa u oficina y la red del operador (de la empresa de telecomunicaciones). Otro ejemplo, para conectar un ordenador portátil a internet a través de la red de telefonía móvil se
utiliza un módem 3G. Además, los adaptadores de red son, en realidad, módem. Cabe aclarar algo en los ejemplos anteriores: los operadores saben que los módem ADSL o cable se utilizan para interconectar una red local (doméstica o profesional) con internet. Como hemos visto, el equipo encargado de interconectar redes es el router. Por este motivo, la mayoría de los módems ADSL o cable que instalan los operadores disponen de ambas funcionalidades: módem y router. De hecho, frecuentemente se habla del módem-router ADLS, o simplemente del router ADSL.
Para complicar algo más el tema, existen módem ADSL o cable que incluyen detrás varios puertos o conexiones de red ethernet. En este caso, esos equipos están incluyendo las funciones de: módem, router y switch. Por último, también es común que el operador facilite dos equipos: un módem router por un lado y un hub de cuatro puertos por otra. Estos hubs son pequeños equipos de unos 10 centímetros en su lado más largo, que incluyen detrás 4 puertos Ethernet. Por tanto, hay que tener en cuenta que los términos utilizados anteriormente describen funciones que no necesariamente tienen que venir en equipamientos independientes.
Las necesidades de equipamiento de una red local dependen del tamaño y disposición de la misma. En redes grandes hará falta contar con varios de los equipos anteriores, mientras que en las redes pequeñas se utiliza un solo equipo que integra todas las funciones. Por ejemplo, con el equipo módem-router inalámbrico ADSL o cable se puede crear una red con acceso a internet. Entre las tareas que realiza este equipo se encuentran las siguientes: Controlar el acceso de sus propios usuarios. Gestionar el intercambio de datos entre sus usuarios. Mantener la conexión con la red externa (internet).
Gestionar el intercambio de datos entre los usuarios de ambas redes. Para entender estas labores y poder configurarlas y mantenerlas, es importante comprender conceptos como: direccionamiento IP, asignación de direcciones, puerta de enlace, máscara de red, etc.
QUÉ SON LAS DIRECCIONES IP Todos los terminales o equipos que forman parte de una red IP disponen de una identificación. Esta identificación se utiliza para poderle hacer llegar los datos dirigidos a ese equipo y saber de dónde proceden los datos que él envía. En
internet, así como en las redes locales cableadas (Ethernet) e inalámbricas (WiFi) lo que identifica a cada equipo es un número que se conoce como dirección IP. La diferencia entre internet y una red local es que, mientras que en internet existe un organismo internacional que regula la asignación de sus direcciones (este organismo se conoce como IANA, Internet Assigned Numbers Authority, ‘Autoridad de números asignados de internet’), las direcciones de cada red local las asigna arbitrariamente su administrador o usuarios (aunque hay que cumplir ciertas reglas). Si no queremos complicarnos con
este tipo de temas, no hay problema, los puntos de acceso Wi-Fi (y los routers de red cableada) incluyen una opción que asigna las direcciones IP de forma automática a cada uno de sus terminales. Incluso esta opción es la que viene configurada por defecto. Se conoce como servidor DHCP (ya lo veremos más adelante). En este caso, los terminales deben estar configurados para obtener una dirección IP automáticamente.
Direcciones IP de la red local Las redes locales son redes privadas, mientras que internet es una red
pública. Por este motivo, a las direcciones de una red local se las conoce como direcciones IP privadas , mientras que a las direcciones IP de internet se las conoce como direcciones IP públicas . Ambos tipos de direcciones están formadas por una cadena de cuatro cifras separadas por un punto. Cada una de esas cifras puede tomar un valor entre 0 y 255 (por ejemplo, 10.13.163.1). Las direcciones IP privadas están reguladas por el documento RFC 1918 (ftp://ftp.ufl.edu/net/rfcs). En este documento se define que, para que una dirección IP privada sea compatible con internet, debe estar dentro de los siguientes rangos:
192.168.0.0 a 192.168.255.255 (clase C), para redes de menos de 65.536 equipos. 172.16.0.0 a 172.31.255.255 (clase B), para redes de menos de 1.048.576 equipos. 10.0.0.0 a 10.255.255.255 (clase A), para las redes mayores. El administrador de una red de área local es libre de utilizar cualquiera de estas direcciones dentro de su red. Todos los equipos que forman parte de una red local disponen de su correspondiente dirección IP (privada), incluido el router. El router es un caso especial ya que, al estar conectado a dos redes, debe disponer de dos direcciones IP, una por cada red. La dirección IP
pública del router ADSL/cable es su dirección IP en internet. Esta dirección se la asigna el operador de telecomunicaciones con el que se tenga contratado el acceso.
Las direcciones IP que utiliza cada terminal se configuran dentro de las propiedades TCP/IP de su tarjeta de
comunicación: tarjeta Ethernet en el caso de redes cableadas y tarjeta inalámbrica o adaptador de red en el caso de redes WiFi.
Asignación automática de direcciones IP El trabajo de configurar cada equipo con su correspondiente dirección IP puede llegar a ser tedioso, sobre todo en redes grandes. Para hacer este trabajo más cómodo y eficaz, se desarrolló un sistema, conocido como DHCP (Dynamic Host Configuration Protocol o ‘Protocolo de configuración dinámica del host’), que permite asignar
automáticamente estas direcciones. El sistema se basa en disponer de un servidor DHCP (es un pequeño software incluido en el router) que detecta cuándo un nodo se conecta a la red (cuándo se enciende el ordenador) y le asigna una dirección IP privada. Los puntos de acceso Wi-Fi y los routers ADSL/cable suelen disponer de un servidor DHCP. Desde el punto de vista del administrador de la red, en vez de tener que ir ordenador por ordenador configurando una dirección distinta en cada uno de ellos, simplemente se habilita la opción de obtener esta dirección automáticamente.
Los servidores DHCP admiten dos tipos de asignación de direcciones: Direccionamiento dinámico. En este
caso, cada vez que se conecta un terminal a la red se le asigna la primera dirección disponible. Esta dirección puede ser distinta en cada ocasión. Direccionamiento estático. En este caso, el terminal recibe siempre la misma dirección IP. Por cierto, otra forma de hacer que un terminal disponga siempre de la misma dirección IP es no habilitándole la opción de obtener la dirección automáticamente y configurándole manualmente una dirección IP específica. En este caso hay que tener la precaución de eliminar esta dirección del rango de direcciones que puede asignar el servidor DHCP.
Los servidores DHCP se utilizan también para asignar otras dos direcciones que veremos más adelante: las de la puerta de enlace o gateway y las de los servidores DNS.
Interconexión de redes Los terminales de cada red se
comunican entre ellos gracias al switch o hub de la red. Sin embargo, cuando un terminal de una red (por ejemplo, una red local) quiere comunicarse con un terminal de otra red (por ejemplo, internet), la comunicación deberá ir a través del router que interconecta ambas redes. Para poder hacer esto, el terminal debe conocer la dirección IP de dicho router. Esta dirección IP se conoce con el nombre de puerta de enlace o gateway en inglés. Por tanto, la puerta de enlace es el número IP del router que interconecta ambas redes, el router que enlaza las redes. Si se tuviera una red Wi-Fi conectada a una red de cable Ethernet, que a su vez está conectada a internet
mediante ADSL, la puerta de enlace de los terminales de la red inalámbrica sería la dirección IP del punto de acceso (router inalámbrico), mientras que para el punto de acceso y el resto de terminales de la red cableada, la puerta de enlace sería la del router ADSL. De hecho, para e s te router la puerta de enlace es la dirección IP del router de la red del proveedor de acceso. Cada terminal tiene configura una sola puerta de enlace, el de s u router. El resultado es toda una serie de redes interconectadas, por eso a internet se la conoce como red de redes. La dirección de la puerta de enlace de los terminales se puede configurar manualmente o dejar que el servidor DHCP se encargue de esta tarea.
Mejorar el tráfico
Cada información que se intercambian los terminales de una red se divide en pequeños trozos de pocos bits de datos y se le coloca a cada uno de ellos las distintas direcciones IP para que puedan llegar a su destino. A estos trozos de datos se les conoce como paquetes. Los equipos de red (switches, routers, etc.) tienen que analizar las direcciones de todos los paquetes para poder enviarlos a su destino. Esto supone un gran trabajo de análisis. Para descargar un poco el trabajo de los equipos de red, los fabricantes pensaron que no era necesario analizar toda la dirección IP del destinatario, ya que, en realidad, la mayoría de los bits de las direcciones IP privadas son siempre los
mismos. Por ejemplo, si las direcciones privadas de la red local fueran del tipo 192.168.0.1, 192.168.0.2, 192.168.0.3, etc., bastaría con analizar la última cifra (8 bits) para identificar el destinatario (los otros 24 bits son idénticos). Al reducir la información a analizar se reduce el tiempo de análisis y se aumenta la eficacia del equipo de red. Para poder diferenciar qué parte de la dirección de red se debe analizar, se ideó un sistema conocido como máscara de red o máscara de subred. Esta técnica consiste en definir qué parte de la dirección IP es común a toda la red (conocida como dirección de red), y qué otra es la que realmente identifica a cada
equipo de la red (dirección del terminal). La máscara de red tiene el aspecto de un número IP, pero realmente define el número de bits que son comunes en la red y los que se utilizan para identificar a los terminales.
La máscara de red es un número binario formado por tantos unos como bits tenga la dirección de red y tantos ceros como bits tenga la identificación del terminal.
Una máscara de red podría ser: 11111111.11111111.11111111.00000000 lo que se correspondería con el número 255.255.255.0. Esta forma de representar la máscara le facilita tremendamente el trabajo a todos los equipos de enrutamiento de datos de la red. El número de la máscara de red lo decide el administrador de la misma en función del número de usuarios de que disponga. En redes pequeñas suele ser habitual utilizar la máscara 255.255.255.0, la cual es adecuada para redes de menos de 253 terminales.
COMUNICACIONES
SIMULTÁNEAS Las direcciones IP posibilitan que los paquetes de datos puedan viajar de un equipo a otro. Si cada equipo tuviese una sola comunicación simultánea, el problema estaría resuelto. Pero, como sabemos, un mismo ordenador puede establecer varias comunicaciones al mismo tiempo. Por ejemplo, puede tener abiertas varias páginas web, la mensajería instantánea y el correo electrónico. Para resolver este problema, se utiliza un número de identificación de cada comunicación conocido como puerto. Para el número de puerto se utilizan 16 bits, lo que quiere decir que,
teóricamente, existe la posibilidad de tener hasta 65.536 comunicaciones simultáneas. No obstante, la utilización de los números de puerto está regulada, lo que hace que este número sea en la práctica mucho menor. Esta reglamentación, entre otras cosas, establece el número de puerto que deben utilizar las aplicaciones, tanto en el lado de los terminales que ofrecen servicios (servidor web, de correo electrónico, etc.) como de los terminales de sus usuarios. Por ejemplo, las comunicaciones de los servidores web utilizan el número de puerto 80, la de los servidores de correo electrónico saliente el puerto 25, etc. Por su parte, las aplicaciones de los usuarios (navegador
Web, correo electrónico, etc.) utilizan cualquier número de puerto superior a 1023. El número concreto a utilizar lo asigna el programa de comunicaciones del usuario al iniciar cada comunicación. Los números de puerto se incluyen en la cabecera de los paquetes, junto con las direcciones de origen y destino. Esto permite identificar las aplicaciones concretas que son origen y destino de la comunicación.
Un detalle. Hemos dicho que la mayoría de las aplicaciones de servidor tienen asignado su número de puerto; no obstante, el administrador puede configurar su servidor con un número de puerto distinto. En este caso, los usuarios
tendrían que especificar el nuevo número utilizado para poder establecer la comunicación. En el caso del servicio web, este número se puede especificar a continuación de la dirección wed (nombre de dominio o número IP) separado por dos puntos (por ejemplo, www.empresa.com:88).
COMPARTIR DIRECCIONES IP A continuación, vamos a hablar de una curiosidad a la que la inmensa mayoría de los usuarios de Wi-Fi no se tienen que enfrentar, por lo que si lo desea, puede pasar directamente al siguiente apartado. El hecho es que,
teóricamente, todo equipo conectado a internet necesita disponer de una dirección IP pública en exclusiva. Esta dirección IP es la que identifica a ese equipo en sus comunicaciones con el resto de la red. Sin embargo, hemos visto que la única dirección IP pública que utilizan las redes locales es la de su router ADSL o cable. En este caso tenemos decenas, incluso miles, de equipos conectados a internet compartiendo una única dirección. Para que desde el resto de terminales de internet se pueda identificar a cada equipo de la red local, se utiliza un sistema que se conoce con el nombre de NAT (Network Ardes Translation o ‘Traducción de direcciones de red’).
La funcionalidad NAT suele estar incluida dentro del router que interconecta la red local con internet o la red inalámbrica con la cableada. Este router identifica y registra cada comunicación de sus terminales con el exterior, de forma que sabe exactamente a qué terminal pertenece cada paquete. El sistema NAT permite que todos los equipos de una red local puedan utilizar una única dirección IP pública (de internet) Para los más curiosos, diremos que NAT se aprovecha de que en las cabeceras de los paquetes IP va siempre la identificación de la dirección IP de
origen, número de puerto de origen, dirección IP de destino y número de puerto de destino. El proceso que realiza NAT es el siguiente: en las comunicaciones salientes, guarda en un registro interno el número IP privado de origen junto con el número de puerto origen, sustituyendo estos números por su dirección IP pública y por un número de puerto que identifica al equipo interno. Cuando llega la respuesta a ese paquete saliente, consulta el número de puerto para identificar al destinatario y sustituye el número IP y número de puerto por los que guardó en su registro interno. Esto quiere decir que el máximo de comunicaciones simultáneas que pueden tener todos los terminales de una red local
con internet es de 65.536 (tantas como números de puertos) por cada número IP público.
UTILIZAR NOMBRES EN VEZ DE NÚMEROS Hemos quedado en que cada equipo de internet utiliza un número IP que lo identifica. Cuando hablamos de equipo de internet nos referimos tanto a los terminales de los usuarios como a aquellos otros equipos que alojan servicios de internet: servidores web, servidores de correo, servidores de mensajería, etc. Si nos quedáramos aquí, esto obligaría a los usuarios de la red a recordar el número de cada uno de los servicios a los que se conecta. Por
ejemplo, para conectarse a la web de un periódico, se tendría que introducir el número http://194.224.55.24. Como se puede suponer, el sistema de números IP está muy bien para las máquinas, pero a los humanos nos viene un poco mal. Los humanos recordamos nombres con facilidad, pero nos cuesta recordar números largos. Por este motivo, en 1984 se creó un sistema, conocido como nombre de dominio, que permite identificar a los servicios, tanto por su número IP, como por un nombre alfanumérico. Los nombres de dominio, o simplemente, los dominios, están
formados por varias partes separadas por un punto. Por ejemplo, www.telefonica.es es un nombre de dominio. Cada una de las partes que forma un dominio recibe el nombre de subdominio. El subdominio situado más a la derecha es el de carácter más general, y se conoce como dominio de nivel alto o TLD (top-level domain). Los TLD suelen hacer referencia al país (.es, .fr, .de, etc.) o a la finalidad del dominio (.com, .edu, .aero, etc.). Salvo el dominio de nivel alto, el resto de los subdominios pueden ser elegidos libremente (bajo ciertas reglas) por los propios administradores del servicio para el que se va a utilizar. Por tanto, en internet se utilizan
dos sistemas de identificación: los números IP, utilizado internamente por todos los equipos conectados a la red, y los nombres de dominio, utilizado exclusivamente por los usuarios. Pues bien, ante este panorama, es necesario un sistema que realice la traducción de los nombres de dominios a los números IP. Este sistema se conoce como DNS (Domain Name System, ‘Sistema de nombres de dominio’). Se basa en la existencia de servidores DNS que contienen las bases de datos de los nombres y números IP correspon-dientes. Los equipos de usuario, los terminales, necesitan tener registrada la dirección IP del servidor DNS donde tienen que consul-tar el número IP que le correspon-
de al dominio al que desea acce-der.
Al configurar el DNS, siempre se introducen dos DNS (primario y secundario). En realidad, con un solo DNS sería suficiente. No obstante, se introducen dos para que, en caso de que falle uno de ellos, se pueda seguir utilizando la red. Esto es de gran importancia, ya que, sin este trabajo de traducción de nombre de dominio a número IP, no se podría utilizar el servicio web, entre otros. En principio, cada usuario debe configurar las direc-ciones IP de los DNS que le facilita su proveedor de servi-cio. Haciéndolo de esta manera, conse-guirá la mayor velocidad de reso-lución de las direc-ciones IP. No obstante, es cierto que
sería igualmente válido configurar cualquier otro DNS de otro proveedor siempre que no tenga limitaciones de acceso.
La utilización de los nombres de dominio es propia de los servicios de internet, por lo que los servidores DNS suelen ser servicios externos a la red local. No
obstante, una red local puede utilizar también nombres de dominio para hacer referencia a sus propios servicios internos. De hecho, esto es lo normal en las redes locales corporativas. En este caso, la red local debe contar con sus servidores DNS privados. Por último, los DNS pueden configurarse en cada equipo de usuario individualmente, o configurarlo en el servidor DHCP y dejar que éste se lo facilite a cada terminal automáticamente.
CAPíTULO 4 SOBRE EL EQUIPAMIENTO NECESARIO DISTINTOS TIPOS DE INTERCONEXIÓN Hemos visto anteriormente que el equipamiento de Wi-Fi se compone básicamente de un equipo llamado punto de acceso al que, de forma inalámbrica, se conectan los terminales que disponen de la tecnología Wi-Fi (los terminales que
disponen de su correspondiente adaptador de red Wi-Fi). Aunque, en general, esto es así, lo cierto es que la tecnología Wi-Fi permite interconectar dos terminales WiFi directamente sin necesidad del punto de acceso. Esta conexión punto a punto permite, por ejemplo, pasar datos de un ordenador a otro o compartir carpetas o recursos. Por tanto, desde el punto de vista del terminal (del ordenador, PDA, etc.), existen dos tipos de conexiones:
Interconexión de terminales. A este modo de interconexión se le conoce habitualmente co-mo modo ad hoc, aunque también recibe otros muchos nombres como: modo IBSS (Independent Basic Service Set,
‘Conjunto de servicios básicos independientes’), modo independiente (Independent Mode), de igual a igual (peer-to-peer) o modo equipo a equipo (Computer-toCompu-ter). Es importante tener presente estas distintas denominaciones porque será lo que nos ayude a identificar este modo a la hora de configurarlo en el software de cada equipo. Desgraciadamente, cada fabricante denomina este modo de una manera. En cualquier caso, se trata de una configuración mediante la cual se puede establecer una o más comunicaciones directas entre distintos terminales. Por ejemplo, se pueden interconectar dos
ordenadores para intercambiarse información. Para esta interconexión, no es necesario disponer de punto de acceso. Es lo equivalente a interconectar los ordenadores mediante un cable directo entre ellos. No hay acceso a internet, ni a una red, simplemente se trata de una interconexión entre ordenadores. En realidad, si se configuran en modo ad hoc más de dos ordenadores, se establece una interconexión simultánea entre todos ellos. Esto sería una especie de red, pero resultará ser mucho menos eficiente que si se utiliza un punto de acceso.
Red Wi-Fi. A este modo de interconexión se conoce como modo infraestructura o BSS (Basic Service Set, ‘Conjunto de servicios básicos’). Si lo que se desea es crear una red de terminales, de
ordenadores, será necesario disponer de, al menos, un punto de acceso. Éste lleva a cabo una coordinación centralizada de la comunicación entre los distintos terminales de la red. Por otro lado, este punto de acceso puede co-nectarse a un router ADSL, cable o red local para permitir que sus terminales se conecten con internet o con el resto de la red corporativa de una empresa. Si el área que se desea cubrir con la red Wi-Fi es extensa, se podrán instalar más de un punto de acceso interconectados. De esta forma, se puede llegar a cubrir ciudades enteras.
Estos dos tipos de conexiones se pueden configurar fácilmente a través del
software de gestión de Wi-Fi del que disponen todos los terminales. Hay que tener en cuenta que un terminal no puede estar configurado en modo ad hoc e infraestructura a la vez; o se configura de una manera o de otra. De igual modo, un terminal no puede estar conectado a más de una red Wi-Fi simultáneamente. Al menos no puede hacerlo utilizando un solo dispositivo adaptador de red. Si se dispusiese de varios terminales, pero de ningún punto de acceso, en el mercado existe un software que permite que un ordenador, configurado en modo ad hoc, se comporte como si fuese un punto de acceso. Esto
permite que este ordenador, si estuviese conectado a internet por otros medios, pueda compartir este acceso con el resto de terminales Wi-Fi. Hay aplicaciones de este tipo para distintos sistemas operativos. De hecho, existen usuarios que recuperan un viejo ordenador para dedicarlo exclusivamente a trabajar como punto de acceso. En cualquier caso, dado el bajo precio de los puntos de acceso, esta solución es más una cuestión de ocio que de negocio. Sólo resultaría interesante si se necesitase utilizar funcionalidades de gestión que no son habituales en los puntos de acceso más económicos. Aparte de las soluciones de interconexión anteriores, la tecnología
Wi-Fi permite establecer una comunicación punto a punto entre emplazamientos distantes. Por ejemplo, supongamos que una empresa tiene dos edificios independientes que desea interconectar. Cada edificio tiene su propia red local y se encuentran separados por una o varias calles públicas. Para interconectar ambas redes se podría utilizar un cable, pero esto supondría tener que solicitar los permisos administrativos correspondientes e instalar un cable de acuerdo a la reglamentación municipal. Todo esto resulta bastante costoso. La alternativa que ofrece Wi-Fi es establecer esta interconexión punto a punto de forma inalámbrica mediante un equipo que se
conoce como bridge Wi-Fi. Si lo pensamos un poco, y si los edificios no están muy distantes, también se podrá conseguir esta interconexión configurando dos ordenadores en modo ad hoc, pero esto obligará a condenar a dos ordenadores a esta finalidad.
Mejor con punto de acceso Ciertamente, las comunicaciones ad hoc son muy fáciles de configurar y resultan muy interesantes cuando se necesita establecer una comunicación temporal entre dos equipos. No obstante, este tipo de configuraciones no son del
todo eficientes cuando lo que se pretende es crear una red, aunque sea de tan sólo dos equipos. Las razones que nos llevan a esta conclusión son varias: El modo infraestructura ofrece un mayor alcance que la modalidad ad hoc. Los terminales no tienen por qué estar dentro del área de cobertura el uno del otro; al tener un punto de acceso intermedio pueden, al menos, duplicar su distancia. El punto de acceso permite compartir el acceso a internet entre todos sus terminales, sin depender un terminal de otro. El punto de acceso es la mejor solución para compartir un acceso de banda ancha (ADSL o cable). De hecho, muchos equipos
módems ADSL o cable (el que instala el operador de banda ancha) incluyen en el mismo aparato la funcionalidad de punto de acceso Wi-Fi. El punto de acceso permite crear redes con un mayor número de terminales. El punto de acceso ofrece características de gestión de la comunicación (seguridad, registro de actividad, cortafuegos, etc.) que no ofrece el modo ad hoc. El punto de acceso, al igual que cualquier red local, permite compartir fácilmente los recursos de los terminales que forman la red (archivos, impresoras, etc.).
SOBRE LA COBERTURA INALÁMBRICA Cuando nos decidimos a instalar una red inalámbrica, generalmente se parte de unas necesidades de cobertura. Pretendemos tener cobertura en toda la oficina, la casa, el entorno empresarial o el pueblo completo. Quiere esto decir que la cobertura es uno de los factores más importantes de las redes inalámbricas. La cobertura de la red depende tanto del alcance de los adaptadores de red (la de los terminales de red), como del de los puntos de acceso. Los fabricantes anuncian que un punto de
acceso o un terminal Wi-Fi llega a tener una cobertura de cientos de metros en espacio abierto. Eso sí, se habla de cobertura con visibilidad directa entre terminales y sin interferencias de otros equipos que trabajen en la banda de 2,4 GHz (microondas, teléfonos inalámbricos, etc.). Por tanto, si se instala el punto de acceso en el interior de una casa u oficina, el alcance puede reducirse a unos 25 a 50 metros dependiendo de los obstáculos (armarios, mesas, puertas, etc.). Por otro lado, la mayoría de los equipos Wi-Fi vienen equipados con un sistema que baja automáticamente la velocidad de transmisión conforme la señal de radio se va debilitando. Esto significa que,
conforme se aumenta la distancia entre emisor y receptor, se sigue manteniendo la comunicación, pero a menores velocidades de transmisión de datos.
Como hemos dicho, además de la
distancia, en el entorno existen otros factores que pueden afectar a la cobertura, como son las interferencias (na-turales y artificiales) o las pérdidas de propagación debido a los obstáculos. De hecho, muchas de estas condiciones del entorno son cambiantes, por lo que en una posición puede haber cobertura en un momento dado y no haberla unos minutos más tarde. Por ejemplo, puede que no tenga cobertura en la cocina cuando tenga puesto el microondas, pero sí el resto del tiempo; o puede que las hojas de los árboles en primavera le limiten la cobertura en una zona del patio, mientras que no tenga problemas el resto del año. La conclusión es que, a poco que se
complique la visibilidad entre los terminales (por distancia, por los obstáculos o por las interferencias), la única manera de saber exactamente si existe cobertura entre ellos es instalando los equipos y haciendo una prueba real.
Pérdidas
en
la
propagación Desde el momento que una señal de radio sale del equipo transmisor empieza a perder potencia por el simple hecho de propagarse. Conforme aumenta la distancia desde el emisor, las pérdidas de señal van en aumento. Esta pérdida de señal es mayor también cuanto mayor es la frecuencia radioeléctrica a la que se emite. Por tanto, a mayor frecuencia, menor es el alcance de la señal. Esto significa, por ejemplo, que es menor el alcance de los equipos 802.11a (que trabajan a 5 MHz) que el de los 802.11g (que trabajan a 2,4 MHz). Por otro lado, generalmente no existe una línea de visión directa entre el transmisor
y el receptor. Los obstáculos (como paredes, árboles, muebles o cristales) que impiden dicha visibilidad directa afectan notablemente a la pérdida de señal. Otros de los factores que afectan negativamente a la propagación de la señal son los ecos producidos por el rebote de la señal en los obstáculos (paredes, muebles, etc.). El rebote produce que la señal pueda tomar distintos caminos para llegar hasta el receptor. Al final, lo que el receptor recibe no es una única señal, sino una señal principal y una combinación de señales iguales (ecos) que le llegan a distinto tiempo y con diferente potencia. A esto se le llama efecto eco. Este efecto
puede producir graves interferencias que llegan a degradar fuertemente la recepción de la señal. El efecto eco es más perjudicial cuanto mayor es la potencia del eco y mayor su retardo con respecto a la señal principal. Algunos equipos Wi-Fi disponen de sistemas como la diversidad de antenas (tienen dos antenas), el filtrado de la señal o software de filtrado que ayudan a resolver este problema. Por último, cabe mencionar que el recién aprobado 802.11n promete tener una cobertura mucho mayor que sus estándares anteriores. Se habla de hasta un 50% más de cobertura bajo unas condiciones similares.
El problema de las interferencias Los equipos Wi-Fi funcionan en una banda de frecuencia que se utilizan también para otros muchos usos:
microondas, teléfonos inalámbricos, sistemas de televigilancia, dispositivos Bluetooth o, incluso, otras redes inalámbricas. Estos otros usos pueden producir interferencias en las señales de radio de nuestra red. Una interferencia consiste en la presencia no deseada de señales radioeléctricas que interrumpen el funcionamiento normal del sistema. Los equipos Wi-Fi se ven afectados por cualquier otro equipo que funcione en su misma banda de frecuencia: microondas, teléfonos inalámbricos, etc. Este fenómeno ya se conocía cuando se diseñó Wi-Fi, por lo que sus
equipos incluyen un sistema para evitarlo: consiste en que cuando se detecta la presencia de una señal de interferencia, automáticamente se pone el equipo en un período de espera (muy breve, del orden de milisegundos) en la idea de que, pasado dicho período, habrá pasado la interferencia. Evidentemente, esto hace que el servicio se degrade, pero no se interrumpe. Desde el punto de vista del usuario, es imposible evitar las interferencias esporádicas, pero lo que sí se puede evitar son las interferencias constantes (por ejemplo, las que produce la pared de enfrente) o periódicas (por ejemplo, las que ocurren todas mañanas de 9 a 10). El sistema consiste en hacer pruebas de
recepción de señal en la zona bajo sospecha. Estas pruebas pueden realizarse a distintas horas del día. A veces ocurre que las interferencias sólo se producen a la hora de la comida (microondas). Muchas de estas interferencias pueden evitarse sencillamente situando el punto de acceso en otro lugar, moviendo el terminal o instalando una antena externa.
SOBRE LOS PUNTOS DE ACCESO Como ya hemos dicho varias veces, el punto de acceso es el centro de las comunicaciones de una red inalámbrica. El punto de acceso no sólo es el medio de intercomunicación de todos los terminales que forman la red, sino que también es el
puente de interconexión de la red inalámbrica con la red fija e internet. Si nos paramos a mirar un poco por las tiendas de electrónica o internet, veremos que el precio de los puntos de acceso es bastante diverso. Los hay por pocas decenas de euros o dólares y por muchos cientos. Bajo esta perspectiva, nos podríamos preguntar si estos distintos precios tienen justificación. Lo cierto es que se puede decir que existen dos categorías de puntos de acceso:
Puntos de acceso económicos. Estos equipos están pensados para dar respuesta a las necesidades de los usuarios de pequeñas oficinas o del hogar. Son equipos de los que se
venden muchas unidades, lo que permite que tengan un bajo precio. Ofrecen la misma cobertura y las mismas velocidades que los equipos más caros, aunque ofrecen unas posibilidades de configuración y gestión más limitadas. Los que más puntos de acceso de tipo económico venden son Intel, 3Com, D-Link, Agere/Orinoco, NetGear Proxim y Linksys. Puntos de acceso profesionales. Estos equipos están pensados para crear redes corporativas de tamaño medio o grande. Éstos suelen ser los más caros, pero incluyen mejores características de gestión de la red (aunque sean particulares del fabrican-te). Estas mejoras tienen
que ver con facilidades en su instalación (cables autoali-mentados, uso de baterías, intemperie, etc.), con facilidades de control de acceso (red de empleados y clientes, QoS o asignación de anchos de bandas a determinadas aplicaciones, seguridad, interconexión, etc.) y de control de actividad (registro de actividad, leds indicadores, etc.). Los líderes de este tipo de equipamiento son Cisco, 3Com, Agere/Orinoco (antigua-mente conocido como Lucent) y Nokia.
A la hora de elegir un punto de acceso, aparte del tema económico, puede ser interesante tener en cuenta otras características como las siguientes:
Facilidades de interco-nexión con otras redes. Puertos disponibles para conectar otros dispositivos. Tamaño y estética.
Características internas
Si se tuvieran unas necesidades particulares, antes de elegir el punto de acceso, sería interesante comprobar que sus características son las adecuadas para darles respuesta. Por ejemplo, puede ser interesante lo siguiente: Comprobar las características del router del punto de acceso. DHCP, NAT o propiedades de firewall (cortafuegos) son facilidades que nos ayudarán en la configuración y manejo de las comunicaciones con internet o con otras redes. En el entorno corporativo suelen coexistir una red inalámbrica para darle movilidad a los usuarios que la necesitan, junto con una red cableada para darle conectividad al resto de
usuarios. Generalmente, las redes corporativas utilizan el protocolo TCP/IP; no obstante, hay que tener en cuenta que en el mercado existen otros protocolos como SPX/IPX, NetBIOS, LANtastic, etc. Por tanto, conviene comprobar que el punto de acceso que se va a comprar sea compatible con el protocolo de red cableada con el que se va a conectar. Los puntos de acceso Wi-Fi funcionan sin problema con los adaptadores de red (tarjetas de red) de cualquier fabricante. No obstante, hay cierta incompatibilidad cuando se desea crear una red con varios puntos de acceso de distintos fabricantes. La falta de entendimiento aparece a la hora de
mantener en servicio una comunicación cuando un usuario pasa del área de cobertura de un punto de acceso al de otro (a esto se le llama itinerancia o roaming, en inglés). En este caso, si los puntos de acceso son de distinto fabricante, es muy posible que se corte la comunicación. Aunque esta comunicación se volverá a establecer con el nuevo punto de acceso, lo cierto es que no se habrá producido una transferencia sin interrupciones, que es de lo que se trata. Para evitar este problema, es recomendable que los puntos de acceso vecinos sean del mismo fabricante. Además, cuando todos los dispositivos son del mismo fabricante, es posible utilizar alguna característica adicional propietaria o particular del fabricante.
Por cierto, esto no tiene nada que ver con los adaptadores de red de los ordenadores; éstos sí pueden proceder de fabricantes distintos sin problemas. La mayoría de los puntos de acceso se configuran a través de una interfaz web Los puntos de acceso ofrecen determinadas características que son configurables, como son las opciones de seguridad o de gestión de la red. La mayoría permiten llevar a cabo esta configuración a través de una interfaz basada en páginas web. Para hacer uso de esto, sólo se necesita instalar el software que incluye el punto de acceso o introducir el número IP del punto de
acceso en el navegador de internet de cualquiera de sus terminales. Por otro lado, es importante saber que algunos puntos de acceso no utilizan una interfaz web, sino que requieren de la introducción directa de líneas comandos (lo que se conoce como CLI, Command Line Interface, ‘Interfaz de línea de comandos’) o, incluso, requieren de un sistema operativo particular. Por ejemplo, Airport Base Station de Apple requiere disponer de un ordenador con sistema operativo Mac. En cualquier caso, siempre es buena idea asegurarse de que el punto de acceso es compatible con nuestro sistema operativo.
Características externas Los puntos de acceso son realmente unas pequeñas cajas de las que sobresalen una o más antenas. Algunos fabricantes se han preocupado incluso de darles una forma distinta a la típica caja cuadrada. Aunque la estética exterior de la caja pueda parecer un hecho sin importancia, en las redes para el hogar puede ser un punto a valorar. Por otro lado, a veces la estética es algo más que las apariencias. Unos puntos de acceso incluyen útiles para poderlos soportar en la pared o en el techo, mientras que otros carecen de este tipo de accesorios. Adicionalmente, los puntos de acceso
necesitan disponer de puertos para poderse conectar con una red local cableada y con internet. Para conseguir esto, los puntos de acceso suelen traer uno o más puertos Ethernet. A estos puertos se les conoce también como 10/100Base-T o conectores RJ-45. No obstante, las posibilidades de conectividad de los puntos de acceso no acaban aquí; dependiendo del modelo, nos podemos encontrar con los siguientes puertos: Un puerto especial para conectarse a un hub o switch de red de área local Ethernet. Es lo que también se conoce como uplink port. Disponer internamente de un hub, por lo que ofrecen de dos a cuatro puertos exteriores para conectarles
los equipos de red Ethernet de que disponga el usuario. Esto es ideal para el hogar o la pequeña oficina ya que evita la necesidad de disponer de un hub o switch independiente. En cualquier caso, si se necesitase de más de cuatro puertos, siempre se podrá comprar otro hub y conectarlo al punto de acceso para extender la red. Un puerto USB para compartir un módem 3G o de línea telefónica. Si se dispone de un módem 3G de telefonía móvil, al conectarlo a este puerto USB podría compartir este acceso a internet con todos los usuarios de la red. Esta conexión a internet, al ser de menor velocidad, puede ser utilizada como acceso de
seguridad en el caso de que falle la conexión de banda ancha (ADSL o cable). Un puerto USB para conectarle una impresora. Esto permite compartir una impresora sin la obligación de tener un ordenador encendido para poder mantenerla disponible. Además, la impresora no le ocuparía recursos a ningún ordenador. Existen impresoras que se pueden conectar directamente a un puerto Ethernet, pero estas impresoras son más caras que las tradicionales USB. También hay impresoras con conexión Wi-Fi. Un puerto USB para conectarle un lápiz de memoria o un disco duro, con lo que se podrá contar de un dispositivo compartido de
almacenamiento de información. Existen puntos de acceso que ya disponen internamente de un disco duro. Conector para una antena exterior que le provea de un mayor alcance. En el mercado hay una gran variedad de antenas externas que pueden dar respuesta a muchas necesidades distintas. Si se necesita que el punto de acceso ofrezca cobertura a una distancia superior a unos 100 metros, es importante contar con un punto de acceso que disponga de un conector de este tipo. Las antenas pueden ser sustituidas por otras de mayor ganancia para obtener un mayor alcance
SOBRE LOS
ADAPTADORES DE RED Hoy en día es muy habitual que los ordenadores o equipos electrónicos de cualquier tipo ya vengan preparados para Wi-Fi. Esto quiere decir que dicho equipo incluye en su interior un adaptador de red Wi-Fi. Como ya se ha visto, este adaptador le permitirá comunicarse con el punto de acceso de forma inalámbrica. A pesar de lo anterior, siguen existiendo ordenadores que no incluyen esta posibilidad de fábrica. En estos casos, se les puede instalar sin problemas un dispositivo adaptador de red. Recordamos que los adaptadores de red son fundamentalmente unas estaciones de radio que se encargan de comunicarse con
otros adaptadores (modo ad hoc) o con un punto de acceso (modo infraestructura) para mantener al ordenador al que están conectados dentro de la red inalámbrica a la que se asocie. A los adaptadores de red se les conoce también con otros nombres como: tarjetas de red Wi-Fi, tarjetas inalámbricas, adaptador Wi-Fi o por el acrónimo inglés NIC (Network Interface Cards, ‘Tarjetas interfaces de red’). Como todos los equipos de radio, los adaptadores de red necesitan una antena. Ésta puede apreciarse claramente en su exterior o venir integrada dentro del propio adaptador sin que externamente se note. Por ejemplo, los ordenadores
portátiles Wi-Fi no suelen tener ninguna antena exterior, aunque sí suelen mostrar una pegatina con el logo de Wi-Fi. Algo que resulta interesante para un equipo que tenga Wi-Fi es que disponga de un conector donde poderle instalar una antena externa en caso de necesitar ampliar el alcance de su comunicación. Desgraciadamente, no todos los equipos lo tienen. Si el equipo no dispone de Wi-Fi, en el mercado existen distintos modelos de adaptadores de red:
Unidades USB. Se trata de unidades inalámbricas que se conectan al ordenador (portátil o sobremesa)
mediante un puerto USB. Este tipo de adaptador de red es el más común y simple de instalar. Si el ordenador ya tiene ocupados todos sus puertos USB (por ejemplo, porque se está utilizando para el teclado, la impresora, etc.), en el mercado existen multiplicadores de puertos USB que permiten sacar cuatro puertos de donde sólo había uno. Como instalar el adaptador es tan fácil como conectarlo al puerto USB, si un ordenador necesita conectarse a la red, se le enchufa el adaptador y listo. Cuando no se necesite, con desenchufarlo del puerto USB
se tiene bastante. Algunos adaptadores inalámbricos USB se conectan mediante un cable, lo que permite que se pueda jugar con su orientación hasta conseguir el mejor nivel de recepción.
El único inconveniente de los adaptadores USB es que son dispositivos externos al ordenador. No quedan integrados dentro de él como lo hacen los adaptadores PCMCIA, PCI o ISA.
Tarjetas PCI. Una opción para los ordenadores de sobremesa es instalarle una tarjeta Wi-Fi en su interior. Para ello, los ordenadores suelen disponer de ranuras de expansión conocidas como ranuras PCI donde se pueden instalar todo tipo de tarjetas de periféricos, entre
las que están las tarjetas Wi-Fi. Su instalación no es complicada, pero requiere abrir el ordenador y seguir una serie de pasos. El mayor inconveniente que presentan los dispositivos PCI es que requieren ser instalados en el interior del ordenador, lo que siempre supone un cierto grado de incertidumbre. Para los curiosos diremos que las siglas PCI significan Peripheral Components Interconnect, ‘Interconexión de compo-nentes periféricos’. Desde el primer
ordenador personal hasta hoy han existido muchos tipos de ranuras de expansión (ISA, EISA, VESA y PCI), cada una de ellas buscando conseguir una mayor velocidad de transferencia de datos. ISA consigue una velocidad máxima de 16 Mbps, mientras que PCI puede llegar a 528 Mbps. Las ranuras PCI aparecieron en 1990 y desde entonces han aparecido también distintas versiones (la última es la versión 3.0) y variaciones (PCIx y PCIe). La principal novedad que trajo
PCI fue el ser el primer sistema que permitía lo que se vino a llamar Plug&Play (conectar y funcionar). Claro que algunos le cambiaron el nombre por el de Plug&Pray (conectar y rezar). Si se tiene un ordenador que dispone de distintos tipos de ranura, es mejor utilizar la de tipo PCI. Puede reconocer las ranuras PCI porque tienen 98 contactos y una longitud de 8,5 centímetros.
Tarjetas PCMCIA. Estas tarjetas son cada vez menos utilizadas. Hace unos años era muy común en los ordenadores portátiles disponer de
una de estas ranuras. Éstas tienen el tamaño de una tarjeta de crédito, aunque algo más largas. Las tarjetas más comunes son las conocidas como de tipo II, que tienen unas dimensiones de 5 milímetros de grosor, 54 de ancho y un mínimo de 85 milímetros de largo (el largo depende de cada fabricante). En el mercado todavía existen tarjetas WiFi para este tipo de ranuras. Su instalación es sencilla, ya que basta con insertar la tarjeta en la ranura. Por cierto, el nombre PCMCIA significa Personal Computer Memory Card International Association, ‘Asociación internacional de
tarjetas de memoria para ordenadores portátiles’, y hace referencia a la asociación de fabricantes de equipos que la desarrolló en 1989. En inglés se les conoce más coloquialmente como PC Card (tarjeta de PC).
Tarjetas compact flash. Si se dispone de una PDA que no tiene Wi-Fi, puede pensar que no tiene
nada que hacer. Evidentemente, si no tiene Wi-Fi, tampoco tendrá USB, ni PCMCIA, ni mucho menos una ranura de expansión PCI o ISA. En este caso, no hay que desanimarse, existen adaptadores de red para PDA y dispositivos similares. Son tarjetas del tipo compact flash. Éstas se conectan a través de la ranura de expansión específica de la PDA. Por cierto, una PDA es un pequeño ordenador de bolsillo, conocido también como agenda digital. Su nombre viene de Personal Digital Assistant o ‘Asistentes digitales personales’, aunque también
se le conoce como PalmPC, PocketPC o HandHeld PC. Lo cierto es que este tipo de tarjetas Wi-Fi está cayendo en desuso, por lo que es cada vez más difícil encontrarlas en las tiendas. No obstante, si la PDA no tiene Wi-Fi pero tiene Bluetooth, siempre podrá acceder a internet a través de la conexión Bluetooth con un ordenador con conexión a esta red. Existen PDA que incluyen un teléfono móvil (o un teléfono móvil que incluye
PDA, como se quiera decir). Éstos se pueden conectar directamente a internet a través del servicio de telefonía móvil (GSM, GPRS o UMTS), pero ésa suele ser una solución más cara que hacerlo por Wi-Fi.
El software controlador Los adaptadores de red, como el resto de periféricos, para su correcto funcionamiento necesitan instalar un pequeño software que se conoce como
controlador de dispositivo (driver, en inglés). Este software es específico de cada sistema operativo y se instala, de forma automática o manual, cuando se instala el adaptador o cuando se conecta al ordenador por primera vez. Los sistemas operativos suelen disponer de los controladores de dispositivos de los periféricos más comunes del mercado. En muchos casos, es suficiente conectar el adaptador al ordenador y automáticamente se instala todo lo necesario. Sin embargo, en otros casos, el sistema operativo no dispone del controlador adecuado. Para estos casos, el fabricante suele incluir un CD que contiene los controladores para los
principales sistemas operativos. Incluso puede incluir un programa instalador del controlador. Si no se dispusiese de este CD, también se podría acceder a la página web del fabricante del equipo para conseguirlo. La mayoría de los controladores de tarjetas Wi-Fi pueden encontrarse en internet El inconveniente es que no todos los adaptadores disponen del controlador necesario para todos los sistemas operativos. La mayoría incluyen el controlador para Windows, pero son muchos menos los que lo incluyen para Linux o Mac OS. Esto quiere decir que es importante asegurarse de que el
controlador que se va a comprar es compatible con el sistema operativo del ordenador en el que se va a instalar. Esto es más importante aún si se dispone de Unix, Linux o Mac OS. Los que peor lo tienen son los usuarios de Mac. Estos últimos pueden buscar en las marcas Agere/Orinoco o Proxim.
Cómo instalar un adaptador PCMCIA o USB La instalación de la tarjeta Wi-Fi o adaptador de red depende del modelo de tarjeta de que se disponga: los modelos PCMCIA hay que insertarlos en su ranura, en los modelos USB hay que conectarlos al puerto USB del ordenador y en los
modelos PCI o ISA hay que abrir el ordenador e insertar la tarjeta en una de las ranuras disponibles. La mayoría de las tarjetas PCMCIA pueden conectarse en caliente. Esto quiere decir que pueden conectarse aun con el ordenador encendido. No obstante, si quiere estar completamente seguro de no dañar la tarjeta, lo recomendable es apagar primero el ordenador, conectar la tarjeta y volverlo a encender. En el caso de los adaptadores USB no suele haber ningún problema para conectarlos en caliente. Una vez conectado el adaptador PCMCIA o USB, automáticamente se
iniciará la instalación del software controlador (driver) correspondiente. En algún caso es imprescindible instalar primero el controlador y posteriormente conectar el dispositivo. Por este motivo, es importante leer las instrucciones de instalación. En caso de duda, es mejor proceder de esta última forma.
Cómo tarjeta PCI
instalar
una
La instalación de las tarjetas PCI requiere que se apague el ordenador (incluso que se desenchufen los cables de la corriente eléctrica), se abra la caja, se busque una ranura PCI disponible (es la que tiene 98 contactos y mide 8,5 centímetros), se enchufe la tarjeta (si es necesario, es posible que previamente haya que quitar una pequeña placa que le impide la salida al exterior) y se vuelva a cerrar la caja. Una vez instalada físicamente la tarjeta, hay que instalar el controlador de dispositivo (driver) correspondiente. Lo normal es que esta instalación se inicie de forma automática, ya que se trata de un
dispositivo del tipo Plug&Play (conectar y funcionar). El sistema operativo (especialmente Windows) detectará automáticamente que existe un nuevo hardware e intentará instalarlo automáticamente. Si el sistema operativo no dispone de un controlador adecuado, solicitará que inserte el CD del fabricante para buscarlo. El archivo que necesita Windows tiene la extensión .INF o .SYS. A veces, el CD del fabricante incluye una utilidad de instalación. Esta utilidad se suele ejecutar automáticamente con tan sólo insertar el CD en el ordenador. Si no es así, busque una aplicación con el nombre instalar, setup o similar. En cualquier caso, recuerde que
siempre se puede acceder a la web del fabricante y bajarse la última versión del controlador. Es importante tener presente que la tecnología Wi-Fi se está renovando continuamente. Esto quiere decir que los fabricantes suelen sacar nuevas versiones d e l firmware de sus equipos, de sus controladores y de sus aplicaciones de utilidad. Por ello, antes de empezar con la instalación, siempre es recomendable acceder a la web del fabricante y comprobar si existe una versión posterior de estas aplicaciones que podamos instalar en lugar de las que vienen en el CD. En este caso, hay que asegurarse de que los archivos que nos bajamos son los
correspondientes a nuestro modelo concreto de adaptador de red y a nuestro sistema operativo. Hay que tener en cuenta que el firmware y el controlador deben trabajar juntos. Por ello, si se consigue una nueva versión de uno de ellos, posiblemente habrá que instalar una nueva versión del otro. De otra forma, es posible que no funcione bien el equipo. Por cierto, el firmware es un código software que se instala en las unidades de hardware de la tarjeta. Es un código que se instala en las tarjetas no en el ordenador. A través del firmware los fabricantes consiguen actualizar las
características del hardware sin cambiar un chip.
SOBRE LOS EQUIPOS DE ENLACE PUNTO A PUNTO Como se ha visto anteriormente, existen unos equipos Wi-Fi que permiten establecer un enlace de comunicación inalámbrica punto a punto. Es lo equivalente a instalar un cable, pero inalámbrico. Estos equipos se conocen c o mo bridge (‘puente’), y se utilizan generalmente para interconectar dos redes. Una vez interconectadas, los equipos de una red pueden ver y comunicarse con los equipos de la otra como si todos formaran parte de la misma red. Los bridges se utilizan para
interconectar tanto redes inalámbricas como cableadas.
Los equipos conocidos como bridges inalámbricos (Wireless Bridge ) interconectan dos redes remotas (cableadas o no) mediante una conexión inalámbrica punto a punto. Estas dos redes se las podría interconectar también mediante cable, pero los bridges inalámbricos evitan la necesidad de tener que instalar o alquilar el cable. La solución inalámbrica requiere de dos
equipos bridges, uno en cada extremo. Una de las aplicaciones que tienen los equipos bridges es la extensión del área de cobertura de una red inalámbrica. Gracias a estos equipos se pueden instalar puntos de acceso distantes, incluso localizados en edificios distintos, permitiendo crear redes inalámbricas extensas. En las redes corporativas suele ser habitual disponer de más de dos redes que interconectar. Esto se puede resolver utilizando varios pares de bridge punto a punto. No obstante, también existe lo que se conoce como bridge punto-multipunto. Este equipo permite establecer más de un
enlace simultáneamente. El equipo puntomultipunto hace las veces de centro de interconexión de las distintas redes. Se instala un equipo punto-multipunto en una red y un bridge punto a punto en el resto. Por tanto, tenemos dos tipos de equipos bridge:
Bridge punto a punto (Point to Point Bridge). Interconectan dos redes al colocar un equipo en cada una de ellas. Colocando distintas parejas de equipos se pueden interconectar más de dos redes. Bridge punto-multipunto (Point to Multi-point bridge). Interconecta varias redes instalando un equipo multipunto en una de ellas y un
equipo punto a punto en cada una de las demás. Al equipo puntomultipunto se le conoce también como bridge principal (root bridge) o bridge de estación base (base station bridge), mientras que al bridge del resto de las redes se les conoce como bridge cliente (clients bridge). Para interconectar n redes, hacen falta 2x(n-1) equipos bridge punto a punto o tan sólo un equipo punto multipunto y (n-1) punto a punto. Esto nos da idea del ahorro que supone la solución multipunto. En cualquier caso, antes de proceder a instalar los bridges es importante tener en cuenta que se tratan de equipos con tecnología Wi-Fi, lo que quiere decir que
tienen las mismas limitaciones de cobertura que los puntos de acceso. Por tanto, a mayor distancia entre los extremos, mayor necesidad habrá de que tengan una visibilidad directa (que no haya obstáculos entre ellos). Al instalar este tipo de equipos suele ser habitual instalarles antenas externas que aumenten su alcance. Con una buena antena parabólica se puede llegar a cubrir distancias de varios kilómetros. Existen equipos bridge en el mercado que ya incluyen una antena direccional. En cualquier caso, dado lo dependiente que es la cobertura del entorno, lo fundamental en estos casos es hacer pruebas antes de realizar la
instalación final. Un último detalle, en el mercado existen puntos de acceso que pueden ser configurados también como bridges punto a punto o punto-multipunto. Se les conoce como combos.
QUÉ ES UN
REPETIDOR INALÁMBRICO Un repetidor inalámbrico es un equipo que recibe la señal de radio de un punto de acceso y la retransmite, extendiendo de esta forma el área de cobertura de dicho punto de acceso. El repetidor no necesita estar conectado vía cable a ningún equipo. No se conecta a ningún ordenador, ni a otro dispositivo, lo único que necesita es alimentación eléctrica. De hecho, se comercializan equipos repetidores inalámbricos alimentados con energía solar. Esto los hace completamente autónomos. La principal utilización de los repetidores es extender el área de
cobertura de un punto de acceso, aunque hay quien los utiliza para extender el alcance de un bridge punto a punto. La distancia, las interferencias y las distorsiones hacen que las señales de radio del punto de acceso se vayan perdiendo. El repetidor regenera las señales digitales y las amplifica, consiguiendo renovar el alcance del punto de acceso a la nueva posición del repetidor. A los repetidores inalámbricos también se les conoce por su nombre en i ngl é s : wireless repeater o ranger expander.
QUÉ PASA CON EL
SOFTWARE Como cualquier equipo digital, las redes Wi-Fi necesitan, además de un hardware, un software que las haga funcionar. Los ordenadores que incluyen la funcionalidad de Wi-Fi ya disponen de este software. De hecho, los propios sistemas operativos incluyen un software controlador Wi-Fi. Al ejecutarlo se accede a sus opciones de configuración. Si el equipo adaptador de red se instala aparte del propio ordenador, el fabricante del dispositivo suele incluir un CD con el software de gestión del mismo. Los puntos de acceso y bridges tienen el software incluido en el mismo
equipo, al que se accede para su configuración mediante un cable específico o mediante una dirección IP. En este último caso, el equipo incluye un servidor web y muestra sus opciones de configuración en forma de páginas web. Para las redes corporativas es importante disponer de un buen software de gestión Si se dispone de una pequeña red doméstica o empresarial, con el software incluido en los propios dispositivos suele ser más que suficiente. Sin embargo, si se va a instalar una gran red corporativa, hace falta disponer de un software de gestión que facilite las labores de control y gestión de la red. Dar de alta o de baja
un nuevo usuario puede ser sencillo en una red de 5 usuarios, pero la tarea se complica si todos los días hay que modificar el estado de 100 usuarios. Este trabajo resultaría muy tedioso y ineficaz si no se contara con la ayuda de estas aplicaciones. Lo cierto es que todavía queda mucho por hacer en cuanto a software de análisis y gestión de redes inalámbricas; no obstante, actualmente ya se pueden encontrar algunas buenas herramientas, incluso de tipo freeware (gratuitas) o shareware (probar antes de comprar). Se puede encontrar más información sobre este tema a través de cualquier buscador de internet o en las siguientes direcciones:
www.ethereal.com freebase.sourceforge.net www.ecommwireless.com www.kismetwireless.net www.netstumbler.com www.sniffer.com www.wildpackets.com
CAPíTULO 5
CÓMO SE CONFIGURA UNA INTERCONEXIÓN DE EQUIPOS QUÉ HAY QUE HACER La instalación y configuración de una red inalámbrica es algo relativamente simple;
sin embargo, uno de los motivos de crear una red es compartir algún recurso: una impresora, carpetas, etc. Por tanto, es importante tener en cuenta que no sólo se trata de establecer una conexión entre dos o más equipos, sino que hace falta que el equipo que comparte sus recursos permita el acceso de los usuarios remotos y que los archivos o dispositivos a compartir estén configurados de forma adecuada. Dicho de otra forma, no todo es Wi-Fi a la hora de crear una red. Para poder interconectar equipos y compartir recursos, es necesario realizar las siguientes acciones: 1. Asegurarse de que cada equipo dispone de su dispositivo Wi-Fi y
que tenemos los elementos de red necesarios (punto de acceso, etc.). La existencia de los certificados WiFi garantizan la compatibilidad de todos los dispositivos. 2. Configurar los distintos dispositivos Wi-Fi para permitir una interconexión inalámbrica entre los equipos. 3. Permitir que los usuarios remotos puedan conectarse al equipo que comparte los recursos. 4. Configurar los recursos a compartir (archivos, carpetas, impresoras, etcétera) para que puedan ser utilizados de forma remota. Del primer punto de esta lista ya nos ocupamos en el capítulo anterior, en este
capítulo nos vamos a ocupar de los puntos restantes. Primero vamos a ver cómo dar acceso a usuarios remotos y configurar la compartición de recursos (puntos 3 y 4), y luego vamos a abordar la configuración de los dispositivos Wi-Fi para crear los distintos tipos de interconexión posibles (punto 2).
Antes de seguir, conviene señalar un aspecto importante: desgraciadamente, la terminología utilizada por los fabricantes
de dispositivos para hacer referencia a los distintos conceptos relacionados con Wi-Fi no es exactamente la misma. Esto significa que nos podemos encontrar distintos nombres para hacer referencia a un mismo concepto. Este inconveniente lleva a cierta confusión, pero, si se tienen claro los conceptos, el problema es mínimo. Por este motivo, antes de seguir adelante, recomendamos haber leído los dos capítulos anteriores.
CÓMO COMPARTIR RECURSOS Como acabamos de ver, para que dos o más equipos puedan compartir recursos hace falta interconectarlos (crear la red inalámbrica) y configurar adecuadamente
cada equipo y cada recurso que se pretende compartir. Los distintos sistemas operativos (Windows, Mac OS, Linux, etc.) disponen de herramientas que permiten controlar el acceso de los usuarios (mediante cuenta de usuario y contraseña) y el uso que cada uno hace de los recursos del ordenador (carpetas, archivos, impresoras, etc.). Por tanto, aunque se pueda hacer uso de un ordenador, no quiere decir que se tenga acceso a todos sus recursos. Los sistemas operativos permiten configurar qué usuarios pueden utilizar cada uno de sus recursos. Por ejemplo, mientras que la impresora o determinadas carpetas podrían ser de uso común, cada usuario
podría tener carpetas de archivo de uso exclusivo. A los usuarios que acceden al equipo a través del teclado se les llama usuarios locales, mientras que a los que lo hacen a través de la red se les llama usuarios remotos. Por defecto, la mayoría de los sistemas operativos vienen configurados para que no admitan usuarios remotos y para que sus recursos no estén disponibles para estos usuarios. Esto quiere decir que, aunque configure bien su red Wi-Fi, no podría acceder a otro equipo ni hacer uso de sus recursos a menos que modifique su configuración. Para compartir archivos o una
impresora es necesario configurar el acceso remoto de los usuarios y el uso compartido del recurso Por tanto, a la hora de compartir los recursos es necesario realizar dos tipos de configuraciones:
Control de usuario. Un equipo puede configurarse para que cualquier usuario pueda acceder a él (sin control de cuenta y contraseña) o puede controlarse este acceso obligando a que sólo tengan acceso los usuarios que tengan un nombre de cuenta y una contraseña. Evidentemente, desde el punto de vista de la seguridad, se recomienda siempre esta opción. Control del propio recurso. Una vez
que el usuario ha accedido al equipo, esto no quiere decir que puede utilizarlo sin limitaciones. Cada recurso del equipo (archivo, carpeta, impresora, etc.) puede configurarse de forma independiente para que sólo puedan utilizarlo determinados usuarios. Los recursos que normalmente se comparten son la impresora y los archivos de una carpeta. Mientras que a la impresora sólo hay que configurarla para permitir o no su uso, los archivos permiten un mayor control, al poderse definir qué tipo de uso puede hacer cada usuario: sólo lectura, lectura y escritura, etcétera. Igualmente, los archivos pueden compartirse de forma conjunta
(colocándolos en carpetas públicas) o individualizada (configurando las características de uso compartido en cada archivo). Cada sistema operativo configura estos controles de una forma distinta. En el caso de Windows Vista , las opciones de uso compartido del equipo se encuentran en Iniciar, Conectar a (ventana Conectarse a una red), opción Abrir Centros de redes y recursos compartidos. Si se deshabilita la opción Uso compartido con protección por contraseña, cualquier usuario podrá hacer uso de los recursos compartidos; en caso contrario, para que un usuario pueda acceder a este equipo es necesario que
disponga de una cuenta y contraseña en el equipo. Para compartir la impresora, se debe acceder a la opción Uso compartido de impresora. Esta opción, sencillamente, habilita o deshabilita dicho uso compartido. Si anteriormente se había configurado la necesidad de contar con cuenta y contraseña para acceder al equipo, este uso no será posible a menos que se cumpla dicha condición.
En cuanto a los archivos, Windows Vista permite dos tipos de comparticiones:
Compartir archivos de la carpeta Acceso público. En este caso, los archivos a compartir deben
colocarse en esta carpeta. La carpeta se comparte con todos los usuarios de la red o con ninguno. No es posible definir quién tiene o no acceso a la carpeta. Lo que sí se puede definir es una contraseña para acceder a dicha carpeta. En este caso, sólo los usuarios que dispongan de dicha contraseña podrán hacer uso de ella. Por otro lado, se puede configurar el tipo de uso que se desea para la carpeta pública: sólo lectura o lectura y escritura. Las opciones de configuración de la carpeta Acceso público se encuentra en la ventana de Abrir Centros de redes y recursos compartidos en la opción Uso compartido de la carpeta Acceso
público. Compartir archivos desde cualquier carpeta del equipo. Con este método se pueden elegir los usuarios con los que se desea compartir cada archivo o carpeta. Para ello, sólo hay que abrir el Explorador de Windows, localizar el archivo o carpeta a compartir y hacer clic con el botón derecho del ratón. La opción Compartir permitirá realizar la configuración deseada. Para que aparezca esta opción es necesario que en la ventana Abrir Centros de redes y recursos compartidos, se tenga habilitada la opción Uso compartido de archivos. En el caso de Windows XP, este
sistema operativo dispone de un Asistente para configuración de red que ayuda a configurar las opciones de compartición de archivos. De cualquier forma, si se accede a Panel de control, Red y se hace clic sobre la pestaña Control de acceso, se podrá definir si se desea controlar el acceso mediante nombre de usuario y clave o definir concretamente qué ordenador o grupo de trabajo puede acceder a los recursos que se definan como compartidos. Por otro lado, si se accede al Panel de control, Red, se hace clic sobre la pestaña Configuración y, luego, sobre el botón Compartir archivos e impresoras, se podrá definir si se desea
tener la posibilidad de compartir archivos e impresoras. Si se habilita esta opción, para compartir un recurso, simplemente se debe abrir el Explorador de Windows, buscar el recurso a compartir (el archivo, la carpeta, etcétera) y hacer clic sobre él con el botón derecho del ratón (también llamado botón secundario). Aparecerá una lista de opciones donde podremos ver una con el nombre Compartir. Haciendo clic sobre ella, veremos una ventana con todas las opciones de compartición. Como se verá, se puede compartir en modo sólo lectura, lectura y escritura, con clave, sin clave, etc. Si se dispone de un sistema operativo distinto a los comentados, podrá consultar las ayudas que ofrece para configurar
estos dos controles: control de acceso al equipo y control de los recursos compartidos. Una vez configurados el acceso y los recursos que deseamos compartir, es hora de configurar las interconexiones de los equipos.
CONFIGURAR UNA INTERCONEXIÓN AD HOC Las interconexiones de tipo ad hoc pueden estar formadas por dos o más equipos (ordenadores, PDA, etc.) que dispongan de un adaptador de red Wi-Fi, esto es, que tengan Wi-Fi. Como hemos visto, estas interconexiones no utilizan
ningún punto de acceso. Para la configuración de la interconexión, es conveniente que los equipos se coloquen a poca distancia unos de otros (menos de 9 metros) para evitar posibles problemas con la calidad de la señal. Una vez configurada la conexión, se pueden situar los equipos en los lugares que se estime conveniente, comprobando previamente que no se ha perdido la comunicación.
Todos los ordenadores o dispositivos que tienen Wi-Fi disponen de una aplicación que gestiona el funcionamiento de su adaptador de red. El nombre de esta aplicación puede variar, pero siempre estará relacionado con las palabras WiFi, red inalámbrica o similar. Este programa de configuración puede ser una herramienta incluida en el sistema operativo o, en su defecto, un programa de utilidades Wi-Fi que viene incluido en el
CD del fabricante y que se ha debido instalar al conectar el adaptador de red en el equipo. Cada uno de estos programas tiene su propia estética y su manejo puede variar. También puede haber cambios en la terminología pero, a poco que se manejen los conceptos, no debe haber ningún problema. En cualquier caso, si se tienen dudas, siempre se podrán consultar las ayudas correspondientes. El procedimiento de configuración consiste en elegir uno de los equipos, cualquiera, y configurarle manualmente los parámetros Wi-Fi. A continuación, se abre la aplicación Wi-Fi en cada uno de los restantes equipos, se le indica que explore las redes existentes, se selecciona
la red ad hoc configurada en el primer equipo y se hace clic sobre el botón Conectar. Aunque éste es el procedimiento más sencillo, si se desea, también se puede repetir en cada equipo la configuración manual realizada en el primero. El resultado debe ser el mismo. Configurar una interconexión ad hoc consiste, básicamente, en seleccionar el modo ad hoc en todos los terminales
La red de interconexiones ad hoc se elimina automáticamente cuando se desconectan todos los usuarios. Por ejemplo, para acceder a la aplicación Wi-Fi con Windows XP se debe hacer clic en Inicio, Configuración,
Panel de control. A continuación, se hace clic sobre Conexiones de red y, con el botón derecho del ratón, se hace clic sobre Conexión de red inalámbrica. Se elige la opción Propiedades y se selecciona la ficha Redes inalámbricas. Aquí Windows mostrará una lista de todas las redes inalámbricas del entorno que ha podido detectar de forma automática. Si no se encuentra la red buscada, se podrá hacer clic en el botón Actualizar. Si se trata de una red nueva que todavía no está en funcionamiento, deberemos hacer clic en el botón Agregar. Por cierto, antes de nada hay que asegurarse de que está señalada la opción Usar Windows para establecer mi configuración de red inalámbrica. En la nueva pantalla se
deben introducir los parámetros Wi-Fi y asegurarse de marcar la opción Ésta es una red de equipo a equipo. En el caso de Windows Vista se accede a la aplicación haciendo clic en Iniciar, Conectar a (ventana Conectarse a una red) y se eligen las opciones Configurar una conexión de red y Configurar una red ad hoc inalámbrica. Haciendo clic en el botón Siguiente llegamos a la ficha de introducción de los datos.
Se utilice la aplicación que se utilice, sea el sistema operativo que sea, en general, los parámetros a configurar son los siguientes:
Tipo de red. Se refiere a si la red va a ser de tipo ad hoc o con punto de acceso. En este caso se elige la primera opción. Esta opción puede estar indicada con cualquiera de los siguientes nombres: ad hoc, peer-to-
peer, IBSS, igual a igual, independiente, equipo a equipo o término similar. Nombre de red. La red debe tener un nombre. Se puede elegir cualquier nombre, siempre que no esté siendo utilizado por otra red del entorno. Al parámetro nombre de red también se le conoce como Network Name (‘Nombre de red’, en inglés) o SSID (Service Set Identifier, ‘Identificador del conjunto de servicios’). Canal. Los equipos Wi-Fi disponen de distintos canales de radio por los que comunicarse. Estos canales están identificados por un número. Se puede elegir cualquiera de ellos. Seguridad. Al tratarse de
comunicaciones inalámbricas es importante que se habilite el cifrado de los datos. Se puede elegir entre sistema abierto (sin cifrado), cifrado WEP o WPA. El sistema de cifrado más seguro es WPA, por lo que siempre es recomendable esta opción. Para habilitar el cifrado, es necesario introducir una cadena de caracteres alfanuméricos. El primer equipo puede elegir los caracteres a su antojo, mientras que el resto debe introducir exactamente esos mismos caracteres, incluyendo mayúsculas y minúsculas. El resultado es que cualquier ordenador con un adaptador Wi-Fi que tenga configurados los mismos parámetros
anteriores y que esté dentro del área de cobertura radioeléctrica formará parte de la red y, por tanto, podrá compartir sus recursos y tener acceso a los recursos del resto de equipos. Cualquier ordenador con la misma configuración que esté dentro del área de cobertura, formará parte de la interconexión ad hoc En las redes Wi-Fi ad hoc todos los ordenadores son iguales (de ahí su otro nombre peer-to-peer o igual a igual). No hay ordenador principal ni secundario, cualquier ordenador puede apagarse o desconectarse que, mientras haya dos ordenadores conectados, seguirá
existiendo la red. Ahora bien, hay una opción de guardar esta configuración ad hoc. En este caso, cada vez que dos de estos ordenadores estén cerca se interconectarán automáticamente. No olvidar que para poder compartir recursos, aparte de la conexión Wi-Fi, en el equipo compartido es necesario tener adecuadamente configurados el acceso de usuarios y los recursos a compartir. Una curiosidad, mientras que el parámetro que identifica a la red se conoce como nombre de red o SSID, existe otro parámetro conocido como BSSID (Basic Service Set Identifier, ‘Identificador básico del conjunto de servicios’) que identifica a cada equipo, a
cada ordenador. Este identificador lo genera cada equipo de forma automática y aleatoria.
PROBAR LA CONEXIÓN AD HOC Para saber si una conexión Wi-Fi está funcionando adecuadamente después de haberla configurado, simplemente hay que ir a uno de los ordenadores, abrir el Explorador de Windows y comprobar si se pueden ver los recursos que se han compartido en otros equipos. Es posible que para hacer esto se tenga que hacer clic sobre la opción Entorno de red, Toda la red y sobre el
grupo de trabajo que se haya definido. Si el ordenador remoto tiene definido un nombre de usuario y clave de acceso para acceder a sus recursos, tendrá que introducirlos.
Qué hacer en caso de problemas Si después de hacer todo el trabajo de instalación y configuración en uno de los ordenadores no es posible ver los recursos compartidos por el resto de ordenadores, no se desespere, a veces las instalaciones requieren una segunda pasada. Detectar el origen del problema
es un proceso que debe ir de lo más evidente a lo más rebuscado Lo primero es comprobar lo evidente: Ver si el ordenador remoto está encendido. Ver si alguno de los ordenadores no tiene conectada la tarjeta o dispositivo Wi-Fi. Asegurarse de que el ordenador al que se pretende acceder está configurado correctamente. Si el fallo no es tan evidente, podremos probar otras causas: Sitúe los ordenadores más cerca uno de otro evitando que haya obstáculos entre ellos. Una vez establecida la
conexión en estas condiciones, se podrán ir separando los ordenadores hasta situarlos en la localización deseada. Comprobar las luces de la unidad Wi-Fi para asegurarse de que se están portando como indican las instrucciones. Quizás esto nos dé una pista sobre lo que está funcionando mal. Apague y encienda ambos ordenadores. Algunas veces los propios registros de Windows o de los controladores no funcionan adecuadamente inmediatamente después de ser instalados y necesitan que se rearranque el ordenador. Comprobar que el software de utilidad que venía con la unidad Wi-
Fi está instalado y funcionando correctamente. Desconecte y vuelva a conectar su unidad Wi-Fi. Esto hará que se reinicie esta unidad. A veces es necesario este tipo de reinicio aunque la unidad haya estado funcionando bien durante mucho tiempo. Compruebe que los siguientes datos son los mismos en ambos ordenadores: el tipo de red debe estar fijado a ad hoc (o a cualquiera de los otros nombres de esta modalidad), se tiene el mismo nombre de grupo de trabajo (deben coincidir incluso mayúsculas y minúsculas), se tiene el mismo número de canal y se tienen fijados
los mismos parámetros de seguridad. Comprobar que el nombre de cada ordenador es distinto y que no coincide con el del grupo de trabajo. Comprobar que las direcciones TCP/IP son distintas en ambos ordenadores. Comprobar que las unidades Wi-Fi están instaladas correctamente en el ordenador. Con Windows XP puede comprobar esto haciendo clic con el botón derecho del ratón sobre Mi PC, luego sobre Propiedades, hacer clic sobre Gestor de dispositivos. Con Windows Vista puede hacer clic sobre Iniciar, hacer clic con el botón derecho sobre Equipo, sobre la opción Propiedades y sobre Administrador de dispositivo. En
cualquier caso, se trata de comprobar que la unidad Wi-Fi se encuentra en la lista de hardware conectado al ordenador y que no tiene ningún signo de exclamación sobre él. Esto indicaría que existe algún conflicto con este hardware. Si fuese éste el caso, desinstale la unidad (a través de Añadir/Quitar hardware del Panel de Control) e instálelo de nuevo. Si ha llegado hasta aquí sin resolver el problema, le quedan todavía las siguientes opciones: lea la sección Problemas o la sección Preguntas frecuentes del manual del usuario de la unidad Wi-Fi. También puede acceder a la web del fabricante y leer estas mismas secciones por si
hubiese algo nuevo no incluido en el manual. Como última esperanza, llame al servicio técnico.
CAPíTULO 6 CÓMO SE CONFIGURA UN PUNTO DE ACCESO CONFIGURAR UNA RED Si lo que no se pretende es hacer un intercambio esporádico de archivos, sino establecer una infraestructura que me permita compartir recursos de forma
estable, la solución más adecuada es crear una red con uno o más puntos de acceso. El número de puntos de acceso depende del área de cobertura de la red y del número de equipos simultáneos que va a utilizarla. Una de las ventajas de los puntos de acceso es que permite interconectar la red inalámbrica con una red local cableada e internet. Este extremo lo veremos más adelante, por ahora vamos a centrarnos en configurar el punto de acceso y los terminales para que puedan interconectarse entre ellos. En las redes con puntos de acceso no se producen comunicaciones directas entre ordenadores (aunque esté uno junto al
otro), sino que todas ellas pasan por el punto de acceso. Por tanto, el punto de acceso es el equipo del que dependen todas las comunicaciones y desde el que se puede gestionar toda la red. Cada punto de acceso dispone de un área de cobertura. Un área de cobertura es la zona dentro de la cual un ordenador puede comunicarse con el punto de acceso de forma inalámbrica. El mayor o menor tamaño del área de cobertura depende de distintos factores, como son: Localización del punto de acceso. Obstáculos entre el punto de acceso y el ordenador. Interferencias radioeléctricas. Tipos de antenas utilizadas.
Si se sitúan distintos puntos de acceso complementando sus coberturas, se podrá llegar a crear una red local inalámbrica con un área de servicio tan extensa como se desee.
La conveniencia de la configuración Antes de empezar, una buena noticia: los puntos de acceso ya vienen configurados de fábrica. Esto significa que si se saca el punto de acceso de la caja y se enchufa a la corriente eléctrica funcionará. Ahora la mala noticia: si se utiliza el punto de acceso de esta forma, todo el mundo podrá hacer uso de él. Cualquier persona puede conocer con facilidad la
configuración estándar de un punto de acceso. Viene en internet. Utilizar un punto de acceso con su configuración estándar es como dejar puestas las llaves de la puerta de casa. No es sólo que cualquiera pueda entrar, hacer uso de nuestra nevera o televisión, incluso llevarse alguna cosa, es que puede cambiar la ce-rradura de la puerta e impedir nuestro acceso. Sí, sí, podemos llamar a la policía y recuperar nuestra casa, pero seguro que la experiencia no es agradable. Igualmente, si dejamos el punto de acceso con la configuración estándar, cualquiera puede cambiar la clave y dejarnos fuera. Claro que si alguien accede a nuestro punto de acceso y utiliza nuestro ADSL, lo normal es que intente
pasar desapercibido para poder seguir disfrutando del servicio.
Bueno, lo tenemos claro, vamos a configurar el punto de acceso. No obstante, antes de empezar podemos comprobar que todo funciona. Para ello podemos utilizar su configuración estándar. Más adelante ya la cambiaremos. Se trata, por tanto, de enchufar el punto de acceso y configurar
un ordenador para acceder a él. Si todo va bien, podremos seguir adelante.
LA CONFIGURACIÓN DEL PUNTO DE ACCESO En los puntos de acceso hay que configurar dos conjuntos de parámetros: Parámetros que gestionan la red inalámbrica. En la terminología inglesa se les conoce como Wireless setting, AP setting o similar. Parámetros que permiten establecer la conexión con la red cableada o internet. En la terminología inglesa se les conoce como internet setting, IP setting, network setting o similar.
Con el primer punto se consigue que los distintos terminales de la red inalámbrica se puedan comunicar con el punto de acceso y entre sí. Con el segundo punto se consigue que los terminales puedan comunicarse con el resto de la red local cableada e internet. Hay que tener en cuenta que no es posible conseguir lo segundo sin lo primero. Para conseguir una comunicación con la red cableada e internet, es imprescindible que primero se configure adecuadamente la red inalámbrica. En cualquier caso, para poder configurar un punto de acceso, lo primero es poder conectarle un ordenador. Los puntos de acceso no suelen disponer de
pantalla y teclado, así que para su configuración es necesario utilizar un ordenador externo. El primer problema es cómo se conecta este ordenador al punto de acceso por primera vez. Para configurar un punto de acceso, lo primero es lograr conectarse a él Antes de continuar, conviene recordar que la forma de configurar el punto de acceso depende de cada fabricante o, incluso, del modelo del equipo. Por ello, siempre es recomendable atender a las instrucciones del manual de usuario del equipo. En cualquier caso, de forma general, podemos decir que la configuración de un punto de acceso consta de dos pasos:
1. El primer paso es conectar un ordenador al punto de acceso para poderlo configurar. Ya veremos que existen varias posibilidades: vía cable, a través de la conexión inalámbrica establecida por defecto por el fabricante o de forma remota. Adicionalmente, hay que utilizar una herramienta de configuración. Esta herramienta puede ser de dos tipos: Utilizar el software de configuración que facilita el fabricante del punto de acceso. Muchos puntos de acceso incluyen en su firmware (internamente) un servidor web que ofrecen las opciones de configuración. El ordenador sólo tiene que abrir un
explorador de internet (Internet Explorer, Chrome, Firefox, etc.) e introducir la dirección IP del punto de acceso. Evidentemente, está protegido con contraseña. Tanto la dirección IP como esta contraseña vienen en el manual del usuario. A veces también vienen en una pegatina en la parte de abajo del punto de acceso. 1. A continuación, ya se podrán configurar los distintos parámetros. Una vez que el ordenador tiene acceso al punto de acceso, puede moverse por las diferentes opciones de los menús de configuración para cambiarlas convenientemente.
Cómo se accede al menú de configuración La forma de acceder depende del punto de acceso y de las posibilidades que ofrece. Existen puntos de acceso que utilizan un cable de interconexión directa con el ordenador de configuración, mientras que otros utilizan la misma infraestructura de la red. En cuanto al software de configuración, éste puede ser específico, pero lo normal es que el punto de acceso cuente con un servidor web. En este caso, el ordenador de configuración utiliza un navegador de internet para acceder al punto de acceso, configurando todas sus opciones navegando a través de sus páginas html. Si no fuese el caso, el propio fabricante incluiría un CD con el
software especial necesario para su configuración. La conexión física del ordenador con el punto de acceso se puede llevar a cabo de alguna de las siguientes formas:
Utilizar un cable USB o cable específico. Los puntos de acceso que ofrecen esta posibilidad suelen incluir un CD con un software de configuración. Este software presenta las distintas opciones de configuración. Éste es quizás el sistema más simple para el usuario no iniciado. No obstante, cuando posteriormente se requiere hacer algún cambio de configuración hay que volver a localizar el cable y el
software, lo que resulta incómodo (y algunas veces imposible).
Utilizar un cable de red Ethernet (10/100 BaseT). Muchos puntos de acceso incluyen uno o más puertos RJ45 para conectar ordenadores de forma cableada. Se trata de conectar el ordenador de configuración de forma cableada. Este ordenador, evidentemente, debe contar también
con un puerto Ethernet (RJ45). Se utilizará un cable Ethernet para interconectar ambos puertos. Es importante que el ordenador esté configurado para que obtenga las direcciones IP de forma automática (ver cómo configurar el protocolo TCP/IP en el ordenador). A continua-ción, sólo hay que abrir el navegador de internet (Internet Explorer, Chro-me o Firefox, por ejem-plo) e introducir el número IP del punto de acceso en la barra de direcciones. Este número vendrá indicado en el manual de usuario y suele ser de la forma 192.168.1.1.
Utilizar un acceso inalámbrico. En este caso, una vez encendido el punto de acceso, se exploran desde el ordenador de configuración las redes Wi-Fi disponibles y se selecciona la del punto de acceso a configurar. El nombre de la red del punto de acceso (SSID), así como los parámetros de acceso (código WEP/WPA), vendrán indicados en el manual de usuario.
No obstante, el nombre SSID estará relacionado con el fabricante, marca o modelo del punto de acceso. La clave WEP/WPA puede venir en una pegatina en el propio equipo o en las primeras páginas del manual de usuario. Una vez conectados, al igual que con la conexión por cable Ethernet, habrá que abrir el navegador de internet e introducir el número IP del punto de acceso. Este número vendrá indicado en el manual. Para explorar las redes inalámbricas disponibles, hay que abrir la aplicación de redes inalámbricas en el ordenador. En Windows Vista sólo hay que hacer clic en Iniciar y Conectar a.
Utilizar un acceso remoto. Si el punto de acceso está activo y conectado a internet, hay una posibilidad de acceder a él desde cualquier ordenador conectado a internet. Para ello, será necesario que el punto de acceso esté configurado de forma que permita el acceso desde el exterior. Por otro lado, tampoco debe haber ningún equipo intermedio, como cortafuegos (firewall) o routers que bloqueen estas comunicaciones entrantes. En general, los puntos de acceso están
configurados para no aceptar este tipo de acceso, por lo que esta opción es la más improbable de todas.
Por tanto, como se ha comentado anteriormente, la configuración del punto de acceso se realiza a través de un software específico que incluye en su CD y que hay que instalar en el ordenador o, lo que es más habitual, a través del servidor web del propio punto de acceso. Para acceder a este servidor, hay que abrir un programa navegador en el
ordenador e introducir la dirección IP del punto de acceso en la barra de direcciones. Este acceso está protegido con contraseña. Tanto la dirección IP como la contraseña vienen en el manual del usuario del punto de acceso. Esta contraseña es una de las primeras cosas que hay que cambiar en la configuración. Los manuales de usuario de los puntos de acceso se pueden conseguir por internet; por tanto, cualquiera que tenga un poco de interés podrá conseguir fácilmente las contraseñas por defecto (de fábrica) de cualquier modelo de punto de acceso. Una vez que se accede al menú de configuración, sólo habrá que moverse por las distintas opciones de
configuración para realizar las modificaciones que se deseen. Esta tarea suele ser sencilla en los puntos de acceso más económicos, ya que suelen incluir pocas opciones. Por el contrario, los puntos de acceso profesionales suelen disponer de más posibilidades, lo que supone aumentar su complejidad. Es muy común poder configurar un punto de acceso accediendo a su dirección IP local con un navegador web Hay que tener en cuenta que si el punto de acceso ha sido configurado anteriormente, lo más probable es que no conserve los valores por defecto. Entre otras cosas, le habrán cambiado la clave de acceso. En este caso tenemos dos opciones: o
hablamos con la persona que realizó la configuración anteriormente, o reiniciamos (reseteamos) el equipo. Estos equipos suelen incluir un botón que hace que se restablezcan los valores de configuración de fábrica. A veces, este botón sólo se puede pulsar con la ayuda de un lápiz, punzón o similar.
Configurar los parámetros de gestión de la red Generalmente, los puntos de acceso no sólo disponen de la funcionalidad de interconectar los equipos inalámbricos de los usuarios, sino que
también incluyen otras funciones como las de router, switch o módem. Esto significa que son muchas las propiedades configurables en un punto de acceso. No obstante, las propiedades principales propias de la función de punto de acceso Wi-Fi son las siguientes:
Nombre de red (Network name). Al nombre de red se le conoce también como SSID (Service Set Identifier, ‘Identificador del conjunto de servicios’). Los puntos de acceso suelen incluir un nombre de red por defecto que está relacionado con la marca o modelo del mismo. Se recomienda sustituir este nombre por cualquier otro que se considere adecuado. Por cierto, este nombre de
red debe ser el que se configure en cada ordenador. En los nombres de red se diferencian las letras mayúsculas de las minúsculas. Canal (Channel). Las redes Wi-Fi disponen de entre 11 y 23 canales de radio dependiendo del estándar utilizado y del país (no todos los canales se pueden utilizar en todos los países). Por defecto, suele estar configurada la opción de que el canal lo asigne el punto de acceso de forma automática. Esta opción es la más adecuada si vamos a instalar una red con un solo punto de acceso. Si se va a utilizar más de un punto de acceso, conviene configurar distintos canales en cada uno de ellos y que estos canales sean lo más distintos
posible. Por ejemplo, con 802.11g tenemos 11 canales. Para tres puntos de acceso, se les podría asignar las frecuencias 1, 6 y 11. Por otro lado, también podría ser interesante fijar un número concreto de canal para mejorar la calidad de la comunicación. A veces existen interferencias en determinadas frecuencias, mientras que otras están más libres.
Seguridad (Security). Los equipos Wi-Fi disponen de determinadas características de seguridad para cifrar el intercambio de datos con los terminales. Esto impide que estos datos puedan ser observados por terceros. Existen dos tipos
principales de sistemas de seguridad: WEP y WPA. WPA tiene distintas versiones (WPA, WPA2 personal y WPA2 empresa) y ofrece distintos tipos de cifrado (TKIP, AES, Radius, etc.). Por otro lado, hay dos tipos de cifrado WEP: WEP 64 y WEP 128, también conocidos como WEP 40 y WEP 104 bits. El origen de los distintos nombres WEP es que, aunque la clave de cifrado es de 40 o 104 bits, en ambos casos hay que añadirle 24 bits de algo conocido como vector de inicialización (IV). Algunos puntos de acceso presentan la opción (no estándar) de utilizar claves de 152 bits (128+24 bits). En cualquier caso, lo importante es que se
seleccionen los mismos parámetros en todos los equipos Wi-Fi que formen la red. Los parámetros de seguridad que se establezcan aquí deben ser configurados posteriormente en cada terminal. Si lo desea, la primera vez que se configura el punto de acceso puede dejar deshabilitados los parámetros de seguridad, pero, una vez comprobado que la red funciona adecuadamente, es conveniente proceder a configurar las características de seguridad. Establecer los parámetros de seguridad consiste en elegir el tipo de cifrado deseado e introducir la clave de cifrado. Hay distintos procedimientos para introducir la
clave: desde introducir una clave hexadecimal hasta introducir una frase (passphrase), que el sistema convierte automáticamente en código hexadecimal. Incluso algunos puntos de acceso presentan la opción de elegir ellos una cadena alfanumérica aleatoria. En cualquier caso, conviene anotar esta clave para poderla configurar posteriormente en los ordenadores de la red. Si se decide por la opción de introducir números hexadecimales, sepa que podrá utilizar cualquier número (del 0 al 9) y las letras de la A a la F sin distinción de mayúsculas y minúsculas. Existen puntos de acceso muy
simples de configurar, mientras que otros son más complejos al ofrecer muchas posibilidades de gestión Los parámetros anteriores son los más importantes a la hora de poner en funcionamiento una red Wi-Fi. No obstante, los puntos de acceso suelen ofrecer características adicionales de configuración que ayudan a gestionar la red. Algunas de estas características son las siguientes:
Clave de acceso (Password). Como se ha visto anteriormente, al acceder a la configuración del punto de acceso, lo primero con lo que nos encontramos es con una contraseña. El fabricante configura a todos sus equipos con una misma clave de
acceso por defecto (por ejemplo, admin). Es importante cambiar esta clave para impedir que usuarios ajenos puedan acceder a las características de configuración e impedir, incluso, nuestro propio acceso. Ésta es una de las primeras tareas de configuración que se debe abordar, incluso antes de conectar ningún terminal. Filtro MAC o selección de los ordenadores autorizados (Authorised MAC address). Todos los equipos inalámbricos incluyen de fábrica una identificación conocida como número MAC. Este número es único de cada equipo y no puede ser modificado por el usuario. Los puntos de acceso registran este
número cada vez que se relacionan con un terminal. Pues bien, algunos puntos de acceso incluyen la facilidad adicional de incluir una lista de los ordenadores autorizados a conectarse al punto de acceso. La identificación de los ordenadores la hace por su número MAC. Esta característica es interesante cuando se desea incrementar la seguridad de la red; no obstante, obliga a actualizar esta lista cada vez que se incorpora un nuevo terminal a la red. Los números MAC están formados por 12 caracteres alfanuméricos (por ejemplo, 12-AB-56-78-90-FE). Con la opción de filtro MAC se puede crear una lista de
ordenadores autorizados a conectarse al punto de acceso
Bajada automática de velocidad (Auto rate fall back). Esta característica permite que, cuando empeoran las condiciones de difusión de la señal radioeléctrica, el sistema pueda bajar la velocidad de transmisión de forma automática para mantener la comunicación abierta. Por ejemplo, el estándar 802.11b ofrece los siguientes saltos: 11, 5,5, 2 y 1 Mbps. Mientras que el 802.11g ofrece estos otros: 54, 48, 36, 24, 18, 12, 11, 9, 6, 5,5, 2 y 1 Mbps. Emitir el nombre de red (Broadcast SSID to associate). Como hemos
visto anteriormente, una de las características que se configuran en el punto de acceso es un nombre de red o SSID. Este nombre de red, por defecto, es emitido por el punto de acceso, de forma que los terminales que estén dentro de su área de cobertura pueden conocer la existencia de esta red. Por otro lado, esto le permite a los terminales asociarse con el punto de acceso con facilidad (sólo tienen que marcarlo y hacer clic en el botón Conectar). No obstante, si se desea aumentar la seguridad de la red, lo mejor es pasar desapercibido. Si se configura que no se emita el nombre de la red, nadie conocerá la existencia del punto de acceso.
Habilitar la red inalámbrica (Enable Wireless Networking). Algunos equipos permiten que su función de punto de acceso pueda ser habilitada o deshabilitada. Esto es
útil, fundamentalmente, cuando el punto de acceso dispone también de otras funciones independientes como las de router, bridge o switch. En algún caso podría ser interesante mantener sus funciones de router y deshabilitar las de punto de acceso. Servidor DHCP. Esta característica se utiliza para que el punto de acceso pueda asignar automáticamente las direcciones IP a los terminales que se conectan a él. Los puntos de acceso suelen tener habilitado este servicio, pero, si se desea asignar las direcciones IP de forma manual a cada equipo, habría que deshabilitarlo. Por otro lado, el servidor DHCP se puede utilizar también para asignar las direcciones
de los DNS y de la puerta de enlace (gateway). En este caso, habría que indicarle al punto de acceso cuáles son estas direcciones. Firewall o cortafuegos. Un cortafuegos es un filtro del tráfico de datos que pasa por el punto de acceso. Con él se puede prohibir determinado tipo de tráfico (por ejemplo, impedir el tráfico P2P) o a determinados destinos. Además de utilizar otras medidas de seguridad, como reglas contra intrusos (tráfico entrante inesperado). Potencia de transmisión (Transmit power). Si lo que se desea cubrir con el punto de acceso es un área pequeña, el que su cobertura sea mayor es más un inconveniente que
una ventaja. Una cobertura innecesaria sólo hace aumentar el riesgo de intrusión y el consumo de energía. Para evitar esto, algunos puntos de acceso permiten que se les configure la potencia de transmisión. Por cierto, la potencia máxima de emisión está regulada para este tipo de equipos. En Estados Unidos es de 1 W, mientras que en Europa es de 100 mW. Lo ideal es que el punto de acceso ofrezca la cobertura mínima necesaria, no más
Registro de actividad (Log file). El tema de la seguridad es un tema recurrente en los puntos de acceso.
El registro de actividad es una característica interesante para quien esté especialmente sensibilizado con este tema. Se trata de un registro que recoge datos sobre la actividad del punto de acceso. Algunos registros sólo recogen el número MAC de los terminales que se conectan y la hora a la que lo hicieron; otros registros, sin embargo, permiten un mayor número de detalles. Estos registros son de utilidad para investigar las actividades ilícitas que se hayan podido detectar.
CONFIGURAR LA CONEXIÓN CON LA RED CABLEADA
La principal aplicación que tiene un punto de acceso es conectar sus terminales con internet. Aunque algunos modelos de punto de acceso incluyen un puerto USB para conectarse a internet vía módem 3G (a través de la red móvil), suele ser más normal que dicha conexión se produzca a través de un módem ADSL o cable. Existen módem ADSL o cable que incluyen en el mismo equipo un punto de acceso Wi-Fi. En ese caso, la comunicación entre la función de punto de acceso y de módem ya viene establecida de fábrica. En el caso de que esto no sea así, en el caso de que se trate de dos equipos independientes, la conexión entre ambos se lleva a cabo creando una red local cableada. Esta red local puede estar
formada por tan sólo estos dos equipos o se le pueden conectar más equipos o redes. La idea es que tanto el punto de acceso como el módem son dos equipos más de una red cableada, por tanto; de lo que vamos a tratar ahora es de cómo conectar un punto de acceso a una red local de cable. Como se ha visto en temas anteriores, para conectar un terminal a una red local sólo hace falta configurarle adecuadamente los siguientes parámetros:
Dirección IP (IP Address). Es la dirección IP del punto de acceso como componente de la red local cableada. Como el punto de acceso será un equipo más de la red
cableada, tendrá dos números IP (y máscaras de subred), uno que lo identifica dentro de la red inalámbrica y otro que lo identifica dentro de la red cableada. En este caso nos referimos a este último número.
Máscara de subred (Subnet Mask). Es la máscara de la red local cableada. En caso de dudas, si la red es pequeña o mediana, un número de máscara muy común es el 255.255.255.0. Puerta de enlace (Gateway). Es el número IP del equipo al que el punto de acceso tiene que enviarle los datos con destino a internet o red local cableada. Se refiere a la dirección IP interna del router de la red.
Servidor DNS (DNS Server). Son las direcciones IP de los DNS (servidor de nombres de dominio). Este dato lo facilita el proveedor de acceso a internet. Las direcciones IP de los dos servidores DNS (principal y secundario) pueden configurarse en cada ordenador de la
red inalámbrica, en el router inalámbrico (punto de acceso) o en el router de acceso a internet (módem router ADSL o cable). En el caso de estar configurado en el punto de acceso, se puede configurar cada ordenador para que tome esta información automáticamente del punto de acceso. El punto de acceso también podría hacer lo propio con el router de internet. Estos números DNS sólo son necesarios si se va a acceder a internet o si la red local dispone de un servidor DNS propio. La red Wi-Fi tiene acceso a internet a través de la red de cable. Por ello, es importante su correcta configuración
Los puntos de acceso incluyen entre sus opciones de configuración todos los parámetros necesarios que le permiten conectarse a una red cableada (o internet). Existen dos posibilidades: que estos parámetros se obtengan automáticamente del router o switch de la red, o introducir estos valores manualmente. En el primer caso bastará con seleccionar la opción Obtener una dirección IP automáticamente o similar. Si las opciones le aparecieran en inglés, el equivalente sería Obtain an IP automatically o similar.
El acceso a internet
Dicen los expertos que en un futuro próximo la mayor parte de nuestra información estará en internet, no en nuestro ordenador local. Fotografías, vídeos, documentos, bases de datos, copias de seguridad, todo. Esto nos permitirá compartir esta información con mayor facilidad y acceder a ella independientemente de dónde nos encontremos: en casa, en la oficina, de visita, en una reunión o de vacaciones.
En un futuro, la mayor parte de nuestra información estará en internet. Incluso la de carácter personal Pues bien, la inmensa mayoría de los modelos de punto de acceso ya tienen integrada la posibilidad de compartir una conexión a internet (o a cualquier otra red). Esto es posible porque el punto de acceso tiene integrada la función de router. Como ya se ha visto anteriormente, el router es un equipo que hace de intermediario entre dos redes (Wi-Fi e internet en este caso). Evidentemente, para compartir un acceso a internet, lo primero es disponer de él. Las empresas que facilitan los
servicios de acceso a internet se conocen con el nombre de proveedores de acceso (o por su acrónimo en inglés, ISP, Internet Service Provider). Estas empresas nos ofrecen los siguientes tipos de acceso:
ADSL. Este tipo de acceso utiliza la línea telefónica, el par de cobre, para establecer una conexión de datos con internet. Este servicio de datos no interfiere con el servicio telefónico, aunque ambos utilizan el mismo par de hilos de cobre entre nuestro domicilio y la central telefónica. Esto se puede hacer gracias a la instalación de unos filtros, además del uso del módem router ADSL. El servicio ADSL lo
suelen ofrecer las empresas de telefonía. El ancho de banda que se consigue con ADSL puede llegar a los 24 Mbps (ADSL2+), aunque la velocidad real depende de la distancia a la central telefónica. El servicio ADSL es muy sensible a esta distancia y a la calidad de la red. Las siglas ADSL vienen de Asymmetric Digital Subscriber Line, o ‘Línea de Abonado Digital Asimétrica’. La letra A de asimétrico significa que no emplea el mismo ancho de banda para subir (transmisión usuario-red) que para bajar información (transmisión redusuario). En la práctica, esto significa que la mayoría de los recursos de la conexión se emplean
en la bajada de información, como suele ser lo habitual en el uso de internet.
Cable . Las empresas de televisión por cable tienen una red de cable coaxial que utilizan para emitir la señal de sus canales de televisión. Adicionalmente, por esta misma red
suelen ofrecer otros dos servicios: telefonía e internet. Para poder hacer uso del servicio de internet se necesita un equipo conocido como módem cable. Éste es un equipo distinto del módem ADSL. El módem cable permite velocidades de hasta 40 Mbps, aunque, por razones técnicas y comerciales, los proveedores suelen limitar este acceso a velocidades bastante inferiores. Fibra óptica. Tanto las empresas de telefonía como de televisión por cable están instalando redes de fibra óptica para ampliar los servicios que ofrecen a sus clientes. Entre estos servicios se encuentra el acceso a internet a velocidades que pueden
llegar a los 100 Mbps.
Satélite . Si se vive en un lugar remoto donde no existe servicio de telefonía fija o de televisión por cable pero se necesita de una conexión a internet a alta velocidad, la solución apropiada es la conexión
por satélite. Esta conexión sólo necesita tener una vista despejada hacia el cielo del sur (o del norte, si nos encontramos en el hemisferio sur). El satélite puede ofrecer velocidades de hasta 400 Kbps sin necesidad de disponer de línea telefónica, o velocidades incluso mayores para aquellos sistemas que se apoyan en el uso de la línea telefónica para la transmisión usuario-internet. El usuario necesita disponer de una antena parabólica, un módem especial para este tipo de conexiones (decodificador) y del software correspondiente. Todo este equipamiento suele ser proporcionado por el proveedor del servicio.
WiMax o LMDS. Existen empresas que ofrecen una conexión a internet vía radio. El usuario necesita un módem WiMax o LMDS que se conecta a la central del operador vía radio utilizando esta tecnología. La tecnología WiMax admite velocidades de hasta 70 Mbps, aunque no se suele comercializar por
encima de los 4 Mbps. El inconveniente de estas tecnologías es que necesita tener una buena visibilidad con la estación base del operador.
Móvil. Los operadores de telefonía móvil ofrecen un servicio de acceso a internet a través de su red. Existen distintas modalidades en función de
la tecnología utilizada: GSM, GPRS, EDGE, Imode o 3G (entre otras). En el caso de utilizar la más moderna 3G, la velocidad máxima teórica es de 2 Mbps, aunque, en la práctica, no suele superarse los 100 Kbps.
Línea telefónica. La mejor forma de acceder a internet es a través de cualquiera de los sistemas anteriores. Es lo que se conoce como acceso de banda ancha. No obstante, a veces no es posible disponer de este tipo de acceso, por lo que el último recurso es utilizar una línea telefónica con un módem tradicional de baja velocidad. En este caso, el ancho de banda suele ser inferior a 56 Kbps, pudiéndose llegar a los 64, o incluso los 128, en el caso de utilizar líneas telefónicas digitales (las conocidas como RDSI). Salvo en los dos últimos casos, el resto de accesos suelen utilizar un router. Esto quiere decir que, para acceder a
internet desde la red inalámbrica, basta con conectar el punto de acceso a este router mediante un cable Ethernet. En muchos casos, el propio router de acceso a internet incluye un punto de acceso WiFi. El punto de acceso se conecta al módem router de acceso a internet como si fuese un ordenador Los routers de acceso a internet suelen estar configurados para que cualquier equipo que se les conecte funcione con tan sólo configurarle que tomen las direcciones IP y los DNS de forma automática. Si no fuese el caso, habría que configurar el punto de acceso
con los datos adecuados de la red del router: dirección IP, máscara de subred, puerta de enlace y servidores DNS. En el caso del móvil, lo habitual es que el operador facilite un módem USB. Existen puntos de acceso que disponen de un puerto USB específico para esta finalidad (Wi-Fi 3G switch). Si no fuese el caso, tendríamos dos soluciones: o conectamos este módem USB a un ordenador y lo utilizamos como enlace a internet; o utilizamos un switch que admita un módem 3G. Por último, un módem de línea telefónica es realmente lento como para, además, querer compartir su uso. No
obstante, en el mercado existen routers Wi-Fi con un puerto serie donde poder conectar el módem. En su defecto, siempre se puede conectar un ordenador a internet con este módem y compartir este acceso con el resto de la red inalámbrica.
CAPíTULO 7 CÓMO SE CONFIGURA EL TERMINAL DE UNA RED CONFIGURACIÓN AUTOMÁTICA Cualquier terminal (ordenador, PDA u otro tipo de dispositivo) que se desee conectar de forma inalámbrica a
una red con puntos de acceso necesita configurarse adecuadamente. La forma más común de hacerlo es de forma automática. Para ello, se debe abrir la herramienta de comunicaciones inalámbricas que ofrece el sistema operativo o utilizar la aplicación que viene en el CD incluido con el equipo adapta-dor de red. Todas estas herramientas incluyen una op-ción para explorar las redes Wi-Fi existentes en el entorno. El resulta-do es una lista de redes disponibles. Se trata simplemente de localizar el nombre de la red en la lista, seleccio-narlo y hacer clic sobre el b o t ó n Conectar. Eso es todo. El ordenador adaptará automáticamente su configuración a la del punto de acceso. En
todo caso, si la red utiliza una clave WEP/WPA, se la solicitará antes de terminar de establecer la conexión.
Cuando un ordenador dispone de Wi-Fi suele mostrar un icono en la barra de herramientas. Haciendo doble clic
sobre él o un clic con el botón derecho del ratón accederemos a las opciones de configuración. Si no encuentra este icono, hay otras formas de ejecutar esta aplicación. Por ejemplo, en Windows Vista sólo hay que hacer clic en Iniciar y Conectar a. Con Windows XP el camino es algo más largo: se debe hacer clic en Inicio, Configuración, Panel de control. A continuación, se hace clic sobre Conexiones de red y, con el botón derecho del ratón, se hace clic sobre Conexión de red inalámbrica. Se elige la opción Propiedades y se selecciona la ficha Redes inalámbricas.
CONFIGURACIÓN MANUAL
A veces ocurre que el punto de acceso dispone de una configuración particular que no admite este tipo de conexión automática. Por ejemplo, si el punto de acceso está configurado para que no muestre su nombre (SSID), la red no aparecerá en la lista. En estos casos hay que realizar una configuración manual. Esta configuración supone dos tipos de acciones:
Configurar los parámetros Wi-Fi. Esta configuración hace posible que se pueda establecer una conexión entre el terminal y el punto de acceso. Configurar el protocolo TCP/IP. Esta configuración hace posible que el terminal pueda formar parte de la
red inalámbrica. Para configurar adecuadamente el terminal, es necesario realizar las dos configuraciones anteriores. Si sólo se realiza la primera configuración, el terminal se comunicará con el punto de acceso, pero no formará parte de la red, no se comunicará con el resto de terminales de la red inalámbrica. Por tanto, tampoco podrá hacer uso de cualquier recurso de la red, como, por ejemplo, el acceso a internet. Por otro lado, cualquier terminal que tenga configurados correctamente los parámetros anteriores y que esté dentro del área de cobertura radioeléctrica del punto de acceso formará parte de la red
inalámbrica y, por tanto, podrá compartir sus recursos y tener acceso a los recursos de los demás.
Configurar parámetros Wi-Fi
los
Como hemos comentado anteriormente, los parámetros Wi-Fi pueden configurarse de forma automática explorando las redes, eligiendo la red o punto de acceso deseado y haciendo clic en Conectar. No obstante, en caso de ser necesario configurar los parámetros WiFi de forma manual, se deberá abrir la aplicación de redes inalámbricas y se elige agregar o crear una nueva red o
conexión a la lista. Los parámetros a configurar son los siguientes:
Tipo de red. En este caso, el tipo de red que hay que seleccionar es el modo que utiliza puntos de acceso. A esto también se le conoce como modo infraestructura o BSS. Nombre de red. El nombre de red debe ser el mismo que el configurado en el punto de acceso, incluidos los caracteres en mayúscula y minúscula. Al parámetro nombre de red también se le conoce por su término en inglés, Network Name, o por SSID (Service Set Identifier, ‘Identificador del conjunto de
servicios’). Las aplicaciones de configuración suelen ofrecer la posibilidad de realizar una búsqueda automática de todas las redes del entorno. En este caso, sólo habría que escoger un nombre de red de la lista. Si para configurar los mismos parámetros en todos los terminales se anotan en un papel, no olvidar guardar o destruir el papel al terminar
Seguridad. Si el punto de acceso tiene configurada una clave de cifrado de las comunicaciones, los terminales tendrán que introducir esa
misma clave en su configuración. Un mismo terminal puede conectarse a distintas redes inalámbricas. Por ejemplo, se puede utilizar un ordenador portátil en el trabajo, en casa y cuando se está de viaje. Por tanto, un mismo terminal puede tener guardadas diferentes configuraciones de red. A cada una de estas configuraciones también se le conoce como perfil (profile, en inglés). Al terminal sólo hay que configurarlo una vez en cada red, posteriormente, cuando detecte que está dentro de su área de cobertura, recuperará el perfil que tiene guardado y se conectará automáticamente. Por ejemplo, para configurar estas
opciones con Windows Vista hay que hacer clic en Iniciar, Conectar a (Conectarse a una red), Configurar una conexión de red y Conectarse manualmente a una conexión inalámbrica. Haciendo clic sobre el botón Siguiente veremos la ventana con estas opciones de configuración.
Con Windows XP se debe hacer clic en Inicio, Configuración, Panel de control. A continuación, se hace clic sobre Conexiones de red y, con el botón derecho del ratón, se hace clic sobre Conexión de red inalámbrica. Se elige la opción Propiedades y se selecciona la fi cha Redes inalámbricas. Para añadir una nueva red, deberemos hacer clic en el botón Agregar. Los parámetros Wi-Fi se introducen en la nueva ventana.
Configurar protocolo TCP/IP La configuración de los parámetros TCP/IP le permiten al terminal formar parte de la red IP inalámbrica. Aunque
el
esta configuración puede hacerse de forma manual, suele ser más habitual que estos valores los tome el terminal automáticamente del punto de acceso. En este caso, el punto de acceso estaría configurado para ofrecer automáticamente esta información (DHCP habilitado) y en el terminal sólo habría que indicar que obtenga las direcciones IP de forma automática. Ésta es la opción que suele venir configurada por defecto. En el caso de que el punto de acceso no permita esta configuración habrá que llevarla a cabo de forma manual. Los datos a configurar son los siguientes:
Número IP del ordenador. Se puede indicar cualquier número, siempre
que esté dentro del rango de numeración de la red local inalámbrica. Eso sí, cada terminal de la red debe disponer de un número IP distinto. Por ejemplo, si el número IP del punto de acceso es el 192.168.1.1, a los ordenadores se les podría asignar los números 192.168.1.x, donde x es cualquier número entre 2 y 255. El mejor método de configuración de los parámetros TCP/IP en una red doméstica es de forma automática. Mediante DHCP
Máscara de subred. La máscara de subred indica el tamaño de la red
local. Un número muy común suele ser el 255.255.255.0. Este número es válido para redes que dispongan de menos de 255 terminales. Puerta de enlace (gateway). Se refiere al número IP interno del punto de acceso. En el ejemplo puesto anteriormente, este número sería el 192.168.1.1. DNS. En este caso tenemos dos opciones: o se configura para que los tome automáticamente del punto de acceso o se introducen los números IP de los DNS primario y secundario. Aunque el punto de acceso pueda asignar estos números, el usuario puede preferir introducir sus propios DNS. Estos números DNS sólo son necesarios si se va a
acceder a internet o si la red local dispone de un servidor DNS propio. La forma de configurar un ordenador para obtener las direcciones IP de forma automática o manual depende del sistema operativo de que se disponga. En el caso de Windows, los pasos a dar para las dos versiones que ponemos de ejemplo son los siguientes: Con Windows XP hay que hacer clic en Inicio, Configuración, Conexiones de red. A continuación, se hace clic con el botón derecho sobre Conexión de área local y se elige Propiedades. También se puede llegar aquí eligiendo Cambiar la configuración de esta conexión
en la ficha Tareas de red. Se continúa haciendo clic sobre Protocolo Internet (TCP/IP) y, luego, sobre el botón Propiedades. En la ventana que aparece se pueden elegir las opciones automáticas (Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente) o introducir los valores manualmente. Para terminar, cierre todas las ventanas pulsando Aceptar.
Con Windows Vista hay que abrir la aplicación Administrar conexiones de red. Una de las formas de hacerlo es haciendo clic en Iniciar, Conectar a (ventana Conectarse a una red), opción Abrir Centro de redes y recursos compartidos,
opción Administrar conexiones de red. Una vez aquí se hace clic con el botón derecho (botón secundario) de la conexión que se desea cambiar y se elige la opción Propiedades. Se hace clic en la ficha Funciones de red, se elige el Protocolo Internet versión 4 (TCP/IPv4) y después en el botón Propiedades, nos aparecerá la pantalla con los parámetros a configurar.
PROBAR EL FUNCIONAMIENTO DE LA RED Llegado a este punto, sólo queda comprobar que todo funciona bien. Esta comprobación se puede realizar de dos
formas: si el punto de acceso está conectado a internet se puede comprobar que desde el ordenador se puede acceder a cualquier página web; si no se tiene conexión a internet, se puede comprobar si se tiene conexión con otros terminales de la red. La mayoría de los aplicaciones Wi-Fi incluyen un software de utilidades (suele ser uno de los iconos de la barra de herramientas) que permite comprobar si se están recibiendo o no señales del punto de acceso, así como la calidad de dichas señales. Para probar la red inalámbrica sólo hay que intentar usar sus servicios
Antes de comprobar el acceso a internet hay que asegurarse de haber configurado el protocolo TCP/IP en el ordenador. Para comprobar la conexión con otros ordenadores de la red, con Windows se lleva a cabo abriendo Explorador de Windows desde uno de ellos y buscando los recursos compartidos de cualquiera de los otros. Para hacer esto con Windows Vista, hay que hacer clic en la carpeta Red (o directamente en Iniciar y Red). Con Windows XP hay que hacer clic sobre la opción Entorno de red, Toda la red y sobre el grupo de trabajo que haya definido. Si el ordenador remoto tiene definido un nombre de usuario y clave de acceso para acceder a sus
recursos, se tendrá que introducir.
Como se ha visto anteriormente, para compartir archivos o carpetas en un ordenador, se debe abrir el Explorador de Windows, buscar el recurso a compartir y hacer clic sobre él con el botón derecho del ratón (el botón secundario). Aparecerá una lista de opciones donde podremos ver una con el
nombre Compartir. Haciendo clic sobre esta opción, veremos una ventana con todas las opciones de compartición. En el caso de que se conozca el número IP del punto de acceso, se puede comprobar que un ordenador está en comunicación con él abriendo un navegador de internet (Internet Explorer, por ejemplo) e introduciendo este número como dirección. Si se obtiene cualquier respuesta distinta de página no encontrada, es que funciona la conexión. Incluso, todavía sería más fiable la utilización del comando ping o tracert. Abra una ventana del DOS desde Windows y teclee ping seguido del número IP del punto de acceso (por
ejemplo, ping 192.168.1.1); si aparece una línea que empieza por Respuesta desde (reply from), es que la conexión funciona. Si la línea empieza por Tiempo de espera agotado (Request timed out), es que no.
Velocidad de conexión a internet
la
Todas las publicidades sobre los equipos Wi-Fi hacen referencia a su velocidad de transmisión. Como se ha visto en repetidas ocasiones, la velocidad máxima a la que transmite una red inalámbrica depende del modelo de los equipos Wi-Fi de ambos extremos: 11 Mbps para 802.11b, 54 Mbps para 802.11a y
802.11g y 300 para el 802.11n. Independientemente de que esta velocidad puede ser menor dependiendo de la distancia entre emisor y receptor, de las condiciones del entorno o de si los equipos se encuentran en el interior de un edificio o en el exterior en espacio abierto, lo cierto es que dicha velocidad se refiere exclusivamente a la conexión entre los equipos inalámbricos de los usuarios y el punto de acceso correspondiente. Adicionalmente, el punto de acceso puede disponer de una conexión a internet con una velocidad diferente.
Como sabemos, una cadena es tan débil como el más débil de sus eslabones. En esta cadena de acceso a internet, el eslabón más débil suele estar en la conexión del punto de acceso con internet. Una línea ADSL no suele superar los 20 Mbps, las conexiones de fibra óptica suelen estar por debajo de los 100 Mbps (de hecho, los servicios comercializados se suelen quedar en algunas decenas de Mbps). Por otro lado, esta conexión es compartida por todos los usuarios de la red.
La velocidad real de una comunicación entre un usuario de una red inalámbrica y un servidor situado en internet depende de muchos factores, entre los que se encuentran los siguientes: Velocidad efectiva de la conexión inalámbrica. Conexión del punto de acceso con el módem router ADSL o cable. Ancho de banda de la conexión ADSL o cable. Dimensionado de la infraestructura del proveedor de acceso. Rendimiento de internet en ese momento. Ancho de banda de la conexión del servidor con internet. Hardware del servidor donde esté
situado el servicio de internet utilizado. Número de usuarios simultáneos que tenga el servidor en ese momento. Esto quiere decir que el rendimiento de una conexión de internet puede cambiar de un momento a otro. En el mercado hay distintas herramientas que se instalan en el ordenador del usuario para medir esta velocidad de forma instantánea. También existen servicios en internet que miden la velocidad real de conexión en ese momento. Para encontrarlos sólo tiene que introducir test de velocidad en un buscador. En internet se pueden encontrar muchos tests de velocidad online (de
subida y bajada) Por otro lado, si lo que se desea es comprobar la velocidad de la conexión inalámbrica, sólo hay que abrir la aplicación Wi-Fi en el ordenador. Entre la información que ofrece suele estar la velocidad de conexión con el punto de acceso. Además de este dato, encontraremos otros como la relación señal/ruido, nivel de recepción de la señal recibida, etc. En cualquier caso, la percepción de la velocidad es algo relativo. 1 Mbps es una buena velocidad para el correo electrónico o para ver la mayoría de las páginas web; no obstante, se percibirá como lenta si se pretende transmitir un
archivo de gran tamaño o acceder al directorio de un ordenador remoto.
QUÉ HACER EN CASO DE PROBLEMAS Puede ocurrir que, después de hacer todo el trabajo de instalación y configuración, no sea posible acceder a internet o a los recursos compartidos por el resto de terminales de la red. En este caso no hay que desesperarse, a veces las instalaciones requieren una segunda pasada. Lo primero que hay que comprobar es lo evidente: que todos los dispositivos están encendidos, que están bien conectados y funcionando. Si hubiese
una antena exterior, se debería comprobar que esté conectada. Las unidades USB o tarjetas PCMCIA (PC Card) deben estar insertadas correctamente en la ranura correspondiente del ordenador. Se pueden mover estas conexiones para comprobar que están firmemente conectadas. Una vez hecho esto, si persiste el problema, podremos llevar a cabo otra serie de comprobaciones: Sitúe los ordenadores más cerca del punto de acceso evitando que haya obstáculos en medio. Una vez establecida la conexión en estas condiciones, se podrán ir separando los ordenadores hasta situarlos en la localización deseada. Comprobar las luces de las unidades
Wi-Fi (adaptadores de red y puntos de acceso) para asegurarse de que están funcionando como indican los manuales de usuario de los equipos. Quizás esto nos dé una pista de lo que está funcionando mal. La mayoría del hardware (impresoras, equipos Wi-Fi, etc.) dispone de una utilidad que permite comprobar de forma local que dicho hardware está operativo. Si se dispone de dicha utilidad, se deberá hacer la comprobación. Apague y encienda los ordenadores. Algunas veces los propios registros de Windows o de los controladores no funcionan adecuadamente inmediatamente después de ser instalados y necesitan que se
rearranque el ordenador. Comprobar que el software de utilidad que venía con la unidad WiFi está instalado y funcionando correctamente. Desconecte y vuelva a conectar su unidad Wi-Fi. Esto hará que se reinicie esta unidad. A veces es necesario este tipo de reinicio aunque la unidad haya estado funcionando bien durante mucho tiempo. Comprobar que los parámetros de la comunicación (tipo de red, SSID y canal) están configurados adecuadamente en todos los equipos. Cuando en una configuración de red se va a permitir la itinerancia o roaming (desplazamiento con
servicio entre puntos de acceso), las tarjetas Wi-Fi de los ordenadores deben configurarse para que adopten automáticamente los valores de configuración de SSID y canal del punto de acceso. Si fuese éste el caso, comprobar que está configurado correctamente. Comprobar que los parámetros de seguridad están configurados en los mismos valores en ambos equipos. Comprobar que el nombre de un ordenador es distinto al nombre del otro y que no coinciden con el nombre del grupo de trabajo. Comprobar que las direcciones TCP/IP son distintas en todos los ordenadores, o bien, que los ordenadores están configurados para
obtener las direcciones IP de forma automática. Comprobar que los adaptadores de red están instalados correctamente en el ordenador. En Windows XP se puede comprobar esto haciendo clic con el botón derecho del ratón sobre Mi PC, luego sobre Propiedades y Gestor de dispositivos y comprobar que la unidad Wi-Fi se encuentra en la lista de hardware conectado al ordenador y que no tiene ningún signo de exclamación sobre él. El signo de exclamación indicaría que existe algún conflicto con este hardware. Si fuese éste el caso, desinstale la unidad (a través de Añadir/Quitar hardware del Panel de Control) e instálelo de nuevo. En
el caso de Windows Vista se debe hacer clic sobre Iniciar, clic con el botón derecho (secundario) sobre la opción Equipo, seleccionar Propiedades, elegir la opción Administrador de dispositivos y comprobar que la unidad Wi-Fi se encuentra en la lista de Adaptadores de red. Si ninguna de las comprobaciones anteriores nos ha sacado de dudas, aunque sea poco probable, lo mismo estamos ante un fallo de hardware. El fallo puede estar en el ordenador, en el punto de acceso o en la tarjeta Wi-Fi (el adaptador de red). Por ejemplo, si otros ordenadores consiguen funcionar bien con el punto de acceso, se puede probar a
intercambiar las tarjetas Wi-Fi. Si la conexión funciona con esta nueva tarjeta Wi-Fi, es posible que la tarjeta Wi-Fi anterior esté estropeada. Si la tarjeta Wi-Fi funciona bien con el nuevo ordenador, es posible que el ordenador anterior tenga algún problema. Si lo que no funciona es el punto de acceso, se podrá intercambiar este equipo por otro y hacer una comprobación similar a la anterior. A veces, lo que está estropeado no son los circuitos electrónicos de un dispositivo, sino los conectores o los cables. Esto se puede comprobar intercambiando los cables o los dispositivos. Aunque Wi-Fi sea
inalámbrico, existen dispositivos que se conectan a los ordenadores o equipos de red (switches, hubs, routers, etc.) utilizando cables. Si ha llegado hasta aquí sin resolver el problema, le quedan todavía las siguientes opciones: lea la sección Problemas (Problems) o la sección Preguntas frecuentes (FAQ) del manual del usuario de la unidad WiFi. También puede acceder a la web del fabricante y leer estas mismas secciones por si hubiese algo nuevo no incluido en el manual. Como última esperanza, llame al servicio técnico.
Fallos en la conexión
Otro de los problemas con los que nos podemos encontrar es que efectivamente hemos logrado establecer una conexión, pero esta conexión tiene mala calidad: va muy lenta, se corta frecuentemente, etc. En estos casos, las causas más comunes son tres: El punto de acceso está muy alejado del terminal. Si fuese éste el caso, acercando el terminal al punto de acceso desaparecerían los problemas. Si el terminal no se pudiera acercar al punto de acceso, se le podría colocar al punto de acceso una nueva antena de mayor ganancia o direccional. En su defecto, se podrá utilizar un repetidor.
Existen interferencias. Esto ocurre cuando hay otros equipos inalámbricos en las inmediaciones. Equipos microondas, terminales telefónicos inalámbricos u otras redes Wi-Fi del entorno pueden ser los causantes de estos problemas. En este caso, se puede intentar configurarle al punto de acceso un canal distinto o cambiarlo de lugar. Existen demasiados terminales conectados a un mismo punto de acceso. Las capacidades del punto de acceso se reparten entre todos los terminales. Las exigencias de cada terminal no son estables en el tiempo, sino que dependen de a qué se dediquen en cada momento, de sus solicitudes de acceso a internet, de si
bajan o suben archivos, etcétera. Todo esto hace que el punto de acceso pueda tener unos tiempos de respuesta irregulares. En estos casos se pueden instalar puntos de acceso adicionales al lado del anterior o dividir el área de cobertura en dos; lo que mejorará de paso la calidad de la señal al estar los puntos de acceso más cerca de sus terminales.
CAPíTULO 8 CÓMO SE CREA UNA RED EXTENSA INTRODUCCIÓN Se llama red de área extensa a aquella que interconecta equipos geográficamente dispersos. Los equipos pueden estar localizados en edificios distintos, incluso en ciudades diferentes. En inglés se la conoce como WAN o wide
area network. En nuestro caso, y desde el punto de vista de Wi-Fi, una red extensa es aquella que utiliza más de un punto de acceso. La cobertura de un punto de acceso no suele pasar de algunas decenas de metros en interior o de algunos cientos de metros en exterior. Si el área que se pretende cubrir con el servicio Wi-Fi es muy amplia (un gran área de oficinas, áreas localizadas en distintas plantas o distintos edificios), no será suficiente con un solo punto de acceso, por mucha ganancia que tenga su antena. Por otro lado, si el área es pequeña, pero se pretende dar servicio a muchos terminales, también hará falta más de un punto de acceso. En este último caso, cada punto de acceso utilizará un
canal de comunicación, ofreciendo más ancho de banda para compartir entre todos los terminales. En cualquier caso, a la hora de colocar más de un punto de acceso, el primer impulso es distribuirlos por donde mejor parezca a primera vista o, en todo caso, utilizar el sistema de prueba y error. A veces funciona. No obstante, es recomendable realizar un estudio más estructurado. Esto significa que, antes de comenzar a poner puntos de acceso por paredes y techos, nos hará falta responder a algunas preguntas. Cuando se va a instalar una pequeña red hay poco que analizar: se coloca el punto de acceso en el lugar más cómodo y se
comprueba si cubre las expectativas. En el peor de los casos, bastará con hacer un par de intentos de colocación antes de llegar a la disposición óptima. Sin embargo, cuanto mayor sea la red, tanto en extensión como en número de usuarios, mayor será la necesidad de realizar un análisis previo que nos permita conocer en detalle las necesidades de servicio y de recursos. Podemos decir que, en general, el proceso constaría de los siguientes pasos: 1. Realizar un análisis previo que nos permita determinar las necesidades de cobertura y las posibles localizaciones de los puntos de acceso.
2. Instalar y configurar los puntos de acceso. 3. Instalar las interconexiones entre los distintos puntos de acceso. 4. Configurar el acceso a internet. 5. Configurar los terminales. No obstante, antes de empezar conviene tener claro algunos aspectos importantes, como son: el ancho de banda disponible, la selección de canales o la alimentación eléctrica de los puntos remotos. En cualquier caso, de todos estos pasos, el de la configuración de puntos de acceso y terminales ya ha sido tratado en temas anteriores, por lo que no vamos a volver a incidir sobre ello.
NÚMERO DE USUARIOS SIMULTÁNEOS Como se ha visto anteriormente, el máximo ancho de banda de que dispone cada punto de acceso es de 11, 54 o 300 Mbps dependiendo de si es de tipo b, g/a o n. Ésta es la velocidad máxima de
transmisión en las mejores condiciones. Quiere esto decir que conforme nos alejamos del punto de acceso o empeora el entorno, esta velocidad baja considerablemente. Si tenemos un solo punto de acceso y varios terminales, si en un momento dado coinciden varias comunicaciones simultáneas a través del mismo punto de acceso, este ancho de banda se repartirá entre todas ellas. Por tanto, dependiendo del número de usuarios simultáneos, el ancho de banda de cada comunicación puede ser inferior o bastante inferior al máximo establecido. No obstante, no es real decir que el ancho de banda de cada usuario es el
resultado de dividir el ancho de banda total por el número de usuarios. La realidad es que los usuarios no están transmitiendo y recibiendo datos de forma continua. Evidentemente, depende de la aplicación que se esté utilizando, pero, salvo que se utilicen aplicaciones del tipo P2P (eMule o similar), lo normal es que navegar por páginas web, explorar el directorio de un disco duro remoto o utilizar una aplicación a distancia suele tener momentos de transmisión de datos entre grandes silencios de comunicación. Esto hace que se consiga un gran aprovechamiento del ancho de banda común. Con esos 11, 54 o 300 Mbps pueden trabajar decenas de usuarios en condiciones normales sin que se noten
grandes retardos, salvo en momentos puntuales. El número de usuarios máximos del punto de acceso lo fija el fabricante. Suele estar entre 10 y 256 Por cierto, estos anchos de banda (11, 54 y 300 Mbps) son las velocidades máximas a las que transmite el equipo Wi-Fi, pero no todos estos bits son datos del usuario. Wi-Fi, al igual que cualquier otro protocolo de transmisión de datos, necesita transmitir datos de control de la comunicación. Esto hace que la velocidad real de transmisión de datos se reduzca hasta en un 50% en el caso de los estándares a, b y g, o hasta el 25% en el estándar n. Ésta es otra de las ventajas de
este nuevo estándar. En cualquier caso, independientemente del ancho de banda del que se disponga para compartir, los propios puntos de acceso ponen limitación al número de terminales simultáneos que pueden gestionar. Este número depende de cada fabricante, pero suele variar entre 64 y 256 usuarios inalámbricos simultáneos. No obstante, hay que tener cuidado a la hora de elegir un punto de acceso porque algunos ofrecen tan sólo 10 usuarios simultáneos. Por tanto, el ancho de banda disponible de un punto de acceso es su velocidad máxima (11, 54 o 300 Mbps) y el número de usuarios simultáneos viene limitado
por el fabricante (y no suele ser superior a 256).
Máximo
ancho
de
banda Puede darse el caso de que necesitemos disponer de una red con un alto tráfico o con un gran número de usuarios. ¿Qué se puede hacer en este caso? Evidentemente, la respuesta es poner varios puntos de acceso en paralelo. Aun así, existen limitaciones.
El número de comunicaciones Wi-Fi simultáneas que se pueden establecer en una zona son limitadas. La razón es que el
rango de frecuencias que utiliza la tecnología Wi-Fi es limitado. Esto explica, entre otras cosas, que cuanto más redes Wi-Fi existan en un entorno pequeño, peor funcionan todas ellas. Volviendo a nuestro problema, los equipos 802.11b y 802.11g utilizan el protocolo DSSS en la banda de 2,4 GHz. Este protocolo usa canales de radio de 20 MHz de ancho de banda (aunque esto puede variar); no obstante, tienen asignados 25 MHz por canal para minimizar las interferencias entre canales. Como la banda de 2,4 GHz en la que trabaja Wi-Fi tiene un ancho de banda total de 80 MHz, esto quiere decir que en una misma zona sólo pueden coexistir tres
canales (tres puntos de acceso) sin que haya interferencia entre ellos. Por tanto, en una zona determinada sólo pueden situarse tres puntos de acceso en paralelo trabajando en canales distintos. Esto haría que el ancho de banda a compartir entre todos los usuarios sería de 33 Mbps para 802.11b y 162 Mbps para 802.11g. 802.11a utiliza la modulación OFDM en la banda de 5 GHz. En este caso, el número de canales sin sobreposición es ocho. Por lo que se consiguen zonas WiFi con un ancho de banda total de 432 Mbps (8x54). Por su parte, los puntos de acceso del estándar 802.11n utilizan tanto la banda de 2,4 como de 5 GHz, por lo que
cuentan con un ancho de banda total mayor. Por otro lado, 802.11n utiliza una tecnología conocida como MIMO (Multiple Inputs, Multiple Outputs ‘Múltiples entradas, múltiples salidas’) con la que se consigue mejorar (de hecho, casi duplicar) el alcance de la señal. Con MIMO se puede enviar y recibir datos por más de una antena simultáneamente. Mientras más antenas tengan los equipos en ambos lados, más velocidad se consigue. 802.11n consigue anchos de banda superiores a los 600 Mbps. El número de comunicaciones Wi-Fi simultáneas en un área es limitado, al igual que el número de puntos de acceso funcionando en
paralelo Por tanto, el estándar n es el que ofrece un mayor ancho de banda. Adicionalmente, este estándar ofrece lo que se conoce como QoS (Quality of Service, ‘Calidad de servicio’). Mediante esta característica se puede asignar o reservar un determinado ancho de banda para cada servicio, garantizando de esta forma la calidad del mismo. Por ejemplo, se puede fijar que las aplicaciones P2P ocupen un máximo del 20% del ancho de banda para garantizar que no interfieren en el uso normal del resto de usuarios. En cuanto al número máximo de usuarios simultáneos, de forma práctica depende del uso que cada uno de ellos le vaya a
dar a la red. No obstante, en teoría, será la suma del número máximo de usuarios de cada punto de acceso que se utilice.
COLOCACIÓN DE LOS PUNTOS DE ACCESO Los puntos de acceso son equipos radioeléctricos cuya eficacia depende en buena medida de la arbitrariedad del entorno. Por ese motivo, una buena colocación del punto de acceso es fundamental para sacarle el máximo rendimiento a la red.
En general, el mejor sitio para colocar un punto de acceso será el centro de la habitación en una posición elevada. En las habitaciones repletas de obstáculos, como muebles, librerías, estantes, archivadores, etc., se consiguen coberturas inferiores que en las habitaciones abiertas. Por otro lado, hay que evitar esconder el punto de acceso dentro de los típicos cubículos separadores de las oficinas, en armarios o ponerlos cerca de objetos de metal. Recuerde que algunos armarios de oficinas y mesas son de metal. Por último, aunque los puntos de acceso disponen de pestañas para poderlos colgar de la pared, en realidad, este no es el mejor sitio. Estar tan cerca de la pared produce
ecos radioeléctricos que empeoran la calidad de la señal. Si es posible, es mejor colocar el punto de acceso en el centro de la habitación o, en su defecto, a una distancia de la pared superior al metro y medio o dos metros. En el caso de las redes Wi-Fi de pequeñas oficinas o del hogar, lo más probable es que baste con colocar un solo punto de acceso en el lugar más céntrico y alto posible. No obstante, en estos casos, el punto de acceso suele colocarse al lado del módem router que da acceso a internet (ADSL, módem cable o línea telefónica). De hecho, aunque éste no sea el mejor sitio de la casa u oficina, suele ser suficiente para dar cobertura a los
pocos terminales de que se compone la red. La cosa se complica cuando lo que se pretende cubrir es una gran oficina, una zona empresarial, un campus universitario o todo un vecindario. En estos casos hay que estudiar muy bien dónde se van a colocar los puntos de acceso para que complementen su cobertura. La colocación de los puntos de acceso tiene una gran base técnica, pero también tiene un gran componente artístico (bueno, esto es otra forma de llamar a la experiencia). Esto se debe a que cualquier cosa del entorno (muebles, estanterías, paredes, fenómenos atmosféricos, metales, árboles, etc.) puede afectar a la
propagación de las ondas electromagnéticas y, generalmente, no es posible realizar un estudio teórico de la propagación de las ondas en nuestro entorno. Por ello, teniendo presente lo que afecta a la propagación, la colocación de los puntos de acceso suele basarse en el método de prueba y error. El método de prueba y error consiste en realizar una inspección previa, decidir los lugares de los puntos de acceso basados en esta primera inspección, hacer pruebas de cobertura con la ayuda de un ordenador portátil y recolocar los puntos de acceso hasta situarlos en su posición idónea.
Antes de proceder a instalar los puntos de acceso, es necesario tener claro el área que se desea cubrir y cuántos usuarios simultáneos habrá en cada área. Un área muy congestionada puede necesitar más
de un punto de acceso.
En un mismo entorno, el área de cobertura de un punto de acceso depende de la antena que tenga instalada. Existen antenas con mayor o menor ganancia y más o menos direccionales. Una antena suele tener un mayor alcance cuanto más direccional es. No obstante, no siempre interesa que un solo punto de acceso tenga
una gran cobertura. Si lo que se pretende cubrir es, por ejemplo, una pequeña oficina o una sala de reuniones, el disponer de una cobertura mucho mayor (llegando a la calle o a las oficinas vecinas) no tiene ningún interés y, sin embargo, se aumenta el riesgo de seguridad de la red. Por otro lado, cuando se intenta cubrir un área donde se concentran muchos usuarios, a menor cobertura de cada punto de acceso, más puntos de acceso serán necesarios para cubrir la misma área y mayor será el ancho de banda total disponible. Por tanto, aunque un equipo pueda tener un gran alcance, siempre hay que configurarlo para que ofrezca la cobertura
justa necesaria.
Sobre la selección de canales Cuando se utilizan varios puntos de acceso en paralelo con el estándar 802.11b o g es importante fijar los canales que utiliza cada uno de ellos. Como se ha visto anteriormente, estas redes Wi-Fi disponen de 11 canales. Cada canal viene identificado por un número del 1 al 11 y, por defecto, la mayoría de los puntos de acceso ya vienen configurados con un determinado canal. No obstante, el número de canal que va a utilizar cada punto de acceso es configurable. Esto es así porque, de otra
forma, los puntos de acceso vecinos que vengan configurados con el mismo canal por defecto se interferirían unos a otros.
Cuando varios puntos de acceso cubren la misma área, total o parcialmente, debe procurarse que utilicen diferentes canales. Cada número de canal Wi-Fi se corresponde con una frecuencia
determinada. Los números consecutivos representan también frecuencias consecutivas. Por tanto, cuanta más diferencia haya entre los números de canal, mayor diferencia habrá entre sus frecuencias. En una red con múltiples puntos de acceso es interesante tener en cuenta este detalle para intentar configurar los puntos de acceso vecinos, no solamente con canales distintos (cosa imprescindible), sino que sus frecuencias estén lo más distanciadas posible. Como se ha visto anteriormente, se dispone de tres canales (tres frecuencias) sin que haya interferencias entre ellos. En teoría, estos tres canales son suficientes para cubrir cualquier área, por grande que
ésta fuera, sin dejar zonas en sombra. Para ello, basta con imaginarse que cada punto de acceso dispone de un área de cobertura hexagonal (lo que también se conoce como célula). Como se dispone de 11 canales, una buena elección de canales sería el 1, 6 y 11. Esto nos dejaría una distancia de cuatro canales intermedios. Alternando el uso de estos canales, se puede extender la cobertura de forma indefinida.
Por cierto, hay que tener en cuenta que la propagación de las señales de radio se efectúa tanto horizontal como verticalmente. Esto significa que, si se colocaran puntos de acceso en plantas adyacentes, habría que comprobar que no se producen interferencias entre ellos.
Sobre la alimentación eléctrica Los puntos de acceso funcionan con electricidad; por tanto, necesitan estar enchufados a una toma eléctrica o disponer de baterías. En el mercado existen todo tipo de soluciones, incluso de energía solar. Si el punto de acceso se coloca en el interior de una oficina cerca de un enchufe, no hay más que discutir. Si está algo más alejado del enchufe, sólo habrá que hacer una pequeña instalación eléctrica para llegar a él. El inconveniente surge cuando el punto de acceso se instala en el exterior o cuando el enchufe más cercano está bastante alejado. Evidentemente, el llevarle la alimentación eléctrica es siempre una alternativa, pero
hay otras:
Baterías. El punto de acceso se puede alimentar con unas baterías. Estas baterías a su vez se pueden recargar de distinta forma: se pueden recargar en un sitio distinto e ir intercambiándolas, utilizar un generador eléctrico (de gasolina) o mediante paneles solares. Paneles solares. Esta opción es cada vez más utilizada para todo tipo de equipamiento exterior. Los paneles solares generan energía eléctrica que recarga unas baterías. El punto de acceso se alimenta directamente de las baterías. El hecho de utilizar las baterías garantiza el funcionamiento continuo del punto de acceso, sin
depender de la presencia del sol.
Alimentación por el cable Ethernet. A este sistema se le conoce también como PoE (Power over Ethernet). En principio, un punto de acceso dispone de dos cables: el cable de alimentación eléctrica y el cable Ethernet que lo interconecta con el resto de la red. El sistema PoE permite llevar la
alimentación eléctrica a través del mismo cable Ethernet de datos. Al evitar tener que realizar un doble tendido de cables se consigue una instalación más rápida, cómoda, de menor coste, de más fácil mantenimiento y más flexible. El uso de uno u otro sistema depende de las circunstancias de cada entorno. El sistema PoE será más conveniente cuando se pueda llegar al punto de acceso con el cable Ethernet. En el caso de instalaciones exteriores donde sea difícil acceder de ninguna forma, será más conveniente el sistema de baterías con placas solares. Las placas solares tienen muy poco mantenimiento y ocupan poco espacio, además de consumir una energía
que, por el momento, es gratis. El generador de gasolina es el último recurso, ya que tiene que ser atendido (para recargarle el depósito de gasolina) y tiene un mayor mantenimiento.
Alimentación por el cable Ethernet Tradicionalmente, las soluciones por el cable Ethernet (PoE) utilizadas han sido de tipo propietario (por ejemplo, las de Cisco, 3Com o Homebrew), lo que obligaba a utilizar equipos del mismo fabricante. No obstante, el IEEE tiene publicada una recomendación sobre el tema: la IEEE 802.3-2005 (más conocida como IEEE 802.3af). Con esta
recomendación se facilitan 48 voltios de corriente continua sobre dos de los cuatro pares de hilos de que dispone el cable 3/Cat. La corriente máxima es de 400 miliamperios, lo que supone una potencia máxima de 15,4 vatios (después de las pérdidas quedarían disponibles unos 13 vatios).
La recomendación describe tanto los dispositivos que suministran la energía, conocidos como PSE (Power Sourcing Equipment), como los que la reciben, conocidos como PD (Powered Devices). Los PSE pueden estar
integrados en el switch (estos equipos se conocen como PoE switches) o ser equipos completamente independientes que se añaden entre el switch y el equipo a alimentar (punto de acceso, cámara web, teléfono de VoIP, etc.). En septiembre de 2009 se aprobó una nueva recomendación conocida como PoE+ o IEEE 802.3at. Con ella se suministran hasta 25 vatios de potencia, lo que permitirá que puedan utilizarla equipos con mayores necesidades de alimentación (cámaras web teledirigidas con zoom, transmisores WiMax, etc.). Esta recomendación está pensada para cables del tipo Cat 5 (802.3af los utiliza del tipo Cat 3). No obstante, algunos fabricantes, utilizando dobles hilos,
consiguen alcanzar potencias de más de 50 vatios. El punto de acceso, cámara web o cualquier equipo que vaya a ser alimentado a través de este sistema, tiene que ser compatible con el mismo. No obstante, si no lo fuera, también existen dispositivos que sacan la alimentación del cable Ethernet y la entregan de forma independiente.
ANÁLISIS PREVIO Cuando se va a crear una red con varios puntos de acceso, antes de ponerse manos a la obra, es muy importante realizar un análisis de lo que se tiene y de lo que es necesario hacer para cumplir los
objetivos. El análisis previo supone definir las necesidades, analizar el terreno, estudiar los posibles inconvenientes y calcular los recursos. El tener una idea clara de estos conceptos ayudará a obtener una red adecuada, eficaz y eficiente. Aunque este análisis puede variar en cada caso, de forma genérica podemos decir que los puntos a analizar son los siguientes: 1. Determinar la cobertura. Para ello, lo más práctico es dibujar un diagrama o mapa de cobertura donde se especifiquen las áreas a cubrir y el número de usuarios en cada una de ellas.
1. Determinar la movilidad. Habrá áreas en las que baste tener servicio, mientras que en otras se necesitará garantizar además que el servicio no se corta cuando se desplaza el usuario. Tenemos, por tanto, que determinar las áreas con uno y otro
tipo de movilidades. Es posible que este último aspecto afecte a la distribución de los puntos de acceso. Por tanto, se trata de marcar en el mapa de cobertura estos dos tipos de necesidades: Servicio estático. Son aquellas zonas en las que los terminales están fijos sin movilidad o con muy poca movilidad. Incluso puede haber zonas que necesitan estar cubiertas muy esporádicamente. En este caso, podría disponerse de puntos de acceso que ocasionalmente puedan estar situados en lugares distintos. Servicio en movilidad (roaming). Son las zonas por las que se desplazan los usuarios haciendo uso
de la conexión. Estas áreas deben garantizar una continuidad del servicio aunque los usuarios estén en movimiento. Éste sería el caso, por ejemplo, de un almacén donde se hace inventario o de una sala de restaurante desde donde se toma la comanda. 1. Interconexión con la red cableada e internet. Si la red inalámbrica se va a conectar con una red cableada o internet, habrá que dimensionar dicha conexión y, si fuera el caso, diversificarla. Puede darse el caso de que se desee disponer de terminales con conexión a internet y otros sin ella. 2. Seguridad. No todas las redes son
iguales desde el punto de vista de la seguridad. En las redes pequeñas suele bastar con activar cualquiera de los métodos de cifrado, mientras que en las redes mayores es necesario habilitar procedi-mientos adicionales de autentificación (tipo Radius, por ejemplo). También es posible que se necesite disponer de dos niveles de seguridad: un área de invitados, con bajos niveles de seguridad, para que los invitados (clientes o proveedores) puedan acceder a internet y otra área segura (el de la red corporativa) con un alto nivel de seguridad. La seguridad se puede gestionar de forma
centralizada gracias a soluciones como Radius 1. Evolución futura. En el caso de pequeñas redes para el hogar o pequeñas empresas no suele haber mucha evolución, ni en superficie ni en número de usuarios. Una red suele estar igualmente dimensionada para 3 que para 6 usuarios. No obstante, en el caso de redes medianas o grandes puede ser distinto. Las redes se dimensionan para que puedan dar servicio durante un número corto de años. No suele ser conveniente tener que estar redimensionando la red cada año, pero tampoco adelantar en exceso las inversiones necesarias, sobre todo teniendo en cuenta que
esta tecnología evoluciona. En cualquier caso, conviene tener definida la forma de crecimiento de la red. 2. Administración de la red. Igual que en algunos puntos anteriores, aquí vuelve a haber diferencias dependiendo del tamaño de la red. En las redes pequeñas suele bastar con comprobar de vez en cuando que todo va bien, pero si se trata de una red corporativa habrá que disponer de herramientas específicas que permitan realizar una gestión centralizada de toda la infraestructura. Esto implica tanto las altas y bajas en la red como el seguimiento de la ocupación de la misma y la vigilancia de la
seguridad. 3. Necesidades de equipamiento. Una vez llegados a este punto se puede estimar el equipamiento de red necesario para cumplir con las necesidades definidas anteriormente. En este equipamiento habría que considerar también las posibles necesidades de adaptadores de red para los terminales de usuario que no dispongan de Wi-Fi. 4. Cobertura real. En las redes extensas o con áreas de cobertura complicadas, antes de instalar los puntos de acceso de forma definitiva, es conveniente realizar una comprobación práctica de la cobertura. Para ello, se sitúa temporalmente el punto de acceso en
su lugar y se comprueba la cobertura con la ayuda de un ordenador portátil. Este ordenador se va desplazando por las distintas zonas a cubrir y se comprueba tanto el alcance, como la respuesta (velocidad máxima conseguida). Para comprobar el alcance basta con desplazarse y ver que la conexión sigue establecida. Para comprobar la calidad de respuesta, se pueden realizar transferencias de archivos y ver la velocidad real de transmisión de datos. En las zonas con interferencias se notará que la velocidad de transferencia puede llegar a ser realmente baja. Por cierto, para este ejercicio se puede utilizar la aplicación Wi-Fi del
propio sistema operativo o hacer uso de un software más específico.
1. Interferencias. El entorno
radioeléctrico está sujeto a la presencia de interferencias. Las interferencias pueden bajar el rendimiento del sistema; por ello, es importante identificar las posibles fuentes de interferencias. Generalmente, estas fuentes proceden de dispositivos como hornos microondas, teléfonos inalámbricos, dispositivos Bluetooth, motores (de ascensores, por ejemplo) o alarmas. El impacto de estas fuentes de interferencia se puede comprobar haciendo pruebas de transferencia con los dispositivos encendidos y apagados. En los lugares con interferencias donde no se puede eliminar la fuente y sea necesario la cobertura, se pueden colocar puntos
de acceso adicionales. En el mercado existen analizadores de espectro que ayudan a identificar las interferencias y elegir los canales más apropiados. 2. Comprobación final. Llegados a este punto se contará con mucha información sobre la red y su entorno. Se conocerán todos los datos necesarios para hacer la instalación: localización de los puntos de acceso, identificación de zonas muertas, modelo de funcionamiento de la movilidad (roaming), fuentes de interferencias y número y localización de los usuarios. Un último vistazo a todo puede ayudarnos a identificar defectos y realizar mejoras.
INTERCONEXIÓN DE LOS PUNTOS DE ACCESO Cuando se utiliza más de un punto de acceso, para que todos formen parte de una única red, es necesario que estén interconectados entre ellos. De otra forma, lo que se tendría serían distintas redes inalámbricas independientes. Para interconectar los puntos de acceso, existen diferentes alternativas: Utilizar una conexión cableada tipo Ethernet. En este caso, los puntos de acceso son unos terminales más de la red local Ethernet, haciendo de puente entre los terminales fijos y móviles. Utilizar enlaces inalámbricos Wi-Fi.
Hay equipos Wi-Fi conocidos como bridges (puentes) que establecen un enlace dedicado entre dos o más puntos (punto a punto o puntomultipunto). Utilizar enlaces inalámbricos de tipo metropolitano. Por ejemplo, los distintos puntos de acceso podrían estar interconectados mediante tecnología WiMax o LMDS. Se trata de tecnologías inalámbricas de mayor alcance que Wi-Fi. El inconveniente es que suele requerir ser contratados con un proveedor de telecomunicaciones, lo que implica una cuota mensual. Esta tecnología cubre entornos de hasta 40 km a velocidades de hasta 70 Mbps. Utilizar internet como medio de
interconexión. En este caso, cada punto de acceso se conecta a internet con banda ancha (ADSL o cable) y se establecen conexiones de red privada virtual (también conocida como VPN, Virtual Private Network) entre ellos. Las conexiones de red privada virtual garantizan la privacidad de las comunicaciones. Esta solución es especialmente interesante para interconectar los puntos de acceso de las distintas oficinas de una empresa. Esto permite que los empleados puedan desplazarse de una a otra oficina sin cambiar la configuración de sus equipos. Algunos proveedores (por ejemplo, Telefónica) ofrecen soluciones específicas de este tipo, a
las que le añaden otros servicios de valor añadido en cuanto a la configuración y gestión de la red.
Por otro lado, para que todos los puntos de acceso formen parte de una misma red se deben configurar con el mismo nombre de red y los mismos parámetros de seguridad. Los puntos de acceso vecinos,
con cierta intersección de su cobertura, deben configurarse con distintos canales de radio para evitar interferencias. Cuando un terminal se mueve fuera del alcance del punto de acceso con el que está asociado originalmente, automáticamente se reasocia con un nuevo punto de acceso con el que tenga cobertura. Esta reasociación la hace el terminal automáticamente, sin que el usuario tenga que intervenir. Si se desea utilizar una red de tipo Ethernet para interconectar los puntos de acceso, no es necesario que se cree exclusivamente para esta finalidad. Puede utilizarse una red existente o crearse una nueva donde, además, pueden conectarse
algunos recursos compartidos como impresoras, conexión a internet, discos duros compartidos, servidores internos, etc. En las redes corporativas suele disponerse de una red Ethernet, utilizándose Wi-Fi para cubrir áreas a las que es complicado llegar de forma cableada. En estos casos, también será complicado llegar con el cable de interconexión del punto de acceso, por lo que dicha interconexión puede resolverse por cualquiera de las otras soluciones existentes. Por ejemplo, se puede instalar un enlace inalámbrico punto a punto entre el punto de acceso remoto y el switch de la red Ethernet. Los equipos Wi-Fi bridge permiten establecer este tipo de
conexiones. Una red inalámbrica corporativa puede extenderse por distintos edificios; incluso por distintas ciudades Aunque las redes Wi-Fi suelen ser de área local, en caso necesario pueden integrarse en una misma red puntos de acceso dispersos localizados en emplazamientos muy distantes (distinta población o incluso diferente país). En estos casos, la interconexión de estos puntos de acceso no se puede llevar a cabo vía cable o enlace inalámbrico WiFi. Para estos casos, existen las alternativas de WiMax/LMDS o de las redes privadas virtuales a través de internet.
GESTIÓN CENTRALIZADA DE LA RED Una vez más, si se dispone de una red doméstica o de pequeña oficina, prácticamente termina el trabajo con la instalación de la misma. Las altas o bajas de usuarios, así como los cambios de configuración, suelen ser esporádicos y basta con entrar de nuevo en el punto de acceso y realizar las modificaciones pertinentes. En el caso de redes corporativas con un gran número de usuarios cambia completamente el panorama. Estas redes suelen disponer de varios puntos de
acceso donde se conectan algunos cientos de usuarios. Realizar cambios en este entorno sería muy tedioso si hubiera que actuar directamente en cada punto de acceso o cada terminal de usuario. Sobre todo si tenemos en cuenta que pueden tener emplazamientos distintos. Para facilitarles el trabajo a los responsables de este tipo de redes, se han desarrollado unas herramientas específicas de gestión. Estas herramientas garantizan el buen funcionamiento de la red con altos niveles de eficiencia y seguridad. Por tanto, no sólo se trata de disponer de herramientas que permitan gestionar cómodamente las altas y bajas de los usuarios, sino que también engloba la detección y gestión de los potenciales problemas de seguridad o
de funcionamiento de la red, así como la generación de informes.
Desde el punto de vista de la seguridad existen muchos riesgos que no se dan en las pequeñas redes domésticas. Por ejemplo, un empleado podría instalar su propio punto de acceso sin darse
cuenta de que está poniendo en riesgo la seguridad de toda la red corporativa. Los analistas estiman que el 30% de los puntos de acceso instalados en las empresas son de este tipo. Un software de gestión de redes Wi-Fi puede detectar automáticamente este tipo de instalaciones. Adicionalmente, un gestor de red puede detectar otras amenazas como la negación de servicio (conocida como DoS, Denial of Service), saturaciones (jamming), intrusiones (intrusions) o husmeadores (sniffers), entre otras vulnerabilidades. El software de gestión monitoriza constantemente los puntos de acceso para asegurarse que funcionan correctamente y, en caso de que algo no vaya bien, genera
la alerta correspondiente. Por otro lado, también generan informes detallados del comportamiento y uso de la red. El análisis posterior de estos informes permite detectar posibles fallos en el uso de la red, en la seguridad o en su rendimiento, así como hacer propuestas de mejoras más eficaces. Si necesita una de estas herramientas, en el mercado existen diferentes ofertas, entre las que podemos citar las de AirWave, Computer Associates, Cisco, Symbol o Wavelink, entre otros. A la hora de decidirse por una de estas herramientas conviene comprobar los siguientes puntos:
Centralización. Esto significa que el software debe permitir controlar
toda la red desde una única localización central. Esto permitirá que un solo administrador pueda gestionar toda la red de forma remota. Compatible con múltiples fabricantes. Hay softwares que sólo admiten gestionar los puntos de acceso de un determinado fabricante, mientras que otros admiten distintos fabricantes. Es importante tener en cuenta este punto para no dejar fuera ningún punto de acceso sin controlar. De hecho, habría que decidir el software de gestión antes de comprar los puntos de acceso. Con el software de gestión se puede configurar cada punto
de acceso de forma remota, así como supervisar su actividad
Que se integre con los recursos existentes. Si ya se dispone de un determinado equipamiento, es importante no perder esa inversión. Por ejemplo, si ya se dispone de un determinado software de gestión (por ejemplo, Open View de HP para la red cableada) sería interesante que se pudieran integrar. Fácil de usar. Se supone que la red la gestionará un profesional familiarizado con esta tecnología. No obstante, mientras más amigable e intuitivo sea el entorno de trabajo que ofrece el software, más fácil
será su aprendizaje y utilización, lo que implicará que más económica será su implantación. Automatización. La persona es el elemento más débil de la cadena de gestión. Por tanto, los resultados serán mucho mejores cuanto más automatizadas estén las tareas de gestión. Flexibilidad. La tecnología cambia, la red cambia, la empresa cambia. Por tanto, es importante que el software admita ser actualizado fácilmente para adaptarse a las nuevas circunstancias.
CAPíTULO 9 QUÉ PASA CON LA SEGURIDAD INTRODUCCIÓN El tema de la seguridad de una red es siempre un asunto crítico, pero en las redes inalámbricas se complica al carecer de barreras físicas. Cualquier persona con un ordenador que disponga de Wi-Fi puede, potencialmente, acceder a nuestra red inalámbrica. Bueno, en realidad, esto es cierto, sólo, si no se toman las medidas de seguridad adecuadas. Esto es como
decir que cualquier persona que pasa por la calle puede, potencialmente, entrar en nuestra casa, si no cerramos la puerta. Aunque pueda parecer increíble, lo cierto es que hay mucha gente que no se molesta en cerrar la puerta de su red Wi-Fi. Por ejemplo, suele ser común que un usuario instale una red Wi-Fi sin modificar la configuración que trae el sistema por defecto. Si un intruso desea entrar en un sistema, lo primero que comprobará es si todavía tiene la configuración inicial. Así de fácil. Cualquier persona con un ordenador que disponga de Wi-Fi puede, potencialmente, acceder a nuestra red inalámbrica
Aunque en el pasado se puso en duda la seguridad de las redes Wi-Fi, hoy en día se puede decir que, desde un punto de vista técnico, las redes Wi-Fi incorporan unos sistemas de seguridad suficientes como para poder garantizar la confidencialidad, integridad y autenticidad de toda la información que se intercambia por la red. Por tanto, el punto débil de la seguridad no es el sistema, sino que sus usuarios no lo utilizan. Las redes Wi-Fi requieren una atención en materia de seguridad algo mayor que las redes cableadas, y muchos de sus usuarios no son todavía conscientes de ello. El objetivo de cualquier sistema de seguridad es permitir el acceso a las
personas autorizadas e impedírselo a cualquier otra. Sin embargo, desde el punto de vista de la seguridad, el simple hecho de que una persona pueda entrar, aunque sea de forma autorizada, hace que el sistema deje de ser impenetrable. Si un intruso averigua los pasos a dar para entrar legítimamente, conseguirá romper la seguridad. Por tanto, no existe ningún sistema de seguridad que sea absolutamente impenetrable. Lo que sí existen, como veremos más adelante, son un conjunto de medidas de seguridad que nos garantizan un alto grado de tranquilidad. Las redes Wi-Fi incorporan unos sistemas de seguridad suficientes como
para poder garantizar la confidencialidad, integridad y autenticidad de toda la información que se intercambia por la red Por otro lado, las redes Wi-Fi suelen estar conectadas a internet, con el riesgo potencial que esto supone. Internet es una gran red donde todo y todos estamos conectados. Para los usuarios, esto supone tener acceso a una inmensa biblioteca interactiva y poder hacer uso de la gran autopista de la intercomunicación. Pero en internet no sólo hay usuarios bienintencionados. La fraternidad casi unánime se acabó el día en que internet dejó de ser una red universitaria para convertirse en una red puramente comercial. Hoy día, internet es también un
verdadero coto de caza para aquellas personas que se introducen en ordenadores ajenos para robar información, producir efectos no deseados o, simplemente, divertirse a costa de los demás. A pesar de lo dicho anteriormente, no hay que asustarse en exceso. Los malos en internet, como en el mundo físico, son muchos menos que los buenos. Por tanto, si no se está protegido, no quiere decir que automáticamente seremos atacados. Ahora bien, al igual que en el mundo físico instalamos alarmas y rejas o contratamos servicios de seguridad, por si acaso, también en internet conviene protegerse con medidas de seguridad. La
diferencia entre uno y otro caso es que las medidas de seguridad informáticas son mucho más económicas que las medidas de seguridad del mundo físico. Los delincuentes informáticos son personas que disponen de unos conocimientos muy específicos, una cierta experiencia, un buen conjunto de herramientas y, sobre todo, motivación y tiempo. Las modalidades de motivación de un ciberdelincuente son muy variadas: reto personal, relevancia social, interés económico, rivalidad, diversión, venganza y un largo etcétera. Afortunadamente, como veremos más adelante, los buenos tenemos también nuestras herramientas para protegernos.
CUÁLES SON LOS RIESGOS Hasta la fecha, todas las tecnologías informáticas que han ido apareciendo en el mercado (desde el ordenador personal hasta las redes de cualquier tipo) han sido susceptibles, de una u otra forma, de ser violadas en la integridad, confidencialidad o autenticidad de los datos que contiene. Esto quiere decir que no existe ninguna red que sea 100% segura. No obstante, el riesgo de la seguridad de la red puede ser perfectamente controlado. Este riesgo será menor cuantas más medidas de seguridad se tomen. Frecuentemente pensamos que el
riesgo se limita a que un usuario ajeno haga un uso fraudulento de nuestra red. Lo cierto es que el riesgo es realmente un concepto algo más amplio. Las cuatro categorías de riesgos que preocupan en el uso de cualquier tecnología de red son las siguientes:
Pérdida del equipo. Si alguien está muy interesado en acceder a alguna información de nuestro disco duro, una de las fórmulas más directas de hacerlo es, simplemente, robando el ordenador o el disco duro. Nuestro portátil (laptop) nos puede desaparecer en un descuido y sólo se tarda un par de minutos en desarmar el disco duro de nuestro ordenador de sobremesa. Por otro lado, aunque
no intervenga un tercero. Si el ordenador se pierde, se quema o se rompe de forma irreparable, perderemos toda la información que almacenábamos en él. Es sorprendente la cantidad de información que podemos llegar a almacenar. Información tanto personal como profesional: listado de clientes, descripciones de productos, correspondencia con proveedores y clientes, agenda de direcciones y teléfonos, nuestra correspondencia personal, fotos y vídeos familiares, recetas de cocina, los datos de nuestra colección de sellos, etcétera, etcétera. Perder un ordenador puede convertirse en un gran problema. Aparte del problema
que supone perder la información o exponerla a ojos indiscretos, dicho ordenador podría ser utilizado para acceder a nuestras redes Wi-Fi. Como sabemos, el ordenador sólo nos pide las claves de acceso a una red la primera vez que nos conectamos a ella, las siguientes veces se conecta automáticamente desde el momento de que entra en su área de cobertura. Para solucionar este riesgo, habrían que cambiarse todas las claves de acceso de todas las redes a las que nos conectamos habitualmente: casa y oficina, principalmente. No obstante, no deja de ser cierto de que, a menos que exista algún tipo de etiqueta identificativa, la persona que consiga
dicho equipo no dispondrá de ninguna pista para saber dónde se encuentra la red inalámbrica a la que se accede desde el equipo. Pero siempre existirá el riesgo de que lo averigüe, aunque sea casualmente. Perder un ordenador no sólo supone una pérdida económica, de información y de oportunidad, también supone un riesgo a la seguridad de la red
Infección de un virus. Los virus son pequeños programas informáticos que, cuando se instalan en nuestro ordenador, nos causan algún tipo de efecto no deseado. Existen virus más
y menos dañinos. Algunos ponen en riesgo la información y el uso del ordenador, mientras que otros simplemente afectan a su rendimiento. El hecho es que, hasta la fecha, no hay ningún virus que sea específico de redes inalámbricas. Esto quiere decir que las medidas antivirus son independientes de si utilizamos o no una red Wi-Fi. Si un ordenador está conectado a internet, siempre es recomendable tomar dos medidas: mantener el programa antivirus actualizado y disponer de un cortafuegos (firewall). Mal uso por personas autorizadas. Otro de los riesgos a los que habitualmente no prestamos mucha atención es el que proviene del uso
habitual del equipo. El que personas autorizadas hagan un mal uso del sistema (intencionado o accidental) es una amenaza de la que resulta difícil protegerse. Una vez que el usuario ha pasado todos los niveles de seguridad y se encuentra dentro del sistema, es complicado controlar en detalle el uso que cada usuario hace de él. Ciertamente, existen historias de personas que roba, borra o modifica alguna información de su empresa antes de marcharse, pero, existen todavía más historias de empleados que de una forma no intencionada
producen mucho más daño. Si se pregunta cómo, piense en los efectos negativos que pueden producir estos hábitos: compartir abiertamente sus claves de acceso, imprimir datos confidenciales en la impresora equivocada y no ir a recoger los papeles, enviar un correo con información confidencial a personas equivocadas o copiar datos confidenciales en su disco duro, pendrive o CD, sin las medidas de seguridad adecuadas.
El único sistema que existe para protegerse de este riesgo es implantar una política de seguridad adecuada en la empresa (que incluya programas de formación a los usuarios) y hacer seguimientos periódicos de su cumplimiento (auditorías).
Uso fraudulento por personas no autorizadas (intrusos). Éste es el primer punto que se nos viene a la mente cuando hablamos de los riesgos de seguridad. De hecho, siempre se piensa que el mayor riesgo es que alguien ajeno acceda a nuestros datos, pero, en realidad, los usos fraudulentos pueden venir por cualquiera de los siguientes caminos: Escuchar. Cualquier ordenador que esté dentro del área de cobertura de una red recibe las señales de radio de todos los datos que se intercambian los equipos. Habitualmente, estos datos son ignorados por el equipo que no es destinatario al no identificarlos como propios. De hecho, estos datos están
codificados, por lo que ningún equipo con un software normal puede llegar a interpretarlos. No obstante, si se dispusiera del software pirata adecuado (y paciencia), se podría llegar a interpretar y almacenar estos datos. Para quien esté interesado, puede buscar información sobre alguno de estos programas: Airopeek, Airsnort, NetStumbler o Wepcrack.
Acceder. Antes hemos hablado de escuchar lo que otros se intercambian, pero ahora nos referimos a acceder y hacer uso de una red ajena para la que no se tiene autorización. Esto se puede hacer de muchas formas, desde configurar un ordenador para que acceda a un punto de acceso ajeno hasta instalar
un nuevo punto de acceso en una red cableada y, a través de él, tranquilamente desde el exterior, conectarse fraudulen-tamente con todas las redes internas (cableadas e inalámbricas).
Saturar. En este caso no se trata de intentar acceder fraudulentamente a
una red, sino de dejarla fuera de servicio. El resultado es que la red no puede ser utilizada por sus propios usuarios, por lo que es un ataque a la seguridad. Para dejar inhabilitada una red inalámbrica, bastaría simplemente con saturar el medio radioeléctrico con el suficiente ruido como para que sea imposible llevar a cabo cualquier comunicación. A este tipo de ataques se le conoce también como negación del servicio, DOS (Denial of Service) o jamming (literalmente, ‘atasco’).
QUÉ PODEMOS HACER La mayor debilidad de cualquier sistema informático no es la tecnología, sino sus usuarios. De nada sirve un sistema de cifrado completamente seguro, si no se activa, si sus claves son evidentes o si se deja con la configuración por defecto.
Para tener una red Wi-Fi segura, lo único que hay que hacer es ocuparse mínimamente de la seguridad. Eso es todo. Esta ocupación nos puede evitar muchas preocupaciones posteriores. La mayor debilidad de cualquier sistema informático no es la tecnología, sino sus usuarios A pesar de lo anterior, hay que ser conscientes de que ninguna técnica de protección es eficaz al cien por cien, siempre existe riesgo, aunque sea pequeño. No obstante, cuantas más barreras de seguridad, menor será el riesgo. Si pensamos en la seguridad de forma genérica, tal como se ha visto en el punto
anterior, las medidas a tomar para cada uno de los riesgos son las siguientes:
Pérdida del equipo. Para evitar los riesgos de la pérdida del equipo, se deben tomar una serie de medidas básicas. Por un lado, evitar en lo posible su pérdida o robo. Por otro, si esto se produce, evitar en lo posible que el daño sea mayor: proteger el acceso al equipo con usuario y clave, no dejar grabados en el equipo los nombres de usuario y contraseña de otros equipos o servicios, ni tampoco dejar estos datos escritos en papeles que estén permanentemente con el equipo o en documentos fácilmente identificables. Por último y lo más
importante, tener copia de seguridad de toda la información relevante que pueda contener el disco duro del equipo. Con estas medidas, aunque perdamos el equipo, no perderemos mucho tiempo en recuperar la actividad normal. La pérdida de la actividad es el mayor riesgo de perder un ordenador. Infección de un virus. No es la primera vez que leerá este consejo: utilice un software antivirus. Los ataques exteriores se pueden presentar bajo tres formas: virus, gusanos y caballos de Troya. Un virus es un programa diseñado para autorreplicarse y ejecutarse sin el conocimiento del usuario. Un gusano es un programa que está pensado
para autorreplicarse y difundirse por el mayor número de equipos posibles. Un caballo de Troya es un programa que aparenta ser un programa útil, pero que, realmente, se dedica a recoger información o a facilitarle el acceso al intruso a ese ordenador o a la red en la que se encuentra. Es importante ser conscientes de que el mundo de la piratería está siempre evolucionando; por este motivo, no basta con tener un antivirus, sino que se tiene que mantener actualizado. Mal uso por personas autorizadas. Se trata de un problema común en los entornos en los que se comparten recursos. Aunque es un problema típico de los entornos corporativos,
cada vez es más habitual en los hogares con redes domésticas. Su solución se basa en implantar una política de seguridad (también le podemos llamar acuerdo de seguridad), donde se defina o acuerde cuáles son los puntos importantes que deben tener en cuenta los usuarios de la red (uso de las claves, copias de seguridad, etc.). Es importante plasmar estos puntos en un documento y difundirlo adecuadamente entre todos los usuarios. A ser posible, sería importante ofrecer formación sobre el uso de los ordenadores, las posibles amenazas a la seguridad y cómo evitarlas. Uso fraudulento por personas no
autorizadas. Resulta que es habitual dejar los productos con su configuración por defecto. Si hay algo que conocen los intrusos es la configuración por defecto de los equipos. El protegerse de los intrusos supone seguir algunas reglas simples, como cambiar las claves de acceso que trae el equipo o activar las medidas de seguridad no configuradas por defecto (principalmente, activar el cifrado WPA). También son interesantes otras medidas como ocultar la identificación SSID, no habilitar DHCP o utilizar un firewall. Más adelante profundizamos en este punto.
Los ataques de negación de servicio no son muy habituales ya que no suele suponer un beneficio directo para el atacante. Cuando ocurre, suele ser por dos motivos: el atacante desea simplemente causar daño a una víctima concreta o es parte de su estrategia para conseguir penetrar en el sistema. Por ejemplo, frente a la desesperación de la víctima de no conseguir hacer funcionar su sistema prueba a deshabilitar las claves, momento que aprovecha el intruso para entrar.
Evidentemente, la manera de impedir esto es no bajar nunca la guardia en seguridad. Buscar cualquier alternativa de comunicación antes que intentar hacerlo sin seguridad. El ataque de negación de servicio supone que la red se queda inutilizada para su uso normal Otro tipo de ataque de negación de servicio consiste en acceder fraudulentamente al equipo en cuestión y realizar modificaciones para
impedir su funcionamiento normal. Por ejemplo, si el intruso accede al punto de acceso y cambia la clave de cifrado dejará a sus usuarios completamente incomunicados. Sus responsables tardarán un tiempo en descubrir el fallo y restablecer la comunicación. De hecho, es posible que no saquen una conclusión clara de qué es lo que ha pasado. Durante todo ese tiempo, el sistema estará fuera de servicio.
CÓMO PROTEGERSE
DE LOS INTRUSOS Podemos decir que un intruso es cualquier persona que hace uso de nuestra red sin estar autorizado para ello. Como hemos visto anteriormente, hay tres formas de intrusión: cuando una persona ajena se conecta a nuestro punto de acceso (acceder), cuando, sin establecer dicha comunicación, detecta e interpreta la información que intercambian los equipos de nuestra red (escuchar) y cuando, sin acceder ni escuchar, impide el uso normal de la red (saturar). Curiosamente, de estas tres formas de intrusión (acceso, escucha y saturación), las dos primeras se pueden evitar, simplemente, cifrando las
comunicaciones. Cifrar las comunicaciones es fácil de hacer, no lleva más de unos pocos minutos y sólo hay que realizarlo una vez. Luego nos podemos olvidar del tema. A pesar de ello, un porcentaje importante de redes están sin cifrar. Además del cifrado existen otras medidas de seguridad que ayudan a aumentar la seguridad de la red. El conjunto de medidas disponibles son las siguientes: Cifrar las comunicaciones utilizando una clave WPA (o WEP). Crear una lista de terminales permitidos mediante el filtro MAC. Ocultar la red no publicando su identificación SSID.
Dificultar el acceso no habilitando DHCP. Crear una barrera con un firewall. De todas estas, la medida principal es cifrar las comunicaciones con el sistema WPA. El resto de medidas sirven para reforzar o complementar la seguridad. Por ejemplo, el cifrado se complementa muy bien con la instalación de un firewall en la red o, en su defecto, un firewall personal en cada ordenador de los usuarios. El primer tipo de firewall será el indicado para el caso de redes corporativas y el segundo para redes domésticas o de pequeñas oficinas. Es posible que por algún motivo, no pueda o no desee utilizar un sistema de
cifrado. En este caso, la alternativa es utilizar un filtro MAC que debe ser reforzado con no publicar la identificación SSID y no habilitar DHCP.
El mayor inconve-niente de las medidas de seguridad es cuando se pretende compartir la red con usuarios esporádicos. Si se tienen medidas de seguridad, hay que habilitarles el acceso a estos nuevos usuarios cada vez que
pretenden hacer uso de la red. Sin duda, resulta mucho más cómodo mantener el acceso abierto. Seguramente pensará que no todo el mundo tiene piratas experimentados a su alrededor. No obstante, lo que sí tenemos todos alrededor son curiosos, y éstos no van a dudar en entrar en una red desprotegida. Por tanto, si no utiliza ninguna medida de protección puede estar seguro de que en uno u otro momento, de una u otra forma, su red será utilizada por intrusos. No hay que olvidar que cualquiera de las medidas anteriores debe complementarse con la utilización de un software antivirus actualizado. Si
utiliza
el
cifrado
complementado con alguna medida adicional, podrá estar tranquilo de que su red permanece segura. No obstante, con esto no se frena completamente a los intrusos experimentados. Si desea tener este nivel más alto de seguridad, debe instalar sistemas de detección de intrusos y realizar auditorías periódicas. Por ejemplo, en el mercado existen programas que permiten controlar qué usuarios se conectan a la red, permitiendo identificar los accesos no autorizados. Algunos de estos productos son los siguientes: MobileManager de la empresa Wavelink, Sniffer Wireless de Network Associates o AiroPeek de la empresa WildPackets. Para frenar, incluso, a los
piratas más experimentados, se debe instalar un sistema de detección de intrusos y realizar auditorías periódicas Por último, para reforzar la importancia de adoptar medidas de seguridad, recordemos algunas de las recomendaciones que hace WECA, la asociación de fabricantes de equipos inalámbricos Wi-Fi, para garantizar la seguridad: Nunca decirle a nadie la clave y, en el caso de las empresas, asegurarse de que todos los trabajadores siguen esta regla. Evitar en lo posible el uso de claves estáticas. Las claves hay que modificarlas periódicamente, aunque sea una molestia.
Utilizar un cortafuegos (firewall). Auditar la red Wi-Fi periódicamente para comprobar que no existen conexiones no autorizadas.
Cifrar comunicaciones
las
La medida más eficaz de protección de las redes Wi-Fi es utilizar el cifrado WPA. Tanto WEP como WPA son sistemas de cifrado de la información que permiten: por un lado, que sólo los equipos con la clave correcta puedan conectarse al punto de acceso; y por otro, que la información intercambiada entre los usuarios y el punto de acceso esté cifrada, y por tanto, oculta a los intrusos.
A pesar de que ambos sistemas tienen la misma finalidad, el sistema WPA es mucho más seguro que WEP. El sistema WEP fue el primer sistema de cifrado que utilizó Wi-Fi y, aunque supone una buena medida de protección, se le encontraron bastantes debilidades, por lo que fue sustituido por el sistema WPA. Por tanto, siempre es preferible utilizar WPA. El hecho de que se siga ofreciendo la opción WEP es para mantener la compatibilidad con los equipos antiguos que no admiten WPA. Para configurar un sistema de cifrado hay que acceder a dicha opción en el menú de configuración del punto de acceso, habilitar el cifrado e introducir la clave.
Es impor-tante tomar buena nota de la clave y tipo de cifrado, ya que, al hacer esto en el punto de acceso se perderá la comunicación con todos los terminales de la red. A continua-ción, se configuran estos datos en uno de los terminales, se comprueba que todo funciona correctamente y se extiende la configuración de la clave al resto de terminales de la red.
La configuración en el punto de acceso depende del equipo en cuestión, pero se trata de buscar la opción de cifrado (Encryption), seleccionar el tipo de cifrado elegido e introducir la clave. Como se ha visto anteriormente, existen dos tipos principales de cifrado: WPA y WEP. Adicionalmente, WPA tiene
diferentes versiones (WPA, WPA2 personal y WPA2 empresa) y ofrece distintas opciones de cifrado (TKIP, AES, Radius, etc.). Por otro lado, hay dos versiones de cifrado WEP: WEP 64 y WEP 128, también conocidos como WEP 40 y WEP 104 bits. Para complicar algo más la cosa, algunos puntos de acceso presentan la opción (no estándar) de utilizar claves de 152 bits (128+24 bits). En cualquier caso, lo importante es que se seleccionen los mismos parámetros en todos los equipos Wi-Fi que forman la red. En cuanto a la clave, se trata de un conjunto de caracteres hexadecimales. Esto quiere decir que se puede utilizar
cualquier número y las letras de la A a la F. No obstante, como introducir un código hexadecimal puede resultar incómodo, el sistema suele ofrecer la opción de utilizar una frase clave o passphrase. En este caso, se pueden utilizar todos los caracteres del alfabeto. El sistema se encarga de convertir esta frase en el código hexadecimal correspondiente. La utilización de frases clave es menos segura que introducir cifras hexadecimales aleatorias, ya que las frases tienen cierta lógica, mientras que las cifras aleatorias no. No obstante, a la hora de instalar este código en los terminales, es mucho más fácil recordar e introducir una frase que una cadena de caracteres hexadecimales.
El cifrado WPA es suficiente seguridad para la mayoría de las redes domésticas Esta acción de configuración no supone ningún problema para una pequeña red Wi-Fi, pero para una red corporativa supone, no sólo una carga de trabajo extra, sino que complica su gestión. Sobre todo si tenemos en cuenta que para mantener un alto nivel de seguridad es necesario modificar la clave periódicamente y esta modificación debe hacerse de forma simultánea. Para resolver estos casos, existen sistemas centralizados de gestión (los veremos más adelante).
Crear una lista terminales permitidos
de
Una de las opciones que ofrecen los puntos de acceso es la de crear una lista de aquellos terminales que tienen permitido el acceso a la red. Cuando un terminal pretende conectarse al punto de acceso, sólo se le permite la conexión si se encuentra en la lista. Para identificar a los terminales, se utiliza un identificativo conocido como MAC (Media Access Control, ‘Control de acceso al medio’). Si busca esta sigla en internet, verá que puede hacer referencia a dos cosas: al protocolo de Wi-Fi que define el acceso al medio radioeléctrico y a un número único de identificación de
todos los dispositivos de comunicación, de todas las tarjetas de red. En este caso nos referimos a este último significado, también conocido como dirección MAC o dirección física (physical address). Por tanto, cada una de las tarjetas de comunicaciones que se fabrica se identifica con un número MAC único (en todo el mundo). La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red de forma arbitraria, por lo que, no sólo no es única en el mundo, sino que puede ser modificada por sus usuarios. Por tanto, un número o dirección MAC identifica a cada terminal de forma inequívoca y sin posibilidad de que sea manipulada por el
usuario. Los puntos de acceso aprovechan este hecho para crear una lista de números MAC permitidos, lo que equivale a decir, una lista de terminales permitidos. El punto de acceso sólo per-mitirá la comunica-ción a los equipos (ordenadores) cuyo número MAC se encuentre en la lista.
Los números MAC es-tán formados por 48 bits o, lo que es lo mismo, por 12 caracteres hexadecimales
que suelen representarse como una cadena de seis grupos de dos cifras separados por dos puntos (por ejemplo, 12:AB:56:78:90:FE). Estos números fueron definidos por el IEEE para ser utilizados con la red Ethernet. De los 48 bits de que dispone, los últimos 24 identifican al fabricante de la tarjeta (por ejemplo, 00:40:96 identifican a Airones/Cisco, o 00:40:5E identifica a Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier, ‘Identificador único de organización’). Los primeros 24 bits los utiliza cada fabricante para identificar cada una de las tarjetas que produce. Si siente curiosidad, en las
siguientes direcciones podrá encontrar el fabricante que le corresponde a cada número MAC: http://coffer.com/mac_find o http://standards.ieee.org/regauth/oui/inde Para habilitar el filtro de número MAC, se debe acceder a las opciones de configuración del punto de acceso, buscar la opción correspondiente (MAC filter, Connection control o similar) e introducir cada uno de los números MAC permitidos. Para facilitar la tarea, muchos puntos de acceso disponen de la opción de mostrar el número MAC del equipo que está intentando conectarse en ese momento. En este caso, con un simple clic se puede añadir el nuevo equipo a la lista.
De igual forma, un número MAC puede eliminarse de la lista. Algunos puntos de acceso permiten incluir junto al número MAC una nota para poder identificar a su propietario.
Si desea conocer el número MAC de su
ordenador, el procedimiento para hacerlo dependerá del sistema operativo: Con Windows Vista o XP. Abra la aplicación Símbolo del sistema (Inicio, Programas, Accesorios) e introduzca el comando ipconfig /all. La dirección MAC está identificada con la etiqueta dirección física. Con Windows 95 o 98 puede utilizar la aplicación winipconfig. Con Windows NT, 2000 o XP Profesional puede utilizar el comando getmac en el Símbolo del sistema. Con sistemas de tipo Unix (Linux, FreeBSD, AIX, etc.) se puede conocer la dirección MAC mediante el comando ifconfig. Este comando
muestra toda la información relacionada con las interfaces de red, entre las que se encuentran las direcciones MAC correspondientes a cada una. El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un pirata experimentado puede descubrir los números MAC autorizados, hacer que su equipo aparente disponer de uno de estos números y entrar en la red. Ciertamente, un usuario normal no tiene la habilidad suficiente como para hacer esto, pero el hecho es que existen procedimientos que lo permiten hacer. Por tanto, este sistema supone una buena barrera, pero no es definitivo.
Ocultar la red Todos los puntos de acceso disponen de un nombre de red o SSID elegido discrecionalmente durante el proceso de configuración. Este nombre sirve, principalmente, para que sus usuarios puedan identificar el punto de acceso y distinguirlo del resto de puntos de acceso de la zona. Cuando un usuario intenta conectarse a una red Wi-Fi, lo que hace es
explorar las redes disponibles y elegir la que le interesa. Esto supone hacer clic sobre el nombre de la red y elegir la opción Conectar. El punto de acceso puede configurarse para que se mantenga oculto, no publicando su nombre de red (SSID) Lo anterior es el procedimiento normal; sin embargo, el punto de acceso puede configurarse para que no emita su nombre de red, para que se mantenga oculto. Si el punto de acceso no publica su SSID, su nombre no aparecerá en la lista de redes disponibles y, por tanto, los usuarios no
podrán conectarse a esta red de la forma habitual. Para poderse conectar a la red, será necesario conocer previamente el nombre e introducirlo manualmente. Como la red no muestra su nombre, si por alguna otra vía no se conoce dicho nombre, no será posible conectarse a la red. Lo bueno es que esta configuración manual sólo hay que realizarla una vez. El ordenador guardará la configuración para conectarse automáticamente cada vez que se encuentre en su zona de cobertura. El inconveniente de este sistema es que la red se oculta tanto para los intrusos como para los usuarios autorizados de la red. Por tanto, el procedimiento para conectar un nuevo
usuario a la red ya no será un simple clic. Tendrá que conocer el nombre de la red y cómo introducir dicho nombre de forma manual en la configuración de su ordenador. En muchos casos, esta complicación es motivo suficiente como para que esta solución sea inviable. Existen herramientas para descubrir el SSID aunque el punto de acceso no lo publique Aunque el sistema de ocultar la red pueda parecer de una gran eficacia, lo cierto es que existen herramientas para descubrir el SSID aunque el punto de acceso no lo publique. Por tanto, un pirata experimentado no tendrá problemas en saltarse esta barrera. No obstante, si se
opta por esta opción de seguridad, al menos se le debe complicar el trabajo al pirata eligiendo un nombre que no tenga relación directa con la red. Si un pirata rastrea los nombres SSID ocultos y encuentra N2J3X, no podrá relacionarlo con nada. Sin embargo, si busca meterse en la red de la empresa Ferrox y encuentra un SSID oculto con el nombre FerroxWifi, su trabajo será más fácil.
Dificultar el acceso Cualquier equipo que forme parte de una red debe disponer de un número IP válido. Los puntos de acceso disponen de un servidor DHCP que se encarga de asignar automáticamente estos números IP
a todos los terminales que se conectan a la red. Lo único que tiene que tener configurado el terminal del usuario es la o p c i ó n ‘Obtener IP de forma automática’, Por otro lado, esta opción es la que está habilitada por defecto. A partir de aquí, basta con que elija la red en la lista de redes disponibles y haga clic sobre el botón Conectar. Al igual que ocurre con los nombres de red SSID, el servicio DHCP podrá habilitarse o no en el punto de acceso. Si se habilita, cualquier usuario podrá conectarse a la red simplemente eligiendo la red en la lista de redes disponibles y haciendo clic en el botón Conectar (posteriormente, deberá
introducir la clave de cifrado, si está habilitada). Si no se habilita, además de hacer lo anterior, tendrá que configurarle manualmente una dirección IP válida. Esto significa que cada número IP tiene que estar dentro del rango de números de la red y no estar siendo utilizado por otro usuario. Por tanto, tener deshabilitado el servicio DHCP supone una dificultad añadida para acceder a la red. El gran inconveniente es que obliga al administrador de la red a gestionar de forma manual la asignación de números IP. Si la red es pequeña, esto no debe suponer mucha dificultad. El inconve-niente surge cuando se dispone de una red grande o donde conti-nuamente se están conectando nuevos usuarios.
Por otro lado, como siempre, existen procedi-mientos para averi-guar una IP válida. Las redes privadas disponen de unos rangos de numeración específicos que son conocidos por todos. Por tanto, descubrir un número IP válido es sólo cuestión de paciencia. En cualquier caso, para intrusos sin experiencia puede suponer un impedimento insalvable.
Crear una barrera Si se está conectado a internet, independientemente de que la conexión se realice a través de una red inalámbrica o
cableada, un firewall es siempre una buena medida de seguridad. Desde el punto de vista de Wi-Fi, hay que tener en cuenta que una posible táctica de ataque es entrar en cualquier ordenador de la red inalámbrica desde internet para conseguir la información necesaria que posteriormente pueda ser utilizada para lograr acceder directamente a la red WiFi. Por ejemplo, se pueden buscar los números MAC, las claves WPA o WEP, los nombres de red SSID, los números IP válidos, etc. Un firewall, o cortafuegos, es un dispositivo software o hardware que filtra todo el tráfico que nuestro ordenador o red de ordenadores se intercambia con el
exterior. El trabajo de un firewall consiste en analizar todo el tráfico en uno y otro sentido, y decidir a qué tráfico deja pasar y a qué otro le impide el paso para garantizar la seguridad de nuestros equipos. Para hacernos una idea, se puede decir que el trabajo de un firewall informático es similar al del portero de un edificio: comprueba quién pretende entrar, si cuenta con la autorización pertinente, qué lleva consigo, si sabe a dónde va, si alguien del interior ha avisado de su llegada, etc. La protección fundamental que ofrece un firewall es bloquear los intentos de intrusión a nuestra red u ordenador
personal desde internet o desde el resto de la red inalámbrica. Siempre que se dispone de una red local es conveniente protegerla con un firewall. En el mercado existen firewalls hardware que se instalan junto al router para proteger toda la red y firewalls software que se instalan en cada ordenador (firewall personal). Los sistemas operativos Windows XP, Vista, 7 o Linux incluyen aplicaciones firewall de este tipo. Por cierto, algunas versiones de Windows le dan al firewall el nombre de servidor de seguridad.
Si se dispone de una gran red corporativa, se tendrán varios puntos de co-nexión a internet e, incluso, distintos niveles de seguridad dentro de la red. Para cubrir todas estas necesidades, hay firewalls que pueden trabajar conjuntamente con otros firewalls, cada uno de ellos cubriendo una parte de la red o llevando a cabo una función distinta de seguridad. En el caso de redes
inalámbricas corporativas, suele ser habitual considerarlas como un elemento especial de riesgo, por lo que, en muchos casos, están separadas del resto de la red corporativa con un firewall. Esto es lo que se conoce como zona DMZ (Demilitarized Zone, ‘Zona desmilitarizada’) o zona periférica (Perimeter Zone). A estas zonas se les aplican unas medidas de seguridad especiales, dado su mayor potencial de riesgo. Si se dispone de una pequeña red, se tendrá un solo acceso a internet y pocos usuarios. En este caso, se puede instalar un solo firewall hardware junto al acceso a internet o un firewall personal en cada ordenador. Entre los muchos firewall
software que existen en el mercado podemos mencionar Windows Personal Firewall (incluido en Windows XP y posterior), ZoneAlarm Pro de Zone Lab, McAfee Personal Firewall, Sygate Personal Firewall, BlackICE Defender de Network ICE, Norton Personal Firewall de Symantec, Tiny Personal Firewall o Kerio. En el caso de que se esté interesado en firewall de tipo hardware, éstos son algunos ejemplos: Watchguard (www.watchguard.com), Webramp (www. webramp.com), Officeconnect (www.3com.com) o Sonicwall (www.sonicwall. com). Para comprar un firewall, sea software o
hardware, será de utilidad conocer las características más habituales de estos dispositivos. Éstas son las siguientes: La característica más común de un firewall es el bloqueo del tráfico de entrada basado en la dirección del remitente o del destinatario de los datos. Otra característica interesante, aunque menos común, es el bloqueo del tráfico saliente basado en la dirección del remitente o del destinatario. Esta característica permite, por ejemplo, crear una lista de páginas prohibidas, impidiendo que los empleados accedan a determinadas páginas web inapropiadas.
Bloqueo del tráfico basado en el protocolo utilizado. Por ejemplo, con esta característica se podría permitir el acceso a páginas web para impedir la transferencia de archivos. Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyan un contenido determinado. Mediante este sistema se puede impedir el paso de, por ejemplo, virus o contenidos pornográficos. Gestión de los recursos internos. Aunque la principal finalidad de un firewall es controlar el tráfico de entrada y salida de la red privada,
también se podrá configurar para que impida a determinados usuarios internos acceder a recursos internos concretos. Por ejemplo, si se dispone de un servidor web, se puede restringir su acceso desde la red interna, mientras que se permite desde internet. Gestión de red privada virtual. Una red privada virtual o VPN (Virtual Private Network) es un sistema mediante el cual se puede establecer una conexión segura entre dos puntos de internet. Algunos firewalls incluyen la funcionalidad VPN, con lo que permiten establecer conexiones seguras entre la propia red privada y cualquier ordenador de internet. Mediante las redes privadas
virtuales cualquier empleado puede conectarse de forma remota a su red corporativa con total seguridad. Esto facilita, por ejemplo, el teletrabajo.
Caché de datos. Una misma página web o unos mismos datos pueden ser solicitados por distintos usuarios de la red interna del firewall. Para aumentar la velocidad de respuesta, el firewall puede guardar una copia de los datos más solicitados en un
espacio de memoria intermedia y facilitárselos directamente al peticionario sin tener que completar el acceso con el destino con cada una de las peticiones. Informe de actividad del firewall. Además de controlar el tráfico, es importante registrar dicha actividad. Esto permite conocer aspectos como: datos sobre el intruso que intenta acceder a la red o qué empleado intenta acceder a lugares inapropiados de internet. El registro de la actividad de un firewall es imprescindible para analizar un posible agujero de seguridad y actuar en consecuencia. La mayoría de los firewalls incluyen mecanismos para generar informes.
Balance de cargas. En el caso de redes pequeñas es habitual contar con un único punto de acceso. Esta situación es ideal desde el punto de vista de la seguridad, pero no lo es tanto desde el punto de vista de la disponibilidad. Para evitar esto, las redes que necesitan una garantía de disponibilidad cuentan con más de un punto de acceso, y cada uno de estos puntos cuenta con su correspondiente firewall. Pues bien, los distintos firewalls pueden cooperar entre sí haciendo una distribución del tráfico.
LOS SISTEMAS DE CIFRADO
El único sistema de cifrado que incluían los primeros equipos Wi-Fi es el conocido como WEP (Wired Equivalency Protocol, ‘Protocolo de equivalencia con red cableada’). Este sistema de 1999 cifra todos los datos que se intercambian entre los usuarios y el punto de acceso utilizando un algoritmo de cifrado conocido como RC4. El algoritmo RC4 fue diseñado en 1987 por Ron Rivest de la empresa RSA Security. El nombre RC4 es un acrónimo de Rivest Cipher 4, aunque también se dice que su significado es el de Ron’s Code 4. Este algoritmo se basa en generar una clave de forma pseudoaleatoria (WiFi utiliza para esto la clave secreta que define el propio usuario) que tiene la
misma longitud que el texto original. A esta clave y al texto original se le aplica la operación lógica XOR (O exclusiva), dando como resultado un texto cifrado. Se han hecho muchos estudios sobre la seguridad del sistema WEP. Entre ellos se encuentran el de la Universidad de Maryland de marzo de 2001, el de Fluhrer, Mantin y Shamir de julio de 2001 o el que un equipo de especialistas en seguridad de la Universidad de California en Berkeley (el ISAAC, Internet Security, Applications, Authentication and Cryptography) publicó en enero de 2001. Las conclusiones fueron que este sistema tiene bastantes debilidades. Ciertamente, un usuario
normal no tiene los conocimientos necesarios para romper este cifrado, pero un pirata experto puede llegar a conseguirlo sin excesivas complicaciones. Mientras que WEP tiene sus debilidades, WPA es un sistema muy seguro. Aunque WPA2 lo es aún más, si cabe Debido a esto, tanto WECA (la asociación de fabricantes de productos y servicios inalámbricos que certifica los equipos Wi-Fi) como el IEEE han trabajado para ofrecer una alternativa a WEP que ofrezca unos mayores niveles de seguridad. Los resultados han sido WPA y WPA2 (IEEE 802.11i).
El sistema WPA Al sistema de cifrado WEP se le descubrieron algunas debilidades en el año 2001. A partir de entonces, WECA se puso rápidamente manos a la obra para desarrollar un nuevo sistema. El resultado apareció en 2003 con el nombre de WPA (Wi-Fi Protected Access , ‘Acceso Wi-Fi protegido’). Posteriormente, en 2004, el IEEE publicó un nuevo estándar más seguro que WPA. Se trata de la recomendación 802.11i, bautizada por WECA como WPA2 y al que otros le dieron el nombre de RSN (Robust Security Network, ‘Red de seguridad robusta’).
Para conseguir una mayor seguridad, WPA, aunque seguía utilizando el sistema RC4, incorporó una característica conocida como TKIP (Temporal Key Integrity Protocol , ‘Protocolo de integridad de clave temporal’), así como el estándar 802.1x. TKIP ofrece características tan interesantes como: Incluye cuatro nuevos algoritmos para mejorar la seguridad. Utiliza codificaciones (IV) más largas. Impide la reutilización de claves estáticas. Hace uso de claves de sesión para facilitar el cambio frecuente de las claves criptográficas.
Permite la construcción de claves por paquete. Ofrece integridad criptográfica. Ofrece derivación y distribución de claves. Por su parte, el estándar 802.1x, aprobado en junio de 2001, incluye un nuevo protocolo de seguridad conocido como EAP (Extensible Authentication Protocol, ‘Protocolo extensible de autentificación’). Este protocolo se utiliza para controlar el acceso de los usuarios a los puntos de acceso y autentificar sus comunicaciones. Por tanto, WPA ofrece soluciones para las principales deficiencias de WEP: mejora el cifrado de datos mediante TKIP, utiliza
claves dinámicas (con WEP son estáticas) y permite la distribución automática de las claves (con WEP es manual); asimismo, proporciona una autentificación fuerte (según lo aconsejado por el estándar 802.1x).
WPA es un sistema muy seguro, pero WPA2 o 802.11i mejoró esta seguridad con otra serie de ventajas como: no utiliza RC4 sino el cifrado de bloques conocido como AES (Advanced Encryption Standard, ‘Estándar de
cifrado avanzado’), utiliza desautentificación segura, desasociación, IBSS segura, cambio seguro de puntos de acceso, así como protocolos mejorados de cifrado como AES-CCMP. Mientras que todas las características que incluye WPA pueden ser actualizadas en los equipos Wi-Fi anteriores mediante una actualización del firmware, algunas de las características de WPA2 (no incluidas en WPA) requieren cambios en el hardware de los equipos Wi-Fi anteriores. Por este motivo, los equipos Wi-Fi antiguos no admiten WPA2. Los componentes principales de la arquitectura WPA2 son los siguientes: Define la autentificación utilizando
EAP y servidores de autentificación. Utiliza RSN para mantener un registro de las asociaciones. Utiliza CCMP basado en AES para garantizar la confidencialidad, integridad y autentificación del origen. AES soporta claves de 128, 192 y 256 bits. Utiliza un proceso de negociación a cuatro bandas (Four-Way Handshake) para la autentificación.
GESTIÓN CENTRALIZADA DEL ACCESO Hasta ahora se ha hablado de las técnicas de control de acceso incluidas en las recomendaciones originales de Wi-Fi.
Estas técnicas se basan en comprobar que el terminal del usuario dispone de las claves de cifrado adecuadas. Este sistema utiliza claves que son comunes para todos los usuarios, lo cual es perfectamente válido para pequeñas redes domésticas o de pequeña oficina, pero deja de serlo cuando se trata de administrar una gran red corporativa. Este tipo de redes necesitan poder ser gestionadas de una forma centralizada. La respuesta a esta necesidad es la recomendación 802.1x, publicada inicialmente por el IEEE en 2001 y revisada en 2004. En este caso, para la verificación de la identidad del usuario, lo que se conoce como autentificar o
autenticar, se utiliza el mecanismo EAP, el cual supone la existencia de tres actores: Solicitante (Supplicant). Se trata del equipo del usuario que desea acceder a la red. Autentificador (Authenticator). Es el dispositivo que facilita el acceso a la red. En el caso de Wi-Fi se refiere al punto de acceso, mientras que en el caso de redes cableadas es el switch. Evidentemente, tanto el punto de acceso como el switch deben soportar el protocolo 802.1x. Wi-Fi lo incorpora con WPA y WPA2. Servidor de autentificación (Authentication server). Se trata del servidor que verifica las
credenciales del solicitante. En este servidor se alojan las herramientas de gestión de la red. El sistema funciona de la siguiente forma: cuando el equipo del usuario (solicitante) va a acceder a la red, el punto de acceso (autentificador) le envía una petición de identificación. El usuario le envía su identificación, que el punto de acceso (autentificador) reenvía al servidor. Tras comprobar el derecho de acceso del usuario, el servidor envía su autorización para permitir su acceso a la red. Para verificar la identidad de los terminales, el punto de acceso utiliza una de las múltiples versiones del protocolo EAP. La diferencia fundamental entre las
distintas versiones es la forma de verificar las credenciales de los usuarios. Las versiones más comunes son las siguientes: EAP-MD5 (Message Digest #5), LEAP (Lightweight EAP, ‘EAP ligero’, conocido también como EAPCisco Wireless ), EAP-TLS (Transport Layer Security, ‘Seguridad de la capa de transporte’), EAP-TTLS (Tunneled TLS, ‘TLS tunelado’), PEAP (Protected EAP, ‘EAP protegido’, desarrollado por Microsoft, Cisco y RSA Security), EAPFAST ( Flexible Authentication via Secure Tunneling, ‘Autentificación flexible vía tunelado seguro’) o EAP-SIM (Subscriber Identity Module, ‘Módulo de identidad del abonado’).
En cuanto a los servidores de autentificación, existen distintos tipos. Los más extendidos son los que utilizan el protocolo Radius. A este protocolo de los años 90 le ha salido un sucesor con el nombre Diameter. Este nombre no es casual, el diámetro es equivalente a dos radios. El protocolo Diameter (RFC 3588) ofrece mejoras en la seguridad y la gestión de los accesos, aunque todavía no está muy extendido su uso.
Los servidores de autentificación son los que disponen de la base de datos con la información de usuario necesaria para verificar su identidad. Una vez verificada su identidad envía el correspondiente mensaje para autorizar el acceso. El servidor también se ocupa de la tarea de registrar el uso que hace el cliente del servicio. Por este motivo, a los servidores de autentificación también se les conoce como aplicaciones AAA (Authentication, Authorization and Accounting, ‘Autentificación, autorización y contabilidad’). Para realizar estas labores, el punto de acceso se comunica con el servidor mediante el protocolo Radius
(Remote Authentication Dial In User Service, ‘Servicio de autentificación de clientes de acceso telefónico’). Este protocolo lo empezaron a utilizar los proveedores de acceso telefónico a internet (de ahí su nombre) para gestionar los accesos de sus clientes, aunque hoy en día se utiliza ampliamente en cualquier servicio de autentificación. Los servidores de autentificación permiten controlar el acceso de forma centralizada en grandes redes corporativas Para que funcione correctamente el sistema de autentificación, no solamente es necesario disponer de un servidor con su software Radius correspondiente y de
un punto de acceso compatible con 802.1x, sino que el cliente (el equipo del usuario) también tiene que ser compatible con EAP. Esto quiere decir que debe disponer de un software cliente que entienda los mensajes de autentificación que le envía el punto de acceso. Windows incluye clientes para EAP-TLS y EAPMD5, pero si la red utilizara otro protocolo u otro sistema operativo distinto, habría otras alternativas: Cisco dispone de software cliente para todos los sistemas operativos (Windows, Linux y Mac) para trabajar con su protocolo LEAP. Funk Software (Odyssey) dispone de clientes para Windows, Linux y Mac que manejan EAP-MD5, EAP-TLS,
EAP-TTLS y LEAP. Aegis dispone de clientes para Windows y Linux que trabajan con EAP-TLS, EAP-TTLS y EAP-MD5. También existen clientes de software libre, entre los que podemos mencionar Xsupplicant y Open1X.
GUÍA PARA ACCEDER A REDES AJENAS Todos coincidimos en la idea de que la seguridad es realmente importante; sin embargo, pocos hacemos lo suficiente para protegernos. La mayoría de las veces pensamos que el trabajo de pirata informático es demasiado complejo como para que uno de nuestros vecinos tenga las
habilidades necesarias. Todo un error. Por otro lado, la mayoría de los piratas lo hacen simplemente por curiosidad o por acceder a internet gratis. Si lo pensamos, ambos motivos son lo suficientemente atractivos como para que cualquiera le pueda dedicar un tiempo a investigarlo. Por otro lado, las técnicas para entrar en redes ajenas no son complejas, aunque sí requieren de una cierta dedicación.
En este apartado tenemos un doble objetivo: por un lado, hacer ver lo fácil que resulta entrar en una red pobremente protegida; y por otro, demostrar cómo las medidas de seguridad tratadas anteriormente son suficientes como para que la complicación haga desistir al intruso. A los piratas informáticos les gusta decir que las medidas de seguridad se dividen en dos grupos: las que ya se ha descubierto cómo vulnerarlas y las que se descubrirán en un futuro. Hasta ahora no ha existido ningún sistema completamente inmune a los ataques, por mucha confianza que se tuviera en él cuando se lanzó. Por
tanto, lo más seguro es que esto se siga produciendo en el futuro. Esto quiere decir que la única forma de estar seguros es teniendo siempre implementadas las últimas tecnologías de seguridad y protección de redes. Hoy por hoy, la última tecnología es el cifrado WPA2 o 802.11i. Si además tenemos una red corporativa y estamos interesados en la correcta autentificación de los usuarios, deberemos implementar cualquier sistema de autentificación recogido en 802.1x. Para poder utilizar las redes ajenas se utilizan herramientas software que le ayudan al pirata a ir descubriendo los datos que necesita. Estas herramientas son muy específicas; de hecho, funcionan
exclusivamente en un sistema operativo concreto, que, en la mayoría de los casos es Linux. A continuación, se van a esbozar algunas ideas de cómo se consigue la información necesaria para acceder a redes ajenas, así como algunos ejemplos de las aplicaciones informáticas que utilizan los intrusos para conseguir sus propósitos. Los procedimientos para conseguir información de otras redes son los siguientes:
Descubrir redes disponibles. El primer paso antes de conectarse a una red es detectar su presencia, así como recabar información sobre su
configuración. El método más simple para detectar una red es utilizar la propia herramienta de redes inalámbricas que incorpora el sistema operativo o que incluye el fabricante de la tarjeta inalámbrica. Estas herramientas disponen de una opción con el nombre ‘Explorar’, ‘Explorar redes’, ‘Redes inalámbricas’, ‘Ver redes’, ‘Búsqueda de estación’ o similar. Al hacer clic sobre esta opción se realizará una exploración de las redes disponibles, mostrándose una lista con indicación del nombre SSID y tipo de red (si está cifrada o no) de cada uno de los puntos de acceso detectados.
Con este tipo de herramientas se pueden conocer dos datos importantes: el nombre SSID de la red y si la red está abierta. El hecho de que la red esté calificada como abierta no quiere decir que esté completamente desprotegida, ya que puede estar utilizando cualquier otro sistema de protección distinto del cifrado WEP o WPA.
Wardriving o mapa de redes. Si lo que se busca no es simplemente conocer las redes que existen a su alrededor, las redes de sus vecinos,
sino realizar un mapa con todas las redes disponibles en un área (un pueblo, un vecindario o una ciudad), una solución es ir cambiando la posición del portátil e ir pulsando el botón de exploración cada pocos metros, observar el resultado y anotarlo en una base de datos. Como este trabajo resulta bastante tedioso, hay quien ha desarrollado aplicaciones que realizan este trabajo de forma automática. Algunas de estas aplicaciones son las siguientes: Kismet (Linux), WiFiFoFum (PDA), Netstumbler (Windows), WarDrive ToolBox (Windows) o Nmap (Windows y Linux).
Una de las mejores herramientas para realizar mapas de cobertura es Netstumbler (http://stumbler.net). Si lleva el portátil en el coche con Netstumbler en ejecución,
automáticamente se generará una lista con todas las redes detectadas junto con los niveles de señal de cada una de ellas. Netstumbler también dispone de la opción de conectarlo a un GPS para recoger y almacenar en la lista la posición GPS de cada red.
Recopilar información sobre otras redes. Como se ha visto anteriormente, los programas normales que acompañan a los equipos Wi-Fi o que incluyen los sistemas operativos facilitan cierta información sobre las redes del entorno. Básicamente, esta
información se limita al SSID o nombre de la red, si la red está o no cifrada, el número del canal en el que transmite y la potencia de recepción. Para conectarse a la red propia es más que suficiente, pero ¿qué pasa si la idea es conectarse a una red para la que no se está autorizado? En este caso interesa recabar toda la información que sea posible y que pueda ayudar a conseguir entrar. Ciertas herramientas como Kismet (Linux), WiFiFoFum (PDA), Netstumbler (Windows), Foundstone’s Superscan (escanea puertos), o VPNMonitor (explora la red en busca de protocolos seguros como IPSec, PPTP, SSH o HTTPS) ofrecen
mucha más información sobre las redes del entorno que la que ofrecen los programas normales. La información que se puede conseguir con estas herramientas son: nombre SSID (aunque el punto de acceso lo tenga oculto), esquema de direccionamiento IP de la red, marca y modelo del hardware, versión del software, tipo de cifrado utilizado, clave de cifrado WEP, números MAC de los equipos, puertos IP abiertos, información intercambiada.
Ingeniería social. Una de las técnicas más utilizadas por los piratas informáticos es la que se conoce como ingeniería social. Si quieren saber algo, simplemente se lo preguntan a la persona que lo sabe. Claro, si un pirata le pregunta a
un usuario que, por favor, le diga su clave WEP para poder acceder a la red Wi-Fi de su empresa y robarle información, lo normal es que no obtenga ninguna respuesta. Por ello, los piratas realizan estas mismas preguntas valiéndose de engaños. Por ejemplo, hay usuarios que sí le dirían su clave WEP a alguien que se identifica como el técnico de sistema de su empresa, el presidente de la compañía o la policía y que le argumenta cualquier excusa. Aunque parezca mentira, con ingeniería social se puede conseguir en minutos lo que llevaría semanas o meses conseguir con cualquier otra técnica. A veces, la información no se consigue en una sola pregunta, sino
que el pirata se dedica a conseguir información poco a poco para poderse hacer pasar por la persona adecuada para hacer la pregunta correcta que le dará la respuesta que necesita. Conectarse a redes ajenas sin autorización está recogido como delito en el código penal Kevin Mitnick, uno de los piratas informáticos más famosos, define la ingeniería social como el arte de conseguir que otra persona haga lo que normalmente no haría por un extraño. Dicho
sea de paso, este arte combina muy bien con los sentimientos humanos de compasión, bondad, inseguridad, comodidad o desconocimiento.
Los temas legales Para quien esté pensando en dedicarse a la piratería, conviene recordarle que conectarse a redes ajenas sin la correspondiente autorización es un atentado a la intimidad y la privacidad y está recogido como delito en los códigos penales de la mayoría de los países. En el caso de España, el artículo 197 del Código Penal califica como delito la
interceptación de las comunicaciones y la utilización de técnicas de escucha de cualquier señal de comunicaciones sin la previa autorización. Por tanto, si se está interesado en estas técnicas de acceso es conveniente realizar las prácticas con la red propia o contar con el consentimiento de los propietarios de la red ajena. Por otro lado, hacer uso de una red ajena no fiable es arriesgarse a que nuestras comunicaciones puedan estar siendo observadas e, incluso, almacenadas. Además, al conectarse a una red ajena, no sólo es nuestro ordenador el que se conecta a dicha red, sino que la red también está conectada a nuestro ordenador. Por tanto, se corre el riesgo de
convertirse en víctima. Hay quien deja abierta su red Wi-Fi, no porque no sepa cómo protegerla, sino porque espera aprovecharse de los incautos que hacen uso de ella. Por cierto, este hecho es también constitutivo de delito. Es como dejar la puerta de casa abierta para robar al que entre. El que entra puede haber cometido un delito, pero el que roba también. Ciertamente, lo más frecuente cuando se accede a una red ajena no es hurgar en los ordenadores del vecino, sino hacer uso de su conexión a internet. Esto es lo que se conoce como robar ancho de banda. Este hecho también es constitutivo de delito. En el caso español, el artículo 255 del
Código Penal recoge, entre los delitos contra el patrimonio y el orden socioeconómico, el delito de defraudación de fluido de telecomunicación, y el artículo 256 reconoce como delito el uso de un terminal de telecomunicaciones sin consentimiento de su titular. También hacen referencia a este tema los artículos 286 y 623. Por último, si el acceso utilizado fuese el de una empresa o profesional, incluso podría iniciar una reclamación por lucro cesante.
COMPROBAR NUESTRA SEGURIDAD A la hora de comprobar la seguridad de nuestra red, conviene realizar dos tipos de comprobaciones. La primera es cuál es la importancia de nuestra red, qué es lo que realmente estamos arriesgando. Si realmente no hay nada importante que proteger, tampoco merece la pena gastar
tiempo o dinero en protegerlo. Ciertamente, la valoración de la importancia es algo subjetivo. Perder unas imágenes puede no tener importancia o ser algo trágico, si se trata de las únicas copias de nuestras fotos familiares. En definitiva, se trata de averiguar hasta qué punto son necesarias unas altas medidas de seguridad en nuestra red. Para encontrar respuesta a esta primera pregunta, podemos hacernos estas dos cuestiones: Cuál es la aplicación, el sistema o la información más importante de la que dispongo y cuáles serían las consecuencias si acceden a ellas personas ajenas.
Cuál es la aplicación, el sistema o la información más importante de la que dispongo y cuáles serían las consecuencias si dejo de poder utilizarlas. La segunda comprobación consiste en averiguar cuáles son nuestras debilidades. Por ejemplo, podemos empezar por hacernos preguntas como las siguientes: Qué aspecto tiene mi red desde el punto de vista del pirata. Qué otras redes inalámbricas operan en la zona. Si puedo verlas, quizás sus usuarios también puedan ver la mía. Cómo podría un intruso acceder a mi
red. Qué podría hacer si consigue tener acceso. Cuál sería el riesgo. De qué forma podría detectar si algún intruso ha logrado entrar en mi red. Cómo puedo estar seguro de que mi firewall está haciendo bien su trabajo. Cómo puedo comprobar mi seguridad. Para conocer mejor nuestras debilidades, hay que ponerse en el lugar del pirata
Si estamos interesados en detectar nuestras debilidades de una forma más fiable, existen determinadas herramientas que ayudan a analizar y mejorar la seguridad de una red inalámbrica. Algunas de ellas son las siguientes: InternetScanner. Es una muy buena
herramienta que ayuda a detectar las vulnerabilidades del sistema. Black Ice. Herramienta para proteger al ordenador de ataques externos. Netwatcher 2000. Registra los datos (fecha, hora, dirección IP y número de puerto) de todos los que intentan acceder a la red. NetSpyHunter. Herramienta para detectar ataques al disco duro. Airsnare. Explora la red en busca de intrusos y muestra su actividad. Con la utilidad Airhorn se le pueden enviar mensajes al intruso. Airopeek. Este software ayuda a identificar usuarios no autorizados, así como a comprobar el nivel de seguridad de la red. Qcheck o Iperf. Informa de la
velocidad real de la conexión, así como de su rendimiento. Ntop. Ofrece estadísticas en tiempo real de la utilización de la red. Para quien gestione una gran red corporativa, también existen herramientas en el mercado que permiten gestionar la seguridad de las redes Wi-Fi de una forma centralizada. Estos programas informan de posibles incidencias, realizan informes y permiten administrar cada uno de los puntos de acceso de forma centralizada. Una de estas herramientas es Wi-Fi Manager (www.wifimanager.com).
CONCLUSIONES SOBRE LA SEGURIDAD
El tema de la seguridad informática es bastante amplio, resumirlo en un capítulo es algo complicado, por lo que, para quien desee abordarlo con seriedad, le recomiendo que profundice en su conocimiento a través de otras fuentes. No obstante, si disponemos de una pequeña red y la información a proteger no es excesivamente importante, basta con tomarse en serio las recomendaciones que se han ido dando a lo largo de este capítulo. Estas recomendaciones las podemos resumir en la siguiente guía de buenas prácticas: 1. Cambiar los parámetros de seguridad que vienen configurados por defecto en el equipo Wi-Fi. Sobre todo, se
debe cambiar la clave de acceso a las propiedades de configuración de los puntos de acceso. También es importante cambiar el nombre de red (SSID). 2. Deshabilitar la configuración remota del punto de acceso. Muchos puntos de acceso permiten que se acceda a sus características de configuración desde una red remota (por ejemplo, internet). Un intruso podría acceder de forma remota a la configuración del punto de acceso y hacer los cambios necesarios que le permitan conseguir sus objetivos. 3. Activar siempre el cifrado WPA o, en su defecto, el cifrado WEP. Por otro lado, al configurar las claves, no hay que elegir claves que sean
extremadamente fáciles, siendo también recomendable cambiar estas claves periódicamente. 4. Configurar los puntos de acceso para que no envíen el SSID (nombre de red). Generalmente, los puntos de acceso publican el nombre de la red para que sus usuarios puedan conectarse a ella con toda facilidad. Esta característica es muy interesante en redes de acceso público, pero no tienen gran interés en las redes privadas. Impedir que el punto de acceso publique su nombre de red (SSID) le complica el trabajo al intruso. 5. Utilizar las características de cortafuegos (firewall) del punto de acceso o, en su defecto, instalar un
cortafuegos en la red o en cada ordenador de los usuarios. Una característica de cortafuegos que suelen incluir la mayoría de los puntos de acceso es la posibilidad de controlar el acceso comprobando las direcciones MAC de las tarjetas adaptadoras de red de sus usuarios. Es buena idea habilitar esta opción. Ya sabemos que este sistema no es absolutamente infalible, pero es una muy buena barrera para la mayoría de los intrusos. 6. Si es posible, deshabilitar la asignación dinámica de números IP (DHCP). Esto complicará un poco la configuración de los ordenadores de los usuarios, pero aumentará su seguridad.
7. Cuando se trata de compartir archivos e impresoras, compartir sólo lo necesario. No compartir nunca todo el disco duro de un ordenador, sino solamente el directorio o archivo concreto con el que se trabaje. Además, si es posible, protegerlos con claves. 8. No dejar grabados en el equipo los datos de acceso a la red. Ni tampoco dejar estos datos escritos en papeles que están permanentemente con el equipo. 9. Si se necesita acceder a la red de forma remota, configurar una red privada virtual (VPN). 10. La seguridad es tan débil como el más débil de sus eslabones. Generalmente, el eslabón más débil
de esta cadena son sus propios usuarios. Por tanto, es importante informar a los usuarios de aquellas medidas mínimas de seguridad que deben tener en cuenta y recordárselas periódicamente.
CAPíTULO 10 CAMBIAR ANTENA
DE
PARA QUÉ CAMBIAR Las antenas son unos dispositivos que convierten las señales eléctricas en ondas de radio, y viceversa. Todos los equipos emisores o receptores de ondas de radio incorporan una antena. No obstante, esta antena puede ser claramente identificable o estar oculta en el interior. No todas las antenas son iguales. Las hay
de mayor o menor ganancia (potencia). Por tanto, una de las opciones para mejorar el alcance de las transmisiones de radio de un equipo Wi-Fi es sustituir la antena que incorpora por otra de mayor ganancia. Además, al poder colocar esta nueva antena algo más alejada del equipo, podría mejorarse su emplazamiento, consiguiéndose mejorar su cobertura. Otras de las particularidades de las antenas es su direccionalidad. Las antenas que incorporan los equipos Wi-Fi son del tipo omnidireccionales. Esto quiere decir que emiten por igual en todas direcciones (en horizontal). No obstante, hay otros tipos de antenas que emiten en una sola dirección en un ángulo más o menos
cerrado. Esto es interesante, ya que, por ejemplo, si instalamos un punto de acceso cerca de una ventana (pared exterior), la mitad de la cobertura del mismo será del exterior, mientras que las áreas más alejadas de la casa u oficina podrían estar sin cobertura. Si se le sustituyen las antenas por otras direccionales se dejará de emitir hacia el exterior y se llegará a los puntos más alejados del interior. Colocar una antena externa es un procedimiento sencillo; no obstante, en los casos complicados de cobertura o alcance, el obtener un buen resultado dependerá, no sólo del conocimiento técnico que se tenga de los distintos tipos de antenas y de cómo instalarlos, sino
que, además, hará falta un cierto componente de experiencia. El motivo es que no existen unas reglas absolutas para el diseño y la localización de las antenas. Son muchas las variables que afectan a la propagación de la señal electromagnética, sometida a condiciones ambientales cambiantes y a usuarios móviles. Pero no hay que preocuparse, en el peor de los casos, esto significa que el problema de la colocación de una antena exterior requerirá de una cierta experimentación hasta encontrar la mejor solución. La mayoría de las antenas que incorporan los adaptadores de red de los equipos WiFi son antenas internas. Por contra, los puntos de acceso suelen disponer de una o más antenas externas que van roscadas al
equipo. Las antenas internas ofrecen la gran ventaja de la comodidad al formar parte del propio dispositivo, pero no pueden cambiarse a menos que el equipo venga preparado para ello. Cambiar una antena interna es un trabajo complejo que sólo es recomendable que lo realicen los profesionales. Ahora bien, las antenas externas pueden ser cambiadas con facilidad. Los sistemas 802.11n, como tienen una tecnología de transmisión particular, están diseñados para utilizar exclusivamente las antenas que vienen con el equipo Para hacernos una idea, con una buena antena externa (parabólica), la señal Wi-
Fi de un punto de acceso puede llegar a superar los 15 kilómetros de alcance (sin obstáculos intermedios). No obstante, no es necesario llegar tan lejos, en el mercado existen antenas con distintos tipos de propagaciones, tanto para interiores como para exteriores de los edificios.
QUÉ ES UNA ANTENA Las antenas son unos dispositivos destinados a la radiación y/o captación de ondas radioeléctricas, también conocidas como ondas electromagnéticas. La antena de un equipo emisor radia las ondas radioeléctricas, mientras que la antena de un equipo receptor las capta. Una antena puede estar formada simplemente por una
varilla metálica o ser un elemento más complejo donde se incluyen elementos reflectores de las ondas. Un mismo equipo de radio, y su antena, puede ser utilizado tanto para transmitir como para recibir. A este conjunto se le llama transceiver (transmitter-receiver, ‘transmisorreceptor’). De forma general, cuando en una comunicación fluye la información en ambos sentidos se habla de comunicación bidireccional. Si la transmisión y la recepción no se realizan simultáneamente, sino alternativamente, se obtiene lo que se conoce como comunicación semidúplex
(half-duplex, en inglés). comunicaciones Wi-Fi bidireccionales semidúplex.
Las son
Una antena puede estar formada simplemente por una varilla metálica o ser un elemento más complejo donde se incluyen elementos reflectores de las ondas
Unidades de medida En el mercado existen muchos tipos de antenas, cada uno de ellos con sus ventajas e inconvenientes. Para saber diferenciar las características de cada uno de los modelos de antena, es necesario comprender su significado. Para esto, el primer inconveniente con el que nos
encontramos es que se utiliza una unidad de medida a la que no estamos acostumbrados, el decibelio. Hay distintos tipos de decibelios:
Decibelio (dB). Es una unidad de medida que muestra la relación que existe entre dos valores. Por ejemplo, puede medir la relación entre la potencia de entrada y de salida de un amplificador. La particularidad es que el decibelio mide esa relación en forma logarítmica: dB=10· Log(A/B). Dependiendo de cómo se lleve a cabo esta comparación de valores, tendremos distintos tipos de decibelio. Por ejemplo, mientras que la potencia se suele medir en dBm, la
ganancia se hace en dBi. dBi (decibelio isótropo). En el caso de las antenas se habla de dBi para medir la ganancia de una antena comercial en relación con la de una antena estándar conocida con el nombre de isotrópica. Es como decir cuántas veces más que una antena isotrópica emite esta antena comercial. dBm. Por su parte, la unidad dBm se utiliza para medir el nivel de potencia de un equipo en relación con 1 mW (dBm=10· Log(Potencia/1mW)). Es como decir cuántas veces mayor a 1 mW emite el equipo. Por ejemplo, una lectura de 20 dBm significa que la potencia medida es 100 veces mayor que 1
mW y, por tanto, igual a 100 mW (10· Log(100/1)=20 dBm). Esta unidad se utiliza, entre otras cosas, para medir la potencia de salida de los equipos de radio.
Características En cuanto a las características técnicas de las antenas, existen muchas y diversas, pero las principales son las siguientes:
Ganancia (Gain). Viene a ser el grado de amplificación de la señal. En el caso de las antenas, la ganancia se mide en dBi y representa la relación entre la intensidad de campo que produce dicha antena en un punto determinado y la inten-sidad de
campo que produce una antena omnidireccional llamada isotrópica en el mismo punto y en las mismas condiciones. Una antena con una ganancia mayor tiene un mayor alcance. Las antenas de los puntos de acceso suelen ser antenas verticales omnidi-reccionales. Estas antenas tienen una ganancia bastante mayor que las antenas que vienen in-cluidas en los adaptadores de red de los terminales, pero bastante menor que una antena externa direccional. Las antenas direccionales concentran la energía radiada en una sola dirección, por lo que consiguen que la energía radioeléctrica llegue bastante más lejos (mayor alcance, aunque en una sola dirección).
Patrón de radiación (radiation pattern). Es un gráfico o diagrama polar sobre el que se representa la fuerza de los campos electromagnéticos radiados por una antena. La forma del patrón de radiación depende del modelo de antena. Las antenas omnidireccionales emiten en todas direcciones y tienen menor alcance que las antenas direccionales. El patrón de radiación puede ser representado en dos planos perpendiculares conocidos como azimut (corte horizontal) y elevación (corte vertical). Los modelos de antenas comerciales suelen publicar
sus patrones de radiación entre sus características. La ganancia de las antenas Wi-Fi puede variar entre los 5 y los 25 dBi
Apertura de haz . Este valor está relacionado con el modelo de radiación. Se expresa en grados y viene a representar la separación angular entre los dos puntos del lóbulo principal del patrón de radiación donde el valor de la energía electromagnética es la mitad de la original (-3 dB). La apertura del haz se suele representar, aunque no siempre, sobre el plano horizontal.
Polarización. Describe la orientación de los campos electromagnéticos que irradia o recibe la antena. Las formas de polarización más comunes son las siguientes: Vertical. Cuando el campo eléctrico generado por la antena es vertical con respecto al horizonte terrestre (va de arriba abajo). Horizontal. Cuando el campo eléctrico generado por la antena es paralelo al horizonte terrestre. Circular. Cuando el campo eléctrico generado por la antena va rotando de vertical a horizontal, y viceversa, creando movimientos circulares en todas direcciones. La polarización circular puede ser dextrógira
(rotación a favor de las agujas del reloj, conocida también como CCW) y levógira (rotación en contra de las agujas del reloj, conocida también como CW). Elíptica. Cuando el campo eléctrico se mueve como en la polarización circular pero con desigual fuerza en las distintas direcciones. Generalmente, este tipo de polarización no suele ser intencionado. Idealmente, la polarización de las antenas de ambos extremos de la comunicación debe ser la misma para minimizar la pérdida de ganancia.
Adicionalmente a las características anteriores, cuando se habla de antenas y de equipos de radio aparecen otros términos como potencia de transmisión (transmission power), sensibilidad del receptor (Receiver sensitivity), atenuación de la señal (Signal attenuation) o relación señal/ruido (signal-to-noise ratio o S/N ratio). Uno de los mayores inconvenientes de los sistemas de radio es que, cuando se emite, no sólo se emiten los datos, sino que, mezclado con los datos, también se emiten ruidos. De la misma forma, cuando se recibe, no sólo se reciben los datos, sino que también se reciben ruidos. Este hecho inevitable, incluso en los sistemas digitales, se corrige utilizando técnicas
especiales de modulación, filtrado, autocorrelación, etc. En cualquier caso, una transmisión se recibirá mejor cuanto más potente sea la señal de los datos en comparación con los ruidos. Al resultado de dividir el valor de la fuerza de la señal de los datos por el valor de la fuerza del ruido se le conoce como relación señal/ruido. Evidentemente, cuanto mayor sea este valor, mejor será la comunicación.
TIPOS DE ANTENAS Cuando nos decidimos a colocar una antena externa en el equipo del usuario o en los puntos de acceso es porque se busca un mayor o menor alcance o una cobertura específica. No se puede decir que una antena es mejor cuanto mayor es su ganancia, o por tener un determinado patrón de radiación. Cada necesidad, cada
utilidad de la emisión de radio puede requerir unas características de antenas distintas. Por este motivo, desde que Guillermo Marconi patentó la radio en 1896 se han venido desarrollando diversos tipos y modelos de antenas. En el mercado existen tantos tipos de antenas como ha permitido la imaginación: yagui, de panel, parabólica de disco, parabólica de rejilla, de techo, patch, dipolo, planas, compactas, móviles, sectoriales, espiral, guía-onda, anular, etc. Todos estos tipos de antenas pueden agruparse en dos tipos primarios:
Omnidireccional. Son aquellas antenas que emiten la señal de radio en todas direcciones. Igualmente,
pueden captar las señales radioeléctricas proce-dentes de todas las direcciones. Suelen estar compuestas por una varilla metálica, aunque existen distintos tipos y modelos.
Direccional. Estas antenas concentran su radiación en una dirección y sólo pueden captar la señal procedente de esa dirección. Las antenas direccionales tienen un mayor alcance (y ganancia) que las omnidireccionales a costa de concentrar su emisión. Cuanto más direccional es una antena, mayor es su alcance. En las aplicaciones de redes corporativas, suele ser habitual usar los tipos omnidireccionales para interiores y los tipos direccionales para exteriores. No obstante, esto depende de los objetivos de cobertura buscados. Ambos tipos de antenas pueden utilizarse en cualquiera de los entornos.
Aunque hay distintos tipos de antenas omnidireccionales, la más común está formada por una varilla metálica de una longitud proporcional a la longitud de onda de la frecuencia en la que se pretende emitir y recibir. En cuanto a las antenas direccionales, existen una mayor variedad de modelos, entre los que destacan los siguientes:
Yagui. Se trata de una antena direccional inventada en 1926 por
los japoneses Hidetsugu Yagi y Shintaro Uda. Se compone de una varilla central cruzada por varias varillas transversales (unas hacen la función de reflector y otras de directores). Suelen venir montadas en el interior de una cobertura cilíndrica. Tienen una apertura de haz de entre 15 y 60 grados. Su ganancia varía entre los 6 y los 21 dBi. Patch o parche . Es una antena plana para ser montada en la pared o en un mástil. Fue patentada en 1955 y se compone de un plano inferior y otro superior más pequeño sobre el que va el parche (patch) radiante. Emite energía siguiendo un modelo semiesférico. Tienen ganancias de
entre 12 y 22 dBi. Su mayor inconveniente es que, si se monta en el exterior, al ser plana, puede sufrir por la fuerza del viento.
Parabólica. Este tipo de antenas ya fue utilizado por Marconi en 1895. Se compone de un disco en forma de parábola y de un dispositivo radiante/receptor ubicado en el foco de la parábola. En transmisión, el
reflector parabólico refleja las ondas electromagnéticas generadas por el dispositivo radiante, mientras que en recepción dirige las ondas al dispositivo receptor. Con este tipo de antenas se consiguen unos haces muy direccionales. Es muy útil para comunicaciones punto a punto y se pueden conseguir ganancias de hasta 27 dBi. En el mercado existen distintas configuraciones de antenas parabólicas: redondas, malladas, cuadradas, etc.
Además de las anteriores, hay otros diferentes tipos de antenas (dipolos, reflectores, etc.) que pueden ser utilizadas en las instalaciones Wi-Fi. En cualquier caso, siempre es conveniente asegurarse de que la antena está construida para funcionar en la banda de frecuencias de 2,4 GHz o 5 GHz dependiendo del tipo
de equipo con el que se cuente. En las comunicaciones por radio existe lo que se conoce como diversidad en la recepción. Se trata de dotar al receptor con dos o más antenas. Cada antena, aunque sólo esté separada unos centímetros de las otras, puede recibir la señal en muy distintas condiciones en cada momento. El sistema elige la mejor de las señales, evitando de esta forma muchos de los posibles problemas de mala recepción.
LOS CABLES DE LAS ANTENAS Al situar una antena en una posición distante del equipo Wi-Fi, se hace
necesario utilizar un cable para unir ambos equipos. Aunque no deja de ser un cable eléctrico, no vale cualquier cable. El propio cable se ve sometido a interferencias radioeléctricas que es necesario evitar. Esto se consigue mediante un determinado tipo de cable conocido como cable coaxial.
Los cables coaxiales se caracterizan
porque disponen de un conductor central rodeado de una malla metálica concéntrica que le protege de las interferencias. El cable típico de la antena de televisión es un ejemplo de cable coaxial, aunque ese cable no es válido para Wi-Fi. Es importante tener presente que, desde el punto de vista radioeléctrico, mientras mayor sea la longitud del cable, peor. El motivo principal por el que se utiliza una antena externa no es alejar la antena del equipo Wi-Fi, sino poder conseguir aumentar el alcance de este equipo. Esto quiere decir que, para instalar una antena externa, no se debe pensar en unir la antena con el equipo Wi-Fi con un largo
cable, sino todo lo contrario. El cable introduce pérdidas en la señal que van desde los 0,05 a 1dB por metro. Por tanto, a menor longitud del cable, menores pérdidas. Antes de comprar el cable, hay que asegurarse de que sea óptimo para la frecuencia de 2,4 GHz. Un cable puede ser muy apropiado para aplicaciones de televisión y vídeo y no serlo para Wi-Fi. Elegir el cable adecuado es casi tan importante como elegir la antena adecuada. Todos los cables introducen pérdidas, pero unos introducen más pérdidas que otros.
El precio del cable puede variar entre menos de 1 euro por metro a más de 50.
Esto nos da una idea de la variedad que existe. Quizás, el cable más utilizado es el de tipo RG-58. Es de los más económicos, pero también es el que introduce más pérdidas. De nada sirve decidirse por una muy buena antena, si luego se pierde la señal en el cable. Otros cables muy utilizados son los de tipo LMR. Éstos son unos cables fabricados por Times Microwave Systems (www.timesmicrowave. com). Una alternativa son los cables Heliax (LDF) fabricados por Andrew Corporation (www.andrew.com). Éstos son unos cables que introducen muy poca pérdida a la señal pero a cambio de un alto coste. Los cables de tipo RG los fabrica Belden
(www.belden.com).
LOS CONECTORES Como hemos visto anteriormente, el cable interconecta la antena con el equipo WiFi. Esta conexión no es rígida, sino que se realiza a través de unos conectores a cada extremo del cable: en la antena y en el equipo Wi-Fi. La utilización de conectores facilita el intercambio de antenas o del propio cable, pero tiene un inconveniente: añade pérdidas a la señal. Por tanto, hay que evitar utilizar más conectores de los imprescindibles. Por ejemplo, no es buena idea utilizar varios segmentos de cable interconectados para extender la longitud del cable o varios conectores para adaptar sus tipos. No
cuidar este detalle puede restar mucha eficacia al resto de la instalación. El cable está soldado al conector. Como los conectores y los cables pueden encontrarse en cualquier tienda especializada, parece fácil fabricarlo uno mismo. Sin embargo, si es posible, es recomendable comprar el cable completo con sus conectores ya puestos. La razón es que el soldar conectores a cables es un arte y una ciencia que requiere contar con experiencia para obtener resultados óptimos.
Existen dos tipos de conectores conocidos como macho y hembra. Estos conectores se pueden interconectar entre sí. Por ejemplo, en la antena suele haber un conector de tipo hembra y en el cable, uno de tipo macho. Esto permite conectar el
cable a la antena. No existe una regulación específica sobre conectores, lo que hace que en el mercado exista una gran variedad de modelos distintos. Algunos de estos modelos están muy extendidos, mientras que otros son específicos de un fabricante (conectores propietarios). Por ejemplo, Cisco y LinkSys utilizan conectores TNC; los equipos Intel tienen conectores BNC y Avaya y Orinoco utilizan conectores de diseño propio. El hecho se agrava si tenemos en cuenta que el tipo de conector de la antena suele ser distinto del tipo de conector del equipo Wi-Fi. Los tipos de conectores más comunes son los siguientes:
N. Navy (marina). Es el conector más habitual en las antenas de 2,4 GHz. Trabaja bien con frecuencias de hasta 10 GHz. Es un conector de tipo rosca. Estos conectores tienen un tamaño apreciable y, a veces, se confunden con los conectores de UHF, aunque estos últimos no son aptos para la frecuencia de 2,4 GHz. BNC. Bayonet Navy Connector (conector tipo bayoneta de la marina). Es un conector barato utilizado en las redes Ethernet del tipo 10Base2. Es un tipo de conector muy común, pero poco apto para trabajar en la frecuencia de 2,4 GHz. TNC. Threaded BNC (conector BNC roscado). Es una versión roscada del conector BNC. Este tipo de conector
es apto para frecuencias de hasta 12 GHz. SMA. Sub-Miniature Connector (conector subminiatura). Son unos conectores muy pequeños, van roscados y trabajan adecuadamente con frecuencias de hasta 18 GHz. SMC. Se trata de una versión todavía más pequeña de los conectores tipo SMA. Son aptos para frecuencias de hasta 10 GHz. Su mayor inconveniente es que sólo son utilizables con cables muy finos (con alta pérdida). El conector SMB es una versión del SMC con la ventaja de que se conecta y desconecta más fácilmente. APC-7. Amphenol Precision Connector (conector Amphenol de
precisión). Se trata de un conector con muy poca pérdida, y muy caro, fabricado por la empresa Amphenol. Tiene la particularidad de que no tiene sexo. MCX (micro coaxial) o MMCX (micro-miniature coaxial). Son conectores que destacan por su tamaño extremadamente reducido. El MCX es similar a uno de tipo SMB pero un 30% más pequeño. El de tipo MMCX se suele utilizar en los adaptadores Wi-Fi de tipo PCMCIA. Son aptos para frecuencias de hasta 6 GHz
Si nos vamos a decidir por fabricar nosotros mismos el cable, a la hora de comprar el conector, es importante tener presente que el cable le vaya bien al conector. Como hemos visto, existen cables y conectores de distintos tamaños.
Por ejemplo, un cable del tipo LMR-400 tiene unos 12 milímetros de diámetro, mientras que el LMR-200 sólo tiene 6 milímetros de diámetro.
Por último, existen conectores pensados para ser ensamblados en equipos. Estos conectores vienen con distintos tipos de sujeciones: atornillado, roscado, etc.
El adaptador o pigtail
A veces, el equipo Wi-Fi es de pequeñas dimensiones, por lo que incorpora un conector muy pequeño (por ejemplo, de tipo MMCX). Éste puede ser el caso de tarjetas Wi-Fi de tipo PCMCIA o USB. A estos conectores tan pequeños no se les puede unir un cable de antena normal, por lo que existen dos soluciones:
Utilizar un conector adaptador. Se trata de un conector que por un lado es de tipo N y por el otro de algunos de los tipos superpequeños. Utilizar un pigtail (literalmente, trenza). Se trata de un pequeño cable
fino con el conector pequeño en un extremo y uno normal, por ejemplo, de tipo N, en el otro. A partir del conector tipo N ya se puede utilizar un cable normal de antena. En el mercado se pueden encontrar distintos tipos de adaptadores y d e pigtail. La mejor solución es utilizar un conector adaptador, pero no son fáciles de encontrar. En cuanto a los pigtail, no sólo son más comunes, sino que, en su defecto, pueden construirse.
Generalmente, la fabricación de un adaptador consiste en utilizar un cable fino al que se le pueda conectar el conector pequeño. Este cable debe ser corto, para evitar las pérdidas al máximo, pero con la suficiente longitud como para hacerlo manejable. Si la antena externa a utilizar va a situarse a corta distancia del equipo Wi-Fi, es mejor utilizar un pigtail un poco largo que un pigtail corto conectado a un cable grueso más largo. Cada conector introduce pérdidas de
atenuación, por lo que se pierde con la utilización de un cable fino se recupera al utilizarse menos conectores. En algún caso, en vez de utilizarse un conector pequeño para conectar el cable de antena al equipo Wi-Fi, lo que se hace es que se suelda el cable de antena directamente al equipo Wi-Fi, sin conector. Para ello, será necesario abrir el equipo Wi-Fi, identificar las conexiones de la antena externa y realizar la soldadura sacando el cable por el sitio que se vea más adecuado. Por cierto, antes de lanzarse a fabricar un adaptador, conviene saber que realizar esta operación no sólo deja al equipo Wi-Fi sin garantía, sino que se tiene el riesgo de producirle daños irreparables al equipo.
Esta operación sólo debe ser realizada por personal especializado.
SOBRE EL ALCANCE DE LA ANTENA Cuando nos decidimos a colocar una antena externa es porque deseamos resolver algún problema de cobertura: bien por exceso o por defecto. Es muy habitual que este problema se resuelva con la experimentación; no obstante, conviene conocer los parámetros de los que depende el alcance de las transmisiones de radio. En realidad, se trata de un problema de sumar y restar. A las ganancias de las antenas y del equipo transmisor hay que restarle las pérdidas de propagación y la de los cables y
conectores. El resultado será un nivel de señal que, dependiendo del equipo receptor, puede ser o no suficiente para mantener una comunicación. Los parámetros que influyen positivamente son: Ganancia de salida. Es la potencia con la que sale la señal del equipo de radio transmisor. Ganancia de la antena del extremo transmisor. Este valor depende del modelo de antena que se utilice. Esta ganancia varía habitualmente entre los 6 y los 24 dB. Ganancia de la antena del extremo receptor.
En cuanto a los parámetros negativos, son los siguientes: Pérdida de propagación. Es la cantidad de señal que se pierde en el desplazamiento de las señales radioeléctricas por el espacio (el aire). Estas señales se propagan a la velocidad de la luz. Incluso tienen la habilidad de poder traspasar
paredes, techos, puerta o cualquier otro obstáculo. Además, pueden colarse por los pequeños agujeros gracias a un fenómeno conocido como difracción. En un espacio sin obstáculos, la pérdida de propagación puede calcularse con la siguiente fórmula: Pérdida = 20·log10(distancia en Km) + 20·log10(frecuencia en MHz) + 32,4. En el caso de utilizarse una frecuencia de 2,4 GHz, esta fórmula puede sustituirse por esta otra: Pérdida 100 20log10(distancia) Pérdida de los conectores del
= +
extremo transmisor. Hay que contar las pérdidas de todos los conectores utilizados desde la antena al equipo de radio. Generalmente, se considera una pérdida de 0,25 dB por conector. Pérdida del cable del extremo transmisor. Hay que contar las pérdidas de todos los cables que intervienen en la instalación, incluido el cable adaptador (pigtail), si lo hubiera. Dependiendo de la calidad del cable, las pérdidas pueden variar entre los 0,05 y 1 dB por metro. Si no se utilizase una antena exterior, no se utilizaría cable de antena y, por tanto, no se consideraría esta pérdida. Pérdida de los conectores del extremo receptor. Igualmente, hay
que contar con todos los conectores. Pérdida del cable del extremo receptor. Adicionalmente, si se deseasen tener en cuenta las condiciones ambientales (obstáculos leves e interferencias), se podrían estimar unas pérdidas adicionales de 20 dB.
Todos los datos indicados vienen en la
hoja de características de los distintos dispositivos. Si a la suma de las distintas ganancias le restamos la suma de las pérdidas, nos dará un resultado. Éste es el nivel de señal que llega al equipo de radio receptor. Dependiendo de las características del equipo receptor, este nivel de señal puede ser suficiente o no para mantener la comunicación. Por otro lado, la comunicación puede mantenerse con distintos niveles de velocidad. Estos datos vienen indicados en las características del equipo receptor. Por ejemplo, una de las tarjetas Wi-Fi de Orinoco indica en sus características que, para una transmisión de 11 Mbps, necesita un nivel de señal de -82 dBm; para 5,5 Mbps, -87 dBm; para 2 Mbps, -91 dBm y
para 1 Mbps, le es suficiente con -94 dBm.
Para quien esté especialmente interesado en este tema, existen distintas web en internet que ofrecen utilidades de cálculo del alcance. Los enlaces han ido cambiando con el tiempo, por lo que no serviría de nada proporcionar algunos de ellos, lo más probable es que dentro de poco no sean válidos. Pero si introduce en
un buscador las palabras ‘cálculo de cobertura Wi-Fi’ o similar, podrá localizarlos.
ELEGIR UNA ANTENA Ya hemos visto los conceptos generales relacionados con la tecnología de las antenas, así que ya podemos elegir la más adecuada para resolver nuestras necesidades. No obstante, antes de seguir adelante, recordemos rápidamente los conceptos más importantes que hay que tener en cuenta a la hora de elegir una antena:
Frecuencia. Una antena no es un dispositivo universal. Cada antena
está fabricada para un rango de frecuencias determinado. Recordar que 802.11b y 802.11g trabajan en 2,4 GHz, mientras que 802.11a trabaja en 5 GHz y 802.11n en ambas. Ganancia. La ganancia es uno de los parámetros fundamentales de una antena. A mayor ganancia mayor alcance. No obstante, hay que tener en cuenta que la ganancia real de una antena depende también de los cables y conectores utilizados. Conectores y cable . Tanto los conectores como los cables introducen pérdidas. Por este motivo, hay que procurar utilizar el menor número de conectores y la menor longitud de cable posible.
Tipo de antena. Cuando se va a buscar una antena, es importante que ésta disponga de las características de direccionalidad que se necesita. Esto suele venir marcado por el tipo de antena. No obstante, dentro de un mismo tipo de antena existen diferencias significativas. Polarización. Hay que asegurarse de que la polarización de las distintas antenas que intervienen en la comunicación es la misma (horizontal o vertical).
DÓNDE SITUAR LA ANTENA El lugar donde se coloca la antena no tiene una importancia menor. El interior
de un cajón, bajo una mesa, detrás de un mueble archivador, entre pilas de papeles, al lado de un microondas, al lado de superficies metálicas o en una estantería repleta de libros no son buenos lugares. La tecnología Wi-Fi tiene dos limitaciones importantes: trabaja en una banda de frecuencia utilizada también por otros muchos dispositivos (como los teléfonos inalámbricos, microondas, etc.) y la regulación limita la potencia máxima con la que se puede emitir. Por tanto, se debe trabajar con una potencia limitada en una banda de potencia frecuentemente saturada. Esto nos lleva a intentar mejorar al máximo cada aspecto de la comunicación inalámbrica. La colocación
de la antena es uno de ellos. Las interferencias las producen generalmente otros equipos que están funcionando en los alrededores de nuestra instalación Wi-Fi. Los hornos microondas, motores de los ascensores, sistemas de alarmas, teléfonos inalámbricos u otros equipos Wi-Fi instalados en el vecindario pueden producir interferencias. Los problemas de interferencias suelen afectar a la comunicación de forma intermitente. Quiere esto decir que, si la comunicación funciona bien, salvo en determinados momentos, lo más probable es que estemos sufriendo interferencias. Por ejemplo, si nos falla la comunicación a la
hora del almuerzo, es posible que la fuente de interferencias esté en un microondas cercano. Incluso en los espacios abiertos existen circunstancias que pueden degradar las transmisiones: un elevado grado de humedad, niebla, lluvia, humo o, simplemente, las hojas de los árboles. Tanto en internet como en los CD de utilidades que acompañan a algunos equipos Wi-Fi se pueden encontrar herramientas software para hacer un seguimiento del ruido durante las últimas 24 horas. Esto permite comprobar si las interferencias se producen principalmente a una determinada hora para poder ayudarnos a buscar la fuente de las
interferencias. El interior de un cajón, bajo una mesa, detrás de un mueble archivador, entre pilas de papeles, al lado de un microondas, al lado de superficies metálicas o en una estantería repleta de libros no son buenos lugares En el caso de utilizar antenas direccionales, es necesario hacer algunas pruebas para asegurarse de que se coloca, no sólo en la mejor posición posible, sino con la mejor orientación. Orientar una antena no es algo complejo, pero será mucho más fácil si colaboran dos personas en este trabajo. Una persona se encarga de colocar la antena en las diferentes posiciones u orientaciones
mientras la otra se encarga de comprobar en el ordenador (mediante el programa de utilidad que viene con el equipo Wi-Fi) los niveles de recepción de la señal para cada posición de la antena. Comparando estos niveles, se podrá determinar cuál es la mejor posición y orientación para la antena.
CONSTRUIR UNA ANTENA Desde luego, lo más rápido, cómodo y eficaz es comprar la antena que necesitamos; sin embargo, existen personas que disfrutan construyendo con sus propias manos todo aquello que es factible construir. En el caso de las redes inalámbricas, mientras que construir un
punto de acceso es algo complicado, no hay excesivas dificultades para construir una antena. Antes de seguir adelante, conviene saber que construir una antena, o hacer modificaciones en antenas existentes, requiere disponer de conocimientos específicos, tanto técnicos como de la regulación. Una soldadura mal hecha o no hacer del todo bien un cálculo puede hacer que la antena no funcione como se espera o, incluso, que se esté incumpliendo la regulación de emisiones radioeléctricas. Esto quiere decir que, independientemente de que se sigan todas las instrucciones, en determinadas circunstancias una antena
casera podría llegar a dañar el equipo Wi-Fi, incumplir la ley de emisiones radioeléctricas, interferir el funcionamiento de otros equipos o producir daños en la salud. Por tanto, hay que ser conscientes de que se actúa bajo nuestra propia responsabilidad.
En internet podemos comprobar cómo los usuarios de Wi-Fi han diseñado y construido diferentes modelos de antenas aptas para su utilización en la banda de 2,4 GHz. Si está interesado en revisar los
distintos modelos, no le costará trabajo encontrarlos a través de un buscador. Si, por el contrario, se está interesado en realizar diseños propios, podrá encontrar una información interesante en los siguientes libros publicados por la American Radio Relay League: ARRL Antenna Book y ARRL UHF/Microwave Experimenter’s Manual.
DISEÑO Y LONGITUD DE ONDA Como ya se ha hecho referencia anteriormente en distintas ocasiones, las características físicas de una antena están directamente relacionadas con la
frecuencia para la que está pensada. De hecho, la mayoría de las medidas de la antena dependen de la longitud de onda de esta frecuencia. Aclaremos pues estos conceptos. Las ondas radioeléctricas tienen forma senoidal. Esto significa que la onda va aumentando y disminuyendo su amplitud de forma cíclica. La onda tiene al final de cada ciclo la misma amplitud y tendencia que tenía al principio. El tiempo que tarda la onda en completar cada ciclo se conoce como período. Por otro lado, la distancia que recorre la señal en un ciclo se conoce como longitud de onda.
El hercio es una unidad de medida que significa el número de ciclos que completa una onda en un segundo. Una frecuencia de 10 Hz significa que la onda completa 10 ciclos en un segundo; o lo que es lo mismo, cada ciclo tarda una décima de segundo. Por tanto, el período es de 0,1 segundo.
El período es la inversa de la frecuencia, y se calcula con la siguiente fórmula:
donde el período está expresado en segundos y la frecuencia en hercios. Las señales radioeléctricas se desplazan a la velocidad de la luz (aproximadamente 300.000 km por segundo o, lo que es lo mismo, 3x108 metros por segundo). Como velocidad es igual a espacio dividido por tiempo, teniendo en cuenta que una onda tarda un período en recorrer una longitud de onda, la relación que existe entre estos tres conceptos es la siguiente:
donde la longitud de onda está expresada en metros y la frecuencia en Hz. Como lo que queremos averiguar es la longitud de onda de una determinada frecuencia, teniendo en cuenta las dos fórmulas anteriores, podemos sacar esta expresión:
La unidad GHz (gigahercios) significa miles de millones de Hz. Por tanto, 1 GHz es lo mismo que 109 Hz. En el caso de la frecuencia de 2,412 GHz, la
longitud de onda sería el resultado de la operación siguiente:
Por tanto, la longitud de onda de la frecuencia de 2,412 GHz es de 12,4378 cm; luego las dimensiones de la antena de esta frecuencia estarán relacionadas con esta medida. Veámoslo con un ejemplo.
ANTENA CON UNA LATA Hace unos años, Gregory Rehm (www.turnpoint.net), del Bellingham Technical College, diseñó una antena con una lata de comida preparada. Bueno, el contenido de la lata es lo de menos, lo
importante es disponer un cilindro cerrado por un extremo en el que se le coloca el conector en el que termina el cable de la antena. Como cilindro cerrado puede utilizarse una lata de comestible, un tubo de aire acondicionado o, incluso, se puede fabricar directamente. Lo importante es que tenga un diámetro de entre 9 y 11 cm y que las paredes sean lo más lisas posible. El resultado es una antena direccional con una mayor ganancia que la antena omnidireccional que viene incluida en los equipos Wi-Fi.
En este modelo de antena, la longitud de la lata debe ser 3/4 de la longitud de onda y la posición del conector de 1/4 de la longitud de onda desde la base. El diámetro de la lata (D, en milímetros) está relacionado con la longitud de onda estacionaria dentro de la lata (Lg, en milímetros) y con la frecuencia (F, en GHz) por la siguiente fórmula:
Para no tener que hacer cálculos, la tabla adjunta contiene las distintas medidas para distintos diámetros de lata. Aunque estas distancias no tienen por qué ser exactas, es aconsejable que sean lo más
aproximadas posibles. En el lateral, a una distancia de 1/4 de longitud de onda del fondo de la lata (del lado tapado) se debe colocar un conector tipo N al que previamente se le ha prolongado la espiga central con un trozo de cable de cobre soldado al conector. La longitud del cable de cobre debe ser 1/4 de la longitud de onda de la señal en el aire. Si pusiéramos esta longitud (en milímetros) en función de la frecuencia (F, en GHz), el resultado vendría expresado por la siguiente fórmula:
Este trozo de cable es realmente la antena,
mientras que la lata hace las funciones de reflector de la señal. En el caso de Wi-Fi, la longitud del cable es de unos 30 milímetros.
Pues bien, una vez localizada una lata con
las dimensiones adecuadas, lo primero será abrir uno de sus extremos. A continuación, tomamos el conector tipo N y le soldamos a la espiga central un trozo de hilo de cobre de 30 mm de longitud. Dependiendo del sistema de soporte que tenga el conector, podemos atornillarlo o roscarlo a la lata. Claro que también podría pegarse a la lata. En cualquier caso, habrá que hacer los agujeros correspondientes en la lata de forma que la espiga quede a la distancia correspondiente de la base. En el primer caso tendremos que hacer cinco agujeros: el de la espiga central y el de los tornillos de sujeción. En los otros casos bastará con el agujero central.
Debemos asegurarnos de que la unión del conector con la lata quede firme y de que la superficie interior queda lisa. En el caso de utilizar tornillos, para evitar, en lo posible, las protuberancias del interior, es importante que los tornillos tengan la cabeza en el lado interior de la lata. Además, es mejor si se sella la unión del conector a la lata mediante silicona o elemento similar. Si se fuese a utilizar la lata en el exterior, sería recomendable que contase con una tapa de plástico resistente a las microondas. Por otro lado, para evacuar el agua que pudiera condensarse en su interior, se debería hacer un pequeño agujero en el fondo de la lata.
Por cierto, para saber si la tapa de plástico es resistente a las microondas, se puede hacer la prueba de meter la tapa en el interior de un horno microondas durante un par de minutos y comprobar que no se calienta ni se deforma. Si se decide a hacer esta prueba, no se olvide de introducir también un vaso con agua junto con la tapa para evitar posibles sobrecalentamientos.
Una vez construida la antena, sólo queda
unirla al equipo Wi-Fi con su cable correspondiente y probar su funcionamiento. Si necesita mejorar el rendimiento de la antena, podrá probar a construirle una boca en forma de embudo. Este accesorio incrementará la sensibilidad de la antena al capturar un mayor número de ondas. Esta boca puede construirse con latón que puede reciclarse de una lata de mayor tamaño. El tamaño de estas bocas puede variar, pero puede empezar por aumentar el diámetro de la lata al doble.
LA ANTENA DEL BOTE DE PRINGLES La antena casera Wi-Fi más famosa es la
construida con un bote de patatas Pringles. Aunque han aparecido distintas versiones de este modelo, hasta donde he podido averiguar, el inventor de esta antena es Andrew Clapp, aunque la versión más famosa es la de Rob Flickenger, administrador de la red de O’Reilly. El hecho de utilizar un bote de Pringles es fruto de la casualidad. Lo importante de una antena son sus medidas, y resulta que el bote de patatas fritas Pringles tiene las medidas apropiadas (aunque no ideales). Se trata de un bote de 73 milímetros de diámetro y 230 milímetros de largo. El hecho es que se consiguen fabricar antenas de este tipo con 12 dB de ganancia con las que se logra cubrir
distancias de más de 1 kilómetro. No obstante, no hay que desanimarse si sólo se consigue llegar a los 9 dB de ganancia y los 400 o 500 metros de alcance transmitiendo en el rango bajo de las velocidades de Wi-Fi. La diferencia principal que presenta esta antena con la de lata anterior es que lleva instaladas unas arandelas que actúan como amplificadores de la señal. Lo que hace que esta antena sea apta para Wi-Fi es la distancia entre las arandelas. Esta distancia está relacionada con la frecuencia por la siguiente fórmula (simplificada para este caso):
donde la distancia está expresada en milímetros (se correspon-de con un cuarto de longitud de onda) y la frecuencia F en GHz.
Si hacemos estos cálculos para la
frecuencia menor de Wi-Fi (2,412 GHz, la del canal 1) y la mayor (2,462 GHz, la del canal 11), veremos que la distancia varía entre los 31,1 y los 30,46 milímetros. Como, en cualquier caso, las herramientas domésticas no tienen la precisión suficiente como para afinar estas medidas, se toma la medida media de 31 milímetros. Los materiales que se necesitan para construir esta antena son los siguientes: Un bote de patatas Pringles de cualquier sabor. Se necesita tanto el bote (vacío) como su tapa de plástico. Si no se dispusiera de uno de estos botes, también valdría cualquier otro bote que tenga un
diámetro de 73 milímetros y una longitud de 230 milímetros. Un disco de plástico de 73 milímetros de diámetro exterior (el diámetro interior del bote de Pringles). Vale la tapa de cualquier otro bote de Pringles o cualquier otra tapa. Un conector de antena. Generalmente, se suele utilizar un conector hembra tipo N. Aquí se conectará el cable que une la antena con el equipo Wi-Fi. Varilla roscada de 3 milímetros de diámetro. Harán falta menos de 15 centímetros. Dos tuercas de nailon que rosquen en la varilla roscada. Cinco arandelas de 25 milímetros de
diámetro exterior, 1,5 milímetros de espesor y con un diámetro interior suficiente para poderlas meter en la varilla roscada (algo más de 3 mm). Tubo de aluminio de unos 6 milímetros de diámetro. Harán falta menos de 16 centímetros de tubo. Cable de cobre grueso de un solo hilo. Bastará con menos de 40 milímetros de longitud. Lo primero es fabricar el dispositivo amplificador de la señal. Para ello cortamos todas las piezas con las medidas adecuadas. Con el tubo de aluminio se deben hacer cuatro trozos de 31 milímetros de largo. La varilla roscada debe cortarse a una longitud de 143 milímetros. La longitud de la varilla debe
ser suficiente para albergar cinco arandelas (de 1,5 mm de espesor), cuatro tubos de aluminio (de 31 mm de largo) y las dos tuercas de los extremos. A la tapa del bote de Pringles hay que hacerle un agujero en el centro para que pase la varilla roscada. En cuanto al disco de plástico, hay que cortarlo con un diámetro exterior de 73 milímetros y hacerle un agujero en el centro de unos 6 milímetros para que quepa el tubo de aluminio.
Una vez que tenemos todas las piezas, las ensamblamos formando la estructura de la imagen. Consiste en poner una tuerca en un extremo de la varilla e ir introduciendo por el otro extremo el resto de las piezas en el siguiente orden: tapa del bote, arandela, tubo, arandela, tubo, arandela, tubo con el disco de plástico, arandela, tubo, arandela; y cerramos el montaje con una tuerca. Si es necesario, limamos el resto de varilla que nos haya sobrado. A continuación, fijamos el conector con el cable de cobre en el bote. Para ello, lo primero es soldar el cable de cobre al conector. Una vez instalado, el cable debe llegar justamente al centro del bote. Como hay distintos modelos de conectores, es
posible que la longitud del cable de cobre pueda variar de unos modelos a otros. En general, estará en torno a los 27 milímetros de longitud. El cable de cobre debe estar recto y bien soldado al conector. Para fijar el conector al bote, deben hacerse unos agujeros en un lateral de forma que el cable de cobre quede justo delante de la varilla sin tocarla. Esto supone situar el conector a unos 85 milímetros de la base del bote. Sólo nos queda montar las piezas. Montamos la varilla en el bote, conectamos el conector al equipo Wi-Fi mediante un cable adecuado y listo.
Ihicturionem re voloreh eniscipsamet et ex ea nis nonecerero doluptaquas es doluptae ma cum ilit qui debit rempor acerchicte cuptasimus, ut quiduciet vendis aut ium rempores dolore eaquianiant estio berissime con rescien duciatet fugia conseque con re ipsum et iusam apiciunt pariam cum nam ut explibus rem nonsequo dis erum qui volorupic totatiusdam inum andior sed mo que conseniat re nam hicab ipsa conem quam labor molorit eaque voloreptat ut eos est et liquibe rferias pidigna turecum et aut et utectem porepudi aliqui nonsequas quis eost, sumquatem et et fugit que consequiam et que enda enduntur? Usam verfera epudita temquuntur si quo
cori reperna turenim inveliquia ped quam, quas qui quiatquo est, soles ma venimagnis etur mo quo velest am eiundel iquam, tem fugit velest, nonsequ aeperovit eatur, optate quatem ipsandi velectus dolo explia nisimin velitib ustotaspis deserspicto evelestion nem nest eatiunda demosap idenihi llectaerum id qui nossi voluptatis aut doluptate essincturit vition porro dolupta quisint postium ad quasit quiat prati beruptatis etus sam faceperovita consed quiam, nihilli quatis et alit voluptur, nonsequo eris ma ernatur?