Artículo
Redes locales inalámbricas
Joan Arnedo Moreno

Coordinador del programa de posgrado Cisco Networking Academy Program (CNAP) de la UOC
Jarnedo@uoc.edu


Resumen: Uno de los mayores booms dentro de las tecnologías de la información ha sido la expansión de la telefonía móvil como método de intercambio de información, y una de sus principales ventajas recae en la no dependencia de cableado. El punto de entrada a la red de comunicaciones puede situarse donde uno quiera y no está ligado a una ubicación física, y, sobre todo, el medio de transmisión ya está listo, sin que haya la necesidad de crear una infraestructura previa. Sólo era cuestión de tiempo que esta tecnología diera el salto fuera del ámbito de los operadores de telecomunicaciones y llegara a las redes locales y a las comunicaciones entre ordenadores dentro de una zona de alcance reducida. Poco a poco, esta tecnología está ganando protagonismo dentro de la concepción de estas redes, aunque todavía hay un conjunto de factores que es preciso considerar antes de lanzarse al mundo wireless (inalámbrico).



1. Motivación

Uno de los grandes avances dentro del mundo de la informática nació en 1970, momento en que la red ethernet fue desarrollada: un conjunto de máquinas podía intercambiar información de forma efectiva. Lentamente, esta opción iba a llegar a estar al alcance de todo el mundo. Actualmente, es el tipo de red más extendida. De todos modos, la idea básica no era tan nueva en aquel momento, ya que la comunicación por cable puede remontarse a inventos como el telégrafo o el teléfono, aunque sí que era innovadora la manera de resolver el problema de dividir un medio compartido. De todas maneras, a medida que la implantación de redes locales se extendió, también se hizo evidente que, aparte de la idea básica, también compartía algunos de los inconvenientes principales: la necesidad forzosa de crear una infraestructura previa a su implantación, o sea, el hecho de tener que perforar las paredes o el suelo para introducir los cables, así como la limitación de la movilidad de los extremos a comunicar.

Este problema no sólo se da en el diseño inicial, sino que surge cada vez que quiere ampliarse la red; la única solución posible es sobredimensionarla durante su diseño, a partir de estimaciones de crecimiento. O se hace esto o se empieza a optar por soluciones temporales que acaban siendo permanentes, con cables y hubs (concentradores) escondidos detrás de los ordenadores o debajo de las mesas, fuera de los armarios de los cables contemplados inicialmente. De todos modos, incluso acertando a la primera, podemos encontrarnos con el problema de que puede no ser sencillo hacer llegar el cable a todas partes en condiciones.

Dado este factor limitador, era lógico pensar que la tecnología de redes locales acabaría siguiendo los pasos de sus predecesores, y de la misma forma que el telégrafo pasó a ser sin hilos y aparecieron los teléfonos celulares (y actualmente sobran los comentarios sobre el fenómeno de la telefonía móvil), surgió la idea de crear redes locales inalámbricas (WLAN, Wireless Local Area Network). Otra vez nos encontramos ante un concepto básico que de ninguna manera es nuevo —las primeras comunicaciones sin hilos datan de principios del siglo pasado— aplicado finalmente a tecnologías modernas.

2. Redescubriendo la red de área local (LAN)

Como se ha visto, la necesidad de una red local inalámbrica no se basa en la búsqueda de la mejora del ancho de banda, o de la fiabilidad o eficiencia dentro de las comunicaciones, sino única y exclusivamente en la comodidad para el usuario final (y en el caso de los trabajadores, en el aumento de su productividad) y en hacer más sencillo tanto su despliegue como su crecimiento posterior. Como siempre, la aplicabilidad depende de cada caso concreto: no hace falta una red inalámbrica para unir dos o tres PC para jugar en línea (o sí, si están en lugares separados de la casa), pero existen entornos concretos que se ven muy favorecidos por esta tecnología.

Entornos corporativos: Los empleados pueden beneficiarse de una conexión móvil en la red para consultar el correo o compartir ficheros sin que importe su ubicación. Se tiene acceso total tanto durante una reunión como en la cafetería (¿por qué no?).

Educación: Los estudiantes y los profesores pueden sacar provecho a un nivel parecido a los entornos corporativos, pero en el ámbito del campus y a la hora de impartir la docencia, o en la biblioteca. Permite tener una red dentro de escuelas, en edificios posiblemente antiguos, sin necesidad de recablear o fijar los ordenadores a ubicaciones concretas.

Finanzas: Información económica en tiempo real en la bolsa simplemente conectando el portátil. Los equipos de auditoría pueden compartir información con un tiempo mínimo de overhead administrativo.

Salud: Es parecido al anterior, pero con información sobre pacientes. Hay una necesidad menor de reproducir información sobre papel, al poder acceder a todo su conjunto en línea desde cualquier lugar.

Almacenes y manufacturas: Significa mayor facilidad para mantener inventarios directamente en línea, sin tener que fijar el punto de entrada de la información en un lugar fijo o tener que pasar cables por superficies grandes y no siempre suficientemente bien adaptadas.


De todos modos, por el tipo de aplicaciones descritas se hace evidente que una red inalámbrica no es el único factor indispensable para conseguir sus ventajas; también es necesario que las herramientas de trabajo sean móviles: portátiles o PDA. Ahora bien, mediante esta tecnología puede darse un valor añadido a estos dispositivos.

En un estudio relativamente reciente realizado por la empresa Cisco Systems (Wireless LAN benefits study, vean la bibliografía) se analizan los puntos mencionados anteriormente una vez llevados a la práctica, no sólo como posibles ventajas teóricas. En general, donde se ha producido mayor implantación de la tecnología de redes locales inalámbricas actualmente es en la educación y la salud (fig. 2.1). Además, dentro de este estudio se analizan cuáles son las principales utilidades de la red en el entorno implantado y se llega a la conclusión de que el aspecto mejor valorado no es tanto la facilidad de tareas administrativas o el hecho de compartir contenidos, sino la mera posibilidad de tener acceso a la red a cualquier hora desde cualquier lugar en el entorno de trabajo, para poder acceder al correo electrónico o Internet (fig. 2.2).

Figura 2.1. Penetración del mercado de WLAN por sectores


Figura 2.2. Aplicaciones clave en las WLAN


Todo gira siempre alrededor de lo mismo: comodidad, facilidad de uso y menor necesidad de overhead administrativo para obtener disponibilidad de acceso a la red (y, por lo tanto, más eficiencia e, incluso, según los estudios, calidad de vida). Aunque inicialmente la inversión necesaria es superior a una LAN cableada, a la larga, y midiendo el ciclo de vida completo de la red, también resulta más económica.

3. Funcionamiento de las redes locales inalámbricas (WLAN)

La tecnología WLAN viene regida por el estándar 802.11, especificado por el Institute of Electrical and Electronics Engineers (IEEE), el mismo organismo encargado de especificar el resto de tecnologías de red (como la ethernet, la 802.3). Mediante este proceso, se garantiza inicialmente la interoperabilidad entre diferentes fabricantes y un funcionamiento dentro de las capas del modelo de comunicaciones igual que cualquier otra tecnología de LAN. Por tanto, su interacción con protocolos de comunicación, como TCP/IP, es totalmente transparente. Desde el punto de vista del sistema operativo, usar un adaptador de WLAN es lo mismo que utilizar uno de LAN tradicional. Actualmente, existen 4 estándares básicos para comunicación inalámbrica en redes locales:

802.11: Es el primero que apareció; contempla la comunicación hasta 2 Mbps y emite en la banda de 2.4 GHz ISM (Industrial, Scientific and Medical, una frecuencia donde no hace falta licencia para operar) o dentro del espectro infrarrojo.

802.11b: Surgió casi inmediatamente después del anterior; llega hasta 11 Mbps dentro de la misma banda. Actualmente es el sistema más extendido.

802.11a: Aprobado a la vez que el 802.11b; emite hasta 54 Mbps dentro de la banda de los 5 GHz UNII.

802.11g: Es el último que apareció y bastante reciente (en el mes de noviembre de 2001); es una extensión para permitir anchos de banda superiores a los 20 Mbps en la banda de 2.4 GHz.


Existen dos tipos de configuración básica de una red local inalámbrica: el modo ad hoc (o peer-to-peer, fig. 3.1) y el modo infraestructura (fig. 3.2). En el modo ad hoc, cada máquina puede comunicarse directamente con el resto, pero únicamente con aquellas máquinas que estén dentro de su zona de alcance. En el modo infraestructura, se instalan puntos de acceso a los que cada componente de la red inalámbrica envía la información que quiere transmitir, y éste se encarga de distribuirlo a todos los componentes de la red. A la vez, los puntos de acceso permiten ampliar el área de captación de la red (al actuar como repetidores) y la entrada de la información a una red cableada (ya que también actúan como puentes). Este último punto permite que una red local inalámbrica pueda ser concebida como una prolongación de una red cableada existente. En este sentido, no es una tecnología sustitutoria necesariamente, sino que puede ser utilizada para dar un valor añadido a una red existente ya en explotación (y sin tener que detenerla para poder ponerla en marcha).

Figura 3.1 Modo ad hoc


Figura 3.2. Modo infraestructura


La comunicación entre dispositivos se basa en ondas de radio o infrarrojas, aunque las limitaciones de este último caso pueden hacer que no sea práctica para algunas de las aplicaciones hacia donde evolucionan las WLAN: su alcance es demasiado corto, ya que está generalmente limitado a una misma sala. En el caso de las ondas de radio, la tecnología utilizada se basa en mecanismos desarrollados por el ejército, como acostumbra a pasar en la mayoría de avances tecnológicos (desde Internet al horno microondas), para alcanzar comunicaciones fiables, relegando ancho de banda a favor de esta fiabilidad. Esta tecnología es conocida como espectro extendido (Spread Spectrum) y se subdivide en dos mecanismos diferentes para llevarla a cabo, los cuales utilizan las WLAN:

Espectro extendido de salto de frecuencias (FHSS, Frequency-Hopping Spread Spectrum): En este sistema el emisor va saltando de frecuencia en un patrón conocido por el receptor. Mediante una correcta sincronización, puede mantenerse un único canal lógico.

Espectro extendido de secuencia directa (DSSS Direct-Sequence Spread Spectrum): Se genera un patrón redundante por cada bit que debe ser transmitido, llamado chip, de manera que en caso de pérdida de información ésta pueda ser recuperada; con ello se consigue que sea más resistente a cualquier interferencia.


Estas dos tecnologías no son compatibles y, por lo tanto, es preciso estudiar para cada caso concreto qué emisor/receptor es más conveniente. En términos generales, los aparatos basados en el FHSS son más baratos y consumen menos, pero también tienen una zona de alcance menor que los de DSSS y están más limitados en el ancho de banda que pueden ofrecer. Si bien este último aspecto actualmente no importa demasiado, ya que el estándar prefija cuál es la velocidad máxima que puede alcanzarse independientemente de cuál sea la tecnología utilizada, se prevé que los estándares más nuevos contemplarán esta posibilidad de mayor velocidad para los mecanismos que utilicen el DSSS.

4. ¿Y la seguridad?

No todo podía ser perfecto. Una de las preocupaciones principales en cuanto a la utilización de redes locales inalámbricas recae en la seguridad de la información que viaja por la red y los equipos que forman parte de ella. En un medio cableado, para poder acceder a las transmisiones es necesario "pinchar" el cable o bien encontrar un punto de conexión para que el atacante pueda entrar a la red y formar parte de ella. Esta opción no es sencilla (a menos que el ataque lo lleve a cabo alguien desde dentro, claro). Dentro de una red local cableada existen mecanismos para poder evitar escuchas no autorizadas incluso por parte de sus propios integrantes (por ejemplo, con la utilización de switches, conmutadores), pero en una red inalámbrica, las comunicaciones viajan por el aire y, por lo tanto, todo el mundo dentro del área de alcance de la red puede escucharlas. Por este motivo, el uso de mecanismos criptográficos es algo más que opcional e, incluso así, no puede evitarse la captura del tráfico de datos, aunque sea encriptado.

El problema principal, sin embargo, no se encuentra sólo en la escucha de las comunicaciones de terceros y la consiguiente obtención de información útil, sino también en la accesibilidad a las máquinas que forman parte de la red por parte de los intrusos. El cable obliga a las comunicaciones de la red a pasar por un camino predeterminado, sobre el que pueden aplicarse medidas concretas (como la aplicación de firewalls, cortafuegos), pero en el entorno inalámbrico, cualquier persona puede acceder a cualquier otra máquina de la red desde cualquier lugar, incluyendo a los intrusos. Ello posibilita lo que se denomina "ataque del aparcamiento" (parking lot attack): conceptualmente, el intruso se sienta en el aparcamiento de la empresa (fuera del edificio, pero dentro del alcance de la red) y ataca a las máquinas desde allí (fig. 4.1). Si el peso de la seguridad de la red se ha delegado en el firewall, y entonces es más laxa en el resto de máquinas, ello puede provocar que, de hecho, todavía sea más fácil entrar en las máquinas internas.

Figura 4.1. "Ataque del aparcamiento"


El estándar 802.11, que gobierna la especificación de redes inalámbricas, contempla este hecho y establece mecanismos para encriptar la información y autenticar los componentes de la red mediante el protocolo WEP (Wired Equivalent Protocol), basado en la distribución de claves criptográficas. Por desgracia, existen indicios claros de que se trata de un sistema que se puede llegar a romper y, por lo tanto, es inseguro, y el propio estándar no va mucho más allá en temas de seguridad, ya que deja en manos de las compañías la tarea de implementar sus propios mecanismos de seguridad, lo que puede llegar a provocar que diferentes sistemas no sean interoperables, como efecto secundario. Toda una contradicción teniendo en cuenta que ello viene dado por la decisión de un comité de estandarización. Actualmente ya hay herramientas de libre distribución que permiten descifrar las claves WEP únicamente basándose en la cantidad de información capturada en la red, no en el poder computacional del asaltante.

Una de las debilidades principales del mecanismo básico de seguridad es su naturaleza estática: una vez se configura una clave para una red, no cambia nunca, lo que significa que cuando se consigue romper, ya puede accederse libremente a la red para siempre (a menos que la intrusión sea detectada y se cambie la clave, lo que implica únicamente que el intruso tendrá que volver a empezar de cero). Esta distribución de claves se hace de forma estática, y esto significa que mantener una red segura puede suponer una carga administrativa adicional importante. Un punto hacia la solución recae en el uso de claves dinámicas que cambien automáticamente.

La conclusión a la que se llega es que si bien una red local inalámbrica facilita tareas administrativas y de infraestructura, también implica un conjunto de premisas que hay que considerar muy seriamente desde el punto de vista de la seguridad durante su concepción, por lo que se tendrá que estudiar a fondo qué recursos adicionales ofrece cada fabricante sobre este tema y sus implicaciones. Tomarse a la ligera estos hechos puede facilitar el acceso de intrusos dentro de la red local.

Otro aspecto que últimamente está en boca de los medios de comunicación no es la seguridad de las comunicaciones o la red en sí, sino la seguridad de sus usuarios desde el punto de vista de las emisiones de radiaciones en el entorno. Las emisiones de los dispositivos de redes locales inalámbricas son, de hecho, muy inferiores con respecto a las de los propios teléfonos móviles, y su tipo de radiación se degrada muy rápidamente con la distancia (dada su área de alcance relativamente limitada). Sin embargo, todos los equipos tienen que pasar los requisitos de seguridad impuestos por las regulaciones de la industria. En este aspecto todavía no se ha atribuido nunca ningún efecto adverso a una red local inalámbrica.

5. El futuro de la WLAN

Poco a poco, el IEEE pone en marcha nuevas iniciativas sobre sus diferentes aspectos. El número de iniciativas que están en funcionamiento actualmente indica el esfuerzo que se le está dedicando y la apuesta importante que se lleva a cabo sobre ellas. Algunos de los aspectos sobre los cuales se está trabajando incluyen:

Calidad de servicio

Operación de bridges (puentes)

Interoperabilidad entre puntos de acceso

Extensiones a mayores anchos de banda

Mejoras de seguridad


Aparte de las necesarias mejoras en cuanto a la seguridad, uno de los puntos más esperados es el estándar sobre calidad de servicio (QoS), que será el 802.11e, de carácter esencial para aplicaciones multimedia (como la videoconferencia o el vídeo bajo demanda).

Como se ha mencionado, el estándar 802.11b es el más extendido en la actualidad; sin embargo, existe otro problema importante aparte de la seguridad: la banda de frecuencias en las que se mueve se está saturando lentamente y su velocidad no es muy elevada (lo equivalente a una ethernet a 10 Mbps que opera sobre un hub). De momento ya actúa en la misma frecuencia que los hornos microondas y los teléfonos inalámbricos (por lo que estos aparatos pueden afectar al funcionamiento de una WLAN 802.11b) y dentro de poco parece que empezará el auge de las redes WPAN (Wireless Personal Area Networks) para comunicaciones a corta distancia, que se mueven en el mismo espectro. Dado que el medio de transmisión es el aire, no existe tampoco la posibilidad de que un dispositivo adicional distribuya mejor el ancho de banda, como un switch ethernet. Por lo tanto, puede llegar el caso de que la red inalámbrica muera de éxito y quede totalmente saturada, de forma que se relegue su aplicación a situaciones en las que no se tenga más remedio que hacerlo.

Para solucionar estas problemáticas está disponible el estándar 802.11a, con la apariencia de Tierra Prometida, moviéndose en una banda todavía sin saturación y a mayores velocidades. Evidentemente, tampoco está exento de problemas, ya que su banda no es libre en todo el mundo: en Japón cuenta con la mitad del ancho de banda y en Europa está restringida, aunque el IEEE está trabajando para poder adaptarlo. A un nivel práctico todavía tiene que verse qué sucederá, ya que actualmente el 802.11b está mucho más implantado y es difícil que las empresas sencillamente tiren su inversión en la red por un producto totalmente nuevo, con menos apoyo y más caro. Todas las miradas están puestas en aquellos productos que permitan la adaptación entre los dos estándares, pero si realmente llega el punto en el que la banda de 2.4 GHz queda totalmente saturada, no habrá mucho que pensar.

De momento quizás aún es pronto para hacer el gran cambio, aunque este año parece que es clave para ver si la WLAN llegará a un nuevo peldaño con el progresivo paso al estándar 802.11a o si se quedará anclada en el 802.11b, que todavía funciona muy bien. La clave estará seguramente en la aparición de componentes que permitan el uso dual de las dos tecnologías, de la misma forma que en la ethernet las redes a 100 Mbps no empezaron a despegar hasta la aparición de componentes 10/100. En medio de todo ello surge un nuevo estándar para WLAN, el 802.11g, que ofrece compatibilidad con el 802.11b, pero altas velocidades como el 802.11a. De todos modos, actualmente sólo es una especificación sobre papel; cuando exista sobre silicio se verá qué puede ofrecer.

Pase lo que pase, lo que resulta evidente es que las redes locales inalámbricas continuarán en auge en los mercados que pueden beneficiarse enormemente de ellas. Si así sucede, será indispensable incluirlas dentro de los programas de formación en tecnología de redes, de igual modo que en la actualidad todo gira alrededor de la ethernet como punto de partida de una red local. Si realmente se convertirán en un punto de referencia, sólo el tiempo lo dirá.


Bibliografía:

ANDERSEN, B. Wireless LAN notes [En línea].
http://softail.visi.com/robotics/Wireless_lan.html [Fecha de consulta: 5/02/02]

ARABAUGH, W. (30 de marzo de 2001). Your 802.11 wireless network has no clothes [En línea].
http://www.cs.umd.edu/~waa/wireless.pdf [Fecha de consulta: 5/02/02]

CISCO (mayo de 2001) Wireless LANs: Improving productivity and quality of life [En línea].
http://newsroom.cisco.com/dlls/sage_report.pdf

GEIER, J. (2002). Wireless LANs 2nd Ed. SAMS

FLUHRER; MANTIN; SHAMIR. (2001). Weaknesses in the key scheduling algorithm of RC4 [En línea].
http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Rc4_ksa.ps [Fecha de consulta: 5/02/02]

HODGES, K. (2001). Is your wireless network secure? [En línea].
http://rr.sans.org/wireless/wireless_net2.php [Fecha de consulta: 5/02/02]

LOUGH, D.L.; BLANKENSHIP, T.K.; KRIZMAN, K.J. A short tutorial on Wireless LANs and IEEE 802.11 [En línea].
http://www.computer.org/students/looking/summer97/ieee802.htm [Fecha de consulta: 5/02/02]

NOP WORLD TECNOLOGY; CISCO (finales de 2001) Wireless LAN benefits study [En línea].
http://newsroom.cisco.com/dlls/tln/WLAN_study.pdf [Fecha de consulta: 5/02/02]

RAGER, A.T. WEPCrack [En línea].
http://wepcrack.sourceforge.net [Fecha de consulta: 5/02/02]

ROBERTS, R. The ABCs of Spread Spectrum. A tutorial. [En línea].
http://www.sss-mag.com/ss.html [Fecha de consulta: 5/02/02]

STUBBLEFIELD; LOANNIDIS; RUBIN (2001). Using the Fluhrer, Mantin, and Shamir attack to break WEP [En línea].
http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/wep_attack.ps [Fecha de consulta: 5/02/02]

TOURRILHES, J. (2000). Wireless LAN technology overview [En línea].
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Linux.Wireless.Overview.html [Fecha de consulta: 5/02/02]

WLANA. Introduction to Wireless LANs [En línea].
http://www.wlana.org/learn/intro.pdf [Fecha de consulta: 5/02/02]



Enlaces relacionados:

Formación en la UOC:
http://www.uoc.edu/masters/esp/cursos/posgrado/72_id.html?0001
Cisco Networking Academy Program (2ª Edición)
Cisco Networking Academy Program (CNAP):
http://www.cisco.com/warp/public/779/edu/academy/
IEEE 802.15 Working Group for WPANs:
http://grouper.ieee.org/groups/802/15
IEEE 802.11 Wireless Local Area Networks:
http://grouper.ieee.org/groups/802/11/
Departamento de Arquitectura de Computadores (UPC):
http://www.ac.upc.es/
[Fecha de publicación: febrero de 2002]


SUMARIO
1.Motivación
2.Redescubriendo la red de área local (LAN)
3.Funcionamiento de las redes locales inalámbricas (WLAN)
4.¿Y la seguridad?
5.El futuro de la WLAN