Las ventajas de la impresión inalámbrica Una vista general de aplicaciones, opciones de conectividad, seguridad y tecnología de redes inalámbricas ' 2 & 8 0 ( 1 7 2 ' ( , 1 ) 2 5 0 $ & , Ð 1 7 e & 1 , & $ Copyrights Los copyrights de este documento son propiedad de Zebra Technologies. Todos los derechos reservados. La reproducción no autorizada de este documento o del software de la impresora de etiquetas puede resultar en penas de prisión de hasta un año y multas de hasta $10.000 (17 U.S.C.506). Los infractores de las leyes de copyright pueden estar sujetos a responsabilidad civil. Zebra®, Barcode Anything®, BAR-ONE®, Element Energy Equalizer®, Integration w/o Modification®, Orion®, Stretch®, Stripe®, XiIII®, R-140®, The World’s #1 Name in Bar Code®, Track-One®, Ultracode®, When It’s on the Line®, Z-Band®, Zebra-Mate®, Z-Series®, Z-Ultimate®, ZebraNet®, ZPL II® y ZPL® son marcas comerciales registradas de ZIH Corp. Las demás marcas comerciales y marcas comerciales registradas son propiedad de sus dueños respectivos. Aironet es una marca comercial registrada de Cisco Systems Inc. Bluetooth es una marca comercial registrada de Bluetooth Special Interest Group. OpenAir es una marca comercial registrada de Proxim Corporation. Spectrum24 es una marca comercial registrada de Symbol Technologies Corporation. WaveLAN es una marca comercial registrada de Lucent Technologies. Copyright © 2002 ZIH Corp. Todos los derechos reservados. 5 H V X P H Q H M H F X W L Y R Los sistemas de impresión inalámbricos están madurando rápidamente, facilitando a los usuarios la impresión de etiquetas de códigos de barras a petición donde sea necesario. Como las impresoras inalámbricas son independientes de los cables y de una infraestructura de red conectada por cables, pueden usarse prácticamente en cualquier lugar y cambiarse de posición en cuestión de minutos—sin incurrir en costos adicionales. La impresión inalámbrica proporciona la respuesta y flexibilidad que exigen las operaciones de fabricación y cadena de suministro modernos. Estas ventajas se logran sin disminuir el rendimiento o sin un precio más elevado. De hecho, el costo total de posesión para sistemas de impresión inalámbricos puede ser menor que las configuraciones tradicionales conectadas por red. Hay pocas limitaciones sobre dónde pueden ir los códigos de barras. Las pautas compactas de líneas y espacios pueden leerse en líneas de montaje, muelles de envío y recepción, cabeceras de camas de pacientes, cajas registradoras de tiendas al por menor, oficinas—en cualquier lugar en que se necesite información. La limitación tradicional en los sistemas de códigos de barras ha sido el lugar donde se podían producir los símbolos. Al eliminar la necesidad de una conexión de red física, las impresoras inalámbricas eliminan el obstáculo final para crear códigos de barras en tiempo real allí donde se necesiten. Este documento de información técnica introduce a los usuarios eventuales a los fundamentos de la impresión inalámbrica, incluidas aplicaciones, prestaciones, tecnología de redes inalámbricas, opciones de conectividad y seguridad. Para este documento, las “impresoras inalámbricas” se refieren a las impresoras en que la interfaz de radiofrecuencia (RF) se usan para conectar la impresora a una red. En muchas aplicaciones de impresión móviles, existe una interfaz inalámbrica que reemplaza la conexión del cable entre la computadora y la impresora móvil transportada o desgastada por el operador. Este documento trata de las redes inalámbricas y no trata de las aplicaciones móviles de reemplazo de cables excepto según se indique. ) O H [ L E L O L G D G \ Y H Q W D M D V G H O D V F R Q H [ L R Q H V L Q D O i P E U L F D V Más del 70% de todas las impresoras de códigos de barras usadas en todo el mundo están conectadas a una red.1 La red puede ser Ethernet, Token Ring o cualquier otra tecnología más antigua, pero en la mayoría de los casos la conexión se efectúa mediante un cable físico. Hay kilómetros de cables Ethernet en todo el mundo que conectan impresoras de etiquetas a redes, y kilómetros adicionales de cable y conectores de repuesto que se deben comprar. Las impresoras inalámbricas están ganando aceptación y popularidad rápidamente porque eliminan estos gastos. Al retirar cables, se gana flexibilidad. Una vez que el administrador de la red asigne una dirección IP a la impresora y encienda la unidad, estará lista para usarla. Las impresoras inalámbricas pueden cambiarse de lugar en cuestión de segundos si se está reconfigurando para equipos de producción nuevos, asignación de espacio en almacenes o un área de venta cambiada de diseño de una tienda al por menor. Las impresoras inalámbricas también pueden ponerse en carros o carretillas elevadoras y desplazarse durante todo el día sin perder su conexión con la red, ahorrando tiempo de reinicialización. Al quitar cables también se mejora la ergonomía y la seguridad en el lugar de trabajo. 1 Fuente: Venture Development Corp., Natick, MA. El que la red no tenga cables también facilita la adición de nuevas impresoras en el lugar de trabajo. Si se amplían las operaciones, o se necesita una mayor capacidad de impresión temporalmente, las nuevas impresoras pueden estar listas y en funcionamiento en cuestión de minutos, en vez de tener que esperar horas o incluso días para que el personal ocupado de tecnología de información instale los cables en el área de trabajo. Esto es especialmente valioso para negocios en que se produzcan máximos de ventas por temporadas o a fines de trimestre que reten sus sistemas de envío existentes. Las demandas máximas pueden satisfacerse moviendo temporalmente las impresoras de otras áreas en vez de comprar nuevas unidades. Esto aumenta la utilización de bienes activos y puede reducir el número total de impresoras necesarias dentro de una instalación. ) X Q G D P H Q W R V G H O D L P S U H V L y Q L Q D O i P E U L F D Las impresoras inalámbricas usan una radio para comunicarse con la red por las ondas de aire en vez de por cable. En el lado de la red, las transmisiones de radio atraviesan un punto de acceso (o estación base) que está conectada físicamente a la red principal. El punto de acceso descodifica los datos inalámbricos y los pasa a la red conectada por cables. Los equipos de la infraestructura conectada por cables de la red no “saben” que la impresora es inalámbrica; la impresora parece como cualquier otro dispositivo de la red. Las señales de radio pueden atravesar paredes y otros objetos físicos—no se requiere una línea de visión entre la impresora y los puntos de acceso. A menudo hay superficies completas de fábricas, centros de distribución, tiendas al por menor y áreas de envío cubiertas sólo por uno pocos puntos de acceso. Se puede usar también la misma red y los mismos puntos de acceso para conectar impresoras inalámbricas con computadoras móviles, escaners y otros dispositivos. La mayoría de las redes inalámbricas industriales tienen un ancho de banda mucho mayor de lo necesario para sus aplicaciones, por lo que la adición de impresoras adicionales raramente inmoviliza la red o produce tiempos de respuesta lentos. Por ejemplo, los sistemas de gestión de almacenes inalámbricos normalmente operan a velocidades de transmisión inalámbricas de 1 ó 2 megabits por segundo (Mbps), pero las redes inalámbricas industriales usadas con más frecuencia operan a 11 Mbps. Las impresoras pueden conectarse a un red inalámbrica mediante el apoyo de inalámbrico nativo o añadiendo algún tipo de dispositivo periférico de radio. A continuación se explican las diferentes configuraciones. Apoyo inalámbrico nativo Las impresoras con apoyo inalámbrico nativo tienen una radio instalada en fábrica dentro de la impresora que hace corresponder la red inalámbrica del usuario. Cuando se conecta la corriente, la impresora está disponible para la red inalámbrica del usuario. No se usan puertos de interfaz externos para la red inalámbrica. La configuración interna protege contra el robo de radios, pero limita la flexibilidad del usuario para escoger y cambiar las tarjetas de radio. Tarjeta PC (PCMCIA) Las impresoras con una ranura de extensión de tarjeta de PC (PCMCIA) pueden incluirse en una red inalámbrica insertando una tarjeta de radio. La tarjeta de PC sirve como la radio para comunicarse con la red. Si los usuarios actualizan sus redes, lo único que se necesita hacer para que la impresora sea compatible con la nueva red es insertar una nueva tarjeta de radio. El adaptador de tarjetas inalámbricas ZebraNet es una ranura de expansión PCMCIA en las impresoras Xi™ Series y R-140 de Zebra. Acepta seis tarjetas de red diferentes 802.11b y Spectrum24 de fabricantes principales, incluidos Cisco Systems, Lucent Technologies y Symbol Technologies. Excepto la conexión de la red, existe poca diferencia entre las impresoras conectadas por cables y las inalámbricas. De hecho, las impresoras inalámbricas se comportan como las impresoras conectadas por cables, ofreciendo la misma velocidad, gráficos, resolución y otras cualidades de rendimiento. $ S O L F D F L R Q H V Cualquier aplicación de impresión puede hacerse inalámbrica, pero la tecnología es más beneficiosa en situaciones en que las conexiones por cable sean imposibles o inconvenientes. Cuanto mayor sea la dificultad en hacer las conexiones de la red al lugar de impresión deseado, mayor será el valor de las impresoras inalámbricas. En todas las aplicaciones de impresión inalámbricas, los usuarios disfrutan de las ventajas totales del costo de posesión de no tener que comprar, instalar y reemplazar periódicamente el cable y conectores de la red. Al igual que con la mayor parte de la tecnología, muchas de las ventajas que reciben los usuarios de la impresión inalámbrica se derivan de los nuevos procesos comerciales que activa. La conexión de redes inalámbricas permite realizar la impresión en lugares en que antes no era posible. Los cambios de procedimiento y prácticas comerciales para aprovecharse de esta capacidad pueden producir fuertes mejoras de eficiencia y calidad. A continuación se dan algunos ejemplos de la forma en que las diferentes industrias pueden beneficiarse de la impresión inalámbrica. Fabricación Muchos fabricantes aplican etiquetas de seguimiento al trabajo en proceso después de completar ciertas operaciones de producción. Los trabajadores de las líneas de montaje tienen que caminar normalmente hasta una computadora central y estación de impresión para recoger las etiquetas, o usar etiquetas impresas de antemano guardadas en sus estaciones de trabajo. La instalación de una impresora inalámbrica en el punto de actividad constituye una mejora con respecto a uno de estos procedimientos. Al obligar a los trabajadores a dejar sus estaciones de montaje para recoger las etiquetas se añade un tiempo no productivo a cada uno de los productos. Incluso si la estación de impresión está cerca, la recogida de etiquetas puede servir como un descanso no programado cuando los trabajadores conversen junto a la impresora. Si los trabajadores recogen etiquetas para varios artículos de una vez, corren el riesgo de poner etiquetas equivocadas, lo que inutiliza el sistema de seguimiento. Los resultados pueden parecer inocuos cuando se observan durante unos cuantos turnos, pero con el paso del tiempo, los minutos ahorrados por cada trabajador se traducen en unas ganancias de productividad y unos ahorros significativos. El uso de etiquetas impresas de antemano en la estación de trabajo elimina las distracciones y la productividad perdida, pero con un costo. Las etiquetas impresas de antemano no pueden contener información variable, tal como la fecha de fabricación o identificación del trabajador que hizo o inspeccionó el producto. La capacidad de producir etiquetas de información variable en tiempo real es crucial en muchos entornos de producción automatizados, particularmente entornos ERP o certificados por ISO. Además, las etiquetas impresas de antemano deben mantenerse en el inventario para asegurar unos artículos adecuados, ocasionando gastos de pedido, procesamiento o almacenamiento. Las impresoras inalámbricas son ventajosas para los fabricantes que cambien sus líneas de producción o usen células de trabajo flexibles. Al no tener que cambiar de herramientas y configurar estaciones de trabajo basadas en la disponibilidad de conexiones de redes cableadas, los fabricantes pueden reducir considerablemente su tiempo de cambio y aprovecharse al máximo de su espacio de instalación y opciones de flexibilidad. Los fabricantes también pueden usar impresoras inalámbricas en las estaciones de control de pruebas y calidad para asegurarse de que los artículos se identifiquen y se sigan correctamente. Existen más aplicaciones para la gestión de materiales, inventario de artículos acabados, gestión de bienes de activo y otras operaciones. Envío y recepción Las impresoras inalámbricas son valiosas cuando se usan para apoyar operaciones de recepción y envío en muelles. Se puede usar una impresora inalámbrica en el área de recepción para volver a etiquetar los paquetes de llegada. Al eliminar la necesidad de que los trabajadores vayan dentro a buscar etiquetas, las impresoras inalámbricas ahorran tiempo y proporcionan la capacidad de respuesta exigida por las operaciones de recepción y envío. Las impresoras también pueden usarse para generar manifiestos, etiquetas de seguridad o distintivos de identificación temporales para los repartidores. En el caso de la recepción tradicional, las impresoras inalámbricas pueden usarse para volver a etiquetar paletas de entrada o crear nuevas etiquetas de identificación para cajas y artículos individuales cuando se desembalan las paletas para guardar los distintos artículos. Para artículos grandes almacenados fuera del almacén, se pueden instalar impresoras inalámbricas en el área de recepción para etiquetar los artículos a medida que llegan a la instalación—sin que sea necesario entrar dentro para recoger una etiqueta. Las impresoras inalámbricas pueden ser de ayuda en operaciones de envío de mucho tráfico. Si un aumento súbito de pedidos excede la capacidad del sistema de etiquetado de envíos de una compañía, se pueden preparar temporalmente impresoras inalámbricas para satisfacer el aumento de la demanda. Los profesionales de operaciones y tecnología de información aprecian la rapidez con que las impresoras inalámbricas pueden prepararse y configurarse en momentos de mucha actividad, especialmente cuando se compara con modelos conectados tradicionales. Minoristas Las impresoras inalámbricas móviles son usadas ampliamente por los minoristas para producir etiquetas y precios de estantes, procesamiento de devoluciones, etiquetado de transferencia entre tiendas, auditoría de precios, puntos de venta portátiles, marcado de artículos, letreros y otras aplicaciones. Las impresoras inalámbricas también pueden instalarse con básculas para la venta de alimentos a granel u otras aplicaciones de autoservicio a fin de crear etiquetas de precios exactas. Los minoristas que frecuentemente reconfiguren sus tiendas o preparen puntos de ventas temporales o estaciones de procesamiento de devoluciones después de las fiestas son buenos candidatos para la impresión inalámbrica. En el documento de información técnica se detallan más aplicaciones de minoristas y un análisis de costos y beneficios en Tecnología inalámbrica: soluciones para minoristas de Zebra, disponible en el sitio web de Zebra: www.zebra.com. Oficina Las oficinas son uno de los entornos de crecimiento más rápido para redes inalámbricas. Los departamentos de tecnología de información que estén muy ocupados agradecen el tiempo ahorrado al no tener que usar conexiones con cables; a los gerentes de instalaciones les gusta la flexibilidad que les proporciona las redes inalámbricas de poder reconfigurar las oficinas; y a los usuarios les gusta sus espacios de trabajo sin cables. Las impresoras de etiquetas inalámbricas son bienvenidas en muchas oficinas para facilitar la impresión de etiquetas de correo, etiquetas de envío, seguimiento de archivos, distintivos de visitantes y otras aplicaciones. Hoteles Los hoteles, instalaciones de conferencias y centros de convención pueden configurar fácilmente estaciones de registro adicionales y de registro de VIP prácticamente en cualquier lugar usando computadoras e impresoras en una red inalámbrica. Por ejemplo, los huéspedes de hoteles pueden registrarse y recibir la llave de su habitación en la calle de manos de un empleado por medio de una computadora e impresora móviles con codificador de tiras magnéticas. Las impresoras inalámbricas pueden producir etiquetas de nombres, boletos de entrada y otros materiales a petición, ahorrándose los gastos de impresión y transporte de materiales para huéspedes registrados de antemano que nunca pasan por recepción. En los mostradores de recepción y otros lugares de registro, las redes inalámbricas permiten a múltiples usuarios compartir una impresora sin tener que instalar una gran cantidad de cables. Gracias a sus capacidades de códigos de barras y gráficos avanzados, las impresoras inalámbricas también pueden usarse para crear pases de seguridad a corto plazo, eliminando los riesgos de seguridad relacionados con el mantenimiento de un inventario de pases sin personalizar impresos de antemano. 7 H F Q R O R J t D G H U H G H V El aumento súbito de la adopción de tecnologías inalámbricas empezó a fines de 1999 cuando se creó la norma IEEE 802.11b, y ha seguido aumentado sin interrupción. Aun cuando la tecnología inalámbrica ha estado disponible durante años, se usaba en su mayor parte en aplicaciones especializadas hasta que la norma proporcionó a los usuarios una opción de interoperabilidad abierta. Hasta hace unos pocos años, las redes inalámbricas se parecían poco a las impresoras conectadas por cables. Es normal usar computadoras personales de Dell, IBM, Gateway y otros fabricantes en una misma red junto con impresoras láser HP, servidores Compaq y otros dispositivos de proveedores normales de tecnología de información. No obstante, las redes inalámbricas eran propietarias, es decir, un solo vendedor proporcionaba todos los puntos de acceso, computadoras y dispositivos periféricos. Cada vendedor desarrolló su propia tecnología de radio en una de las tres bandas de frecuencia disponibles (450 MHz, 916 MHz y 2,45 GHz), imposibilitando la interoperabilidad. Estos sistemas propietarios, de vendedores tales como LXE, Lucent Technologies, Proxim, Symbol Technologies, Telxon, Teklogix y otros, normalmente daban un buen rendimiento pero obligaban al cliente a usar un solo vendedor durante la vida útil del sistema. Este entorno hacía que el sistema fuera complejo y costoso, por lo que, en su mayo parte sólo lo adoptaban las compañías grandes o con necesidades especializadas. El entorno inalámbrico actual es mucho más sencillo para los usuarios. En los últimos años, la mayoría de los vendedores han abandonado sus ofertas propietarias y han desarrollado productos interoperables regulados por normas reconocidas internacionalmente. La red inalámbrica más importante y más usada es la norma 802.11b del Instituto de Ingenierons Eléctricos y Electrónicos (IEEE). (El comité del IEEE 802 tiene una norma famosa, la 802.3, que se conoce con el nombre Ethernet). Poco después de que se ratificara la norma 802.11b, empezaron a bajar dramáticamente los precios de equipos de redes inalámbricas, los usuarios gozaron de muchas opciones de productos nuevos, y se desarrollaron una seguridad de red y unas herramientas de gestión avanzadas. Ahora las redes inalámbricas pueden configurarse y gestionarse usando herramientas y técnicas familiares usadas por los administradores de redes durante años para el mantenimiento de sistemas Ethernet conectados por cables. Existen otras normas 802.11 en uso y en desarrollo, y en muchos sistemas de legado se siguen usando con éxito tecnologías propietarias más antiguas. Algunas de las tecnologías inalámbricas más usadas distintas de la 802.11 son Aironet, Bluetooth, OpenAir, Spectrum24 y WaveLAN. Sin embargo, la 802.11b representa la gran mayoría de los nuevos sistemas, es compatible con el máximo número de vendedores, y no existe ningún reto viable para que siga siendo la tecnología de redes inalámbricas dominante de los próximos años. Consulte el Glosario a partir de la página 8 para leer las definiciones de éstas y otras tecnologías de redes inalámbricas. Zebra Technologies es un líder en el desarrollo de normas y colabora directamente con todas las compañías de tecnología inalámbrica importantes para asegurarse de que se ofrezcan a sus clientes las tecnologías inalámbricas más apropiadas y las nuevas características a medida que se van haciendo disponibles. 6 H J X U L G D G L Q D O i P E U L F D Las redes inalámbricas se han ganado inmerecidamente la reputación de que son inseguras, haciendo que la seguridad sea la preocupación principal de los usuarios inalámbricos potenciales. Las historias exageradas de falta de seguridad han contribuido a estos temores y no han resaltado el hecho de que las redes inalámbricas procesan millones de transacciones críticas a diario en los campos de fabricación, defensa, atención médica, gobierno, minoristas, logística y otras industrias. La seguridad inalámbrica presenta un reto único. Las características que atraen usuarios a la tecnología inalámbrica—ausencia de cables y libertad de movimiento—crean nuevos retos de seguridad. Las características exclusivas de tecnología inalámbrica pueden mejorar e inhibir la seguridad de la red. Las normas y sistemas usados para mantener la seguridad de redes tradicionales conectadas por cables no satisfacen de forma adecuada las necesidades de las redes inalámbricas. Afortunadamente, hay una gran cantidad de herramientas de seguridad y opciones de arquitectura de sistemas para mantener la seguridad de las redes inalámbricas, y pronto habrá disponibles nuevas normas de seguridad. Con la notable excepción de la autorización de tarjetas de crédito inalámbricas, la protección de datos normalmente no es el aspecto más importante de la seguridad de redes inalámbricas. En la mayoría de las aplicaciones, los datos transmitidos por la red inalámbrica no tienen aplicación para los que estén fuera de la empresa. En entornos industriales, la transmisión inalámbrica podría indicar que una pieza ha salido de la estación de pruebas, o indicar un lugar de almacenamiento a un trabajador del almacén. Los datos no tienen valor fuera de la empresa. Los intrusos informáticos que usan dispositivos inalámbricos para obtener acceso a la red son una amenaza más seria que los piratas de datos. A los usuarios les gusta la tecnología inalámbrica porque su acceso a la red no se ve impedido por paredes, techos o cables. Estas cualidades también son atractivas para los intrusos informáticos. Mediante antenas caseras conectadas a computadoras portátiles comunes, estos intrusos pueden obtener acceso a bases de datos, robar archivos o dar por terminadas aplicaciones residentes en sistemas centrales conectados por cables sin tener que entrar en el edificio al logra el acceso a través de la red inalámbrica. Las normas de interoperabilidad constituyen una guía básica para piratear sistemas; en comparación, en la tecnología de radio propietaria hay pocos problemas de seguridad. Deben ocurrir tres cosas para que una red inalámbrica sea segura: los datos deben estar protegidos durante la transmisión; se debe negar el acceso a dispositivos desconocidos o “delincuentes”; y los dispositivos deben estar protegidos contra la comunicación de intrusos informáticos externos y puntos de acceso no autorizados. En términos sencillos, el sistema de seguridad debe asegurar la integridad de los datos y equipos de la red. La transmisión de datos está protegida mediante un cifrado, técnica que usa un algoritmo para codificar los datos. Los dispositivos de transmisión y recepción disponen de las mimas claves de cifrado que permiten descodificar y procesar datos cifrados. La autenticación impide el acceso a la red de dispositivos y puntos de acceso “delincuentes” y no autorizados. La autenticación puede realizarse con una contraseña sencilla o algoritmos más complejos. Las redes más seguras emplean una autenticación mutua, en el que el dispositivo móvil y el punto de acceso deben autenticarse entre sí antes de que pueda tener lugar cualquier otra transmisión de la red. Entre los protocolos de seguridad inalámbricos usados comúnmente se incluyen WEP, Kerboros, LEAP, MAC, redes privadas virtuales (VPN), 802.1X y 802.11i. (Estos protocolos se definen en el Glosario a partir de la página 9). Las redes inalámbricas también pueden incluir protocolos de seguridad usados comúnmente en redes conectadas por red, incluidos la Seguridad de Protocolos de Internet (IPsec), Capa de Adaptadores Segura (SSL), contraseña de una tercera parte, cifrado y productos de gestión de redes. Un producto de terceros que está ganado apoyo en el entorno inalámbrico de empresas es Odyssey Cliente de Funk Software. El producto se usa junto con servidores de seguridad para proporcionar autenticación y seguridad de contraseña adicionales, y es compatible con itinerancia de redes secundarias, de modo que los usuarios no tenga que restablecer credenciales de seguridad cuando estén en el alcance con nuevos puntos de acceso en la misma red. Zebra Technologies es compatible con WEP en su adaptador de tarjetas inalámbricas ZebraNet. Los fabricantes de tarjetas de radio pueden fijar su propio nivel de cifrado, proporcionando a los usuarios de ZebraNet hasta 128 bits de cifrado dependiendo de la tarjeta seleccionada. La impresora móvil QL 320™ dispone de seguridad Kerboros, LEAP y hasta WEP de 128 bits. Zebra sigue ofreciendo características de seguridad inalámbricas avanzadas al ser introducidas mediante su participación en comités de normas internacionales y sus buenas relaciones con los productores de tecnologías inalámbricas importantes. Se dispone de muchos documentos de información técnica excelentes acerca de la seguridad de redes inalámbricas. El sitio web de la Asociación de LAN Inalámbricas (www.wlana.org) es un buen punto inicial para obtener información adicional. & R Q F O X V L y Q La impresión inalámbrica ofrece todas las capacidades y rendimiento de la impresión tradicional, con las ventajas añadidas de flexibilidad y conveniencia. La inclusión de impresoras en una red inalámbrica supone un pequeño aumento de los gastos que reduce el costo total de posesión para el sistema de impresión de la empresa y acelera el rendimiento de la inversión para la red inalámbrica. El uso de una buena arquitectura de red y herramientas de seguridad disponibles hace que las redes inalámbricas sean más seguras que las impresoras conectadas por cables. Zebra Technologies fue el primer fabricante de impresoras en ofrecer capacidades inalámbricas integradas, y sus productos funcionan con productos de todos los vendedores de tecnología de redes principales. Zebra posee la experiencia, socios y gama de productos completos para crear el sistema de impresión inalámbrico óptimo. Póngase en contacto con Zebra llamando al +1 305.558.8470 o visite nuestro sitio web en www.zebra.com para obtener información adicional con respecto a la impresión inalámbrica. * O R V D U L R 802.11a—802.11a ofrece una capacidad de hasta 54 Mbps. Usa una frecuencia de 5 GHz y es incompatible con la tecnología 802.11b. La norma 802.11a se ratificó después de 802.11b; de momento ha habido pocas instalaciones que usen esta tecnología. 802.11b—La norma de redes inalámbricas más compatible y más ampliamente usada, la 802.11b, usa la banda de frecuencia de 2,45 GHz, que está disponible en la mayor parte del mundo, y ofrece velocidades de transferencia de datos de 11 Mbps. Hay docenas de productos interoperables 802.11b, incluidas computadoras portátiles, montadas en carretillas elevadoras y fijas; puntos de acceso; tarjetas de PC (PCMCIA); impresoras; y otros dispositivos periféricos en modelos industriales, caseros y de oficina. Zebra Technologies es compatible con 802.11b mediante el adaptador de tarjetas inalámbricas ZebraNet, adaptador de tarjetas de PC que activa las gamas de productos XiIII y R-140 para operar en un entorno inalámbrico. El adaptador de tarjetas inalámbricas ZebraNet es compatible con las tarjetas de redes inalámbricas de fabricantes principales, ofreciendo características y niveles de seguridad diferentes. Las familias de impresoras Cameo™, Encore™ y QL 320 son compatibles con el 802.11b nativo. 802.11g—Aún no existe una norma 802.11g. El comité de 802.11g está tratando de crear una norma que sea compatible con la tecnología 802.11b pero que permita mayores velocidades de datos con un mínimo de 20 Mbps. Es probable que su ratificación y la disponibilidad de productos que cumplan con estas normas tome aún varios años. 802.11i—802.11i es un trabajo en progreso que no se ha ratificado como norma. Tiene como finalidad reforzar el cifrado de las claves WEP y subsanar sus bien conocidas deficiencias. El grupo de trabajo del comité de la norma 802.11 está desarrollando 802.11i como norma interina que será compatible con las redes 802.11 existentes hasta que se desarrolle una norma de cifrado más segura para versiones futuras. 802.1X—El comité de 802.11 desarrolló la norma 802.1X, que cubre la autenticación de dispositivos para el control de acceso de redes. La norma usa las características de WEP y otras características de la norma 802.11b reforzando la seguridad de las direcciones MAC en dispositivos de clientes. 802.1X es compatible con Windows XP. Punto de acceso (AP)—Los puntos de acceso, también denominados estaciones base, se comportan como la compuerta entre dispositivos inalámbricos y sistemas de empresas. Los puntos de acceso incluyen una antena para comunicarse con dispositivos inalámbricos, coordinan todo el tráfico inalámbrico y se comunican con sistemas de empresas según sea necesario mediante una conexión de red física (cableada). Aironet—Cisco Systems ofrece la marca Aironet de productos de redes inalámbricas. La familia Aironet fue desarrollada originalmente por Telxon Corp., un pionero de redes inalámbricas industriales, que vendió la gama a Cisco. La generación actual de productos Aironet cumple con las especificaciones 802.11a o b. Los sistemas Aironet antiguos de la época de Telxon operan con una tecnología de redes propietaria y se siguen usando en muchas instalaciones. Estación base—Vea Punto de acceso. Bluetooth—Bluetooth no es realmente una tecnología de redes de empresas, pero se la confunde a menudo con una. Bluetooth usa transmisiones de radio de baja potencia, corto alcance (unos 9,1 metros o 30 pies como máximo) para crear lo que se denominan redes de área personales (PAN). Permite comunicaciones de igual a igual entre computadoras, impresoras y dispositivos periféricos sin usar un servidor o punto de acceso. Bluetooth puede usarse para redes en casas u oficinas pequeñas, pero carece de la robustez y las características necesarias para aplicaciones de empresas. Bluetooth sirve una función en una empresa como repuesto para cables en aplicaciones móviles. Los trabajadores que usan computadoras portátiles y las impresoras móviles pueden usar Bluetooth para la interfaz impresora-computadora, mejorando la ergonomía al eliminar conexiones complicadas. Cuando apareció Bluetooth por primera vez, la interferencia con otras redes LAN inalámbricas era un problema importante, pero los temores ya han desaparecido. La conexión Bluetooth no impide que la computadora portátil se conecte con una LAN inalámbrica a través de 802.11b u otra interfaz, aun cuando ambas tecnologías operan a 2,45 GHz. Las pruebas extensas y la experiencia del mundo real han demostrado que los dispositivos Bluetooth y 802.11b pueden operar en el mismo espacio sin interferencias. Las interferencias se evitaron debido a las diferencias en la forma en que se transmiten las señales de radio, potencia de salida y protocolos de anticolisión integrados en cada tecnología. Para un estudio definitivo en este tema, visite la sección del centro de aprendizaje del sitio web de la Asociación de LAN Inalámbricas: www.wlana.org. EAP—Protocolo de Autenticación Extensible. EAP es una extensión que permite a los adaptadores de clientes inalámbricos comunicarse con servidores RADIUS. IPSec—Grupo de Trabajo de Protocolos de Seguridad IP. Es un grupo de normas de seguridad de Internet. IPsec es una norma compatible con muchos sistemas para proteger paquetes de datos transmitidos por la Internet. Kerboros—Kerboros es un protocolo de autenticación de la red que puede usarse con WEP. Es compatible con muchos vendedores, incluidos Apple Computer, Microsoft y Symbol Technologies. Kerboros usa una autenticación mutua (se autentican tanto los puntos de acceso inalámbricos como los dispositivos inalámbricos) y tiene una codificación de datos más sólida que WEP. LEAP—Protocolo Ligero de Autenticación Extensible. LEAP es una tecnología propietaria desarrollada por Cisco Systems que proporciona una autenticación mutua en intervalos seleccionables por el usuario. Si se desea, los puntos de acceso y dispositivos pueden autenticarse cada segundo que funcione la operación. LEAP se puede usar con redes 802.11. MAC—Control de Acceso de los Medios. Técnica de seguridad que consiste en limitar el acceso a la red de los dispositivos con direcciones MAC específicas. La gestión de MAC realiza la autenticación de dispositivos, pero no proporciona una gran seguridad debido a que las direcciones MAC pueden estar sujetas a la intrusión informática. RADIUS—Servicio de Usuarios de Marcado de Autenticación Remota. RADIUS es un protocolo para llevar a cabo la autenticación, autorización e información de configuración entre un servidor de acceso de red que desee autenticar sus enlaces y un servidor de autenticación compartido. La autenticación de redes inalámbricas puede mejorarse empleando un servidor RADIUS, ya que proporciona una autenticación mutua y bloquea el tráfico contra los dispositivos sin autenticar que están tratando de alcanzar la red conectada. Los servidores RADIUS son completamente compatibles con sistemas 802.11b y usan claves WEP para algunas funciones de autenticación. OpenAir—Familia de productos de redes inalámbricas muy usada anterior a 802.11. OpenAir es una tecnología propietaria desarrollada por Proxim y compatible con múltiples vendedores que fabrican tarjetas de PC compatibles, puntos de acceso y otros productos. OpenAir usa una tecnología de radiofrecuencia de saltos de frecuencia de 2,45 GHz y ofrece velocidades de datos de 1 a 2 Mbps. SSL—Capa de Adaptadores Segura. SSL es un protocolo de codificación abierto usado para asegurar transmisiones de Internet que es compatible con los programas de navegación comunes. Spectrum24—Es una familia de productos de redes inalámbricas propietarias desarrollada por Symbol Technologies que incluye ofertas que cumplen completamente con 802.11b, así como con otros productos creados antes de que se ratificara la norma. Los usuarios de Spectrum24 pueden añadir impresoras móviles y de mesa Zebra a sus redes con el soporte nativo o el adaptador de tarjetas inalámbricas ZebraNet y tarjetas de PC que cumplen con Spectrum24 y Spectrum24 High Rate. Itinerancia de redes secundarias—Capacidad de los usuarios inalámbricos de moverse libremente dentro y fuera de las áreas de cobertura de diferentes puntos de acceso sin tener que restablecer la conexión de red o autenticación de seguridad. VPN—Redes Virtuales Privadas. Las VPN crean un “túnel” seguro para transferir datos entre dispositivos de red y puntos de acceso. Los VPN autentican usuarios (por contraseña) y dispositivos específicos de modo que el personal autorizado pueda usar computadoras específicas u otros equipos, eliminando amenazas de equipos perdidos o robados. Los datos se autentican de modo que todo el tráfico del túnel se origine a partir de dispositivos autenticados. Los datos transmitidos también se codifican, aumentando la seguridad de los datos. WaveLAN—Nombre de la marca de los productos LAN inalámbricos de Lucent Technologies. La gama incluye productos 802.11b y sistemas propietarios más antiguos que anteceden a la norma. WEP—Privacidad Alámbrica Equivalente. WEP es la característica de seguridad principal en la norma 802.11b y tiene como finalidad proporcionar a los usuarios inalámbricos el mismo nivel base en redes Ethernet (802.3) conectadas por cables. Los investigadores de la Universidad de California-Berkeley demostraron que el algoritno WEP podía descifrarse, aumentando los problemas de seguridad inalámbrica general. WEP se usa tanto para la producción de datos como para la autenticación de redes. Se usa una clave de seguridad en el servidor inalámbrico (punto de acceso) y en cada dispositivo de la red. La transmisión de datos está protegida por un cifrado que se codifica y descodifica mediante claves. La norma exige un cifrado de 40 bits, pero los fabricantes de equipos individuales ofrecen tarjetas de redes que cumplen con las normas con un máximo de hasta 128 bits. Los códigos de cifrado también se usan para autenticar el dispositivo en la red. No obstante, WEP no es compatible con la autenticación mutua—el punto de acceso no se hace autenticar por el servidor. Sin medidas de seguridad adicionales, los sistemas WEP son vulnerables a la intrusión informática por medio de puntos de acceso “delincuentes”. Es importantes observar que muchos usuarios de LAN inalámbricos no activan las características de seguridad de WEP al configurar sus redes, haciéndose vulnerables a un ataque. WEP es una solución de seguridad imperfecta, pero no se debe descartar. Los usuarios, como mínimo, deben activar sus características WEP y cambiar el nombre implícito de la red (SSID). Como lo demostró el equipo de Berkeley, las claves de seguridad pueden descodificarse. Los usuarios pueden cambiar las claves y lo deben hacer regularmente. WLANA—Asociación de LAN Inalámbricas. WLANA es un grupo industrial compuesto de proveedores de tecnología de redes que suministran estudios y recursos sobre la tecnología. =HEUD7HFKQRORJLHV Oficina de Latinoamérica 6175 NW 153rd Street, Suite 121 Miami Lakes, Florida 33014 EE.UU. Teléfono: +1 305.558.8470 Fax: +1 305.558.8485 333 Corporate Woods Parkway Vernon Hills, IL 60061-3109 EE.UU. Teléfono: +1 847.634.6700 Fax: +1 847.913.8766 www.zebra.com ©2002 ZIH Corp. 13033L-E Rev. 2 (11/02)