Anda di halaman 1dari 44

Unidad III: Estndares y protocolos de redes.

Durante las ltimas dos dcadas ha habido un enorme crecimiento en la cantidad y tamao
de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y
se volvi muy difcil para las redes que utilizaban especificaciones distintas poder
comunicarse entre s. Para solucionar este problema, la Organizacin Internacional para la
Normalizacin (ISO) realiz varias investigaciones acerca de los esquemas de red. La ISO
reconoci que era necesario crear un modelo de red que pudiera ayudar a los diseadores de
red a implementar redes que pudieran comunicarse

y trabajar en conjunto

(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

3.1 Estndares de Conexin LAN de la IEEE.


IEEE corresponde a las siglas de The Institute of Electrical and Electronics
Engineers, el Instituto de Ingenieros Elctricos y Electrnicos, una asociacin tcnicoprofesional mundial dedicada a la estandarizacin, entre otras cosas. Es la mayor
asociacin internacional sin fines de lucro formada por profesionales de las nuevas
tecnologas, como ingenieros elctricos, ingenieros en electrnica, cientficos de la
computacin e ingenieros en telecomunicacin....
Su creacin se remonta al ao 1884, contando entre sus fundadores a personalidades
de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En
1963 adopt el nombre de IEEE al fusionarse asociaciones como el AIEE (American
Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).
A travs de sus miembros, ms de 360.000 voluntarios en 175 pases, el IEEE es una
autoridad lder y de mximo prestigio en las reas tcnicas derivadas de la elctrica
original: desde ingeniera computacional, tecnologas biomdica y aeroespacial, hasta
las reas de energa elctrica, control, telecomunicaciones y electrnica de consumo,
entre otras.
Segn el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la
integracin, compartir y aplicar los avances en las tecnologas de la informacin,

electrnica y ciencias en general para beneficio de la humanidad y de los mismos


profesionales. Algunos de sus estndares son:

VHDL
POSIX
IEEE 1394
IEEE 488
IEEE 802
IEEE 802.11
IEEE 754
IEEE 830

Mediante sus actividades de publicacin tcnica, conferencias y estndares basados en


consenso, el IEEE produce ms del 30% de la literatura publicada en el mundo sobre
ingeniera elctrica, en computacin, telecomunicaciones y tecnologa de control,
organiza ms de 350 grandes conferencias al ao en todo el mundo, y posee cerca de
900 estndares activos, con otros 700 ms bajo desarrollo.

3.1.1 Proyecto 802 Conexin.


Cuando comenzaron a aparecer las primeras redes de rea local (LAN, Local Area
Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE
observ que era necesario definir ciertos estndares para redes de rea local. Para
conseguir esta tarea, el IEEE emprendi lo que se conoce como proyecto 802, debido
al ao y al mes de comienzo (febrero de 1980).
Aunque los estndares IEEE 802 publicados realmente son anteriores a los estndares
ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartan
informacin que concluy en la creacin de dos modelos compatibles.
El proyecto 802 defini estndares de redes para los componentes fsicos de una red
(la tarjeta de red y el cableado) que se corresponden con los niveles fsico y de enlace
de datos del modelo OSI.
Las especificaciones 802 definen estndares para:
1. Tarjetas de red (NIC).
2. Componentes de redes de rea global (WAN, Wide Area Networks).
3. Componentes utilizadas para crear redes de cable coaxial y de par trenzado.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y
transfieren datos sobre el medio fsico. stas incluyen conexin, mantenimiento y
desconexin de dispositivos de red.
La seleccin del protocolo a ejecutar en el nivel de enlace de datos es la decisin ms
importante que se debe tomar cuando se disea una red de rea local (LAN). Este
protocolo define la velocidad de la red, el mtodo utilizado para acceder a la red fsica,

los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se
instalan.

3.1.2 802.1 Conexin entre Redes.


La IEEE 802.1X es una norma de la IEEE para control de admisin de red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticacin de dispositivos conectados a un puerto LAN, estableciendo una conexin
punto a punto o previniendo el acceso por ese puerto si la autenticacin falla. Es
utilizado en algunos puntos de acceso inalmbricos cerrados y se basa en el protocolo
de autenticacin extensible (EAPRFC 2284). El RFC 2284 ha sido declarado obsoleto
en favor del RFC 3748.
802.1X est disponible en ciertos conmutadores de red y puede configurarse para
autenticar nodos que estn equipados con software suplicante. Esto elimina el acceso
no autorizado a la red al nivel de la capa de enlace de datos.
Algunos proveedores estn implementando 802.1X en puntos de acceso inalmbricos
que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita
operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP.
Esta autenticacin es realizada normalmente por un tercero, tal como un servidor de
RADIUS. Esto permite la autenticacin slo del cliente o, ms apropiadamente, una
autenticacin mutua fuerte utilizando protocolos como EAP-TLS.
La norma 802.1 describe la interrelacin entre las partes del documento y su relacin
con el Modelo de Referencia ISO. Tambin contiene informacin sobre normas de
gestin de red e interconexin de redes. Establece los estndares de interconexin
relacionados con la gestin de redes.

3.1.3 802.2 Control de Enlace Lgico (LLC).


IEEE 802.2 es el estndar IEEE 802 que define el control de enlace lgico (LLC), que es
la parte superior de la capa enlace en las redes de rea local. La subcapa LLC presenta
un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de
red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de
la configuracin de red usada (Ethernet, token ring, FDDI, 802.11, etc.).
El estndar IEEE incluye esta subcapa que aade las etiquetas estndar de 8-bit DSAP
(Destination Service Access Point) and SSAP (Source Service Access Point) a los
paquetes del tipo de conexin. Tambin hay un campo de control de 8 o 16 bits usado
en funciones auxiliares como Control de flujo. Hay sitio para 64 nmeros SAP
globalmente asignados, y la IEEE no los asigna a la ligera. Cada IP no tiene un nmero
SAP asignado, porque solo los estndares internacionales pueden tener nmeros
SAP. Los protocolos que no lo son pueden usar un nmero SAP del espacio de SAP
administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores
EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y
tambin permite a los fabricantes definir sus propios espacios de valores del protocolo.

3.1.4 802.3 Ethernet.


La primera versin fue un intento de estandarizar ethernet aunque hubo un campo de
la cabecera que se defini de forma diferente, posteriormente ha habido ampliaciones
sucesivas al estndar que cubrieron las ampliaciones de velocidad (Fast Ethernet,
Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos
tipos de medios, tanto de fibra ptica como de cables de cobre (tanto par trenzado
como coaxial).
Los estndares de este grupo no reflejan necesariamente lo que se usa en la prctica,
aunque a diferencia de otros grupos este suele estar cerca de la realidad.

3.1.5 802.4 Token Bus.


Las redes que siguen el protocolo IEEE 802.3 se han extendido rpidamente, sobre
todo por su facilidad de instalacin. Sin embargo, tienen un problema que representa
un escollo importante en algunas aplicaciones: su carcter probabilstico en la
resolucin de las colisiones puede provocar retardos importantes en las transmisiones
en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que
son crticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de
procesos industriales.
Una red que no tiene el problema de colisiones podra ser una red en anillo, como
veremos ms adelante. Sin embargo, la topologa fsica en anillo tiene desventajas
importantes cuando el mbito de la red es ms amplio: es ms fcil cablear un edificio
con segmentos de cable longitudinales que con lneas circulares.
Estas razones pusieron en marcha que la IEEE pensara en un nuevo estndar que
aglutinara las ventajas fsicas de una red en bus con las lgicas de una red en anillo. El
resultado fue el estndar IEEE 802.4, que define una red en bus por paso de
testigo. El testigo no es ms que una trama de control que informa del permiso que
tiene una estacin para usar los recursos de la red. Ninguna estacin puede transmitir
mientras no recibe el testigo que la habilita para hacerlo.
La red IEEE 802.4 est fsicamente constituida como un bus, semejante al de la red
IEEE 802.3, aunque desde el punto de vista lgico la red se organiza como si se
tratase de un anillo. Cada estacin tiene un nmero asociado por el que es identificada
unvocamente. El testigo es generado por la estacin con el nmero mayor cuando se
pone en marcha la red. El testigo se pasa a la estacin siguiente en orden descendente
de numeracin. Esta nueva estacin recoge el testigo y se reserva el derecho de
emisin. Cuando ha transmitido cuanto necesitaba, o si ha expirado un tiempo
determinado, debe generar otro testigo con la direccin de la inmediatamente inferior.
El proceso se repite para cada estacin de la red. De este modo, todas las estaciones
pueden transmitir peridicamente; se trata, por tanto, de un complejo sistema de
multiplexacin en el tiempo.
Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que las
estaciones se incorporarn al anillo lgico cuando sean encendidas o, por el contrario,
la manera en que se desconectarn, sin interrumpir por ello el procedimiento lgico de
paso de testigo.

En la capa fsica, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que
viajarn seales moduladas, es decir, IEEE 802.4 es una red en banda ancha que
modula sus seales en el nivel fsico. Tambin se permite la utilizacin de repetidores
con objeto de alargar la longitud de la red. Las velocidades de transferencia de datos
que prev esta norma estn comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar
que aunque la estructura fsica de la IEEE 802.3 y de la IEEE 802.4 es semejante
desde el punto de vista topolgico, las normas son totalmente incompatibles desde el
punto de vista fsico: ni el medio de transmisin es el mismo, ni la codificacin de las
seales coinciden.

3.1.6 802.5 Token Ring.


El IEEE 802.5 es un estndar definido por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de rea local (LAN) en configuracin de anillo
(Ring), con mtodo de paso de testigo (Token) como control de acceso al medio. Su
velocidad del estndar es de 4 16 Mbps.
El primer diseo de una red de Token Ring fue atribuido a E. E. Newhall en el ao
1969. International Business Machines (IBM) public por primera vez su topologa de
Token Ring en marzo de 1982, cuando esta compaa present los papeles para el
proyecto 802 del IEEE. IBM anunci un producto Token Ring en 1984, y en 1985 ste
lleg a ser un estndar de ANSI/IEEE.
Es casi idntica y totalmente compatible con la red del token ring de IBM. De hecho, la
especificacin de IEEE 802.5 fue modelada despus del token ring, y contina
sombreando el desarrollo del mismo. Adems, el token ring de la IBM especifica una
estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama
"unidad del acceso multiestacin" (MSAU). En contraste, IEEE 802.5 no especifica una
topologa, aunque virtualmente todo el IEEE 802.5 puesto en prctica se basa en una
estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring
de la IBM utilizan el tamao del campo de informacin de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames bsicos: tokens y frames de comandos y de
datos. El Token es una trama que circula por el anillo en su nico sentido de
circulacin. Cuando una estacin desea transmitir y el Token pasa por ella, lo toma.
ste slo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una
longitud de 5 bytes y consiste en un delimitador de inicio, un byte de control de acceso
y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden
variar en tamao, dependiendo del tamao del campo de informacin. Los frames de
datos tienen informacin para protocolos mayores, mientras que los frames de
comandos contienen informacin de control.

3.1.7 802.6 FDDI.


IEEE 802.6 es un estndar de la serie 802 referido a las redes MAN (Metropolitan Area
Network). Actualmente el estndar ha sido abandonado debido al desuso de las redes
MAN, y a algunos defectos provenientes de este protocolo (no es muy efectivo al
conectar muchas estaciones de trabajo).
El IEEE 802.6, tambin llamado DQDB (Distributed Queue Dual Bus, bus doble de colas
distribuidas), est formado por dos buses unidireccionales paralelos que serpentean a

travs del rea o ciudad a cubrir. Cada bus tiene un Head-end, el cual genera clulas
para que viajen corriente abajo.
Cuando una estacin desea transmitir tiene que confirmar primero la direccin del
receptor (si esta a la derecha o a la izquierda) y luego tomar el bus correspondiente.
Esto gener un gran problema ya que una vez conformada la red, cada estacin tiene
que chequear las direcciones de las otras estaciones, generando grandes demoras de
tiempo.

3.1.8 802.11 LAN inalmbricas.


El protocolo IEEE 802.11 o WI-FI es un estndar de protocolo de comunicaciones del
IEEE que define el uso de los dos niveles ms bajos de la arquitectura OSI (capas fsica
y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En
general, los protocolos de la rama 802.x definen la tecnologa de redes de rea local.
La familia 802.11 actualmente incluye seis tcnicas de transmisin por modulacin que
utilizan todas los mismos protocolos. El estndar original de este protocolo data de
1997, era el IEEE 802.11, tena velocidades de 1 hasta 2 Mbps y trabajaba en la banda
de frecuencia de 2,4 GHz En la actualidad no se fabrican productos sobre este
estndar.
El trmino IEEE 802.11 se utiliza tambin para referirse a este protocolo al que ahora
se conoce como "802.11legacy." La siguiente modificacin apareci en 1999 y es
designada como IEEE 802.11b, esta especificacin tena velocidades de 5 hasta 11
Mbps, tambin trabajaba en la frecuencia de 2,4 GHz. Tambin se realiz una
especificacin sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la
802.11a y resultaba incompatible con los productos de la b y por motivos tcnicos casi
no se desarrollaron productos. Posteriormente se incorpor un estndar a esa
velocidad y compatible con el b que recibira el nombre de 802.11g.
En la actualidad la mayora de productos son de la especificacin b y de la g . El
siguiente paso se dar con la norma 802.11n que sube el lmite terico hasta los 600
Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del
estndar N con un mximo de 300 Mbps (80-100 estables).
La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisin
802.11i. Otros estndares de esta familia (cf, hj, n) son mejoras de servicio y
extensiones o correcciones a especificaciones anteriores. El primer estndar de esta
familia que tuvo una amplia aceptacin fue el 802.11b. En 2005, la mayora de los
productos que se comercializan siguen el estndar 802.11g con compatibilidad hacia el
802.11b.
Los estndares 802.11b y 802.11g utilizan bandas de 2,4 Ghz que no necesitan de
permisos para su uso. El estndar 802.11a utiliza la banda de 5 GHz. El estndar
802.11n har uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los
estndares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos
microondas, telfonos inalmbricos y otros equipos que utilicen la misma banda de 2,4
Ghz.

Los estndares de redes de rea local definidos por los comits 802 se clasifican en 16
categoras que se pueden identificar por su nmero acompaado del 802:
Categoras de las especificaciones 802
Especificaci
n

Descripcin

802.1

Establece los estndares de interconexin relacionados con la gestin


de redes.

802.2

Define el estndar general para el nivel de enlace de datos. El IEEE


divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel
MAC vara en funcin de los diferentes tipos de red y est definido por
el estndar IEEE 802.3.

802.3

Define el nivel MAC para redes de bus que utilizan Acceso mltiple por
deteccin de portadora con deteccin de colisiones (CSMA/CD,
Carrier-Sense Multiple Access with Collision Detection). ste es el
estndar Ethernet.

802.4

Define el nivel MAC para redes de bus que utilizan un mecanismo de


paso de testigo (red de rea local Token Bus).

802.5

Define el nivel MAC para redes Token Ring (red de rea local Token
Ring).

802.6

Establece estndares para redes de rea metropolitana (MAN,


Metropolitan Area Networks), que son redes de datos diseadas para
poblaciones o ciudades. En trminos de extensin geogrfica, las
redes de rea metropolitana (MAN) son ms grandes que las redes de
rea local (LAN), pero ms pequeas que las redes de rea global
(WAN). Las redes de rea metropolitana (MAN) se caracterizan,
normalmente, por conexiones de muy alta velocidad utilizando cables
de fibra ptica u otro medio digital.

802.7

Utilizada por el grupo asesor tcnico de banda ancha (Broadband


Technical Advisory Group).

802.8

Utilizada por el grupo asesor tcnico de fibra ptica (Fiber-Optic


Technical Advisory Group).

802.9

Define las redes integradas de voz y datos.

802.10

Define la seguridad de las redes.

802.11

Define los estndares de redes sin cable.

802.11b

Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo


definitivo a la normativa estndar inicial, ya que permite operar a
velocidades de 11 Mbps y resuelve carencias tcnicas relativas a la
falta de itinerancia, seguridad, escalabilidad, y gestin existentes
hasta ahora.

802.12

Define el acceso con prioridad por demanda (Demand Priority Access)


a una LAN, 100BaseVG-AnyLAN.

802.13

No utilizada.

802.14

Define los estndares de mdem por cable.

802.15

Define las redes de rea personal sin cable (WPAN, Wireless Personal

Area Networks).
802.16

Define los estndares sin cable de banda ancha.

3.2 Arquitectura de protocolos.


La conexin de equipos informticos distantes es, hoy por hoy, una tarea complicada,
y ms si tenemos es cuenta las dimensiones y complejidad que puedan tener las redes
de las que forman parte esos equipos. Para poder solventarlo, se estructura el proceso
en varios problemas, cada uno debiendo resolver distintos aspectos del proceso
completo. Esto es lo que llamamos arquitectura de protocolos.
La funcionalidad de un sistema de telecomunicaciones se divide en subsistemas
jerrquicos. Cuando tenemos un subsistema debemos tener tambin los subsitemas
inferiores. Una arquitectura de protocolos es una tcnica para estructurar
jerrquicamente la funcionalidad de un sistema de comunicaciones, utilizando
protocolos estructurados y definiendo su estructura.

3.2.1 TCP/IP.
Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los
dos ms conocidos: TCP (Transmission Control Protocol, protocolo de control de
transmisin) e IP (Internet Protocol). Esta familia de protocolos es la base de la red
Internet, la mayor red de ordenadores del mundo. Por lo cual, se ha convertido en el
ms extendido.
HISTORIA
El Protocolo de Internet (IP) y el Protocolo de Transmisin (TCP), fueron desarrollados
inicialmente en 1973 por el informtico estadounidense Vinton Cerf como parte de un
proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la
Agencia de Programas Avanzados de Investigacin (ARPA, siglas en ingls) del
Departamento Estadounidense de Defensa. Internet comenz siendo una red
informtica de ARPA (llamada ARPAnet) que conectaba redes de computadoras de
varias universidades y laboratorios en investigacin en Estados Unidos. World Wibe
Web se desarroll en 1989 por el informtico britnico Timothy Berners-Lee para el
Consejo Europeo de Investigacin Nuclear (CERN, siglas en francs).
La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los
protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
Aplicacin: Se corresponde con los niveles OSI de aplicacin, presentacin y sesin.
Aqu se incluyen protocolos destinados a proporcionar servicios, tales como correo
electrnico (SMTP), transferencia de ficheros (FTP), conexin remota (TELNET) y otros
ms recientes como el protocolo HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este
nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la
fiabilidad necesaria en el transporte de los mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de
enviar los paquetes de informacin a sus destinos correspondientes. Es utilizado con
esta finalidad por los protocolos del nivel de transporte.
Fsico : Anlogo al nivel fsico del OSI.
Red : Es la interfaz de la red real. TCP/IP no especifica ningn protocolo concreto, as
es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25,
etc.
PROTOCOLOS TCP/IP
FTP (File Transfer Protocol). Se utiliza para transferencia de archivos.
SMTP (Simple Mail Transfer Protocol). Es una aplicacin para el correo electrnico.
TELNET: Permite la conexin a una aplicacin remota desde un proceso o terminal.
RPC (Remote Procedure Call). Permite llamadas a procedimientos situados
remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.
SNMP (Simple Network Management Protocol). Se trata de una aplicacin para el
control de la red.
NFS (Network File System). Permite la utilizacin de archivos distribuidos por los
programas de la red.
X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.
LA DIRECCIN DE INTERNET
El protocolo IP identifica a cada computadora que se encuentre conectada a la red
mediante su correspondiente direccin. Esta direccin es un nmero de 32 bit que
debe ser nico para cada host, y normalmente suele representarse como cuatro cifras
de 8 bit separadas por puntos. La direccin de Internet (IP Address) se utiliza para
identificar tanto a la computadora en concreto como la red a la que pertenece, de
manera que sea posible distinguir a las computadoras que se encuentran conectados a
una misma red. Con este propsito, y teniendo en cuenta que en Internet se
encuentran conectadas redes de tamaos muy diversos, se establecieron tres clases
diferentes de direcciones, las cuales se representan mediante tres rangos de valores:
Clase A:
Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo
ambos valores. Estas direcciones utilizan nicamente este primer byte para identificar
la red, quedando los otros tres bytes disponibles para cada uno de los hosts que
pertenezcan a esta misma red. Esto significa que podrn existir ms de diecisis
millones de computadoras en cada una de las redes de esta clase. Este tipo de
direcciones es usado por redes muy extensas, pero hay que tener en cuenta que slo
puede haber 126 redes de este tamao. ARPAnet es una de ellas, existiendo adems

algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen
una direccin de "clase A". Lo normal para las grandes organizaciones es que utilicen
una o varias redes de "clase B".
Clase B:
Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191,
incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
primeros bytes de la direccin, teniendo que ser un valor entre 128.1 y 191.254 (no es
posible utilizar los valores 0 y 255 por tener un significado especial). Los dos ltimos
bytes de la direccin constituyen el identificador del host permitiendo, por
consiguiente, un nmero mximo de 64516 computadoras en la misma red. Este tipo
de direcciones tendra que ser suficiente para la gran mayora de las organizaciones
grandes. En caso de que el nmero de computadoras que se necesita conectar fuese
mayor, sera posible obtener ms de una direccin de "clase B", evitando de esta
forma el uso de una de "clase A".
Clase C:
En este caso el valor del primer byte tendr que estar comprendido entre 192 y 223,
incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros
bytes para el nmero de la red, con un rango desde 192.1.1 hasta 223.254.254. De
esta manera queda libre un byte para el host, lo que permite que se conecten un
mximo de 254 computadoras en cada red. Estas direcciones permiten un menor
nmero de host que las anteriores, aunque son las ms numerosas pudiendo existir un
gran nmero redes de este tipo (ms de dos millones).
En la clasificacin de direcciones anterior se puede notar que ciertos nmeros no se
usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es
el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que an
no estn definidas), mientras que el valor 127 en el primer byte se utiliza en algunos
sistemas para propsitos especiales. Tambin es importante notar que los valores 0 y
255 en cualquier byte de la direccin no pueden usarse normalmente por tener otros
propsitos especficos.
El nmero 0 est reservado para las mquinas que no conocen su direccin, pudiendo
utilizarse tanto en la identificacin de red para mquinas que an no conocen el
nmero de red a la que se encuentran conectadas, en la identificacin de host para
mquinas que an no conocen su nmero de host dentro de la red, o en ambos casos.
El nmero 255 tiene tambin un significado especial, puesto que se reserva para el
broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea
visible para todos los sistemas conectados a la misma red. Esto puede ser til si se
necesita enviar el mismo datagrama a un nmero determinado de sistemas, resultando
ms eficiente que enviar la misma informacin solicitada de manera individual a cada
uno.
LA NUEVA VERSIN DE IP (IPng)

La nueva versin del protocolo IP recibe el nombre de IPv6, aunque es tambin


conocido comnmente como IPng (Internet Protocol Next Generation). El nmero de
versin de este protocolo es el 6 (que es utilizada en forma mnima) frente a la antigua
versin utilizada en forma mayoritaria. Los cambios que se introducen en esta nueva
versin son muchos y de gran importancia, aunque la transicin desde la versin
antigua no debera ser problemtica gracias a las caractersticas de compatibilidad que
se han incluido en el protocolo. IPng se ha diseado para solucionar todos los
problemas que surgen con la versin anterior, y adems ofrecer soporte a las nuevas
redes de alto rendimiento (como ATM, Gigabit Ethernet, etc.)
Una de las caractersticas ms llamativas es el nuevo sistema de direcciones, en el cual
se pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual.
Otro de los aspectos mejorados es la seguridad, que en la versin anterior constitua
uno de los mayores problemas. Adems, el nuevo formato de la cabecera se ha
organizado de una manera ms efectiva, permitiendo que las opciones se siten en
extensiones separadas de la cabecera principal.
Formato de la cabecera
El tamao de la cabecera que el protocolo IPv6 aade a los datos es de 320 bit, el
doble que en la versin antigua. Sin embargo, esta nueva cabecera se ha simplificado
con respecto a la anterior. Algunos campos se han retirado de la misma, mientras que
otros se han convertido en opcionales por medio de las extensiones. De esta manera
los routers no tienen que procesar parte de la informacin de la cabecera, lo que
permite aumentar de rendimiento en la transmisin. El formato completo de la
cabecera sin las extensiones es el siguiente:
Versin: Nmero de versin del protocolo IP, que en este caso contendr el valor 6.
Tamao: 4 bit.
Prioridad: Contiene el valor de la prioridad o importancia del paquete que se est
enviando con respecto a otros paquetes provenientes de la misma fuente. Tamao: 4
bit.
Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un
tratamiento especial por parte de los routers que lo soporten. Tamao: 24 bit.
Longitud: Es la longitud en bytes de los datos que se encuentran a continuacin de la
cabecera. Tamao: 16 bit.
Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la cabecera
que se sita a continuacin de la actual. El valor de este campo es el mismo que el de
protocolo en la versin 4 de IP. Tamao: 8 bit.
Lmite de existencia: Tiene el mismo propsito que el campo de la versin 4, y es un
valor que disminuye en una unidad cada vez que el paquete pasa por un nodo.
Tamao:8 bit.

Direccin de origen: El nmero de direccin del host que enva el paquete. Su longitud
es cuatro veces mayor que en la versin 4. Tamao: 128 bit.
Direccin de destino: Nmero de direccin de destino, aunque puede no coincidir con
la direccin del host final en algunos casos. Su longitud es cuatro veces mayor que en
la versin 4 del protocolo IP. Tamao: 128 bit.
Las extensiones que permite aadir esta versin del protocolo se sitan
inmediatamente despus de la cabecera normal, y antes de la cabecera que incluye el
protocolo de nivel de transporte. Los datos situados en cabeceras opcionales se
procesan slo cuando el mensaje llega a su destino final, lo que supone una mejora en
el rendimiento. Otra ventaja adicional es que el tamao de la cabecera no est limitado
a un valor fijo de bytes como ocurra en la versin 4. Por razones de eficiencia, las
extensiones de la cabecera siempre tienen un tamao mltiplo de 8 bytes.
Actualmente se encuentran definidas extensiones para routing extendido,
fragmentacin y ensamblaje, seguridad, confidencialidad de datos, etc.

3.2.2 NetBEUI/NetBIOS.
NetBEUI (NetBIOS Extended User Interface, en espaol Interfaz extendida de
usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante
sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS
sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990,
como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de como
un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en
un protocolo que implementa estos servicios. NetBEUI puede ser visto como una
implementacin de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS
sobre IPX/SPX o NetBIOS sobre TCP/IP, tambin implementan los servicios de NetBIOS
pero con sus propias herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de
datagramas, y el modo 2 para proveer el servicio de sesin. NetBEUI abusa de los
mensajes broadcast, por lo que se gan la reputacin de usar el interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso tambin Microsoft
en su MS-NET en 1985. En 1987 Microsoft y Novell usaron tambin este protocolo para
su red de los sistemas operativos LAN Manager y NetWare.

Debido a que NetBEUI no tiene encaminamiento, slo puede usarse para comunicar
terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que
estn conectados mediante un puente de red. Esto significa que slo es recomendable para
redes medianas o pequeas. Para poder usar este protocolo en redes ms grandes de forma
ptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

3.2.3 IPX/SPX.
IPX/SPX (Internet Packet Exchange - Intercambio de Paquetes interred), cuyas siglas
provienen de Internetwork Packet Exchange/Sequenced Packet Exchange
(Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un
protocolo de red utilizado por los sistemas operativos Novell Netware. Como TCP/IP,
IPX es un protocolo de datagramas usado para comunicaciones no orientadas a
conexin. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de
Xerox.
SPX es un protocolo de la capa de transporte(nivel 4 del modelo OSI) utilizado en
redes Novell Netware. La capa SPX se sita encima de la capa IPX (nivel 3) y
proporciona servicios orientados a conexin entre dos nodos de la red. SPX se utiliza
principalmente para aplicaciones cliente/servidor.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo
tanto, proporcionan servicios de conexin similares a TCP/IP. IPX se sita en el nivel
de red del modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue
diseado principalmente para redes de rea local (LANs), y es un protocolo muy
eficiente para este propsito (tpicamente su rendimiento supera al de TCP/IP en una
LAN). TCP/IP, sin embargo, se ha convertido en el protocolo estndar de facto en parte
por su superior rendimiento sobre redes de rea extensa (WANs) e Internet (Internet
utiliza TCP/IP exclusivamente), y en parte porque es un protocolo ms maduro y se
dise especficamente con este propsito en mente.
El uso de IPX est disminuyendo desde que el boom de Internet hizo a TCP/IP casi
universal. Los ordenadores y las redes pueden usar mltiples protocolos de red, as
que casi todos los sitios con IPX estarn usando tambin TCP/IP para permitir la
conectividad con Internet. Ahora tambin es posible utilizar productos de Novell sin
IPX, ya que desde hace algunas versiones soportan ambos, tanto IPX como TCP/IP.

3.2.4 Protocolos emergentes.


Protocolos emergentes de comunicaciones UWB, RFID-UHF, VPN, WPA
Alianza Gigabit Ethernet (GEA)
En marzo de 1996, el comit 802 de IEEE aprob el proyecto estndar Gigabit Ethernet
802.3z. A la vez muchas 54 compaas expresaron el inters de participar en el
proyecto de estandarizacin, la Alianza Gigabit Ethernet fue formada en mayo de 1996
por 11 compaas: 3Com, Bay Networks, Cisco Systems, Compaq Computer, Granite
Systems, Intel Corporation, LSI Logic, Packet engines, Sun Microsystems Computer
Company,
UB
Networks
y
VLSI
Technology.
La alianza representa un esfuerzo de multivendor para proveer sistemas abiertos e
interoperables de productos Gigabit ethernet. Los objetivos de la alianza son:

Ser una extensin de soporte para las redes existentes Ethernet y Fast Ethernet
que requieren la demanda de un mayor ancho de banda.
Proponer el desarrollo de tcnicas para la inclusin en el estndar.
Establecer pruebas de procedimientos y procesos de interoperabilidad.

Como resultado de la investigacin realizada por Xerox Corporation a principios de los


aos 70, Ethernet se consagr como un protocolo ampliamente reconocido aplicado a
las capas fsica y de enlace. Posteriormente apareci Fast Ethernet que increment la
velocidad de 10 a 100 megabits por segundo (Mbit/s). Gigabit Ethernet fue la siguiente
evolucin, incrementando en este caso la velocidad hasta 1000 Mbit/s. La idea de
obtener velocidades de gigabit sobre Ethernet se gest durante 1995, una vez
aprobado y ratificado el estndar Fast Ethernet, y prosigui hasta su aprobacin en
junio de 1998 por el IEEE como el estndar 802.3z (z, por ser la ltima letra del
alfabeto, y pensar que sera la ltima de la familia Ethernet), comnmente conocido
como 1000BASE-X.
IEEE 802.3ab, ratificada en 1999, define el funcionamiento de Gigabit Ethernet sobre
cables de cobre del tipo Unshielded twisted pair (UTP) y categora 5, 5e o 6 y por
supuesto sobre fibra ptica. De esta forma, pas a denominarse 1000BASE-T. Se
decidi que esta ampliacin sera idntica al Ethernet normal desde la capa de enlace
de datos hasta los niveles superiores, permitiendo el aprovechamiento de las
posibilidades de la fibra ptica para conseguir una gran capacidad de transmisin sin
tener que cambiar la infraestructura de las redes actuales.
Uno de los retrasos con el estndar fue la resolucin de un problema al emitir con lser
sobre fibra multimodo, ya que en casos extremos se poda producir una divisin del
haz, con la consiguiente destruccin de datos. Esto era debido a que la fibra multimodo
fue diseada pensando en emisores LED, no lser y fue resuelto prohibiendo que en
este estndar los lser dirigieran su haz hacia el centro de la fibra.
Inicialmente, Gigabit Ethernet fue muy utilizado sobre redes de gran capacidad, como
por ejemplo, redes de comunicacin de universidades. En 2000, Apple's Power Mac G4
y PowerBook G4 fueron las primeras mquinas en utilizar la conexin 1000BASE-T, a
las que siguieron posteriormente Macintoshes y PCs.
En 2002, IEEE ratific una nueva evolucin del estndar Ethernet, 10 Gigabit Ethernet,
con un tasa de transferencia de 10.000 megabits/segundo (10 veces mayor a Gigabit
Ethernet).
Caractersticas y prestaciones
Gigabit Ethernet surge como consecuencia de la presin competitiva de ATM por
conquistar el mercado LAN y como una extensin natural de las normas Ethernet 802.3
de 10 y 100 Mbps. que prometen tanto en modo semi-dplex como dplex, un ancho
de banda de 1 Gbps. En modo semi-dplex , el estndar Gigabit Ethernet conserva con
mnimos cambios el mtodo de acceso CSMA/CD (Carrier Sense Multiple
Access/Colision Detection) tpico de Ethernet.
En cuanto a las dimensiones de red, no hay lmites respecto a extensin fsica o
nmero de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes
medios fsicos, con distintos valores mximos de distancia. El IEEE 802.3 Higher Speed
Study Group ha identificado tres objetivos especficos de distancia de conexin:
conexin de fibra ptica multimodo con una longitud mxima de 500m; conexin de
fibra ptica monomodo con una longitud mxima de dos kilmetros; y una conexin
basada en cobre con una longitud de al menos 25m. Adems, se est trabajando para
soportar distancias de al menos 100m en cableado UTP de categora 5.

Inters por el estndar Gigabit


La incorporacin de viejos miembros a la Gigabit Ethernet Alliance no par de crecer
desde su creacin en el mes de mayo de 1996, bajo el impulso de firmas como 3Com,
Sun Microsystems, Bay Networks, Cisco Systems, UB Networks, Intel y Compaq. El
rpido crecimiento de la alianza demostr que tanto las grandes como las pequeas
compaas crean en Gigabit Ethernet como una tecnologa LAN clave.
El gran inters por la nueva propuesta Ethernet se debe a su simplicidad, fiabilidad,
compatibilidad hacia atrs y costes.
Ultrawideband UWB
Ultra-wideband (tambin UWB, ultra-wide-band, ultra-wide band, etc.) se usa para
referirse a cualquier tecnologa de radio que usa una banda ancha de ms grande que
500 MHz o el 25% de la frecuencia central, de acuerdo con la FCC (Federal
Communications Commission).
Historia
El primer sistema de UWB fue el transmisor Spark-gap, inventado por Marconi en
1897. UWB es una tecnologa que comenz a desarrollarse en los aos 1950.
Definicin UWB
UWB (Ultra Wide Band) es una tecnologa en el rango de las PAN (personal area
network). Permite ratios de informacin muy grandes (480 Mbit/s) conseguidos en
distancias cortas, de unos pocos metros. Los dispositivos wireless USB actuales son
implementados con UWB.
Caractersticas UWB
UWB difiere sustancialmente de las estrechas frecuencias de banda de radio (RF) y
tecnologas spread spectrum (SS), como el Bluetooth y el 802.11. UWB usa un ancho
muy alto de banda del espectro de RF para transmitir informacin. Por lo tanto, UWB
es capaz de transmitir ms informacin en menos tiempo que las tecnologas
anteriormente citadas.
Mientras que Bluetooth, WiFi, telfonos inalmbricos y dems dispositivos de
radiofrecuencia estn limitadas a frecuencias sin licencia en los 900 MHz, 2.4 GHz y
5.1 GHz UWB hace uso de un espectro de frecuencia recientemente legalizado. UWB
puede usar frecuencias que van desde 3.1 GHz hasta 10.6 GHz: una banda de ms de
7 GHz de anchura. Cada canal de radio tiene una anchura de ms de 500 Mhz,
dependiendo de su frecuencia central.
El hecho de estar compartiendo bandas de frecuencia con otros dispositivos, ha hecho
que aunque esto les permite tener una alta productividad, han de estar relativamente
cerca.

Ventajas UWB
Las ventajas que ofrece UWB son su bajo consumo (como emisor de ondas de radio),
bajo coste (se puede usar tecnologa CMOS para implementar un dispositivo UWB
radio) y alta productividad, lo que marca esta tecnologa como el futuro de las WPAN.
Adems, UWB permite reutilizacin de espectros. Por ejemplo, podemos tener una
serie de dispositivos en nuestro saln de casa, comunicndose con nuestro ordenador
a travs de un canal, y a la vez, en otra habitacin, otra serie de dispositivos en el
mismo canal comunicndose igualmente. WPAN basadas en UWB pueden hacer uso del
mismo canal sin interferencias, debido a los rangos tan cortos que permite UWB.
Por ejemplo, si se usara una WPAN basada en WiFi, mientras se estuviera usando un
dispositivo, ste dara cuenta rpido del ancho de banda del canal, con lo que no
podramos estar usando otro dispositivo de forma eficiente.
Aplicaciones UWB

Reemplazo de IEEE 1394 en dispositivos multimedia (cmaras de fotos o vdeo,


reproductores MP3,...) con conectividad inalmbrica.
Permitir conectividad WUSB (Wireless Universal Serial Bus) de gran velocidad
(perifricos de ordenador, como escners, impresoras e incluso dispositivos de
almacenamiento externo).
Reemplazo de cables en la siguiente generacin de dispositivos Bluetooth, como
los mviles de 3G.
Creando conectividad inalmbrica ad-hoc de alto ratio para CE, PC y
dispositivos mviles.
La anchura de la seal (528 MHz o 2736 MHz de ancho de banda) puede usarse
para aplicaciones de streaming de vdeo.

Estandarizacin
UWB
UWB se est estandarizando en tres diferentes IEEE estndares. IEEE 802.15.3a
incluye dos propuestas para UWB: la propuesta de OFDM, de la Multiband OFDM

Alliance (MBOA) y la propuesta de secuencia directa (Direct Sequence, DS). En el caso


de IEEE 802.15.4a, la propuesta de DS fue aprobada para ratios de informacin bajos.
Adems, se est discutiendo la incorporacin de UWB como capa fsica para Bluetooth,
en el caso de IEEE 802.15.1.
Resumen de las caractersticas de UWB

Futuro de UWB
Sin embargo, antes de que UWB se consolide como una solucin aceptada
globalmente, hay algunos puntos que todava quedan por resolver: Rendimiento
(consumo, coexistencia con otros dispositivos wireless, inmunidad a las interferencias,
robustez del enlace).

Interoperabilidad.
Facilidad de integracin y certificacin.
Coste de solucin global
QoS (Quality of Service)

RFID
RFID (siglas de Radio Frequency IDentification, en espaol Identificacin por
radiofrecuencia) es un sistema de almacenamiento y recuperacin de datos remoto
que usa dispositivos denominados etiquetas, transpondedores o tags RFID. El
propsito fundamental de la tecnologa RFID es transmitir la identidad de un objeto
(similar a un nmero de serie nico) mediante ondas de radio. Las tecnologas RFID se
agrupan dentro de las denominadas Auto ID (Automatic Identification, o Identificacin
Automtica).
Una etiqueta RFID es un dispositivo pequeo, similar a una pegatina, que puede ser
adherida o incorporada a un producto, animal o persona. Contienen antenas para
permitirles recibir y responder a peticiones por radiofrecuencia desde un emisorreceptor RFID. Las etiquetas pasivas no necesitan alimentacin elctrica interna,
mientras que las activas s lo requieren. Una de las ventajas del uso de radiofrecuencia
(en lugar, por ejemplo, de infrarrojos) es que no se requiere visin directa entre
emisor y receptor

Una etiqueta RFID EPC usada por Wal-Mart


Antecedentes
En la actualidad, la tecnologa ms extendida para la identificacin de objetos es la de
los cdigos de barras. Sin embargo, stos presentan algunas desventajas, como son la
escasa cantidad de datos que pueden almacenar y la imposibilidad de ser modificados
(reprogramados). La mejora obvia que se ide, y que constituye el origen de la
tecnologa RFID, consista en usar chips de silicio que pudieran transferir los datos que
almacenaban al lector sin contacto fsico (de forma equivalente a los lectores de
infrarrojos utilizados para leer los cdigos de barras).
Historia
Se ha sugerido que el primer dispositivo conocido similar a RFID pudo haber sido una
herramienta de espionaje inventada por Lon Theremin para el gobierno sovitico en
1945. El dispositivo de Theremin era un dispositivo de escucha secreto pasivo, no una
etiqueta de identificacin, por lo que esta aplicacin es dudosa. Segn algunas fuentes,
la tecnologa usada en RFID habra existido desde comienzos de los aos 1920,
desarrollada por el MIT y usada extensivamente por los britnicos en la Segunda
Guerra Mundial (fuente que establece que los sistemas RFID han existido desde finales
de los aos 1960 y que slo recientemente se haba popularizado gracias a las
reducciones de costes).
Una tecnologa similar, el transpondedor de IFF, fue inventada por los britnicos en
1939, y fue utilizada de forma rutinaria por los aliados en la Segunda Guerra Mundial
para identificar los aeroplanos como amigos o enemigos. Se trata probablemente de la
tecnologa citada por la fuente anterior.
Otro trabajo temprano que trata el RFID es el artculo de 1948 de Harry Stockman,
titulado "Comunicacin por medio de la energa reflejada" (Actas del IRE, pp. 11961204, octubre de 1948). Stockman predijo que "... el trabajo considerable de
investigacin y de desarrollo tiene que ser realizado antes de que los problemas
bsicos restantes en la comunicacin de la energa reflejada se solucionen, y antes de
que el campo de aplicaciones tiles se explore." Hicieron falta treinta aos de avances
en multitud de campos diversos antes de que RFID se convirtiera en una realidad.
Arquitectura
El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID, que
contiene los datos de identificacin del objeto al que se encuentra adherido, genera
una seal de radiofrecuencia con dichos datos. Esta seal puede ser captada por un
lector RFID, el cual se encarga de leer la informacin y pasrsela, en formato digital, a
la aplicacin especfica que utiliza RFID.

Por tanto, un sistema RFID consta de los siguientes tres componentes:

Etiqueta RFID o transpondedor: compuesta por una antena, un transductor


radio y un material encapsulado o chip. El propsito de la antena es permitirle
al chip, el cual contiene la informacin, transmitir la informacin de
identificacin de la etiqueta. Existen varios tipos de etiquetas. El chip posee una
memoria interna con una capacidad que depende del modelo y vara de una
decena a millares de bytes. Existen varios tipos de memoria:
o Solo lectura: el cdigo de identificacin que contiene es nico y es
personalizado durante la fabricacin de la etiqueta.
o De lectura y escritura: la informacin de identificacin puede ser
modificada por el lector.
o Anticolisin. Se trata de etiquetas especiales que permiten que un lector
identifique varias al mismo tiempo (habitualmente las etiquetas deben
entrar una a una en la zona de cobertura del lector).

Lector de RFID o transceptor: compuesto por una antena, un transceptor y un


decodificador. El lector enva peridicamente seales para ver si hay alguna
etiqueta en sus inmediaciones. Cuando capta una seal de una etiqueta (la cual
contiene la informacin de identificacin de sta), extrae la informacin y se la
pasa al subsistema de procesamiento de datos.

Subsistema de procesamiento de datos: proporciona los medios de proceso y


almacenamiento de datos.

Tipos de etiquetas RFID

Comparacin de un chip RFID con antena y una moneda de un Euro


Las etiquetas RFID pueden ser activas, semipasivas (o semiactivas, tambin conocidas
como asistidas por batera) o pasivas. Los tags pasivos no requieren ninguna fuente de
alimentacin interna y son en efecto dispositivos puramente pasivos (slo se activan
cuando un reader se encuentra cerca para suministrarles la energa necesaria). Los
otros dos tipos necesitan alimentacin, tpicamente una pila pequea.
Como las etiquetas pasivas son mucho ms baratas de fabricar y no necesitan batera,
la gran mayora de las etiquetas RFID existentes son del tipo pasivo. En fecha de 2004,
las etiquetas tienen un precio desde 0,40$, en grandes pedidos. El marcado de RFID
universal de productos individuales ser comercialmente viable con volmenes muy
grandes de 10.000 millones de unidades al ao, llevando el coste de produccin a
menos de 0,05$ segn un fabricante. La demanda actual de chips de circuitos
integrados con RFID no est cerca de soportar ese coste. Los analistas de las
compaas independientes de investigacin como Gartner and Forrester Research
convienen en que un nivel de precio de menos de 0,10$ (con un volumen de
produccin de 1.000 millones de unidades) slo se puede lograr en unos 6 u 8 aos, lo

que limita los planes a corto plazo para una adopcin extensa de las etiquetas RFID
pasivas. Otros analistas creen que esos precios seran alcanzables dentro de 10-15
aos.
A pesar de las ventajas en cuanto al coste de las etiquetas pasivas con respecto a las
activas son significativas, otros factores incluyendo exactitud, funcionamiento en
ciertos ambientes como cerca del agua o metal, y confiabilidad hacen que el uso de
etiquetas activas sea muy comn hoy en da.

Backscatter en RFID
Para comunicarse, los tags responden a peticiones o preguntas generando seales que
a su vez no deben interferir con las transmisiones del reader (ya que las seales que
llegan de los tags pueden ser muy dbiles y han de poder distinguirse). Adems de la
reflexin o backscatter puede manipularse el campo magntico del lector por medio de
tcnicas de modulacin de carga. El backscatter se usa tpicamente en el campo lejano
y la modulacin de carga en el campo prximo (a distancias de unas pocas longitudes
de onda del lector).
Tags pasivos
Los tags pasivos no poseen ningn tipo de alimentacin. La seal que les llega de los
lectores induce una corriente elctrica mnima que basta para operar el circuito
integrado CMOS del tag para generar y transmitir una respuesta. La mayora de tags
pasivos utiliza backscatter sobre la portadora recibida. Esto es, la antena ha de estar
diseada para obtener la energa necesaria para funcionar a la vez que para transmitir
la respuesta por backscatter. Esta respuesta puede ser cualquier tipo de informacin,
no slo un cdigo identificador. Un tag puede incluir memoria no voltil, posiblemente
escribible (por ejemplo EEPROM).
Los tags pasivos suelen tener distancias de uso prctico comprendidas entre los 10 cm
(ISO 14443) y llegando hasta unos pocos metros (EPC e ISO 18000-6) segn la
frecuencia de funcionamiento y el diseo y tamao de la antena. Por su sencillez
conceptual son obtenibles por medio de un proceso de impresin de las antenas. Como
carecen de autonoma energtica el dispositivo puede resultar muy pequeo: pueden
incluirse en una pegatina o insertarse bajo la piel (tags de baja frecuencia).
En 2006, Hitachi desarroll un dispositivo pasivo denominado -Chip con un tamao de
0,150,15 mm sin antena, ms delgado que una hoja de papel (7,5 m).[2][3] Se
utiliza SOI (Silicon-on-Insulator) para lograr esta integracin. Este chip puede
transmitir un identificador nico de 128 bits fijado a l en su fabricacin, que no puede
modificarse y confiere autenticidad al mismo. Tiene un rango mximo de lectura de 30
cm. En febrero de 2007 Hitachi present un dispositivo an menor de 0,050,05 mm y
lo suficientemente delgado como para poder estar integrado en una hoja de papel.[4]
Estos chips mantienen la capacidad de almacenamiento y pueden funcionar en
distancias de hasta unos pocos cientos de metros. El problema es la antena necesaria,
como mnimo 80 veces ms grande que el chip.

Alien Technology (Fluidic Self Assembly), SmartCode (Flexible Area Synchronized


Transfer) y [[Symbol Technologies (PICA) declaran disponer de procesos en diversas
etapas de desarrollo que pueden reducir an ms los costes por medio de procesos de
fabricacin paralela. Estos medios de produccin podran reducir mucho ms los costes
y dirigir los modelos de economa de escala de un sector importante de la manufactura
del silicio. Esto podra llevar a una expansin mayor de la tecnologa de tags pasivos.
Existen tags fabricados con semiconductores basados en polmeros desarrollados por
compaas de todo el mundo. En 2005 PolyIC y Philips presentaron tags sencillos en el
rango de 13,56 MHz que utilizaban esta tecnologa. Si se introducen en el mercado con
xito estos tags seran producibles en imprenta como una revista y con ello mucho
ms baratos que los tags de silicona, sirviendo como alternativa totalmente impresa
como hoy lo es el cdigo de barras, con un coste prcticamente nulo. Sin embargo,
para ello es necesario que superen aspectos tcnicos y econmicos, teniendo en
cuenta que el silicio es una tecnologa que lleva dcadas disfrutando de inversiones de
desarrollo multimillonarias que han resultado en un coste menor que el de la impresin
convencional.
Debido a las preocupaciones por la energa y el coste, la respuesta de una etiqueta
pasiva RFID es necesariamente breve, normalmente apenas un nmero de
identificacin (GUID). La falta de una fuente de alimentacin propia hace que el
dispositivo pueda ser bastante pequeo: existen productos disponibles de forma
comercial que pueden ser insertados bajo la piel. Las etiquetas pasivas, en la prctica
tienen distancias de lectura que varan entre unos 10 milmetros hasta cerca de 6
metros dependiendo del tamao de la antena de la etiqueta y de la potencia y
frecuencia en la que opera el lector. Estando en 2007, el dispositivo disponible
comercialmente ms pequeo de este tipo meda 0.05 milmetros 0.05 milmetros, y
ms fino que una hoja de papel; estos dispositivos son prcticamente invisibles.
Tags activos
A diferencia de los tags pasivos, los activos poseen su propia fuente autnoma de
energa, que utilizan para dar corriente a sus circuitos integrados y propagar su seal
al lector. Estos tags son mucho ms fiables (tienen menos errores) que los pasivos
debido a su capacidad de establecer sesiones con el reader. Gracias a su fuente de
energa son capaces de transmitir seales ms potentes que las de los tags pasivos, lo
que les lleva a ser ms eficientes en entornos dificultosos para la radiofrecuencia como
el agua (incluyendo humanos y ganado, formados en su mayora por agua), metal
(contenedores, vehculos). Tambin son efectivos a distancoas mayores pudiendo
generar respuestas claras a partir de recepciones dbiles (lo contrario que los tags
pasivos). Por contra, suelen ser mayores y ms caros, y su vida til es en general
mucho ms corta.
Muchos tags activos tienen rangos efectivos de cientos de metros y una vida til de sus
bateras de hasta 10 aos. Algunos de ellos integran sensores de registro de
temperatura y otras variables que pueden usarse para monitorizar entornos de
alimentacin o productos farmacuticos. Otros sensores asociados con ARFID incluyen
humedad, vibracin, luz, radiacin, temperatura y componentes atmosfricos como el
etileno. Los tags, adems de mucho ms rango (500 m), tiene capacidades de
almacenamiento mayores y la habilidad de guardar informacin adicional enviada por
el transceptor.

Actualmente, las etiquetas activas ms pequeas tienen un tamao aproximado de una


moneda. Muchas etiquetas activas tienen rangos prcticos de diez metros, y una
duracin de batera de hasta varios aos.
Tags semipasivos
Los tags semipasivos se parecen a los activos en que poseen una fuente de
alimentacin propia, aunque en este caso se utiliza principalmente para alimentar el
microchip y no para transmitir una seal. La energa contenida en la radiofrecuencia se
refleja hacia el reader como en un tag pasivo. Un uso alternativo para la batera es
almacenar informacin propagada desde el lector para emitir una respuesta en el
futuro, tpicamente usando backscatter. Los tags sin batera deben responder
reflejando energa de la portadora del lector al vuelo.
La batera puede permitir al circuito integrado de la etiqueta estar constantemente
alimentado y eliminar la necesidad de disear una antena para recoger potencia de
una seal entrante. Por ello, las antenas pueden ser optimizadas para utilizar mtodos
de backscattering. Las etiquetas RFID semipasivas responden ms rpidamente, por lo
que son ms fuertes en el ratio de lectura que las pasivas.
Este tipo de tags tienen una fiabilidad comparable a la de los tags pasivos a la vez que
pueden mantener el rango operativo de un tag pasivo. Tambin suelen durar ms que
los tags activos.
Tipos de antena
El tipo de antena utilizado en un tag depende de la aplicacin objetivo y la frecuencia
de operacin. Los tags de baja frecuencia (LF) normalmente se sirven de la induccin
electromagntica. Como el voltaje inducido es proporcional a la frecuencia, se puede
producir el necesario para alimentar un circuito integrado dado un nmero suficiente
de espiras. Existen tags LF compactos (como los utilizados para identificacin humana
y animal, encapsulados en vidrio) que utilizan una antena en varios niveles (tres de
100-150 espiras cada uno) alrededor de un ncleo de ferrita.
En alta frecuencia (HF, 13,56 MHz) se utiliza una espiral plana con 5-7 vueltas y un
factor de forma parecido al de una tarjeta de crdito para lograr distancias de decenas
de centmetros. Estas antenas son ms baratas que las LF ya que pueden producirse
por medio de litografa en lugar de espiracin, aunque son necesarias dos superficies
de metal y una aislante para realizar la conexin cruzada del nivel exterior al interior
de la espiral, donde se encuentran el condensador de resonancia y el circuito
integrado.
Los tags pasivos en frecuencias ultraalta (UHF) y de microondas suelen acoplarse por
radio a la antena del lector y utilizar antenas clsicas de dipolo. Slo es necesaria una
capa de metal, lo que reduce el coste. Las antenas de dipolo, no obstante, no se
ajustan muy bien a las caractersticas de los circuitos integrados tpicos (con alta
impedancia de entrada, ligeramente capacitiva). Se pueden utilizar dipolos plegados o
bucles cortos como estructuras inductivas complementarias para mejorar la
alimentacin. Los dipolos de media onda (16 cm a 900 MHz) son demasiado grandes
para la mayora de aplicaciones (por ejemplo los tags para uso en etiquetas no pueden
medir ms de 10 cm), por lo que hay que doblar las antenas para satisfacer las

necesidades de tamao. Tambin pueden usarse estructuras de banda ancha. La


ganancia de las antenas compactas suele ser menor que la de un dipolo (menos de 2
dBi) y pueden considerarse istropas en el plano perpendicular a su eje.
Los dipolos experimentan acoplamiento con la radiacin que se polariza en sus ejes,
por lo que la visibilidad de un tag con una antena de dipolo simple depende de su
orientacin. Los tags con dos antenas ortogonales (tags de doble dipolo) dependen
mucho menos de ella y de la polarizacin de la antena del lector, pero suelen ser ms
grandes y caras que sus contrapartidas simples.
Pueden usarse antenas de parche (patch) para dar servicio en las cercanas de
superficies metlicas, aunque es necesario un grosor de 3-6 mm para lograr un buen
ancho de banda, adems de que es necesario tener una conexin a tierra que
incrementa el coste comparado con estructuras de una capa ms sencillas.
Las antenas HF y UHF suelen ser de cobre o aluminio. Se han probado tintas
conductoras en algunas antenas encontrando problemas con la adhesin al circuito
integrado y la estabilidad del entorno.
Asociacin de tags
Existen tres tipos bsicos de tags en base a su relacin con los objetos que identifican:
asociable, implantable e insertable (attachable, implantable, insertion). [5] Adems de
estos tipos de tags Eastman Kodak ha presentado dos solicitudes de patente que
tratan de la monitorizacin del consumo de medicina en forma de un tag
digerible.[6].
Posicionamiento de los tags
La orientacin de un tag puede afectar al desempeo de tags UHF a travs del aire en
funcin de la posicin en la que se encuentran los tags. En general, no es necesaria
una recepcin ptima de la energa del lector para operar sobre los tags pasivos. No
obstante, puede haber casos en los que se fija la distancia entre ambas partes as
como la potencia efectiva emitida. En este caso, es necesario saber en qu casos se
puede trabajar de forma ptima con ellos.
Se definen los puntos denominados R (de resonancia, resonance spot), L (vivo, live
spot) y D (muerto, dead spot) para especificar la localizacin de los tags en un objeto
marcado, de forma que los tags an puedan recibir la energa necesaria en base a
unos niveles determinados de potencia emitida y distancia.
Entornos de tags
El concepto de tag RFID va asociado al de su ubicuidad. Esto supone que los lectores
pueden requerir la seleccin de tags a explorar de entre muchos candidatos posibles.
Tambin podran desear realizar una exploracin de los tags de su entorno para
realizar inventarios o, si los tags se asocian a sensores y pueden mantener sus
valores, identificar condiciones del entorno. Si un reader intenta trabajar con un
conjunto de tags debe conocer los dispositivos que se encuentran en su rea de accin
para despus recorrerlos uno a uno, o bien hacer uso de protocolos de evitacin de
colisiones.

Identificacin de tags en un entorno de bsqueda


Para leer los datos de los tags, los readers utilizan un algoritmo de singulacin basado
en el recorrido de rboles, resolviendo las colisiones que puedan darse y procesando
secuencialmente las respuestas. Existen tags bloqueantes (blocker tags) que pueden
usarse para evitar que haya lectores que accedan a las tags de un rea sin necesidad
de recurrir a comandos de suicidio para inhabilitar los tags. Estos tags se hacen pasar
por tags normales pero poseen ciertas caractersticas especficas; en concreto, pueden
tomar cualquier cdigo de identificacin como propio, y pueden responder a toda
pregunta que escuchen, asegurando el entorno al anular la utilidad de estas preguntas.
En general, puede emitirse una seal espuria si se detecta actividad de tags para
bloquear las transmisiones dbiles producidas por stos. En caso de que los tags sean
prescindibles o no sean necesarios de nuevo, pueden inutilizarse induciendo en ellos
corrientes elevadas que inutilicen sus circuitos.
Aparte de esto, un tag puede ser promiscuo, si responde a todas las peticiones sin
excepcin, o seguro, si requiere autentificacin (esto conlleva los aspectos tpicos de
gestin de claves criptogrficas y de acceso). Un tag puede estar preparado para
activarse o desactivarse como respuesta a comandos del lector.
Los lectores encargados de un grupo de tags en un rea pueden operar en modo
autnomo en contraposicin al modo interactivo. Si trabajan de esta forma, realizan
una identificacin peridica de todos los tags en su entorno y mantienen una lista de
presencia con tiempos de persistencia (timeouts) e informacin de control. Si una
entrada expora, se elimina de la tabla.
Con frecuencia una aplicacin distribuida requiere el uso de ambos tipos extremos de
tags. Los tags pasivos no pueden realizar labores de monitorizacin continua sino que
realizan tareas bajo demanda cuando los readers se las solicitan. Son tiles para
realizar actividades regulares y bien definidas con necesidades de almacenamiento y
seguridad acotadas. Si hay accesos frecuentes, continuos o impredecibles, o bien
existen requerimientos de tiempo real o procesamiento de datos (como bsqueda en
tablas internas) suele ser conveniente utilizar tags activos.
Clasificacin
Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan.
Existen cuatro tipos de sistemas: de frecuencia baja (entre 125 134,2 kilohercios);
de alta frecuencia (13,56 megahercios); UHF o de frecuencia ultraelevada (868 a 956
megahercios); y de microondas (2,45 gigahercios). Los sistemas UHF no pueden ser
utilizados en todo el mundo porque no existen regulaciones globales para su uso.
Estandarizacin
Los estndares de RFID abordan cuatro reas fundamentales:

Protocolo en el interfaz areo: especifica el modo en el que etiquetas RFID y


lectores se comunican mediante radiofrecuencia.
Contenido de los datos: especifica el formato y semntica de los datos que se
comunican entre etiquetas y lectores.
Certificacin: pruebas que los productos deben cumplir para garantizar que
cumplen los estndares y pueden interoperar con otros dispositivos de distintos
fabricantes.
Aplicaciones: usos de los sistemas RFID.

Como en otras reas tecnolgicas, la estandarizacin en el campo de RFID se


caracteriza por la existencia de varios grupos de especificaciones competidoras. Por
una parte est ISO, y por otra Auto-ID Centre (conocida desde octubre de 2003 como
EPCglobal[8], de EPC, Electronic Product Code). Ambas comparten el objetivo de
conseguir etiquetas de bajo coste que operen en UHF.
Los estndares EPC para etiquetas son de dos clases:

Clase 1: etiqueta simple, pasiva, de slo lectura con una memoria no voltil
programable una sola vez.
Clase 2: etiqueta de slo lectura que se programa en el momento de fabricacin
del chip (no reprogramable posteriormente).

Las clases no son nteroperables y adems son incompatibles con los estndares de
ISO. Aunque EPCglobal est desarrollando una nueva generacin de estndares EPC
est (denominada Gen2), con el objetivo de conseguir interoperabilidad con los
estndares de ISO, an se est en discusin sobre el AFI (Application Family Identifier)
de 8 bits.
Por su parte, ISO ha desarrollado estndares de RFID para la identificacin automtica
y la gestin de objetos. Existen varios estndares relacionados, como ISO 10536, ISO
14443 y ISO 15693, pero la serie de estndares estrictamente relacionada con las
RFID y las frecuencias empleadas en dichos sistemas es la serie 18000.
Regulacin de frecuencias
No hay ninguna corporacin pblica global que gobierne las frecuencias usadas para
RFID. En principio, cada pas puede fijar sus propias reglas.
Las principales corporaciones que gobiernan la asignacin de las frecuencias para RFID
son:

EE.UU.: FCC (Federal Communications Commission)


Canad: DOC (Departamento de la Comunicacin)
Europa: ERO, CEPT, ETSI y administraciones nacionales. Obsrvese que las
administraciones nacionales tienen que ratificar el uso de una frecuencia
especfica antes de que pueda ser utilizada en ese pas
Japn: MPHPT (Ministry of Public Management, Home Affairs, Post and
Telecommunication)
China: Ministerio de la Industria de Informacin
Australia: Autoridad Australiana de la Comunicacin (Australian Communication
Authority)

Nueva Zelanda: Ministerio de desarrollo econmico de Nueva Zelanda (New


Zealand Ministry of Economic Development.
Argentina: CNC (Comisin Nacional de Comunicaciones).
Chile: Ministerio de Transportes y Telecomunicaciones.

Las etiquetas RFID de baja frecuencia (LF: 125 - 134 kHz y 140 - 148.5 kHz) y de alta
frecuencia (HF: 13.56 MHz) se pueden utilizar de forma global sin necesidad de
licencia. La frecuencia ultraalta (UHF: 868 - 928 MHz) no puede ser utilizada de forma
global, ya que no hay un nico estndar global. En Norteamrica, la frecuencia
ultraelevada se puede utilizar sin licencia para frecuencias entre 908 - 928 MHz, pero
hay restricciones en la energa de transmisin. En Europa la frecuencia ultraelevada
est bajo consideracin para 865.6 - 867.6 MHz. Su uso es sin licencia slo para el
rango de 869.40 - 869.65 MHz, pero existen restricciones en la energa de transmisin.
El estndar UHF norteamericano (908-928 MHz) no es aceptado en Francia y Italia ya
que interfiere con sus bandas militares. En China y Japn no hay regulacin para el uso
de la frecuencia ultraelevada. Cada aplicacin de frecuencia ultraelevada en estos
pases necesita de una licencia, que debe ser solicitada a las autoridades locales, y
puede ser revocada. En Australia y Nueva Zelanda, el rango es de 918 - 926 MHz para
uso sin licencia, pero hay restricciones en la energa de transmisin.
Existen regulaciones adicionales relacionadas con la salud y y condiciones ambientales.
Por ejemplo, en Europa, la regulacin Waste Electrical and Electronic Equipment
("Equipos elctricos y electrnicos intiles"), no permite que se desechen las etiquetas
RFID. Esto significa que las etiquetas RFID que estn en cajas de cartn deber de ser
quitadas antes de deshacerse de ellas. Tambin hay regulaciones adicionales relativas
a la salud; vase campo electromagntico.
Uso actual
Dependiendo de las frecuencias utilizadas en los sistemas RFID, el coste, el alcance y
las aplicaciones son diferentes. Los sistemas que emplean frecuencias bajas tienen
igualmente costes bajos, pero tambin baja distancia de uso. Los que emplean
frecuencias ms altas proporcionan distancias mayores de lectura y velocidades de
lectura ms rpidas. As, las de baja frecuencia se utilizan comnmente para la
identificacin de animales, seguimiento de barricas de cerveza, o como llave de
automviles con sistema antirrobo. En ocasiones se insertan en pequeos chips en
mascotas, para que puedan ser devueltas a su dueo en caso de prdida. En los
Estados Unidos se utilizan dos frecuencias para RFID: 125 kHz (el estndar original) y
134,5 kHz (el estndar internacional). Las etiquetas RFID de alta frecuencia se utilizan
en bibliotecas y seguimiento de libros, seguimiento de pals, control de acceso en
edificios, seguimiento de equipaje en aerolneas, seguimiento de artculos de ropa y
ahora ltimo en pacientes de centros hospitalarios para hacer un seguimiento de su
historia clnica. Un uso extendido de las etiquetas de alta frecuencia como
identificacin de acreditaciones, substituyendo a las anteriores tarjetas de banda
magntica. Slo es necesario acercar estas insignias a un lector para autenticar al
portador.
Las etiquetas RFID de UHF se utilizan comnmente de forma comercial en seguimiento
de pal y envases, y seguimiento de camiones y remolques en envos.

Una etiqueta RFID empleada para la recaudacin con peaje electrnico


Las etiquetas RFID de microondas se utilizan en el control de acceso en vehculos de
gama alta.
Algunas autopistas, como por ejemplo la FasTrak de California, el sistema I-Pass de
Illinois, el telepeaje TAG en las autopistas urbanas en Santiago de Chile, la totalidad de
las autopistas pagas argentinas y la Philippines South Luzon Expressway E-Pass
utilizan etiquetas RFID para recaudacin con peaje electrnico. Las tarjetas son ledas
mientras los vehculos pasan; la informacin se utiliza para cobrar el peaje en una
cuenta peridica o descontarla de una cuenta prepago. El sistema ayuda a disminuir el
entorpecimiento del trfico causado por las cabinas de peaje.
Sensores como los ssmicos pueden ser ledos empleando transmisores-receptores
RFID, simplificando enormemente la recoleccin de datos remotos.
En enero de 2003, Michelin anunci que haba comenzado a probar transmisoresreceptores RFID insertados en neumticos. Despus de un perodo de prueba estimado
de 18 meses, el fabricante ofrecer neumticos con RFID a los fabricantes de
automviles. Su principal objetivo es el seguimiento de neumticos en cumplimiento
con la United States Transportation, Recall, Enhancement, Accountability and
Documentation Act (TREAD Act).
Las tarjetas con chips RFID integrados se usan ampliamente como dinero electrnico,
como por ejemplo la tarjeta Octopus en Hong-Kong, tarjeta bip! en Santiago de Chile
para el transporte publico (transantiago), la tarjeta SubteCard para el subterrneo de
Buenos Aires, la tarjeta Cvica en Medelln, y en los Pases Bajos como forma de pago
en transporte pblico y ventas menores.
Comenzando con el modelo de 2004, est disponible una "llave inteligente" como
opcin en el Toyota Prius y algunos modelos de Lexus. La llave emplea un circuito de
RFID activo que permite que el automvil reconozca la presencia de la llave a un metro
del sensor. El conductor puede abrir las puertas y arrancar el automvil mientras la
llave sigue estando en la cartera o en el bolsillo.
En agosto de 2004, el Departamento de Rehabilitacin y Correccin de Ohio (ODRH)
aprob un contrato de 415.000 dlares para ensayar la tecnologa de seguimiento con
Alanco Technologies. Los internos tienen unos transmisores del tamao de un reloj de
mueca que pueden detectar si los presos han estado intentando quitrselas y enviar
una alarma a los ordenadores de la prisin. Este proyecto no es el primero que trabaja

en el desarrollo de chips de seguimiento en prisiones estadounidenses. Instalaciones


en Michigan, California e Illinois emplean ya esta tecnologa.
Logstica
Actualmente, la aplicacin ms importante de RFID es la logstica. El uso de esta
tecnologa permitira tener localizado cualquier producto dentro de la cadena de
suministro.
Requisitos sobre RFID para su uso en logstica
Departamento de Defensa de los Estados Unidos han
los requisitos para los
fabricantes para situar las etiquetas RFID en todos sus transportes para mejorar la
gestin de la cadena de suministro. [2].
Debido al tamao de estas dos
organizaciones, sus mandatos sobre RFID han causado un impacto en miles de
compaas de todo el mundo. La fecha lmite se ha extendido varias veces porque
muchos fabricantes se enfrentan a grandes dificultades para implementar sistemas
RFID. En la prctica, las cifras de lecturas exitosas estn actualmente en un 80%,
debido a la atenuacin de la onda de radio causada por los productos y el
empaquetado. Dentro de un tiempo est previsto que incluso las compaas ms
pequeas sean capaces de poner etiquetas RFID en sus transportes.
Desde enero de 2005, Wal-Mart ha puesto como requisito a sus 100 principales
proveedores que apliquen etiquetas RFID en todos sus envos. Para poder cumplir el
requisito, los fabricantes usan codificadores/impresoras RFID para etiquetar las cajas y
pals que requieren etiquetas EPC para Wal-Mart. Estas etiquetas inteligentes son
producidas integrando el RFID dentro del material de la etiqueta, e imprimiendo el
cdigo de barras y otra informacin visible en la superficie de la etiqueta.
Implantes humanos

Mano izquierda de Amal Graafstra con la situacin planeada del chip RFID

Justo despus de que la operacin de insercin de la etiqueta fuera completada

Los chips RFID implantables, diseados originalmente para el etiquetado de animales


se est utilizando y se est contemplando tambin para los seres humanos. Applied
Digital Solutions propone su chip "unique under-the-skin format" (formato bajo-la-piel
nico) como solucin a la usurpacin de la identidad, al acceso seguro a un edificio, al
acceso a un ordenador, al almacenamiento de expedientes mdicos, a iniciativas de
anti-secuestro y a una variedad de aplicaciones. Combinado con los sensores para
supervisar diversas funciones del cuerpo, el dispositivo Digital Angel podra
proporcionar supervisin de los pacientes. El Baja Beach Club en Barcelona (Espaa)
utiliza un Verichip implantable para identificar a sus clientes VIP, que lo utilizan para
pagar las bebidas [3]. El departamento de polica de Ciudad de Mxico ha implantado
el Verichip a unos 170 de sus oficiales de polica, para permitir el acceso a las bases de
datos de la polica y para poder seguirlos en caso de ser secuestrados. Sin embargo, el
implante de los chips supone un elevado riesgo para la salud, ya que resultan
altamente cancergenos [4].
Amal Graafstra, un empresario del estado de Washington, en Estados Unidos, tena un
chip RFID implantado en su mano izquierda a principios de 2005. El chip meda 12 mm
de largo por 2 milmetros de dimetro y tena un radio de accin para su lectura de dos
pulgadas (50 milmetros). La implantacin fue realizada por un cirujano plstico,
aunque el nombre del doctor no fue desvelado. Cuando le preguntaron qu pretenda
hacer con el implante, Graafstra respondi: "estoy escribiendo mi propio software y
estoy soldando sobre mi propia materia, prcticamente esto es lo que deseo. Bueno,
de forma ms precisa, algo que tengo el tiempo y la inspiracin para poder hacerlo. En
ltima instancia sin embargo, pienso que el verdadero acceso sin llave requerir un
chip implantable con un sistema muy fuerte de cifrado; ahora tan slo veo este tipo de
cosas en un contexto personal. "
Aplicaciones potenciales
Las etiquetas RFID se ven como una alternativa que reemplazar a los cdigos de
barras UPC o EAN, puesto que tiene un nmero de ventajas importantes sobre la
arcaica tecnologa de cdigo de barras. Quizs no logren sustituir en su totalidad a los
cdigos de barras, debidos en parte a su coste relativamente ms alto. Para algunos
artculos con un coste ms bajo la capacidad de cada etiqueta de ser nica se puede
considerar exagerado, aunque tendra algunas ventajas tales como una mayor facilidad
para llevar a cabo inventarios.
Tambin se debe reconocer que el almacenamiento de los datos asociados al
seguimiento de las mercancas a nivel de artculo ocupara muchos terabytes. Es
mucho ms probable que las mercancas sean seguidas a nivel de pals usando
etiquetas RFID, y a nivel de artculo con producto nico, en lugar de cdigos de barras
nicos por artculo.
Los cdigos RFID son tan largos que cada etiqueta RFID puede tener un cdigo nico,
mientras que los cdigos UPC actuales se limitan a un solo cdigo para todos los casos
de un producto particular. La unicidad de las etiquetas RFID significa que un producto
puede ser seguido individualmente mientras se mueve de lugar en lugar, terminando
finalmente en manos del consumidor. Esto puede ayudar a las compaas a combatir el
hurto y otras formas de prdida del producto. Tambin se ha propuesto utilizar RFID
para comprobacin de almacn desde el punto de venta, y sustituir as al encargado de
la caja por un sistema automtico que no necesite ninguna captacin de cdigos de
barras. Sin embargo no es probable que esto sea posible sin una reduccin significativa

en el coste de las etiquetas actuales. Se est llevando a cabo una investigacin sobre
la tinta que se puede utilizar como etiqueta RFID, que reducira costes de forma
significativa. Sin embargo, faltan todava algunos aos para que esto d sus frutos.
Gen 2
Una organizacin llamada EPCglobal est trabajando en un estndar internacional para
el uso de RFID y EPC en la identificacin de cualquier artculo en la cadena de
suministro para las compaas de cualquier tipo de industria, en cualquier lugar del
mundo. El consejo superior de la organizacin incluye representantes de EAN
International, Uniform Code Council, The Gillette Company, Procter & Gamble, WalMart, Hewlett-Packard, Johnson & Johnson, SATO and Auto-ID Labs. Algunos sistemas
RFID utilizan estndares alternativos basados en la clasificacin ISO 18000-6.
El estndar gen 2 de EPCglobal fue aprobado en diciembre de 2004, y es probable que
llegue a formar la espina dorsal de los estndares en etiquetas RFID de ahora en
adelante. Esto fue aprobado despus de una contencin de Intermec por la posibilidad
de que el estndar pudiera infringir varias patentes suyas relacionadas con RFID. Se
decidi que el estndar en s mismo no infringa sus patentes, sino que puede ser
necesario pagar derechos a Intermec si la etiqueta se leyera de un modo particular.
EPC Gen2 es la abreviatura de "EPCglobal UHF Generation 2".
Identificacin de pacientes
En julio de 2004, la Food and Drug Administration (Administracin de Alimentos y
Medicamentos) hizo pblica la decisin de comenzar un proceso de estudio que
determinar si los hospitales pueden utilizar sistemas RFID para identificar a pacientes
o para permitir el acceso por parte del personal relevante del hospital a los
expedientes mdicos. El uso de RFID para prevenir mezclas entre esperma y vulos en
las clnicas de fecundacin in vitro tambin est siendo considerado [5]. Adems, la
FDA aprob recientemente los primeros chips RFID de EE.UU. que se pueden implantar
en seres humanos. Los chips RFID de 134,2kHz, de VeriChip Corp., una subsidiaria de
Applied Digital Solutions Inc., pueden incorporar informacin mdica personal y
podran salvar vidas y limitar lesiones causadas por errores en tratamientos mdicos,
segn la compaa. La aprobacin por parte de la FDA fue divulgada durante una
conferencia telefnica con los inversionistas. Tambin se ha propuesto su aplicacin en
el hogar, para permitir, por ejemplo, que un frigorfico pueda conocer las fechas de
caducidad de los alimentos que contiene, pero ha habido pocos avances ms all de
simples prototipos.
Trfico y posicionamiento

Radiobalizas
Otra aplicacin propuesta es el uso de RFID para seales de trfico inteligentes en la
carretera (Road Beacon System o RBS) [6]. Se basa en el uso de transpondedores
RFID enterrados bajo el pavimento (radiobalizas) que son ledos por una unidad que
lleva el vehculo (OBU, de onboard unit) que filtra las diversas seales de trfico y las
traduce a mensajes de voz o da una proyeccin virtual usando un HUD (Heads-Up
Display). Su principal ventaja comparadas con los sistemas basados en satlite es que
las radiobalizas no necesitan de mapeado digital ya que proporcionan el smbolo de la
seal de trfico y la informacin de su posicin por s mismas. Las radiobalizas RFID
tambin son tiles para complementar sistemas de posicionamiento de satlite en
lugares como los tneles o interiores, o en el guiado de personas ciegas.
Polmica
Cmo se sentira usted si, por ejemplo, un da se diera cuenta de que su ropa interior
permite desvelar su paradero?
El uso de la tecnologa RFID ha causado una considerable polmica e incluso boicots de
productos. Las cuatro razones principales por las que RFID resulta preocupante en lo
que a privacidad se refiere son:

El comprador de un artculo no tiene por qu saber de la presencia de la


etiqueta o ser capaz de eliminarla.
La etiqueta puede ser leda a cierta distancia sin conocimiento por parte del
individuo.
Si un artculo etiquetado es pagado mediante tarjeta de crdito o
conjuntamente con el uso de una tarjeta de fidelidad, entonces sera posible
enlazar la ID nica de ese artculo con la identidad del comprador.
El sistema de etiquetas EPCGlobal crea, o pretende crear, nmeros de serie
globales nicos para todos los productos, aunque esto cree problemas de
privacidad y sea totalmente innecesario en la mayora de las aplicaciones.

La mayora de las preocupaciones giran alrededor del hecho de que las etiquetas RFID
puestas en los productos siguen siendo funcionales incluso despus de que se hayan
comprado los productos y se hayan llevado a casa, y esto puede utilizarse para
vigilancia, y otros propsitos infames sin relacin alguna con sus funciones de
inventario en la cadena de suministro. Aunque la intencin es emplear etiquetas RFID
de corta distancia, stas pueden ser interrogadas a mayores distancias por cualquier
persona con una antena de alta ganancia, permitiendo de forma potencial que el
contenido de una casa pueda ser explorado desde una cierta distancia. Incluso un
escaneado de rango corto es preocupante si todos los artculos detectados aparecen en
una base de datos cada vez que una persona pasa un lector, o si se hace de forma
malintencionada (por ejemplo, un robo empleando un escner de mano porttil para
obtener una evaluacin instantnea de la cantidad de vctimas potenciales). Con
nmeros de serie RFID permanentes, un artculo proporciona informacin inesperada
sobre una persona incluso despus de su eliminacin; por ejemplo, los artculos que se
revenden, o se regalan, pueden permitir trazar la red social de una persona.
Otro problema referente a la privacidad es debido al soporte para un protocolo de
singulation (anticolisin). sta es la razn por la cual un lector puede enumerar todas
las etiquetas que responden a l sin que ellas interfieran entre s. La estructura de la

versin ms comn de este protocolo es tal que todos los bits del nmero de serie de
la etiqueta salvo el ltimo se pueden deducir por eavesdropping (deteccin a distancia)
pasivo tan slo en la parte del protocolo que afecta al lector. Por esta razn, si las
etiquetas RFID estn cerca de algn lector, la distancia en la cual la seal de una
etiqueta puede ser escuchada es irrelevante. Lo que importa es la distancia a la que un
lector de mucho ms alcance puede recibir la seal. Independientemente de que esto
dependa de la distancia a la que se encuentre el lector y de qu tipo sea, en un caso
extremo algunos lectores tienen una salida de energa mxima (4 W) que se podra
recibir a diez kilmetros de distancia.
Pasaportes
Varios pases han propuesto la implantacin de dispositivos RFID en los nuevos
pasaportes, para aumentar la eficiencia en las mquinas de lectura de datos
biomtricos. El experto en seguridad Bruce Schneier dijo a raz de estas propuestas:
"Es una amenaza clara tanto para la seguridad personal como para la privacidad.
Simplemente, es una mala idea." Los pasaportes con RFID integrado nicamente
identifican a su portador, y en la propuesta que se est considerando, tambin
incluiran otros datos personales. Esto podra hacer mucho ms sencillos algunos de los
abusos de la tecnologa RFID que se acaban de comentar, y se podra expandir la
cantidad de datos para incluir, por ejemplo, abusos basados en la lectura de la
nacionalidad de una persona. Por ejemplo, un asalto cerca de un aeropuerto podra
tener como objetivo a vctimas que han llegado de pases ricos, o un terrorista podra
disear una bomba que funcionara cuando estuviera cerca de personas de un pas en
particular.
El Departamento de Estado de los Estados Unidos rechaz en un primer momento
estas hiptesis porque pensaban que los chips slo podran ser ledos desde una
distancia de 10 cm, sin tener en cuenta ms de 2.400 comentarios crticos de
profesionales de la seguridad, y una demostracin clara de que con un equipo especial
se pueden leer los pasaportes desde 10 metros. A fecha de mayo de 2005, la
propuesta est siendo revisada [8].
La autoridad de los pasaportes de Pakistn ha comenzado a expedir pasaportes con
etiquetas RFID.
Carn de conducir
El estado estadounidense de Virginia ha pensado en poner etiquetas RFID en los
carns de conduccin con el objetivo de que los policas y otros oficiales realicen
comprobaciones de una forma ms rpida. La Asamblea General de Virginia tambin
espera que, al incluir las etiquetas, cueste mucho ms obtener documentos de
identidad falsos. La propuesta se present por primera vez en el Driver's License
Modernization Act de 2002, que no fue promulgada, pero en 2004 el concepto todava
estaba considerndose.
La idea fue promovida por el hecho de que varios de los piratas areos de los
atentados del 11 de septiembre tenan carns de conducir de Virginia fraudulentos. Sin
embargo, la American Civil Liberties Union dijo que adems de ser un riesgo para la
privacidad y la libertad, la propuesta del RFID no habra entorpecido a los terroristas,
dado que la documentacin falsa que portaban era vlida, pues eran documentos
oficiales obtenidos con otra identificacin falsa. La debilidad del sistema es que no falla

cuando se validan documentos en el momento, sino que falla al verificar la identidad


antes de expedirlos.
Bajo la propuesta, no se almacenara ninguna informacin en la etiqueta salvo el
nmero correspondiente a la informacin del portador en una base de datos, slo
accesible por personal autorizado. Adems, para disuadir a las falsificaciones de
identidad slo sera necesario envolver un carn de conducir con papel de aluminio.
La seal de la bestia?
Ha habido polmica por parte de algunos miembros de la comunidad cristiana sobre
que el etiquetado RFID podra representar una marca de la bestia mencionada
especficamente en el Apocalipsis. Este tema es estudiado por aquellos cristianos
interesados en el campo de la escatologa y el dispensacionalismo. Previamente se
haba sugerido que otras formas de identificacin tales como tarjetas de crdito y
cdigos UPC, podran ser tambin seales de la bestia.
Blindajes Faraday como una contramedida al RFID
Se puede utilizar una jaula de Faraday para evitar que las seales de radiofrecuencia
se escapen o entren en una zona, actuando como un blindaje RF.
Si se rodeara un dispositivo RFID con un blindaje de Faraday tendra seales entrantes
y salientes muy atenuadas, hasta el punto de que no podran ser utilizables. Un
blindaje de Faraday muy sencillo, valido para la mayora de los propositos, sera un
envoltorio de papel de aluminio. Uno ms efectivo sera un rectngulo de cobre
alrededor del objeto. Un RFID implantado sera ms difcil de neutralizar con dicho
blindaje, pero incluso una cubierta simple de papel de aluminio atenuara la
componente de campo elctrico de las seales.
Neutralizar permanentemente el RFID podra necesitar una fuerte corriente elctrica
alterna adyacente al RFID, que sobrecargue la etiqueta y destruya su electrnica. En
algunos casos, dependiendo de la composicin del RFID, un imn fuerte puede servir
para destruir mecnicamente la bobina o la conexin del chip por la fuerza mecnica
ejercida en la bobina. Con el desarrollo de la tecnologa RFID, pueden ser necesarios
otros mtodos.
Las etiquetas de 125 kHz, 134 kHz (baja frecuencia), y en varios casos 13.56 MHz
(alta frecuencia) estn unidas por un campo magntico en lugar de un campo
elctrico,es lo que se denomina acoplamiento inductivo. Como la jaula de Faraday
blinda solamente la componente elctrica del campo electromagntico, el blindaje de
papel de aluminio es ineficaz. Cualquier blindaje magntico, como por ejemplo una
hoja fina de hierro o acero, encapsulando la bobina de la antena de la etiqueta, ser
eficaz.
VPN
El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a los de
conectividad, Internet y seguridad. Este artculo explica los fundamentos de esta
moderna tecnologa de conexin.

Las RPV son tambin conocidas con el acrnimo VPN, correspondiente a Virtual Private
Network (Red Privada Virtual en ingls).
La VPN es una tecnologa de red que permite una extensin de la red local sobre una
red pblica o no controlada, como por ejemplo Internet.
El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una
empresa utilizando como vnculo Internet, permitir a los miembros del equipo de
soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario
pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un
hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar
la autenticacin, integridad y confidencialidad de toda la comunicacin:

Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y


qu nivel de acceso debe tener.
Integridad: La garanta de que los datos enviados no han sido alterados. Para
ello se utiliza un metodo de comparacin (Hash).Los algoritmos comunes de
comparacion son Message Digest(MD) y Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a travs de un medio
potencialmente hostil como Internet, los mismos son susceptibles de
intercepcin, por lo que es fundamental el cifrado de los mismos. De este
modo, la informacin no debe poder ser interpretada por nadie ms que los
destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data
Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption Standard
(AES).
No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no
puede negar que el mensaje lo envi l.

Requerimientos Bsicos
Identificacin de Usuario
Las VPN's (Redes Virtuales Privadas) deben verificar la identidad de los usuarios
y restringir su acceso a aquellos que no se encuentren autorizados.
Codificacin de Datos
Los datos que se van a transmitir a travs de la red pblica (Internet), antes
deben ser cifrados, para que as no puedan ser ledos. Esta tarea se realiza con
algoritmos de cifrado como DES o 3DES.
Administracin de claves
Las VPN's deben actualizar las claves de cifrado para los usuarios.
Soporte a protocolos mltiples
Las VPN's deben manejar los protocolos comunes, como son el Protocolo de
Internet (IP), intercambio de paquetes interred (IPX), etc.

Tipos de VPN (Red Privada Virtual)


Bsicamente existen tres arquitecturas de conexin VPN:
VPN de acceso remoto
ste es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores
que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios,
hotel, aviones, etctera) utilizando Internet como vnculo de acceso. Una vez
autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la
empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura
'dial-up' (mdems y lneas telefnicas), aunque por razones de contingencia todava
conservan sus viejos modems. Existen excelentes equipos en el mercado.
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de
organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las
conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las
comunicaciones internacionales.... Es ms comn el punto anterior, tambin llamada
tecnologa de tnel o tunneling:
Tunneling
Internet se construy desde un principio como un medio inseguro. Muchos de los
protocolos utilizados hoy en da para transferir datos de una mquina a otra a travs
de la red carecen de algn tipo de cifrado o medio de seguridad que evite que nuestras
comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos
protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a travs
de la red. Esto supone un grave problema, en todas aquellas situaciones en las que
queremos transferir entre mquinas informacin sensible, como pueda ser una cuenta
de usuario (nombre de usuario y contrasea), y no tengamos un control absoluto
sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicacin por
medio de la tcnica del hombre en el medio (man in the middle), como es el caso de la
Red de redes.
Qu es el tunneling?
El problema de los protocolos que envan sus datos en claro, es decir, sin cifrarlos, es
que cualquier persona que tenga acceso fsico a la red en la que se sitan nuestras
mquinas puede ver dichos datos. Es tan simple como utilizar un sniffer, que
bsicamente, es una herramienta que pone nuestra tarjeta de red en modo promiscuo
(modo en el que las tarjetas de red operan aceptando todos los paquetes que circulan
por la red a la que se conectan, sean o no para esa tarjeta). De este modo, alguien
que conecte su mquina a una red y arranque un sniffer recibir y podr analizar por
tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes
pertenece a un protocolo que enva sus comunicaciones en claro, y contiene
informacin sensible, dicha informacin se ver comprometida. Si por el contrario,

ciframos nuestras comunicaciones con un sistema que permita entenderse slo a las
dos mquinas que queremos sean partcipes de la comunicacin, cualquiera que
intercepte desde una tercera mquina nuestros paquetes, no podr hacer nada con
ellos, al no poder descifrar los datos. Una forma de evitar el problema que nos atae,
sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de
cifrado, es usar una til tcnica llamada tunneling. Bsicamente, esta tcnica consiste
en abrir conexiones entre dos mquinas por medio de un protocolo seguro, como
puede ser SSH (Secure SHell), a travs de las cuales realizaremos las transferencias
inseguras, que pasarn de este modo a ser seguras. De esta analoga viene el nombre
de la tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual
enviamos nuestros datos para que nadie ms aparte de los interlocutores que se sitan
a cada extremo del tnel, pueda ver dichos datos. Ni que decir tiene, que este tipo de
tcnica requiere de forma imprescindible que tengamos una cuenta de acceso seguro
en la mquina con la que nos queremos comunicar.
VPN interna WLAN
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexin, emplea la misma red de rea local (LAN) de la
empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace
muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas
(WiFi).
Un ejemplo muy clsico es un servidor con informacin sensible, como las nminas de
sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms
el agregado del cifrado, haciendo posible que slo el personal de RRHH habilitado
pueda acceder a la informacin.
Por qu VPN?
Coste
La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los
costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN
dedicados. Los costos se reducen drsticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service


Provider) en vez de llamadas de larga distancia a los servidores de acceso
remoto de la organizacin. O tambin mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda ancha
para acceder a Internet, y desde Internet llegar al servidor VPN de la
organizacin. Todo esto a un costo sensiblemente inferior al de los vnculos
WAN dedicados.

Ancho de banda
Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda utilizado
en conexiones dial-up. Las conexiones VPN de banda ancha mejoran notablemente la
capacidad del vnculo, pero los costos son ms altos..

Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN por
software.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F, L2TP,
SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad,
facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo
SSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estas
soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y


facilidad de configuracin, aunque no tienen la flexibilidad de las versiones por
software. Dentro de esta familia tenemos a los productos de Nortel, Cisco,
Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc.
En el caso basado en cortafuegos, se obtiene un nivel de seguridad alto por la
proteccin que brinda el cortafuegos, pero se pierde en rendimiento. Muchas
veces se ofrece hardware adicional para procesar la carga VPN. Por ejemplo:
Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las ms configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.
Obviamente el rendimiento es menor y la configuracin ms delicada, porque se
suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos
por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general.
Por ejemplo productos de cdigo abierto (Open Source) como OpenSSH,
OpenVPN y FreeS/Wan.

Ventajas

Una de sus ventajas ms importantes es su integridad, confidencialidad y


seguridad de datos.
Las VPNs reducen costos y son sencillas de usar.
Su instalacin es sencilla en cualquier PC.
Su control de acceso esta basado en polticas de la organizacin.
Los algoritmos de compresin que utiliza una VPN optimizan el trfico del
usuario.
Las VPNs evitan el alto costo de las actualizaciones y mantenimiento de PC's
remotas.
Las VPNs ahorran en costos de comunicaciones y en costes operacionales.
Los trabajadores, mediante el uso de las VPNs, pueden acceder a los servicios
de la compaa sin necesidad de llamadas.
Una organizacin puede ofrecer servicios a sus socios mediante VPNs, ya que
stas permiten acceso controlado y brindan un canal seguro para compartir la
informacin de las organizaciones.

Tipos de Conexin
Conexin de Acceso Remoto
Una conexin de acceso remoto es realizada por un cliente o un usuario de un
computador que se conecta a una red privada, los paquetes enviados a travs de la
conexin VPN son originados al cliente de acceso remoto, y este se autentica al
servidor de acceso remoto, y el servidor se autentica ante el cliente.
Conexin VPN Router a Router
Una conexin VPN router a router es realizada por un router, y este a su vez se
conecta a una red privada. En este tipo de conexin, los paquetes enviados desde
cualquier router no se originan en los routers. El router que realiza la llamada se
autentica ante el router que responde y este a su vez se autentica ante el router que
realiza la llamada.
Wi-Fi Protected Access WPA
WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para
proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del
sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).
Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como
la reutilizacin del vector de inicializacin (IV), del cual se derivan ataques estadsticos
que permiten recuperar la clave WEP, entre otros). WPA implementa la mayora del
estndar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar
de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La
Alianza Wi-Fi), ver http://www.wi-fi.org/.
Historia
WPA fue diseado para utilizar un servidor de autenticacin (normalmente un servidor
RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo
802.1x ); sin embargo, tambin se puede utilizar en un modo menos seguro de clave
pre-compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequea oficina. La
informacin es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el
proceso de cifrado WEP, slo lo fortalece), con una clave de 128 bits y un vector de
inicializacin de 48 bits.
Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de
Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves
dinmicamente a medida que el sistema es utilizado. Cuando esto se combina con un
vector de inicializacin (IV) mucho ms grande, evita los ataques de recuperacin]] de
clave (ataques estadsticos) a los que es susceptible WEP.
Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la
informacin cifrada. El chequeo de redundancia cclica (CRC - Cyclic Redundancy
Check) utilizado en WEP es inseguro, ya que es posible alterar la informacin y
actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de
integridad del mensaje (MIC - Message Integrity Code), tambin conocido como

"Michael". Adems, WPA incluye proteccin contra ataques de "repeticin" (replay


attacks), ya que incluye un contador de tramas.
Al incrementar el tamao de las claves, el nmero de llaves en uso, y al agregar un
sistema de verificacin de mensajes, WPA hace que la entrada no autorizada a redes
inalmbricas sea mucho ms difcil. El algoritmo Michael fue el ms fuerte que los
diseadores de WPA pudieron crear, bajo la premisa de que deba funcionar en las
tarjetas de red inalmbricas ms viejas; sin embargo es suceptible a ataques. Para
limitar este riesgo, las redes WPA se desconectan durante 60 segundos al detectar dos
intentos de ataque durante 1 minuto.
WPA2
WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que
se podra considerar de "migracin", no incluye todas las caractersticas del IEEE
802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar
802.11i.
El estndar 802.11i fue ratificado en Junio de 2004.
La alianza Wi-Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2Personal y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2Enterprise.
Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos
apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced
Encryption Standard). Con este algoritmo ser posible cumplir con los requerimientos
de seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para
empresas tanto del sector privado cmo del pblico. Los productos que son certificados
para WPA2 le dan a los gerentes de TI la seguridad que la tecnologa cumple con
estndares de interoperatividad" declar Frank Hazlik Managing Director de la Wi-Fi
Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva
generacin de productos basados en AES es importante resaltar que los productos
certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar
802.11i

3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP.


Aunque el modelo de referencia OSI sea universalmente reconocido, el estndar
abierto de Internet desde el punto de vista histrico y tcnico es el Protocolo de control
de transmisin/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de
protocolo TCP/IP hacen que sea posible la comunicacin entre dos computadoras,
desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene
importancia histrica, al igual que las normas que permitieron el desarrollo de la
industria telefnica, de energa elctrica, el ferrocarril, la televisin y las industrias de
vdeos.

El Departamento de Defensa de EE.UU. (DoD) cre el modelo TCP/IP porque


necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una
guerra nuclear. Para mayor ilustracin, supongamos que el mundo est en estado de
guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables,
microondas, fibras pticas y enlaces satelitales. Imaginemos entonces que se necesita
que

fluya la

informacin

los

datos

(organizados

en

forma

de

paquetes),

independientemente de la condicin de cualquier nodo o red en particular de


Internetwork (que en este caso podran haber sido destruidos por la guerra). El DoD
desea que sus paquetes lleguen a destino siempre, bajo cualquier condicin, desde un
punto determinado a cualquier otro punto determinado. Este problema de diseo de
difcil solucin fue lo que llev a la creacin del modelo TCP/IP, que desde entonces se
transform en el estndar a partir del cual se desarroll Internet.
A medida que obtenga ms informacin acerca de las capas, tenga en cuenta el
propsito original de Internet; esto le ayudar a entender por qu motivo ciertas cosas
son como son. El modelo TCP/IP tiene cuatro capas: la capa de aplicacin, la capa de
transporte, la capa de Internet y la capa de red. Es importante observar que algunas
de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo
OSI. No confunda las capas de los dos modelos, porque la capa de aplicacin tiene
diferentes funciones en cada modelo.

Capa de aplicacin
Los diseadores de TCP/IP sintieron que los protocolos de nivel superior deberan
incluir los detalles de las capas de sesin y presentacin. Simplemente crearon una
capa de aplicacin que maneja protocolos de alto nivel, aspectos de representacin,
codificacin y control de dilogo.

El modelo TCP/IP combina todos los aspectos

relacionados con las aplicaciones en una sola capa y da por sentado que estos datos
estn correctamente empaquetados para la siguiente capa.
Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la correccin de errores. Uno de sus protocolos, el
protocolo para el control de la transmisin (TCP), ofrece maneras flexibles y de alta
calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un
nivel de error bajo. TCP es un protocolo orientado a la conexin. Mantiene un dilogo
entre el origen y el destino mientras empaqueta la informacin de la capa de aplicacin
en unidades denominadas segmentos. Orientado a la conexin no significa que el
circuito exista entre los computadores que se estn comunicando (esto sera una
conmutacin de circuito). Significa que los segmentos de la Capa 4 viajan de un lado a
otro entre dos hosts para comprobar que la conexin exista lgicamente para un
determinado perodo. Esto se conoce como conmutacin de paquetes.
Capa de Internet
El propsito de la capa de Internet es enviar paquetes origen desde cualquier red en
Internetwork de redes y que estos paquetes lleguen a su destino independientemente
de la ruta y de las redes que se utilizaron para llegar hasta all. El protocolo especfico
que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la
determinacin de la mejor ruta y la conmutacin de paquetes. Esto se puede comparar
con el sistema postal. Cuando enva una carta por correo, usted no sabe cmo llega a
destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.
Capa de red
El nombre de esta capa es muy amplio y se presta a confusin. Tambin se denomina
capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un
paquete IP para realizar realmente un enlace fsico y luego realizar otro enlace fsico.
Esta capa incluye los detalles de tecnologa de LAN y WAN y todos los detalles de las
capas fsica y de enlace de datos del modelo OSI.
El diagrama que aparece en la siguiente figura se denomina grfico de protocolo.

Este grfico ilustra algunos de los protocolos comunes especificados por el modelo de
referencia TCP/IP. En la capa de aplicacin, aparecen distintas tareas de red que
probablemente usted no reconozca, pero como usuario de Internet, probablemente use
todos los das. Todas ellas se estudiarn durante el transcurso del currculum CNAP.
Estas aplicaciones incluyen las siguientes:

FTP : File Transfer Protocol (Protocolo de transporte de archivos)

HTTP: Hypertext Transfer protocol (Protocolo de transferencia de hipertexto)

SMTP: Simple Mail transport protocol (Protocolo de transporte de correo simple)

DNS: Domain Name Service (Servicio de nombre de dominio)

TFTP:Trival File transport protocol(Protocolo de transporte de archivo trivial)

El modelo TCP/IP enfatiza la mxima flexibilidad, en la capa de aplicacin, para los


diseadores de software. La capa de transporte involucra dos protocolos: el protocolo
de control de transmisin (TCP) y el protocolo de datagrama (UDP). Estos protocolos
se examinarn posteriormente con ms detalle en el currculum CCNA. La capa
inferior, la capa de red, se relaciona con la tecnologa LAN o WAN que se utiliza en
particular.
En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP,
independientemente de la aplicacin que solicita servicios de red o del protocolo de
transporte que se utiliza. Esta es una decisin de diseo deliberada. IP sirve como
protocolo universal que permite que cualquier computador en cualquier parte del
mundo pueda comunicarse en cualquier momento.

Si compara el modelo OSI y el modelo TCP/IP, observar que ambos presentan


similitudes y diferencias. Los ejemplos incluyen:

Actividad de laboratorio
En esta prctica de laboratorio aprender a relacionar las siete capas del modelo OSI con
las 4 capas del modelo TCP/IP y a nombrar protocolos TCP/IP primarios y utilidades que
operan en cada capa.

Similitudes

Ambos se dividen en capas

Ambos tienen capas de aplicacin, aunque incluyen servicios muy distintos

Ambos tienen capas de transporte y de red similares

Se supone que la tecnologa es de conmutacin de paquetes (no de


conmutacin de circuitos)

Los profesionales de networking deben conocer ambos

Diferencias

TCP/IP combina las funciones de la capa de presentacin y de sesin en la capa


de aplicacin

TCP/IP combina la capas de enlace de datos y la capa fsica del modelo OSI en
una sola capa

TCP/IP parece ser ms simple porque tiene menos capas

Los protocolos TCP/IP son los estndares en torno a los cuales se desarroll
Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte

a sus protocolos. En comparacin, no se crean redes a partir de protocolos


especficos relacionados con OSI, aunque todo el mundo utiliza el modelo OSI
como gua.
Aunque los protocolos TCP/IP representan los estndares en base a los cuales se ha
desarrollado Internet, aqu se utiliza el modelo OSI por los siguientes motivos:

Es un estndar mundial, genrico, independiente de los protocolos.

Es ms detallado, lo que hace que sea ms til para la enseanza y el


aprendizaje.

Al ser ms detallado, resulta de mayor utilidad para el diagnstico de fallas.

Muchos profesionales de networking tienen distintas opiniones con respecto al modelo


que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizar el modelo
OSI como si fuera un microscopio a travs del cual se analizan las redes, pero tambin
utilizar los protocolos TCP/IP durante el currculum CNAP. Recuerde que existe una
diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo)
y el protocolo real que se usa en networking. Usted usar el modelo OSI y los
protocolos TCP/IP.
Se concentrar en TCP como un protocolo de Capa 4 de OSI, IP como un protocolo de
Capa 3 de OSI y Ethernet como una tecnologa de las Capas 2 y 1. El diagrama de la
figura indica que posteriormente durante el curso se examinar una tecnologa de la
capa de enlace de datos y de la capa fsica en particular entre las diversas opciones
disponibles: esta tecnologa ser Ethernet.

Anda mungkin juga menyukai