martes, 14 de febrero de 2012

Dispositivos Móviles - Reporte 3 (Laboratorio)

Tecnologías Móviles y conectividad en mi proyecto


Conectividad inalámbrica





La comunicación inalámbrica es aquella en la que extremos de la comunicación no se encuentren unidos por un medio de propagación físico, sino se utiliza la modulación de ondas electromagnéticas a través del espacio. Los dispositivos físicos sólo se encuentran en los emisores y receptores de la señal, por ejemplo en la tecnología Wifi, los dispositivos físicos vendrian siendo las tarjetas de red inalámbrica. Pienso que su principal uso es en los dispositivos móviles, prácticamente sin esta tecnología, los dispositivos móviles no existirian.



Tecnologías de conectividad inalámbrica



Existen diversas formas de conectividad inalámbrica, algunas de muy extenso alcance entre emisor/receptor y otras de corto alcance (Wifi, bluethoot), a continuación mencionaré algunas de estas tecnologías.



GSM

El sistema global para las comunicaciones móviles es un sistema estándar, libre de regalías, de telefonía móvil digital.

Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrtónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una compañía (red local/intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.




Conectividad 2G y 3G



Sucesora de la tecnología 1G que era basada en tecnología analógica. La tecnología 2G es basada en tecnologías digitales, las redes 2G ofrecen mejor calidad y capacidad de voz que los sistemas 1G.


Los sistemas 2G soportan voz y servicios de datos transferidos por circuito y paquetes. El GSM, TDMA y el cdmaOne son algunas de las tecnologías de segunda generación.


Igual que las tecnologías 2G están basadas en patrones digitales, las redes 3G ofrecen un aumento en la capacidad de voz y mayores tasas de transmisión de datos que las redes 2G y 2.5G, además de banda ancha móvil para sevicios multimedia e internet.


Tabla de comparación entre las tecnologías 2G y 3G (velocidades de descarga y subida)






IR



Las redes por infrarrojos nos permiten la comunicación entre 2 dispositivos usando una serie de leds infrarrojos. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, donde cada dispositivo necesita al otro para realizar la comunicación, por ello es escasa su utilización a gran escala.

Esta tecnología la clasificaría como tecnología pasada.



Wifi



Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi como computadoras (principalmente), videojuegos, smartphones o un reproductor de audio (ipod touch) pueden conectarse a Internet a través de un punto de acceso de red inalámbrica (router).


Wifi es una marca de la Wi-Fi Alliance, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.


Wimax

Wimax es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.

El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy e
levados (zonas rurales).

El único organismo habilitado para certificar el cumplimiento del
estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.

Dentro del estándar 802.16, existen dos variantes:


  • De acceso fijo (802.16d):
En el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbps con radios de célula de hasta 6 Km, ancho de banda que es compartido por todos los usuarios de la célula.

  • De movilidad completa (802.16e):
Permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE, (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad.


Imágen de cómo funciona wimax




Bluetooth


Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo costo.

Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite.

La aplicación que más me gusta de esta tecnología son los audífonos bluethooth. Porque te permite portabilidad, lo que no me gusta es que la parte de la recepción (los auriculares) es muy grande, compraría esos audífonos hasta que los hagan más compactos :).


Seguridad en Wifi

Existen diversos tipos de encripción de passwords de los routers. Entre los que conozco están :

  • WEP
Wired Equivalent Privacy es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Este tipo de encripción es bastante vulnerable a ataques, incluso en internet se pueden encontrar tutoriales para desencriptar passwords en menos de 5 minutos.

Yo he desencriptado los passwords encriptados con esta tecnología mediante la distribución BackTrack.

  • WPA

Wi-Fi Protected Access (WPA) es un sistema para proteger las redes inalámbricas Wi-Fi creado para corregir las deficiencias del sistema WEP.

WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

Este tipo de protección no la he desencriptado, pero es bien sabido que también se puede desencriptar.

  • SSID
Para obtener el acceso a un router es necesario conocer el SSID del mismo, por lo general cuando nos conectamos inalámbricamente a un router el SSID aparece visible a nuestra tarjeta de red.

La idea de la protección por SSID a un ataque, es que el SSID está invisible para cualquier host, de manera que cuando quieres tener acceso al router ya sea para salir a internet, incorporarte a la LAN o administrarlo, necesitas pedir el SSID all administrador del router.

  • MAC Address
Otra buena opción para la seguridad de redes wifi es autenticarte por medio de la Mac address, en realidad este es un Feature del router (no todos lo tienen), lo que hace es que cuando un host le manda una petición de conexión al router, el router verifica su dirección MAC, en caso de que esa dirección no esté permitida dentro de la lista de acceso del router le negará la conexión.

Estas son las medidas de seguridad que conozco de redes Wireless.

Cualquier duda o aclaración pueden dejarla en comentarios.


Saludos!

3 comentarios: