Durante las ltimas dos dcadas ha habido un enorme crecimiento en la cantidad y tamao
de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y
se volvi muy difcil para las redes que utilizaban especificaciones distintas poder
comunicarse entre s. Para solucionar este problema, la Organizacin Internacional para la
Normalizacin (ISO) realiz varias investigaciones acerca de los esquemas de red. La ISO
reconoci que era necesario crear un modelo de red que pudiera ayudar a los diseadores de
red a implementar redes que pudieran comunicarse
y trabajar en conjunto
VHDL
POSIX
IEEE 1394
IEEE 488
IEEE 802
IEEE 802.11
IEEE 754
IEEE 830
los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se
instalan.
En la capa fsica, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que
viajarn seales moduladas, es decir, IEEE 802.4 es una red en banda ancha que
modula sus seales en el nivel fsico. Tambin se permite la utilizacin de repetidores
con objeto de alargar la longitud de la red. Las velocidades de transferencia de datos
que prev esta norma estn comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar
que aunque la estructura fsica de la IEEE 802.3 y de la IEEE 802.4 es semejante
desde el punto de vista topolgico, las normas son totalmente incompatibles desde el
punto de vista fsico: ni el medio de transmisin es el mismo, ni la codificacin de las
seales coinciden.
travs del rea o ciudad a cubrir. Cada bus tiene un Head-end, el cual genera clulas
para que viajen corriente abajo.
Cuando una estacin desea transmitir tiene que confirmar primero la direccin del
receptor (si esta a la derecha o a la izquierda) y luego tomar el bus correspondiente.
Esto gener un gran problema ya que una vez conformada la red, cada estacin tiene
que chequear las direcciones de las otras estaciones, generando grandes demoras de
tiempo.
Los estndares de redes de rea local definidos por los comits 802 se clasifican en 16
categoras que se pueden identificar por su nmero acompaado del 802:
Categoras de las especificaciones 802
Especificaci
n
Descripcin
802.1
802.2
802.3
Define el nivel MAC para redes de bus que utilizan Acceso mltiple por
deteccin de portadora con deteccin de colisiones (CSMA/CD,
Carrier-Sense Multiple Access with Collision Detection). ste es el
estndar Ethernet.
802.4
802.5
Define el nivel MAC para redes Token Ring (red de rea local Token
Ring).
802.6
802.7
802.8
802.9
802.10
802.11
802.11b
802.12
802.13
No utilizada.
802.14
802.15
Define las redes de rea personal sin cable (WPAN, Wireless Personal
Area Networks).
802.16
3.2.1 TCP/IP.
Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los
dos ms conocidos: TCP (Transmission Control Protocol, protocolo de control de
transmisin) e IP (Internet Protocol). Esta familia de protocolos es la base de la red
Internet, la mayor red de ordenadores del mundo. Por lo cual, se ha convertido en el
ms extendido.
HISTORIA
El Protocolo de Internet (IP) y el Protocolo de Transmisin (TCP), fueron desarrollados
inicialmente en 1973 por el informtico estadounidense Vinton Cerf como parte de un
proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la
Agencia de Programas Avanzados de Investigacin (ARPA, siglas en ingls) del
Departamento Estadounidense de Defensa. Internet comenz siendo una red
informtica de ARPA (llamada ARPAnet) que conectaba redes de computadoras de
varias universidades y laboratorios en investigacin en Estados Unidos. World Wibe
Web se desarroll en 1989 por el informtico britnico Timothy Berners-Lee para el
Consejo Europeo de Investigacin Nuclear (CERN, siglas en francs).
La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los
protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
Aplicacin: Se corresponde con los niveles OSI de aplicacin, presentacin y sesin.
Aqu se incluyen protocolos destinados a proporcionar servicios, tales como correo
electrnico (SMTP), transferencia de ficheros (FTP), conexin remota (TELNET) y otros
ms recientes como el protocolo HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este
nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la
fiabilidad necesaria en el transporte de los mismos.
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de
enviar los paquetes de informacin a sus destinos correspondientes. Es utilizado con
esta finalidad por los protocolos del nivel de transporte.
Fsico : Anlogo al nivel fsico del OSI.
Red : Es la interfaz de la red real. TCP/IP no especifica ningn protocolo concreto, as
es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25,
etc.
PROTOCOLOS TCP/IP
FTP (File Transfer Protocol). Se utiliza para transferencia de archivos.
SMTP (Simple Mail Transfer Protocol). Es una aplicacin para el correo electrnico.
TELNET: Permite la conexin a una aplicacin remota desde un proceso o terminal.
RPC (Remote Procedure Call). Permite llamadas a procedimientos situados
remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.
SNMP (Simple Network Management Protocol). Se trata de una aplicacin para el
control de la red.
NFS (Network File System). Permite la utilizacin de archivos distribuidos por los
programas de la red.
X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.
LA DIRECCIN DE INTERNET
El protocolo IP identifica a cada computadora que se encuentre conectada a la red
mediante su correspondiente direccin. Esta direccin es un nmero de 32 bit que
debe ser nico para cada host, y normalmente suele representarse como cuatro cifras
de 8 bit separadas por puntos. La direccin de Internet (IP Address) se utiliza para
identificar tanto a la computadora en concreto como la red a la que pertenece, de
manera que sea posible distinguir a las computadoras que se encuentran conectados a
una misma red. Con este propsito, y teniendo en cuenta que en Internet se
encuentran conectadas redes de tamaos muy diversos, se establecieron tres clases
diferentes de direcciones, las cuales se representan mediante tres rangos de valores:
Clase A:
Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo
ambos valores. Estas direcciones utilizan nicamente este primer byte para identificar
la red, quedando los otros tres bytes disponibles para cada uno de los hosts que
pertenezcan a esta misma red. Esto significa que podrn existir ms de diecisis
millones de computadoras en cada una de las redes de esta clase. Este tipo de
direcciones es usado por redes muy extensas, pero hay que tener en cuenta que slo
puede haber 126 redes de este tamao. ARPAnet es una de ellas, existiendo adems
algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen
una direccin de "clase A". Lo normal para las grandes organizaciones es que utilicen
una o varias redes de "clase B".
Clase B:
Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191,
incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
primeros bytes de la direccin, teniendo que ser un valor entre 128.1 y 191.254 (no es
posible utilizar los valores 0 y 255 por tener un significado especial). Los dos ltimos
bytes de la direccin constituyen el identificador del host permitiendo, por
consiguiente, un nmero mximo de 64516 computadoras en la misma red. Este tipo
de direcciones tendra que ser suficiente para la gran mayora de las organizaciones
grandes. En caso de que el nmero de computadoras que se necesita conectar fuese
mayor, sera posible obtener ms de una direccin de "clase B", evitando de esta
forma el uso de una de "clase A".
Clase C:
En este caso el valor del primer byte tendr que estar comprendido entre 192 y 223,
incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros
bytes para el nmero de la red, con un rango desde 192.1.1 hasta 223.254.254. De
esta manera queda libre un byte para el host, lo que permite que se conecten un
mximo de 254 computadoras en cada red. Estas direcciones permiten un menor
nmero de host que las anteriores, aunque son las ms numerosas pudiendo existir un
gran nmero redes de este tipo (ms de dos millones).
En la clasificacin de direcciones anterior se puede notar que ciertos nmeros no se
usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es
el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que an
no estn definidas), mientras que el valor 127 en el primer byte se utiliza en algunos
sistemas para propsitos especiales. Tambin es importante notar que los valores 0 y
255 en cualquier byte de la direccin no pueden usarse normalmente por tener otros
propsitos especficos.
El nmero 0 est reservado para las mquinas que no conocen su direccin, pudiendo
utilizarse tanto en la identificacin de red para mquinas que an no conocen el
nmero de red a la que se encuentran conectadas, en la identificacin de host para
mquinas que an no conocen su nmero de host dentro de la red, o en ambos casos.
El nmero 255 tiene tambin un significado especial, puesto que se reserva para el
broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea
visible para todos los sistemas conectados a la misma red. Esto puede ser til si se
necesita enviar el mismo datagrama a un nmero determinado de sistemas, resultando
ms eficiente que enviar la misma informacin solicitada de manera individual a cada
uno.
LA NUEVA VERSIN DE IP (IPng)
Direccin de origen: El nmero de direccin del host que enva el paquete. Su longitud
es cuatro veces mayor que en la versin 4. Tamao: 128 bit.
Direccin de destino: Nmero de direccin de destino, aunque puede no coincidir con
la direccin del host final en algunos casos. Su longitud es cuatro veces mayor que en
la versin 4 del protocolo IP. Tamao: 128 bit.
Las extensiones que permite aadir esta versin del protocolo se sitan
inmediatamente despus de la cabecera normal, y antes de la cabecera que incluye el
protocolo de nivel de transporte. Los datos situados en cabeceras opcionales se
procesan slo cuando el mensaje llega a su destino final, lo que supone una mejora en
el rendimiento. Otra ventaja adicional es que el tamao de la cabecera no est limitado
a un valor fijo de bytes como ocurra en la versin 4. Por razones de eficiencia, las
extensiones de la cabecera siempre tienen un tamao mltiplo de 8 bytes.
Actualmente se encuentran definidas extensiones para routing extendido,
fragmentacin y ensamblaje, seguridad, confidencialidad de datos, etc.
3.2.2 NetBEUI/NetBIOS.
NetBEUI (NetBIOS Extended User Interface, en espaol Interfaz extendida de
usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante
sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS
sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990,
como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de como
un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en
un protocolo que implementa estos servicios. NetBEUI puede ser visto como una
implementacin de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS
sobre IPX/SPX o NetBIOS sobre TCP/IP, tambin implementan los servicios de NetBIOS
pero con sus propias herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de
datagramas, y el modo 2 para proveer el servicio de sesin. NetBEUI abusa de los
mensajes broadcast, por lo que se gan la reputacin de usar el interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso tambin Microsoft
en su MS-NET en 1985. En 1987 Microsoft y Novell usaron tambin este protocolo para
su red de los sistemas operativos LAN Manager y NetWare.
Debido a que NetBEUI no tiene encaminamiento, slo puede usarse para comunicar
terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que
estn conectados mediante un puente de red. Esto significa que slo es recomendable para
redes medianas o pequeas. Para poder usar este protocolo en redes ms grandes de forma
ptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.
3.2.3 IPX/SPX.
IPX/SPX (Internet Packet Exchange - Intercambio de Paquetes interred), cuyas siglas
provienen de Internetwork Packet Exchange/Sequenced Packet Exchange
(Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un
protocolo de red utilizado por los sistemas operativos Novell Netware. Como TCP/IP,
IPX es un protocolo de datagramas usado para comunicaciones no orientadas a
conexin. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de
Xerox.
SPX es un protocolo de la capa de transporte(nivel 4 del modelo OSI) utilizado en
redes Novell Netware. La capa SPX se sita encima de la capa IPX (nivel 3) y
proporciona servicios orientados a conexin entre dos nodos de la red. SPX se utiliza
principalmente para aplicaciones cliente/servidor.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo
tanto, proporcionan servicios de conexin similares a TCP/IP. IPX se sita en el nivel
de red del modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue
diseado principalmente para redes de rea local (LANs), y es un protocolo muy
eficiente para este propsito (tpicamente su rendimiento supera al de TCP/IP en una
LAN). TCP/IP, sin embargo, se ha convertido en el protocolo estndar de facto en parte
por su superior rendimiento sobre redes de rea extensa (WANs) e Internet (Internet
utiliza TCP/IP exclusivamente), y en parte porque es un protocolo ms maduro y se
dise especficamente con este propsito en mente.
El uso de IPX est disminuyendo desde que el boom de Internet hizo a TCP/IP casi
universal. Los ordenadores y las redes pueden usar mltiples protocolos de red, as
que casi todos los sitios con IPX estarn usando tambin TCP/IP para permitir la
conectividad con Internet. Ahora tambin es posible utilizar productos de Novell sin
IPX, ya que desde hace algunas versiones soportan ambos, tanto IPX como TCP/IP.
Ser una extensin de soporte para las redes existentes Ethernet y Fast Ethernet
que requieren la demanda de un mayor ancho de banda.
Proponer el desarrollo de tcnicas para la inclusin en el estndar.
Establecer pruebas de procedimientos y procesos de interoperabilidad.
Ventajas UWB
Las ventajas que ofrece UWB son su bajo consumo (como emisor de ondas de radio),
bajo coste (se puede usar tecnologa CMOS para implementar un dispositivo UWB
radio) y alta productividad, lo que marca esta tecnologa como el futuro de las WPAN.
Adems, UWB permite reutilizacin de espectros. Por ejemplo, podemos tener una
serie de dispositivos en nuestro saln de casa, comunicndose con nuestro ordenador
a travs de un canal, y a la vez, en otra habitacin, otra serie de dispositivos en el
mismo canal comunicndose igualmente. WPAN basadas en UWB pueden hacer uso del
mismo canal sin interferencias, debido a los rangos tan cortos que permite UWB.
Por ejemplo, si se usara una WPAN basada en WiFi, mientras se estuviera usando un
dispositivo, ste dara cuenta rpido del ancho de banda del canal, con lo que no
podramos estar usando otro dispositivo de forma eficiente.
Aplicaciones UWB
Estandarizacin
UWB
UWB se est estandarizando en tres diferentes IEEE estndares. IEEE 802.15.3a
incluye dos propuestas para UWB: la propuesta de OFDM, de la Multiband OFDM
Futuro de UWB
Sin embargo, antes de que UWB se consolide como una solucin aceptada
globalmente, hay algunos puntos que todava quedan por resolver: Rendimiento
(consumo, coexistencia con otros dispositivos wireless, inmunidad a las interferencias,
robustez del enlace).
Interoperabilidad.
Facilidad de integracin y certificacin.
Coste de solucin global
QoS (Quality of Service)
RFID
RFID (siglas de Radio Frequency IDentification, en espaol Identificacin por
radiofrecuencia) es un sistema de almacenamiento y recuperacin de datos remoto
que usa dispositivos denominados etiquetas, transpondedores o tags RFID. El
propsito fundamental de la tecnologa RFID es transmitir la identidad de un objeto
(similar a un nmero de serie nico) mediante ondas de radio. Las tecnologas RFID se
agrupan dentro de las denominadas Auto ID (Automatic Identification, o Identificacin
Automtica).
Una etiqueta RFID es un dispositivo pequeo, similar a una pegatina, que puede ser
adherida o incorporada a un producto, animal o persona. Contienen antenas para
permitirles recibir y responder a peticiones por radiofrecuencia desde un emisorreceptor RFID. Las etiquetas pasivas no necesitan alimentacin elctrica interna,
mientras que las activas s lo requieren. Una de las ventajas del uso de radiofrecuencia
(en lugar, por ejemplo, de infrarrojos) es que no se requiere visin directa entre
emisor y receptor
que limita los planes a corto plazo para una adopcin extensa de las etiquetas RFID
pasivas. Otros analistas creen que esos precios seran alcanzables dentro de 10-15
aos.
A pesar de las ventajas en cuanto al coste de las etiquetas pasivas con respecto a las
activas son significativas, otros factores incluyendo exactitud, funcionamiento en
ciertos ambientes como cerca del agua o metal, y confiabilidad hacen que el uso de
etiquetas activas sea muy comn hoy en da.
Backscatter en RFID
Para comunicarse, los tags responden a peticiones o preguntas generando seales que
a su vez no deben interferir con las transmisiones del reader (ya que las seales que
llegan de los tags pueden ser muy dbiles y han de poder distinguirse). Adems de la
reflexin o backscatter puede manipularse el campo magntico del lector por medio de
tcnicas de modulacin de carga. El backscatter se usa tpicamente en el campo lejano
y la modulacin de carga en el campo prximo (a distancias de unas pocas longitudes
de onda del lector).
Tags pasivos
Los tags pasivos no poseen ningn tipo de alimentacin. La seal que les llega de los
lectores induce una corriente elctrica mnima que basta para operar el circuito
integrado CMOS del tag para generar y transmitir una respuesta. La mayora de tags
pasivos utiliza backscatter sobre la portadora recibida. Esto es, la antena ha de estar
diseada para obtener la energa necesaria para funcionar a la vez que para transmitir
la respuesta por backscatter. Esta respuesta puede ser cualquier tipo de informacin,
no slo un cdigo identificador. Un tag puede incluir memoria no voltil, posiblemente
escribible (por ejemplo EEPROM).
Los tags pasivos suelen tener distancias de uso prctico comprendidas entre los 10 cm
(ISO 14443) y llegando hasta unos pocos metros (EPC e ISO 18000-6) segn la
frecuencia de funcionamiento y el diseo y tamao de la antena. Por su sencillez
conceptual son obtenibles por medio de un proceso de impresin de las antenas. Como
carecen de autonoma energtica el dispositivo puede resultar muy pequeo: pueden
incluirse en una pegatina o insertarse bajo la piel (tags de baja frecuencia).
En 2006, Hitachi desarroll un dispositivo pasivo denominado -Chip con un tamao de
0,150,15 mm sin antena, ms delgado que una hoja de papel (7,5 m).[2][3] Se
utiliza SOI (Silicon-on-Insulator) para lograr esta integracin. Este chip puede
transmitir un identificador nico de 128 bits fijado a l en su fabricacin, que no puede
modificarse y confiere autenticidad al mismo. Tiene un rango mximo de lectura de 30
cm. En febrero de 2007 Hitachi present un dispositivo an menor de 0,050,05 mm y
lo suficientemente delgado como para poder estar integrado en una hoja de papel.[4]
Estos chips mantienen la capacidad de almacenamiento y pueden funcionar en
distancias de hasta unos pocos cientos de metros. El problema es la antena necesaria,
como mnimo 80 veces ms grande que el chip.
Clase 1: etiqueta simple, pasiva, de slo lectura con una memoria no voltil
programable una sola vez.
Clase 2: etiqueta de slo lectura que se programa en el momento de fabricacin
del chip (no reprogramable posteriormente).
Las clases no son nteroperables y adems son incompatibles con los estndares de
ISO. Aunque EPCglobal est desarrollando una nueva generacin de estndares EPC
est (denominada Gen2), con el objetivo de conseguir interoperabilidad con los
estndares de ISO, an se est en discusin sobre el AFI (Application Family Identifier)
de 8 bits.
Por su parte, ISO ha desarrollado estndares de RFID para la identificacin automtica
y la gestin de objetos. Existen varios estndares relacionados, como ISO 10536, ISO
14443 y ISO 15693, pero la serie de estndares estrictamente relacionada con las
RFID y las frecuencias empleadas en dichos sistemas es la serie 18000.
Regulacin de frecuencias
No hay ninguna corporacin pblica global que gobierne las frecuencias usadas para
RFID. En principio, cada pas puede fijar sus propias reglas.
Las principales corporaciones que gobiernan la asignacin de las frecuencias para RFID
son:
Las etiquetas RFID de baja frecuencia (LF: 125 - 134 kHz y 140 - 148.5 kHz) y de alta
frecuencia (HF: 13.56 MHz) se pueden utilizar de forma global sin necesidad de
licencia. La frecuencia ultraalta (UHF: 868 - 928 MHz) no puede ser utilizada de forma
global, ya que no hay un nico estndar global. En Norteamrica, la frecuencia
ultraelevada se puede utilizar sin licencia para frecuencias entre 908 - 928 MHz, pero
hay restricciones en la energa de transmisin. En Europa la frecuencia ultraelevada
est bajo consideracin para 865.6 - 867.6 MHz. Su uso es sin licencia slo para el
rango de 869.40 - 869.65 MHz, pero existen restricciones en la energa de transmisin.
El estndar UHF norteamericano (908-928 MHz) no es aceptado en Francia y Italia ya
que interfiere con sus bandas militares. En China y Japn no hay regulacin para el uso
de la frecuencia ultraelevada. Cada aplicacin de frecuencia ultraelevada en estos
pases necesita de una licencia, que debe ser solicitada a las autoridades locales, y
puede ser revocada. En Australia y Nueva Zelanda, el rango es de 918 - 926 MHz para
uso sin licencia, pero hay restricciones en la energa de transmisin.
Existen regulaciones adicionales relacionadas con la salud y y condiciones ambientales.
Por ejemplo, en Europa, la regulacin Waste Electrical and Electronic Equipment
("Equipos elctricos y electrnicos intiles"), no permite que se desechen las etiquetas
RFID. Esto significa que las etiquetas RFID que estn en cajas de cartn deber de ser
quitadas antes de deshacerse de ellas. Tambin hay regulaciones adicionales relativas
a la salud; vase campo electromagntico.
Uso actual
Dependiendo de las frecuencias utilizadas en los sistemas RFID, el coste, el alcance y
las aplicaciones son diferentes. Los sistemas que emplean frecuencias bajas tienen
igualmente costes bajos, pero tambin baja distancia de uso. Los que emplean
frecuencias ms altas proporcionan distancias mayores de lectura y velocidades de
lectura ms rpidas. As, las de baja frecuencia se utilizan comnmente para la
identificacin de animales, seguimiento de barricas de cerveza, o como llave de
automviles con sistema antirrobo. En ocasiones se insertan en pequeos chips en
mascotas, para que puedan ser devueltas a su dueo en caso de prdida. En los
Estados Unidos se utilizan dos frecuencias para RFID: 125 kHz (el estndar original) y
134,5 kHz (el estndar internacional). Las etiquetas RFID de alta frecuencia se utilizan
en bibliotecas y seguimiento de libros, seguimiento de pals, control de acceso en
edificios, seguimiento de equipaje en aerolneas, seguimiento de artculos de ropa y
ahora ltimo en pacientes de centros hospitalarios para hacer un seguimiento de su
historia clnica. Un uso extendido de las etiquetas de alta frecuencia como
identificacin de acreditaciones, substituyendo a las anteriores tarjetas de banda
magntica. Slo es necesario acercar estas insignias a un lector para autenticar al
portador.
Las etiquetas RFID de UHF se utilizan comnmente de forma comercial en seguimiento
de pal y envases, y seguimiento de camiones y remolques en envos.
Mano izquierda de Amal Graafstra con la situacin planeada del chip RFID
en el coste de las etiquetas actuales. Se est llevando a cabo una investigacin sobre
la tinta que se puede utilizar como etiqueta RFID, que reducira costes de forma
significativa. Sin embargo, faltan todava algunos aos para que esto d sus frutos.
Gen 2
Una organizacin llamada EPCglobal est trabajando en un estndar internacional para
el uso de RFID y EPC en la identificacin de cualquier artculo en la cadena de
suministro para las compaas de cualquier tipo de industria, en cualquier lugar del
mundo. El consejo superior de la organizacin incluye representantes de EAN
International, Uniform Code Council, The Gillette Company, Procter & Gamble, WalMart, Hewlett-Packard, Johnson & Johnson, SATO and Auto-ID Labs. Algunos sistemas
RFID utilizan estndares alternativos basados en la clasificacin ISO 18000-6.
El estndar gen 2 de EPCglobal fue aprobado en diciembre de 2004, y es probable que
llegue a formar la espina dorsal de los estndares en etiquetas RFID de ahora en
adelante. Esto fue aprobado despus de una contencin de Intermec por la posibilidad
de que el estndar pudiera infringir varias patentes suyas relacionadas con RFID. Se
decidi que el estndar en s mismo no infringa sus patentes, sino que puede ser
necesario pagar derechos a Intermec si la etiqueta se leyera de un modo particular.
EPC Gen2 es la abreviatura de "EPCglobal UHF Generation 2".
Identificacin de pacientes
En julio de 2004, la Food and Drug Administration (Administracin de Alimentos y
Medicamentos) hizo pblica la decisin de comenzar un proceso de estudio que
determinar si los hospitales pueden utilizar sistemas RFID para identificar a pacientes
o para permitir el acceso por parte del personal relevante del hospital a los
expedientes mdicos. El uso de RFID para prevenir mezclas entre esperma y vulos en
las clnicas de fecundacin in vitro tambin est siendo considerado [5]. Adems, la
FDA aprob recientemente los primeros chips RFID de EE.UU. que se pueden implantar
en seres humanos. Los chips RFID de 134,2kHz, de VeriChip Corp., una subsidiaria de
Applied Digital Solutions Inc., pueden incorporar informacin mdica personal y
podran salvar vidas y limitar lesiones causadas por errores en tratamientos mdicos,
segn la compaa. La aprobacin por parte de la FDA fue divulgada durante una
conferencia telefnica con los inversionistas. Tambin se ha propuesto su aplicacin en
el hogar, para permitir, por ejemplo, que un frigorfico pueda conocer las fechas de
caducidad de los alimentos que contiene, pero ha habido pocos avances ms all de
simples prototipos.
Trfico y posicionamiento
Radiobalizas
Otra aplicacin propuesta es el uso de RFID para seales de trfico inteligentes en la
carretera (Road Beacon System o RBS) [6]. Se basa en el uso de transpondedores
RFID enterrados bajo el pavimento (radiobalizas) que son ledos por una unidad que
lleva el vehculo (OBU, de onboard unit) que filtra las diversas seales de trfico y las
traduce a mensajes de voz o da una proyeccin virtual usando un HUD (Heads-Up
Display). Su principal ventaja comparadas con los sistemas basados en satlite es que
las radiobalizas no necesitan de mapeado digital ya que proporcionan el smbolo de la
seal de trfico y la informacin de su posicin por s mismas. Las radiobalizas RFID
tambin son tiles para complementar sistemas de posicionamiento de satlite en
lugares como los tneles o interiores, o en el guiado de personas ciegas.
Polmica
Cmo se sentira usted si, por ejemplo, un da se diera cuenta de que su ropa interior
permite desvelar su paradero?
El uso de la tecnologa RFID ha causado una considerable polmica e incluso boicots de
productos. Las cuatro razones principales por las que RFID resulta preocupante en lo
que a privacidad se refiere son:
La mayora de las preocupaciones giran alrededor del hecho de que las etiquetas RFID
puestas en los productos siguen siendo funcionales incluso despus de que se hayan
comprado los productos y se hayan llevado a casa, y esto puede utilizarse para
vigilancia, y otros propsitos infames sin relacin alguna con sus funciones de
inventario en la cadena de suministro. Aunque la intencin es emplear etiquetas RFID
de corta distancia, stas pueden ser interrogadas a mayores distancias por cualquier
persona con una antena de alta ganancia, permitiendo de forma potencial que el
contenido de una casa pueda ser explorado desde una cierta distancia. Incluso un
escaneado de rango corto es preocupante si todos los artculos detectados aparecen en
una base de datos cada vez que una persona pasa un lector, o si se hace de forma
malintencionada (por ejemplo, un robo empleando un escner de mano porttil para
obtener una evaluacin instantnea de la cantidad de vctimas potenciales). Con
nmeros de serie RFID permanentes, un artculo proporciona informacin inesperada
sobre una persona incluso despus de su eliminacin; por ejemplo, los artculos que se
revenden, o se regalan, pueden permitir trazar la red social de una persona.
Otro problema referente a la privacidad es debido al soporte para un protocolo de
singulation (anticolisin). sta es la razn por la cual un lector puede enumerar todas
las etiquetas que responden a l sin que ellas interfieran entre s. La estructura de la
versin ms comn de este protocolo es tal que todos los bits del nmero de serie de
la etiqueta salvo el ltimo se pueden deducir por eavesdropping (deteccin a distancia)
pasivo tan slo en la parte del protocolo que afecta al lector. Por esta razn, si las
etiquetas RFID estn cerca de algn lector, la distancia en la cual la seal de una
etiqueta puede ser escuchada es irrelevante. Lo que importa es la distancia a la que un
lector de mucho ms alcance puede recibir la seal. Independientemente de que esto
dependa de la distancia a la que se encuentre el lector y de qu tipo sea, en un caso
extremo algunos lectores tienen una salida de energa mxima (4 W) que se podra
recibir a diez kilmetros de distancia.
Pasaportes
Varios pases han propuesto la implantacin de dispositivos RFID en los nuevos
pasaportes, para aumentar la eficiencia en las mquinas de lectura de datos
biomtricos. El experto en seguridad Bruce Schneier dijo a raz de estas propuestas:
"Es una amenaza clara tanto para la seguridad personal como para la privacidad.
Simplemente, es una mala idea." Los pasaportes con RFID integrado nicamente
identifican a su portador, y en la propuesta que se est considerando, tambin
incluiran otros datos personales. Esto podra hacer mucho ms sencillos algunos de los
abusos de la tecnologa RFID que se acaban de comentar, y se podra expandir la
cantidad de datos para incluir, por ejemplo, abusos basados en la lectura de la
nacionalidad de una persona. Por ejemplo, un asalto cerca de un aeropuerto podra
tener como objetivo a vctimas que han llegado de pases ricos, o un terrorista podra
disear una bomba que funcionara cuando estuviera cerca de personas de un pas en
particular.
El Departamento de Estado de los Estados Unidos rechaz en un primer momento
estas hiptesis porque pensaban que los chips slo podran ser ledos desde una
distancia de 10 cm, sin tener en cuenta ms de 2.400 comentarios crticos de
profesionales de la seguridad, y una demostracin clara de que con un equipo especial
se pueden leer los pasaportes desde 10 metros. A fecha de mayo de 2005, la
propuesta est siendo revisada [8].
La autoridad de los pasaportes de Pakistn ha comenzado a expedir pasaportes con
etiquetas RFID.
Carn de conducir
El estado estadounidense de Virginia ha pensado en poner etiquetas RFID en los
carns de conduccin con el objetivo de que los policas y otros oficiales realicen
comprobaciones de una forma ms rpida. La Asamblea General de Virginia tambin
espera que, al incluir las etiquetas, cueste mucho ms obtener documentos de
identidad falsos. La propuesta se present por primera vez en el Driver's License
Modernization Act de 2002, que no fue promulgada, pero en 2004 el concepto todava
estaba considerndose.
La idea fue promovida por el hecho de que varios de los piratas areos de los
atentados del 11 de septiembre tenan carns de conducir de Virginia fraudulentos. Sin
embargo, la American Civil Liberties Union dijo que adems de ser un riesgo para la
privacidad y la libertad, la propuesta del RFID no habra entorpecido a los terroristas,
dado que la documentacin falsa que portaban era vlida, pues eran documentos
oficiales obtenidos con otra identificacin falsa. La debilidad del sistema es que no falla
Las RPV son tambin conocidas con el acrnimo VPN, correspondiente a Virtual Private
Network (Red Privada Virtual en ingls).
La VPN es una tecnologa de red que permite una extensin de la red local sobre una
red pblica o no controlada, como por ejemplo Internet.
El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una
empresa utilizando como vnculo Internet, permitir a los miembros del equipo de
soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario
pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un
hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar
la autenticacin, integridad y confidencialidad de toda la comunicacin:
Requerimientos Bsicos
Identificacin de Usuario
Las VPN's (Redes Virtuales Privadas) deben verificar la identidad de los usuarios
y restringir su acceso a aquellos que no se encuentren autorizados.
Codificacin de Datos
Los datos que se van a transmitir a travs de la red pblica (Internet), antes
deben ser cifrados, para que as no puedan ser ledos. Esta tarea se realiza con
algoritmos de cifrado como DES o 3DES.
Administracin de claves
Las VPN's deben actualizar las claves de cifrado para los usuarios.
Soporte a protocolos mltiples
Las VPN's deben manejar los protocolos comunes, como son el Protocolo de
Internet (IP), intercambio de paquetes interred (IPX), etc.
ciframos nuestras comunicaciones con un sistema que permita entenderse slo a las
dos mquinas que queremos sean partcipes de la comunicacin, cualquiera que
intercepte desde una tercera mquina nuestros paquetes, no podr hacer nada con
ellos, al no poder descifrar los datos. Una forma de evitar el problema que nos atae,
sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de
cifrado, es usar una til tcnica llamada tunneling. Bsicamente, esta tcnica consiste
en abrir conexiones entre dos mquinas por medio de un protocolo seguro, como
puede ser SSH (Secure SHell), a travs de las cuales realizaremos las transferencias
inseguras, que pasarn de este modo a ser seguras. De esta analoga viene el nombre
de la tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual
enviamos nuestros datos para que nadie ms aparte de los interlocutores que se sitan
a cada extremo del tnel, pueda ver dichos datos. Ni que decir tiene, que este tipo de
tcnica requiere de forma imprescindible que tengamos una cuenta de acceso seguro
en la mquina con la que nos queremos comunicar.
VPN interna WLAN
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexin, emplea la misma red de rea local (LAN) de la
empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace
muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas
(WiFi).
Un ejemplo muy clsico es un servidor con informacin sensible, como las nminas de
sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms
el agregado del cifrado, haciendo posible que slo el personal de RRHH habilitado
pueda acceder a la informacin.
Por qu VPN?
Coste
La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los
costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN
dedicados. Los costos se reducen drsticamente en estos casos:
Ancho de banda
Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda utilizado
en conexiones dial-up. Las conexiones VPN de banda ancha mejoran notablemente la
capacidad del vnculo, pero los costos son ms altos..
Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN por
software.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F, L2TP,
SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad,
facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo
SSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estas
soluciones.
Ventajas
Tipos de Conexin
Conexin de Acceso Remoto
Una conexin de acceso remoto es realizada por un cliente o un usuario de un
computador que se conecta a una red privada, los paquetes enviados a travs de la
conexin VPN son originados al cliente de acceso remoto, y este se autentica al
servidor de acceso remoto, y el servidor se autentica ante el cliente.
Conexin VPN Router a Router
Una conexin VPN router a router es realizada por un router, y este a su vez se
conecta a una red privada. En este tipo de conexin, los paquetes enviados desde
cualquier router no se originan en los routers. El router que realiza la llamada se
autentica ante el router que responde y este a su vez se autentica ante el router que
realiza la llamada.
Wi-Fi Protected Access WPA
WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para
proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del
sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).
Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como
la reutilizacin del vector de inicializacin (IV), del cual se derivan ataques estadsticos
que permiten recuperar la clave WEP, entre otros). WPA implementa la mayora del
estndar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar
de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La
Alianza Wi-Fi), ver http://www.wi-fi.org/.
Historia
WPA fue diseado para utilizar un servidor de autenticacin (normalmente un servidor
RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo
802.1x ); sin embargo, tambin se puede utilizar en un modo menos seguro de clave
pre-compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequea oficina. La
informacin es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el
proceso de cifrado WEP, slo lo fortalece), con una clave de 128 bits y un vector de
inicializacin de 48 bits.
Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de
Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves
dinmicamente a medida que el sistema es utilizado. Cuando esto se combina con un
vector de inicializacin (IV) mucho ms grande, evita los ataques de recuperacin]] de
clave (ataques estadsticos) a los que es susceptible WEP.
Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la
informacin cifrada. El chequeo de redundancia cclica (CRC - Cyclic Redundancy
Check) utilizado en WEP es inseguro, ya que es posible alterar la informacin y
actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de
integridad del mensaje (MIC - Message Integrity Code), tambin conocido como
fluya la
informacin
los
datos
(organizados
en
forma
de
paquetes),
Capa de aplicacin
Los diseadores de TCP/IP sintieron que los protocolos de nivel superior deberan
incluir los detalles de las capas de sesin y presentacin. Simplemente crearon una
capa de aplicacin que maneja protocolos de alto nivel, aspectos de representacin,
codificacin y control de dilogo.
relacionados con las aplicaciones en una sola capa y da por sentado que estos datos
estn correctamente empaquetados para la siguiente capa.
Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la correccin de errores. Uno de sus protocolos, el
protocolo para el control de la transmisin (TCP), ofrece maneras flexibles y de alta
calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un
nivel de error bajo. TCP es un protocolo orientado a la conexin. Mantiene un dilogo
entre el origen y el destino mientras empaqueta la informacin de la capa de aplicacin
en unidades denominadas segmentos. Orientado a la conexin no significa que el
circuito exista entre los computadores que se estn comunicando (esto sera una
conmutacin de circuito). Significa que los segmentos de la Capa 4 viajan de un lado a
otro entre dos hosts para comprobar que la conexin exista lgicamente para un
determinado perodo. Esto se conoce como conmutacin de paquetes.
Capa de Internet
El propsito de la capa de Internet es enviar paquetes origen desde cualquier red en
Internetwork de redes y que estos paquetes lleguen a su destino independientemente
de la ruta y de las redes que se utilizaron para llegar hasta all. El protocolo especfico
que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la
determinacin de la mejor ruta y la conmutacin de paquetes. Esto se puede comparar
con el sistema postal. Cuando enva una carta por correo, usted no sabe cmo llega a
destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.
Capa de red
El nombre de esta capa es muy amplio y se presta a confusin. Tambin se denomina
capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un
paquete IP para realizar realmente un enlace fsico y luego realizar otro enlace fsico.
Esta capa incluye los detalles de tecnologa de LAN y WAN y todos los detalles de las
capas fsica y de enlace de datos del modelo OSI.
El diagrama que aparece en la siguiente figura se denomina grfico de protocolo.
Este grfico ilustra algunos de los protocolos comunes especificados por el modelo de
referencia TCP/IP. En la capa de aplicacin, aparecen distintas tareas de red que
probablemente usted no reconozca, pero como usuario de Internet, probablemente use
todos los das. Todas ellas se estudiarn durante el transcurso del currculum CNAP.
Estas aplicaciones incluyen las siguientes:
Actividad de laboratorio
En esta prctica de laboratorio aprender a relacionar las siete capas del modelo OSI con
las 4 capas del modelo TCP/IP y a nombrar protocolos TCP/IP primarios y utilidades que
operan en cada capa.
Similitudes
Diferencias
TCP/IP combina la capas de enlace de datos y la capa fsica del modelo OSI en
una sola capa
Los protocolos TCP/IP son los estndares en torno a los cuales se desarroll
Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte