Sei sulla pagina 1di 31

GESTIN DE SISTEMAS E INFORMTICA

DE LA ADMINISTRACIN DEL ESTADO

FECHA INICIO DE LA ACTUALIZACIN EN INTERNET: 19-01-2016

FECHA FINALIZACIN DE LA ACTUALIZACIN EN INTERNET:

NDICE DE LAS ACTUALIZACIONES QUE SE ENTREGAN

BLOQUE IV. SISTEMAS Y COMUNICACIONES

TEMA 18 ........................................... Se sustituye desde la pgina 18-21 hasta el final del tema
por las nuevas que se entregan (se sealan en el texto las
modificaciones realizadas).
El RRM reconfigura peridicamente la radio frecuencia usada, si es necesario, con el objeto de
mejorar la eficiencia de la red inalmbrica. RRM detecta automticamente y configura las funciones:

Monitorizacin de los recursos de radio.

Asignacin dinmica del canal.

Control de la potencia de transmisin.

Deteccin y correccin de las sombras de cobertura.

Equilibrado de la carga de los clientes en la red.

3. SEGURIDAD

Las comunicaciones inalmbricas proporcionan, obviamente, seguridad, pues un intruso no nece-


sita el acceso fsico a la red almbrica tradicional para acceder a las comunicaciones de datos. Sin em-
bargo, a travs del estndar 802.11 las comunicaciones inalmbricas no se pueden recibir -descifrar
mucho menos- por los exploradores, los receptores de la onda corta, etc. Esto ha conducido a la falsa
idea comn de que las comunicaciones inalmbricas no se pueden investigar. Sin embargo, es posible
investigarlas con un equipo especialista.

Para protegerse contra cualquier problema de seguridad potencial, 802.11 las comunicaciones ina-
lmbricas tienen una funcin llamada WEP (privacidad equivalente almbrica), una forma de encripta-
cin que proporciona la privacidad comparable a la de una red almbrica tradicional. Si la red inalm-
brica debe estar segura, debe utilizarse WEP, asegurndose de que los datos se protejan a los mismos
niveles que los de una red almbrica tradicional. Tambin debe tenerse en cuenta que las tcnicas vir-
tuales de privacidad tradicional (VPN) trabajan con redes inalmbricas de la misma manera que con
las redes almbricas tradicionales.

Existe un consorcio de empresas llamado WI-FI Alliance desde marzo de 2000 (anteriormente co-
nocida como WECA: Wireless Ethernet Compatibility Alliance en 1999), que certifica los productos
de los suministradores asociados, como una garanta de calidad, que entre otras cosas asegura la inte-
roperablidad entre productos de distintos fabricantes.

Una WLAN no se puede confinar dentro de los muros de un edificio (estacin WLAN con antena
directiva capaz de penetrar en nuestra LAN) Por ello se requieren algoritmos de proteccin a la seguri-
dad basados en criptografa y autenticacin. La seguridad se realiza mediante dos atributos: autentica-
cin y criptologa y segn la topologa, las redes WLAN podrn ser:

Topologa ad hoc: Tenemos

a) Open System: cualquier terminal cliente puede solicitar la autenticacin y el terminal que reci-
be esta solicitud puede otorgar la autenticacin a las estaciones que se encuentran en su lista de
usuarios definidos.

b) Shared Key: solamente las estaciones que comparten una clave secreta pueden ser autentifi-
cadas.

BLOQUE IV
Oposiciones AGOSTO 2016 18 21
SISTEMAS Y COMUNICACIONES
Topologa Infraestructura: autenticacin mediante un dilogo entre el cliente y Access Point
(AP). Se implementan distintos algoritmos:

a) El algoritmo WEP (RC4): Autenticacin ms encriptacin (128, pero 40 bits normalmente,


tambin hay de 64 bits) (simtrica e implementada en MAC, donde se hace la funcin XOR
entre la clave el dato a transmitir) No hay intercambio de claves, si lo hay es manual.

WEP comprime y cifra los datos que se envan por radio. Todos usan la misma clave. WEP
implementa 3 mecanismos: SSID, clave compartida y autenticacin de MAC). El WEP con-
sista en encriptar con RC4 el mensaje combinado con un Vector de Inicializacin de 24 bits,
agregndose un check-sum, el CRC32. El Vector de inicializacin iba en texto libre y adems,
los bits de la encriptacin dependen de unos pocos bits de la clave elegida. Se cre un WEP di-
nmico temporalmente para intercambiar claves y se bas en IEEE 802.1.x que crea protocolos
de seguridad extendida o EAP.

El mecanismo de seguridad del IEEE 802.11.b es Wired Equivalent Privacy, o sistema de cifra-
do WEP, WEP Encryption o algoritmo WEP (RC4), que los fabricantes especifican como Wi-
reless Encryption Protocol en sus productos. Se aconseja el cambio peridico de las claves. Pa-
ra ello existen soluciones propietarias no compatibles (Ej: TKIP con WEP, se basa en cambiar
las claves antes que sean descubiertas) y otras medidas, como validaciones de MAC de clientes
(ACL), uso de VPNs, o Servidor RADIUS (credenciales de cliente basado en certificados).

b) WPA (Wi-Fi Protected Access): Nuevo producto que va a sustituir al WEP, mejora la auten-
ticacin y el intercambio de claves. Uso del protocolo de intercambio de claves temporales
(TKIP de 128 bits. El TKIP se encarga de cambiar las claves compartidas entre el acceso y
el cliente cada cierto tiempo). Hay distintas claves por usuario, sesin y paquete, pero son
compatibles si WPA implementa RC4. Hay 2 modos de trabajo: WPA_PERSONAL y WPA-
ENTERPRISE.

c) WPA2 es el estndar 802.11.i (septiembre de 2004) incorpora claves basado en AES (Advan-
ced Encription System = clave simtrica RinjDael) en el propio HW. Hay de 2 clases:

Personal basado en claves que se intercambian antes del comienzo de la sesin.

Corporativo: basado en servidor RADIUS.

Se puede decir que el IEEE 802.11.i es la formalizacin del WPA. Tanto en WEP como en
WPA2 se incluye PSK (Pre Shared Keys) o claves de secreto compartido. En criptografa, una
clave pre-compartida o PSK es un secreto que fue compartido con anterioridad entre las dos
partes que utilizan el canal seguro, mediante el uso de una clave simtrica.

Protocolo 802.1x Es un control de accesos basados arquitectura cliente-servidor. El puerto


est inhabilitado hasta que el servidor lo valide por medio de claves. Ha sido diseado para
emplear servidores RADIUS. El servidor solo acepta trfico EAPOI (EAP over Internet) para
proceder a autenticar.

El 802.1x ha sido un grupo de estudio para control de accesos seguros y autenticacin, utilizan-
do protocolos EAP o de autenticacin extensible del cliente, donde se define el tipo de creden-
ciales para autenticar equipos y usuarios. Lo aplica el WPA y se debe completar con RADIUS.

Otras clases: EAP/LEAP (de Cisco) para generar la clave dinmica o EAP-TLS, basado en
certificados X509V3 con SSLV3 (RFC 2716 y 2284).

BLOQUE IV
18 22 Oposiciones
SISTEMAS Y COMUNICACIONES
La diferencia entre WEP y WPA, es que el primero tiene clave compartida y se cifra con
RC4, el segundo se autentifica al usuario con IEEE 802.1.X y la clave se genera dinmica-
mente. En WPA2 la clave es de algoritmo AES (algoritmo RinjDael).

WEP y WPA utilizan TKIP. WPA2 es infinitamente ms seguro y utiliza AES, pero tambin
puede usar TKIP por retro-compatibilidad (as WPA2 podra aceptar conexiones WPA).
As es posible configurar nuestro router con WPA2, podemos seleccionar entre solo AES o
TKIP+AES. En esta ltima modalidad los dispositivos de red que puedan usar WPA2 utili-
zarn WPA2, y los dispositivos que solo puedan usar WPA se conectarn mediante WPA. La
clave precompartida para ambos sera la misma. La mejor opcin de configuracin usaramos
WPA2-AES, es decir, sin TKIP.

Figura 16

IEEE 80.2.11 I Standard

WPA WPA 2

802.1 i
Authentication
Key Generation AES Encryption
TKYP Encryption and Distribution with CCMP
Cipher and
Authentication
Negotiation

d) CCMP es un protocolo de encriptacin de IEEE 802.11i. CCMP significa Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol y fue creado para reemplazar
TKIP (el protocolo obligatorio en el WPA), y WEP (un protocolo inseguro). El CCMP es obli-
gatorio en el estndar WPA2, opcional en WPA y obligatorio en las redes RSN (Robust Securi-
ty Network). Emplea el algoritmo de seguridad AES (Advanced Encryption Standard).

e) WiFi Protected Setup (WPS): Es un estndar promovido por la Wi-Fi Alliance para facilitar la
creacin de redes WLAN. No es un mecanismo de seguridad en s mismo y est pensado para
minimizar la intervencin del usuario en entornos domsticos con mecanismos WPA/WPA2.
WPS define una arquitectura con tres elementos con roles diferentes:

Registrar (matriculador): dispositivo con la autoridad de generar o revocar las credenciales en la


red. Tanto un AP como cualquier otra estacin, ruoter ADSL o PC de la red pueden tener este rol. Pue-
de haber ms de un Registrar en una red.

BLOQUE IV
Oposiciones AGOSTO 2016 18 23
SISTEMAS Y COMUNICACIONES
Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.

Authenticator (autenticador): AP funcionando de proxy entre el Registrar y el Enrollee. Tam-


bin se llama funcin QSS (Quick Security Setup) en los routers ADSL-WiFi.

Especifica 4 tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Perso-


nal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y
USB (Universal Serial Bus):

PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red y debe
haber una interfaz como pantalla y teclado para que el usuario pueda introducir el mencionado
PIN.

PBC: la generacin y el intercambio de credenciales son desencadenados a partir que el usuario


presiona un botn (fsico o virtual) en el AP (o en otro elemento) y otro en el dispositivo. Por
ejemplo en el router ADSL-WiFi debe estar permitido WPS, y en el dispositivo a integrar se
presiona este botn, por ejemplo en un Repetidor WiFi. Cuando se acciona este botn, cual-
quier otra estacin prxima puede entrar a la red.

NFC: intercambio de credenciales a travs de comunicacin NFC. El dispositivo a integrar se


tiene que situar al lado del dispositivo que registra para poder autenticarse.

USB: con este mtodo, las credenciales se transfieren mediante un dispositivo de memoria flash
(pen-drive) desde un dispositivo al otro.

Los mtodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado
(impresoras, webcams, etc.), pero aunque el estndar contempla NFC y USB, todava no se certifican
estos mecanismos. Actualmente solo el mtodo PIN es obligatorio en todas las estaciones para obtener
la certificacin WPS; PBC es obligatorio solo en APs.

Matthew Gass identifica 7 problemas relacionados con la seguridad WLAN:

1. Facilidad de acceso. Las WLAN emiten de forma peridica la identificacin del punto de acce-
so y de sus caractersticas (SSID: Service Set Identifier), y esta informacin puede ser utilizada
por terceros que la capten. Salvo construir un apantallamiento del local que evite la emisin al
exterior de las seales de radiofrecuencia, la mejor solucin posible consiste en el empleo de
estrictos controles de acceso, cifrar la informacin, instalar los puntos de acceso fuera de los
cortafuegos y proteger el trfico confidencial mediante redes privadas virtuales. Como primera
medida, y tal como ya se ha indicado anteriormente, tambin se puede inhibir la emisin del
SSID para dificultar el acceso de terminales no autorizados.

2. Puntos de acceso no controlados. Cualquier usuario de la red corporativa puede, en principio,


adquirir un dispositivo que funcione como punto de acceso e instalarlo en su toma de conexin
a la red. El hecho de que esta instalacin no sea conocida por el administrador de la red impli-
ca que no estar dotada de la misma seguridad que el resto, por lo cual puede convertirse en
una fcil puerta de entrada a la misma. La solucin pasa por un control peridico de los ele-
mentos instalados en la red (y/o una deteccin de emisiones WLAN).

3. Instalaciones por defecto. Utilizar las opciones por defecto de la instalacin y desactivar
el mecanismo WEP u otro que le sustituya facilita que cualquiera que conozca dichos valores
por defecto pueda acceder a la red y hacer un uso no autorizado del servicio.

BLOQUE IV
18 24 Oposiciones
SISTEMAS Y COMUNICACIONES
4. Restricciones de servicio y de rendimiento (ataques de denegacin de servicio, DoS). Un ata-
cante potencial podra bloquear la red por el mtodo de saturar la capacidad del canal radio (la
banda es de utilizacin comn y los terminales acceden de forma compartida mediante CSMA/
CA), ya que mientras l lo ocupa no deja espacio para otros. Podra incluso no tratarse de un ata-
que malintencionado, sino de una simple transferencia masiva de informacin. Se impone la nece-
sidad de herramientas para la monitorizacin, el anlisis y la administracin del trfico en la red.

5. MAC spoofing y captura de sesiones. Las redes 802.11 no garantizan que el equipo que aparece
en la trama MAC como emisor sea realmente quien la emiti va radio. Los atacantes pueden
observar las direcciones MAC de las estaciones en operacin y utilizarlas para transmisiones
maliciosas. Para evitarlo se deben aplicar los mecanismos de autenticacin, aunque los ataques
de denegacin del servicio todava sern posibles porque nada puede impedir que los atacantes
tengan acceso al medio radio. En cualquier caso, la captura de sesiones no estar completamen-
te resuelta hasta que el nivel MAC adopte la autenticacin trama a trama; hasta entonces se
debe desplegar un mecanismo de cifrado en los niveles superiores (IEEE 802.11w).

6. Anlisis de trfico y escuchas. IEEE 802.11 no incorpora mecanismos de proteccin contra la


mera observacin del trfico en la red, ni tampoco tiene medios para asegurar los datos contra las
escuchas. Aunque WEP debera proporcionar la necesaria seguridad contra las escuchas, propor-
ciona la asociacin inicial entre las tramas de usuario y de la red, cifrando los datos. Los criterios
de gestin de riesgo que se apliquen deben permitir decidir si WEP es suficiente o se requieren
sistemas ms complejos como WPA o los utilizados a nivel de aplicacin: SSH, SSL o IPSec.

7. Ataques a niveles superiores. Un ataque con xito a una WLAN pone tambin en peligro la
infraestructura de red a la que estuviera conectada, por lo cual es recomendable instalar los
puntos de acceso fuera de la red segura.

Medidas para el aumento de la seguridad:

a) SSID (Service Set Identifier). Normalmente, los puntos de acceso difunden su SSID para que
cada cliente pueda ver los identificadores disponibles y realizar la conexin a alguno de ellos.
Pero tambin se puede inhabilitar la difusin de este SSID en el punto de acceso, para dificul-
tar el descubrimiento de la red inalmbrica por parte de clientes no autorizados. Ello implica
que la tarjeta inalmbrica hay que gestionarla mediante la aplicacin que entrega el fabricante
y no con el SO Windows, por ejemplo.

b) Filtrado de direcciones MAC. Los puntos de acceso pueden contar con una relacin de las di-
recciones MAC (Medium Access Control) de cada uno de los clientes autorizados para conec-
tarse a la red inalmbrica. El adaptador WLAN de una estacin cliente cuenta con una direc-
cin que la identifica de forma inequvoca y, si el punto de acceso no la tiene dada de alta, no
recibir contestacin por su parte cuando intente conectarse. Un primer inconveniente es que
hay que actualizar la lista de control de acceso cada vez que se d de alta un nuevo adaptador
inalmbrico, as como cuando se produce la baja de alguno. Con ello se realiza un ACL, Ac-
cess Control List.

c) WEP (Wired Equivalent Privacv). Consiste en la generacin de una clave que se comparte
entre el cliente y el punto de acceso, y que permite o deniega la comunicacin entre ambos dis-
positivos. WEP utiliza una clave de 64 128 bits, mediante la que se autentifica el acceso y se
cifra la informacin que se transmite entre ambos dispositivos. No obstante, existen mtodos
para averiguar esta clave utilizando determinadas herramientas software, adems del problema
que se deriva de utilizar una misma clave para todos los usuarios dado que el estndar no prev
un mecanismo de intercambio de claves.

BLOQUE IV
Oposiciones AGOSTO 2016 18 25
SISTEMAS Y COMUNICACIONES
d) DSL (Dvnamic Securitv Link). Esta tcnica permite realizar una gestin automtica y din-
mica de las claves a travs del propio punto de acceso. Al contrario que el sistema WEP, que
utiliza una misma clave para todos los usuarios y cuya modificacin debe hacerse de forma
manual, DSL se basa en la generacin automtica, al comienzo de cada sesin, de una nica
clave cifrada de 128 bits para cada usuario de la red. Adems, DSL tambin proporciona auten-
tificacin de usuario, obligndolo a introducir el correspondiente nombre de usuario y contra-
sea para cada sesin que se abra.

e) RADIUS (Remote Authenticated Dial-In User Service). Es la infraestructura recomendada por


la Wi-Fi Alliance como sistema de gestin centralizada de autenticacin para entornas con un
elevado nmero de usuarios. Teniendo en cuenta que este tipo de entorno se utiliza normal-
mente estructuras mixtas (cable y WLAN), este protocolo permite mejorar la capacidad de au-
tentificacin del usuario inalmbrico, proporcionando un nivel de seguridad superior, escalable
y una gestin centralizada. A travs de este sistema se podr obtener un Certificado de Cliente
Universal para permitir la autentificacin mutua entre el punto de acceso y el cliente, gestin
de clave protegida a travs del soporte para RADIUS-EAP-TLS, as como la integracin en
entornos RADIUS existentes que soporten el protocolo MD-5 con sistemas de autenticacin
mltiples con protocolo EAP (Extensible Authentication Protocol).

f) VPN (Virtual Private Network) inalmbrica. Esta alternativa se basa en el establecimiento de


tneles IPSec (Internet Protocol Security), mediante la utilizacin de algoritmos para el cifrado
de datos, para la autentificacin de paquetes y certificados digitales para la validacin de los
usuarios. Es una solucin idnea para responder a las necesidades de seguridad en las redes
inalmbricas, la combinacin de las VPNs (IPSec) con el estndar 802.1x.

g) WPA (Wi-Fi Protected Access). Esta tcnica mejora la forma de codificar los datos respecto a
WEP, utilizando TKIP (Temporal Key Integrity Protocol), al mismo tiempo que proporciona
autenticacin de usuarios mediante 802.1x y EAP. Adems, es compatible con las especifica-
ciones de seguridad 802.11i.

h) RNS (Robust Network Security) o RSN Corresponde con la segunda parte (versin definitiva)
del estndar 802.11i, de ah que tambin sea conocido como WPA2. Este estndar aade a las
redes inalmbricas seguridad ms que suficiente y ser totalmente compatible con WPA. Como
inconveniente, necesitar actualizacin hardware tanto de puntos de acceso como de estaciones.

Es una red de seguridad en la que todas las asociaciones entre sus miembros se basan en mecanis-
mos fuertes de criptografa y de autenticacin.

El Access Point

Con los AP multiprotocolo una WLAN con clientes IEEE 802.11.g y IEEE 802.11.ac cada cliente
puede trabajar en su estndar, incluso si se mantiene las dos bandas, 2.4 GHz para el IEEE 802.11.g
con el AP y 5 GHz para el IEEE 802.11.ac y el AP. Si no existe AP, la comunicacin se hace en modo
compatibilidad con canales de ancho de banda de 40 MHz en la banda de 5 GHz, pero el cliente debe
ser como mnimo IEEE 802.11.n. Recordad que en la banda de 2.4 GHz hay solapamiento de canales y
su ancho de banda solo es a 20 MHz.

Un controlador de AP se usa para gestionar varios AP de forma simplificada. Si no se usa, se tiene


que hacer distribucin y configuracin de forma individual. As, estos controladores concentran las
funcionalidades relativas a la autenticacin y asociacin de los usuarios, as como a la conversin de
tramas y la conmutacin de las mismas. En el controlador se ha situado la aplicacin informtica Ra-
dio Resource Management (RRM), que acta como un ingeniero de radiofrecuencia (RF) para propor-

BLOQUE IV
18 26 Oposiciones
SISTEMAS Y COMUNICACIONES
cionar constantemente la gestin en tiempo real de la RF de la red inalmbrica. RRM monitoriza con-
tinuamente la siguiente informacin proveniente de los puntos de acceso ligeros que tenga asociados:

Carga de trfico, el ancho de banda total usado para transmitir y recibir trfico.

Interferencia, la cantidad de trfico que viene de otras fuentes IEEE 802.11.

Ruido, la cantidad de trfico no-802.11 que est interfiriendo con el canal asignado actualmente.

Cobertura, la potencia de la seal recibida y la SNR para todos los clientes conectados.

El RRM reconfigura peridicamente la radio frecuencia usada, si es necesario, con el objeto de


mejorar la eficiencia de la red inalmbrica. RRM detecta automticamente y configura las funciones:

Monitorizacin de los recursos de radio.

Asignacin dinmica del canal.

Control de la potencia de transmisin.

Deteccin y correccin de las sombras de cobertura.

Equilibrado de la carga de los clientes en la red.

A continuacin un ejemplo de las hojas de caractersticas de 4 modelos de AP marca Cisco, ver


que puede o no tener doble radio concurrente y si implementan Portal Cautivo (a efectos de autentica-
cin), ms el nmero de usuarios simultneos que maneja:

Feature WAP121 WAP321 WAP551/561

Wi-Fi Standards (a/b/g/n) b/g/n a/b/g/n a/b/g/n

RF Band (2.4 GHz, 5 GHz, 2.4 GHz 2.4 or 5 GHz WAP551: Selectable radio
or Dual) band (2.4 or 5 GHz)

WAP561: Dual concurrent


radios (2.4 and 5 GHz)

MIMO Support 2x2:2 (2Tx 2Rx) 2x3:2 (2Tx 3Rx) 3x3:3 (3Tx 3Rx)

Maximum Active WLAN 16 32 64 per radio


Clients

Number of SSID Supported 4 8 16

Ethernet Port Speed 10/100 10/100/1000 10/100/1000

Captive Portal No Yes Yes

Maximum Number of Access 4 8 16


Points Supported in a Single
Point Setup Group (Cluster)

Price 96,99 179,00 WAP551: 242,83

WAP561: 283,62

BLOQUE IV
Oposiciones AGOSTO 2016 18 27
SISTEMAS Y COMUNICACIONES
4. NORMATIVA REGULADORA

A) Normativa reguladora

Tabla 2

Standard Tasa Datos Modulacin Seguridad Pros/Contras

Hasta 2 Mbps en
IEEE 802.11 FHSS o DSSS WEP y WPA Extensin 802.11b
2.4 GHz

Menos interferencias RF que


IEEE 802.11a Hasta 54 Mbps en 802.11b y 802.11g. Mejor 802.11b
OFDM WEP y WPA
(Wi-Fi) 5 GHz para multimedia. No interopera
con 802.11b.

No interopera con 802.11a.


IEEE 802.11b Hasta 11 Mbps en Requiere menos access points que
DSSS con CCK WEP y WPA
(Wi-Fi) 2.4 GHz 802.11a. 14 cnales disponibles en
2.4 GHz.

OFDM encima 20 Puede reemplazar a la 802.11b.


IEEE 802.11g Hasta 54 Mbps en Mbps, DSSS con Seguridad mejorada sobre 802.11.
WEP y WPA
(Wi-Fi) 5 GHz CCK debajo 20 Compatible con 802.11b. 14 cana-
Mbps les en 2.4 GHz.

Hasta 600 Mbps En modo compatibilidad ancho


IEEE 802.11n OFDM (16 QAM, WEP , WPA,
en 2,4 GHz o 5 de canal de 20 Mhz, en modo
(Wi-Fi) 64 QAM) WPA2
Ghz nativo 40 Mhz.

OFDM (16 QAM, VHT: Very High Throughput.


IEEE 802.11ac Hasta 6 Gbps en WEP , WPA,
64 QAM, 256 Ancho de canal 20, 40, 80 y 160
(Wi-Fi) 5 Ghz WPA2
QAM) Mhz.

Corto alcance (10 m). La Wirelless


OFDM (16 QAM,
IEEE 802.11ad Hasta 7 Gbps en WEP , WPA, Gigabit Alliance se une a la WiFi
64 QAM, 256
(Wi-Fi) 60 GHz WPA2 Alliance. Requiere visibilidad
QAM)
directa.

No soporta TCP/IP.
No fue originalmente diseada
Hasta 2 Mbps PPTP, SSL o
Bluetooth FHSS para soportar wireless LAN, s
en 2.45 GHz VPN
para conectar PDAs, telfonos y
PX a corta distancia.

Hasta 10 Mbps en No tiene ya soporte por los pro-


HomeRF FHSS
2.4 GHz veedores.

Por sesin
HiperLAN/1 Hasta 20 Mbps en encriptacin y HiperLAN es total ad hoc, No
CSMA/CA
(Europe) 5 GHz autenticacin garantiza anchura de banda.
individual

Por sesin
Diseada para ATM, IP Firewire
encriptacin y
HiperLAN/2 Hasta 54 Mbps en (IEEE 1394) y voz digital. Mejor
OFDM autenticacin
(Europe) 5 GHz servicio que HiperLAN/1 y ga-
individual y
rantiza anchura de banda.
encriptacin

BLOQUE IV
18 28 Oposiciones
SISTEMAS Y COMUNICACIONES
802.11b:

802.11b tiene un alcance de cerca de 50 metros con antenas omnidireccionales low-gain usadas
por los dispositivos 802.11b. Su mxima potencia es de 11 Mbit/s, en la prctica alrededor de 5.5
Mbit/s. El metal, el agua y sobre todo los muros espesos absorben las seales 802.11b y decrece el al-
cance de una manera dramtica. Con antenas externas de alta ganancia, este protocolo puede ser utili-
zado en escenarios punto a punto fijos con un alcance de 8 km, as como hasta 80-120 km en lnea que
tenga visibilidad directa y puede servir para reemplazar las lneas punto a punto dedicadas o a las cos-
tosas lneas de comunicaciones por microondas. La empresa seera en este estndar es Apple Compu-
ter con la marca AirPort.

En la recomendacin IEEE 802.11, la banda ISM de 2.4 GHz est dividida en 14 canales solapa-
dos, espaciados 5 MHz, para permitir la coexistencia de varios sistemas en la misma rea. Cada canal
ocupa, aproximadamente, un ancho de banda de 22 MHz (a +/- 11 MHz de la frecuencia central, la se-
al debe tener una atenuacin de 30 dB). Los canales que se encuentran efectivamente disponibles
pueden variar segn las recomendaciones locales de cada pas. En Estados Unidos, la FCC permite
nicamente los canales 1 a 11. En Europa estn admitidos los canales 1 a 13. Japn admite adems el
canal 14. La siguiente tabla resume los canales y frecuencias utilizados tal como se definen en IEEE
802.11:

Tabla 3

Frecuencia
Canal EEUU ETSI Japn
central

1 2.412 x x x

2 2.417 x x x

3 2.422 x x x

4 2.227 x x x

5 2.432 x x x

6 2.437 x x x

7 2.442 x x x

8 2.447 x x x

9 2.452 x x x

10 2.457 x x x

11 2.462 x x x

12 2.467 x x

13 2.472 x x

14 2.484 x

El IEEE 802.11b es una extensin de la recomendacin original IEEE 802.11 y trabaja, adems
de a 1 y 2 Mb/s, tambin a 5.5 y 11 Mb/s. Se dise de tal manera que ocupa bsicamente la misma
porcin de espectro que en la 802.11, basndose en que en la modulacin DSSS de la recomendacin
802.11 de 1 Mb/s. De ah que solo se puedan utilizar 3 canales simultneamente en la misma rea geo-
grfica.

BLOQUE IV
Oposiciones AGOSTO 2016 18 29
SISTEMAS Y COMUNICACIONES
La modulacin en 802.11b utiliza una tecnologa conocida como CCK (Complementary Code
Keying) con modulacin QPSK (Quadrature Phase Shift Keying) y tecnologa DSSS (Direct Sequence
Spread Spectrum). Utiliza los mismos canales que la recomendacin IEEE 802.11.

NOTA: En Espaa el IEEE 802.11 (no 892.11b) solo permita 2 canales, el 10 y el 11.

La recomendacin 802.11b soporta cambios de velocidad dinmicos, para poder ajustarse auto-
mticamente a condiciones ruidosas. Esto significa que los dispositivos de una LAN 802.11b ajustarn
automticamente sus velocidades a 11, 5.5, 2 o 1 Mb/s de acuerdo a las condiciones de ruido. Las ve-
locidades y modulaciones utilizadas se resumen en la siguiente tabla:

Tabla 4

Velocidad (Mb/s) Modulacin Comentario

1 DSSS Mandatorio
2 DSSS Mandatorio
5.5 CCK Mandatorio
11 CCK Mandatorio

802.11a:

El estndar 802.11a utiliza la banda de los 5 GHz y es capaz de operar a una velocidad bruta de
54 Mbits/s. No ha alcanzado una gran base de utilizacin debido a que ha privado el estndar 802.11b.
En Europa tenemos HIPERLAN que no es interoperable con 802.11b.

El IEEE 802.11.a utiliza OFDM en lugar de FHSS o DSSS en las bandas de 5.15 a 5.25 Ghz, de 5.25
a 5.35 y 5.525 a 5.835 Ghz. Se utilizan 64 portadoras (48 para informacin, 4 para sincronizacin y 12 pa-
ra otros usos). Cada portadora est separada a 0.3125 Mhz de la siguiente, el ancho de banda es de 0.3125
64 = 20 Mhz y cada canal puede ser modulado en QPSK, 16 QAM, o 64 QAM. Los canales aqu no se
superponen, hay definidos 12 en EEUU (8 para aplicaciones de antena indoor, 4 para outdoor) y 19 en Eu-
ropa (200 mW y 1W). Los canales se asignan de acuerdo con la frmula F = 5.000 + 5 xn [Mhz].

Tabla 5

Frecuencia
Canal EEUU ETSI Japn
central

34 5.170 x
36 5.180 x x
38 5.190 x
40 5.200 x x
42 5.210 x
44 5.220 x x

.../...

BLOQUE IV
18 30 Oposiciones
SISTEMAS Y COMUNICACIONES
Frecuencia
Canal EEUU ETSI Japn
central

.../...

46 5.230 x
48 5.240 x x
52 5.260 x x
56 5.280 x x
60 5.300 x x
64 5.320 x x
100 5.500 x
104 5.520 x
108 5.540 x
112 5.560 x
116 5.580 x
120 5.600 x
124 5.620 x
128 5.640 x
132 5.660 x
136 5.680 x
140 5.700 x
149 5.745 x
153 5.765 x
157 5.785 x
161 5.805 x

802.11g:

Las velocidades de datos de hasta 54 Mb/s. Utiliza la misma banda de 2.4 GHz que 802.11, lo que
permite que los dispositivos puedan operar en ambas normas. 802.11g utiliza OFDM (Orthogonal Fre-
quency Division Multiplexing), y utiliza los mismos canales que la recomendacin IEEE 802.11b.

Las velocidades y modulaciones utilizadas en 802.11g se resumen en la siguiente tabla:

En la siguiente tabla se observan los tipos de modulaciones ODFM del IEEE 802.11g:

Tabla 6

Velocidad (Mb/s) Modulacin Comentario

1 DSSS Mandatorio
2 DSSS Mandatorio

.../...

BLOQUE IV
Oposiciones AGOSTO 2016 18 31
SISTEMAS Y COMUNICACIONES
Velocidad (Mb/s) Modulacin Comentario

.../...

5.5 CCK Mandatorio

5.5 PBCC Opcional

11 CCK Mandatorio

6 OFDM Mandatorio

9 OFDM Opcional

11 CCK Opcional

11 PBCC Opcional

12 OFDM Mandatorio

18 OFDM Opcional

22 PBCC Opcional

24 OFDM Mandatorio

33 PBCC Opcional

36 OFDM Opcional

48 OFDM Opcional

54 OFDM Opcional

Otros:

802.11c. Es una especificacin de mtodos para interconexin de distintas redes inalmbricas.

802.11e. Brinda una calidad de servicio garantizada, para servicios crticos en retrasos como
VoiP o streaming multimedia.

802.11d. Es una versin del 802.11b, con translacin de frecuencias para aquellos pases donde
la banda de 2,4 GHz este siendo utilizada. Se le conoce como Mtodo Mundial.

802.11h. Es la evolucin de 802.11a. Permite asignacin dinmica de canales, roaming entre


distintos proveedores y control automtico de potencia para minimizar los efectos interferentes.

802.11i. Brinda autenticacin y seguridad.

802.11j. Permite la coexistencia del IEEE 802.11a y el estndar europeo HiperLAN2, adems
de ser utilizado en Japn debido a frecuencias especficas.

802.11f. Inter Access Point Protocol (es un protocolo de roaming, transiciones BSS para
802.11.a/b/g). Estndar retirado.

802.11n. Aprobado en septiembre de 2009 (600 Mbs tericos, 100 Mbs reales). Opera con 802.11
a/b/g y trabaja en ambas bandas 2,4 y 5 GHz.

Utiliza un ancho de banda de 20Hz por canal para mantener la compatibilidad con los ante-
riores 11.b y 11.g o uso de 40Hz en comunicaciones 11.n y vuelta a los 20Hz cuando se deba

BLOQUE IV
18 32 Oposiciones
SISTEMAS Y COMUNICACIONES
conectar con redes heredadas. Incluye soporte para antenas con diversidad MIMO1 (Multiple
Input-Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos
gracias a la incorporacin de varias antenas. Existe un consorcio de empresas que impulsan esta
norma: Enhanced Wireless Consortium.

802.11r. Fast roaming. Permitir transiciones rpidas entre AP y tambin otras redes (GSM). El
cliente podr establecer las condiciones de seguridad y QoS antes de cambiar de AP y ser im-
perceptible para el usuario. Se dispone actualmente de equipos pre-comerciales.

802.11k. Medidas sobre el recurso de radio, para gestionar clientes y estadstica de nivel 1 y 2 y
adems proporciona ayuda para la eleccin del canal ms idneo. Permite a cada estacin elegir
cul es el AP ms idneo en todo momento, no solo por nivel de potencia sino tambin por con-
gestin. Se dispone actualmente de equipos pre-comerciales.

802.11w. Protected Management Frames. Se introducirn mejoras en la capa MAC para mejo-
rar la seguridad en el envo de paquetes de gestin (ahora no estn protegidos). Solucin de la
vulnerabilidad de solicitud de peticin de desasociacin de estaciones.

Se denomina IEEE 802.11-2007 a las enmiendas que incluyen los documentos finales revisados
de las normas a, b, d, e, g, h, i, j.

802.11.ac. En la banda de 5 GHz. Se aprob el 7 de enero de 2014, se conoce como VHT Very
High Throughput: 120 Mbs (terico 1 Gbs). En las pruebas se han utilizado 9 antenas, 6 para TX
y 3 para RX. Frecuencia de uso < 6 GHz. En principio los dispositivos 802.11ac deberan sopor-
tar los canales de las bandas 20,40 y 80MHz; adems, el uso de los canales en la banda de los
160MHz (opcional). Los componentes utilizados en el estndar IEEE 802.11ac consumen menos
energa que los del IEEE 802.11n, lo que es bueno para dispositivos que funcionan con bateras
como ordenadores porttiles, telfonos mviles y tablets.

IEEE 802.11ad. Para corto alcance (visin directa) hasta 7 GBs. Banda 57-66 Ghz a > 10 metros.
Pensado para comunicaciones directas de gran velocidad y corto alcance entre equipos como orde-
nadores, mviles, tabletas, discos de red y televisores, tanto para vdeo en streaming en HD o UHD
sin cables como para pasar grandes cantidades de datos de forma inalmbrica. La Wireless Gigabit
Alliance (WiGig) se uni a Wi-Fi Alliance. La UIT-R recomienda cuatro canales que son cada uno
de 2,16 GHz de ancho de banda. Se centran en 58,32; 60,48; 62,64 y 64,80 GHz, y no todos los ca-
nales estn disponibles en todos los pases (CNAF UN-51 61-61,50 GHz banda ISM).

802.11k. Medidas sobre el recurso de radio, para gestionar clientes y estadstica de nivel 1 y 2 y
adems proporciona ayuda para la eleccin del canal ms idneo. Permite a cada estacin cul es
el AP ms idneo en todo momento, no solo por nivel de potencia sino tambin por congestin. Se
dispone actualmente de equipos precomerciales.

802.11r. Fast roaming. Permitir transiciones rpidas entre AP y tambin otras redes (GSM) El
cliente podr establecer las condiciones de seguridad y QoS antes de cambiar de AP y ser imper-
ceptible para el usuario. Se dispone actualmente de equipos precomerciales.

1 Una antena MIMO est constituida por varias antenas (al menos 2) de manera que hay diversidad para transmitir y recibir,
aplicando entre otras tcnicas polarizaciones distintas y utilizando la misma frecuencia de canal de modo que se garantice la
propagacin multitrayecto por lo que aumenta la tasa de transferencia. La seal a transmitir se multiplexa en varias antenas y
se suman en recepcin. Las seales multicamino son las seales reflejadas que llegan al receptor despus de la original o de
visibilidad directa (LOS) que ha sido recibida. Generalmente, las seales multicamino son consideradas como interferencias que
perturbaban a la seal principal, pero gracias a esta nueva tecnologa es posible resolver espacialmente las seales multicamino,
al proporcionar ganancias de diversidad que contribuyen a la habilidad de un receptor para recuperar la informacin inteligente.

BLOQUE IV
Oposiciones AGOSTO 2016 18 33
SISTEMAS Y COMUNICACIONES
Nuevos estndares IEEE 802.11:

Los nuevos estndares IEEE 802.11ac, que opera en la banda 5 GHz; IEEE 802.11ad, en la banda
de 60 GHz; IEEE 802.11ah, entre las bandas 54 y 790 MHz; y por ltimo IEEE 802.11af, en la banda de
900 MHz.

802.11ad o WiGig 1.0. El WiFi 802.11ad, tambin llamado WiGig 1.0, trabaja en la banda de 60
GHz, lo que permite dejar atrs la banda de 2.4 GHz, que es la que ms saturada se encuentra del
espectro. Gracias a esto, este estndar tiene la capacidad de ofrecer una velocidad de transferencia
de datos de hasta 7 Gbps. Aunque proporciona una velocidad de vrtigo y tiene la cualidad de que
puede transportar ms datos, tambin tiene una desventaja: cuando mayor sea la frecuencia, ms
corto es el espacio por el que puede viajar la onda. Debido a esto, las paredes y otras barreras fsi-
cas pueden suponer una prdida importante en la potencia de la seal WiFi. Por ello, este tipo de
conexin est destinado a ofrecer una conexin muy veloz pero dentro de la misma habitacin.

802.11ah White-Fi (o Sper WiFi). El estndar 802.11ah White-Fi, tambin conocido como S-
per WiFi, es una modificacin del 802.11-2007. Est diseado para trabajar en el espectro de
espacios en blanco de las bandas VHF y UHF, que habitualmente asociamos a las seales de te-
levisin. A diferencia del WiFi tradicional, en este caso opera por debajo de 1 GHz, entre las
bandas de 54 y 790 MHz, un espectro que los canales de televisin no utilizan y en el que por
tanto no hay trfico ni interferencias. Resulta muy til para la transmisin de datos en largas
distancias con un consumo de energa mucho menor. El Sper WiFi proporciona una velocidad
de 35,6 Mbps en un canal con ancho de banda de 8 MHz, y de 26,7 Mbps en canales de ancho
de banda de 6 y 7 MHz. De manera aislada puede parecer poca velocidad, pero en una configu-
racin MIMO que opere en cuatro canales y un dispositivo puede alcanzar alrededor de los 570
Mbps. La velocidad que ofrece el White-Fi es menor que el WiFi AC y el WiFi AD, pero es si-
milar a la del estndar 802.11n, con la ventaja de que la seal puede llegar a 1 km de distancia.
Debido a esto, se podra aplicar a sensores, webcams y otros dispositivos que se ubican muy
alejados de su estructura primaria.

802.11af o HaLow. El WiFi 802.11af, tambin conocido como HaLow, es otro de los estndares
ms novedosos. Al igual que en el caso anterior, trabaja en una banda inferior a 1 GHz, concre-
tamente en la de 900 MHz, por lo que tanto el alcance de la seal como la penetracin son mu-
cho mayores que en otros estndares. El HaLow ha nacido recientemente con el objetivo de
operar con los dispositivos de baja potencia. No ofrece mucha velocidad, y su principal atracti-
vo reside en que proporciona unas funcionalidades similares a las del Bluetooth con un bajo
consumo de batera. Se espera que comience a ser una realidad pronto.

BLOQUE IV
18 34 Oposiciones
SISTEMAS Y COMUNICACIONES
Otros estndares:

802.11s. ESS Mesh Networking. Son redes malladas, donde ser posible enviar paquetes por dife-
rentes caminos. Cada nodo podr estar conectado a uno o ms nodos. Uso previsto Metro Wi-Fi o
redes gratuitas promocionadas por ayuntamientos. Hay disponibilidad de equipos pre-comerciales.

802.11u. Interworking with External Networks. Conectividad con redes GSM/UMTS. Estas re-
des externas se presentarn como un SSID ms ofreciendo conectividad.

802.11t. Medicin de rendimiento HW y SW de redes Wi-Fi. (T mayscula indica que ser una
recomendacin, no un estndar).

802.11v. Wireless Network Management. Incorporar cambios en las capas fsicas y de MAC
para poder gestionar los dispositivos mediante SNMP.

Segn la Comisin Nacional de los Mercado y Competencia (ex CMT) las redes Wi-Fi municipales:
deben inscribirse en el Registro de Operadores de la ex CMT (existe el caso concreto en el que no es ne-
cesario inscribirse en el Registro: cuando el Ayuntamiento utiliza el WiFi para su propio uso, como por
ejemplo para ofrecer acceso a Internet a los funcionarios de esa Administracin, a los centros de educa-
cin, bibliotecas, centros deportivos, etc.), debe existir una separacin contable y la Administracin tiene
que operar con arreglo a los principios de transparencia, no discriminacin y neutralidad de la Red.

En este sentido ha abierto expediente a varios ayuntamientos. Deben cumplirse los artculos 6 y 8
de la LGT (Ley 32/2003). Actualmente est vigente la Ley 9/2014, Ley de Telecomunicaciones.

La normativa establece que cualquier Administracin pblica puede intervenir en el mercado y


explotar redes o prestar servicios de comunicaciones electrnicas, al igual que lo hacen los operadores
privados. Para ello, tal como se les exige a los agentes privados, las Administraciones pblicas tienen
que jugar limpio y cumplir los requisitos, inscribirse en la ex CMT, separacin de cuentas con arreglo
a los principios de neutralidad, transparencia y no discriminacin, respetar las reglas de la libre com-
petencia y atenerse a las condiciones especiales que la ex CMT les pueda fijar para garantizar que no
distorsiona a la competencia. En resumen, los ayuntamientos pueden dar este servicio gratuito si el
servicio gratuito que ofrece la Administracin pblica no afecte a la competencia con el resto de ope-
radoras. Para ello, la ley estima que el acceso WiFi debe limitarse a zonas que no incluyan edificios
de uso residencial o mixto. Es decir, que no llegue la seal hasta el interior de las casas de los parti-
culares, algo que en segn qu casos es difcil de controlar. Y adems, solo pueden dar acceso a velo-
cidades de hasta 256 Kbps. Si alguno de los puntos anteriores no se cumple, la Administracin puede
seguir dando acceso WiFi siempre que el servicio se preste de forma promocional y por un tiempo
limitado (previa aprobacin de la ex CMT), est financiado mediante patrocinios o publicidad o se
limite el acceso a webs de la Administracin y no se permita entrar a pginas de contenidos generales.

Legislacin: esta banda es libre, segn el CNAF, notas UN-85 y UN-128. Se aplica el PIRE (Po-
tencia Isotrpica Radiada Equivalente o EIRP, es decir, equipos con antena isotrpica), que en entornos
de presencia habitual de personas no puede superar los 100mW. El Real Decreto 1066/2001, del 28 de
septiembre de 2001, regula las condiciones de proteccin del dominio pblico radioelctrico, restriccio-
nes a las emisiones radioelctricas y medidas de proteccin sanitaria frente a emisiones radioelctricas.

UN-85 100mW de 2.400 Mhz a 2.483,5 Mhz.

UN-128 RLAN a 5 GHz, 5.150 a 5.350 Mhz y 5.470 a 5.725 a 200mW y 1 W respectivamente
con uso de tcnicas de control de potencia para Radio LAN. Son de uso comn, sin licencia. Estas

BLOQUE IV
Oposiciones AGOSTO 2016 18 35
SISTEMAS Y COMUNICACIONES
utilizaciones son de uso comn, por lo que no se garantiza la proteccin frente a otros servicios legal-
mente autorizados ni puede causar perturbaciones a los mismos.

UN-51 Banda ISM de 5.725 a 5.875 Mhz.

UN significa notas de Utilizacin Nacional. En general, en el CNAF no se establecen normas o


sistemas (en aras de la neutralidad tecnolgica), salvo que se indique en alguna directiva. El CNAF
vigente se aprueba mediante orden ministerial. El uso comn (bandas sin licencia) no garantiza la pro-
teccin frente a otras utilizaciones pero no pueden causar perturbaciones a servicios existentes legal-
mente autorizados.

Los distintos usos del dominio pblico radioelctrico son:

1. Uso comn: la utilizacin en aquellas bandas, subbandas, canales y frecuencias que se sealen
en el Cuadro Nacional de Atribucin de Frecuencias (CNAF) como de uso comn, bandas sin
licencia. Su ejercicio queda expresamente sujeto a lo dispuesto en el propio Reglamento de
la Ley 32/2003 (LGT, actualmente Ley de Telecomunicaciones 9/2014). Hay una confusin
del uso comn (sin licencia) del espectro, con la ausencia de la necesaria homologacin del
equipamiento que se utilice, as como el mbito y uso de los servicios que se prestan. Es decir,
el uso comn de determinadas frecuencias implica el cumplimiento de la normativa tcnica,
tanto para los equipos como para los propios servicios que se despliegan. Segn el CNAF, el
uso comn no tiene garantizada la proteccin frente a otras utilizaciones ni puede causar per-
turbaciones a otros servicios existentes legalmente autorizados.

2. Uso especial: la utilizacin de aquellas bandas, subbandas, canales y frecuencias que se sealen
en el CNAF como de uso compartido, sin exclusin de terceros, no considerado como de uso
comn. Tendrn la consideracin de uso especial del dominio pblico el del espectro radioelc-
trico por radioaficionados y otros sin contenido econmico, como los de banda ciudadana.

3. Uso privativo: fundamentalmente para servicios con licencia (radio, TV, mviles, LDMS, etc.).

4. Uso reservado al Estado (polica, bomberos, proteccin civil, ministerio de Defensa, etc.).

5. Uso mixto: privativo y reserva del Estado. Cadenas pblicas de radio y televisin.

La diferencia entre unos y otros tipos de usos se concreta en la nota de la exclusividad: el uso comn
conlleva la obligacin de soportar interferencias de otros usuarios y el uso privativo comporta el derecho,
previo pago de licencias, a no soportar interferencias y, en definitiva, a no compartir una frecuencia.

HIPERLAN:

Es un estndar WLAN, una alternativa europea para los estndares IEEE 802.11 (IEEE es Amri-
ca). Est definida por el European Telecommunications Standards Institute (ETSI). En ETSI los estn-
dares son definidos por el proyecto BRAN (Broadband Radio Access Networks).

HIPERLAN/1:

HIPERLAN/1, HIgh PERformance Radio LAN version 1 es un estndar ETSI. El estndar fue
aprobado en 1996. El estndar cubre las partes MAC y fsica de las capas de enlace (Data Link) como
802.11. Aparece una nueva subcapa conocida como Channel Access and Control sublayer (CAC).
Esta subcapa se encarga de gestionar los accesos a los canales.

BLOQUE IV
18 36 Oposiciones
SISTEMAS Y COMUNICACIONES
Caractersticas:

Alcance 50m.

Movilidad lenta (1.4 m/s).

Soporta trfico asncrono y sncrono.

Sonido 32 kbit/s, 10 ns latencia.

Video 2 Mbit/s, 100 ns latencia.

Datos 10 Mbit/s.

HIPERLAN/2:

La especificacin fue terminada en febrero de 2000. La versin 2 ha sido diseada como una co-
nexin rpida inalmbrica para muchos tipos de redes. Son los backbone de las redes UMTS, ATM
e IP. HIPERLAN/2 utiliza la banda de 5 GHz y con una tasa de 54 Mbit/s de datos. Los servicios bsi-
cos son transmisin de datos, sonido y vdeo.

Los datos se aseguran mediante cifrado con los algoritmos DES o 3DES. El punto de acceso y los
terminales inalmbrico pueden autenticar uno al otro.

Es compatible con IEEE 802.11.a, si este implementa el IEEE 802.11.j.

El modelo de referencia es:

Figura 16

BLOQUE IV
Oposiciones AGOSTO 2016 18 37
SISTEMAS Y COMUNICACIONES
Redes Comunales Inalmbricas.

Las redes comunales inalmbricas permiten enlazar redes de ordenadores mediante las tecnologas
inalmbricas, dando lugar as a ciudades enlazadas a travs de dichas redes, empleando el estndar
802.11b (Wi-Fi). Adems, algunas se utilizan para comunicarse con la red de redes Internet de una ma-
nera muy cmoda, algunos participantes tienen o pueden tener una conexin a Internet va ADSL o
mdem cable y, enlazndose a estas redes inalmbricas, pueden distribuir los costes de conexin a
Internet a cambio de compartir la conexin inalmbrica.

Estos proyectos son, en muchos sentidos, una evolucin de la radio amateur y ms especficamen-
te de la radio, as como del crecimiento de la comunidad de software libre. Han compartido ambas un
espritu de libertad, experimentacin y de adaptacin cultural.

El punto clave de esta tecnologa es la utilizacin de antenas de ganancia alta. Los productos co-
merciales son relativamente caros y no estn fcilmente disponibles, por ello estas comunidades han
dedicado un gran esfuerzo en la construccin de antenas caseras. Un diseo espectacular cantenna
que lleva a cabo sus funciones mejor que muchos diseos comerciales.

Muchas de estas comunidades estn coordinadas por grupos de usuarios que libremente intercam-
bian informacin y se ayudan por medio de Internet. A continuacin tenemos una lista de direcciones
de Internet para estas comunidades inalmbricas.

C W N ,U -C : http://wireless.ucimc.org/

W W : http://www.wireless-warrior.org/

BAWUG, S F : http://www.bawug.org/

C N ,L : http://consume.net/

E ,S : http://elektrosmog.nu/

E O : http://www.europeopen.net/

G N : http://205.159.169.11/

PDX W ,P ,O : http://www.pdxwireless.org/

P T ,P ,O : http://www.personaltelco.net/ (wiki)

S W : http://www.seattlewireless.net/ (wiki)

SFLAN, S F : http://www.sflan.org/

S W ,S A : http://www.sydneywireless.com/

WLAN ORG UK, B U K : http://www.wlan.org.uk/

B W ,B , UK: http://www.bristolwireless.net/

DB FAQ.

BLOQUE IV
18 38 Oposiciones
SISTEMAS Y COMUNICACIONES
P T ' W C : http://www.personaltelco.net/index.cgi/Wi-
relessCommunities

B W C N .

S C ' W LAN R .

M .

Bluetooth es una especificacin industrial para PAN inalmbricas, desarrollada inicialmente por
Ericsson y posteriormente formalizada por el Bluetooth SIG. El sistema se denomina igual que el rey
dans Harald Bltand, tambin conocido como Harold Bluetooth. Es un estndar de radio diseado
primariamente para un bajo consumo con un rango o alcance de hasta 10 m. Puede ser utilizado para
conectar inalmbricamente perifricos como impresoras, teclados, cmaras digitales o telfonos mvi-
les al ordenador o PDA.

El protocolo opera en la banda libre de licencia ISM a 2,45 GHz. Alcanza velocidades de 723,3
Kbps de bajada con una subida simultnea de 57,6 Kbps. Para prevenir interferencias con otros proto-
colos que pudieran utilizar la banda de 2,45 GHz, el protocolo Bluetooth divide la banda en 79 canales
y cambia de canal hasta 1.600 veces por segundo.

Cada dispositivo Bluetooth puede mantener simultneamente hasta 7 conexiones. Cada dispositi-
vo puede ser configurado para anunciar constantemente su presencia a los dispositivos prximos, en
orden a establecer una conexin. Tambin se puede proteger por contrasea una conexin entre dos
dispositivos, de forma que ningn otro lo pueda escuchar.

Bluetooth puede ser comparado con WiFi, un protocolo ms rpido que requiere equipos ms ca-
ros que cubren mayor distancia y usan el mismo grupo de frecuencias.

Los ltimos modelos de mviles a precios accesibles ya cuentan de serie con bluetooth, con lo
que se hace un acceso ms fcil y sencillo a la red de internet, as como la personalizacin de las fun-
ciones del mvil (con las tecnologas acompaantes previas, como GPRS, MMS, WAP, etc.).

Bluechat es una charla o chat entre dos o ms usuarios, donde cada uno utiliza un dispositivo
bluetooth (un telfono mvil GSM o un PDA) y lo nombra con lo que ser su alias. El dispositivo se
utiliza generalmente en un espacio pblico y poblado (como un pub, una calle, plaza etc.).

Para comenzar la charla, debe ir al men conectividad en su dispositivo y encender el puerto


bluetooth. Posteriormente, debe buscar (y aadir) nuevos dispositivos bluetooth (sus contertulios). Pa-
ra enviar un mensaje tiene que ir al programa organizador, crear una nueva nota y enviarla al otro dis-
positivo/usuario. En todo caso, puede ocultar la visibilidad de su dispositivo y utilizar el vibrador para
recibir los mensajes.

Usted puede tener elementos de presentacin guardados en una nota de su telfono mvil (como
edad o rango de edad, sexo, orientacin sexual, lengua, etc.) formando parte del su alias o (ya que
puede ser algo largo) como parte de una nota general de perfil del usuario. Tambin se pueden aadir
otros elementos de contacto, como direcciones de e-mail. En algunos establecimientos, se pueden
crear bluechat-LANs (por ejemplo en un hotel, hospital, etc.), para una red bluechat ms amplia.

BLOQUE IV
Oposiciones AGOSTO 2016 18 39
SISTEMAS Y COMUNICACIONES
Resumen de caractersticas:

BT1.0/1.1/1.2 < 1 Mbs (723 kbs) estndar IEEE 802.15.1. BT 1.0 se comunica con un dispositi-
vo a la vez, el BT 1.1 hasta con 7 dispositivos y BT1.2 elimina interferencias de radio con el
IEEE 802.11b.

BT2.0 (IEEE 802.15.2) tiene una velocidad de 3 Mbs. Entre dispositivos 2.0 se realiza una co-
municacin a Mbs con EDR (transmisin de informacin mejorada), si un dispositivo BT2.0 es
compatible pero a la velocidad de estos ltimos.

El BT 3.0 (IEEE 802.15.3) a 24 Mbs.

El Bluetooth 3.0+HS soporta velocidades tericas de transferencia de datos de hasta 24 Mbit/s


entre s, aunque no a travs del enlace Bluetooth propiamente dicho. La conexin Bluetooth
nativa se utiliza para la negociacin y el establecimiento mientras que el trfico de datos de alta
velocidad se realiza mediante un enlace 802.11.

Implementa AMP (Alternate MAC/PHY), la adicin de 802,11 como transporte de alta veloci-
dad. Inicialmente, estaban previstas dos tecnologas para incorporar en AMP. 802.11 y UWB,
pero finalmente UWB no se encuentra en la especificacin.

En la especificacin, la incorporacin de la transmisin a alta velocidad no es obligatoria y por


lo tanto, los dispositivos marcados con + HS incorporan el enlace 802.11 de alta velocidad de
transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo + HS no soporta alta velo-
cidad, sino que solo admite una caracterstica introducida en Bluetooth 3.0 + HS (o en CSA1).

La alternativa MAC/PHY permite el uso de alternativas MAC y PHY para el transporte de


datos de perfil Bluetooth. La radio Bluetooth est siendo utilizada para la deteccin de dis-
positivos, la conexin inicial y configuracin del perfil, sin embargo, cuando deben enviarse
grandes cantidades de datos, se utiliza PHY MAC 802.11 (por lo general asociados con Wi-Fi)
para transportar los datos. Esto significa que el modo de baja energa de la conexin Bluetooth
se utiliza cuando el sistema est inactivo, y la radio 802.11 cuando se necesitan enviar grandes
cantidades de datos.

El BT 4.0 (IEEE 802.15.4) a 24 Mbs pero LE (Low Energy). Alcance de unos 10-15 metros pa-
ra dispositivos cuya pila sea una celda tipo botn. Se denomina Smart Bluetooth.

BT 4.1 Actualizacin solo de SW (no HW). Entre otras: intercambio con LTE (Long Term Evo-
lution de UMTS), protocolo de adaptacin capa (PAL) para IEEE 802.11n.

BT 4.2 Es actualizacin de firmware para permitir datos de larga extensin, conexiones seguras,
capa de enlace de privacidad, conectividad IP (dispositivos Bluetooth inteligentes) e IPV6.

Perfiles Bluetooth.

Los perfiles son caractersticas que se utilizan a la hora de comunicarse dos dispositivos para apro-
vechar las opciones de calidad que cada servicio requiere. Ello implica compatibilidades y formatos. En
el caso del Bluetooth tenemos:

1. Advanced Audio Distribution Profile (A2DP). Calidad streaming de audio estreo (MPEG-1,
MPEG-2, AAC).

BLOQUE IV
18 40 Oposiciones
SISTEMAS Y COMUNICACIONES
2. Audio/Video Remote Control Profile (AVRCP). Control remoto universal de audio/video.

3. Basic Imaging Profile (BIP). Diseado para enviar imgenes, incluye capacidades de ajuste de
tamao y conversin a formatos adecuados. Tambin puede dividir una imagen en trozos ms
pequeos.

4. Basic Printing Profile (BPP). Permite el envo de texto, e-mails y otros documentos a impre-
soras.

5. Common ISDN Access Profile (CIP). Acceso a RDSI.

6. Cordless Telephony Profile (CTP). Concebido para la telefona sin cables. Su uso sera que los
telfonos puedan utilizarlo para comunicarse con la lnea de telfono dentro de una casa, y con
la red de telefona mvil cuando no est disponible (fuera de casa).

7. Device ID Profile (DID). Equivalente a un plug and play, permite identificar a un dispositi-
vo para cargar sus drivers.

8. Dial-up Networking Profile (DUN). Permite a un dispositivo, por ejemplo, un tablet o porttil
acceda a Internet por medio de la lnea de un telfono mvil, es decir, a travs de una red con-
mutada.

9. Fax Profile (FAX). Permite una interfaz entre un telfono mvil o fijo y un ordenador con soft-
ware de fax.

10. File Transfer Profile (FTP). Permite acceso a ficheros mediante GEOP, intercambio genrico
de objetos.

11. General Audio/Video Distribution Profile (GAVDP). Distribucin de audio/video.

12. Generic Access Profile (GAP). Es un acceso genrico que se utiliza en los dems perfiles.

13. Generic Object Exchange Profile (GOEP). De uso en el FTP, entre otros.

14. Hard Copy Cable Replacement Profile (HCRP). Permite una conexin cableada entre un dis-
positivo y una impresora. Se utiliza con dispositivos sencillos que no necesitan de drivers espe-
cficos. Hay que ceirse a los drivers y protocolo de la impresora.

15. Hands-Free Profile (HFP). Permite una comunicacin de manos libres con telfonos mviles,
su uso ms conocido est dentro de un automvil.

16. Human Interface Device Profile (HID). Ofrece conexin a dispositivos tales como ratones,
joysticks y teclados.

17. Headset Profile (HSP). Ofrece conexin a auriculares.

18. Intercom Profile (ICP). Es conocido como walkie-talkie y se utliza entre dos dispositivos
Bluetooth.

19. Object Push Profile (OPP). Es un perfil bsico para el envo de objetos genricos como fo-
tos, tarjetas virtuales (Vcard) o citas.

BLOQUE IV
Oposiciones AGOSTO 2016 18 41
SISTEMAS Y COMUNICACIONES
20. Personal Area Networking Profile (PAN). Permite el uso del protocolo de encapsulacin de
Bluetooth en protocolos de nivel de red sobre un enlace Bluetooth.

21. Phone Book Access Profile (PBAP). Permite el envo de agendas telefnicas entre dispositi-
vos. Por ejemplo el envo de los datos de una llamada desde un mvil a la pantalla en un auto-
mvil.

22. Serial Port Profile (SPP). Es un emulador de puerto serie RS-232-C.

23. Service Discovery Profile (SDAP). Permite, mediante la interrogacin a otros dispositivos, ob-
tener los servicios disponibles.

24. SIM Access Profile (SAP, SIM). Es el acceso a la SIM para telfonos mviles. Permite que los
dispositivos compatibles con GSM como telfonos puedan conectarse a una tarjeta SIM de for-
ma que un telfono esclavo (como el de un automvil) no necesite una tarjeta propia.

25. Synchronisation Profile (SYNCH). Sincronizacin para aplicaciones de infrarojo.

26. Video Distribution Profile (VDP). Permite la distribucin de video. Habilita el transporte de un
stream de video. Puede usarse para distribuir un video grabado desde cualquier fuente a un repro-
ductor o televisor. Debe soportar H.263, y opcionalmente MPEG-4 y los perfiles 3 y 8 de H.263.

27. Wireless Application Protocol Bearer (WAPB). Portador de protocolos de aplicacin inalm-
brica. Permite el transporte de WAP sobre PPP, a su vez sobre Bluetooth.

Pila de protocolos Bluetooth.

Figura 17

Incluye los protocolos Bluetooth especficos (por ejemplo: Link Manager Protocol o LMP que
maneja el link; Logical Link Control and Adaptation Protocol, L2CAP) y los protocolos Bluethooth no
especficos (tambin conocidos como los otros). Dichos protocolos no especficos incluyen al OBEX
(Object Exchange Protocol), al PPP (Point to Point Protocol), el WAP (Wireless Application Protocol), y
algunos ms.

BLOQUE IV
18 42 Oposiciones
SISTEMAS Y COMUNICACIONES
La capa del LLC no es parte de las especificaciones Bluetooth. La capa de RFCOMM es un puerto
serial de emulacin que permite heredar las aplicaciones sobre los links Bluetooth. Las TCS son capas
de control de telefona y capas de sealizacin para aplicaciones avanzadas de telefona. La SDP es una
capa de servicio que permite, a los dispositivos Bluetooth, pedir a otros dispositivos servicios que ellos
pueden proveer.

LMP (Link Manager Protocol) es el protocolo que se encarga de la conectividad entre dos disposi-
tivos Bluetooth, QoS, cambio de clave, encriptacin, etc. En Bluetooth utiliza 79 frecuencias diferentes,
separadas cada una por 1 MHhz, cuando dos dispositivos Bluetooth quieren hablarse por radio, prime-
ro hablan mediante una frecuencia predefinida, conocida como control channel (canal de control) y
usando ese canal, acuerdan en qu orden van a utilizar las 79 frecuencias disponibles, esto significa, que
se ponen de acuerdo, en la secuencia a utilizar, cada paquete en una frecuencia. La secuencia utilizada
se genera de forma aleatoria mediante FHSS. Una vez que LMP establece el enlace de radio, entra el
L2CAP. Este ltimo es un protocolo que define una serie de puertos (de los 32.767 disponibles) que se
pueden utilizar para mandar y recibir datos mediante las capas de abajo, es decir, define una forma en la
que varias aplicaciones pueden enviar datos y recibir datos utilizando las ondas de radio de Bluetooth.
Pero RFCOMM emula las conexiones serie y dispone de 30 puertos (1 al 30) y solo puede gestionar 7
conexiones como mximo a la vez. Existe tambin un Host Controller Interface (HCI) que controla los
accesos al medio como USP, UART y RS-232-C.

En resumen, los ms importantes:

LMP: Conexin, autenticacin, supervisin del enlace, cambio de clave, QoS, encriptacin

L2CAP: Servicios de transporte sobre sus canales: bidireccionales para comandos, para punto a
punto, sean bidireccionales o unidireccionales.

HCI: Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de
eventos. El HCI es la va en la que el ordenador (o el mvil) se comunica con el dispositivo
Bluetooth.

Seguridad Bluetooth.

Modo 1: inseguro.

Modo 2: seguridad a nivel de servicio.

Tras establecer canal L2CAP.

Gestor de Seguridad.

Modo 3: seguridad a nivel de enlace.

Procedimientos antes de establecer el canal.

Soporta auntenticacin y encriptacin.

Clave secreta de enlace.

BLOQUE IV
Oposiciones AGOSTO 2016 18 43
SISTEMAS Y COMUNICACIONES
Figura 18

Elementos del sistema de seguridad:

Antes de Bluetooth v2.1, se poda utilizar una misma clave durante 24 hs. A partir del BT 2.1 se
implementa el Secure Simple Pairing. Se requiere cifrado para todos los no-SDP conexiones (Servicio
Discovery Protocol), se implementa una nueva funcin Pausa - Cifrado y Reanudar que se utiliza para
todas las operaciones normales que requieren que se deshabilite el cifrado, pero luego se reanuda. Ade-
ms, la clave de cifrado se debe restaurar antes de que caduque.

Los mecanismos de vinculacin de 2 dispositivos Bluetooth han ido evolucionando con la seguridad:

a) Emparejamiento legacy (para BT 2.0 y anteriores). Los dispositivos deben utilizar el mismo
PIN de 16 bytes en caracteres UTF-8 para emparejarse (Bien prefijado o introducido por el
usuario). Este mtodo se utiliza para tener compatibilidad entre 2 dispositivos BT, uno de ellos
< que BT 2.1.

b) Secure Simple Pairing: Utiliza criptografa simtrica de secreto compartido (algoritmo E1 ba-
sado en SAFER). En muchos casos no necesita al usuario para generar la clave de acceso. Pue-
de funcionar de varias formas:

BLOQUE IV
18 44 Oposiciones
SISTEMAS Y COMUNICACIONES
Solitario: El usuario confirma el emparejamiento, por ejemplo para unos auriculares inalm-
bricos. No previne contra ataques man in the middle MITM.

Comparacin numrica: El usuario debe confirmar 6 dgitos en binario, si coinciden, los 2


dispositivos se emparejan. Protege contra ataques MITM.

Entrada de clave de acceso. Lo mismo que el anterior pero para uso con dispositivos BT que
tengan teclado.

Fuera de Banda: Utiliza protocolos externos como el NFC, para intercambiar claves, antes
de emparejarse.

Gestor de Seguridad: Puede haber un elemento centralizado y nico con acceso a las bases de
datos de servicios y dispositivos. O polticas de control de acceso e interfaces con otros protocolos y
usuarios de dispositivos que se implementan:

Telefona inalmbrica L2CAP.

Redes de marcado RFCOMM.

Paso de ficheros y sincronizacin OBEX.

Las polticas de seguridad se pueden aplicar en las partes altas (interfaz de usuario o aplicacin)
o bien pueden definirse para aplicaciones especficas y aplicarse en paralelo. Por defecto se reco-
mienda:

Para trfico entrante, autenticar y autorizar.

Para trfico saliente, autenticar.

Por ejemplo:

Aplicacin para comprobar autorizacin de dispositivo a usar un servicio.

HCI para determinar si se necesita autenticar y/o encriptar una conexin.

Interfaz de usuario para pedir PIN o autorizar dispositivo.

Capas de protocolos, para pedir accesos al gestor.

En cuanto a la encriptacin:

Negociacin: tras autenticacin y autorizacin, se negocia modo y tamao de clave.

Modos: sin encriptacin, encriptar paquetes solo sobre enlaces punto a punto o sobre enlaces
punto a punto y difusin.

Clave: Acordar un tamao (LMP_accepted) o posibilidad de cambio en medio de la trans-


misin.

BLOQUE IV
Oposiciones AGOSTO 2016 18 45
SISTEMAS Y COMUNICACIONES
Figura 19

Autenticacin:

Figura 20

Secuencia:

1. Envo BD_ADDR 48 bits .

2. N. aleatorio 128 bits .

BLOQUE IV
18 46 Oposiciones
SISTEMAS Y COMUNICACIONES
3. Ambos hacen E1 con los 2 anteriores + clave de enlace.

4. Envo del resultado (32 bits) .

5. Comprobacin del demandado.

Las claves:

Generacin de claves de enlace: para comenzar proceso de encriptacin o a partir de una clave
secreta (o PIN).

Cambio de clave de enlace, con comando HCI.

Cambio a claves de enlace temporales, para encriptar y es vlida solo durante una sesin de
broadcast.

Vulnerabilidades:

1. Relativas al cdigo PIN: si se admite un cdigo PIN corto, adems, no existe una forma de dis-
tribuir los cdigos PIN de forma segura a travs de una red Bluetooth.

2. Relativas a las claves: la longitud de la clave de encriptacin es negociable. La clave del


miembro master es compartida por todos sus slave. Adems, la clave de enlace se puede
utilizar de forma maliciosa (se obtiene al comunicarte con alguien). Tambin hay una privaci-
dad comprometida si se captura el cdigo BD_ADDR.

3. Relativas al proceso de autenticacin. Solo se autentifica el dispositivo y no al usuario. El me-


canismo de autenticacin es simple y no se protege frente a ataques de suplantacin de identi-
dad. Adems no existe un desarrollo de seguridad punto a punto ya que solo los enlaces entre
elementos adyacentes estn encriptados y autenticados.

Medidas de seguridad bsicas:

Activar la seguridad del dispositivo Bluetooth (sobre todo para actualizaciones por SW).

Cdigos PIN razonablemente largos, mnimo de 8 caracteres.

Emparejamiento de dispositivos conocidos en privado. Durante el proceso de emparejamiento


se transmite informacin que puede ser utilizada para atacar nuestro dispositivo. El dispositivo
al que nos emparejamos podr acceder a nuestro dispositivo. Cuando a alguien le aparece en el
mvil que existe un dispositivo que intenta conectarse a l (a su servidor Obex FTP) el dueo
del mvil debe aceptarlo, y adems, deber pensar algn nmero aleatorio, e introducirlo en la
caja de texto que le aparece, entonces, debe introducirse ese mismo nmero, en el dispositivo
que intenta conectar. Ese nmero se utiliza para cifrar los datos de la conexin.

Activar el modo invisible que es recomendable especialmente en zonas potencialmente peli-


grosas (radio de accin de 10 m. aproximadamente).

Ataques a un dispositivo Bluetooth:

1. Bluesnarfing. Objetivo: conectarse al dispositivo atacado para obtener todos los datos almace-
nados en l.

BLOQUE IV
Oposiciones AGOSTO 2016 18 47
SISTEMAS Y COMUNICACIONES
Medios: Descuido del propietario del dispositivo atacado.

Consecuencias: el usuario no nota un funcionamiento anmalo del dispositivo mientras el ata-


cante est accediendo a todos los datos de su dispositivo (agenda, gua electrnica e incluso
IMEI). Algunos viejos mviles no requeran que el dueo del telfono aceptase la conexin,
para que un tercero, se conectase a su servidor Obex Object Push.

2) Bluejacking. Objetivo: molestar al usuario del dispositivo atacado. Alguien coge un mvil,
va por la calle escaneando en busca de dispositivos Bluetooth cercanos, y cuando encuentra
alguno, le manda un contacto va Obex Object Push, y en el nombre del contacto, pone alguna
frase. Cuando el otro lo recibe y lo ve, lee la frase que hay en el campo nombre.

Medios: abuso del protocolo de emparejamiento definido en Bluetooth o envo de tarjetas de


visita con informacin dudosa.

Consecuencias: el usuario recibe notificaciones de emparejamiento falsas. En el peor de los ca-


sos sobreescribe una entrada en la gua telefnica.

3) Denegacin de Servicio (DOS). Objetivo: descargar la batera del dispositivo atacado.

Medios: el dispositivo atacante realiza una peticin continua de respuesta.

Consecuencias: se descarga de la batera del dispositivo atacado y la inutilizacin del canal ra-
dio que usa el dispositivo y el propio dispositivo Bluetooth atacado.

4) Bluebugging. Objetivo: conectarse al dispositivo atacado (a travs del perfil AT Command) y


utilizar el dispositivo como telfono (acceso a la red GSM).

Consecuencias: el usuario no nota un funcionamiento anmalo del dispositivo mientras el ata-


cante est utilizando su telfono.

Otras redes inalmbricas:

IEEE 802.15.4 Zig Bee Alliance (tambin reconocidos como HomeRF Lite).

Es una tecnologa inalmbrica de corto alcance, muy bajo consumo y bajo coste que utiliza la
banda ISM de 2,4 GHz. Permite 65536 nodos en una red tipo estrella o mallada. Usa AES como
algoritmo de seguridad.

Aplicaciones en sensores, mecanismos de control y cualquiera que la vida de la batera sea un


factor crtico.

IEEE 802.15.3a UWB (Ultra Wide Band, banda de 7,5 GHz) (El Bluetooth 3.0 es IEEE
802.15.3 sin a) Promueven: MBOA (Multiband-OFDM Alliance) y Motorola con XtremeSpec-
trum.

Ancho de banda elevado, alcance < 10 m, velocidades de 50-100 MB/s. Se utiliza en EE.UU.,
en estudio en Europa. Interconexin de PC, cmaras de video, impresoras. Mercado SOHO
(Samall Office Home Office).

Mercado: reemplazo de Bluetooth, Firewire IEEE 1394.

BLOQUE IV
18 48 Oposiciones
SISTEMAS Y COMUNICACIONES
NFC, tecnologa inalmbrica de corto alcance.

NFC (Near Field Communication) es una tecnologa inalmbrica que funciona en la banda de
los 13.56 MHz (banda libre) y que deriva de las etiquetas RFID y estn presentes en abonos de
transporte o incluso sistemas de seguridad de tiendas fsicas.

Los estndares incluyen ISO/IEC 18092 y los definidos por el NFC Forum, fundado en 2004
por Nokia, Philips y Sony, y que hoy suma ms de 160 miembros. Los estndares de NFC cu-
bren protocolos de comunicacin y formatos de intercambio de datos, y estn basados en ISO
14443 (RFID, radio-frequency identification).

NFC es una plataforma abierta pensada desde el inicio para telfonos y dispositivos mviles.
Su tasa de transferencia puede alcanzar los 848 kbit/s por lo que su enfoque ms que para la
transmisin de grandes cantidades de datos es para comunicacin instantnea, es decir, identifi-
cacin y validacin de equipos/personas.

Su punto fuerte est en la velocidad de comunicacin, que es casi instantnea sin necesidad de
emparejamiento previo. Como contrapartida, el alcance de la tecnologa NFC es muy reducido,
pues se mueve como mximo en un rango de los 20 cm. A su favor tambin juega que su uso es
transparente a los usuarios y que los equipos con tecnologa NFC son capaces de enviar y reci-
bir informacin al mismo tiempo.

La tecnologa NFC puede funcionar en dos modos:

Activo, en el que ambos equipos con chip NFC generan un campo electromagntico e inter-
cambian datos.

Pasivo, en el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercam-
biar la informacin.

Se utiliza el protocolo NFCIP-1 que puede funcionar a diversas velocidades como 106, 212,
424 o 848 Kbit/s. Segn el entorno en el que se trabaje, las dos partes pueden ponerse de acuer-
do de a qu velocidad trabajar y reajustar el parmetro en cualquier instante de la comunicacin.

Seguridad de la tecnologa NFC.

Dado que estamos ante una comunicacin por radiofrecuencia, la lectura de nuestra transmisin es
una posibilidad que existe siempre. En el caso de la tecnologa NFC se cuenta con la ventaja de la poca
distancia a la que la misma opera, pero no se puede descartar la copia de los cdigos de nuestro chip para
un uso fraudulento. Adems, no solo la posibilidad de robar nuestros datos est ah sino que la modifica-
cin o insercin de errores en la misma tambin existe. As que la seguridad vendr de la mano de las que
adopten las transacciones de esas comunicaciones, como puede ser la SSL.

Usos de la tecnologa NFC.

La premisa bsica a la que se acoge el uso de la tecnologa NFC es aquella situacin en la que es
necesario un intercambio de datos de forma inalmbrica. Lo usos que ms futuro tienen son la identifica-
cin, la recogida e intercambio de informacin y sobre todo, el pago.

Identificacin: el acceso a lugares donde es precisa una identificacin podra hacerse simple-
mente acercando nuestro telfono mvil o tarjeta con chip NFC a un dispositivo de lectura. Los
abonos de autobs son un ejemplo muy vlido.

BLOQUE IV
Oposiciones AGOSTO 2016 18 49
SISTEMAS Y COMUNICACIONES
Recogida/intercambio de datos: Google es el principal protagonista de este uso, pues en combi-
nacin con las etiquetas RFID, utilidades como marcar dnde estamos, recibir informacin de
un evento o establecimiento son inmediatas.

Pago con el telfono mvil: sin duda alguna es la estrella de los usos del NFC. La comodidad
de uso y que el gasto pueda estar asociado a nuestra factura o una cuenta de banco son armas
muy poderosas y esta tecnologa est camino de ser el mtodo de pago del futuro.

R :

http://grouper.ieee.org/groups/802/11/

http://www.apple.com/airport

http://www.breezecom.com/

http://www.farallon.com/

http://www.waverider.com/

http://www.maxtech.com/

http://www.enterasys.com/technologies/wireless

http://www.nokia.com/

http://www.proxim.com/

http://www.wavelan.com/

http://www.lucent.com/

http://www.webgear.com/

http://www.wlana.com/

http://www.zoom.com/

http://www.aironet.com/

http://www.wirelessethernet.org/

http://www.cabletron.com/wireless/

BLOQUE IV
18 50 Oposiciones
SISTEMAS Y COMUNICACIONES

Potrebbero piacerti anche