Você está na página 1de 72

INSTITUTO TECNOLOGICO DE LA ZONA OLMECA.

Materia:
Redes Inalmbricas

NOMBRE DEL MAESTRO:


Ing. Vicente de la Cruz Muoz

NOMBRE DEL ALUMNO:


Jos Roberto Garca Ramn

Carrera:
Ingeniera en sistemas computacionales.

INDICE

Unidad
1.

Temas
Introduccin a las Redes de
Banda Ancha

Subtemas

2.

WLAN

Configuracin de Redes
Inalmbricas

Seguridad en redes
inalmbricas

2.1 Definicin de WLAN


2.2 Componentes de una
WLAN
2.3 Topologa WLAN
2.4 Redes Locales
Inalmbrica 802.11X
2.5 Evolucin del mercado
3.1 Configuracin de las
topologas de WLAN
3.1.1 Ad hoc
3.1.2 Infraestructura
3.1.3 Puenteo punto a punto
3.1.4 Puenteo punto
multipunto
3.2 Servicio de Roaming
3.3 Vulnerabilidades WLAN
4.1 Riesgos y amenazas en
las redes inalmbricas
4.2 Mecanismos de
proteccin en las redes
inalmbricas
4.2.1 Privacidad equivalente
al cableado (WEP)
4.2.2 Acceso Wi-Fi Protegido
(WPA)
4.2.3 Listas de Control de
Acceso (Filtrado MAC)

1.1 Concepto.
1.2 Caractersticas.
1.3 Servicios.
1.4 Seguridad.
1.5 Tecnologas.

Nuevas Tecnologas
Inalmbricas

5.1 WIMAX
5.1.1 Arquitectura de una red
WIMAX.
5.1.2 Encapsulacin.
5.1.3 Clases de servicio.
5.2 Frame Relay
5.2.1 Arquitectura de una red
Frame Relay.
5.2.2 Parmetros de un
circuto
5.2.3 Gestin de trfico
5.3 ATM
5.3.1 Celdas ATM
5.3.2 Circutos virtuales
5.3.3 Arquitectura de un
conmutador ATM
5.3.4 Clases de servicio
5.4 4G (micro movilidad)
5.4.1 El protocolo TCP/IP
5.4.2 El problema de
movilidad con TCP
5.4.3 Control de congestin
en TCP
5.4.4 Control de flujo en TCP

UNIDAD I. INTRODUCCION A LAS REDES DE BANDA ANCHA

Introduccin
El acceso a la banda ancha o Internet de alta velocidad permite a los usuarios
tener acceso a Internet y los servicios que ofrece a velocidades significativamente
ms altas que las que obtiene con los servicios de Internet por marcacin. Las
velocidades de transmisin varan significativamente dependiendo del tipo y nivel
particular de servicio y puede variar desde una velocidad de 200 kilobits por
segundo (Kbps) o 200,000 bits por segundo hasta seis megabits por segundo
(Mbps) o 6,000,000 bits por segundo. Algunos recientemente ofrecen velocidades
de 50 a 100 Mbps. Los servicios a residencias tpicamente ofrecen velocidades
mayores de bajada (del Internet a su computadora) que de subida (de su
computadora al Internet).

La banda ancha permite tomar ventaja de los servicios nuevos que no ofrece la
conexin de Internet por marcacin. Uno de ellos es el Protocolo de Voz por
Internet (VoIP, por sus siglas en ingles), una alternativa al servicio telefnico
tradicional que puede ser menos costoso dependiendo de sus patrones de
llamadas. Algunos servicios de VoIP solo le permiten llamar a otras personas que
usan el mismo servicio, pero con otros puede llamar a cualquier persona que
tenga un numero de telfono incluyendo nmeros locales, de larga distancia, a
celulares
e
internacionales.
La banda ancha hace posible la telemedicina: los pacientes en reas rurales
pueden consultar en lnea a especialistas mdicos en mas reas urbanas y
compartir informacin y resultado de sus anlisis muy rpido.

1.1. Conceptos bsicos.

Informacin
Conjunto de datos que representa ideas, esta constituido por mensajes, estos
mensajes tienen un significado de un determinado contexto disponible para su
procesamiento.

Tipos de informacin:
Se pueden definir dos tipos generales de informacin: Continua (ANALOGICA) y
discreta. La primera se caracteriza por que sus datos pueden adoptar un numero
infinito de valores por ejemplo: calor, velocidad etc. La segunda se caracteriza por
que sus datos pueden adoptar solo un numero finito de valores. Por ejemplo:
letras, texto etc.

Sistema de informacion
Conjunto de elementos que interactuan entre si con el fin de almacenar, procesar
y proporcionar informacion para su tratamiento.

Figura 1.1: Sistema de informacin

Sistema elctrico de comunicacin

Aquel que utiliza dispositivos elctricos, electromagnticos u pticos o la


combinacin de estos, para transmitir informacin desde donde se produce hasta
donde se utiliza. Para que la informacin se pueda transmitir atreves de un
sistema elctrico de comunicaciones se debe convertir de su forma fsica original a
energa elctrica, en esta forma de energa la informacin se conoce como seal y
el proceso de conversin recibe el nombre de transduccin.
Seal
Es la manifestacin elctrica de la informacin. Su representacin grafica se
conoce como onda elctrica. Cuando la informaciones de naturaleza contina y se
convierte a energa elctrica, la seal que se obtiene es analgica pues constituye
la analoga elctrica del mensaje, es decir la onda elctrica que se obtiene est
Compuesta por un numero infinito de valores.
Seal analgica:
Es una onda continua constituida por un nmero infinito de valores
Red analgica de transmisin:
Aquella constituida por un dispositivo de transmisin analgico que se utiliza para
transportar seales analgicas.

Figura 1.2: Proceso de transduccin de la informacin

Cuando la informaciones discreta y se convierte energa elctrica, la seal que se


obtiene tambin es discreta, la cual significa que la onda elctrica resultante es
discontinua. En este caso el proceso de transduccin se le conoce como

codificacin pues normalmente se requiere de un cdigo o de un sistema de


numeracin sobre el cual se basa la conversin.

Figura 1.3: Codificacin de la seal

RED:
Un conjunto de ordenadores interconectados por algn medio de transmisin
fsicos y no fsicos con el fin de compartir informacin mediante protocolos.
BANDA ANCHA:
El termino banda ancha normalmente se refiere al acceso a Internet de alta
velocidad. Banda ancha se define como la transmisin de datos a una velocidad
mayor de 200 kilobits por segundo (Kbps) o 200,000 bits por segundo, en por lo
menos una direccin: transmisin de bajada (del Internet a la computadora del
usuario) o de subida (de la computadora del usuario al Internet).

1.3 Servicios
El servicio de banda ancha permite la transmision de datos a una mayor velocidad
Permite el flujo de un mayor contenido a traves de las lineas de transmision.
La banda ancha permite el acceso a servicios de Internet con la mas alta calidad,
servicios de medios de comunicacion audiovisual, VoIP (telefono por Internet),
juegos y servicios interactivos. Muchos de estos servicios recien desarrollados

requieren la transferencia de grandes cantidades de datos lo que no podria ser


tecnicamente factible con el servicio de marcacion por telefono. Por lo tanto, el
servicio de banda ancha sera cada vez mas necesario para tener acceso a todos
los servicios y oportunidades que ofrece el Internet.
La banda ancha hace posible la telemedicina: los pacientes en areas rurales
pueden consultar en linea a especialistas medicos en mas areas urbanas y
compartir informacion y resultado de sus analisis muy rapido.
La banda ancha siempre esta activa no bloquea las lineas telefonicas y no
necesita reconectarse a la red una vez que se desconecta
1 Menor retraso en la transmision de datos cuando usa la banda ancha.
2 Servicios de comunicacion de banda ancha
3 Servicios de comunicacion para personas discapacitadas

La banda ancha, permite satisfacer las demandas de telecomunicaciones que


presentan las organizaciones en la actualidad, con lo que tecnologias como la
ISDN B brindan, segun Reitchert (2009), los siguientes servicios.

Servicios interactivos y distribuidos.


La red debe soportar tanto comunicaciones interactivas como distribuidas. Ej:
videoconferencia, conversacion telefonica, transmision de archivos remotos,
acceso a bases de datos remotas, etc.

Diversos rangos de velocidad.


Red con rangos de transmision cerca de 140 Mb/s, con la posibilidad de ser
incrementadas en el futuro, para soportar servicios que requieran velocidades de
este orden o superior.

Trafico a rafagas y continuo.


Debe garantizarse la eficiencia en la prestacion de servicios tanto para trafico con
rata de bits constante (voz, video), como para trafico con rata de bits variable
(datos), de tal manera que se garantice, a su vez, la utilizacion eficiente de los

recursos de la red sin que ello signifique ir en detrimento de las caracteristicas


propias del tipo de trafico cursado.

Servicios orientados a conexion y no orientados a conexion.


La red debe permitir la prestacion de servicios que requieran el establecimiento
previo de canales logicos entre los extremos, objeto de la comunicacion, para
poder transferir la informacion (p.e., servicio telefonico). Asi como servicios en
donde este paso no sea necesario, ya que los paquetes cuentan con informacion
implicita que permite determinar el destino dinamicamente (p.e., servicio de
transmision de datos)

1.2. Caracteristicas de las redes de banda ancha.

Las redes de banda ancha, poseen rasgos distintivos a diferencia de las redes de
banda base, algunas de estas caracteristicas (2007) se enlistan a continuacion.
Conexion permanente, permitiendo a su vez la utilizacion de otra banda diferente
del medio para otros fines (servicios de voz, TV, etc.).
Conexion mediante TCP/IP de cara al cliente, conectando internamente por
medios de alta velocidad del tipo ATM (AsynchronousTransfer Mode).
Se pueden definir dos tipos generales de informacion: Continua (ANALOGICA) y
discreta. La primera se caracteriza por que sus datos pueden adoptar un numero
infinito de valores por ejemplo: calor, velocidad etc. La segunda se caracteriza por
que sus datos pueden adoptar solo un numero finito de valores. Por ejemplo:
letras, texto etc.
Ancho de banda dedicado de al menos 1Mbps (aunque por diferentes cuestiones
se denominan conexiones de banda ancha a aquellas que van a velocidades
superiores a los 256Kbps).
Conexion normalmente asincronica, en la que la velocidad de bajada (trafico de
datos entre el operador y el cliente) es muy superior a la de subida (trafico de
datos entre el cliente y el operador).
Normalmente se asocia su conexion a una Tarifa plana, en la que se paga una

cantidad fija por la conexion y por el ancho de banda contratado,


independientemente del trafico de datos que se realice.

Las dimensiones de las redes, sus caracteristicas y sus funciones varian, de


acuerdo a las necesidades del usuario.

OTRAS CARACTERISTICAS
Se hacen a traves de la infraestructura de redes telefonicas, aprovechando incluso
en la mayoria de las ocasiones el mismo bucle de abonado (linea de par de
cobre).
Conexion permanente a Internet: propiedad conocida en el mundo anglosajon
como Always On. Evitando asi los tiempos de establecimientos de llamadas que,
normalmente, necesitan de decenas segundos para conectarse al proveedor ISP.
Velocidad o ancho de banda: superior a 256 Kbps importante de su ISP debe ser
la oportunidad de utilizarla con los ordenadores multiples en su hogar La banda
ancha da la capacitad tecnica para tener acceso a una amplia gama de recursos,
servicios y productos que pueden mejorar su vida en diversas formas. Estos
recursos, servicios y productos incluyen, pero no se limitan a:
Educacion, cultura y entretenimiento
La banda ancha puede superar las barreras geograficas y financieras para dar
acceso a una extensa gama de oportunidades y recursos en el area educativa,
cultural y recreativa.

Telesalud y telemedicina
La banda ancha puede facilitar la prestacion de servicios medicos a poblaciones
que carecen o tienen deficiencia en dichos servicios a traves de diagnosticos,
tratamiento, vigilancia y consultas con especialistas a distancia

1.4. Caracteristicas de las redes de banda ancha.

El creciente uso y popularizacion de Internet ha ofrecido nuevas oportunidades a


operadores, empresas y usuarios finales, que han visto la proliferacion de nuevos
servicios y aplicaciones basadas en el protocolo IP. Al mismo tiempo, los
operadores estan ofreciendo servicios de conectividad cada vez mas rapidos y
asequibles, desde los accesos ADSL, Cable o Wireless, hasta conectividad
Ethernet en redes metropolitanas, gracias al uso de infraestructuras de fibra
optica.
Esta nueva situacion y disponibilidad de ancho de banda favorece la aparicion de
nuevas aplicaciones y servicios ricos en contenido multimedia, que abren un
amplio abanico de servicios de valor anadido. Pero, como encaja la seguridad en
este nuevo ecosistema? Las necesidades tradicionales de seguridad siguen
vigentes:
Control de acceso, autenticacion, autorizacion y confidencialidad e integridad de la
informacion.
Sin embargo, la aparicion de accesos y redes MAN de banda ancha y la demanda
de nuevos servicios ricos en contenido, consumidores de ancho de banda y
sensibles a retardo hace que surjan nuevos matices en las necesidades de
seguridad.
Estos matices se centran en evitar que la seguridad penalice a los nuevos
servicios que se ofreceran gracias a la banda ancha. De que sirve contratar un
acceso o conectividad de banda ancha si el firewall no rinde lo suficiente? Por que
las aplicaciones corporativas no funcionan a traves de una VPN? La respuesta
esta en que tambien los sistemas de seguridad deben adaptarse a esta nueva
situacion.
Los sistemas de control de acceso han de tener un rendimiento acorde al

crecimiento en ancho de banda, del mismo modo que el cifrado de datos ni debe
penalizar el rendimiento ni debe introducir retardos inaceptables para
determinadas aplicaciones.

Conclusion

La velocidad y su evolucion siguen poniendo de manifiesto las diferencias entre


operadores, su respectiva capacidad para adaptarse a la demanda y satisfacer a
los usuarios. La velocidad es solo un parametro, de los muchos posibles que un
modelo de calidad debe tener en cuenta para Internet. Hasta el dia de hoy no hay
un modelo de calidad exigible, al conjunto de operadores. Dicho modelo, resulta
absolutamente imprescindible para componer la relacion calidad precio de cada
operador, de tal modo que se facilite la libre eleccion de los usuarios. El analisis de
las diversas tecnologias de Banda Ancha Inalambrica, nos Permiten tener una
vision mas amplia de las tecnologias existentes en el Mercado; planteando asi
parametros que se tomaran en cuenta para Escoger la tecnologia que mejor se
acopla a nuestras necesidades. La banda ancha constituye un referente en el
campo de las Telecomunicaciones, acceder a los usuarios con un servicio de
banda Ancha seguro, economico y confiable se ha vuelto un desafio.

1.5. TECNOLOGIAS

La nueva tecnologia deberia ser capaz de proporcionar anchos de banda


variables, ser transparente a los protocolos utilizados y soportar una gama amplia
de servicios con soluciones especificas de velocidad, sincronizacion y latencia.
La necesidad de ancho de banda ha hecho nacer varias tecnologias de acceso de
banda ancha abarca los elementos tecnologicos que soportan los enlaces de
telecomunicaciones entre los usuarios finales y los nodos de la red, sus principales
componentes son los medios de transmision o comunicacion (PAR DE COBRE,
CABLE COAXIAL, FIBRA OPTICA, ETC.) y los elementos que realizan la
adecuacion de la senal de los mismos.
Las tecnologias se dividen en:

Tecnologias Sobre Cables

a) Bucle digital del abonado (xDLS)


El acceso xDSL se basa en la conversion del par de cobre de la red telefonica
basica en una linea digital de alta velocidad capaz de soportar servicios de banda
ancha ademas del envio simultaneo de voz. Para lograr esto se emplean tres
canales independientes:
o Dos canales de alta velocidad (uno de recepcion de datos y otro de envio de
datos).
o Otro canal para la transmision de voz
b) Redes hibridas de fibra y cable (HFC)
Esta tecnologia permite el acceso a internet de banda ancha utilizando las redes
CATV existentes. Se puede dividir la topologia en dos partes. La primera consiste
en conectar al abonado por medio de cable coaxial a un nodo zonal y
posteriormente interconectar los nodos zonales con fibra optica.
c) Fibra Optica (FTTX)
La fibra optica es, en la actualidad, la guia de onda comercial con mayor
capacidad de transmision en terminos de ancho de banda y resistencia al ruido
electromagnetico. El termino FTTx (Fibre To The x) denomina a las distintas
posibilidades de despliegue de fibra optica que varian de acuerdo al alcance de la
fibra y la proximidad al usuario final.
Conexion normalmente asincronica, en la que la velocidad de bajada (trafico de
datos entre el operador y el cliente) es muy superior a la de subida (trafico de
datos entre el cliente y el operador).
Normalmente se asocia su conexion a una Tarifa plana, en la que se paga una
cantidad fija por la conexion y por el ancho de banda contratado,
independientemente del trafico de datos que se realice.
Las dimensiones de las redes, sus caracteristicas y sus funciones varian, de
acuerdo a las necesidades del usuario.

d) Comunicacion por la linea electrica (PLC)


Utiliza la infraestructura de la red electrica para trasmisin y recepcin de datos,
ademas que posibilita la conexion a internet.

Tecnologias Inalambricas

a) Bucle inalambrico (LMDS)


Esta tecnologia convierte las senales que viajan por cable en ondas de radio, que
se transmiten por el aire en banda ancha mediante una red de estaciones base
colocadas en las azoteas de los edificios.
b) Redes de acceso por satelite
Un satelite de comunicaciones es, en esencia, un repetidor colocado en orbita: su
comportamiento es similar al de un espejo que reflejase los datos que se le envian
desde una estacion terrestre hacia unos terminales instalados en el territorio al
que el satelite da cobertura. Un sistema de comunicaciones por satelite consta,
por tanto, de dos tramos: El segmento terrestre, que comprende la estacion central
(que cumple funciones de control, envio de datos y conexion con el resto de redes)
mas los terminales de usuario (basicamente antenas de mucha directividad). El
segmento espacial, el satelite propiamente dicho, a bordo del cual se encuentran
los repetidores (conocidos como transpondedores).
c) Redes locales inalambricas (WLAN)
Una red de area local por radio frecuencia o WLAN (Wireless LAN) puede definirse
como una red local que utiliza tecnologia de radiofrecuencia para enlazar los
equipos conectados a la red, en lugar de los cables coaxiales o de fibra optica que
se utilizan en las LAN convencionales cableadas, o se puede definir de la
siguiente manera: cuando los medios de union entre sus terminales no son los
cables antes mencionados, sino un medio inalambrico, como por ejemplo la radio,
los infrarrojos o el laser.

d) Comunicaciones Moviles de tercera generacion (NMTS)


La futura generacion 3G, por su parte, esta pensada para el roaming global,
transmision de datos a alta velocidad a traves de tecnicas avanzadas en
conmutacion de circuitos y de paquetes, soporta tecnologia IP (y ATM) lo que
posibilita el acceso a Internet, y en general aplicaciones multimedia moviles, con
servicios personalizados y basados en la localizacion de usuarios.
e) Television Digital Terrestre (TDT)
Es el resultado de la aplicacion de la tecnologia digital a la senal de television,
para luego transmitirla por medio de ondas hercianas terrestres, es decir, aquellas
que se transmiten por la atmosfera sin necesidad de cable o satelite y se reciben
por medio de antenas UHF convencionales

UNIDAD 2 WLAN.
2.1 DEFINICION DE WLAN.
Redes de rea local (LAN).
Son redes privadas localizadas en un edificio o campus. Su extensin es de
algunos kilmetros. Muy usadas para la interconexin de computadoras
personales y estaciones de trabajo. Se caracterizan por: tamao restringido,
tecnologa de transmisin (por lo general broadcast), alta velocidad y topologa.
Son redes con velocidades entre los 10 y 100 Mbps, tiene baja tasa de errores.
Cuando se utiliza medio compartido es necesario un mecanismo de arbitraje para
resolver conflictos. Son siempre privadas.
2.2 COMPONENTES DE UNA WLAN.
Componentes fsicos de una red de rea local:
1.- El sistema de cableado
2.-Tarjeta de interfaz de red
3- un transceptor
4.- Las estaciones
5.- Los servidores

6.- El concentrador
7.- Un hub
8.- El repetidor
9.- Fuente de poder interrumpible.
2.3 TOPOLOGIA WLAN.
Topologa en anillo.
Sus principales caractersticas son:
1.- El cable forma un bucle cerrado formando un anillo.
2.- Todas las computadoras que forman parte de la red se conectan a ese anillo.
3.- Habitualmente las redes en anillo utilizan como mtodo de acceso al medio el
modelo "paso de testigo".
Topologa en Bus.
Consta de un nico cable que se extiende de una computadora a la siguiente de
un modo serie. Los extremos del cable se terminan con una resistencia
denominada terminadora, que adems de indicar que no existen ms ordenadores
en el extremo, permiten cerrar el bus.

2.4 Redes Locales Inalmbrica 802.11X


IEEE 802.11 comprende varios estndares:
Definen la subcapa MAC y la fsica
No son compatibles entre s, algunos ni siquiera con ellos mismos
Los hay de transmisin: 802.11 original (1997), 802.11b, 802.11a y 802.11g
Extensiones al estndar 802.11a: 802.11h y 802.11i
802.11e, extensin para Calidad de Servicio (QoS)

Modos de operacin

Hay dos modos de operacin, uno ad-hoc, en el que las estaciones se comunican
entre s directamente, y otro de Infraestructura, en el que las estaciones acceden a
la red a travs de uno o varios puntos de acceso.

Comparacin

802.11
Estndar de la IEEE, 1997
Hasta 2Mbit/s
3 Especificaciones de capas fsicas: 2 para radio, en la banda de los 2,4GHz y
una para infrarrojos. De stas, la de infrarrojos nunca fue implementada, y una de
las de radio fue el embrin de 802.11b

Obsoleto, pero todava compatible con 802.11b.

802.11b
Es el estndar ms utilizado
Se supone que alcanza 11Mbit/s, pero una tasa de transferencia ms real es de
unos 4Mbit/s, incluso menos, dependiendo del entorno y la distancia al punto de
acceso
CSMA/CA (Sense Multiple Access with Collision Avoidance) o RTS/CTS
(Request to Send/Clear to Send), 4-Way Handshake
Alcance de 30m en interioresTrama Fsica

Trama Fsica

Prembulo Largo: implementacin obligatoria, trama normal


Prembulo Corto: implementacin optativa, para transmisin de vdeo y voz sobre
IP

Trama MAC

Formato de Trama
Frame Control (FC): versin de protocolo y tipo de trama (gestin, datos, control).
Duration/ID (ID)
Station ID se usa para el tipo de trama Power-Save poll message
El valor de duracin se usa para el clculo del vector de reserve de red (Network
Allocation Vector)
Address fields (1-4) contienen hasta cuatro direcciones (origen, destino,
transmisin, recepcin), dependiendo del campo de control de trama (bits ToDS y
FromDS)
La secuencia de control consiste en un nmero de fragmento y un nmero de
trama. Se usa para representar el orden de diferentes fragmentos pertenecientes a
la misma trama, y para distinguir una posible duplicacin de paquetes.
Data: la informacin transmitida o recibida
CRC: campo de Control de Redundancia cclica de 32 bits.
Formato de Control de Trama (Frame Control Format)
Versin del Protocolo (Protocol Version) indica la versin del estndar

IEEE 802.11.
Tipo (Type) : Gestin, Control, Datos
Subtipo (Subtype): RTS, CTS, ACK etc
To DS se pone a 1 cuando la trama se manda a un sistema de distribucin (DS)
From DS se pone a 1 cuando la trama se recibe de un sistema de distribucin
(DS)
More Fragment se pone a 1 cuando hay ms fragmentos despus de ste
pertenecientes a la misma trama.
Retry indica que este fragmento es una retransmisin de un fragmento
previamente enviado. (Para que el receptor reconozca la transmisin duplicada de
tramas)
Power Management indica el modo de gestin de energa en el que la estacin
estar despus de la transmisin de la trama.
More Data indica que hay ms tramas en cola hacia esta estacin.
WEP indica que el cuerpo de la trama est encriptado de acuerdo con el
algoritmo WEP (wired equivalent privacy).
Order indica que la trama se est enviando usando la clase de servicio
Estrictamente ordenado.
802.11a
Estndar, pero no necesariamente interoperable
La Wireless Ethernet Compatibility Alliance (WECA) es la organizacin
encargada de la normalizacin de los diferentes dispositivos que salen al mercado,
de acuerdo con la especificacin Wi-Fi5 No cumple la normativa europea, al
respecto de control de potencia y gestin del espectro de frecuencias
Utiliza CSMA -CA
Alcance a 54Mbit/s: 10 metros
Correccin de Errores: Forward Error Correction (FEC)
802.11g
Estndar todava en desarrollo

Supuestamente compatible hacia atrs con 802.11b, pero esto todava no est
garantizado
Alto consumo
Seguridad
Encriptacin WEP (Wired Equivalence Privacy), basado en RC4
Inseguro: peridicamente genera paquetes dbiles, que pueden ser
aprovechados para reconstruir la clave, y acceder a la red.
Ms de la mitad de las redes no lo usan
A veces se trata como red segura (interna), cuando por definicin es insegura y
debera ponerse delante del firewall, y no detrs con el resto de la LAN.
Seguridad - 802.11i
Estndar adicional, todava en desarrollo, con dos vertientes:
Temporal Key Integrity Protocol
Es un RC4 reparado
Genera claves nuevas cada 10 Kbytes
Aplicable a equipamiento actual
AES
Ms robusto
No aplicable a equipamiento actual802.11h - Para la UE
Desarrollado por exigencia de la Unin Europea para la autorizacin de
operacin del estndar 802.11a
Dynamic Frequency Selection, para gestin del espectro
Transmit Power Control, para control de potencia de transmisin
Desarrollado para desbancar a HiperLAN2, estndar impulsado por la UE
802.11h - Para la UE
Desarrollado por exigencia de la Unin Europea para la autorizacin de
operacin del estndar 802.11a

Dynamic Frequency Selection, para gestin del espectro


Transmit Power Control, para control de potencia de transmisin
Desarrollado para desbancar a HiperLAN2, estndar impulsado por la UE.
EVOLUCIN DEL MERCADO
El mercado de las soluciones inalmbricas alcanz en el ao 2002 un volumen de
negocio de unos 1.600 millones de dlares y segn todas las previsiones, se
espera que experimente un crecimiento anual del 20%, a pesar de algunos
factores en su contra que frenan este desarrollo como los problemas de seguridad
y la diversidad de estndares.
Y es que la preocupacin por la seguridad es uno de los problemas que ms
tienen en cuenta las compaas, junto con las restricciones presupuestarias. A
medida que la economa se vaya recuperando y los nuevos estndares incluyan
caractersticas de seguridad mejorada, el mercado crecer, por lo que se espera
que en el ao 2006 se alcance un volumen de 2.600 millones de dlares.
Otro de los factores negativos es que en este momento se est produciendo un
retraso en el proceso de ratificacin de los nuevos estndares. Este proceso, en el
caso del 802.11i est siendo ms caro y lento de lo que los fabricantes calcularon,
por lo que hasta finales de 2003 o principios de 2004 este estndar no se lanzar
al mercado.
Por otro lado, muchas compaas se han lanzado ya a comercializar soluciones
que soportan el estndar 802.11g, aunque todava no est definido del todo. Las
primeras pruebas con este tipo de equipos han demostrado que la
interoperabilidad presenta lagunas, y que en redes hbridas, las prestaciones
tienden a caer a los niveles del estndar anterior.
Se espera que el crecimiento venga impulsado por la tecnologa Wi-Fi, as como
por la mayor presencia de las tarjetas multiprotocolo, capaces de operar en
estndares diversos como el 802.11b a, b y g. De hecho, en Estados Unidos esto
ya se est produciendo ya que el protocolo 802.11b, convive con el 802.11a, que
ofrece un mayor ancho de banda. Adems, esta opcin tiene la ventaja de
proteger las inversiones de la obsolescencia y permite administrar el ancho de
banda en funcin del uso o localizaciones.
La evolucin del mercado de la movilidad vendr dada sin lugar a dudas por tres
"actores" fundamentales en este mercado: los dispositivos mviles, las redes
wireless y las aplicaciones mviles. De los primeros podemos decir que cada vez
son ms potentes y para los prximos aos se espera que los PC incorporen

plataformas y tecnologas mviles y los porttiles se acerquen cada vez ms al


PC, hasta que compartan la misma tecnologa. Se espera que esto mismo ocurra
con el resto de dispositivos mviles, que converjan poco a poco hacia la
compatibilidad total con el PC, a medida que su capacidad vaya incrementndose.
Y por otro lado aparecern nuevos dispositivos mviles que se adaptarn mejor a
las necesidades de cada tipo de empresa.
Por su parte, segn la consultora Ciga Group, las redes wireless van a evolucionar
de diferente manera: a travs de la consolidacin de redes de tercera generacin,
gracias a los cambios en el ancho de banda y la cobertura de las redes, etc. Sin
embargo existe la amenaza de la interrelacin de los diferentes estndares y
tecnologas, lo que podra hacer que las empresas tuvieran que elegir entre una
tecnologa concreta o tecnologas que permitan utilizar diferentes redes, a costa
de una mayor complejidad y precios. Adems, la posible aparicin de la tecnologa
UWB (Ultra Wide Band), no ayudar a clarificar el mercado.
Por ltimo podemos decir que tanto la mejora de las redes como una mayor
capacidad permitirn montar redes con dispositivos-clientes mviles siempre
conectados, de igual manera a como sucede en las redes mviles de 2.5G
GSM/GPRS, al tiempo que habr un despliegue de Web Services para
aplicaciones mviles.
El informe tambin apunta que una serie de facilidades y ventajas de estas
tecnologas van a hacer posible la rpida expansin de estas aplicaciones mviles
como por ejemplo la ubicuidad, la incorporacin a los PC de tecnologa Wi-Fi de
serie, la mejora de los estndares de seguridad, etc. Y una tendencia importante
sera la aparicin de una plataforma de conmutacin centralizada que integra
capacidades para gestionar la seguridad, la administracin de la red y la calidad
de servicio.
En cuanto a las tendencias tecnolgicas se est trabajando con el fin de ofrecer
soluciones inalmbricas con puntos de acceso ms ligeros y econmicos y con
una plataforma que permita controlarlos de forma centralizada, adems de
incorporar otras funcionalidades.

Configuracin de Redes Inalmbricas


http://es.slideshare.net/amagno722000/unidad-iii-configuracin-de-redesinalmbricas
3.1 Configuracin de las topologas de WLAN.
A continuacin se muestra como es la estructura bsica de una red inalmbrica
formada porun router y un solo punto de acceso.

Consideraciones y consejos sobre alcance y cobertura.


El alcance de la seal de la red Wi-Fi depender de:
La potencia del Punto de Acceso.
La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
Los obstculos que la seal tenga que atravesar (muros o metal).
Cuanto ms lejos (linealmente) se quiera llegar, ms alto deberemos colocar el
Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos
colgar en la pared.
Si se quiere llegar lejos, hay que evitar tambin interferencias como microondas o
telfonos inalmbricos y colocar los puntos de acceso en lugares que, en lo
posible, eviten al mximo el nmero de paredes, muros, armarios, etc.que la seal
deba atravesar hasta su destino(ordenador porttil, PDA, etc.).

3.1.1 Ad hoc.
Una red ad hoc consiste en un conjunto de ordenadores al que se les ha instalado
un adaptador Wi-Fi y se les ha configurado para poder intercomunicarse entre
ellos. Una red ad hoc no necesita de puntos de acceso.
Las redes ad hoc suponen un buen sistema para interconectar dos o mas
ordenadores de una manera fcil. Si tiene dos ordenadores con tarjeta Wi-Fi,
simplemente tiene que configurarlos en modo ad hoc con los mismos parmetros
de red y listo. A partir de este momento ya se pueden ver entre ellos. Como
cualquier otra red local, el modo ad hoc le permite compartir archivos, impresoras,
juegos, etc. Este modo de comunicacin es posible sin problemas para un mximo
dc 10 ordenadores.

El modo ad hoc es un buen sistema para transferir archivos entre dos


ordenadores. Divertirse con juegos multiusuarios o utilizar una impresora o acceso
a Internet de otro ordenador. Adems, como los perfiles de configuracin pueden
guardarse, un ordenador puede tener guardados varios perfiles y utilizar uno u otro
dependiendo dc la red a la que se vaya a conectar. Esto hace que el proceso de
conexin sea muy fcil para el usuario. El modo ad hoc es un modo simple dc
interconectar ordenadores, pero. si desea tener una mayor seguridad en las
comunicaciones, disponer de ciertas herramientas de gestin de red(DHCP,
firewall, etc.) o cubrir un rea extensa, necesitara instalar puntos dc acceso. Por
cierto, al modo ad hoc tambin se le conoce como peer-to-peer (igual a igual),
modoIBSS. Modo independiente (Independent Mode) o modo ordenador a
ordenador (Computer-to-Computer).Las redes ad hoc tambin pueden
interconectarse con otras redes (como Internet). Para ello, uno de los ordenadores
que forma parte de la red debe hacer el trabajo de pasarela (gateway). Esto
consiste en que dicho ordenador comparta su conexin con la otra red. En el caso
de Internet, lo que deber compartir es su modem de acceso telefnico, su
conexin ADSL o modem cable. El propio sistema operativo Windows trae
herramientas que permiten hacer esto. En cualquier caso, existe software
especializado para convertir un ordenador en una pasarela (para comprar y para
bajrselo de la red).

Los parmetros wi-fi a configurar.


Tipo de red.
Nombre de red.
Canal.
Seguridad.

Cualquier ordenador con un adaptador Wi-Fi que tenga configurados los mismos
parmetros anteriores y que este dentro del rea de cobertura radioelctrica del
resto formara parte de la red y, por tanto, podr compartir sus recursos y tener
acceso a los recursos del resto de ordenadores que estn configurados como
compartidos. Por tanto, para aadir nuevos ordenadores a la red, simplemente hay
que copiar los parmetros de cualquiera de los ordenadores ya conectados y
configurrselos al nuevo ordenador. Un ordenador puede tener guardadas
distintas configuraciones de red, distintos perfiles. Esto es especialmente til para
aquellos casos en los que un mismo ordenador se conecta a distintas redes. En
estos casos no es necesario introducir todos los parmetros cada vez que se
cambia de red. Si no, simplemente, elegir el perfil correspondiente. En las redes
Wi-Fi ad hoc todos los ordenadores son iguales (de ah su otro nombre peer-topeer). No hay ordenador principal ni secundario, cualquier ordenador puede
apagarse o desconectarse que. Mientras haya dos ordenadores conectados,

seguir existiendo la red. El parmetro que identifica a las redes ad hoc es SSID o
nombre de red.

Los parmetros de tcp/ip a configurar.


Los parmetros Wi-Fi sirven para configurar los adaptadores de red (las tarjetas
Wi-Fi), pero, para que los ordenadores puedan comunicarse. Hace falta configurar
tambin el protocolo de comunicacin que van a emplear. El protocolo TCP/IP.
Como recordara, Wi-Fi determina exclusivamente como se van a poner en
contacto los Ordenadores (niveles fsico y de enlace del modelo OSI);
adicionalmente, hace falta un protocolo que regule la comunicacin en si. De esto
se encarga el protocolo TCP/IP.
Pues bien, para que funcione el protocolo TCP/IP, solo hace falta que el usuario le
configure dos valores: el numero IP de cada terminal y la mscara de la red.
Direcciones IP.
Cualquier tipo de red requiere que se pueda identificar de alguna manera cada
uno de los terminales que la componen. En la red telefnica o de telefona mvil,
por ejemplo. Se identifica cada terminal por su nmero de telfono. Pues bien, las
redes de rea local definidas por la norma IEEE 802 y. en especial, las redes
inalmbricas IEEE 802.11 (entre ellas Wi-Fi), son redes IP. En las redes IP cada
terminal est identificado por un numero conocido como numero o direccin IP.
Las direcciones IP constan de cuatro cifras separadas por puntos. Por ejemplo, el
siguiente nmero es una direccin IP: 128.54.16.1. Cada cifra est representada
por 8 bits, lo que quiere decir que el mayor valor que puede tener cualquiera dc
estas cifras es 255 (28= 256valores distintos o. lo que es lo mismo. valores del 0 al
255). Por tanto. Los nmeros IP van desde el 0.0.0.0 hasta el 255.255.255.255.
Las direcciones IP se utilizan tanto para redes pblicas (como Internet), como para
redes privadas (como Wi-Fi). Aunque las redes privadas no son visibles
directamente desde Internet. Internet si podra ser visible desde una red privada.
listo quiere decir que. Para evitar confusiones. Un terminal de la red privada no
debe tener un mismo nmero IP que unterminal de Internet. Por tanto, existen
direcciones IP reservadas para ser utilizadasexclusivamente por las redes
privadas. Ningn terminal de Internet puede disponer de unade estas direcciones.
Incluso por Internet no progresara ningn paquete dirigido a estasdirecciones. Las
direcciones reservadas a las redes privadas son las siguientes:

De la 10.0.0.0 a la 10.255.255.255
De la 172.16.0.0 a la 172.31.255.255-

De la 192.168.0.0 a la 192.168.255.255

Cualquier terminal que forma parte de una red Wi-Fi debe disponer de una
direccin IP. Esta direccin IP es asignada por el usuario o por el administrador de
la red. Como las redes Wi-Fi son redes privadas. Los nmeros que deben
asignarse son nmeros de los rangos mostrados anteriormente. Las direcciones
pueden ser cualquiera. Pero deben pertenecer un mismo rango y no deben estar
repetidas.
Mascara de subred.
Otro valor que hay que configurar es lo que se conoce como mascara de subred.
La mscara de subred es una forma de poder definir e identificar redes
secundarias (subredes como Wi-Fi) dentro de una red mayor (como Internet). Este
procedimiento le vale a los sistemas para determinar fcilmente a que subred
pertenece una direccin IP. EI valor de la mscara de subred la tiene que definir y
configurar el usuario. La mscara de subred es un numero IP de la forma
255.255.255.0. El valor de este nmero se elige de acuerdo con el nmero
mximo de terminales. Que va a tener la red. El valor de la ms cara ms el
nmero de terminales debe ser igual o, en todo caso, menor, a 255.255.255.255.
Para redes que tengan hasta 255 terminales, basta con hacer la operacin con la
ltima cifra. Si la ltima cifra de la mscara es cero, el nmero mximo
determnales es 255. Este es el motivo por el que es habitual fijar como valor de la
mscara de subred el valor 255.255.255.0.
El proceso de instalacin. La instalacin de una red ad hoc empieza por instalar
fsicamente el adaptador de red(tarjeta Wi-Fi) en cada ordenador. Esto puede
suponer tener que instalar algn software dela tarjeta.
A continuacin hay que definir los parmetros de red Wi-Fi que se van a utilizar y
configurarlos con los mismos valores para todos los terminales. Por ltimo, solo
hay que configurar los parmetros de TCP/IP. El proceso de instalacin puede
resumirse en los siguientes pasos:1. Insertar o conectar la tarjeta Wi-Fi e instalar
su controlador (driver).2. Configurar los parmetros Wi-Fi.3. Configurar los
parmetros de TCP/IP.4. Compartir recursos.
3.1.2 Infraestructura.
Modos de funcionamiento en WiFi. Los dispositivos WiFi pueden operar en alguno
de los siguientes modos:
Cada modo tiene restricciones de operacin especficas, y los radios slo pueden
operar en un modo en un momento determinado.

Master (AP -access point-)


Managed(tambin llamado clienteo estacin)
Ad-hoc(usado en redes en malla)
Monitor (no usado normalmente para comunicaciones)

Los radios WiFi pueden operar en uno slo de estos cuatro modos en un momento
determinado. Esto significa que el mismo radio no puede funcionar
simultneamente como AP y como cliente. Pero existen enrutadores inalmbricos
que aceptan ms de un radio en cuyo caso se puede tener un radio funcionando
como AP (Access Point) y otro como cliente. Esto se usa a menudo en redes en
malla para aumentar el rendimiento. Modo master. El modo master (tambin
llamado modo AP o de infraestructura) se usa para instalar una red con un AP
(punto de acceso) que conecta a diferentes clientes. El AP crea una red con un
nombre especfico (denominado SSID ESSID) y un canal sobre el cual se
ofrecen los servicios de la red. Los dispositivos WiFi en modo master pueden
comunicarse slo con los dispositivos asociados a ellos que estn en modo
managed. SSID (Service Set IDentifier), es el identificar de la red. Cuando hay
ms de un AP en la misma red se usa el trmino ESSID (Extended SSID). Cuando
hay un solo AP se puede usar BSSID (Basic SSID), todos ellos se refieren al
nombre de la red, el cual tiene que ser el mismo para e AP y sus clientes.
Los AP crean redes WiFi punto a multipunto. Un radio operando en el modo
master funciona como un AP, anunciando una red con cierto nombre en un
determinado canal y permite que los clientes se le conecten. Puede haber
limitaciones en el nmero mximo de clientes permitidos (el lmite depende del
modelo de AP usado).
Modo Managed.
El modo Managed es llamado tambin modo cliente. Los dispositivos inalmbricos
en modo managed se unirn a una red creada por el master y automticamente
cambiarn el canal para ajustarse al del master. De los clientes que usan un
determinado AP se dice que estn asociados con l. Los radios en modo managed
no pueden comunicarse directamente entre s y slo se pueden comunicar con el
master al cual estn asociados.
Modo ad-hoc.
El modo Ad-hoc mode se usa para crear redes en malla donde:

No hay dispositivos en modo master (AP).


Se realiza la comunicacin directamente entre todos los nodos.

Los dispositivos deben estar dentro de su rango de cobertura para poder


comunicarse y deben escoger un nombre de red y canal comn. El modo Ad-hoc
se usa para crear una red en malla, es decir una red multipunto a multipunto
donde no hay ningn master. El modo Ad hoc tambin puede usarse para
conectar dos laptops equipados con WiFi sin utilizar un AP. En el modo ad-hoc
cada tarjeta inalmbrica se comunica directamente con sus vecinas. Algunos
fabricantes no implementan adecuadamente el modo ad-hoc con lo que la
interoperabilidad puede verse comprometida.
Modo monitor.
El modo Monitor se usa para escuchar pasivamente todo el trfico en un canal
dado. Es til para:

Analizar los problemas en un enlace inalmbrico.


Observar el uso del espectro en una zona.
Realizar tareas de mantenimiento y de seguridad.

El modo monitor se usa en ciertas herramientas (tales como Kismet) para


escuchar pasivamente todo el trfico que circula en un determinado canal. Esto
ayuda en el anlisis delos problemas de una red y en la observacin del uso local
del espectro. El modo monitor no se usa para comunicaciones normales.
3.1.3 Puenteo punto a punto.
Enrutando el trfico.
WiFi ofrece una conexin local. No provee la funcionalidad de enrutamiento
(encaminamiento, ruteo), la cual es suministrada por los protocolos de las capas
superiores.

Las redes complejas usan algn tipo de protocolo de enrutamiento para


retransmitir el trfico entre nodos. WiFi provee nicamente un enlace local (entre
nodos de la misma subred), hasta el nivel dos de la pila de protocolos TCP/IP.
Redes Puenteadas.
Para una red local inalmbrica simple, una arquitectura de tipo puente es
normalmente la ms adecuada.
Ventajas.

Configuracin muy simple


Es muy fcil incorporar la itinerancia (roaming).

Desventajas.

Se vuelve ineficiente al aadir muchos nodos


Todo el trfico de difusin (broadcast) es retransmitido.
Virtualmente inusable en grandes redes de rea extendida (WAN).

La topologa de red ms simple desde la capa dos es la de puente (bridge).


Cuando se establece un puente entre la interfaz Ethernet y la interfaz inalmbrica,
se crea un concentrador (hub) inalmbrico que se comporta de la misma manera
como si todos los clientes estuvieran conectados por cable al mismo concentrador
.Aunque esta configuracin es simple, no es muy eficiente, puesto que cada
dispositivo en la red comparte el mismo dominio de difusin (est en la misma
subred) por lo que aumenta el trfico y las colisiones reducindose as el caudal
efectivo.

Todos los AP en una red puenteada comparten el mismo dominio de difusin


(broadcast).Todo el trfico de difusin (solicitudes DHCP, trfico ARP, etc.) es
enviado a cada nodo de la red. Esto congestiona los recursos del radio con trfico
no relevante.
Redes enrutadas.
Cuando la red crece, se hace necesario utilizar algn esquema de enrutamiento
paramantener la eficiencia en el manejo de trfico.
Ventajas

Los dominios de difusin estn limitados, lo que permite un uso ms


eficiente del ancho debanda del radio.
Se puede construir redes arbitrariamente grandes.
Se dispone de una variedad de protocolos de enrutamiento y de gestin.

Desventajas.

Configuracin ms compleja
La itinerancia (roaming) entre AP no es soportada.

La misma red se puede hacer mucho ms eficiente si enrutamos en lugar de


puentear. Esto reduce el tamao de los dominios de difusin que ahora abarcan
un solo AP. Usar enrutamiento impide la itinerancia, lo que constituye un problema
nicamente con telfonos IP u otros dispositivos que aspiran a mantener la
conectividad aun cuando se estn moviendo fsicamente entre las reas de
cobertura de diferentes AP.
3.1.4 Puenteo punto multipunto.
Se utiliza en el mbito de las telecomunicaciones, que se refiere a la comunicacin
que se logra a travs de un especfico y distinto tipo de conexin multipunto,
ofreciendo varias rutas desde una nica ubicacin a varios lugares. Una
conferencia puede ser considerada una comunicacin punto a multipunto ya que
existe solo un orador (transmisor) y mltiples asistentes (receptor). Punto a
multipunto es a menudo abreviado como P2MP, PTMP, o PMP.
El punto a multipunto de telecomunicaciones es el ms tpico (2003) utilizado en
conexin inalmbrica a Internet y la telefona IP a travs de radiofrecuencias de
gigahercios. Los sistemas P2MP han sido diseados tanto como sistemas nicos
como bi-direccionales. Una antena o antenas que reciben las emisiones de varias
antenas y el sistema utilizan una forma de multiplexacin por divisin en el tiempo
para permitir el regreso de canales de trfico.

3.2 Servicio de Roaming.


Los AP no pueden comunicarse con otros AP por radio. Existe una modalidad
especial en WiFi llamada WDS (Wireless Distribution System)- Sistema de
Distribucin inalmbrico-, que permite que varios AP se comuniquen entre s por
radio, pero a expensas de una considerable reduccin del caudal y es frecuente
encontrar problemas de interoperabilidad entre fabricantes, por lo que se
desaconseja utilizar esta modalidad.
Wireless Distribution System (WDS).
Es posible habilitar la comunicacin inalmbrica directa entre AP usando el
protocolo WDS.Puede ser til, pero tiene importantes limitaciones:

Es probable que la implementacin de WDS de diferentes fabricantes no


sea compatible.
Puesto que WiFi es half-duplex, el caudal mximo se reduce a la mitad en
cada salto.
WDS slo soporta un pequeo nmero de AP (tpicamente cinco).
WDS puede no soportar ciertas modalidades de seguridad, tales como
cifrado WPA.

WDS (Sistema de Distribucin Inalmbrica) es mencionado en el estndar que es


la base de WiFi, pero su implementacin no est especificada completamente, por
lo que frecuentemente existe incompatibilidad entre las versiones de diferentes
fabricantes. Un salto hopen ingls, es el enlace entre dos nodos adyacentes.

3.3 Vulnerabilidades WLAN.


Absolutamente todos los equipos conectados a una red pueden ser vulnerables a
ataques; ms an si est en una red no cableada, debido a que la transmisin de
datos se hace a travs del aire.
A las personas que realizan estos ataques se les conoce como piratas
informticos o hackers, los cuales utilizan software especial creado por
crackers para desproteger una red y analizar o robar informacin.
Los ataques informticos pueden dividirse en dos grupos: el primer grupo es
conocido como ataques pasivos, ya que no modifican datos, solamente espan y
obtienen informacin. Al segundo grupo se le conoce como Ataques Activos
debido a que en este caso la informacin es alterada, modificada o interrumpida.

3.1 Ataques pasivos


Este tipo de ataque ocurre cuando un usuario no autorizado accede a la red para
espiar informacin y, aunque no la modifica, la guarda para analizarla y poder
realizar un ataque activo ms tarde, o tambin por simple curiosidad sobre
aspectos confidenciales.
Este tipo de ataque es muy difcil de detectar por la no alteracin de datos, pero,
como administradores de la red, podemos darnos cuenta de alguna intrusin
analizando el consumo de recursos; por ejemplo una reduccin del ancho de
banda, un incremento del tiempo de respuesta de los equipos, tiempos de carga y
descarga, etc.
Los ataques pasivos ms comunes son los siguientes:
3.1.1.Warchalking / Wardriving
El detectar redes inalmbricas se ha convertido en un pasatiempo muy popular, el
warchalking consiste en recorrer lugares con una computador porttil o un PDA
compatible con WI-FI con el fin de buscar puntos de acceso inseguros o con fcil
ruptura de seguridad; al encontrar estos puntos se dibuja (normalmente con
yesos) uno de los tres smbolos siguientes:
(Dos semicrculos opuestos) Identifica a una red abierta con total
acceso.
(Crculo) Indica que existe una red abierta, pero tiene unas pocas
barreras de seguridad que, en general, no representan gran desafo.
(Crculo con una W dentro) Este smbolo indica que hay una red
completamente segura, y si se quiere acceder a ella es necesario ser
un hacker muy experimentado.

El wardriving es bsicamente lo mismo, pero se realiza desde un automvil y se


utiliza un GPS para obtener las coordenadas de los puntos de acceso de la red.
Existe un software muy popular para realizar warchalking y wardriving, llamado
NETSTUMBLER; ste es un software de descarga libre, su funcin es buscar
datos de acceso en los adaptadores de redes inalmbricas que utilizan un chipset
Hermes para detectar puntos de acceso dentro de su rango de operacin

3.1.2. Sniffing o intercepcin de datos


Consiste en escuchar las transmisiones de los usuarios de una red; de hecho,
cualquier persona con el hardware y software adecuado dentro del rea de
cobertura de un punto de acceso puede potencialmente escuchar las
comunicaciones de la red.
Los programas sniffers capturan, interpretan y almacenan los paquetes de datos
para analizarlos posteriormente; por supuesto que nosotros mismos podemos
tener un programa sniffer en nuestra red para monitorearla, ya que nos permite
analizar la red, detectar intentos de intrusin, filtrar contenido sospechoso, etc. El
problema se da cuando alguien externo a nuestra red la est monitoreando,
seguramente con la intencin de obtener passwords, usuarios, direcciones
electrnicas, informacin monetaria, etc.
Conjunto de circuitos integrados que controlan funciones en computadoras o
dispositivos electrnicos. Entre los programas sniffer ms populares est el
SpyNet, que contiene un analizador de trfico y un analizador de datos, ste
puede reproducir contraseas de e-mails, adems encuentra la direccin MAC de
cada equipo, el protocolo de transferencia y los programas utilizados en el equipo.
Otro programa sniffer es el Ethereal, el cual es gratuito y de cdigo abierto. El
WinSniffer es otro de estos programas pero tiene una versin demo y una versin
paga, en la versin demo podemos descubrir usuarios, y en su versin pagada,
nos muestra la lista de usuarios y sus contraseas. El AirCrack es tambin uno de
los programas sniffers ms utilizados porque captura paquetes para romper el
cifrado WEP y adems permite la inyeccin de trfico en la red.
El Sniffing puede ser detectado en un ambiente Windows utilizando el programa
AntiSniff, y, en ambiente Linux podemos chequear la red con el comando if config.
Estos programas detectan interfaces de red que estn trabajando en modo
promiscuo y nos enva una advertencia de ello.
3.2. Ataques activos
Se dan cuando alguien no autorizado modifica o altera el contenido de la
informacin y/o impide la utilizacin de la misma. Los ms comunes son:
3.2.1. Enmascaramiento o suplantacin
Se le llama tambin robo de identidad, imitacin o falsificacin. En este caso el
Hacker se hace pasar como un usuario autorizado o suplanta a un cliente que se
encuentra desconectado en ese momento.

Se le llama Modo Promiscuo o Modo Monitor cuando un equipo conectado a la red


captura todo el trfico que circula en la red y no solamente el que va dirigido al
equipo en s.
Este ataque tambin se puede dar reemplazando un Punto de Acceso y haciendo
creer que este punto de acceso pirata es legtimo. Los ataques tipo suplantacin
ms usados son los siguientes:
3.2.1.1 Secuestro de sesin
En este ataque el hacker monitorea la red para recopilar usuarios, claves,
direcciones MAC, SSID y elige un usuario X para enviarle un ataque de
denegacin de servicio y as desconectarlo; luego, el hacker se conecta a la red
utilizando la informacin detectada del usuario eliminado. Comnmente el
secuestro de sesin no dura mucho tiempo, pero s puede ser hecho a varios
usuarios en la misma red. Los switches WLAN nos ayudan a descubrir este tipo de
ataque.
3.2.1.2 Suplantacin de direccin MAC
Este ataque se da ms que todo cuando la red est protegida nicamente por la
tcnica de filtrado de direcciones MAC7 ya que es ms fcil para el usuario
detectar las direcciones MAC autorizadas y as utilizarlas en su equipo para
suplantar una verdadera. Esta suplantacin puede hacerse a travs de software
adecuado tal como Ethereal, NetStumbler o con un programa llamado Air Jack .
3.2.2. Denegacin de servicio (DoS)
Estos ataques se hacen con el objetivo de volver intil la red o para sacar clientes
autorizados y as suplantarlos; es difcil detectarlos y erradicarlos, ya que duran
poco tiempo y solamente es posible identificarlos en tiempo real, a diferencia del
ataque de enmascaramiento, ya que ste se puede detectar analizando el
comportamiento del punto de acceso. Las formas ms comunes de denegar
servicio son las siguientes:
3.2.2.1 Saturar el ambiente con ruido de RF
La relacin seal/ruido en todos los puntos de una red inalmbrica debe ser mayor
o igual a 0.3 (30%) pues de lo contrario el ruido prcticamente anular la seal y la
red ser inutilizable. Este ataque bsicamente se da inyectando ruido RF en
nuestro aire por medio de un generador de ruido RF o por medio de microondas.

3.2.2.2 Torrente de autenticaciones


Este ataque se da cuando el hacker le enva al servidor Radius muchas peticiones
de autenticacin falsas de manera repetitiva y simultnea; entonces la red se
mantiene ocupada tratando de autenticar estas peticiones a este usuario falso, por
lo tanto los usuarios reales no tienen la oportunidad de autenticarse y no podrn
acceder a la red.45
3.2.2.3 Modificacin de paquetes WPA
El chequeo de integridad de paquetes del WPA permite sin querer los ataques de
Denegacin de Servicio, ya que si el hacker altera un par de paquetes, el TKIPWPA detecta que 2 o ms paquetes han sido modificados, entonces asume que lo
estn atacando y desconecta automticamente a todos sus usuarios por un
momento; al volver a conectarlos la red, el hacker puede alterar otra vez un nuevo
par de paquetes y as lograr otra desconexin. El AirJack es el programa ms
usado para este tipo de ataque.
3.2.2.4 Signaling DOS
Este ataque finaliza sesiones mviles activas en la red. Comprende el envo de
pequeas cantidades de datos para reiniciar una sesin despus de que sta haya
sido liberada. El ataque de bajo volumen puede crear congestin en el controlador
de radio de la red (RNC). Sobrecargar el RNC resulta en una denegacin de
servicio para el usuario.
3.2.2.5 Drenado de batera
Este ataque enva paquetes a un cliente para evitar que ste entre en modo
suspensin y as consume recursos de radio y agota las bateras de los
dispositivos.
3.2.3. Retransmisin
A este ataque tambin se le conoce como Hombre-en-el-medio o MITM por sus
siglas en ingls (Man-In-The-Middle). Se da cuando el hacker se ubica en el medio
de la comunicacin entre el punto de acceso y el usuario. Para esto el hacker
debe haber analizado el trfico previamente para conocer todos los datos del
punto de acceso que quiere simular ser (el SSID, la direccin MAC, DHCP, etc.) y
tambin los de los clientes de la red. Al emular el punto de acceso, el hacker
puede bloquear la informacin que el cliente transmite o modificarla para engaar
al receptor.

3.3. Problemas concretos de seguridad


Los problemas a los que se enfrenta da a da las redes inalmbricas son los
siguientes:
3.3.1. Puntos ocultos
Estos puntos ocultos existen porque los usuarios de una red privada empresarial
muchas veces instalan sus propios puntos de acceso y si esta situacin no es
controlada por un administrador de red, le estaramos dando un acceso ilimitado a
cualquier hacker. El peor de estos casos es la situacin en la cual un intruso (y no
un usuario autorizado) lo deja oculto y luego ingresa a la red desde cualquier
ubicacin cercana a la misma. La gran ventaja que queda de este problema es
que es muy fcil su identificacin siempre y cuando se propongan medidas de
revisin y control peridicas especficas para toda la infraestructura WI-FI de la
empresa como poltica de seguridad.
3.3.2. Falsificacin de AP
Existen varios productos ya diseados para falsificar AP, en la terminologa WI-FI
se les llama Rogue AP o Fake AP, el ms comn es uno llamado FakeAP, que
enva tramas con diferentes ESSID y diferentes direcciones MAC con o sin empleo
de WEP.
3.3.3. Deficiencias en WEP
Actualmente es fcil encontrar programas que rompan el cifrado WEP debido a
que el CRC32 tiene unas caractersticas especiales que le permiten detectar
errores, pero deja abierta la posibilidad de manipular la informacin ya que
matemticamente es posible encontrar el CRC; por lo tanto el mensaje puede ser
modificado, se hace el clculo del CRC y se le agrega al final del mensaje
modificado y as el mensaje es tomado como real y no podr detectarse esa
alteracin.
3.3.4. ICV independiente de la llave
El ICV se calcula antes de comenzar el proceso criptogrfico, por lo tanto no
depende de la clave ni del IV. El problema es que al reconocer el texto plano de un
solo paquete encriptado con WEP, se posibilita la inyeccin de paquetes en la red.
3.3.5. Tamao de IV demasiado corto
El IV tiene 24 bits de longitud (224 = 16.777.216) y viaja como texto plano. Un
punto de acceso que opere con grandes volmenes de trfico comenzar a repetir
este IV a partir de aproximadamente 5 horas. Esta repeticin hace que

matemticamente se pueda operar para poder obtener el texto plano de mensajes


con IV repetido (sin gran nivel de dificultad). El estndar especifica que el cambio
de IV es opcional, siendo un valor que empieza con cero y se va incrementando
en uno.
3.3.6. Deficiencias en el mtodo de autenticacin
Cuando el atacante captura el segundo y tercer mensaje de administracin en un
proceso de autenticacin mutua entonces posee todos los elementos para
autenticarse con xito en una red, an sin conocer el secreto compartido entre los
puntos de acceso y el usuario. El segundo mensaje posee el desafo en texto
plano y el tercero contiene el mensaje criptografiado con la clave compartida.
Debe quedar claro que con esto solamente logra la autenticacin en la red, ms
no el total acceso a ella.
3.3.7. Debilidades en el algoritmo key scheduling de RC4
Se ha demostrado que con slo analizar la primera palabra de un keystream se
puede obtener informacin de la clave secreta compartida.
El nmero de paquetes que se necesitan recolectar antes de descubrir un byte de
la llave vara en funcin de en qu valor se encuentre el contador de IVs de las
tarjetas que se estn monitoreando. Hay 9.000 IV's dbiles en los 16 millones de
IV's posibles.
Anteriormente era posible adivinar la llave despus de analizar unos 2000 o 4000
paquetes, pero ahora existen los programas Wepcrack y Airsnot que hacen el
trabajo en unos pocos minutos y sin mayor esfuerzo.
3.3.8. Debilidad en WPA
Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el
sistema utilizado por WPA para el intercambio de la informacin utilizada para la
generacin de las claves de cifrado es muy dbil. Segn este estudio, WPA en
determinadas circunstancias es incluso ms inseguro que WPE. Cuando las
claves preestablecidas utilizadas en WPA utilizan palabras presentes en el
diccionario y la longitud es inferior a los 20 caracteres, el atacante slo necesitar
interceptar el trfico inicial de intercambio de claves. Sobre este trfico, realizando
un ataque tipo diccionario, el atacante puede obtener la clave preestablecida, que
es la informacin necesaria para obtener acceso a la red. Es decir, a diferencia de
WEP en que es necesario capturar un volumen significativo de trfico para poder
identificar las claves, en WPA nicamente se debe capturar el trfico de
intercambio de claves para poder realizar este ataque tipo diccionario.

No es un problema nuevo, pues fue apuntado durante la verificacin inicial del


protocolo. Es conveniente entonces utilizar claves largas y que incluyan caracteres
especiales o que no sean palabras solamente; puede ser una mezcla de letras y
caracteres que signifique algo para nosotros, pero nada especfico o entendible
por otros. Absolutamente todos los equipos conectados a una red pueden ser
vulnerables a ataques; ms an si est en una red no cableada, debido a que la
transmisin de datos se hace a travs del aire.
A las personas que realizan estos ataques se les conoce como piratas
informticos o hackers, los cuales utilizan software especial creado por
crackers para desproteger una red y analizar o robar informacin.
Los ataques informticos pueden dividirse en dos grupos: el primer grupo es
conocido como ataques pasivos, ya que no modifican datos, solamente espan y
obtienen informacin. Al segundo grupo se le conoce como Ataques Activos
debido a que en este caso la informacin es alterada, modificada o interrumpida.

4.- SEGURIDAD EN REDES INALAMBRICAS


El mantenimiento de software o manutencin de software es una de las
actividades ms comunes en la ingeniera de software, es el proceso de mejora y
optimizacin del software despus de su entrega al usuario final (es decir; revisin
del programa), as como tambin correccin y prevencin de los defectos.
El mantenimiento de software es tambin una de las fases en el ciclo de vida de
desarrollo del sistema (SDLC, sigla en ingls de system development life cycle),
que se aplica al desarrollo de software. La fase de mantenimiento es la fase que
viene despus del despliegue (implementacin) del software en el campo.
La fase de mantenimiento de software es una parte explcita del modelo en
cascada del proceso de desarrollo de software el cual fue desarrollado durante el
movimiento de programacin estructurada en computadores. El otro gran modelo,
el desarrollo en espiral desarrollado durante el movimiento de ingeniera de
software orientada a objeto no hace una mencin explcita de la fase de
mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de
que dos tercios del coste del tiempo de vida de un sistema de software involucran
mantenimiento.
En un ambiente formal de desarrollo de software, la organizacin o equipo de
desarrollo tendrn algn mecanismo para documentar y rastrear defectos y
deficiencias. El Software tan igual como la mayora de otros productos, es
tpicamente lanzado con un conjunto conocido de defectos y deficiencias.

El software es lanzado con esos defectos conocidos porque la organizacin de


desarrollo en las utilidades y el valor del software en un determinado nivel de
calidad compensan el impacto de los defectos y deficiencias conocidas.

4.1. RIESGOS Y AMENAZAS EN LAS REDES INALAMBRICAS


Los componentes de software son la piedra angular de diferentes paradigmas de
programacin. Esto ha generado la aparicin en el mercado de diferentes
especificaciones que plantean la forma de construir, utilizar y distribuir
componentes. Entre las ms extendidas se encuentran:

Estndares

-JavaBeans, servlest y Enterprise Java Beans de Oracle


-Open Services Gateway Initiative (OSGI) de OSGi Alliance

Paradigmas

Los componentes de software son tiles en:


-Programacin Orientada a Componentes
-Programacin Orientada a Objetos
-Arquitectura Orientada a Servicios (SOA)
En la especificacin UML, un componente es una unidad modular con interfaces
bien definidas, que es reemplazable dentro del contexto. As, un componente
define su comportamiento en trminos de interfaces provedas y requerida; y dicho
componente ser totalmente reemplazable por otro que cumpla con las interfaces
declaradas.
UML no coloca ninguna restriccin respecto a la granularidad del componente, de
esta forma un componente podr ser tan simple como un convertidor de moneda o
tan complejo como un sistema de ayuda semntico.
UML no provee explcitamente reglas de consistencia entre los diferentes
diagramas que
Representen un sistema. Esto se debe principalmente a que se busca privilegiar la
flexibilidad de uso, es decir, permitir la utilizacin del(los) diagrama(s) ms
apropiado(s) para lograr la representacin que se desea.

No obstante lo anterior, la integracin de los modelos debe ser adecuadamente


hecha con el fin de tener la consistencia necesaria a toda construccin de
mltiples modelos. La literatura no es muy numerosa en lo que se refiere a la
formalizacin de esta consistencia. Algunos autores han desarrollado algunos
esfuerzos principalmente enfocados en la verificacin de consistencia para
herramientas de apoyo a la construccin de software, pero generalmente se
centran en unos pocos modelos con gran detalle y, en particular, el DAct muchas
veces no es considerado.
Sin el nimo de ser sistemtico en la definicin de reglas de consistencia (lo cual
slo puede alcanzarse mediante la formalizacin matemtica de UML), se propone
a continuacin un conjunto de reglas de integracin que dan un panorama amplio
de cmo relacionar los diagramas
UML en el modelado orientado a objetos. Estas reglas son ms bien flexibles, para
permitir el modelado de sistemas de informacin y de negocios y no slo de
software, razn por la cual el DAct pasa a ser un modelo importante.

4.2. MECANISMOS DE PROTECCIN EN LAS REDES INALMBRICAS


La seguridad es un aspecto que cobra especial relevancia cuando hablamos de
redes inalmbricas. Para tener acceso a una red cableada es imprescindible una
conexin fsica al cable de la red. Sin embargo, en una red inalmbrica
desplegada en una oficina un tercero podra acceder a la red sin ni siquiera estar
ubicado en las dependencias de la empresa, bastara con que estuviese en un
lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque pasivo,
donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten
una identificacin posterior.
Existen 4 tipos de redes inalmbricas, la basada en tecnologa BlueTooth, la IrDa
(Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de ellas no
permite la transmisin de grandes cantidades de datos entre ordenadores de
forma continua y la segunda tecnologa, estndar utilizado por los dispositivos de
ondas infrarrojas, debe permitir la visin directa entre los dos elementos
comunicantes. Las tecnologa HomeRF y Wi-Fi estn basados en las
especificaciones 802.11 (Ethernet Inalmbrica) y son las que utilizan actualmente
las tarjetas de red inalmbricas.
Una red inalmbrica tiene dos componentes principales: las estaciones (STA) y los
puntos de acceso (AP). Pueden operar en dos modalidades: ad-hoc, en la que
cada cliente (STA) se comunica directamente con los otros clientes de la red y en

modalidad de infraestructura, donde las STA envan los paquetes a una estacin
central, el punto de acceso. ste AP acta como si de un bridge Ethernet se
tratara.
El cliente y el punto de acceso deben establecer una relacin antes de poder
intercambiar datos. Esta relacin puede utilizar tres estados diferentes:
1. Sin autenticacin y disasociado
2. Con autenticacin y disasociado
3. Con autenticacin y asociado

El intercambio de datos 'reales' slo es posible en el tercer estado. El AP transmite


tramas con seales de gestin en periodos de tiempo regulares.
Las STA reciben estas tramas e inician la autenticacin mediante el envo de una
trama de autenticacin. Una vez realizada satisfactoriamente la autenticacin, la
STA enva la trama asociada y el AP responde con otra trama asociada.
La utilizacin del aire como medio de transmisin de datos mediante la
propagacin de ondas de radio ha proporcionado nuevos riesgos de seguridad. La
salida de estas ondas de radio fuera del edificio donde est ubicada la red permite
la exposicin de los datos a posibles intrusos que podran obtener informacin
sensible a la empresa y a la seguridad informtica de la misma.
Varios son los riesgos derivables de este factor. Por ejemplo, se podra perpetrar
un ataque por insercin, bien de un usuario no autorizado o por la ubicacin de un
punto de acceso ilegal ms potente que capte las estaciones cliente en vez del
punto de acceso legtimo, interceptando la red inalmbrica. Tambin sera posible
crear interferencias y una ms que posible denegacin de servicio con solo
introducir un dispositivo que emita ondas de radio a una frecuencia de 24GHz
(frecuencia utilizada por las redes inalmbricas).
La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar
por el punto de acceso permitira atacar directamente a una estacin cliente,
generando problemas si esta estacin cliente ofrece servicios TCP/IP o comparte
ficheros. Existe tambin la posibilidad de duplicar las direcciones IP o MAC de
estaciones cliente legtimas.

Los puntos de acceso estn expuestos a un ataque de Fuerza bruta para


averiguar los passwords, por lo que una configuracin incorrecta de los mismos
facilitara la irrupcin en una red inalmbrica por parte de intrusos.
A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos
de seguridad para impedir que cualquiera con los materiales suficientes pueda
introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo
WEP fcilmente rompibles por programas distribuidos gratuitamente por Internet.

4.2.1 PRIVACIDAD EQUIVALENTE AL CABLEADO (WEP)


El protocolo WEP es un sistema de encriptacin estndar propuesto por el comit
802.11, implementada en la capa MAC y soportada por la mayora de vendedores
de soluciones inalmbricas. En ningn caso es comparable con IPSec. WEP
comprime y cifra los datos que se envan a travs de las ondas de radio.
Se trata del primer mecanismo implementado y fue diseado para ofrecer un cierto
grado de privacidad, pero no puede equiparse (como a veces se hace) con
protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se
envan a travs de las ondas de radio. WEP utiliza una clave secreta, utilizada
para la encriptacin de los paquetes antes de su retransmisin.
El algoritmo utilizado para la encriptacin es RC4. Con WEP, la tarjeta de red en
cripta el cuerpo y el CRC de cada trama 802.11 antes de la transmisin utilizando
el algoritmo de encriptacin RC4 proporcionado por RSA Security. La estacin
receptora, sea un punto de acceso o una estacin cliente es la encargada de
desencriptar la trama.
Como parte del proceso de encriptacin, WEP prepara una estructura denominada
seed obtenida tras la concatenacin de la llave secreta proporcionada por el
usuario de la estacin emisora con un vector de inicializacin (IV) de 24 bits
generada aleatoriamente. La estacin cambia el IV para cada trama transmitida.
A continuacin, WEP utiliza el seed en un generador de nmeros pseudoaleatorio
que produce una llave de longitud igual al payload (cuerpo ms CRC) de la trama
ms un valor para chequear la integridad (ICV) de 32 bits de longitud. El ICV es un
checksum que utiliza la estacin receptora para recalcularla y compararla con la
enviada por la estacin emisora para determinar si los datos han sido manipulados
durante su envo. Si la estacin receptora recalcula un ICV que no concuerda con
el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor
de la misma.

WEP especifica una llave secreta compartida de 40 o 64 bits para encriptar y


desencriptar, utilizando la encriptacin simtrica. Antes de que tome lugar la
transmisin, WEP combina la llave con el payload/ICV a travs de un proceso
XOR a nivel de bit que producir el texto cifrado. Incluyendo el IV sin encriptar sin
los primeros bytes del cuerpo de la trama. La estacin receptora utiliza el IV
proporcionado junto con la llave del usuario de la estacin receptora para
desencriptar la parte del payload del cuerpo de la trama.
Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM
de un correo, el principio de cada payload encriptado ser el mismo si se utiliza la
misma llave. Tras encriptar los datos, el principio de estas tramas ser el mismo,
proporcionando un patrn que puede ayudar a los intrusos a romper el algoritmo
de encriptacin. Esto se soluciona utilizando un IV diferente para cada trama.
La vulnerabilidad de WEP reside en la insuficiente longitud del Vector de
Inicializacin (IV) y lo estticas que permanecen las llaves de cifrado, pudiendo no
cambiar en mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizar el mismo
IV para paquetes diferentes, pudindose repetir a partir de un cierto tiempo de
transmisin contina. Es a partir de entonces cuando un intruso puede, una vez
recogido suficientes tramas, determinar incluso la llave compartida.
En cambio, 802.11 no proporciona ninguna funcin que soporte el intercambio de
llaves entre estaciones. Como resultado, los administradores de sistemas y los
usuarios utilizan las mismas llaves durante das o incluso meses. Algunos
vendedores han desarrollado soluciones de llaves dinmicas distribuidas. A pesar
de todo, WEP proporciona un mnimo de seguridad para pequeos negocios o
instituciones educativas, si no est deshabilitada, como se encuentra por defecto
en los distintos componentes inalmbricos.
Por defecto, WEP est deshabilitado.
WEP2
Es una modificacin del protocolo WEP realizada el ao 2001, como consecuencia
de una serie de vulnerabilidades que se descubrieron. No obstante, todava hoy no
existe ninguna implementacin completa de WEP2.

4.2.2 ACCESO WI-FI PROTEGIDO (WPA)


WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estndar para reemplazar
a WEP, que se publicarn en la norma IEEE 802.11i a mediados de 2004. Debido
a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE, tomar aquellas
partes del futuro estndar que ya estaban suficientemente maduras y publicar as
WPA. WPA es, por tanto, un subconjunto de lo que ser IEEE 802.11i. WPA
(2003) se est ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no
vean necesidad de cambiar a IEEE 802.11i cuando est disponible.
Caractersticas de WPA
Las principales caractersticas de WPA son la distribucin dinmica de claves,
utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y
nuevas tcnicas de integridad y autentificacin.
WPA incluye las siguientes tecnologas:
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso
en redes basadas en puertos. El concepto de puerto, en un principio pensado para
las ramas de un switch, tambin se puede aplicar a las distintas conexiones de un
punto de acceso con las estaciones. Las estaciones tratarn entonces de
conectarse a un puerto del punto de acceso. El punto de acceso mantendr el
puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el
protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como
puede ser RADIUS (Remote Authentication Dial-In User Service). Si la
autorizacin es positiva, entonces el punto de acceso abre el puerto. El servidor
RADIUS puede contener polticas para ese usuario concreto que podra aplicar el
punto de acceso (como priorizar ciertos trficos o descartar otros).
EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin extensible
para llevar a cabo las tareas de autentificacin, autorizacin y contabilidad. EAP
fue diseado originalmente para el protocolo PPP (Point-to-Point Protocol),
aunque WPA lo utiliza entre la estacin y el servidor RADIUS. Esta forma de
encapsulacin de EAP est definida en el estndar 802.1X bajo el nombre de
EAPOL (EAP over LAN).

TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo


encargado de la generacin de la clave para cada trama.
MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad de los
datos de las tramas.
Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la
inclusin de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2
elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero
suficientemente elevado como para tener duplicados. El algoritmo utilizado por
WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de
la comunicacin, se puede utilizar para evitar ataques de repeticin de tramas
(replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se
demostr inservible en WEP y se ha incluido un nuevo cdigo denominado MIC.
Las claves ahora son generadas dinmicamente y distribuidas de forma
automtica por lo que se evita tener que modificarlas manualmente en cada uno
de los elementos de red cada cierto tiempo, como ocurra en WEP.
Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto
compartido de WEP as como la posibilidad de verificar las direcciones MAC de las
estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere
de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque
tambin podra utilizarse un punto de acceso con esta funcionalidad.

Modos de funcionamiento de WPA


WPA puede funcionar en dos modos:
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las
empresas. Requiere un servidor configurado para desempear las tareas de
autentificacin, autorizacin y contabilidad.
Con clave inicial compartida (PSK). Este modo est orientado para usuarios
domsticos o pequeas redes. No requiere un servidor AAA, sino que se utiliza
una clave compartida en las estaciones y punto de acceso. Al contrario que en
WEP, esta clave slo se utiliza como punto de inicio para la autentificacin, pero
no para el cifrado de los datos.

WPA2 (IEEE 802.11i)


802.11i es el nuevo estndar del IEEE para proporcionar seguridad en redes
WLAN. Se espera que est concluido todo el proceso de estandarizacin para
mediados de 2004. Wi-Fi est haciendo una implementacin completa del
estndar en la especificacin WPA2. Sus especificaciones no son pblicas por lo
que la cantidad de informacin disponible en estos momentos es realmente
escasa.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de
flujo) con claves de 128 bits. Requerir un hardware potente para realizar sus
algoritmos. Este aspecto es importante puesto que significa que dispositivos
antiguos sin suficientes capacidades de proceso no podrn incorporar WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2
utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication
Code Protocol) en lugar de los cdigos MIC.
Otra mejora respecto a WPA es que WPA2 incluir soporte no slo para el modo
BSS sino tambin para el modo IBSS (redes ad-hoc).
4.2.3 Listas de Control de Acceso (Filtrado MAC)
La mayora de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador de
la red para entrar en una lista de MAC (Media Access Control) se ocupa de que se
les permite comunicarse en la red.
Esta funcionalidad, conocida como direccin MAC Filtrados permite al
administrador de red para denegar el acceso a cualquier direccin MAC que no
est especficamente permitido en la red. Esto exige que cada nuevo dispositivo
de la red tiene su direccin MAC, entr en la base de datos como un dispositivo
autorizado.

Por otra parte, ms 802,11 (Wi-Fi), tarjetas le permiten configurar la direccin MAC
de la tarjeta en el software. Por lo tanto, si usted puede oler la direccin MAC de
un nodo de red, es posible unirse a la red usando la direccin MAC de ese nodo.

Propsito de las ACL

Las ACL permiten un control del trfico de red, a nivel de los routers. Pueden ser
parte de una solucin de seguridad (junton con otros componentes, como
antivirus, anti-espas, firewall, proxy, etc.).

Puntos varios, que se deben recordar

Una ACL es una lista de una o ms instrucciones.


Se asigna una lista a una o ms interfaces.
Cada instruccin permite o rechaza trfico, usando uno o ms de los
siguientes criterios: el origen del trfico; el destino del trfico; el protocolo
usado.
El router analiza cada paquete, comparndolo con la ACL correspondiente.
El router compara la ACL lnea por lnea. Si encuentra una coincidencia,
toma la accin correspondiente (aceptar o rechazar), y ya no revisa los
restantes renglones.
Es por eso que hay que listar los comandos desde los casos ms
especficos, hasta los ms generales. Las excepciones tienen que estar
antes de la regla general!
Si no encuentra una coincidencia en ninguno de los renglones, rechaza
automticamente el trfico. Consideren que hay un "deny any" implcito, al
final de cada ACL.
Cualquier lnea agregada a una ACL se agrega al final. Para cualquier otro
tipo de modificacin, se tiene que borrar toda la lista y escribirla de nuevo.
Se recomienda copiar al Bloc de Notas y editar all.
Las ACL estndar (1-99) slo permiten controlar en base a la direccin de
origen.
Las ACL extendidas (100-199) permiten controlar el trfico en base a la
direccin de origen; la direccin de destino; y el protocolo utilizado.
Tambin podemos usar ACL nombradas en vez de usar un rango de
nmeros. El darles un nombre facilita entender la configuracin (y por lo
tanto, tambin facilita hacer correcciones). No tratar las listas nombradas
en este resumen.
Si consideramos slo el trfico de tipo TCP/IP, para cada interface puede
haber slo una ACL para trfico entrante, y una ACL para trfico saliente.
Sugerencia para el examen: Se deben conocer los rangos de nmeros de
las ACL, incluso para protocolos que normalmente no nos interesan.

5.- Nuevas Tecnologas Inalmbricas


5.1 WiMax

WiMAX significa Interoperabilidad mundial para acceso por microondas. Es un


estndar inalmbrico metropolitano creado por las empresas Intel y Alvarion en
2002 y ratificado por el IEEE (Instituto de Ingenieros Elctricos y Electrnicos)
denominado IEEE-802.16. Con exactitud, WiMAX es la denominacin comercial
que el Foro WiMax le da a dispositivos que cumplen con el estndar IEEE 802.16,
para garantizar un alto nivel de interoperabilidad entre estos dispositivos. Los
dispositivos certificados por el Foro WiMAX pueden llevar este logotipo:
Los objetivos de WiMAX
El objetivo de WiMAX es proporcionar acceso a Internet de alta velocidad en un
rango de cobertura de varios kilmetros de radio. En teora, WiMAX proporciona
velocidades de aproximadamente 70 mbps en un rango de 50 kilmetros. El
estndar WiMAX tiene la ventaja de permitir conexiones inalmbricas entre un
transceptor de la estacin base (BTS) y miles de abonados sin que stos tengan
que estar en lnea de visibilidad (LOS) directa con esa estacin. Esta tecnologa se
denomina NLOS que significa sin lnea de visibilidad. En realidad, WiMAX slo
puede eludir obstculos pequeos, como rboles o una casa y no puede atravesar
montaas ni edificios altos. Cuando se presentan obstculos, el rendimiento total
real puede ser inferior a 20 Mbps.

5.1.1 Arquitectura
La arquitectura WiMAX se estructura de manera similar a las redes mviles
tradicionales, con una arquitectura punto a multipunto. Dispone de una cobertura
de 20-30 km, bajo visin directa, aunque vara en funcin del tipo de terreno,
rango de frecuencias utilizados, potencia de transmisin y sensitividad del
receptor. En condiciones de no visin directa, se basa en una arquitectura que
aprovecha las ms modernas tcnicas de procesado de seal y diseo de
antenas, que le permiten utilizar los rebotes de la seal y conseguir mantener la
conectividad. En estos casos se consiguen conexiones hasta 3-5 kilmetros.

Adems, aunque se encuentra a da de hoy en fase de estandarizacin, existe la


posibilidad de conseguir una conectividad mvil, presentndose como una
alternativa futura seria a la telefona mvil. En los prximos anos aparecern los
primeros terminales WiMAX, como telfonos, PDAs o porttiles.
Por otro lado, este incremento en las necesidades de ancho de banda, ha
supuesto un rpido desarrollo de WDM (Wavelength Divisio Multiplexing);
tecnologa que ofrece en la actualidad la posibilidad de transportar hasta 160

canales de 10 Gbps. sobre una nica fibra ptica. En efecto, la red de transporte
est en estos momentos pasando por un periodo de transicin, evolucionando
desde las tradicionales redes ATM SONET/SDH basadas en la Multiplexacin en
el tiempo con WDM utilizado estrictamente para incrementar la capacidad de la
fibra ptica, hacia una red fotnica basada en la Multiplexacion en frecuencia
ptica; realizando no solo el transporte, sino tambin la Multiplexacion,
encaminamiento, supervisin y proteccin en la capa ptica. Las ventajas de una
red totalmente ptica son, entre otras, una menor complejidad, una mayor
transparencia respecto a las seales transportadas, un mayor ancho de banda y
mayores distancias de transmisin.
La IEEE define solo la fsica (PHY) y Media Access Control (MAC) en las capas
802,16. Este enfoque ha funcionado bien para las tecnologas como Ethernet y
WiFi, que se basan en otros rganos, como el IETF (Internet Engineering Task
Force) para establecer las normas para la capa superior de protocolos como TCP /
IP, SIP, VoIP y IPSec. En el mundo mvil inalmbrica, organismos de
normalizacin, tales como el 3GPP y 3GPP2 establecer normas en una amplia
gama de interfaces y protocolos, ya que no solo requieren airlink interoperabilidad,
pero tambin entre los proveedores interinstitucional para la interoperabilidad de la
red de itinerancia, de mltiples proveedores de acceso redes, e Interamericano de
facturacin de la compaa. Los vendedores y los operadores han reconocido este
problema y han formado nuevos grupos de trabajo para elaborar modelos de
referencia estndar de red para abrir entre las interfaces de red.
5.1.2 Encapsulamiento

El encapsulamiento es el proceso por el cual los datos que se deben enviar a


travs de una red se deben colocar en paquetes que se puedan administrar y
rastrear. Las tres capas superiores del modelo OSI (aplicacin, presentacin y
sesin) preparan los datos para su transmisin creando un formato comn para la
transmisin.
La capa de transporte divide los datos en unidades de un tamao que se pueda
administrar, denominadas segmentos. Tambin asigna nmeros de secuencia a
los segmentos para asegurarse de que los hosts receptores vuelvan a unir los
datos en el orden correcto. Luego la capa de red encapsula el segmento creando
un paquete. Le agrega al paquete una direccin de red destino y origen, por lo
general IP.
En la capa de enlace de datos continua el encapsulamiento del paquete, con la
creacin de una trama. Le agrega a la trama la direccin local (MAC) origen y

destino. Luego, la capa de enlace de datos transmite los bits binarios de la trama a
travs de los medios de la capa fsica.
Cuando los datos se transmiten simplemente en una red de rea local, se habla de
las unidades de datos en trminos de tramas, debido a que la direccin MAC es
todo lo que se necesita para llegar desde el host origen hasta el host destino. Pero
si se deben enviar los datos a otro host a travs de una red interna o Internet, los
paquetes se transforman en la unidad de datos a la que se hace referencia. Esto
se debe a que la direccin de red del paquete contiene la direccin destino final
del host al que se envan los datos (el paquete). Las tres capas inferiores (red,
enlace de datos, fsica) del modelo OSI son las capas principales de transporte de
los datos a travs de una red interna o de Internet. La excepcin principal a esto
es un dispositivo denominado Gateway. Este es un dispositivo que ha sido
diseado para convertir los datos desde un formato, creado por las capas de
aplicacin,
presentacin y sesin, en otro formato. De modo que el Gateway utiliza las
siete
capas
del
modelo
OSI
para
hacer
esto.
Si una computadora A quiere enviar datos a una computadora B, los
datos deben
ser empacados primero
por un
proceso
llamado
encapsulamiento. Este proceso puede pensarse como poner una carta
dentro de un sobre, y poner las direcciones correctas del destinatario y el
remitente para que sea entregada apropiadamente por el sistema postal
El encapsulamiento envuelve
los datos con la
informacin de
protocolo necesaria antes de transitar por la red. As, mientras la
informacin se mueve hacia abajo por las capas del modelo OSI, cada
capa aade un encabezado, y un triler si es necesario, antes de pasarla
a una capa inferior. Los encabezados y triler contienen informacin de control
para los dispositivos de red y receptores para asegurar la apropiada entrega de los
datos y que el receptor interprete correctamente lo que recibe.
Paso 1: los datos de usuario son enviados por una aplicacin a la capa de
aplicacin.
Paso 2: La capa de aplicacin aade el encabezado (layer 7 Header) a los datos,
el encabezado y los datos originales pasan a la capa de presentacin.
Paso 3: La capa de presentacin recibe los datos provenientes de la capa
superior, incluyendo el encabezado agregado, y los trata como solo datos, aade
su encabezado a los datos, y los pasa a la capa de sesin.
Paso 4: la capa de sesin recibe los datos y aade su encabezado, lo pasa a la
capa de transporte.

Paso 5: la capa de transporte recibe


encabezado, pasa los datos a la capa inferior.

los

datos

aade

su

Paso 6: la capa de red aade su encabezado y los pasa a la capa


de enlace de datos.
Paso 7: la capa de enlace de datos aade el encabezado y un triler (cola) a los
datos, usualmente es un Frame Check Sequence, que usa el receptor para
detectar si los datos enviados estn o no en error. Esto envuelve los datos que
son pasados a la capa fsica.
Paso 8: la capa fsica entonces transmite los bits hacia el medio de red.
5.3. Clases de servicios.
Servicio Garantizado sin Solicitud (UGS). La capa de transporte divide los datos
en unidades de un tamao que se pueda administrar, denominadas segmentos.
Tambin asigna nmeros de secuencia a los segmentos para asegurarse de que
los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa
de red encapsula el segmento creando un paquete. Le agrega al paquete una
direccin de red destino y origen, por lo general IP. El servicio UGS est diseado
para soportar aplicaciones en tiempo real, que manejen paquetes de tamao fijo
generados peridicamente, como es el caso de T1/E1 y Voz sobre IP (sin
supresin de silencios). En este servicio, la BS ofrece oportunidades de
transmisin (grants) en forma peridica, cuyo tamao tambin es fijo y lo
suficientemente grande, como para soportar las tasas de transferencia que
generan las aplicaciones de tiempo real, eliminando el uso de encabezados y la
latencia de las peticiones.

Los parmetros clave para este servicio son Maximum Sustained Traffic Rate,
Maximum Latency, Tolerated Jitter y Request/Transmision Policy, cuya explicacin
se podr encontrar en el Apndice A. Para un correcto funcionamiento, el
parmetro Request/Transmision Policy debe estar configurado a manera de no
permitir a la SS realizar solicitudes de ancho de banda en el rea de contencin,
ya que esta se encuentra constantemente recibiendo grants para el envo de su
informacin. Los intervalos en los que la SS conceda los grants a la SS estn
limitados por el valor del parmetro Maximum Sustained Traffic Rate.
Servicio de Propuesta en tiempo real (rtPS) rtPS est diseado para soportar
aplicaciones en tiempo real que generen paquetes de tamao variable y en forma
peridica, tales como el video en formato MPEG (Moving Pictures Experts Group).

En este servicio, la BS ofrece peridicamente oportunidades de solicitud de ancho


de banda para cada SS, a fin de poder cumplir con los requerimientos de tiempo
real y a la vez permitiendo a la SS especificar el tamao del grant deseado,
optimizando la eficiencia del transporte de informacin.

Los parmetros clave para este servicio son: Maximum Sustained Traffic
Rate, Minimum Reserved Traffic Rate, Maximum Latency y Request/Transmission
Policy. Para que el servicio funcione correctamente, el parmetro
Request/Transmission Policy debe estar configurado a manera de no permitir a la
SS el uso de solicitudes en el rea de contencin (primeros 7 mini-slots del mapa).
De esta forma, la SS solo hara peticiones de ancho de banda cuando la BS le
asigne un espacio en el rea de reservacin. Por su parte, la BS podr enviar
oportunidades
de
solicitud
de
ancho
de
banda
a
la
SS,
Servicio de Propuesta no en tiempo real (nrtPS).
El servicio nrtPS est diseado para soportar aplicaciones tolerantes al retraso
(delay) que produzcan paquetes de tamao variable y con requerimientos mnimos
de tasa de transmisin, tales como FTP (File Transfer Protocol). Para ello la BS
ofrece oportunidades de peticin de ancho de banda a la SS en forma regular, lo
que asegura que dichas peticiones tengan lugar incluso en periodos de congestin
de la red. Estos intervalos de poleo pueden ser del orden de un segundo, o
inferiores.
Servicio de mejor esfuerzo (BE) Este servicio est diseado para soportar trfico
que no presente los requerimientos mnimos asociados a algn nivel de servicio, y
por consiguiente pueda ser manejado en base al espacio disponible en el
canal de comunicacin. Los parmetros clave para este servicio son Maximum
Sustained Traffic Rate, Traffic Priority y Request/Transmission Policy.

Para un correcto funcionamiento, el parmetro Request/Transmission Policy debe


estar configurado a modo de permitir a la SS realizar peticiones de ancho de
banda en el rea de contencin. Esto permitir a la SS realizar dichas peticiones
tanto en el rea de contencin como en las oportunidades que le enve la BS en la
zona de reservacin.

5.2 Frame Relay

Originalmente fue estandarizado por el CCITT como un servicio para optimizar el

uso de los canales del ISDN en banda estrecha y adecuarlos a la transmisin de


datos. Sin embargo el posterior desarrollo de los acontecimientos lo han,
convertido en un interface de red independiente del ISDN y paradjicamente muy
pocas redes ISDN han llegado a implementarlo. Es curioso observar el paralelismo
con el ATM tambin nacido en el seno de la ISDN, esta vez en la banda ancha, y
que hoy es una realidad en redes locales! mientras que en redes WAN es todava
una posibilidad a medio plazo.

El mecanismo de funcionamiento no difiere mucho del resto de redes orientadas a


la conexin y de multiplexin estadstica. Veamos con un ejemplo como funciona
una red FRL. Supongamos que los usuarios I y J quieren enviarse informacin. El
primer ser verificar la existencia del circuito virtual en caso de utilizar conexiones
permanentes (PVC) o bien establecer el circuito virtual en el caso de utilizar
conexiones conmutadas (SVC). Una vez establecida la ruta entre los usuarios la
informacin ya puede ser entregada a la red aunque deber ser segmentada en
tramas a las que se les aadiran cabeceras y delimitadores de sincronismo.
Dentro de la cabecera de cada trama se encuentra el Data Link Connection
Identifier (DLCI) que determinar el routing dentro de la red, prefijado si se

Una vez transmitidos los frames son conmutados en cada nodo de


acuerdo con unas las tablas que asocian cada DLCI de entrada un puerto
de salida y un nuevo DLCI hasta que los frames alcanzan su destino donde
son reensamblados y desprovistos de las cabeceras. Es obvio que estos
identificadores no son direcciones de usuarios finales sino referencias que
determinan el routing en cada nodo y con un significado limitado al
contexto de cada link pues se va modificando a lo largo de todo el
circuito virtual. El resultado es una mayor eficiencia ya que la direccin
completa ocupara mucho ms espacio lo cual incrementara el overhead
y aumentara el tiempo de proceso en cada nodo. El DLCI permite adems
multiplexar todas las conexiones que compartiendo ports y medios de transmisin
lo que tambin redunda en una mayor eficiencia en la utilizacin de recursos.
Las principales ventajas del Frame Relay estn relacionadas por un lado
con un ahorro de costos debida a las caractersticas de acceso y por otro
lado con la eficiencia en la utilizacin del ancho de banda disponible.
5.2.1 Arquitectura de una red Frame Relay
El FRL es un servicio orientado a la conexin para la transmisin de datos en
frames de tamao variable de hasta 8 Kbytes y velocidades de hasta 2 Mbps. Esta

velocidad mxima es consecuencia a que el estndar fue especificado dentro de la


ISDN, aunque no existe otro motivo que impida el soporte de velocidades
superiores. Una red Frame Relay proporciona los servicios y las facilidades para
que los usuarios puedan conectarse con otros usuarios que tambin utilizan FRL.
El servicio ofrecido est dividido en dos planos que utilizan el mismo medio
fsico. Plano de control (C-plane): encargado de realizar las conexiones a lo largo
de toda la red y sobre las que se transferirn los datos. El protocolo de
sealizacin utilizado es el Q.933 una extensin del Q.931 utilizado en la ISDN,
mientras que en el nivel de enlace utiliza el Q.922, tambin conocido como LAPF,
con controles de error y de flujo que permitan el control completo de los mensajes
de sealizacin. Plano de usuario (U-plane): una vez establecida la conexin el
FRL utiliza el Q.922 como protocolo de enlace para transferir informacin entre los
usuarios aunque nicamente usa la denominadas funciones ncleo que no
proporcionan ni control de errores ni control de flujo funciones que deber
implementar los equipos terminales de los usuarios.

5.2.2 Parmetros de un circuito

Frame Relay utiliza un circuito virtual (VC), que es una conexin lgica creada
entre dos equipos terminales de datos (DTE) a travs de la red del proveedor de
servicio.
El equipo del proveedor, al que se conecta el DTE, se llama DCE y se encarga de
dar el reloj y los servicios de conmutacin en la red. Cada circuito virtual se
identifica con un identificador llamado DLCI. El DLCI del circuito tiene mbito local,
ya que los switches de la red podrn conmutar el valor del DLCI a lo largo de todo
el trayecto del circuito virtual. Cuando se contrata un servicio Frame Relay, para
cada circuito virtual se especifica un CIR, que es la velocidad de transmisin de
datos promedio mxima que la red se compromete a transportar bajo
circunstancias normales, es decir, si transmites a una velocidad Superior a CIR los
paquetes sern marcados como candidatos a ser descartados en caso de
sobrecarga de la red.

El estndar de sealizacin entre el router (DTE) y el switch Frame Relay (DCE)


se llama LMI y existen varios tipos, luego es necesario que el DCE y el DTE
utilicen el mismo tipo para poder comunicarse.
Una conexin Frame Relay necesita que, en un circuito virtual, el DLCI
local este asociado (mapeado) a una direccion de nivel de red, por
ejemplo direccion IP.

5.2.3 Gestin de trfico

El control de trfico en Frame Relay se basa en la especificacin de varios


parmetros, el ms importante de los cuales es el denominado CIR (Committed
Information Rate). En el caso de circuitos permanentes el CIR se especifica en el
momento de configurar los equipos; en el de circuitos conmutados es solicitado
por el usuario en el momento de efectuar la llamada; en este ltimo caso la red
puede tener que rechazar la llamada si no dispone de la capacidad solicitada.
El control de trfico en Frame Relay se realiza de la siguiente forma. El
conmutador Frame Relay al que esta conectado el equipo del usuario realiza una
monitorizacin permanente del trfico que el usuario inyecta en la red por el
circuito virtual. Si el usuario no supera en ningn momento el CIR sus tramas
viajarn todas con el bit DE (Discard Elegibility) a cero; sin embargo, si el usuario
excede dicha capacidad el conmutador Frame Relay pondr a 1 el bit DE en
aquellas tramas que se encuentren (en todo o en parte) por encima de la
capacidad especificada en el CIR. Un segundo parmetro, conocido como EIR
(Excess Information Rate), especifica un caudal adicional que el usuario no deber
superar nunca, ya que las tramas recibidas por encima de este valor sern
directamente descartadas por el conmutador. La implementacin prctica del
algoritmo que acabamos de describir utiliza en realidad otros dos parmetros:
Bc: Tamao de rfaga comprometida (Committed burst size). Indica la cantidad
mxima de bits que la red se compromete a enviar, en condiciones normales,
durante un intervalo de tiempo T. Estos datos pueden estar o no contiguos, es
decir
pueden
formar
parte
de
una
o
de
varias
tramas.
Be: Tamao de rfaga excedente (Excess burst size). Indica la mxima cantidad
de bits que, adems de Bc, podr el usuario intentar enviar por la red, durante un
intervalo de tiempo T. No hay compromiso en la transferencia de estos datos, o
dicho con ms precisin, hay una menor probabilidad de que estos datos lleguen a
su
destino
que
los
que
son
enviados
dentro
de
Bc.
Entre los parmetros Bc y CIR se cumple la relacin: Bc = CIR * T Anlogamente
entre Be y el EIR se cumple la relacin: Be = EIR * T Los parmetros CIR y Bc
configuran un pozal agujereado donde = CIR y C = Bc; mientras que EIR y Be
configuran un segundo pozal agujereado con = EIR y C = Be. El trfico enviado
a la red por el primer pozal tiene el bit DE a 0. El segundo pozal acta como
desbordamiento del primero y marca el trfico que enva a la red con el bit DE a 1.
El trfico excedente de este segundo pozal es descartado.

5.3 ATM
El Modo deTransferencia Asncrono es una tecnologa de conmutacin que usa
pequeas celdas de tamao fijo. En 1988, el CCITT design a ATM como el
mecanismo de transporte planeado para el uso de futuros servicios de banda
ancha. ATM es asncrono porque las celdas son transmitidas a travs de una red
sin tener que ocupar fragmentos especficos de tiempo en alineacin de paquete,
como las tramas T1. Estas celdas son pequeas(53 bytes), comparadas con los
paquetes LAN de longitud variable. Todos los tipos de informacin son
segmentados en campos de pequeos bloques de 48 bytes, los cinco restantes
corresponden a un header usado por la red para mover las celdas. ATM es una
tecnologa orientada a conexin, en contraste con los protocolos de base LAN,
que son sin conexin. Orientado a conexin significa que una conexin necesita
ser establecida entre dos puntos con un protocolo de sealizacin antes de
cualquier transferencia de datos. Una vez que la conexin est establecida, las
celdas ATM se auto-rutean porque cada celda contiene campos que identifican la
conexin de la celda a la cual pertenecen.
Asynchronous Transfer Mode (ATM) es una tecnologa de switching basada en
unidades de datos de un tamao fijo de 53 bytes llamadas celdas. ATM opera en
modo orientado a la conexin, esto significa que cuando dos nodos desean
transferir deben primero establecer un canal o conexin por medio de un protocolo
de llamada o sealizacin. Una vez establecida la conexin, las celdas de ATM
incluyen informacin que permite identificar la conexin a la cual pertenecen.

En una red ATM las comunicaciones se establecen a travs de un conjunto de


dispositivos intermedios llamados switches.

Transmisiones de diferentes tipos, incluyendo video, voz y datos pueden ser


mezcladas en una transmisin ATM que puede tener rangos de155 Mbps a
2.5Gbps.Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una
red entera, porque ATM no reserva posiciones especficas en una celda para tipos
especficos de informacin. Su ancho de banda puede ser optimizado identificando
el ancho de banda bajo demanda. Conmutar las celdas de tamao fijo significa
incorporar algoritmos en chips de silicn eliminando retrasos causados por
software. Una ventaja de ATM es que es escalable. Varios switches pueden ser
conectados en cascada para formar redes ms grandes.

5.3.1 Celdas ATM

Una celda ATM est formada por 53 bytes: 5 bytes de cabecera y 48


bytes de datos. La cabecera de la celda ATM tiene los siguientes campos:
CFG (4bits) Control de flujo. Slo tiene sentido en el enlace de acceso UsuarioRed. Se utiliza para asignar prioridades a las distintas celdas, segn la
informacin que transporten.
VPI (8bits) / VCI (16 bits)
Identificador de conexin virtual. Permite identificar los enlaces que debe atravesar
una celda hasta llegar a su destino. Slo tiene significado a nivel de enlace local, y
cambia a cada paso por un nodo de la red. Asociado a cada puerto entrante de un
conmutador ATM hay una tabla de traduccin o Header Translation Table (HTT)
que relaciona un puerto de salida y una celda entrante mediante un nuevo
identificador de conexin. Como resultado, las celdas de cada lnea pueden ser
conmutadas independientemente a gran velocidad. El VPI (Virtual Path Identifier)
etiqueta segmentos de Trayectos Virtuales (VP). Un trayecto virtual es un canal de
comunicacin entre un origen y un destino a travs de una red ATM. Sobre un VP
se pueden multiplexar los Canales Virtuales o Virtual Channels (VC), que vienen
identificados por el Identificador de Canal Virtual o Virtual Channel Identifier (VCI).
PT (2 bits) Permite diferenciar entre la informacin de usuario, la de control y la de
gestin. Res. (1 bit) Reservado para implementaciones futuras.CLP (1 bit) Es un
campo de prioridad de prdida. Si CLP=0 la prioridad es alta, y si
CLP=1 es baja. HEC (8 bits)Control de error de la cabecera.

5.3.2 Circuitos virtules


Un circuito virtual (VC por sus siglas en ingls) es un sistema de comunicacin por
el cual los datos de un usuario origen pueden ser transmitidos a otro usuario
destino a travs de ms de un circuito de comunicaciones real durante un cierto
periodo de tiempo, pero en el que la conmutacin es transparente para el usuario.
Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP
(Protocolo de Control de Transmisin).

Es una forma de comunicacin mediante conmutacin de paquetes en la cual la


informacin o datos son empaquetados en bloques que tienen un tamao variable

a los que se les denomina paquetes. El tamao de los bloques lo estipula la red.
Los paquetes suelen incluir cabeceras con informacin de control. Estos se
transmiten a la red, la cual se encarga de su encaminamiento hasta el destino
final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena
temporalmente la informacin y encamina los paquetes a otro nodo segn las
cabeceras de control. Es importante saber que en este caso los nodos no
necesitan tomar decisiones de encaminamiento, ya que la direccin a seguir viene
especificada en el propio paquete. Las dos formas de encaminacin de paquetes
son: datagrama y circuitos virtuales. Este artculo est centrado en el segundo.
En los circuitos virtuales, al comienzo de la sesin se establece una ruta nica
entre las ETD (entidades terminales de datos) o los host extremos. A
partir de aqu, todos los paquetes enviados entre estas entidades seguirn
la misma ruta.

Las dos formas de establecer la transmisin mediante circuitos virtuales son los
circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC).
Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de
forma dinmica para cada llamada o conexin, y se desconectan cuando la sesin
o llamada es terminada. Como ejemplo de circuito virtual conmutado se tienen los
enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones
son espordicas. En terminologa ATM esto se conoce como conexin virtual
conmutada. Se crea un circuito virtual cuando se necesita y existe slo durante la
duracin del intercambio especfico.

5.3.3 Arquitectura de una red ATM

En la transmisin de informacin a travs de una red ATM, el conmutador de


acceso recibe el tren de bits de llegada y lo arregla en forma de celdas, agregando
a cada una su encabezado y conmutndolas a travs de la red hacia su destino.
Cuando no hay informacin por transmitir, el conmutador de acceso enva celdas
vacas hasta que se tenga nueva informacin. Todas las celdas se conmutan a
travs de una conexin virtual preestablecida. La secuencia completa de todas las
celdas en una conexin virtual se disean en cada conmutador ATM para
simplificar la reconstruccin del trfico original en el destino.

El encabezado de cada celda contiene un identificador de canal virtual (VCI) para

identificar la conexin virtual a la cual la celda pertenece. Generalmente, el VCI es


local para cada puerto del conmutador y conforme cada celda atraviesa el
conmutador este le cambia el VCI al valor asignado para el siguiente enlace de la
conexin virtual. En el conmutador ATM (tambin llamado enrutador ATM) se
dispone de un mnimo de varios circuitos de miles de celdas por segundo en cada
puerto del conmutador. Cada puerto puede soportar una carga mnima de 50
Mbps, en tanto que las velocidades de 150 y 600 Mbps se han propuesto para un
puerto y rangos de transmisin y ancho de banda de BISDN.

El tamao de los conmutadores propuestos va desde unos cuantos puertos hasta


unos miles de ellos. Arriba de 100 puertos, el conmutador se considera grande. La
estructura general de un conmutador ATM se ilustra a continuacin: Los
controladores de entrada (IC), el conmutador principal (SF) y los controladores de
salida (OC) se encargan de ejecutar en hardware todas las funciones de
procesamiento para cada celda. El procesador de control (CP) se necesita
nicamente para funciones de alto nivel, como: establecer y liberar una conexin,
distribuir el ancho de banda, mantenimiento y administracin. Todas las entradas
de los controladores estn generalmente sincronizadas; as, todas las celdas
entran por el SF alimentando sus encabezados. El SF opera sincrnicamente y
tpicamente durante cada ranura de tiempo; se puede transmitir una celda a travs
del SF desde cada controlador de entrada. En los controladores de entrada se
analiza el encabezado para determinar el puerto de salida, utilizando la tabla de
enrutamiento. En algunas construcciones, en esta etapa se agrega a la celda una
etiqueta. En los controladores de entrada, de salida y en el conmutador principal
(matriz de conmutacin) se puede almacenar temporalmente las celdas.
Dependiendo de dnde se encuentre el almacenamiento principal, se cuenta con
conmutadores de almacenamiento de entrada, de matriz o de salida. Aun cuando
las interfaces del conmutador deber ser entandares, la arquitectura interna de este
es un diseo libre para el fabricante, es decir, es de arquitectura propia.

5.3.4 Clases de servicio


ATM puede transportar cualquier tipo de informacin, y por lo tanto cuenta con
mecanismos que le permiten manejar de manera diferente cada tipo de
comunicacin que viaja a travs de su red. El mecanismo con que cuenta ATM
Para diferenciar los tipos de informacin que transporta es la calidad de servicio

(Q o S), el cual se ha dividido por la ITUT en cuatro clases denominadas A, B, C y


D. Existe todo un compendio acerca de estas clases de servicios por lo tanto solo
mencionare algunos detalles de cada uno de ellos como son: Los controladores de
entrada (IC), el conmutador principal (SF) y los controladores de salida (OC) se
encargan de ejecutar en hardware todas las funciones de procesamiento
para cada celda.
El procesador de control (CP) se necesita nicamente para funciones de alto nivel,
como: establecer y liberar una conexin, distribuir el ancho de banda,
mantenimiento y administracin. Todas las entradas de los controladores estn
generalmente sincronizadas; as, todas las celdas entran por el SF alimentando
sus encabezados.
El SF opera sincrnicamente y tpicamente durante cada ranura de tiempo; se
puede transmitir una celda a travs del SF desde cada controlador de entrada. En
los controladores de entrada se analiza el encabezado para determinar el puerto
de salida, utilizando la tabla de enrutamiento. En algunas construcciones, en esta
etapa se agrega a la celda una etiqueta. En los controladores de entrada, de
salida y en el conmutador principal (matriz de conmutacin) se puede almacenar
temporalmente las celdas. Dependiendo de dnde se encuentre el
almacenamiento principal, se cuenta con conmutadores de almacenamiento de
entrada, de matriz o de salida. Aun cuando las interfaces del conmutador deber
ser entandares, la arquitectura interna de este es un diseo libre para el
fabricante, es decir, es de arquitectura propia.
Clase A: Servicio de tasa constante orientado a conexin, con seal de reloj de
extremo a extremo. Clase B: Servicio de tasa variable orientado a conexin con
seal de reloj de extremo a extremo. Clase C: Servicio de tasa variable orientado a
conexin pero sin necesidad de seal de reloj.
Clase D: Servicio de tasa variable orientado a no conexin, sin la necesidad de
seal de reloj.

5.4 4G (micro movilidad)

La 4G est basada completamente en el protocolo IP, siendo un sistema y una


red, que se alcanza gracias a la convergencia entre las redes de cables e
inalmbricas. Esta tecnologa podr ser usada por mdems inalmbricos, mviles

inteligentes y otros dispositivos mviles. La principal diferencia con las


generaciones
predecesoras
ser
la
capacidad
para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1
Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de
alta seguridad que permitir ofrecer servicios de cualquier clase en cualquier
momento, en cualquier lugar, con el mnimo coste posible.
El WWRF (Wireless World Research Forum) pretende que 4G sea una fusin de
tecnologas y protocolos, no slo un nico estndar, similar a 3G,
que actualmente incluye tecnologas como lo son GSM y CDMA.
La empresa NTT DoCoMo en Japn, fue la primera en realizar experimentos con
las tecnologas de cuarta generacin, alcanzando 100 Mbit/s en un vehculo a 200
km/h. La firma lanz los primeros servicios 4G basados en tecnologa LTE en
diciembre de 2010 en Tokio, Nagoya y Osaka.

5.4.1 El protocolo TCP/IP

El protocolo TCP/IP, es un conjunto de reglas o normas que determinan cmo se


realiza el intercambio de datos entre dos ordenadores. Es quien se encarga de
que los equipos puedan hablar en un lenguaje comn, independientemente del
tipo que sea o del sistema operativo que utilice(Windows NT, 95, 98 2000, DOS,
OS/2, Unix, etc.). El protocolo que se usa enInternet desde sus propios orgenes
es el TCP/IP (Tranmission ControlProtocol/Internet Protocol).Este protocolo,
funciona de la siguiente forma, cuando se transfiere informacin de un ordenador
a otro, por ejemplo un fichero, un mensaje de correo electrnico o cualquier otro
tipo de datos, sta no es transmitida de una sola vez, sino que se divide en
paquetes pequeos.

5.4.2 El problema de movilidad con TCP

La movilidad es soportada slo en las capas ms bajas de la red ,no bastante para
proveer el apoyo de movilidad tambin en las aplicaciones. La mayora de las
aplicaciones confa en la capa de transporte, como TCP o UDP en el caso del
Internet. Mientras la capa de la red slo se dirige al host, los puertos en UPD o
TCP permiten el direccionamiento de aplicaciones dedicadas. La diferencia
principal entre UDP y TCP es que TCP ofrece conexiones entre dos aplicaciones.
En una conexin TCP se pueden dar ciertas garantas, como entrega en orden o
la transmisin de los datos de forma fiable que usan las tcnicas de retransmisin.

Adems, TCP tiene los mecanismos para manejar amigablemente la red. Por
ejemplo, si TCP encuentra la prdida de un paquete, asume que existe congestin
interna en la Red y reduce la velocidad de la transmisin. sta tambin es una de
las razones principales para utilizar los protocolos como TCP y no el UDP. UDP
requiere que las aplicaciones manejen fiabilidad, la entrega sea en orden, etc.
Adems, UDP no hace la Red amigable, es decir, no retrasa los paquetes en el
caso de congestin.

5.4.3 Control de congestin en TCP


Un protocolo de capa de transporte como TCP se ha diseado para las redes fijas.
La transmisin de los datos tiene lugar usando adaptadores de Red, fibra ptica,
hardware especial para routers, etc. La congestin puede aparecer de vez en
cuando en el carrefully diseado las redes. Los buffers del paquete de un router
estn llenos y el router no puede retransmitir los paquetes porque la suma de las
entradas de los paquetes destinados para una salida es ms alto que la capacidad
de salida. La nica cosa que una router puede hacer en esta situacin es dejar
caer los paquetes. El remitente reconoce la prdida del paquete y asume una
prdida del paquete debido a la congestin. Retransmite el paquete perdido y
continua enviando de acuerdo a la proporcin. Para mitigar la congestin, TCP
reduce la velocidad de la transmisin dramticamente.

5.4.4 Control de flujo en TCP


Permite que el tamao de la ventana vare en el tiempo. Cada reconocimiento, que
especifica cuntos bytes han sido

6.1 Redes inalmbricas de sensores

Una red de sensores (del ingls sensor network) es una red de [Computadora |
ordenadores]] pequesimos (nodos), equipados con sensores, que colaboran
en una tarea comn.

Las redes de sensores estn formadas por un grupo de sensores con ciertas
capacidades sensitivas y de comunicacin inalmbrica los cuales permiten formar
redes ad hoc sin infraestructura fsica preestablecida ni administracin central.

Las redes de sensores es un concepto relativamente nuevo en adquisicin y


tratamiento de datos con mltiples aplicaciones en distintos campos tales como
entornos industriales, domtica, entornos militares, deteccin ambiental.

Esta clase de redes se caracterizan por su facilidad de despliegue y por ser


autoconfigurables, pudiendo convertirse en todo momento en emisor, receptor,
ofrecer servicios de encaminamiento entre nodos sin visin directa, as como
registrar datos referentes a los sensores locales de cada nodo. Otra de sus
caractersticas es su gestin eficiente de la energa, que les permite obtener una
alta tasa de autonoma que las hacen plenamente operativas[1].

La miniaturizacin de ordenadores creciente dio a luz la idea de desarrollar


computadoras extremadamente pequeas y baratas que se comunican de forma
inalmbrica y se organizan autnomamente. La idea de estas redes es repartir
aleatoriamente estos nodos en un territorio grande, el cual los nodos observan
hasta que sus recursos energticos se agoten. Los atributos pequeo, barato
y autnomo dieron a conocer la idea como polvo inteligente (smart dust)[2][3].

Por el momento, las redes de sensores es un temas muy activo de investigacin


en varias universidades, aunque ya empiezan a existir aplicaciones comerciales
basadas en este tipo de redes. La red de sensores hasta la fecha ms grande
consisti de 800 nodos y fue puesta en servicio el 27 de agosto de 2001 para
duracin breve en la universidad de Berkeley para demostrar la potencia de esa
tcnica en una presentacin.1 Algunos sistemas han resultado ser aplicable muy
variadamente, por ejemplo Berkeley Motes,2 Pico-Radio,3 Smart-Dust4 y WINS.5

Historia La evolucin de redes de sensores tiene su origen en iniciativas


militares. Por eso no hay mucha informacin sobre la fuente de la idea.

Como predecesor de las redes de sensores modernos se considera Sound


Surveillance System (SOSUS), una red de boyas sumergidas instaladas en los
Estados Unidos durante la Guerra Fra para detectar submarinos usando sensores
de sonido.

La investigacin en redes de sensores cerca de 1980 comenz con el proyecto


Distributed Sensor Networks (DSN) de la agencia militar de investigacin
avanzada de Estados Unidos Defense Advanced Research Projects Agency
(DARPA).

Es probable que hoy mismo haya proyectos militares que sigan haciendo
investigaciones en esa rea.
6.1 Ejemplos de redes de sensores
Las principales aplicaciones de las redes de sensores inalmbricas en el campo d
e la agricultura son las siguientes:
Wireless Sensor Network
Monitorizacin del medio ambiente: Monitorizacin del tiempo atmosfrico y Geore
ferenciacin,
anlisis de factores medioambientales en zonas de riesgo (p. ej. Cauces
fluviales, cultivos...)

Agricultura de precisin: control de condiciones climticas, recoleccin de datos so


bre el
terreno, control de riegos, suministro de datos para los agricultores, calculo de insu
mos y de agua
Agricultura ecolgica: medicin de niveles de contaminantes, o de sustancias no
autorizadas, determinacin de ausencia e determinados productos qumicos.


M2M: gua automtica de vehculos, gestin de aperos, control robotizado, control
de procesos.
Servicios de Automatizacin: control de invernaderos, alimentacin de animales,
Sistemas de trazabilidad (RFID): identificacin de animales y control sanitarios,
alimentacin de reses, transporte de animales, inspeccin de alimentos.
Otros campos

Medicin de caractersticas fsicas de pacientes (p. ej. temperatura, ritmo cardaco,


) en entornos hospitalarios o a distancia.
Control de la seguridad de un permetro ante posibles intrusos.

Monitorizacin continua o espordica de entornos y situaciones crticas (p.ej. centr


ales
nucleares, bomberos, manejo de sustancias peligrosas,) o de entornos (p. ej. ofi
cinas, zonas residenciales,).

Medicin continua de entornos que requieran de unas caractersticas ambientales


especiales (p. ej. Museos,).
6.2 Enrutamiento
Las URL limpias son absolutamente imprescindibles en cualquier aplicacin web
que se precie. Deberas olvidarte para siempre de las URL feas como
index.php?article_id=57 y utilizar en su lugar URL como /leer/intro-a-symfony.

Tambin es importante contar con cierta flexibilidad para cambiar las URL. Qu
pasa si necesitas cambiar la URL de una pgina de /blog a /noticias? Cunto
tiempo te costara buscar los enlaces que apuntan a /blog y modificarlos por la
nueva URL? Si utilizas el enrutador de Symfony, el cambio sera instantneo y
muy sencillo.
El enrutador de Symfony2 te permite asociar URL a diferentes reas de la
aplicacin. Despus de leer este captulo, sers capaz de:

Crear rutas complejas y asociarlas a controladores.

Generar URL dentro de las plantillas y los controladores.


Cargar rutas desde otros bundles o archivos externos.
Depurar las rutas de la aplicacin.

6.3 Transporte
Symfony carga todas las rutas de tu aplicacin desde un archivo de configuracin
de enrutamiento. Normalmente este archivo es app/config/routing.yml, pero
puedes utilizar cualquier otro archivo e incluso otros formatos de configuracin
como XML o PHP. Para ello, cambiar el valor de la siguiente opcin de
configuracin:

YAML
XML
PHP
# app/config/config.yml
framework:
# ...
router:

{ resource: "%kernel.root_dir%/config/routing.yml" }

TRUCO Aunque todas las rutas se cargan desde un solo archivo, es muy comn
importar otros archivos desde ese archivo principal de configuracin de
enrutamiento. Ms adelante en este mismo captulo se explica cmo importar
otros archivos.
6.3.2. Rutas con variables
El sistema de enrutamiento ofrece unas posibilidades mucho ms interesantes que
las de la seccin anterior. Muchas rutas contienen una o ms variables, tambin
llamados placeholders:
YAML
blog_show:
path:

/blog/{slug}

defaults: { _controller: AcmeBlogBundle:Blog:show }


El patrn de esta ruta se cumple para cualquier URL que empiece por /blog/ y
despus contenga cualquier valor. Ese valor variable se almacena en una variable
llamada slug (sin las llaves { y }) y se pasa al controlador. En otras palabras, si la
URL es /blog/hello-world, el controlador dispone de una variable $slug cuyo valor
es hello-world. Esta variable es la que utilizar por ejemplo el controlador para
buscar en la base de datos el artculo solicitado.

Si pruebas a acceder a la URL /blog, vers que Symfony2 no ejecuta el


controlador de esta ruta. El motivo es que por defecto todas las variables de las
rutas deben tener un valor. La solucin consiste en asignar un valor por defecto a
determinadas variables de la ruta mediante el array defaults.
XML
<?xml version="1.0" encoding="UTF-8" ?>

<routes xmlns="http://symfony.com/schema/routing"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://symfony.com/schema/routing
http://symfony.com/schema/routing/routing-1.0.xsd">

<route id="blog_show" path="/blog/{slug}">


<default key="_controller">AcmeBlogBundle:Blog:show</default>
</route>
</routes>
El patrn de esta ruta se cumple para cualquier URL que empiece por /blog/ y
despus contenga cualquier valor. Ese valor variable se almacena en una variable
llamada slug (sin las llaves { y }) y se pasa al controlador. En otras palabras, si la
URL es /blog/hello-world, el controlador dispone de una variable $slug cuyo valor
es hello-world. Esta variable es la que utilizar por ejemplo el controlador para
buscar en la base de datos el artculo solicitado.

Si pruebas a acceder a la URL /blog, vers que Symfony2 no ejecuta el


controlador de esta ruta. El motivo es que por defecto todas las variables de las
rutas deben tener un valor. La solucin consiste en asignar un valor por defecto a
determinadas variables de la ruta mediante el array defaults
PHP

use Symfony\Component\Routing\RouteCollection;
use Symfony\Component\Routing\Route;

$collection = new RouteCollection();


$collection->add('blog_show', new Route('/blog/{slug}', array(
'_controller' => 'AcmeBlogBundle:Blog:show',
)));

return $collection;
El patrn de esta ruta se cumple para cualquier URL que empiece por /blog/ y
despus contenga cualquier valor. Ese valor variable se almacena en una variable
llamada slug (sin las llaves { y }) y se pasa al controlador. En otras palabras, si la
URL es /blog/hello-world, el controlador dispone de una variable $slug cuyo valor
es hello-world. Esta variable es la que utilizar por ejemplo el controlador para
buscar en la base de datos el artculo solicitado.

Si pruebas a acceder a la URL /blog, vers que Symfony2 no ejecuta el


controlador de esta ruta. El motivo es que por defecto todas las variables de las
rutas deben tener un valor. La solucin consiste en asignar un valor por defecto a
determinadas variables de la ruta mediante el array defaults.

ViDEO TUTORIAL DE NANOSTATION LOCO M5


https://www.youtube.com/watch?v=UUEFiruMnp4

REFERENCIAS
http://madaoradio.galeon.com/
http://librosweb.es/symfony_2_x/capitulo_6/creando_rutas.html
http://www.uv.es/~montanan/ampliacion/trabajos/Redes%20de%20Sensores.
pdf
http://www.buenastareas.com/ensayos/Nuevas-Tecnolog%C3%ADasInal%C3%A1mbricas%E2%80%9D/53483828.html
http://iscseguridad.blogspot.mx/2012/05/normal-0-21-false-false-false-es-mxx.html
http://www.monografias.com/trabajos14/wi-fi/wi-fi.shtml#EVOL#ixzz3LdAiPCuD

http://es.wikipedia.org/wiki/Red_de_sensores

Você também pode gostar