QUE ES WLAN

| |




WLAN (Wireless LAN, red de área local inalámbrica) no es más ni menos que las viejas y queridas redes que todos utilizamos en nuestro trabajo, estudio y entretenimiento, llevadas de los cables a las ondas de radio. El estándar IEEE 802.11 define las características técnicas de cada variante (a, b, g, etc.) de la especificación de acuerdo con las necesidades que deban ser cubiertas, en función del rango de alcance, de la seguridad, del ancho de banda, etc. Si bien hicieron falta muchísimos años de evolución tecnológica para pasar de las primeras redes cableadas a las actuales WLAN, a los ojos del usuario su montaje y su administración son tan sencillos o complejos como lo son las redes cableadas, sólo que esta vez, en lugar de pelearnos con un patchcord que hace falso contacto o con un router que tiene un puerto quemado por las descargas eléctricas, deberemos tener en cuenta otros detalles, como distancia del punto de acceso inalámbrico a la computadora con su tarjeta wireless, materiales con los que está construido el edificio, fábrica o casa sobre el cual se implementa la red inalámbrica, seguridad de ésta, y otros detalles más para seguir haciéndolo todo cada día más divertido.
Las redes inalámbricas están disponibles tanto para computadoras portátiles (notebooks, handhelds, tablet PCs, etc.) como de escritorio.
En el primer caso, el beneficio es obvio: en este tipo de equipos generalmente contamos con una batería y un diseño más o menos compacto y portátil; el agregado de la red inalámbrica simplemente aumenta la libertad propia del equipo en cuestión, además de brindar conectividad para el acceso a los recursos típicos que a través de ella se consiguen, como acceso a la Web, correo electrónico, chat, FTP, impresión en red, etc.
Y si hablamos de computadoras de escritorio, la solución viene por el lado de la flexibilidad de este tipo de redes, que nos permite llegar a puntos donde los cables representan un verdadero embrollo. Existen, de hecho, cálculos de costo de adquisición donde se compara la implementación de redes WLAN con las cableadas tradicionales, y en muchos casos se demuestra que la primera no sólo es más flexible, sino también más económica.

INFRAESTRUCTURA[/b]

Para montar una red inalámbrica necesitamos prácticamente la misma cantidad de componentes que en una cableada, aunque con algunos cambios lógicos. Obviamente, requeriremos una tarjeta de red por cada computadora que queramos conectar. Aquí cabe destacar que existen placas wireless para prácticamente cualquier tipo de conexión, desde las tradicionales PCI para máquinas de escritorio, pasando por las PCMCIA y CardBus para notebook, llegando a las CompactFlash y USB. Cabe destacar que en el último tiempo también se ha popularizado mucho el uso de tarjetas de red embebidas, como el famoso y precursor sistema Airport de Apple, y como las tarjetas de red incluidas en forma de chip o minitarjetas discretas que se conectan al motherboard de la PC. También las computadoras de escritorio están siguiendo esta tendencia, y compañías como Intel han prometido lanzar al mercado, en un futuro próximo, motherboards con capacidades wireless integradas. Tal como en las redes cableadas, en las inalámbricas es posible hacer conexiones punto a punto si se quiere poner en red sólo algunos equipos. En las redes cableadas esto se logra utilizando un cable cruzado o “CrossOver”, y en la lógica eliminación de éstos en las redes inalámbricas, la conexión denominada “Ad Hoc” se implementa a través de una simple configuración de sendas tarjetas wireless a través de las utilidades del S.O. Sin embargo, en la mayoría de los casos, las implementaciones más comunes de red inalámbrica requieren la utilización de un concentrador que derive la información entre las distintas PCs y dispositivos que conformen la red. Así, cuando en una red cableada utilizamos hubs, routers y switches, en las inalámbricas hacemos uso de sus equivalentes, denominados access points y routers inalámbricos.
Un access point o punto de acceso inalámbrico es un dispositivo capaz de comunicarse con las computadoras equipadas con tarjetas de red inalámbricas, brindar interconexión entre ellas y, además, unir la red inalámbrica a una cableada, para expandir las posibilidades de la red existente, o simplemente conectarse al backbone de banda ancha, directamente a un módem ADSL, un cablemódem o, simplemente, a una PC que posea algún tipo de conexión a la Web.
Los routers inalámbricos agregan, además de las funcionalidades del access point, algunos puertos cableados para conectar PCs de escritorio o impresoras de red, conexión a Internet, y también permiten un control mucho más estricto de la seguridad, NAT, autenticación, etc. Siempre se recomienda el router en caso de implementarse una red inalámbrica en aplicaciones más bien profesionales o donde la seguridad juegue un papel importante.
Una particularidad de las redes inalámbricas es la posibilidad de hacer uso de una funcionalidad denominada roaming. El roaming es lo que permite que cuando nos desplazamos geográficamente de un punto a otro, el dispositivo móvil receptor se conecte con el punto de acceso inalámbrico con el que posea mejor nivel de señal, tal como es el caso de los celulares, que toman la señal de una antena base perteneciente a una celda u otra, sin interferir en la continuidad de la comunicación.
Siempre que se quiera implementar una solución inalámbrica en una superficie de dimensiones dadas, es importante analizar el rango de alcance de los puntos de acceso inalámbricos para evaluar si es necesaria la utilización de más de uno. En el caso de las redes inalámbricas domésticas, salvo que se quiera cubrir una superficie muy amplia, suele ser suficiente con sólo un access point, pero en el caso de empresas, donde es necesario brindar señal inalámbrica para más de un piso y de dimensiones generosas, se recomienda el uso de más de uno, interconectados entre sí, ya sea a través de cables o de
enlaces inalámbricos direccionales punto a punto.
El rango de alcance típico de un access point es de 10 a 50 metros en interiores y de hasta 300 metros en exteriores, aunque, como suele suceder con todos los equipos de comunicación por radiofrecuencia, esto depende mucho de los materiales con los que está construido el edificio y de la disposición física de la estructura, puesto que si existe mucho metal y concreto en las paredes y techos, la cobertura de cada punto de acceso merma sustancialmente. En el ambiente corporativo muchas veces se implementan conexiones punto a punto haciendo uso de “puentes inalámbricos”, equipos similares a los access points (a veces se utilizan estos mismos) que, haciendo uso de antenas unidireccionales, enlazan un edificio con otro, por ejemplo, para unir las redes de ambos. En estos casos, las distancias que se pueden cubrir pueden llegar a 500 metros haciendo uso del equipamiento correcto.

ESTANDARES DE CONEXION

En lo que se denomina estándar IEEE 802.11 existe una variedad primaria de tres subestándares adoptados comercialmente por la industria, en diversas ramas. Estos son el 802.11b, 802.11a y 802.11g. De todos ellos, la norma B es una de las más difundidas en el mercado. Las soluciones WiFi y Airport más populares están basadas en esta especificación. La 802.11b se caracteriza por poseer una velocidad de conexión de 11 Mbps, un rango de alcance de 30 a 50 metros en interiores, y por operar en la banda de los 2,4 GHz, también usada por satélites y teléfonos inalámbricos.

La norma 802.11a es la más nueva de todas (a pesar de lo que podría suponerse por su denominación) y, aunque tiene un menor alcance (de 8 a 25 metros en ambientes interiores), brinda una velocidad de operación cinco veces mayor, de aproximadamente unos 54 Mbps. Además, su costo de implementación es más alto, y en la actualidad prácticamente no existen puntos de acceso públicos que cumplan con esta configuración. Es incompatible con la norma B y opera en la banda de 5 GHz, menos congestionada que las otras.

El último, 802.11g, es el estándar más prometedor del momento. Su costo de implementación es algo mayor que el de la norma B, pero incluye las mejores características de las anteriores normas: rango de cobertura de 30 a 50 metros y velocidad de 54 Mbps. Por otra parte, es totalmente compatible con la norma B a una velocidad de 11 Mbps por operar en su misma banda, aunque no se puede conectar con equipos de operación 802.11a.
Cabe destacar que más allá de que la norma G sea compatible con la B, y que la A esté más bien aislada del resto y su adopción no sea muy recomendable en la mayoría de los casos, en la práctica los fabricantes han lanzado al mercado equipos (tarjetas de red y puntos de acceso) capaces de comunicarse en banda A y B o A y G, lo que brinda un nivel de interoperabilidad que salvaguarda las incompatibilidades propias de los estándares.







SEGURIDAD
En materia de seguridad, hay toda una comunidad de fanáticos histéricos que se la pasan denunciando a gritos los niveles de vulnerabilidad de las redes WiFi, mientras las corporaciones se desangran reprogramando patches para los firmwares de los dispositivos, quemando sesos para crear nuevos sistemas de encriptación y autenticación, y afirmando que WiFi es segura (al mismo tiempo que en las redes inalámbricas de sus propias instalaciones dejan la mitad de las opciones de seguridad desactivadas).
La realidad es que al no necesitar estar conectados en forma física a la red, WiFi se torna de por sí insegura. Cualquiera con una notebook dentro del rango de alcance del access point puede ver el SSID (Service Set ID), que es el identificador de una WLAN activa. Este valor puede ser configurado en ocasiones para no ser transmitido, aunque si tenemos la seguridad de que existe ese punto de acceso inalámbrico activo, podemos conectarnos.
¿Cuáles son, entonces, las opciones? Las respuestas son varias, y se recomienda su uso simultáneo, según el nivel de seguridad deseado y los recursos disponibles: WPA, WEP, MAC limitadas, SSID oculto, VPN, IPSec, Kerberos, y la lista sigue. Para empezar, con WPA (Wireless Protected Access) y WEP (Wired Equivalent Privacy), los sistemas de encriptación más populares, disponibles en versiones de 64, 128 y 256 bits, son las opciones más usuales. Como comentamos, ocultar el SSID deja a todo aquel que no sepa que la
red existe fuera de combate, salvo que se trate de un hacker curioso con ganas de levantar las alfombras en busca de polvo.
Otra buena opción es la de limitar el acceso a una determinada cantidad de MAC adresses. Las MAC (Media Access Control) son números de identificación con los que cada dispositivo de red que sale a la venta es diferenciado unívocamente.
Si la red va a ser de uso corporativo o personal, y nadie que no sea miembro del grupo de usuarios habitual va a conectarse, se puede registrar en el access point la dirección de la MAC de cada tarjeta de red que va a ser utilizada para conectarse.
VPN ya es una solución más sofisticada, y requiere un servidor, al igual que Kerberos. Este último permite que las PCs cliente identifiquen
unívocamente al servidor al que se conectan, así como éste puede identificar a las terminales. WPA Enterprise, otra solución para corporaciones, brinda un plus de seguridad al autenticar a cada usuario con un servidor que valida su nombre de usuario y contraseña, además de la clave privada y genérica para todos los usuarios de una misma red que requiere la versión WPA Personal.
Cambiarle el password al access point, elegir SSIDs complejos, claves de encriptación lo más grandes posible, y dejar el access point lo menos visible que se pueda sin que perjudique la calidad de la conexión, puede ayudar a que la red esté restringida para que sólo el personal deseado tenga acceso a ella. Lamentablemente, WPA y WEP han demostrado ser craqueables, y cada vez son más las opciones disponibles para hacerlo. De todas formas, y por simple precaución (al igual que cerramos con llave la puerta de casa cuando no estamos, sabiendo que eso no nos garantiza que la puedan tirar abajo para entrar), conviene activarlos. Aunque nadie quiera hackear nuestro sistema, en un edificio con muchos usuarios inalámbricos personales, las redes sin ningún sistema de seguridad son las más proclives a ser usurpadas por los vecinos que no tienen ganas de pagar su propia conexión de banda ancha.




La mayoría de los puntos de acceso inalámbricos de la actualidad puede ser configurada a través de interfaces de tipo web,
y es de vital importancia hacer algunas modificaciones a los parámetros de fábrica tan pronto como instalemos el equipo.


HABLANDO DE WIRELESS: BLUETOOTH

Según los miembros del consorcio patrocinador de BlueTooth, WiFi y la anterior son tecnologías complementarias entre si. El rango de alcance, el ancho de banda y los niveles de seguridad que es posible implementar para redes WiFi superan con creces los de Blue- Tooth, sin contar con que éste está más orientado a la comunicación de dispositivos periféricos que a representar una plataforma de networking.
Así, una norma convive con la otra sin pisarse demasiado los talones. BlueTooth nació como una alternativa a los cables en la época en que USB recién se estandarizaba. Realmente, si lo miramos desde el punto de vista práctico, no encontramos mayor problema en una limitación en un rango de acceso de diez metros, ya que rara vez pretendemos sincronizar nuestra PDA, cámara digital o reproductor portátil de MP3 a una distancia demasiado grande de la PC. Lo que sí puede implicar una molestia es su escaso ancho de banda. Pese a operar en la frecuencia de 2,45 GHz, BlueTooth (formalmente, IEEE 802.15) posee una tasa de transferencia máxima nominal de 720 kbps, aunque se espera que la versión 1.2 del estándar duplique o aun triplique este valor con su MDR (Medium Data Rate) en los próximos años. Hablando de seguridad, por un lado nos encontramos con un virtual beneficio si observamos su reducida cobertura física de ondas de radio. Pero si analizamos la composición del modelo OSI (Open Systems Interconnection Reference Model) sobre el que la mayoría de los estándares de conectividad se basan para desarrollar la infraestructura de comunicaciones cableadas o inalámbricas, en referencia a BlueTooth, encontramos algunos inconvenientes, ya que el modelo OSI está compuesto por siete capas; la de menor nivel correspondiente al hardware, las del medio orientadas a la forma en la cual la información es enviada, recibida, compactada y encriptada, y finalmente la capa superior, de aplicaciones o servicios. En el caso particular de BlueTooth, la única referencia a seguridad que encontramos está aplicada a esta última capa, lo que hace que las ondas de radio en sí mismas sean propensas a la intrusión por parte de hackers y delincuentes informáticos, aunque, como dijimos, la distancia física a la cual se debería producir la intrusión tendría que ser mínima y casi evidente. En cuanto a aplicación práctica, y hasta que aparezca en el mercado formalmente la primera familia de dispositivos y concentradores WUSB, BlueTooth sigue siendo (pese a su alto costo de implementación) el estándar líder del momento en lo que a conectividad inalámbrica de periféricos se refiere. Se destacan, entre ellos, los headsets para teléfonos celulares, fijos, inalámbricos y de automóvil, los enlaces para PDAs, cámaras digitales y reproductores portátiles de MP3, los auriculares de audio inalámbricos y los accesorios para PDAs como localizadores globales (GPS).
Para aquellos fanáticos de los gadgets, Sony- Ericsson ha lanzado al mercado un pequeño coche a baterías del tamaño de una caja de fósforos que es comandado remotamente a través de algunos modelos de los nuevos teléfonos inalámbricos de esta firma. Otro simpático accesorio que todavía no se ha popularizado pero promete mucho es la familia de lapiceras y marcadores para papel y pizarras blancas que, a través de su interfaz inalámbrica, envían la información a una computadora que, interactuando con un software de OCR (reconocimiento óptico de caracteres), reconoce y almacena el texto escrito sin tinta en la máquina para su futuro aprovechamiento.

OTRAS TECNOLOGIAS: GPRS

La sigla GPRS, que solemos escuchar, significa General Packet Radio Service o Servicio General de Paquetes de Radio, y es el nombre de una solución de transferencia de datos que aprovecha las actuales redes de telefonía celular GSM y TDMA.
GPRS fue inicialmente desarrollada para acceder a los servicios de la WWW como navegación, chat, correo electrónico, videoconferencia, transferencia de archivos por FTP y otros desde terminales móviles especialmente diseñadas para soportar el estándar. Para ser más gráficos, casi todas las firmas fabricantes de teléfonos celulares móviles han lanzado al mercado celulares GSM con capacidades GPRS. A través de ellos, y de conexiones tipo USB, Bluetooth o infrarroja, era posible conectar nuestra PC a Internet, utilizando los módems incorporados que estos telefonitos modernos suelen incluir. Exactamente lo mismo se puede aplicar a las Palms y Pocket PCs.
Adicionalmente, en el último tiempo han aparecido en el mercado ingeniosas soluciones específicamente diseñadas para computadoras personales, como tarjetas GPRS con interfaces PCMCIA y CompactFlash, de manera que no es necesario utilizar el teléfono celular como interfaz para conectarse a Internet, aunque sí con un abono de línea telefónica celular compatible con este sistema.
GPRS es un sistema de conexión inalámbrica de baja velocidad de transmisión de datos para ser usado generalmente fuera de la oficina o en donde no disponemos de una red LAN o WLAN. Su tasa de transferencia máxima ideal es de 171,2 kbps, y dedica exclusivamente para esto sus ocho canales de comunicación. En la práctica, es difícil conseguir valores mayores a 40 o 50 kbps de download y 24 kbps para los equipos más frecuentes. Como se puede deducir, GPRS equivale en rendimiento a las conexiones dial-up convencionales, con el
agregado de la funcionalidad wireless, que proporciona muchísima más libertad y flexibilidad en el uso cuando no disponemos de una línea telefónica ni una red –como decíamos– que podamos utilizar.
Dependiendo del tipo de terminal con que se cuente, es posible aprovechar simultáneamente los servicios de voz, datos y SMS. GPRS opera, según la región del mundo, sobre las bandas de radio para telefonía celular de 900, 1800 y 1900 MHz.
Los desarrolladores de esta tecnología prometen configuraciones más avanzadas como las denominadas EDGE y 3GSM, con velocidades de transferencia mayores a los 200 kbps. Ya alcanzan este nivel los estándares de ADSL cableados, permitiendo así el streaming de video, películas y otros servicios de mayor requerimiento de ancho de banda.

LO QUE VIENE: WUSB

Wireless USB promete ser el futuro que integre las funcionalidades de los famosos puertos USB, USB 2.0, IEEE 1394 (Firewire y iLink) y Blue-Tooth. WUSB está basado en la nueva visión de conectividad inalámbrica que los consorcios multicorporativos denominan UWB (Ultra Wide Band), encuadrado en lo que desde fines de los ’90 se ha dado en llamar 3G o Tercera Generación de comunicaciones.
Básicamente, Wireless USB será el reemplazo directo de la tecnología USB que todos conocemos. La diferencia es obvia, y sigue la tendencia general de la industria: deshacerse de los cables en tanta oportunidad como sea posible. El ancho de banda inicial proyectado es de 480 Mbps, idéntico a USB 2.0, pero usando un hub o concentrador USB que brindará, en un rango de entre 10 y 30 metros, según explican los ingenieros involucrados en el proyecto, un nivel de seguridad y la misma calidad de uso que disfrutamos actualmente con la versión cableada del estándar.
Las fechas de lanzamiento anunciadas varían mucho, así como las características del producto. Aparentemente, en lo que todos coinciden es en indicar que las WPAN (Wireless Personal Area Network, o Redes de Area Personal), basadas en la norma 802.15, serán el complemento ideal para las redes de área local LAN y WLAN, y las WAN cableadas e inalámbricas.
WPAN pretende ser el estándar para comunicaciones entre periféricos y dispositivos de tipo CE (Consumer Electronics, o productos electrónicos de consumo).
Actualmente, según se indica en algunas publicaciones oficiales, el estándar alcanzado equivale al USB 1.1 en cuanto a velocidad y rango de alcance. El lanzamiento oficial del estándar, decíamos, promete 480 Mbps en la primera versión y superar el gigabit por segundo en un futuro.






WIMAX

El sueño de estar siempre online sólo será realidad cuando se cuente con una red de área amplia y gran cobertura que nos brinde acceso web permanente con cualquier dispositivo. Eso es WiMax.
WiMax es el nombre popular de la tecnología basada en la norma IEEE 802.16 que pretende ser el futuro de las conexiones de banda ancha como DSL y cable, pero sin alambres de ningún tipo. Utilizando una red de celdas similar a la que brinda servicio de telefonía celular,WiMax promete 50 kilómetros de cobertura por cada celda, roaming, interoperabilidad entre equipos de distintos proveedores, y velocidades de hasta 268 Mbps para las versiones dedicadas y 63 Mbps para las aplicaciones de uso frecuente orientadas a pequeñas y medianas empresas, SOHO (Small Office, Home Office) y usuarios residenciales.
En cuanto a la frecuencia de operación, se habla de dos variantes: una de entre 2 y 11 GHz y otra más completa y compleja de 10 a 66 GHz. Según explica el consorcio desarrollador, esto se debe a que para la mayoría de las aplicaciones que posiblemente tenga esta red, con la primera versión será suficiente, aunque ciertos servicios profesionales requerirán un mayor ancho de banda, mayor disponibilidad de canales y atención dedicada, lo cual sólo podrá ser brindado en la segunda banda, mucho menos congestionada que la otra. Hoy, algunos referentes de la opinión tecnológica ven el 802.16 como el futuro de las comunicaciones, no sólo de datos, sino también de imagen y hasta voz sobre IP. Algunos incluso afirman que redes como WiMax o similares desplazarán a las actuales de telefonía por una cuestión de que en algunos casos, el mail u otros servicios web son más frecuentemente usados y, en un futuro, más necesarios que el mismo teléfono.




TECNOLOGIA MOVIL INTEL CENTRINO

Palabras como “desenchúfese”, “despreocúpese” y “desestrésese” forman parte de la mayoría de los eslogans de los proveedores de tecnología del mercado cuando hacen alusión a algunos de sus productos relacionados con la conectividad inalámbrica. Tal vez Centrino realmente sea aquello que Intel mismo llama un “tipping point”, o punto de inflexión en las tecnologías de comunicaciones. Y seguramente también sea el segundo gran hito en el desarrollo de las conexiones inalámbricas después del lanzamiento de las primeras tarjetas PCI y PCMCIA junto con los Access Points más primitivos que se empezaron a ver hace algo más de tres años. Pero, para ser concretos, sería interesante definir y diferenciar bien lo que realmente se entiende por Centrino y cuál es su interacción con el mundo wireless.
Centrino es una tecnología propietaria de Intel definida como el conjunto de tres componentes fabricados por la misma empresa: un procesador Intel Pentium M, el chipset Intel 855M y la tarjeta de red inalámbrica interna Intel Pro Wireless Network 2100. Si una PC tiene estos tres componentes, se puede considerar un equipo Centrino. Aunque, si falta alguno de éstos, o está reemplazado por uno de similares características pero fabricado por otra compañía, Intel se reserva el derecho de no permitir que ese equipo sea comercialmente denominado Centrino.
Las características más destacadas de Centrino son su performance, su conectividad inalámbrica la larga vida útil de su batería. Como verán, la disponibilidad de conexión wireless es sólo una parte del argumento comercial de Centrino, aunque si analizamos bien los requerimientos de un usuario móvil, encontraremos que el resto de sus facilidades están íntimamente relacionadas. Por un lado, el procesador Intel Pentium M es un diseño especialmente orientado a computadoras portátiles, ya que trabaja a una velocidad inferior a la de las familias Pentium 4 y Celeron, y sin embargo brinda mayor performance que algunos de ellos, siempre que evaluemos ésta en condiciones de movilidad: es decir, “desconectado” de la alimentación eléctrica externa. Bajo estas circunstancias, un procesador móvil convencional baja su velocidad de operación a un porcentaje que ronda el 30% de su velocidad máxima, dependiendo del modelo. Pentium M tiene “escalones” de funcionamiento específicos que brindan mayor o menor performance según la demanda de potencia relacionada con el uso de la PC. Todo esto es gracias a una tecnología avanzada de administración de energía y a las nuevas cachés de
Pentium M, que van desde 512 KB en los primeros modelos hasta 1 MB en los más nuevos. Si además tenemos en cuenta que la temperatura de operación de Pentium M es mucho menor que la del resto de los procesadores de su tipo, y si sumamos a esto que el mismo chipset 855M “apaga” o reduce la alimentación de energía de todos aquellos componentes de la notebook o Tablet PC que no estén siendo utilizados, es fácil deducir el hecho de que los equipos Centrino proporcionan una mayor vida útil de batería, lo cual, agregado a la funcionalidad wireless y a los diseños más compactos de computadora portátil, representa un nivel de libertad y movilidad mucho mayor al que puede dar una máquina equipada con cualquier otro tipo de procesador o tecnología móvil.


ARMANDO LA RED INALAMBRICA
#1 INSTALAR EL ACCESS
POINT (AP)
El primer paso que hay que realizar es conectar
el Access Point o router inalámbrico a la
corriente eléctrica (recuerden verificar que no
sea necesario utilizar un adaptador de
corriente para usar el dispositivo). Si lo
iniciamos por primera vez, es bueno esperar
unos segundos antes de enchufar el cable de
red que nos conectará con el mundo.

#2 INSTALAR
LOS ADAPTADORES
En cada computadora, debemos instalar las
tarjetas de red inalámbricas. Sean éstas del tipo
PCMCIA, PCI o USB, es necesario conectar
primero físicamente el dispositivo, y cuando
el sistema operativo lo reconozca, instalar sus
drivers, si es necesario, haciendo uso del CD que
teóricamente acompañará al adaptador en su
caja, bajándolos de la Web del fabricante a través
de una conexión cableada o desde un disco en
el que previamente hayamos copiado los drivers.

#3 ENCENDER TODO
Una vez que el AP y los adaptadores estén encendidos y funcionando, deberíamos tener un indicador
de que existe una red inalámbrica activa en las inmediaciones. Generalmente, para los equipos
nuevos, el nombre de la red coincide con la marca o modelo de AP. Dependiendo del sistema
operativo y de las características de la
placa, es posible que esto se manifieste
de distintos modos. Algunos modelos
de tarjetas inalámbricas instalan
utilidades de manejo del componente
que eluden o complementan las
funcionalidades del sistema operativo.

#4 CONECTARSE A LA RED INALAMBRICA
Para que se genere un vínculo entre las terminales (computadoras cliente con su placa de red inalámbrica individual) y el Access Point que funciona como nexo, es necesario conectarse manualmente la primera vez.
En el caso de los sistemas basados en Windows XP, éste nos advierte sobre la condición insegura de la red. Si es así, habilitaremos la opción que salvaguarda esta situación y nos conectaremos a la red sin medida de seguridad alguna, para poder configurar el Access Point correctamente y sin inconvenientes.
Como se ve, en este caso, y para salir de las opciones naturales y más intuitivas de Windows, mostramos una ventana indicativa de las redes inalámbricas disponibles según el software propietario de la tarjeta utilizada.

#5 COMPROBAR EL
FUNCIONAMIENTO DE LA RED
En teoría, ya estamos en condiciones de hacer
algunas pruebas básicas en este momento. Es
posible verificar si navega bien y funcionan los
servicios básicos de la red a la que estamos
conectados. Si estamos migrando desde un hub
o router cableado, deberíamos tener las mismas
funcionalidades que antes. Para el paso
siguiente, es necesario acceder al AP a través de
una dirección interna. Consulten el manual de su
AP para obtenerla, aunque en muchos casos es
tan sencillo como abrir el navegador y escribir la
dirección 192.168.0.1.








#6 CONFIGURAR EL ACCESS POINT
Algunos APs y routers sólo admiten configuración desde un puerto cableado. En este caso, el resultado será idéntico, pero requeriremos un cable que conecte una PC al AP. La idea de configurar el AP es activar las medidas de seguridad mínimas indispensables: cambiar la contraseña de administrador, activar WEP (o WPA, si es posible), cambiar el SSID predeterminado (esto modificará el nombre con el que las terminales reconocen esa red) y, si lo creen necesario, desactivar su “broadcasting”, para no revelar activamente el nombre y la existencia de nuestra red inalámbrica. También se puede limitar el acceso por IPs o MAC Address.

#7 RECONFIGURAR LAS CONEXIONES
Si activamos algún método de encriptación y
modificamos el SSID, IP o MAC Address, la
conexión anterior quedará sin efecto. Debemos
utilizar las opciones que el SO o drivers nos
proporcionen para introducir allí los valores que
antes hemos modificado. Una vez que se guarden
estos datos, quedarán en la PC y no necesitaremos
introducirlos nuevamente en el futuro.


#8 PROBAR ALCANCE Y NAVEGAR
Hecha la reconexión pertinente entre las
terminales y el AP, debemos probar nuevamente
si todas las PCs tienen acceso a los recursos de
red deseados. Si todo está bien, no está de más
organizar un “site survey”, para identificar en qué
zonas geográficas dentro y fuera del recinto
donde normalmente utilizamos la computadora
tenemos señal.
Si todo funciona en forma correcta…
¡a disfrutar se ha dicho!







GUIA DE COMPRAS

MICRONET SP908AG
Esta tarjeta de red inalámbrica para notebooks
de Micronet es sumamente versátil.
La Wireless LAN PC Card posee compatibilidad
con las normas WiFi 802.11a y 802.11g (ver
la sección “Estándares de conexión” de esta
misma nota para obtener más información).
Además, cuenta con una antena incorporada a
la estructura de la tarjeta, y soporta
encriptación WEP de hasta 256 bits.

> www.micronet.info
> U$S 300

BUFFALO WLI-USB-KB11
Aquellos usuarios que necesiten un
método versátil para conectar una PC
de escritorio o portátil a una red inalámbrica
disponen de opciones como ésta: compacto, liviano
y portátil, este adaptador USB 1.1 es compatible
con la norma 802.11b, se comunica con cualquier
access point a 11 Mbps y pesa sólo 20 gramos.
> www.airstation.com
> U$S 100 en EE.UU.

D-LINK DI-714P+
El D-Link DI-714P+ AirPro funciona como
access point, un servidor de impresión y
switch, todo en uno. Está especialmente
diseñado para conexiones de banda
ancha y opera bajo el estándar IEEE
802.11b, lo que permite a los usuarios
conectarse en red y compartir, además,
el acceso a Internet conectado a un
módem ADSL o de cable.
> www.dlinklatinamerica.com
> U$S 152

LINKSYS BEFW11S4
Linksys se caracteriza por volcar al mercado equipos
multifunción, de valor agregado y a buen precio. En esta
oportunidad ofrece este router inalámbrico que se
puede conectar directamente al cablemódem o
módem ADSL y permite compartir la
conexión a Internet entre todas
las PCs que cuenten con
adaptadores 802.11b o
802.11g (a 11 Mbps).
> www.linksys.com
> U$S 50 en EE.UU.


MICRONET SP5520 WIRELESS
INTERNET CAMERA
Micronet ha agregado a las ya interesantes
cámaras con interfaz IP/Ethernet el soporte para
redes 802.11b, como en el caso de este equipo.
Esto permitirá conectar y acceder a los servicios
de la cámara prácticamente de la misma forma
que en una impresora u otro recurso de la red,
de un modo práctico y por demás flexible.
> www.micronet.info
> U$S 400

D-LINK DWL-520+
La tarjeta D-Link AirPlus DWL-520+
para PCs de escritorio permite una
velocidad de transmisión de datos
de hasta 22 Mbps, y puede
conectarse a una red WLAN a
2,4 GHz. El adaptador soporta los
estándares WiFi e IEEE 802.11b
para Wireless LAN.
> www.dlinklatinamerica.com
> U$S 65






EL PUNTO MAS CALIENTE DE LA RED

El nombre comercial WiFi representa todo aquello que tenga que ver con conexiones inalámbricas basadas en la norma 802.11, y se espera que sea el acrónimo con el que el público en general identifique la disponibilidad de servicios inalámbricos.
Precisamente, el logo de WiFi es usualmente el indicador universal con el que se señaliza un HotSpot: es el nombre con el que se denomina a toda locación en donde podemos encontrar tecnología WiFi de acceso gratuito o arancelado, público o privado, que nos permite conectarnos a Internet haciendo uso de nuestra computadora, seguramente hablando de notebooks o PCs de mano.
La tecnología WiFi fue concebida como una herramienta que permitiera a los usuarios estar conectados sin el uso de cables, pero, además, que brindara la posibilidad de comunicarse a través de una computadora en todo momento y en todo lugar.
Como es lógico, por una cuestión económica y por necesidad concreta, son los jóvenes ejecutivos y empresarios los primeros en familiarizarse con estas tecnologías. A su vez, está comprobado que en el ambiente comercial de alto vuelo, cada minuto que un ejecutivo está incomunicado de sus clientes o de su equipo de trabajo, existe un riesgo potencial de pérdida de negocios. La ecuación, como verán, tiene una tendencia clara: cuanto más tiempo esté conectado el hombre de negocios, más productivo y eficiente será, y para que esto suceda, debe contar con un mecanismo que lo posibilite. Ahí es donde entra WiFi, y hablando de lugares físicos, encontramos que los HotSpots se encuentran principalmente en aeropuertos, restaurantes y gimnasios de alto nivel, centros comerciales y paseos turísticos de los más selectos, etc. Y esto es lógico, porque si bien el costo de la implementación de un HotSpot en toda una cadena mundial de hamburguesas no es tan alto como se podría pensar, el equipamiento necesario para que un cliente haga uso de esa tecnología no baja de una notebook o una handheld, equipos que resultan usualmente privativos para el usuario medio.
Por otro lado, en países europeos se están implementando soluciones de HotSpot en ciudades completas, no sólo para aquellos usuarios que poseen equipos móviles, sino para los de escritorio también, principalmente en aquellas ciudades donde la demanda tecnológica es concreta y por cuestiones de conservacionismo histórico se pretende mantener intactas fachadas y decoraciones de edificios que superan los 500 años de antigüedad. Tal es el caso de Zamora, una pequeña ciudad de España que se jacta de tener el primer centro cívico y comercial del mundo (de unas cuantas manzanas de diámetro) con cobertura total de señal WiFi o, lo que es lo mismo, ser la primera HotCity del planeta. Proyectos de cubrir de HotSpots la totalidad de Manhattan para el año 2005 han sido anunciados en conjunto con el lanzamiento de la Tecnología Móvil Intel Centrino.

0 comentarios:

 
 
http://cd61c42a.linkbucks.com