Post on 18-Jul-2016
description
CATEDRÁTICO:
ING. LUIS RAYMUNDO ARÁN SÁNCHEZ
MATERIA:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS
UNIDAD 3:
TECNOLOGÍAS INALÁMBRICAS
PRESENTA EQUIPO 7:
CRUZ FLORENTINO FRANCISCO JAVIER HERNÁNDEZ CRUZ MARÍA CLARET
RAMÍREZ SOLÍS RAÚL REYES NAVARRO RAYMUNDO
RIVERA RAMÍREZ DIEGO MIGUEL SALAS HERNÁNDEZ J. ESMERALDA
ACTIVIDAD:
INVESTIGACIÓN UNIDAD 3
ESPECIALIDAD:
ING. SISTEMAS COMPUTACIONALES
7mo. SEMESTRE
INTRODUCCIÓN
La tecnología inalámbrica está influyendo ya en nuestras vidas – y lo seguirá
haciendo hasta el punto en que no podremos imaginar cómo hemos podido
vivir sin ella.
Las capacidades que ofrece la tecnología inalámbrica proporcionan mayor
comodidad y movilidad con total funcionalidad en cualquier lugar. Pero para
que tenga aceptación entre los usuarios, esta funcionalidad debe
garantizarse cualquiera que sea la plataforma o la marca que adquieran. Por
lo tanto, los posibles competidores en este mercado se están poniendo de
acuerdo para establecer estándares que aseguren a los usuarios finales la
compatibilidad y/o el funcionamiento conjunto de sus distintos productos.
Aunque no nos hayamos dado cuenta, la tecnología inalámbrica ha estado
a nuestro alrededor durante mucho tiempo. Las ondas de radio, infrarrojos,
microondas y ondas de sonido influyen en nuestro mundo de muchas
maneras distintas – y ninguna necesita hilos ni cables. Ahora, la tecnología
inalámbrica ha dado un paso más, proporcionando conexiones de datos
entre dispositivos informáticos y redes, y entre diversos dispositivos
informáticos.
Red de área personal (PAN)
Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red
de área personal o Personal área network es una red de computadoras para
la comunicación entre distintos dispositivos (tanto computadoras, puntos
de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio,
impresoras) cercanos al punto de acceso. Estas redes normalmente son de
unos pocos metros y para uso personal, así como fuera de ella.
Las redes para espacios personales continúan desarrollándose hacia la
tecnología del Bluetooth hacia el concepto de redes dinámicas, el cual nos
permite una fácil comunicación con los dispositivos que van adheridos a
nuestro cuerpo o a nuestra indumentaria, ya sea que estemos en
movimiento o no, dentro del área de cobertura de nuestra red. PAN prevé el
acercamiento de un paradigma de redes, la cual atrae el interés a los
investigadores, y las industrias que quieren aprender más acerca de las
soluciones avanzadas para redes, tecnologías de radio, altas transferencias
de bits, nuevos patrones para celulares, y un soporte de software más
sofisticado.
El PAN debe proporcionar una conectividad usuario a usuario,
comunicaciones seguras, y que garanticen a los usuarios. El sistema tendrá
que soportar diferentes aplicaciones y distintos escenarios de operación, y
así poder abarcar una gran variedad de dispositivos.
Las diferentes demandas del servicio y los panoramas de uso hacen que PAN
acumule distintos acercamientos hacia las funciones y capacidades que
pueda tener. Algunos dispositivos, como un simple sensor pito, pueden ser
muy baratos, y tener a su vez funciones limitadas. Otros pueden incorporar
funciones avanzadas, tanto computacionales como de red, lo cual los harán
más costosos. Deben preverse los siguientes puntos como importantes para
su fácil escalabilidad:
Funcionalidad y Complejidad
Precio
Consumo de energía
Tarifas para los datos
Garantía
Soporte para las interfaces
Los dispositivos más capaces pueden incorporar funciones multimodo que
permiten el acceso a múltiples redes.
Algunos de estos dispositivos pueden estar adheridos o usados como
vestimenta para la persona (ejemplo, sensores); otros podrían ser fijos o
establecidos temporalmente con el espacio personal (ejemplo, sensores,
impresoras, y PDAs).
Red de área local (LAN)
Una red de área local, o red local, es la interconexión de varios ordenadores
y periféricos. Su extensión está limitada físicamente a un edificio o a un
entorno de hasta 100 metros. Su aplicación más extendida es la
interconexión de ordenadores personales y estaciones de trabajo en oficinas,
fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.
En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la
información.
En épocas anteriores a los ordenadores personales, una empresa podía
tener solamente un ordenador central, accediendo los usuarios a éste
mediante terminales de ordenador con un cable simple de baja velocidad.
Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron
diseñadas para unir terminales u ordenadores centrales a sitios remotos con
líneas alquiladas. Las primeras LAN fueron creadas a finales de los años
1970 y se solían crear líneas de alta velocidad para conectar grandes
ordenadores centrales a un solo lugar. Muchos de los sistemas fiables
creados en esta época, como Ethernet y ARCNET, fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significaron
que en un lugar físico existieran docenas o incluso cientos de ordenadores.
La intención inicial de conectar estos ordenadores fue, generalmente,
compartir espacio de disco e impresoras.
En una empresa suelen existir muchos ordenadores, los cuales necesitan
de su propia impresora para imprimir informes (redundancia de hardware),
los datos almacenados en uno de los equipos es muy probable que sean
necesarios en otro de los equipos de la empresa, por lo que será necesario
copiarlos en este, pudiéndose producir desfases entre los datos de dos
usuarios, la ocupación de los recursos de almacenamiento en disco se
multiplican, los ordenadores que trabajen con los mismos datos tendrán
que tener los mismos programas para manejar dichos datos etc.
La solución a estos problemas se llama red de área local, esta permite
compartir bases de datos, programas y periféricos como puede ser un
módem, una tarjeta RDSI, una impresora, etc. Poniendo a nuestra
disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,
las tareas se pueden repartir en distintos nodos y nos permite la integración
de los procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo. Tener la posibilidad de centralizar información o
procedimientos facilita la administración y la gestión de los equipos.
Características.
Tecnología broadcast (difusión) con el medio de transmisión
compartido.
Cableado específico instalado normalmente a propósito.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200
km)
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial,
cables telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el
software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Topología de la red
La topología de red define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición real de los
cables o medios. La otra parte es la topología lógica, que define la forma en
que los hosts acceden a los medios para enviar datos. Las topologías más
comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus usa un solo cable backbone que debe terminarse
en ambos extremos. Todos los hosts se conectan directamente a este
backbone.
La topología de anillo conecta un host con el siguiente y al último host
con el primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central
de concentración.
Una topología en estrella extendida conecta estrellas individuales
entre sí mediante la conexión de HUBs o switches. Esta topología
puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en
lugar de conectar los HUBs o switches entre sí, el sistema se conecta
con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor
protección posible para evitar una interrupción del servicio. El uso de
una topología de malla en los sistemas de control en red de una planta
nuclear sería un ejemplo excelente. Como se puede observar en el
gráfico, cada host tiene sus propias conexiones con los demás hosts.
Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
También hay otra topología denominada árbol.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a
través del medio. Los dos tipos más comunes de topologías lógicas son
broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus
datos hacia todos los demás hosts del medio de red. No existe una
orden que las estaciones deban seguir para utilizar la red. Es por
orden de llegada, es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red
mediante la transmisión de un Token electrónico a cada host de forma
secuencial. Cuando un host recibe el Token, ese host puede enviar
datos a través de la red. Si el host no tiene ningún dato para enviar,
transmite el Token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son
Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet
es una variación de Token Ring y FDDI. Arcnet es la transmisión de
tokens en una topología de bus.
Red de área metropolitana (MAN)
Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés)
es una red de alta velocidad que dando cobertura en un área geográfica
extensa, proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión
tales como fibra óptica y par trenzado, la tecnología de pares de cobre se
posiciona como una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la
carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades que van desde los 2Mbps y los 155Mbps.
El concepto de red de área metropolitana representa una evolución del
concepto de red de área local a un ámbito más amplio, cubriendo áreas
mayores que en algunos casos no se limitan a un entorno metropolitano
sino que pueden llegar a una cobertura regional e incluso nacional mediante
la interconexión de diferentes redes de área metropolitana.
MAN pública y privada
Una red de área metropolitana puede ser pública o privada. Un ejemplo de
MAN privada sería un gran departamento o administración con edificios
distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre
edificios por medio de su propia MAN y encaminando la información externa
por medio de los operadores públicos. Los datos podrían ser transportados
entre los diferentes edificios, bien en forma de paquetes o sobre canales de
ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para
reuniones, simulaciones o colaboración de proyectos. Un ejemplo de MAN
pública es la infraestructura que un operador de telecomunicaciones instala
en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes
localizados en esta área geográfica.
A continuación se describen algunas de las tendencias actuales de las redes
de área metropolitana
FDDI-II
El estándar FDDI-II es otra versión de la norma FDDI que ofrece todos los
servicios de la norma clásica pero además soporta los servicios isócronos
para tráfico de conmutación de circuitos.
Características.
El modo de trabajo en conmutación de circuitos, especificado en
FDDI-II, distribuye el ancho de banda de FDDI para circuitos
conmutados en canales isócronos de 6 Mbit/s.
Los canales isócronos pueden ser asignados y desasignados
dinámicamente en tiempo real, con lo que la capacidad no asignada
queda disponible para el canal de paso de testigo.
El máximo número de canales que se pueden asignar para operación
en conmutación de circuitos es de 16, ocupando prácticamente toda
la capacidad de la fibra, pues el total es de 98,304 Mbit/s. En este
caso queda un canal residual trabajando en modo paquete en paso de
testigo de 1 Mbit/s.
Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez
reasignados en tres canales de 2 Mbit/s o cuatro de 1,5 Mbit/s, lo que
coincide con las especificaciones de los sistemas telefónicos.
Es posible la operación simultánea en los modos FDDI y FDDI-II, pero
cuando quiere utilizarse este último todas las estaciones han de ser
capaces de soportar el modo de operación FDDI-II.
*En el caso de conmutación de circuitos el formato de la trama es totalmente
distinto al de la norma clásica FDDI.
SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio
definido en EE.UU. capaz de proporcionar un transporte de datos
transparente “no orientado a conexión” entre locales de abonado utilizando
accesos de alta velocidad a redes públicas dorsales. Se trata pues de la
definición de un servicio más la especificación de interfaces de acceso.
En una primera fase se han definido 4 documentos de recomendaciones:
TA 772: Requisitos genéricos.
TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6).
TA 774: Requisitos de Operación, Administración y Red de área
metropolitana.
TA 775: Requisitos para la Tarificación.
SMDS permite implementar servicios de interconexión de redes de área local
utilizando una red dorsal compartida en un ámbito de cobertura nacional,
sin detrimento en las prestaciones de velocidad que siguen siendo las
propias de las RALs.
El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y
hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45
Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde
al servicio OC-3 en la Jerarquía Digital Sincronía (SDH).
SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto
de vista del abonado idéntico al 802.6, con la particularidad de que no
especifica la tecnología interna de la red pública, pudiéndose utilizar tanto
técnicas de conmutación ATM como otras.
ATM (Asynchronous Transfer Mode)
Una de las estrategias utilizadas para proporcionar un servicio de red
metropolitana según el servicio definido por SMDS es la de seguir una
evolución de productos que disponen de la facilidad de interconexión a altas
velocidades junto a una gran variedad de interfaces en los locales del
abonado.
El siguiente paso es la progresiva adaptación de estos interfaces al estándar
802.6. Este producto inicial está construido alrededor de un conmutador
polivalente de altas prestaciones que constituye una solución adecuada
para la interconexión de redes locales, terminales, ordenadores centrales y
dispositivos. Permite manejar una gran variedad de configuraciones, con
distintos protocolos.
Los consiguientes pasos en la evolución de estos conmutadores ATM
permitirán a mediados de los 90 la obtención de una tecnología que
proporcionará el servicio definido por SMDS.
Características principales
A continuación se resumen las principales características de estos nodos de
red de área metropolitana.
Los nodos de este sistema son equivalentes a una subred DQDB, y se
interconectan por medio de una función de encaminamiento a nivel
MAC con capacidad de re-encaminamiento automático.
Un conjunto de servicios de transporte:
Orientado a Conexión
Orientado a No Conexión
Isócrono
Un doble bus de fibra como medio de transporte.
Un Control de Acceso al Medio (MAC) que permite a los nodos
compartir un medio de transmisión de forma más ecuánime.
Capacidad de reconfiguración cuando se producen fallos.
Un nivel físico adecuado para acomodar el formato de
datos a enlaces DS3 (45 Mbit/s).
Red de área amplia (WAN)
Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo
de red de computadoras politécnicas capaces de cubrir distancias desde
unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.
Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en
la cual no estén en un mismo edificio todos sus miembros (sobre la distancia
hay discusión posible). Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son
construidas por los proveedores de Internet (ISP) para proveer de conexión
a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de
redes privadas WAN se ha reducido drásticamente mientras que las VPN que
utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete
conmutado. Las redes WAN pueden usar sistemas de comunicación vía
satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo
el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un
área geográfica extensa, a veces un país o un continente, y su función
fundamental está orientada a la interconexión de redes o equipos terminales
que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan
con una infraestructura basada en poderosos nodos de conmutación que
llevan a cabo la interconexión de dichos elementos, por los que además
fluyen un volumen apreciable de información de manera continúa. Por esta
razón también se dice que las redes WAN tienen carácter público, pues el
tráfico de información que por ellas circula proviene de diferentes lugares,
siendo usada por numerosos usuarios de diferentes países del mundo para
transmitir información de un lugar a otro. A diferencia de las redes LAN
(siglas de “local área network”, es decir, “red de área local”), la velocidad a
la que circulan los datos por las redes WAN suele ser menor que la que se
puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter
privado, pues su uso está restringido normalmente a los usuarios miembros
de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de
conmutación, líneas de transmisión de grandes prestaciones, caracterizadas
por sus grandes velocidades y ancho de banda en la mayoría de los casos.
Las líneas de transmisión (también llamadas “circuitos”, “canales” o
“troncales”) mueven información entre los diferentes nodos que componen
la red.
Los elementos de conmutación también son dispositivos de altas
prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que
por ellos circula.
De manera general, a estos dispositivos les llegan los datos por una línea de
entrada, y este debe encargarse de escoger una línea de salida para
reenviarlos. A continuación, en la Figura 1, se muestra un esquema general
de los que podría ser la estructura de una WAN. En el mismo, cada host
está conectada a una red LAN, que a su vez se conecta a uno de los nodos
de conmutación de la red WAN. Este nodo debe encargarse de encaminar la
información hacia el destino para la que está dirigida.
Características
Cubren una región, país o continente más una sencilla área local
capaz de tener varias redes LAN.
Generalmente se dividen en subredes intercomunicadas entre sí.
Conectan múltiples LAN con MAN.
Una subred, donde conectan uno o varios hosts.
División entre líneas de transmisión y elementos de conmutación
Router.
Usualmente los routers son computadoras de las sub-redes que
componen la WAN.
Hecha una definición de las redes WAN y los elementos básicos que la
forman podemos pasar a analizar las diferentes topologías que ella puede
adoptar.
En el caso de las redes WAN, su topología física puede llegar a ser más
compleja y no responder a las formas básicas (bus, estrella y anillo), debido
a varios factores determinantes: la distancia que deben cubrir las redes, la
cantidad enorme de usuarios, el tráfico que deben soportar y la diversidad
de equipos de interconexión que deben usar. Existe un grupo establecido de
topologías que son las más usadas, y la implementación de cada una de
ellas en particular está condicionada por necesidades específicas, como
pueden ser: cantidad de nodos a conectar, distancia entre los nodos e
infraestructura establecida en ellos (ej.: si se van a conectar a través de la
red telefónica, o de un enlace punto-a-punto, medio de transmisión que se
usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto
Esta topología cada nodo se conecta a otro a través de circuitos dedicados,
es decir, canales que son arrendados por empresas o instituciones a las
compañías telefónicas. Dichos canales están siempre disponibles para la
comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los
nodos deben participar en el tráfico, es decir que si aumenta la cantidad de
nodos aumenta la cantidad de tráfico y esto con el consiguiente
encarecimiento de la red.
Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando
un patrón de anillo. Esta topología tiene dos ventajas: por un lado si existe
algún problema en las conexiones en un cable, la información le sigue
llegando al nodo usando otro recorrido y si algún nodo está muy ocupado el
tráfico se puede derivar hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto
ya que se necesita al menos un enlace más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para
todos los demás, permitiendo así que en caso de que exista un fallo en
alguno de los cables los demás nodos no pierdan conexión con el nodo
central. La principal desventaja de esta topología es que algún problema que
exista en el nodo central se convierte en un desastre total para la red ya que
se pierde la conexión de todos los nodos.
Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal
manera que si uno falla los demás puedan re-direccionar los datos rápida y
fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque
es la que provee más caminos por donde puedan viajar los datos que van de
un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que
se ha creado una alternativa que es la red de malla parcial en la cual los
nodos más críticos (por los que pasa más tráfico) se interconectan entre ellos
y los demás nodos se interconectan a través de otra topología (estrella,
anillo).
Para entender la forma en que se comunican los nodos en una red WAN es
preciso abordar un tema que es medular en este tipo de redes.
Topologías de los routers en una red de área amplia (WAN):
Estrella
Anillo
Árbol
Red Completa
Red de Intersección de anillos
Red Irregular
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: Actúan como un simple concentrador cuya
función principal consiste en interconectar toda la red.
2. Concentradores activos: Además de su función básica de
concentrador también amplifican y regeneran las señales recibidas
antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las
estaciones y para unirse a otros concentradores y así aumentar el tamaño
de la red. Los concentradores de cableado se clasifican dependiendo de la
manera en que internamente realizan las conexiones y distribuyen los
mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): Estos dispositivos
hacen que la red se comporte como un bus enviando las señales que
les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): Se comportan
como si la red fuera un anillo enviando la señal que les llega por un
puerto al siguiente.
Bluetooth
Es una especificación industrial para Redes Inalámbricas (WPAN) que
posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante u enlace por radiofrecuencia en la banda ISM DE LOS 2.4 GHz
Características:
Facilita las comunicaciones entre equipos móviles y fijos.
Elimina cables y conectores entre estos.
Ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar
la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología
pertenecen a los sectores de las telecomunicaciones y la informática
personal, como PDA, teléfonos móviles, computadoras portátiles,
ordenadores personales, impresoras o cámaras digitales.
Ventajas
Sin hilos Como probablemente ya saben, hay muchos beneficios y las
ventajas de utilizar los dispositivos inalámbricos. Junto con mejora
de la seguridad como resultado de la eliminación de cables no es
necesario, conexión inalámbrica también ofrece un montón de otras
ventajas. Cuando viaje con su computadora portátil u otros
dispositivos inalámbricos, usted ya no tiene que preocuparse de traer
los cables de conexión.
Bluetooth es realmente barato. La tecnología de Bluetooth es barata
para las empresas de implementar, lo que resulta en menores costos
para la compañía. Estos ahorros se pasan de la empresa a usted.
Bluetooth es automática Bluetooth no tiene que configurar una
conexión o pulse ningún botón. Cuando dos o más dispositivos de
entrar en un alcance de hasta 30 metros el uno del otro, se
automáticamente comienzan a comunicarse sin ti tener que hacer
nada.
Protocolo estandarizado Bluetooth es la tecnología inalámbrica
estandarizada, lo que significa que un alto nivel de compatibilidad
entre los dispositivos es garantizado. Bluetooth se conectan los
dispositivos a entre sí, incluso si no son del mismo modelo.
INFRARROJO
El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos.
Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz
infrarroja nos brinda información especial que no podemos obtener de la
luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da
información sobre la temperatura de un objeto. Todas las cosas tienen
algo de calor e irradian luz infrarroja. Incluso las cosas que nosotros
pensamos que son muy frías, como un cubo de hielo, irradian algo de
calor. Los objetos fríos irradian menos calor que los objetos calientes.
Entre más caliente sea algo más es el calor irradiado y entre más frío es
algo menos es el calor irradiado. Los objetos calientes brillan más
luminosamente en el infrarrojo porque irradian más calor y más luz
infrarroja. Los objetos fríos irradian menos calor y luz infrarroja,
apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga
una temperatura irradia calor o luz infrarroja.
IrDA
Infrared Data Association (IrDA) define un estándar físico en la
forma de transmisión y recepción de datos por rayos infrarrojo.
IrDA se crea en 1993 entre HP, IBM, Sharp y otros.
Esta tecnología está basada en rayos luminosos que se mueven en
el espectro infrarrojo. Los estándares IrDA soportan una amplia
gama de dispositivos eléctricos, informáticos y de comunicaciones,
permite la comunicación bidireccional entre dos extremos a
velocidades que oscilan entre los 9.600 bps y los 4 Mbps Esta
tecnología se encuentra en muchos ordenadores portátiles, y en un
creciente número de teléfonos celulares, sobre todo en los de
fabricantes líderes como Nokia y Ericsson.
El FIR (Fast Infrared) se encuentra en estudio, con unas
velocidades teóricas de hasta 16 Mbps
PROTOCOLOS IrDA
- PHY (Physical Signaling Layer) establece la distancia máxima, la
velocidad de transmisión y el modo en el que la información se
transmite.
- IrLAP (Link Access Protocol) facilita la conexión y la comunicación
entre dispositivos.
- IrLMP (Link Management Protocol) permite la multiplexación de la
capa IrLAP.
- IAS (Information Access Service) actúa como unas páginas amarillas
para un dispositivo.
- Tiny TP mejora la conexión y la transmisión de datos respecto a IrLAP.
- IrOBEX diseñado para permitir a sistemas de todo tamaño y tipo
intercambiar comandos de una manera estandarizada.
- IrCOMM para adaptar IrDA al método de funcionamiento de los
puertos serie y paralelo.
- IrLan permite establecer conexiones entre ordenadores portátiles y
LANs de oficina.
WIFI
Wifi es un conjunto de especificaciones para redes locales inalámbricas
(WLAN - Wireless Local Área Network) basada en el standard IEEE
802.11.
Con la tecnología Wifi, es posible implementar redes QUE conectan
computadoras y otros dispositivos compatibles (teléfonos celulares,
consolas de videojuego, impresoras, etc.) QUE estén cercanos
geográficamente. Estas redes no exigen el uso de cables, ya que efectúan
la transmisión de datos a través de radiofrecuencia.
Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos
destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy
superior a las redes cableadas porque cualquiera que tenga acceso
a la red puede conectarse desde distintos puntos dentro de un
rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de
múltiples ordenadores sin ningún problema ni gasto en
infraestructura, no así en la tecnología por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos
con la marca Wi-Fi es total, con lo que en cualquier parte del
mundo podremos utilizar la tecnología Wi-Fi con una
compatibilidad total.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas
intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
Una de las desventajas que tiene el sistema Wi-Fi es una menor
velocidad en comparación a una conexión con cables, debido a las
interferencias y pérdidas de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la
seguridad. Existen algunos programas capaces de capturar
paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de
forma que puedan calcular la contraseña de la red y de esta forma
acceder a ella. Las claves de tipo WEP son relativamente fáciles
de conseguir con este sistema. La alianza Wi-Fi arregló estos
problemas sacando el estándar WPA y posteriormente WPA2,
basados en el grupo de trabajo 802.11i. Las redes protegidas con
WPA2 se consideran robustas dado que proporcionan muy buena
seguridad. De todos modos muchas compañías no permiten a sus
empleados tener una red inalámbrica. Este problema se agrava si
consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde
fuera de la zona de recepción prevista (ej. desde fuera de una
oficina, desde una vivienda colindante).
Hay que señalar que esta tecnología no es compatible con otros
tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
WIMAX
WiMAX está diseñado como una alternativa Wireless al acceso de banda
ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área
metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide
Interoperability for Microwave Access” o Interoperabilidad mundial de
acceso por microondas. Podemos también definirlo como un sistema de
comunicación digital, también conocido como IEEE 802.16.
WiMAX puede proveer de acceso de banda ancha Wireless de hasta 50
Kilómetros. Si lo comparamos con el protocolo Wireless 802.11, el cual está
limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos
cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas.
De hecho se suele llamar a WiMAX como “Wifi con esteroides”.
Ventajas
Puede dar cobertura a un área bastante extensa y la instalación de
las antenas para transmitir y recibir, formando estaciones base, son
sencillas y rápidas de instalar. Esto lo hace adecuado para dar
comunicación en ciudades enteras, pudiendo formar una MAN, en
lugar de un área de red local como puede proporcionar Wifi.
WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y
dependiendo del ancho de banda disponible, puede producir
transmisiones de hasta 70 MB comparado con los 54 MB que puede
proporcionar Wifi.
Dentro de WiMAX debemos hacer una pequeña diferenciación. El estándar
802.16d para terminales fijos, y el 802.16e para estaciones en movimiento.
Esto marca una distinción en la manera de usar este protocolo, aunque lo
ideal es utilizar una combinación de ambos.
APLICACIÓN
o Impresoras
o Teléfono celular
o PDAs
o conexión de Computadoras (en forma de red)
o Cámara digital
o Equipamiento médico
o Dispositivos de almacenamiento
Dispositivos 802.11
Nos centraremos en los dispositivos más comunes y que necesitaremos
posteriormente para configurar nuestra red doméstica.
Tarjetas Inalámbricas
Son el dispositivo imprescindible, se conectan a los ordenadores y funcionan
en la capa física y en la capa de enlace de datos. Podremos encontrarlas
para portátiles con conexión a PCMCIA o para PC de sobremesa con
conexión a PCI.
Otra característica es el tipo de antena que presentan: fija o reemplazable.
En este último caso nos puede permitir sustituir la antena que viene por
defecto por otra cuyas características se ajusten mejor a nuestras
necesidades.
Si vamos a utilizar linux deberemos ver cuales funcionan, en que núcleo,
con que distribución y con qué grado de madurez.
Punto de Acceso
Es el dispositivo que nos va a permitir conectar los dispositivos inalámbricos
con una red cableada, también será el árbitro entre los diferentes
dispositivos que compartan el ancho de banda.
Un punto de acceso es un dispositivo inalámbrico más con un software de
gestión específico. Podemos construir con un ordenador viejo, una tarjeta
de red inalámbrica y una tarjeta red Ethernet nuestro propio punto de
acceso. Pero al precio que están los puntos de acceso no sé si la faena
compensa. Esto lo dejaremos para los románticos.
El punto de acceso será un elemento básico para la seguridad de la red,
todas las comunicaciones entre la red cableada y la inalámbrica pasan por
él. Esta característica también lo convierte en un cuello de botella del
rendimiento.
Podemos pensar que un punto de acceso es como un hub desde el punto de
vista de los dispositivos inalámbricos.
En algunos casos puede presentar servicios adicionales: servidor de DHCP,
cortafuegos, registro de eventos.
Normalmente se pueden configurar vía web, mediante un interfaz muy
intuitivo.
Antenas
Las dos características principales a la hora de definir las
características de una antena son: la ganancia y la
direccionalidad.
La ganancia es la cantidad de energía que la antena parece
añadir a la señal de radio frecuencia en el lóbulo principal.
Para el caso de las antenas se habla de dBd, que es ganancia
de una antena comparada con una antena de tipo dipolo.
Es una antena omnidireccional, es decir, que radia por igual en todas
direcciones (hacia arriba y hacia abajo no). Los fabricantes dicen que tienen
un alcance de cientos de metros, pero eso debe ser en condiciones muy
excepcionales. En uso interior, y dependiendo del tipo de paredes (1 o 2)
puede alcanzar 10 o 20 metros. La atenuación (disminución de la potencia
de la señal) no es uniforme, se ve afectada por múltiples efectos como las
reflexiones, el tipo de paredes, las fuentes de ruido, etc...
Existen muchos tipos de antenas, una para cada aplicación. Las antenas
con mayor ganancia son las unidireccionales, pudiendo una parabólica
comunicar dos bridges (un tipo especial de punto de acceso especializado
en comunicar redes separadas) distanciados 40 km.
Configuración del punto de acceso
La práctica la vamos a realizar con un Router SMC barricade, el
SMC2804WBR, que además de los interfaces para WLAN y Ethernet, permite
un segundo interfaz Ethernet para conectarse a un cable modem y tener
acceso a Internet.
Menú Web
Indicamos en el navegador la dirección IP del router. Esta nos vendrá
indicada de fábrica, siendo posible su modificación.
Introduciremos la contraseña y nos aparecerá la pantalla de bienvenida.
Estado
Seleccionaremos el enlace a la página de estado y nos aparecerá
En la figura inferior podemos ver información del estado del dispositivo. Nos
indica los parámetros de WAN: Si estamos conectados al proveedor, la
dirección IP pública, etc…
Características de la LAN: Dirección IP Privada y estado de los servicios.
Las direcciones MAC de las tres interfaces que presenta el router.
Registro de actividad. Conviene observarlo de cuando en cuando a fin de
descubrir accesos no permitidos.
LAN
La dirección IP, la máscara y las características del servidor DHCP que
incorpora: rango y periodo de caducidad de las direcciones que asigna. A
nuestro punto de acceso se conectará cualquier ordenador que pase por las
proximidades. Checar que el router le puede dar la configuración
automáticamente.
Wireless
Si está la interfaz habilitada.
Indicamos el SSID y si lo transmitimos periódicamente, el canal (3) por el
que trabajaremos y la velocidad de transmisión que dejaremos auto para
que la adapte en función del dispositivo que se conecta y la calidad de la
señal. A menor velocidad, el alcance de la señal aumento.
G Nitro es una característica de D-Link y Wireless Mode es decirle si le
permitimos trabajar con dispositivos 802.11 b o no.
Para evitar acceso no deseados seleccionamos el tamaño de la clave y la
introducimos.
Configuración en modo infraestructura.
El objetivo es comunicar entre un ordenador con un adaptador inalámbrico
con una red cableada.
Tarjeta
Una vez listo el punto de acceso hemos de configurar la tarjeta, en
propiedades de las Conexiones de Red Inalámbrica, a la cual llegamos
haciendo clic con el botón derecho del ratón sobre el icono
Abrir conexiones de red y quitamos la selección a la opción de Usar Windows
para establecer mi configuración inalámbrica. Nos será más fácil trabajar
con el programa de utilidad de la tarjeta porque nos indicará qué
características tiene y cuáles serán sus valores por defecto.
A partir de ahora utilizaremos el programa de utilidad suministrado por el
fabricante. Doble clic sobre el icono de la aplicación.
El programa de utilidad detectará todas las redes disponibles y nos dará
información sobre las mismas. Vemos que el SSID, el canal, si está
encriptado es detectado por la tarjeta.
o El SSID es una palabra que identifica la red.
o WEP=Yes significa que la transferencia de la información de/hacia el
punto de acceso se hará cifrada.
o Chanel=3 nos indica que de los 14 canales disponibles está utilizando
el 3. Para evitar interferencia nos interesa que los canales (el ancho
de banda en frecuencias) que utilizan las redes difiera al menos en 5.
Una buena opción es utilizar el 1, el 6 y el 11.
En el recuadro inferior nos aparecen los perfiles que hemos usado. Esto nos
permitirá si utilizamos nuestro portátil en dos ubicaciones distintas (el
centro de trabajo y nuestra casa) seleccionar el perfil (características de
conexión) de la red a la cual queremos conectarnos.
Introduciremos la clave, la misma que hemos introducido en el punto de
acceso
Apply y volvemos a SiteSurvey, seleccionamos LLEBEIG y conectamos
Y nos aparecerá información de la dirección MAC del punto de acceso, en
Status y la fuerza y calidad de la señal recibida
Configuración en modo ad-hoc.
El objetivo es comunicar entre si dos ordenadores a través de sus tarjetas
de red inalámbricas ya instaladas.
Ad-Hoc
En el primer ordenador configuramos.
Y le asignamos la dirección ip: 192.168.0.69 / 255.255.255.0. Tengamos en
cuenta que ahora no tenemos ningún servidor de DHCP.
El segundo ordenador lo configuramos de una manera similar
Y le asignamos 192.168.0.20 / 255.255.255.0, y al hacer clic sobre el botón
de Refresh, nos aparece es SSID que hemos definido
Clic sobre Connect y comprobamos la conectividad...
A partir de ahora ya podemos compartir recursos entre estos dos
ordenadores
Seguridad
Cualquier red debe mantener la integridad, confidencialidad y
disponibilidad de las comunicaciones.
En las redes inalámbricas cualquiera que pase cerca tiene acceso físico a la
misma. El área que cubre la señal de las antenas no está físicamente
limitada. Un curioso con un portátil y el software adecuado puede
interceptar todas las tramas que viajan por la red.
WEP (Wired equivalent privacy)
Para garantizar la confidencialidad de las transmisiones se utiliza un
algoritmo de cifrado simétrico. Esto es todos los dispositivos tienen una
clave común que les permite transformar (encriptar) el mensaje a enviar y
desencriptar el mensaje recibido. La longitud de las claves puede ser de
64(40), 128(102), 256() bits. A mayor longitud de clave, mayor dificultad en
ser descubierta. Con los medios necesarios un intruso podría descubrir la
clave. Otro problema es que todos los dispositivos tienen la misma clave, y
por un robo o descuido se puede comprometer la seguridad de la red.
Uno de los caminos que están siguiendo los nuevos estándares de seguridad
es utilizar otros algoritmos de encriptación más seguros como AES.
El primer paso que debe realizar un dispositivo inalámbrico para conectarse
a una red es asociarse a un punto de acceso. Para ello existe un
procedimiento que consta de tres partes:
- prueba.
- autentificación.
- asociación.
Para realizarla existen dos métodos:
Open Authentication
Es el más sencillo, y el más desaconsejable. Realiza este proceso sin
encriptar los paquetes. En realidad en este método, no existe
autentificación. Por ello, un cliente puede asociarse a un punto de acceso
aunque no tenga una clave WEP. Este cliente será incapaz de enviar/recibir
datos.
Shared Key
En este método, sólo se podrán asociar, aquellos dispositivos que superen
el "desafio". El desafío consiste en:
1. El cliente envia una petición de autentificación al punto de acceso
2. El punto de acceso envía un texto en claro al cliente en la respuesta
de autentificación.
3. El cliente encripta el texto con su clave WEP y lo envía al punto de
acceso.
4. El punto de acceso encripta el texto y lo compara con el que ha
recibido del cliente. Si coinciden le permite asociarse. Pensemos que
sólo aquellos dispositivos que dispongan de la misma clave podrán
transformar la frase de desafío obteniendo el mismo resultado. Cada
desafío utiliza frases distintas.
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi)
Es la respuesta de la asociación de empresas Wi-Fi a la seguridad que
demandan los usuarios y que WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estándar para
reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados
de 2004. Debido a la tardanza (WEP es de 1999 y las principales
vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en
colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya
estaban suficientemente maduras y publicar así WPA. WPA es, por tanto,
un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo
en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan
WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.
Las principales características de WPA son la distribución dinámica de
claves, utilización más robusta del vector de inicialización (mejora de la
confidencialidad) y nuevas técnicas de integridad y autentificación.
WPA incluye las siguientes tecnologías:
IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un
control de acceso en redes basadas en puertos.
EAP, definido en la RFC 2284, es el protocolo de autentificación
extensible para llevar a cabo las tareas de autentificación,
autorización y contabilidad.
TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el
protocolo encargado de la generación de la clave para cada trama.
MIC (Message Integrity Code) o Michael. Código que verifica la
integridad de los datos de las tramas.
WPA-PSK (WI-FI PROTECTED ACCESS – Acceso Protegido Wi-Fi).
Esta es la encriptación mas recomendada siendo más dura QUE la WEP.
Las WPA-PSK pueden ser muy seguras, pero siempre que estén bien
configuradas. WPA-PSK soporta una clave de hasta 63 caracteres. Con WPA-
PSK hay una autentificación por password del usuario, la encriptación es
dinámica. No todos los dispositivos inalámbricos soportan el modo WPA-
PSK. La utilidad de windows de configuración de redes inalámbricas suele
dar problemas, es recomendable instalar la que traen los dispositivos
inalámbricos en el cd de drivers.
- Introduce en la barra de direcciones de tu navegador la dirección IP
de tu DI-624. (192.168.0.1)
- Introduce tu NOMBRE de usuario y su contraseña.
- Clica sobre HOME y seguidamente sobre WIRELESS en el margen
izquierdo. En authentication escoge WPA-PSK.
- En passphrase introduce la clave que PUEDE SER una frase de
caracteres. Mayúsculas, minúsculas, espacios en blanco, números,
signos de puntuación. La clave puede entre 8 y 63 caracteres. Si
queremos generar una contraseña dura podemos escribir una frase
larga y después comenzar a sustituir caracteres de la frase por signos,
mayúsculas, espacios en blanco etc.
- Confirma la clave y clicas sobre apply para que se guarden cambios.
WPA2 (IEEE 802.11i)
802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en
redes WLAN. Se espera que esté concluido todo el proceso de
estandarización para mediados de 2004. Wi-Fi [4] está haciendo una
implementación completa del estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información
disponible en estos momentos es realmente escasa.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption
Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado
de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware
potente para realizar sus algoritmos. Este aspecto es importante puesto que
significa que dispositivos antiguos sin suficientes capacidades de proceso
no podrán incorporar WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes,
WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message
Authentication Code Protocol) en lugar de los códigos MIC.
Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el
modo BSS sino también para el modo IBSS (redes ad-hoc).
Lista de Control de Acceso (Filtrado de MACs.)
La mayoría de 802,11 (Wi-Fi), los puntos de acceso permiten al
administrador de la red para entrar en una lista de MAC (Media Access
Control) se ocupa de que se les permite comunicarse en la red.
Esta funcionalidad, conocida como dirección MAC Filtrados permite al
administrador de red para denegar el acceso a cualquier dirección MAC que
no esté específicamente permitido en la red. Esto exige que cada nuevo
dispositivo de la red tiene su dirección MAC, entró en la base de datos como
un dispositivo autorizado.
Por otra parte, más 802,11 (Wi-Fi), tarjetas le permiten configurar la
dirección MAC de la tarjeta en el software. Por lo tanto, si usted puede oler
la dirección MAC de un nodo de red, es posible unirse a la red usando la
dirección MAC de ese nodo.
Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden
ser parte de una solución de seguridad (junto con otros componentes, como
antivirus, anti-espías, firewall, proxy, etc.).
Una ACL es una lista de una o más instrucciones.
Se asigna una lista a una o más interfaces.
Cada instrucción permite o rechaza tráfico, usando uno o más de los
siguientes criterios: el origen del tráfico; el destino del tráfico; el
protocolo usado.
El router analiza cada paquete, comparándolo con la ACL
correspondiente.
El router compara la ACL línea por línea. Si encuentra una
coincidencia, toma la acción correspondiente (aceptar o rechazar), y
ya no revisa los restantes renglones.
Es por eso que hay que listar los comandos desde los casos más
específicos, hasta los más generales. ¡Las excepciones tienen que
estar antes de la regla general!
Si no encuentra una coincidencia en ninguno de los renglones,
rechaza automáticamente el tráfico. Consideren que hay un "deny
any" implícito, al final de cada ACL.
Cualquier línea agregada a una ACL se agrega al final. Para cualquier
otro tipo de modificación, se tiene que borrar toda la lista y escribirla
de nuevo. Se recomienda copiar al Bloc de Notas y editar allí.
Las ACL estándar (1-99) sólo permiten controlar en base a la dirección
de origen.
Las ACL extendidas (100-199) permiten controlar el tráfico en base a
la dirección de origen; la dirección de destino; y el protocolo utilizado.
También podemos usar ACL nombradas en vez de usar un rango de
números. El darles un nombre facilita entender la configuración (y por
lo tanto, también facilita hacer correcciones). No trataré las listas
nombradas en este resumen.
Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface
puede haber sólo una ACL para tráfico entrante, y una ACL para
tráfico saliente.
Referencias Bibliográficas
Bluetooh -wifi-wimax-infrarrojo. Recuperado 11, 2014, de
http://joboli.wordpress.com/2012/10/08/bluetooh-wifi-wimax-
infrarrojo/
Clasificación de las Redes. Recuperado 11, 2014, de
http://redesadsi.wordpress.com/clasificacion-de-las-redes/
Tecnología Inalámbrica. Recuperado 11, 2014, de
http://www.monografias.com/trabajos37/tecnologia-
inalambrica/tecnologia-inalambrica.shtml
Seguridad en Redes Inalámbricas. Recuperado 11, 2014, de
http://seguridadenredesinalambricas.blogspot.mx/2009/05/lista-de-
control-de-acceso-filtrado-mac.html
Redes WPA/WPA2. Recuperado 11, 2014, de
http://profesores.elo.utfsm.cl/~agv/elo322/1s12/project/reports/Ruz
RiverosVaras.pdf
Protocolos de Seguridad en Redes Inalámbricas. Recuperado 11, 2014,
de http://www.saulo.net/pub/inv/SegWiFi-art.htm
WPA. Recuperado 11, 2014, de
http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html
WPA – Acceso Inalámbrico protegido. Recuperado 11, 2014, de
http://es.kioskea.net/contents/787-wpa-acceso-inalambrico-protegido