Logo Studenta

Analisis-de-factibilidad-de-la-instalacion-de-una-red-inalambrica-en-la-FES-Acatlan

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
CAMPUS ACATLAN 
 
“ANÁLISIS DE FACTIBILIDAD DE LA INSTALACIÓN DE UNA 
RED INALÁMBRICA EN LA F.E.S. ACATLAN” 
 
TESINA 
 
 
QUE PARA OBTENER EL TITULO DE : 
 
 Licenciado en Matemáticas Aplicadas y Computación. 
 
 Presenta. 
 
Miguel Kanagúsico Reyes Flores 
 
 
 
Asesor. M. en C. Georgina Eslava García 
 
 
 
Santa Cruz Acatlán, Edo. de México 
 
 
 AGOSTO 2006 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
AGRADECIMIENTOS 
 
 
A Dios Nuestro Señor, quien es el motor de mi vida y mi mejor amigo. 
 
 
A mis Abuelitos: 
Quienes siempre vivirán en mi corazón. 
 
 
A mis Padres y Hermano: 
Mi mas eterno agradecimiento por todos sus desvelos, sacrificios y principalmente 
por los estímulos brindados en los momentos precisos de mi carrera profesional. 
 Gracias por darme la vida, guiar mi camino y estar siempre a mi lado. 
 
 
A mi prometida Lety: 
Quien con su infinito amor y paciencia impulsó el deseo de concluir una meta mas 
en mi vida escolar. 
 
 
A mis amigos de la carrera: 
Les doy las gracias por su paciencia, apoyo incondicional, motivación, confianza y 
sobre todo por la gran amistad. 
 
 
A mis maestros: 
Que con su dedicación en el aula me dieron bases firmes y bastos conocimientos 
para poder enfrentar nuevos retos en la vida profesional. 
 
 
A la familia Flores y Kanagúsico: 
Ya que siempre me exhortaron a proseguir por el camino del éxito, además de 
alentarme en todo momento. 
 
 
 
Con todo mi Amor y gratitud. 
 
 
Miguel Kanagúsico Reyes Flores. 
 
INTRODUCCIÓN......................................................................................................5 
PROLOGO..................................................................................................................7 
CAPITULO 1 REDES Y CONECTIVIDAD.............…………………........…...….8 
1.1 Definición....….….....……………………....….......……….……......…..8 
1.2 Topologías ……………………….……………………….….…….…….9 
1.2.1 Topología anillo……………….........……………….……………..10 
1.2.2 Topología estrella ………………….……………….……………...11 
1.2.3 Topología bus ……………………….…………………….……….11 
1.2.4 Combinaciones ……………………….…………………….……...12 
 1.3 Protocolos ………………………………….....………………….………13 
 1.3.1 Modelo OSI ………………………….………………..………..14 
 1.3.1.1 Niveles OSI ………………….…………………….....15 
 1.3.2 Modelo TCP/IP …………………………………………………18 
 1.3.3 Novell Netware ………………………….......……………….…19 
 1.4 Redes locales …………………………………………...………………...20 
 1.4.1 Red de área local LAN ………………………...……………….20 
 1.4.2 Red de área metropolitana MAN ………………………………21 
 1.4.3 Red de área extensa WAN ……………………….…………….21 
 1.5 Componentes de una red tradicional …………….......…….…………….22 
 1.5.1 Servidores …………………………………...…………………22 
 1.5.2 Estaciones de trabajo …………………………......……………23 
 1.5.3 Tarjeta de red ……………………………………..……………23 
 1.5.4 Concentradores o hubs …………………………..............……..24 
 1.5.5 Repetidores ………………………………………....…….……24 
 1.5.6 Puentes o bridges …………………………………………….…...........24 
 1.6 Medios de transmisión ………………………………………......……….25 
 1.6.1 Cable UTP ………………………………………….….……….25 
 1.6.2 Cable STP ……………………………………………......……..26 
 1.6.3 Cable coaxial ………………………………………….….…….26 
 1.6.4 Cable de fibra óptica …………………………………..……….27 
 1.6.5 LAN sin cableado ………………………….………...…...........28 
 
 
 
CAPITULO 2 RED INALAMBRICA ………………………………………………29 
 2.1 Definición ……………………………………………...………………...29 
 2.2 Aplicaciones y usos ……………………………………...………………30 
 2.3 Topologías ……………………………………………..…...……………32 
 2.3.1 Topología Red Ad-Hoc…………………………………………32 
 2.3.2 Topología Access Point y Roaming…………………………….33 
 2.4 Puentes, Gateways y Acces Points……………………....………….…….33 
 2.5 Anatomía de los adaptadores Wireless…………………....………….…...34 
 2.6 Estándares ………………………………………………….……………..36 
 2.7 Estándar 802.11. ………………………………………………………….38 
 2.7.1 Características de redes basadas en 802.11. ……………………42 
 2.7.2 Disposiciones básicas de las redes 802.11. …………………….43 
 2.8 Técnicas de transmisión …………………………………….……………44 
CAPITULO 3 ANALISIS DE FACTIBILIDAD……………………….……………47 
 3.1 Definición .................................................................................................. 47 
 3.2 Retos de las redes LAN inalámbricas ……………………….…………...52 
 3.3 Retos de seguridad ………………………………………….……………52 
 3.3.1 Seguridad y cifrado WEP ………………………….…………...54 
 3.4 Seguridad 802.1X …………………………………………….…….....….56 
 3.5 Movilidad – Movilidad fluida ………………………………….………...59 
 3.6 Análisis de redes inalámbricas existentes en el mercado ……….…….….61 
 3.6.1 Wavelan de AT&T ……………………………………..….…...64 
 3.6.2 Rangelan2 de proxim. Inc. ………………………………...........65 
 3.6.3 Airlan de soletck …………………………………………...…...66 
 3.6.4 Netware de xircom inc. ………………………………….…......68 
 3.7 Impacto social …………………………………………………….…...…69 
CAPITULO 4 RED INALAMBRICA EN LA F.E.S.. ACATLAN……….…....…....76 
 4.1 El centro de computo en la F.E.S.. ACATLAN ……………….….......….76 
 4.2 Departamento de redes y soporte técnico…………..…………….…….....77 
 4.2.1 Funciones ………………………………….…………...……….77 
 4.3 Red hibrida ………………………………………….……………..…..…78 
 4.4 Redes inalámbricas VS redes alámbricas…………….……………..….....79 
 
 
 
4.5 Generalidades…………………………………………....…………....….80 
 4.6 Aplicaciones …………………………………………………………......81 
 4.7 Instalación de una red hibrida en la F.E.S. ACATLAN…….......….....….83 
CONCLUSIONES ……………………………………………………...………........90 
GLOSARIO..................................................................................................................93 
BIBLIOGRAFÍA..........................................................................................................104 
 
 
 5 
INTRODUCCIÓN 
 
Esta tesina es gracias al proyecto de titulación para la actualización de los 
manuales de organización de la F.E.S. ACATLAN, donde participan diferentes 
disciplinas como lo es la Lic. Matemáticas Aplicadas y Computación, Actuarios, 
Lic. Pedagogía y Lic. Ciencias Políticas y Administración Pública, con la finalidad 
que cada disciplina aportará una propuesta de mejora para la actualización de 
dichos manuales. 
 
 Una vez realizada la actualización de los manuales de organización 
mediante indicadores pedagógicos y de carácter administrativo para cada una de 
las áreas que conforman esta institución, se realizará una forma más sistemática 
mediante la ayuda de un software, el cual tendrá que ser alimentado con 
información de los usuarios de las diferentes áreas. 
 
 Es aquí donde surge la idea de éste trabajo, buscar un medio de 
comunicación por el cual se logre ejecutar el software. Dentro de la F.E.S. 
ACATLAN, actualmente se cuenta con una red cableada, que ha tenido desde 
crear nuevos nodos, debido a la creación de nuevas instalaciones como lo fué en 
su momento el gimnasio, cambiar de estructura y reubicación. Cabe mencionar 
que existen áreas que aún no han sido cubiertas, como lo es el caso de los 
edificios en donde se imparten clases, también pensar en nuevos proyectos para 
el desarrollo y prestigio de la F.E.S. ACATLAN. 
 
Lograr extender la red de la F.E.S ACATLAN en aquellos sitios donde es 
difícil tener una red cableada, tal vez por la instalación de un nuevo nodo ó por 
que el lugar esta en unazona al aire libre, poder mover los equipo de computo 
dentro de un espacio limitado sin la preocupación de que el cable sea una 
limitante. 
 
 6 
Disminuir el costo de la red en la F.E.S. ACATLAN a mediano y largo plazo 
y sobre todo contar con la tecnología de vanguardia. Dar a la escuela un mejor 
prestigio e impacto social. 
 
Con la ayuda del estudio de factibilidad se logrará tomar la decisión idónea 
en el aspecto de si conviene una red cableada o inalámbrica por el costo, 
funcionalidad y seguridad. 
 
Es por esto, que éste estudio será el resultado adicional para la propuesta 
de la actualización de los manuales de organización de la F.E.S. ACATLAN 
encontrando así el medio de comunicación que más convenga. 
 
El objetivo general de éste trabajo es realizar un estudio de factibilidad para 
la instalación de una red inalámbrica en la F.E.S. ACATLAN. 
 
Desde hace unas décadas las redes han servido como una forma de 
telecomunicación que permite enviar y recibir información a largas distancias, 
como lo es Internet, y debido a sus diferentes aplicaciones esta tecnología se ha 
estado innovando con la aparición de la tecnología inalámbrica, debido a que en 
ocasiones se dificulta la conectividad de red en ciertas áreas, ya sea ésta por el 
costo, el ambiente, o por que se necesita contar con una red dentro de edificios 
históricos en los cuales, es difícil o casi imposible contar con una red cableada, 
debido a que no se permiten las perforaciones al mismo, etc… En el primer 
capítulo, se consideran algunas definiciones de redes, sus topologías y protocolos 
de comunicación. 
 
En el capítulo 2 se establecerán las características particulares de una red 
inalámbrica, requisitos para su instalación, aplicaciones y usos. Se analizará el 
software y hardware necesarios para instalar una red inalámbrica, así como la 
metodología de la instalación y técnicas de transmisión. 
 
 7 
En el capítulo 3 se llevará acabo una evaluación de las redes inalámbricas 
desde el punto de vista de costos a corto, mediano y largo plazo. Se analizará la 
funcionalidad en el sentido de que tanto tráfico de datos soporta la red al enviar y 
recibir información y en éste aspecto entra la seguridad para poder determinar la 
confiabilidad ya que por medio de la red puede haber información confidencial. El 
último aspecto a considerar es que la F.E.S ACATLAN cuenta con el más grande 
centro de computo en toda la UNAM siendo necesario, darle más impacto social. 
 
La cuarta sección llega a la aplicación de la forma y metodología para la 
inserción de una red inalámbrica en la F.E.S. ACATLAN, junto con los 
requerimientos antes ya mencionados en la tercera sección, para poder plasmar 
una propuesta de cómo puede quedar esta red en la F.E.S. ACATLAN, la cual nos 
llevará al producto final, que es insertar una red inalámbrica con la finalidad de 
ahorrar costos, dar más reconocimiento social y sobre todo estar a la vanguardia 
de la tecnología de punta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 8 
CAPÍTULO 1 REDES Y CONECTIVIDAD 
 
 
1.1 Definición 
 
 Una red es un sistema de interconexión entre computadoras, que permiten 
compartir recursos como archivos, CD-Roms o impresoras y que son capaces de 
realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de 
teléfono, ondas de radio, satélite, etc. 
 
 El objetivo principal es lograr que todos sus programas datos y equipo estén 
disponible para cualquiera de la red que lo solicite, sin importar la localización 
física del recurso y del usuario. 
 
 Otro de sus objetivos consiste en proporcionar una alta fiabilidad, al contar con 
fuentes alternativas de suministro, es decir, que todos los archivos podrían 
duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se 
encuentra disponible, podría utilizarse una de las otras copias. Igualmente la 
presencia de varios CPU significa que si una de ellas deja de funcionar, las otras 
pueden ser capaces de encargarse de su trabajo, aunque su rendimiento en 
general sea menor. 
 
 El ahorro económico debido a que los ordenadores pequeños tiene una mejor 
relación costo / rendimiento, en comparación con la que ofrece las máquinas 
grandes. 
 
Proporciona un poderoso medio de comunicación entre personas que se 
encuentran en lugares distantes entre sí. 
 
 
 
 9 
1.2 Topologías 
 
Como es sabido, en la Teoría de Comunicaciones el modelo de cualquier 
tipo de comunicación define, por lo menos, tres elementos: el emisor, el medio de 
transmisión y el receptor. Todos los esfuerzos que se realizan en el ámbito 
de las redes de computadoras están dirigidos a la comunicación entre dos o más 
equipos. En éste ambiente, tanto el receptor como el emisor son equipos 
terminales tales como computadoras, impresoras, etc. 
 
Haciendo una analogía entre la comunicación humana y la comunicación 
entre computadoras, donde en ambos casos podemos desglosar aún más el 
modelo de comunicación, ambos están estructurados en una pila de capas para 
llevar a cabo tal comunicación. 
 
Por ejemplo, suponga que un filósofo mexicano desea enviarle un mensaje 
a un colega suyo que es chino y vive en China. El filósofo mexicano tiene que 
hacer uso primero de un traductor para que escriba el mensaje en inglés, luego 
hace uso de una secretaria para que envíe el mensaje por medio de un equipo de 
fax. Del otro lado, en China, el fax le llega a una secretaria, quien a su vez lo 
entrega a un traductor del inglés al chino, quien por último le entrega el mensaje al 
filósofo chino. 
 
Así mismo, cuando necesitamos comunicar dos computadoras o equipos 
terminales, lo hacemos en una pila de etapas o capas, donde cada una de estas 
tiene una función específica dentro de la pila. De esta forma, en cada lado de la 
comunicación hay una capa equivalente que se comunica con su colega del otro 
lado. Al diálogo que se establece entre estas dos entidades de la misma capa se 
le llama protocolo. 
 
 
 10 
Por otro lado, al diálogo que existe entre dos diferentes capas adyacentes 
del mismo lado de la comunicación se le llama servicio. 
 
Se denomina topología a la forma geométrica en que están distribuidas las 
estaciones de trabajo y los cables que las conectan. Las estaciones de trabajo de 
una red se comunican entre sí mediante una conexión física, y el objeto de la 
topología es buscar la forma más económica y eficaz de conectarlas para, al 
mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de espera en la 
transmisión de los datos, permitir un mejor control de la red y permitir de forma 
eficiente el aumento de las estaciones de trabajo. 
 
 
1.2.1Topología anillo 
 
Es una de las tres principales topologías de red. Las estaciones están 
unidas una con otra formando un círculo por medio de un cable común. Las 
señales circulan en un sólo sentido alrededor del círculo, regenerándose en cada 
nodo como lo muestra la figura 1.1. 
 
 
 
 
 
 
 
 
 
 
Fig.1.1 Topología Anillo fuente elaborada por el Autor. 
 
 
 11 
1.2.2 Topología estrella 
 
Es otra de las tres principales topologías. La red se une en un único punto, 
normalmente con control centralizado, como un concentrador de cableado como lo 
muestra la figura 1.2. 
 
 
 
 
 
 
 
 
Fig. 1.2 Topología Estrella fuente elaborada por el Autor. 
 
 
 1.2.3 Topología bus 
 
Es la tercera de las topologías principales. Las estaciones están conectadas por 
un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se 
produce regeneración de las señales en cada nodo, como lo muestra la figura 1.3. 
 
 
 
 
 
Fig. 1.3 Topología Bus fuente elaborada por el Autor. 
 
 
 
 
 12 
1.2.4 Combinaciones 
 
Cuando se estudia la red desde el punto de vista puramente físico aparecen 
las topologías combinadas: 
 
Anilloen Estrella 
Esta topología se utiliza con el fin de facilitar la administración de la red. 
Físicamente, la red es una estrella centralizada en un concentrador, mientras que 
a nivel lógico, la red es un anillo, como la muestra la figura 1.4. 
 
 
 
 
 
 
 
Fig. 1.4 Anillo en Estrella fuente elaborada por el Autor. 
 
Bus en Estrella 
El fin es igual a la topología anterior. En éste caso la red es un bus que se 
cablea físicamente como una estrella por medio de concentradores, como se 
muestra en la figura 1.5. 
 
 
 
 
Fig. 1.5 Bus en Estrella fuente elaborada por el Autor. 
 
 
 
 
 13 
Estrella jerárquica 
Esta estructura de cableado se utiliza en la mayor parte de las redes locales 
actuales, por medio de concentradores dispuestos en cascada para formar una 
red jerárquica, como se muestra en la figura 1.6. 
 
 
 
 
 
 
 
 
Fig. 1.6 Estrella jerárquica fuente elaborada por el Autor. 
 
 
 1.3 Protocolos 
 
 Para poder establecer una comunicación entre computadoras, lo mismo que 
para establecerla entre personas, es necesario contar con una serie de normas 
que regulen dicho proceso. 
 
 Esas normas las fija la sociedad en general ( en el caso de las personas) o 
unos organismos internacionales de normalización (en el caso de las máquinas). 
 
 Se entiende por protocolo al conjunto de reglas que hacen posible el 
intercambio fiable de comunicación entre dos equipos informáticos. 
 
 
 
 
 
 14 
 
 1.3.1 Modelo OSI 
 
 Al principio de la informática, cada fabricante establecía los procedimientos 
de comunicación entre sus computadoras, siendo muy difícil, por no decir 
imposible, la comunicación entre computadoras de fabricantes distintos. 
 
 Poco a poco se fué haciendo necesario disponer de unas normas comunes 
que permitiesen la intercomunicación entre todos los computadores. De todos los 
protocolos propuestos, destaca el modelo OSI (Open System Interconnection), 
cuya traducción al castellano es Interconexión de Sistemas Abiertos, que fué 
propuesto por la Organización Internacional de Normalización (ISO). 
 
Éste modelo se ocupa de la Interconexión de Sistemas Abiertos a la 
comunicación y está divido en 7 capas, entendiéndose por "capa" una entidad que 
realiza de por sí una función específica, las 7 capas del modelo OSI se muestran 
en la figura 1.7. 
 
 
 
 
 
 
 
 
 
 
 
Fig. 1.7 Capas del Modelo OSI fuente elaborada del Autor. 
 
 15 
Pueden ser divididas en 2 categorías: De aplicación y De transporte de 
datos. Las primeras usualmente son implementadas únicamente como software, 
mientras que las segundas, usualmente cuentan con implementaciones en 
hardware y software. 
 
 
1.3.1.1 Niveles OSI 
 
Éste modelo propone dividir en niveles todas las tareas que se llevan a 
cabo en una comunicación entre computadoras. Todos los niveles estarían bien 
definidos y no interferirían con los demás; de ese modo, si fuera necesaria una 
corrección o modificación en un nivel, no se afectaría al resto. 
 
 En total se formarían siete niveles ( los cuatro primeros tendrían funciones 
de comunicación y los tres restantes de proceso), cada uno de los siete niveles 
dispondría de los protocolos específicos para su control. 
 
Las 7 capas o niveles del Modelo OSI son: 
 
a.- Capa Física: se encarga de transmitir los bits en bruto sobre el canal de 
comunicación. Tiene que ver con aspectos de tipo eléctrico, mecánico y físico. Se 
encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe 
asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el 
mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios se 
representará un bit con valor 1 ó 0, cuánto dura un bit, la forma de establecer la 
conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos, 
eléctricos y del medio de transmisión física. 
 
 
 
 
 16 
b.- Capa de Enlace de Datos: su tarea principal es tomar un canal de 
comunicación de datos en bruto y transformarlo en una línea que aparece libre de 
errores para las capas superiores. La tarea primordial de esta capa es la de 
corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, 
las transmita en forma secuencial y procese las tramas de asentimiento devueltas 
por el receptor. 
 
Es esta capa la que debe reconocer los límites de las tramas. Si la trama es 
modificada por una ráfaga de ruido, el software de la capa de enlace de la 
máquina emisora debe hacer una retransmisión de la trama. Es también en esta 
capa donde se debe evitar que un transmisor muy rápido sature con datos a un 
receptor lento. 
 
c.- Capa de Red: se encarga de controlar la operación de la subred. 
Determina como son enrutados los paquetes desde la fuente hasta el destino. Se 
ocupa del control de la operación de la subred. Debe determinar cómo encaminar 
los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control 
de la congestión es también problema de éste nivel, así como la responsabilidad 
para resolver problemas de interconexión de redes heterogéneas (con protocolos 
diferentes, etc.). 
 
d.- Capa de Transporte: su función básica es aceptar datos de la capa de 
sesión, dividirlo en unidades más pequeñas si se necesita, pasarlos a la capa de 
red y asegurar que las piezas lleguen correctamente al otro lado. Su función 
principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades 
más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen 
correctamente al otro extremo de la manera más eficiente. 
 
 
 
 
 17 
La capa de transporte se necesita para hacer el trabajo de multiplexación 
transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa es 
de tipo origen-destino; es decir, un programa en la máquina origen lleva una 
conversación con un programa parecido que se encuentra en la máquina destino, 
utilizando las cabeceras de los mensajes y los mensajes de control. 
 
e.- Capa de Sesión: permite a usuarios de diferentes máquinas establecer 
sesiones entre ellos. Una sesión, por ejemplo, puede ser usada para permitir a un 
usuario acceder a un sistema remoto o transferir un archivo entre dos máquinas. 
Esta capa permite que los usuarios de diferentes máquinas puedan establecer 
sesiones entre ellos. 
 
 Una sesión podría permitir al usuario acceder a un sistema de tiempo 
compartido a distancia, o transferir un archivo entre dos máquinas. En éste nivel 
se gestiona el control del diálogo. Además esta capa se encarga de la 
administración del testigo y la sincronización entre el origen y destino de los datos. 
 
f.- Capa de Presentación: A diferencia de las capas inferiores, que se 
dedican sólo a transportar bits de manera aceptable de un lugar a otro, la capa de 
presentación tiene que ver con la sintaxis y la semántica de la información 
transmitida. Se ocupa de los aspectos de sintaxis y semántica de la información 
que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de 
éste nivel la codificación de datos conforme a lo acordado previamente. Para 
posibilitar la comunicación de ordenadores con diferentes representaciones de 
datos. También se puede dar aquí la comprensión de datos. 
 
g.- Capa de Aplicación: contiene una variedad de protocolos que son 
usados para manejar las diferencias entre diferentes tipos de dispositivos 
similares, como terminales, impresoras, etc. o diferentes sistemas de archivos. 
 
 
 18 
Es en éste nivel donde se puede definir un terminal virtual de red abstracto, 
con el que los editores y otros programas pueden ser escritos para trabajar con él. 
Así, esta capa proporciona acceso al entorno OSI para los usuarios y también 
proporciona servicios de información distribuida. 
 
 
 1.3.2 Modelo TCP/IP 
 
El modelo de referencia TCP/IP es muy usado actualmentecomo base de 
la Internet. El nombre TCP/IP proviene de dos de los protocolos más importantes 
de la familia de protocolos Internet, el Transmisión Control Protocol (TCP) y el 
Internet Protocol (IP). 
 
 Originalmente diseñado para la red ARPANET, éste protocolo fué 
adquiriendo popularidad conforme ha ido creciendo la Internet. El modelo consta 
sólo de 4 capas; la capa 'host-to-network' que incluye a las capas física y de 
enlace de datos del modelo OSI; la capa Internet que corresponde con la capa de 
red de OSI; las capas de transporte y de aplicación que son similares a sus 
contrapartes OSI. 
 
Algunos ejemplos de protocolos de cada capa son: 
 
a.- Capa 'host-to-nerwork': ARPANET, SATNET, Packet Radio, Ethernet, etc. 
b.- Capa Internet: IP (Internet Protocol). 
c.- Capa de Transporte: TCP (Transmission Control Protocol), 
 UDP (User Datagram Protocol). 
d.- Capa de Aplicación: TELNET (Protocolo de emulación de terminal), FTP (File 
Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Naming 
System). 
 
 
 19 
1.3.3 Novell Netware 
 
El sistema de red más popular en el mundo de las PC´s, es Novell 
NetWare. 
 
 Éste sistema fué diseñado para ser usado por compañías en proceso de 
cambio desde un 'mainframe' a una red de PCs. En tales sistemas, cada usuario 
tiene una PC funcionando como cliente. Además, un número de PCs más 
poderosas operan como servidores, proveyendo servicios de archivos, de base de 
datos y otros, a una colección de clientes. En otras palabras, Novell NetWare está 
basado en un modelo cliente-servidor. 
 
La pila de protocolos de Novell NetWare está basado en XNS (Xerox 
Network System) con varias modificaciones. No está basado en OSI porque le 
antecede. 
 
Los protocolos de cada una de las 5 capas de Novell NetWare son: 
 
a.- Capa Física: Ethernet, Token Ring, ARCnet . 
b.- Capa de Enlace de Datos: Ethernet, Token Ring, ARCnet . 
c.- Capa de Red: IPX (Internet Packet eXchange) . 
d.- Capa de Transporte: NCP (NetWare Core Protocol), SPX (Sequenced Packed 
 eXchange). 
e.- Capa de Aplicación: SAP (Service Advertising Protocol), File Server 
 
 
 
 
 
 
 
 20 
1.4 Redes locales 
 
 Una red local es un sistema de interconexión entre computadores que 
permite compartir recursos e información. Para ello, es necesario contar, además 
de con los computadores correspondientes, con las tarjetas de red, los cables de 
conexión, los dispositivos periféricos y el software apropiado. 
 
 Según su ubicación, se pueden distinguir 3 tipos de redes: 
 
a.- Si se conectan todos los computadores dentro de un mismo edificio, se 
denomina LAN (Local Area Network). 
b.- Si están instalados en edificios diferentes, WAN (Wide Area Network). 
c.- Si se encuentran distribuidos en distancias no superiores al ámbito urbano, 
MAN (Metropolitan Area Network). 
 
 
1.4.1 Red de área local / LAN 
 
Las redes de área local, más conocidas por las siglas de su nombre en 
inglés, Local Area Network (LAN) es un sistema de interconexión de equipos 
informáticos basado en líneas de alta velocidad (decenas o cientos de megabits 
por segundo) y que suele abarcar, como mucho, un edificio. 
 
Usualmente su distribución lógica obedece a la de la empresa, 
concentrando grupos de trabajo. 
 
Es una red que cubre una extensión reducida como una empresa, una 
universidad, un colegio, etc. No habrá por lo general dos ordenadores que disten 
entre si más de un kilómetro. 
 
 21 
Una configuración típica en una red de área local es tener una computadora 
llamada servidor de ficheros en la que se almacena todo el software de control de 
la red, así como el software que se comparte con los demás ordenadores de la 
red. Los ordenadores que no son servidores de ficheros reciben el nombre de 
estaciones de trabajo. 
 
Estos suelen ser menos potentes y tienen software personalizado por cada 
usuario. La mayoría de las redes LAN están conectadas por medio de cables y 
tarjetas de red, una en cada equipo. 
 
 
1.4.2 Red de área metropolitana / MAN 
 
Una red de área metropolitana, o MAN por su nombre en inglés 
Metropolitan Area Network es un sistema de interconexión de equipos informáticos 
distribuidos en una zona que abarca diversos edificios, por medios pertenecientes 
a la misma organización, usualmente propietaria de los equipos. 
 
Habitualmente éste tipo de redes se utiliza para interconectar redes de área 
local. Las redes de área metropolitana cubren extensiones mayores como pueden 
ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuyen 
la informática a los diferentes puntos del distrito. Bibliotecas, universidades u 
organismos oficiales suelen interconectarse mediante éste tipo de redes. 
 
1.4.3 Red de área extensa / WAN 
 
WAN son las siglas en inglés para Wide Area Network o Redes de Área 
Amplia o extensa, que es un sistema de interconexión de equipos informáticos 
geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas 
para realizar esta interconexión suelen ser parte de las redes públicas de 
transmisión de datos. 
 22 
Las redes de área extensa cubren grandes regiones geográficas como un 
país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan 
para enlazar puntos que distan grandes distancias entre si. 
 
Con el uso de una WAN se puede conectar desde España con Japón sin 
tener que pagar enormes cantidades de teléfono. La implementación de una red 
de área extensa es muy complicada. 
 
Se utilizan multiplexadores para conectar las redes metropolitanas a redes 
globales utilizando técnicas que permiten que redes de diferentes características 
pueden comunicarse sin problema. El mejor ejemplo de una red de área extensa 
es Internet. 
 
 
 1.5 Componentes de una red tradicional 
 
Las redes de ordenadores se montan con una serie de componentes de uso 
común y que es a mayor o menor medida dependiendo siempre del tamaño de la 
instalación. 
 
 
1.5.1 Servidores 
 
Los servidores de ficheros conforman el corazón de la mayoría de las 
redes. Se trata de ordenadores con mucha memoria RAM, un enorme disco duro 
o varios y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre 
estos servidores así como las aplicaciones compartidas. 
 
 
 
 
 23 
Un servidor de impresión se encargará de controlar el tráfico de red ya que 
éste es el que accede a las demandas de las estaciones de trabajo y el que les 
proporcione los servicios que pidan las impresoras, ficheros, Internet, etc. Es 
preciso contar con un ordenador con capacidad de guardar información de forma 
muy rápida y de compartirla con la misma rapidez. 
 
 
1.5.2 Estaciones de trabajo 
 
Son los ordenadores conectados al servidor. Las estaciones de trabajo no 
han de ser tan potentes como el servidor, simplemente necesita una tarjeta de red, 
el cableado pertinente y el software necesario para comunicarse con el servidor. 
Una estación de trabajo puede carecer de disquetera y de disco duro y trabajar 
directamente sobre el servidor. Prácticamente cualquier ordenador puede actuar 
como estación de trabajo. 
 
 
1.5.3 Tarjeta de red 
 
La tarjeta de red o NIC es la que conecta físicamente el ordenador a la red. 
Las tarjetas de red más populares son por supuesto las tarjetas Ethernet, existen 
también conectores Local Talk así como tarjetas TokenRing. 
 
 Los conectores LocalTalk se utilizan para ordenadores Mac, conectándose 
al puerto paralelo. En comparación con Ethernet la velocidad es muy baja, de 
230KB frente a los 10 o 100 MB de la primera. 
 
 Las tarjetas de Token Ring, son similares a las tarjetas Ethernet aunque el 
conector es diferente, por lo general es un DIM de nueve pines. 
 
 
 24 
1.5.4 Concentradores o hubs 
 
Un concentrador o Hub esun elemento que provee una conexión central 
para todos los cables de la red. Los hubs son cajas con un número determinado 
de conectores, habitualmente RJ.45 más otro conector adicional de tipo diferente 
para enlazar con otro tipo de red. 
 
Los hay de tipo inteligente que envían la información sólo a quien ha de 
llegar mientras que los normales envían la información a todos los puntos de la red 
siendo las estaciones de trabajo las que decidan si se quedan o no con esa 
información. 
 
Están provistos de salidas especiales para conectar otro Hub a uno de los 
conectores permitiendo así ampliaciones de la red. 
 
 
1.5.5 Repetidores 
 
Cuando una señal viaja a lo largo de un cable va perdiendo fuerza a medida 
que avanza. Esta pérdida de fuerza puede causar pérdida de información. Los 
repetidores amplifican la señal que reciben permitiendo así que la distancia entre 
dos puntos de la red sea mayor que la que un cable sólo permite. 
 
 
1.5.6 Puentes o Bridges 
 
Los Bridges se utilizan para segmentar redes grandes en redes más 
pequeñas, destinado a otra red pequeña diferente mientras que todo el tráfico 
interno seguirá en la misma red. Con esto se logra reducir el tráfico de la red. 
 
 
 25 
1.6 Medios de transmisión 
 
 Se entiende por medio de transmisión a cualquier medio físico que pueda 
transportar información en forma de señales electromagnéticas. Los medios de 
transmisión permiten mandar la información de una estación de trabajo al servidor 
o a otra estación de trabajo y son una parte esencial de una red local. 
 
El Cable es el medio a través del cual fluye la información a través de la 
red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede 
utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará 
sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta. 
Estos son los tipos de cable más utilizados en redes LAN: 
a. Cable de par trenzado sin apantallar /UTP Unshielded twisted pair. 
b. Cable de par trenzado apantallado / STP Shieles twisted 
c. Cable Coaxial 
d. Cable de fibra óptica 
e. LAN sin cableado. 
 
1.6.1 Cable UTP 
En éste tipo de cable, los conductores aislados se trenzan entre sí en pares 
y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la 
emisión de señales. Estos cables se utilizan, sobre todo, para los sistemas de 
cableado integral, combinando telefonía y redes de transmisión de datos, 
principalmente 10baseT . 
 
 
 
 26 
El estándar para conectores de cable UTP es el RJ-45. Se trata de un 
conector de plástico similar al conector del cable telefónico. La sigla RJ se refiere 
al Estándar Registerd Jack, creado por la industria telefónica. Éste estándar se 
encarga de definir la colocación de los cables en su pin correspondiente. 
 
Una de las desventajas del cable UTP es que es susceptible a las 
interferencias eléctricas. Para entornos con éste tipo de problemas existe un tipo 
de cable UTP que lleva apantallamiento, esto significa protección contra 
interferencias eléctricas. 
 
 
 1.6.2 Cable STP 
 
Éste tipo de cable está formado por grupos de dos conductores cada uno 
con su propio aislante trenzados entre sí y rodeados de una pantalla de material 
conductor, recubierta a su vez por un aislante. Cada grupo se trenza con los 
demás que forman el cable y, el conjunto total se rodea de una malla conductora y 
una capa de aislante protector. Esta disposición reduce las interferencias externas, 
las interferencias entre pares y la emisión de señales producidas por las corrientes 
que circulan por el cable. Un uso común de éste tipo de cables es la conexión de 
los transceptores insertados en el coaxial de una red 10base5 con la tarjeta de red 
de una estación. 
 
 
 1.6.3 Cable coaxial 
 
El término coaxial quiere decir eje común ya que un cable coaxial está 
formado por un conductor central rodeado de una capa de material aislante o 
dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una 
funda de material aislante y protector, Formado así cuatro capas concéntricas, 
como se ve en la figura 1.8. 
 27 
 
 
 
 
 
 
Fig.1.8 Cable Coaxial fuente elaborada por el Autor. 
 
 
1.6.4 Cable de fibra óptica 
Las fibras se utilizan como guías de haces de luz láser sobre los cuales se 
modulan las señales que transmiten la información, permitiendo que la luz 
describa trayectorias curvas. 
 El cable de fibra óptica consiste en un centro de cristal rodeado de varias 
capas de material protector. Lo que se transmite no son señales eléctricas sino 
luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal 
para entornos en los que haya gran cantidad de interferencias eléctricas. También 
se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la 
humedad y a la exposición solar. 
Con un cable de fibra óptica se pueden transmitir señales a distancias 
mucho mayores que con cables coaxiales o de par trenzado. Además la cantidad 
de información capaz de transmitir es mayor por lo que es ideal para redes a 
través de las cuales se desee llevar a cabo videoconferencias o servicios 
interactivos. El costo es similar al cable coaxial o al cable UTP pero las dificultades 
de instalación y modificación son mayores. En algunas ocasiones escucharemos 
10BaseF como referencia a éste tipo de cableado; estas siglas hablan de una red 
Ethernet con cableado de fibra óptica. 
 
 28 
 1.6.5 LAN sin cableado 
 Una red local se denomina inalámbrica cuando los medios de unión entre 
las estaciones no son cables. Actualmente existen cuatro técnicas: infrarrojos, 
radio en UHF, microondas y láser. 
 Las principales ventajas de éste tipo de redes son: 
 a.- Libertad de movimientos. 
b.- Sencillez en la reubicación de las estaciones de trabajo. 
 c.- Rapidez en la instalación. 
 Su utilización está especialmente recomendada para la instalación de redes 
en aquellos lugares donde no pueda realizarse un cableado o en lugares con una 
movilidad de las estaciones de trabajo muy grande. 
 
 
 
 
 
 
 
 
 
 
 29 
CAPÍTULO 2 RED INALÁMBRICA 
 
 
 
 2.1 Definición 
 
Una red inalámbrica esta formada por un conjunto de dispositivos que 
intercambian información a través del aire. Pueden utilizar enlaces de radio o 
enlaces infrarrojos. 
 
Una red de área local inalámbrica puede definirse como a una red de 
alcance local que tiene como medio de transmisión el aire. Por red de área local 
entendemos una red que cubre un entorno geográfico limitado, con una velocidad 
de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como 
especifica el IEEE), con baja tasa de errores y administrada en forma privada. 
 
Por red inalámbrica entendemos una red que utiliza ondas 
electromagnéticas como medio de transmisión de la información que viaja a través 
del canal inalámbrico enlazando los diferentes equipos o terminales móviles 
asociados a la red. Estos enlaces se implementan básicamente a través de 
tecnologías de microondas y de infrarrojos. En las redes tradicionales cableadas 
esta información viaja a través de cables coaxiales, pares trenzados o fibra óptica. 
 
Una red de área local inalámbrica, también llamada wireless LAN (WLAN), 
es un sistema flexible de comunicaciones que puede implementarse como una 
extensión o directamente como una alternativa a una red cableada. Éste tipo de 
redes utiliza tecnología de radiofrecuencia minimizando así la necesidad de 
conexiones cableadas. 
 
Éste hecho proporciona al usuario una gran movilidad sin perder 
conectividad. El atractivo fundamental de éste tipo de redes es la facilidad de 
instalación y el ahorro que supone la supresión del medio de transmisión 
cableado. 
 30 
Aun así, debido a que sus prestaciones son menores en lo referente a la 
velocidadde transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y 
hasta los 100 Mbps ofrecidos por una red convencional, las redes inalámbricas 
son la alternativa ideal para hacer llegar una red tradicional a lugares donde el 
cableado no lo permite, y en general las WLAN se utilizarán y de hecho se utilizan 
como un complemento de las redes fijas. 
 
 
2.2 Aplicaciones y usos 
 
Las aplicaciones típicas de las redes de área local que podemos encontrar 
actualmente son las siguientes: 
 
• Implementación de redes de área local en edificios históricos, de 
difícil acceso y en general, entornos donde la solución cableada no 
es viable. 
• Posibilidad de reconfiguración de la topología de la red sin añadir 
costos adicionales. Esta solución es común en entornos cambiantes 
que necesitan una estructura de red flexible que se adapte a estos 
cambios. 
• Redes locales para situaciones de emergencia o congestión de la red 
cableada. 
• Capacidad para acceder a la información mientras el usuario se 
encuentra en movimiento. 
• Generación de grupos de trabajo temporales. En estos casos no 
valdría la pena instalar una red cableada. Con la solución inalámbrica 
es viable implementar una red de área local aunque sea para un 
plazo corto de tiempo. 
 
 31 
• En ambientes industriales con severas condiciones ambientales éste 
tipo de redes sirve para interconectar diferentes dispositivos y 
máquinas. 
• Interconexión de redes de área local que se encuentran en lugares 
físicos distintos. Por ejemplo, se puede utilizar una red de área local 
inalámbrica para interconectar dos o más redes de área local 
cableadas situadas en dos edificios distintos. 
 
A continuación se exponen ejemplos de implementación de redes 
inalámbricas: 
 
• Se puede usar una WLAN para conectar monitores (touch-screen) 
esparcidos en un restaurante a un servidor local; el servidor de comidas 
toma la orden de un cliente, el cual ingresa la orden a través del monitor, la 
orden es enviada al bar o la cocina, el procesador también permite 
automáticamente rastrear las ventas y enviar la información a la casa 
central desde todas las sucursales. (todo esto se puede implementar sin 
tener que remodelar los locales con un nuevo cableado). 
• Se puede usar una WLAN para aplicaciones médicas, por ejemplo las 
enfermeras pueden utilizar la red para agregar inmediatamente la 
información de un paciente a la base de datos del hospital; esto puede 
incrementar notablemente el tiempo que las enfermeras pueden pasar con 
los pacientes. 
• Se puede usar una WLAN para ofrecer a una empresa la habilidad de 
preconfigurar totalmente una red y embarcarla a cualquier sitio para una 
instalación inmediata. La organización central puede instalar el nodo de una 
LAN inalámbrica en cada computadora, escribir el nombre de los usuarios, 
sus direcciones y preconfigurar el servidor. La instalación simplemente 
requiere que el servidor y las estaciones de trabajo tengan energía 
eléctrica. 
 
 32 
Las ventajas frente a las redes cableadas son evidentes. Además, los 
protocolos de nivel superior pueden ser utilizados en ambos tipos de redes, 
permitiendo la integración de una red WLAN / LAN. 
 
Actualmente, los fabricantes están ofreciendo productos WLAN a menores 
costes, con el objetivo de alcanzar el mercado de los hogares y pequeñas oficinas, 
por lo que una red WLAN está siendo cada vez más atractiva. 
 
 
2.3 Topología 
 
Obviamente una red inalámbrica presenta una topología muy diferente de sus 
“hermanas” basadas en cableado. Hemos de tener presente que: 
 
• La conectividad es limitada por el rango de alcance de la señal. 
• Existencia de zonas sin cobertura. 
• Alta sensibilidad a las interferencias, por tanto, a los errores. 
• Peor rendimiento de los dispositivos de radio (más lentos). 
 
Esto condiciona los protocolos de capas superiores utilizados en las redes 
cableadas, que hacen suposiciones sobre la fiabilidad y respuesta de la red 
subyacente que en éste tipo de enlace no son ciertas. 
 
 
2.3.1 Topología Red Ad-Hoc 
 
La topología más sencilla, donde intervienen una serie de nodos dotados de 
enlaces por radio y con capacidad de reenvío ( forwarding ) o de bridging entre 
ellos. Todos los nodos tiene un rol similar a la hora de acceder al medio, muy 
similar a una Ethernet. 
 
 33 
Esta topología es válida para pequeñas WLAN como en oficinas o en 
hogares, donde la red esta aislada en una celda definida por el rango de alcance 
del enlace. 
 
Dentro de éste tipo de redes podemos encontrar MAC forwarding, que 
permite a nodos no alcanzables entre si comunicarse a través de otro nodo 
intermedio. Los nodos utilizan un mecanismo para intercambiar información de la 
topología actual de red y de rutas existentes entre ellos. Esta atractiva técnica de 
interconexión presenta como inconvenientes el alto consumo de energía por 
reenvíos, así como la sobrecarga de la red para mensajes de control. 
 
 
2.3.2 Topología Access Point y Roaming 
 
Se introduce en la topología puentes que se encargan de hacer el 
forwarding entre distintas redes tanto inalámbricas como cableadas y, como no, 
Internet. Muchas veces estos dispositivos no son transparentes a la red, como lo 
son por ejemplo los de las redes Ethernet. Además pueden dotar de 
funcionalidades extra como roaming entre redes distintas ( cuando un dispositivo 
de radio se mueve y alcanza otra celda de radio donde existe otro Access Point ). 
 
 
2.4 Puentes, Gateways y Access Points 
 
Para unir una celda de red con otras celdas o bien con una red cableada 
necesitaremos un puente. Existen varios tipos de ellos: 
 
a.- Home Gateway: Permite que la WLAN se conecte una red mediante 
cable modem o DSL. Funciona mediante conexiones PPP y NAT e IP 
masquerading. 
 
 34 
b.- Access Points: Puente a nivel de MAC. No funcionan como los puentes 
Ethernet (modo de escucha promiscuo), debido a las retransmisiones y al 
encapsulado de las cabeceras de los paquetes. Los puentes software, 
como por ejemplo el software disponible para Linux no funcionan, en 
general, para éste fin. 
 
Para ello se hace necesarios otros mecanismos como IP bridging, ARP 
proxing o routing. 
 
c.- Enlaces punto a punto: Pueden utilizarse Wireless Bridges que se 
encargan de reenviar todo el tráfico de un punto a otro para unir dos redes 
distantes. Son dispositivos algo caros pero eficaces. Se puede utilizar 
también una máquina corriendo Linux configurada para hacer IP routing 
entre las dos redes. 
 
 
2.5 Anatomía de los adaptadores Wireless 
 
Los dispositivos para WLAN se componen de un radio modem y de un 
controlador de acceso al medio ( radio-frecuencias ). 
 
Los radio modem utilizan señales de radio para transmitir y recibir 
información. Trabajan en las bandas ISM ( Industrial, Scientific and Medical ) que 
son reguladas por organizaciones especificas en cada país, pero que se 
caracterizan por son de uso gratuito siempre que el usuario se ciña a las 
indicaciones de dichas organizaciones. 
 
Comprenden un amplio rango de frecuencias según el país y el estándar 
utilizado, si bien la banda de 2,4 Ghz a potencias usualmente entre 10 a 100 mW 
esta contemplada por las indicaciones de prácticamente todos los países. 
 
 35 
Pueden alcanzar (siempre sin obstáculos entre los extremos) dependiendo 
del estándar distancias de: 
 
- Entre 2 y 300 metros con antenas omnidireccionales de 100mW. 
-1 Km. con antena direccional. 
-Hasta 50 Kms. con antenas direccionales amplificadas ( más de 100 mW). 
 
Utilizando dos formas de transmisión distintas: 
• Direct Squence. 
• Frecuency Hopping. 
 
Cuya función principal es utilizar todo el ancho de banda disponible, dividido en 
canales, para protegerse de interferencias y obtener mayor rendimiento. Para 
obtener información más amplia y precisa consultar [TOURR00]. 
 
El control de acceso al medio(MAC) esta implementado por un 
microcontrolador en el adaptador de red, además de ciertas funcionalidades que 
son realizadas por el controlador de dispositivo. 
 
Se encarga del acceso, control del formato de tramas y del manejo del 
medio por parte de cada nodo, es decir, de controlar cuando y como puede utilizar 
el radio-enlace. Podemos distinguir entre: 
 
a.- TDMA: Descompone el canal en ranuras temporales de duración fija. Si 
bien es útil para aplicaciones telefónicas, no es muy efectivo para el transporte de 
IP puesto que no esta orientado a conexión ni a paquetes de longitud fija. 
 
b.-CSMA/CA: Utilizado en la mayoría de adaptadores ethernet se basa en el 
máximo esfuerzo en transmisión, pero sin ancho de banda garantizado. Un nodo 
puede utilizar el medio sólo tras comprobar que éste está libre. Se trata de una 
 36 
variación del CSMA/CD de ethernet, protocolo no aplicable debido a la 
imposibilidad de detectar una colisión en el momento de transmisión por radio. 
 
c.-Polling MAC: Mecanismo que utiliza una estación base que reparte el uso 
del medio entre los nodos, lo cual genera una sobrecarga de mensajes de control 
por el medio. 
 
Por último el interfaz con el host se encarga de la entrada/salida de 
información desde / hacia la máquina. Destacar como aspectos importantes: 
 
-Número de buffers internos del adaptador. 
-Bus de interconexión ( ISA, PCI, PCMCIA, USB, Ethernet, ...) 
-Uso de DMA. 
-Capacidades SMP. 
 
 
 2.6 Estándares 
 
Existen distintos estándares disponibles. Como información común es que 
no todos son compatibles entre si: 
 
• IEEE 802.11 
 
Éste estándar aparece en 1997. Especifica 3 capas físicas distintas: 
1. Frecuency Hopping 1Mbps 
2. Direct Sequence 1 y 2 Mbps 
3. Infrarojos. 
 
Posteriormente el estándar 802.11b especificaba hasta 11 Mbps. con Direct 
Sequence. 
 
 37 
El acceso al medio es mediante CSMA/CA o Polling. También incluye 
encriptación y autenticación opcionales. También esta disponible el estándar 
802.11a que opera en la banda de 5Ghz. 
 
• HiperLAN 
 
Es totalmente opuesto a 802.11, pues fué diseñado por un comité de 
investigación independiente de los fabricantes. Trabaja en la banda 5.1 a 5.3 
Ghz sólo disponible en Europa. Utiliza una variante del CSMA/CA basado en el 
tiempo de vida de paquetes y prioridades y presenta MAC routing, que permite 
que los paquetes sean retransmitidos por los nodos intermedios hacia el 
destino de forma automática y sin necesidad de un control centralizado. 
 
• HiperLAN II 
 
Éste estándar esta diseñado para implementar la infraestructura de 
sistemas inalámbricos de distribución de datos que funciona sobre la banda de 
5,4 a 5,7 Ghz. Se trata de una red para el transporte de celdas ATM, paquetes 
IP o FireWire. Permite QoS. 
 
• Open Air 
 
Se trata de un protocolo anterior a la especificación del 802.11 del que es 
propietario la firma Proxim. Es una alternativa al 802.11. 
 
• HomeRF 
 
Se trata de un grupo de compañías cuyo esfuerzo es llevar la tecnología 
Wireless a los hogares, mercado aún sin explotar donde dicha tecnología tiene 
un amplio grado de aceptación. 
 
 38 
• BlueTooth 
 
Se trata de tecnología para reemplazar enlaces cableados por otros 
inalámbricos. Permite enlaces punto a punto, sin soporte nativo para IP, entre 
un maestro y hasta 6 esclavos. 
 
Han desarrollado un estándar denominado SWAP, que para el nivel físico y de 
enlace combina características del 802.11 junto con el estándar DECT para 
telefónica sin hilos. La idea principal es disponer en los domicilios de una red 
inalámbrica de bajo coste que permita integrar voz y datos. 
 
Utilizando SWAP se consiguen hasta 6 canales de voz con calidad similar a la 
telefonía sin hilos y un rendimiento de enlace digital algo inferior al ofrecido por el 
802.11 
 
Como ventaja principal, la simplicidad reduce costes y permite el desarrollo de 
terminales de mano y adaptadores para PC. 
 
 
 2.7 Estándar 802.11 
 
802.11 fué desarrollado por el Instituto de Ingenieros Electrónicos y 
Eléctricos (IEEE). En su primera versión, proporcionaba unas velocidades de 
transmisión de 1 ó 2 Mbps y una serie fundamental de métodos de señalización y 
otros servicios. El primer problema que encontró éste estándar, fué el de su baja 
tasa de transferencia de datos, incapaz de soportar los requerimientos de las 
empresas en la actualidad. En consecuencia se trabajó en un nuevo estándar, el 
802.11b (también conocido como 802.11 High Rate), que apareció en 1999 y 
proporcionaba unas tasas de transferencia de hasta 11 Mbps. Gracias a las 
prestaciones ofrecidas por 802.11b, similares a las de las redes cableadas, ha 
logrado tener una buena aceptación en el mundo empresarial, siendo una de las 
 39 
tecnologías más expandidas y que posee un amplio abanico de productos y 
compañías que la soportan. 
 
Muchas de las empresas dedicadas al desarrollo de equipamiento 
informático se han unido en una alianza denominada WECA (Wireless Ethernet 
Compatibility Alliance), cuya misión es la de permitir la interoperatibilidad entre 
productos 802.11b de distintos fabricantes y promocionar dicha tecnología en el 
ámbito empresarial, PYMES y hogar. 
 
 Cuando un producto es comprobado que funciona correctamente con otros 
dispositivos 802.11b, recibe el certificado de Wi-Fi (Wireless Fidelity) como 
garantía de interoperatibilidad y buen funcionamiento. 
 
El estándar 802.11 es parte de toda una familia de estándares que definen 
las redes locales (LAN) y metropolitanas (MAN). La relación entre los distintos 
estándares se muestra en la figura 2.1. 
 
 
 
Fig. 2.1. Relación de los estándares fuente elaborada por Raya José Luis. 
 
 40 
Los estándares que definen distintas maneras de acceder al medio, así 
también como la estructura física de una red están orientados a distintas 
aplicaciones u objetivos. 
 
A continuación se nombran los estándares y sus correspondientes 
definiciones en la Tabla 1: 
Tabla 2.1 
802.1 Arquitectura y los servicios de una LAN/MAN. Interconexión de 
distintas redes LANs. 
802.2 Capa LLC (Logical Link Control) 
802.3 Redes CSMA/CD 
802.4 Redes Token Bus 
802.5 Redes Token Ring 
802.6 Redes de cola dual distribuida 
802.9 Redes de servicios integrados 
802.10 Seguridad en las redes LAN/MAN 
802.11 Redes inalámbricas 
802.12 Redes de acceso por demanda 
 
 
Como cualquier otro protocolo de la familia 802, el 802.11 cubre las capas Física y 
MAC. El estándar define una única MAC que interactúa con 3 físicas (todas a una 
velocidad de transmisión de 1 y 2 Mbit/ s) como se muestra en la tabla 2.2. 
 
Tabla 2.2 
802.2 
802.11 MAC 
Capa de enlace de 
datos 
FH DS IR Capa Física 
 41 
- Frequency Hopping Spread Spectrum in the 2.4 GHz band (FHSS) 
- Direct Sequence Spread Spectrum in the 2.4 GHz band (DSSS) 
- Infrarrojo (IR) 
 
Más allá de la funcionalidad estándar normalmente realizada por la capa MAC, 
la MAC del 802.11 realiza funciones que se relacionan, generalmente, a capas de 
protocolos superiores. Por ejemplo fragmentación, retransmisión de paquetes, etc. 
 
La capa MAC define dos métodos de acceso diferentes, la Función de 
Coordinación Distribuida (Distributed Coordination Function) y la Función de 
Coordinación del Punto de acceso (Point Coordination Function). 
 
La siguiente figura 2.2. muestra la relación entre el estándar 802.11 y el modelo 
OSI: 
 
 
 
Fig. 2.2. Relación Modelo ISO y Estándar 802.11 fuente elaborada por Raya José 
Luis. 
 42 
 
2.7.1 Características de redes basadas en 802.11 
 
El estándar 802.11 define el protocolo y el equipo necesario para realizar 
una comunicación de datos por medio del aire, en una red de área local (LAN), 
usando la técnica CSMA/CA (Carrier Sense Multiple Access Protocol With 
Collision Avoidance). Además el protocolo incluye autenticación, prestación de 
servicios,encriptación de datos y gestión de la alimentación (para reducir el 
consumo de energía de estaciones móviles). 
 
En las redes LAN alámbricas, una dirección es equivalente a una ubicación 
física. En cambio para el estándar IEEE 802.11, se emplean las denominadas 
estaciones, las cuales contienen la capa de control de acceso al medio (MAC), la 
capa física (PHY) y una interfaz con el medio inalámbrico (WM). La estación se 
puede ver como un destino para un mensaje determinado, pero no como una 
ubicación fija. 
 
La red definida por el protocolo 802.11 tiene las siguientes características: 
- Está desprotegida de señales externas. 
- Presenta topologías dinámicas. 
- Su comunicación es a través de un medio menos confiable que el usado 
por redes alámbricas. 
- Cada estación está oculta del resto, es decir, ninguna estación tiene la 
capacidad de “escuchar” a cualquier otra estación en cualquier momento. 
 
Un requerimiento importante para éste tipo de redes es poder manejar 
estaciones móviles y portables. Una estación portable es aquella que se puede 
mover de una ubicación geográfica a otra, pero cuando se conecta a la red, debe 
permanecer en una ubicación fija. Una estación móvil, en cambio, puede acceder 
a la red mientras está en movimiento. Otro aspecto de las estaciones móviles es 
 43 
que utilizan alimentación a través de baterías, por lo que se debe considerar que 
no siempre estarán encendidas y listas para recibir información. 
El estándar 802.11 interactúa directamente con la capa LLC (Logical Link 
Control), por ello debe manejar la movilidad de las estaciones dentro de la capa 
de acceso al medio (MAC). 
 
Esto hace que dicha capa incorpore cierta funcionalidad poco común para una 
capa de éste tipo. 
 
 
2.7.2 Disposiciones básicas de las redes 802.11 
 
802.11 define dos tipos de red denominados: Infraestructura y modo 
Ad-hoc. En el modo Infraestructura, la red consiste en al menos un punto de 
acceso (AP) y varios clientes inalámbricos, a esta configuración se la conoce 
como conjunto básico de servicio (BSS – Basic Service Set) como se muestra en 
la figura 2.3. 
 
 
 
 
 
 
 
 
 
Fig. 2.3. Modo infraestructura fuente elaborada por el autor. 
 
 
 44 
 
Otra posible configuración es la de conjunto extendido de servicio (ESS – 
Extended Service Set) y consiste en una agrupación de dos o más BSS. El modo 
Adhoc, también conocido como peer to peer (de igual a igual), consiste en que 
cada cliente se comunique uno a uno con el resto de clientes inalámbricos, sin 
emplear por tanto un punto de acceso como se muestra en la figura 12. 
 
 
 
 
 
 
Fig. 2.4. Modo Ad-hoc o peer to peer fuente elaborada por el autor. 
 
 
 
 2.8 Técnicas de transmisión. 
 
 
Las técnicas de transmisión empleadas en las redes inalámbricas son 
espectro esparcido y microonda de banda estrecha. 
 
La técnica de espectro esparcido es actualmente la más utilizada en las 
LANs inalámbricas. Inicialmente, las técnicas de espectro esparcido fueron 
desarrolladas con el propósito de combatir las interferencias en las 
comunicaciones militares, lo cual se logra esparciendo el espectro de la señal 
transmitida sobre determinadas bandas de frecuencias. 
 
La primera técnica de esparcimiento de espectro desarrollada es conocida 
como la técnica de salto de frecuencia. En esta técnica la información se transmite 
utilizando una serie pseudoaleatoria de frecuencias; posteriormente, el mensaje es 
recibido por un receptor que cambia de frecuencias en sincronía con el transmisor. 
 45 
 
El mensaje es recibido únicamente cuando la secuencia de frecuencias de 
transmisión es conocida por el receptor. Esto hace posible que varios transmisores 
y receptores funcionen simultáneamente en una misma banda de frecuencias sin 
interferir el uno con el otro. 
 
Otra técnica de esparcimiento de espectro que ha sido desarrollada es la 
técnica de secuencia directa. En éste tipo de técnica la información a ser 
transmitida es multiplicada por una secuencia binaria pseudoaleatoria; por lo que 
un receptor recibirá correctamente dicha información únicamente si dicha 
secuencia es conocida. Como cada transmisor emplea una secuencia distinta, es 
posible que varios transmisores operen en la misma área sin interferirse. 
 
Los sistemas que usan la técnica de salto de frecuencia consumen menos 
potencia que los que emplean secuencia directa y generalmente son más 
económicos. Por otra parte, los radios que operan con secuencia directa alcanzan 
velocidades de bits del orden de 8 Mbps, en tanto que la velocidad de transmisión 
en aquellos radios que operan con salto de frecuencia está limitada en la práctica 
a alrededor de 2 Mbps. Por lo tanto, si se requiere un óptimo desempeño y la 
interferencia no es un problema, es recomendable utilizar radios de secuencia 
directa. Pero si lo que se desean son unidades móviles pequeñas y baratas la 
técnica de salto de frecuencia es la más adecuada. Es importante resaltar que con 
cualquiera de los dos métodos el resultado es un sistema que es extremadamente 
difícil de violar, que no interfiere con otros sistemas y que transporta grandes 
cantidades de información. 
 
La tecnología de microonda no es realmente una tecnología de LANs. Su 
papel principal es el de interconectar LANs vecinas, lo que requiere antenas de 
microonda en ambos extremos del enlace y visibilidad entre dichas antenas. La 
microonda es usualmente empleada para evitar el tendido de un cableado entre 
edificios. 
 46 
 
Una desventaja del uso de esta tecnología es que el uso de una 
determinada banda de frecuencias requiere la autorización del organismo 
regulador local. En el caso norteamericano, una vez que una cierta banda de 
frecuencias es asignada a un determinado usuario, ella no puede ser asignada a 
ningún otro dentro de un radio de aproximadamente 30 Km. 
 47 
CAPÍTULO 3 ANALISIS DE FACTIBILIDAD 
 
 
 3.1 Definición 
 
 Los análisis de factibilidad, o los estudios de factibilidad, se completan 
durante la fase del diseño del sistema, en general durante la consideración de la 
evaluación de las diferentes alternativas propuestas. Los estudios de factibilidad 
consideran la factibilidad técnica, económica y operacional de cada alternativa, así 
como si el proyecto es o no apropiado dados los factores políticos y otros de 
contexto institucional. 
 
La factibilidad operacional comprende una determinación de la probabilidad 
de que un nuevo sistema se use como se supone. Deberían considerarse cuatro 
aspectos de la factibilidad operacional por lo menos. Primero, un nuevo sistema 
puede ser demasiado complejo para los usuarios de la organización o los 
operadores del sistema. Si lo es, los usuarios pueden ignorar el sistema o bien 
usarlo en tal forma que cause errores o fallas en el sistema. 
Segundo, un sistema puede hacer que los usuarios se resistan a él como 
consecuencia de una técnica de trabajo, miedo a ser desplazados, intereses en el 
sistema antiguo u otras razones. Para cada alternativa debe explorarse con 
cuidado la posibilidad de resistirse al cambio al nuevo sistema. Tercero, un nuevo 
sistema puede introducir cambios demasiado rápido para permitir al personal 
adaptarse a él y aceptarlo. Un cambio repentino que se ha anunciado, explicado y 
“vendido” a los usuarios con anterioridad puede crear resistencia. Sin importar qué 
tan atractivo pueda ser un sistema en su aspecto económico si la factibilidad 
operacional indica que tal vez los usuarios no aceptarán el sistema o que uso 
resultará en muchos errores o en una baja en la moral, el sistema no debe 
implantarse. 
 
 
 
 48 
Una última consideración es la probabilidad de la obsolescencia 
subsecuente en el sistema. La tecnología que ha sido anunciada pero que aún no 
está disponible puede ser preferible a la tecnología que se encuentra en una o 
más de las alternativasque se están comparando, o cambios anticipados en las 
practicas o políticas administrativas pueden hacerse que un nuevo sistema sea 
obsoleto muy pronto. En cualquier caso, la implantación de la alternativa en 
consideración se convierte en no práctica. 
 
Un resultado frecuente de hallazgos negativos acerca de la factibilidad 
operacional de un sistema es que éste no se elimina sino que se simplifica para 
mejorar su uso. 
 
El análisis de factibilidad técnica evalúa si el equipo y software están 
disponibles (o, en el caso del software, si puede desarrollarse) y si tienen las 
capacidades técnicas requeridas por cada alternativa del diseño que se esté 
considerando. Los estudios de factibilidad técnica también consideran las 
interfases entre los sistemas actuales y nuevo. Por ejemplo, los componentes que 
tienen diferentes especificaciones de circuito no pueden interconectarse, y los 
programas de software no pueden pasar datos a otros programas si tienen 
diferentes formatos en los datos o sistemas de codificación; tales componentes y 
programas no son compatibles técnicamente. Sin embargo, puede hacerse una 
interfase entre los sistemas no compatibles mediante la emulación, la cual son 
circuitos diseñados para hacer que los componentes sean compatibles, o por 
medio de la simulación, que es un programa de cómputo que establece 
compatibilidad, pero con frecuencia estas formas de factibilidad técnica no están 
disponibles o son demasiado costosas. 
 
Los estudios de factibilidad técnica también consideran si la organización 
tiene el personal que posee la experiencia técnica requerida para diseñar, 
implementar, operar y mantener el sistema propuesto. Si el personal no tiene esta 
 49 
experiencia, puede entrenársele o pueden emplearse nuevos o consultores que la 
tengan. 
 
Los estudios de factibilidad económica incluyen análisis de costos y 
beneficios asociados con cada alternativa del proyecto. Con el análisis de 
costos/beneficio, todos los costos y beneficios de adquirir y operar cada sistema 
alternativo se identifican y se hace una comparación de ellos. Primero se 
comparan los costos esperados de cada alternativa con los beneficios esperados 
para asegurarse que los beneficios excedan a los costos. 
 
Después la proporción costo/beneficio de cada alternativa se compara con 
las proporcionan costo/beneficio de las otras alternativas para identificar la 
alternativa que sea más atractiva en su aspecto económico. Los costos de 
implementación incluyen comúnmente el costo de la investigación de sistemas, los 
costos de hardware y software, los costos de operación del sistema para su vida 
útil esperada, y los costos de mano de obra, material, energía, reparaciones y 
mantenimiento. A través del análisis de costo/beneficio, la organización debe 
apoyarse en los conceptos tradicionales del análisis financiero y las herramientas 
como teoría del valor presente, análisis de costos diferenciales y análisis de flujos 
descontados. 
 
Algunos costos y beneficios pueden cuantificarse fácilmente. Los beneficios 
que pueden cuantificarse con facilidad son de dos tipos generales: Ahorros en 
costos, tales como una disminución en costos de operación y aumentos en las 
utilidades directas. Como un ejemplo de lo último, un analista podría haber 
contratado la suministración de pedidos de una cantidad conocida si la 
organización implanta un sistema de información que proporcione al cliente 
 
 
 
 
 50 
información continua acerca del estado de la producción en proceso de los 
embarques planeados de mercancía, de tal forma que a los clientes de dicho 
analista pueda dárseles estimaciones exactas de cuándo estará disponible la 
mercancía. 
 
Un problema importante con el análisis de costos/beneficio es la atención 
inadecuada de costos y beneficios intangibles. Éstos son aspectos de las 
alternativas de los nuevos sistemas que sí afectan los costos y utilidades y 
deberían evaluarse pero que los afectan en formas que no pueden cuantificarse 
fácilmente. Los factores intangibles con frecuencia están relacionados a la calidad 
de la información proporcionada por el sistema y a veces a formas sutiles en que 
esta información afecta a la empresa, tal como alternando las actitudes para que 
la información sea vista como un recurso. Con frecuencia los diseñadores de 
sistemas no están a gusto basando sus recomendaciones en intangibles "vagos" 
que deben estimarse en forma contraria a lo que se llama "hechos Duros" de 
costos y beneficios fácilmente cuantificables; prefieren justificar sus 
recomendaciones con datos determinados objetivamente. Cuando se da mayor 
importancia a los costos y beneficios cuantificables que a los costos y beneficios 
intangibles, quizá haya una desviación contra el nuevo sistema por que la mayoría 
de los costos pueden cuantificarse de manera fácil, mientras muchos de los 
beneficios más importantes pueden ser intangibles y por lo tanto no se consideran 
correctamente. Dos beneficios intangibles son el servicio a clientes y mejor 
información administrativa. Por ejemplo, los clientes pueden recibir información 
puntual y exacta acerca de los envíos, estados y otros informes más exactos, y 
nuevos servicios. Los cajeros electrónicos en los bancos que permiten a los 
clientes realizar operaciones 24 horas al día y que pueden resultar en un mayor 
número de clientes y utilidades para el banco, son un ejemplo de un servicio al 
cliente. Además, un nuevo sistema puede proporcionar una mejor imagen de la 
organización a sus clientes, vendedores, y empleados, que ayuda a atraer más 
clientes y que ayuda a retener a los empleados. 
 51 
Los beneficios intangibles importantes pueden ser adquiridos de un nuevo 
sistema de información. Es cierto que el principal ímpetu al desarrollar un nuevo 
sistema puede ser la expectativa de información más exacta y a tiempo, un mejor 
formato de los informes, o informes que estén más enfocados a áreas particulares 
de problemas. Por ejemplo, los informes pueden recibirse más pronto después del 
cierre del periodo, o el nuevo sistema puede hacer que la información esté 
disponible con base en preguntas durante todo el tiempo. Además en muchos 
casos el nuevo sistema proporciona información que antes no estaba disponible, 
como información de los costos estándares o incrementos en los costos. 
 
También pude haber menos beneficios intangibles obvios. Un nuevo 
sistema puede proporcionar mejor control sobre las operaciones de la 
organización, o puede ser que la auditoría sea más rápida o a un costo menor. Un 
beneficio intangible final es que la experiencia obtenida de la investigación de 
sistemas y del uso de un sistema de información más avanzado a menudo coloca 
a la organización en una mejor posición para tomar ventajas de desarrollos futuros 
en tecnología de computación y sistemas de información. Por ejemplo, es posible 
que la experiencia obtenida del desarrollo de una base de datos de personal tenga 
mucho valor si la organización decide implantar una base de datos financiera; no 
sólo estará afectando positivamente el diseño de la base de datos financiera, sino 
que también existirá una reducción en los costos de su desarrollo, que es un 
ahorro en costos hacia el siguiente proyecto de sistemas que debería considerarse 
como un beneficio proporcional por el proyecto actual. 
 
 
 
 
 
 
 
 
 52 
 3.2 Retos de las redes LAN inalámbricas 
 
Cuando un medio de red nuevo se introduce en un nuevo entorno siempre 
surgen nuevos retos. Esto es cierto también en el caso de las redes LAN 
inalámbricas. Algunos retos surgen de las diferencias entre las redes LAN con 
cable y las redes LAN inalámbricas. Por ejemplo, existe una medida de seguridad 
inherente en las redes con cable, ya que la red de cables contiene los datos. 
 
Las redes inalámbricas presentan nuevos desafíos, debido a que los datosviajan por el aire, por ondas de radio. Otros retos se deben a las posibilidades 
únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al 
eliminar las ataduras (cables), los usuarios pueden desplazarse de sala en sala, 
de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de una 
conectividad ininterrumpida en todo momento. 
 
Las redes siempre han tenido retos, pero éstos aumentan cuando se 
agrega complejidad, tal como sucede con las redes inalámbricas. Por ejemplo, a 
medida que la configuración de red continúa simplificándose, las redes 
inalámbricas incorporan características (en ocasiones para resolver otros retos) y 
métrica que se agrega a los parámetros de configuración. 
 
3.3 Retos de seguridad 
 
Una red con cable está dotada de una seguridad inherente en cuanto a que 
un posible ladrón de datos debe obtener acceso a la red a través de una conexión 
por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre 
éste acceso físico se pueden superponer otros mecanismos de seguridad. 
 
Cuando la red ya no se sustenta con cables, la libertad que obtienen los 
usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red 
puede estar disponible en vestíbulos, salas de espera inseguras, e incluso fuera 
 53 
del edificio. En un entorno doméstico, la red podría extenderse hasta los hogares 
vecinos si el dispositivo de red no adopta o no utiliza correctamente los 
mecanismos de seguridad. 
 
Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de 
seguridad básicos para impedir que esta libertad mejorada sea una posible 
amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 
802.11 se pueden configurar con un identificador del conjunto de servicios (SSID). 
 
La tarjeta NIC también debe conocer éste SSID para asociarlo al AP y así 
proceder a la transmisión y recepción de datos en la red. Esta seguridad, si se 
llegase a considerar como tal, es muy débil debido a estas razones: 
 
• Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID 
• El SSID se envía por ondas de manera transparente (incluso es 
señalizado por el AP) 
• La tarjeta NIC o el controlador pueden controlar localmente si se permite la 
asociación en caso de que el SSID no se conozca 
• No se proporciona ningún tipo de cifrado a través de éste esquema 
 
Aunque éste esquema puede plantear otros problemas, esto es suficiente 
para detener al intruso más despreocupado. 
 
Las especificaciones 802.11 proporcionan seguridad adicional mediante el 
algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11 servicios 
de autenticación y cifrado. El algoritmo WEP define el uso de una clave secreta de 
40 bits para la autenticación y el cifrado, y muchas implementaciones de IEEE 
802.11 también permiten claves secretas de 104 bits. Éste algoritmo proporciona 
la mayor parte de la protección contra la escucha y atributos de seguridad física 
que son comparables a una red con cable. 
 
 54 
Una limitación importante de éste mecanismo de seguridad es que el 
estándar no define un protocolo de administración de claves para la distribución de 
las mismas. Esto supone que las claves secretas compartidas se entregan a la 
estación inalámbrica IEEE 802.11 a través de un canal seguro independiente del 
IEEE 802.11. El reto aumenta cuando están implicadas un gran número de 
estaciones, como es el caso de un campus corporativo. 
 
Para proporcionar un mecanismo mejor para el control de acceso y la 
seguridad, es necesario incluir un protocolo de administración de claves en la 
especificación. Para hacer frente a éste problema se creó específicamente el 
estándar 802.1x, que se describe más adelante. 
 
3.3.1 Seguridad y cifrado WEP 
 
Resulta evidente a todas luces que las comunicaciones inalámbricas 
ofrecen un punto de vulnerabilidad en la transmisión de datos, puesto que las 
emisiones difícilmente pueden acotarse a la zona de cobertura, sino que 
habitualmente suelen alcanzar puntos fuera del área de transmisión deseada. 
 
Para disminuir que otros receptores ajenos a la red corporativa y a los 
intereses de la empresa, organismo o institución puedan hacer un uso indebido 
de la información que viaje por el aire, se ha adoptado un sofisticado mecanismo 
de control de acceso al medio (DSSS), lo cual evita en gran medida las escuchas 
indiscretas. No obstante, éste sistema no es suficiente, por lo que opcionalmente 
se puede realizar un proceso de cifrado de los datos que se transmiten por la red 
inalámbrica. 
 
A la hora de proteger la información que viaja por el espacio mediante 
sistemas cifrados se puede hacer uso de las técnicas WEP-40 y WEP-128. Estos 
dos sistemas son funciones opcionales de la especificación IEEE 802.11 que 
proporcionan una confidencialidad de datos equivalente a la de una LAN cableada 
 55 
sin cifrar. Es decir, el sistema WEP hace que el enlace LAN inalámbrico en una 
red sea tan seguro como el enlace con cable. 
 
Como se especifica en el estándar, WEP (Wired Equivalent Privacy) utiliza 
el algoritmo RC4 con una clave de 40 bits para WEP-40 o una clave de 128 bits 
para WEP-128. 
 
Cuando la función WEP está activada, a cada estación (cliente o punto de 
acceso) se le asigna una clave común. Esta clave desordena los datos y se 
mezcla entre la información antes de ser transmitida, de tal modo que si una 
estación recibe un paquete que no está mezclado con la clave correcta, la 
estación descartará el paquete. 
 
A la hora de la verdad, la instalación de esta función es opcional, aunque 
sumamente sencilla de poner en marcha. Simplemente habrá que seleccionar el 
tipo de encriptación WEP que se desea implementar, 40 o 128 bits, y a 
continuación elegir la clave que se utilizará. Obviamente, si la función WEP está 
activada en uno o más puntos de acceso, todos los dispositivos inalámbricos de la 
red deberán tener el mismo código WEP, que se establece fácilmente mediante 
las utilidades de software suministradas. 
 
No obstante, existe la posibilidad de establecer una comunicación con 
células combinadas. Una célula combinada es una red de radio en la que algunos 
dispositivos utilizan WEP y otros no. Esta opción es posible mediante la simple 
activación de parámetro "Allow Association To Mixed Cells". 
 
 
 
 
 
 
 56 
3.4 Seguridad – 802.1X 
 
Para ofrecer una mayor seguridad de la que proporciona WEP, el equipo de 
conexiones de red de Windows XP trabajó con IEEE, distribuidores de red y otros 
colaboradores para definir IEEE 802.1X. 
 
802.1X es un borrador de estándar para el control de acceso a redes 
basado en puerto que se utiliza para proporcionar acceso a red autenticado para 
las redes Ethernet. Éste control de acceso a red basado en puerto utiliza las 
características físicas de la infraestructura LAN conmutada para autenticar los 
dispositivos conectados a un puerto LAN. Si el proceso de autenticación no se 
realiza correctamente, se puede impedir el acceso al puerto. Aunque éste 
estándar se ha diseñado para redes Ethernet con cable, se puede aplicar a las 
redes LAN inalámbricas 802.11. 
 
Concretamente, en el caso de las conexiones inalámbricas, el punto de 
acceso actúa como autentificador para el acceso a la red y utiliza un servidor del 
Servicio de usuario de acceso telefónico de autentificación remota (RADIUS) para 
autenticar las credenciales del cliente. La comunicación es posible a través de un 
“puerto no controlado” lógico o canal en el punto de acceso con el fin de validar las 
credenciales y obtener claves para obtener acceso a la red a través de un “puerto 
controlado” lógico. 
 
Las claves de que dispone el punto de acceso y el cliente como resultado 
de éste intercambio permiten cifrar los datos del cliente y que el punto de acceso 
lo identifique. De éste modo, se ha agregado un protocolo

Otros materiales