Jesús Rafael Barrios Martínez

Anuncio
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Generalidades de la Tecnología NFC
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas Computacionales
Administrativos
Presenta:
Jesús Rafael Barrios Martínez
Asesor:
Jorge Iván Ramírez Sandoval
Xalapa-Enríquez, Veracruz
Enero, 2014
1
1
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Generalidades de la Tecnología NFC
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas Computacionales
Administrativos
Presenta:
Jesús Rafael Barrios Martínez
Asesor:
Jorge Iván Ramírez Sandoval
Xalapa-Enríquez, Veracruz
Enero, 2014
1
DEDICATORIAS
Quiero agradecer a Dios:
Por permitirme venir al mundo, porque a pesar de las dificultades de la vida nunca me ha
abandonado y siempre me ayuda a salir adelante, por permitirme tener la mejor familia del mundo,
dejarme conocer a maravillosas personas y por todo lo que él me tenga preparado más adelante
se que habrá días felices y tristes pero en siempre estará ahí para darme su mano y superar los
obstáculos.
A mis padres:
Por darme su amor incondicionalmente, educarme, estar a mí lado siempre que lo necesito, por los
regaños, ya que gracias a eso soy una mejor persona, las pláticas y experiencias que me cuentan
siempre aprendo algo nuevo con ellas.
Por enseñarme que en la vida hay que ser una persona con valores y ayudar a las personas no
tengo palabras para expresarles el gran amor que les tengo y espero que estén muy orgullosos de
mi porque sé que no soy el hijo perfecto pero trato de serlo y gracias a ustedes hoy se cumple otra
meta importante para mí, los amo.
A mis hermanos:
Gracias por las risas, juegos, bromas y aunque a veces nos enojamos que creo que cualquier
relación de hermanos las tienen, se que siempre puedo contar con su apoyo al igual que yo
siempre estaré ahí para ustedes, sé que no somos los mejores hermanos del mundo pero jamás
los cambiaria los quiero.
A mis abuelitos:
Que a pesar de que tres de ellos están en el cielo se que siempre me están observando y
cuidándome, jugaban y me vieron crecer gracias por esos momentos que estuvieron a mi lado.
A mi novia:
Por estar a mi lado, demostrarme día con día lo mucho que me ama, porque a pesar de todos los
obstáculos siempre los superamos juntos, por las alegrías, risas y tristezas, sé que no soy el novio
perfecto pero trato de serlo para hacerte muy feliz, se que siempre estaremos juntos te amo.
A mi asesor:
Por compartir su conocimiento y su tiempo en la realización de mi trabajo y por ser un amigo antes
que un maestro.
1
ÍNDICE
RESUMEN .............................................................................................................. 17
INTRODUCCIÓN .................................................................................................... 28
CAPÍTULO 1: INTRODUCCIÓN A LAS REDES ..................................................... 7
1.1 Presentación .................................................................................................. 8
1.2 Historia de las redes ...................................................................................... 9
1.3 Componentes básicos .................................................................................. 10
1.3.1 Hardware ............................................................................................... 10
1.3.2 Software ................................................................................................. 13
1.4 Modelos de referencia .................................................................................. 14
1.4.1 Modelo de referencia OSI ...................................................................... 14
1.4.2 Modelo de referencia TCP/IP ................................................................. 18
1.5 Topologías de red ........................................................................................ 21
CAPÍTULO 2: REDES INALÁMBRICAS ............................................................... 25
2.1 Historia ......................................................................................................... 26
2.2 Categoría de las redes inalámbricas ............................................................ 28
2.3 Hardware inalámbrico .................................................................................. 28
2.4 Clasificación de las redes inalámbricas ....................................................... 33
2.4.1 Red WPAN (Wireless Personal Area Network) ...................................... 34
2.4.2 Red WLAN (Wireless Local Area Network) ............................................ 36
2.4.3 Red WMAN (Wireless Metropolitan Area Network)................................ 39
2.4.4 Red WWAN (Wireless Wide Ares Network) ........................................... 39
2.5 Tecnologías ................................................................................................. 39
2.6 Estándares ................................................................................................... 40
II1
2.7 Ventajas y desventajas ................................................................................ 42
CAPÍTULO 3: TECNOLOGÍA NFC ........................................................................ 43
3.1 Antecedentes de NFC .................................................................................. 44
3.2 Definición de NFC ........................................................................................ 45
3.3 Modos de funcionamiento NFC .................................................................... 45
3.4 Fases de la comunicación NFC ................................................................... 47
3.5 Arquitectura del dispositivo móvil NFC ......................................................... 48
3.6 Configuraciones de uso NFC ....................................................................... 49
3.7 Etiquetas NFC .............................................................................................. 50
3.8 Seguridad NFC ............................................................................................ 51
3.9 Aplicaciones NFC......................................................................................... 53
3.10 Actualidad de NFC ..................................................................................... 55
CONCLUSIONES.................................................................................................. 58
55
FUENTES DE INFORMACIÓN ............................................................................. 63
GLOSARIO............................................................................................................ 65
ÍNDICE DE FIGURAS ........................................................................................... 69
ÍNDICE DE TABLAS ............................................................................................. 70
1
III
RESUMEN
El presente trabajo se encuentra conformado por tres capítulos distribuidos de la
siguiente manera:
En el primer capítulo introducción a las redes, se explica el origen de las redes, así
como su evolución, las cosas esenciales que cualquier persona debe saber que
esté familiarizado con esta área, tomando en cuenta a los autores mencionados se
hace una comparación de los protocolos, y sobre las características y tipos de
redes cableadas que existen.
En el segundo capítulo redes inalámbricas, se mencionan los tipos de redes que
existen por su alcance así como lo que se necesita para implementarlas y los
distintos usos y combinaciones que se pueden realizar dependiendo de las
necesidades de cada individuo u organización que disponga de estas, también se
mencionan los estándares que las rigen y las tecnologías que utilizamos en la
actualidad.
Por último el tercer capítulo tecnología NFC, se expone los antecedentes de esta
tecnología que empieza a tomar más fuerza en la actualidad, además de los
distintos usos que puede tener, aplicaciones para la misma y ver si el tipo de
seguridad que usa es confiable y segura.
1
INTRODUCCIÓN
La tecnología va evolucionando constantemente con el paso del tiempo y se ha
vuelto una parte muy importante en la vida cotidiana de los seres humanos, sin
darnos cuenta la utilizamos todos los días y en cada momento, la tecnología surge
de las necesidades de los individuos con la finalidad de hacer más cómoda y
sencilla su vida así como sus labores en el trabajo.
Con el paso de los años las redes de telecomunicaciones han crecido de una
manera significativa, ocupando un papel muy importante en cualquier medio
informático a nivel mundial, por lo cual ha dado paso a desarrollar nuevas
tecnologías, como la inalámbrica que permite la comunicación sin necesidad de
utilizar cableado estructural, al mismo tiempo de esta se derivan varias como el
infrarrojo, Bluetooth, Wi-Fi y NFC.
Las redes ya sean de cableado estructural o inalámbricas son un conjunto de
dispositivos interconectados entre sí, tanto las empresas privadas como las
gubernamentales dependen de estas para poder estar comunicados no solo en
sus edificios si no con el resto del mundo dependiendo del giro de cada uno de
ellas, pero no solo las encontramos en grandes empresas, en la actualidad
podemos encontrar pequeñas redes casi en cualquier lugar, en nuestros hogares
si tenemos acceso a internet estamos usando una red, a la hora de pasar
información mediante un dispositivo como un celular, una tableta o una
computadora portátil.
Por lo tanto las redes nos permiten poder comunicarnos, mandar información y
estar al tanto de lo que pasa a nuestro alrededor.
En la primera parte de la investigación, titulada “Introducción a las redes”, se
analizan los orígenes de las redes y como se empezó a desarrollar, además de los
componentes que se necesitan para poder montar una red cableada, se tiene que
tener en cuenta tres cosas, el hardware que se va a utilizar ya que a veces se
adquieren equipos con los requerimientos esenciales para el trabajo y quedan
obsoletos en unos cuantos años, por eso se recomienda comprar los mejores para
que se les pueda dar un mayor uso a largo plazo.
El software que sea compatible con los equipos y con las características
adecuadas, en dado de ser lo contrario el programa tendrá conflictos y puede
llegar a perder o dañarse la información, los protocolos que usaremos el más
común es el TCP/IP que se entrara más en detalle con forme se desarrolla el tema
y el tipo de red que se desea, esto depende de las necesidades de los usuarios,
ya sea en empresas o en el hogar, de esto se encarga una persona capacitada
que le mencionara la que mayor le convenga dándole los ventajas y desventajas
3
de las mismas y algo que no hay que pasar por alto el presupuesto con el que
cuentan.
También se mencionan los modelos de referencias y se describen cada una de las
capas y sus funciones, tomando en cuenta a diversos autores se señalan sus
semejanzas y diferencias. Además se detallan las diversas topologías de red que
existen mencionando sus fortalezas y debilidades con las que cuentan, los
problemas más comunes que se pueden presentar y como resolverlos para que el
público que quiera saber más o desee instalar una, tome en cuenta cual es la
mejor opción dependiendo de sus necesidades.
En la segunda parte titulada “Redes inalámbricas”, se abordan diversos elementos
que nos ayudaran a tener un panorama más amplio sobre el tema, antes que nada
se debe conocer su origen, como fueron evolucionando y por lo tanto como
surgieron los distintos tipos de tecnologías que conocemos y utilizamos hoy en
día.
Antes que nada debemos saber que es una red inalámbrica:
Una red inalámbrica es la manera en que dos o más dispositivos se comunican
entre sí, sin la necesidad de cables ya que estos se comunican a través de los
diversos medios como el infrarrojo.
Hoy en día se está dejando de utilizar lo que es el infrarrojo, pero aun los
encontramos en los controles remotos de los televisores, el Bluetooth que es uno
de los más importantes y fáciles de encontrar como en los celulares, tabletas y
muchos más.
El hecho de que surgiera este tipo de red no quiere decir que las van a sustituir a
las cableadas, ya que una de las desventajas de las redes inalámbricas es que
cuentan con velocidades menores de trasferencia de información y que
dependiendo de los obstáculos físicos se puede perder la intensidad de señal,
estas redes se utilizan cuando en los edificios u oficinas no es posible instalar
redes cableadas ya sea por falta de espacio o porque estén saturadas, además de
la comodidad de poder estar comunicado en su radio de alcance.
También el hardware que se necesita es más costoso que el cableado pero hoy en
día se puede encontrar algunos componentes bastantes accesibles para todo tipo
de público y incluso existen unos que tienen menor perdida se señal debido los
obstáculo (USB inalámbricos con una antena extra), dentro de las inalámbricas
existe una clasificación dependiendo del alcance y la tecnología que utilizan, con
el paso del tiempo se creó una organización con la finalidad de implementar
estándares que garanticen la comunicación entre dispositivos.
4
Finalmente dentro de la tercera parte titulada “Tecnología NFC” se abordan y
analizan con sumo detalle cada una de las partes principales que se necesita
saber sobre la misma tales como su comienzo, componentes, funcionamiento,
seguridad y aplicaciones.
Para poder comprender y entender lo que es una tecnología NFC es necesario
saber su definición: NFC por sus siglas en ingles significa Near Fiel
Communication, que en español seria comunicación de campo cercano, la
encontramos dentro de la rama de las redes inalámbricas a pesar de que su
alcance es muy limitado y su velocidad de trasferencia es pequeña comparándola
con otras, tiene varias utilidades.
La tecnología NFC tiene varias utilidades, entre las más importantes se
encuentran las siguientes: fue diseñada para dispositivos móviles como los
teléfonos celulares, su modo de operar es bastante sencillo ya que solo cuenta
con el modo activo y pasivo que se mencionara mas a detalle con forme nos
adentremos en la lectura, pero hay que tener una cosa presente las fases en la
cual se comunica las más esenciales son cinco, una manera sencilla de decirlo es
como se identifican, definen sus parámetros luego empiezan con la trasferencia y
terminan con la confirmación que se verán mas a detalle con forme se avance en
la lectura.
No hay que olvidarse de cómo está diseñada su arquitectura, como se menciono
anteriormente está diseñado para Smartphone y cuentan con una antena que está
incorporada al dispositivo, el chip que contiene el elemento seguro similar a la de
las tarjetas inteligentes, incluso viene en las baterías de los dispositivos además
de poder configurarlo dependiendo del uso y necesidades que tiene cada usuario.
También fueron desarrolladas etiquetas con circuitos integrados para poder
obtener o almacenar pequeña información dentro de ellas y poder leerlas con
nuestros dispositivos y simplificar algunas tareas cotidianas como tener acceso a
internet sin necesidad de estas escribiendo la contraseña, entre otras. Existen
diferentes tipos de etiquetas y varían en la capacidad de almacenamiento y
velocidad de lectura, algunos equipos móviles vienen con algunas etiquetas pero
si no, se pueden adquirir por otros medios.
Referente a su seguridad como todo tipo de tecnología, ninguna es cien por ciento
segura, tiene sus puntos débiles pero se mencionan las medidas que debemos de
tomar para evitar ser víctimas de algún mal uso, existen varias aplicaciones para
poder disfrutar de las ventajas de NFC además de ser compatible con los distintos
sistemas operativos de cada dispositivo móvil como Android, Windows pone,
BlackBerry entro otros.
5
En la actualidad se está utilizando para realizar pagos, en algunas empresas
como identificaciones para sus trabajadores y los museos para obtener
información de sus artículos exhibidos.
Esta investigación funge como apoyo para el manejo adecuado y mejora de la
tecnología NFC y sus aplicaciones.
6
CAPÍTULO 1: INTRODUCCIÓN A LAS REDES
1.1 Presentación
Durante los últimos años las redes han ido evolucionando constantemente en la
actualidad las empresas sin importar su tamaño o giro, escuelas y dependencias
de gobierno utilizan algunas de las diferentes redes que existen de acuerdo a sus
necesidades y su capital.
Las redes de computadoras son un medio de comunicación muy importante en la
actualidad, no solo para la sociedad, sino también para las empresas ya que les
permite compartir información y recursos físicos sin importar la ubicación
geográfica.
Para Tanenbaum (2003) las redes de computadoras son un conjunto de
computadoras interconectas entre sí para llevar a cabo una tarea específica.
Las redes de computadoras se pueden conectar de muchas formas no solo a
través de un cable de cobre, también podemos utilizar fibra óptica, microondas,
Bluetooth, satélites de comunicación entre muchas otras. Éstas se pueden
clasificar por alcance, tipo de conexión, por tecnología, topología, entre otras.
Lo que se logra al implementar una red, es tener un acceso más rápido a la
información de sus clientes, inventarios, estados financieros entre otras más,
mantenerte una comunicación con distintos lugares por medios de correos
electrónicos o chat, poner compartir recursos físicos como lo que son impresoras,
escáner así poder bajar los costos y tener una mayor productividad.
Pero las redes se han vuelto indispensables hoy
en día con la tecnología
inalámbrica se utilizan pequeños dispositivos y así poder tener una comunicación
casi en cualquier lugar, encontrar información en Internet y las redes sociales, un
8
Ejemplo de una red inalámbrica la encontramos en las universidades que permiten
a los estudiantes tener acceso para buscar algún libro, dar avisos y poder revisar
sus correos electrónicos.
Las redes de computadoras son utilizadas a nivel mundial y esto permite poder
tener una comunicación casi en cual parte del mundo, y obtener acceso a
información que sea de utilidad para todos, estas son algunas razones por las
cuales son importantes seguir buscando mejorarlas para brindar mejores servicios.
1.2 Historia de las redes
Según Díaz (2010) las redes son una parte indispensable en el área de las
comunicaciones, una red está conformada por varias computadoras conectadas
entre sí para poder compartir recursos. En la década de los 60 la Advanced
Research Projects Agency (ARPA), entre 1965 – 1966 se conectaron dos
computadoras mediante un enlace discado de 1200 bits por segundo con la
finalidad de analizar las redes de comunicación.
En 1967 la ARPA presenta un proyecto llamado ARPANET (Advanced Research
Projects Administration Network). En 1969 se construye la primera red de
computadoras llamado ARPANET, estaba compuesta por
cuatro nodos cada
nodo estaba compuesto por una minicomputadora, situados en diferentes
universidades y un instituto.
En 1970 se empieza a utilizar el protocolo NPC (Network Control Program), y es el
predecesor del actual del protocolo TCP/IP, también en este año la universidad de
Hawaii desarrolla la primera red de conmutación de paquetes vía radio. En 1971 la
ARPANET crece a 15 nodos y 23 maquinas, además se realiza un programa para
mandar e-mail para los usuarios conectados a la red.
En 1972 se elige el símbolo de @ para separar el nombre de usuario y la maquina
que utiliza dicho usuario, se realiza la primer demostración en público con 40
computadoras y se ejecuta el primer chat en ARPANET. En 1973 se lleva a cabo
9
la primera conexión internacional, se dan a conocer ideas para el protocolo
Ethernet y ARPANET cambia su nombre a DARPANET.
En 1974 se publica un artículo que especificaba con detalle el diseño del protocolo
de control de transmisión (TCP). En 1975 se prueban los primeros enlaces vía
satélite.
En 1980 la parada generalizada de ARPANET por los peligros que de las misma,
en 1983 se abandona la etapa de transición de NCP a TCP/IP y se empiezan a
crear nuevas redes.
En 1984 se introduce en DNS (Domain Name Service). En 1985 el ISI
(Información Sciences Institute) asume la responsabilidad para los nombres de
dominio, el 15 de Marzo se produce el primer registro de dominio (symbolics.com).
Las fechas anteriormente mencionadas son sucesos importantes en la evolución y
orígenes de las redes de computadoras que nos permite contar con ellas hoy en
día y que aun se van mejorando e incorporando nuevas tecnologías para brindar
un mejor servicio.
1.3 Componentes básicos
Para poder formar una red se requiere de varios elementos como lo que son el
hardware, software y los protocolos. Con estos elementos podemos empezar a
crear una red, dependiendo del tipo de red que se desee instalar se pueden
necesitar diferentes tecnologías para implementarla la más utilizada es red LAN
(red de área local).
1.3.1 Hardware
El hardware es un elemento básico de una computadora además hay equipos que
nos facilitan su implementación y administrar la red además de ser tangible a
diferencia del software que se mencionara más adelante. La tarjeta de red es
10
indispensable para poder conectar una computadora en red, también son
conocidas como NIC (network interface card).
Las computadoras de escritorio cuentan con una tarjeta de red, para que en
determinado momento que los usuarios necesiten conectarse a una , lo lleven a
cabo o para conectarse a internet mediante el cable UTP (Unshielded Twisted
Pair), además de poder remplazarla si en algún momento esta se daña. A
diferencias de las laptops que cuentan con dos tarjetas de red aparte de la ya
mencionada traen una tarjeta de red inalámbrica que de la misma forma se puede
crear una red inalámbrica.
También existen equipos que nos facilitan el uso de una red como los siguientes:
 Router, también conocido como enrutador es un dispositivo que proporciona
conectividad a nivel de red, su función es la de conectar redes locales,
controlar el tráfico y envió de paquetes de datos. (Fig. 1.1)
Fig. 1.1 Router Fuente: Compucanjes.com (2013)
 Bridge o puente este dispositivo opera en el nivel de enlace de datos,
interconecta segmentos de red o divide una red en segmentos haciendo la
trasferencia de datos de una red hacia a otra mediante la dirección física
del destino de cada paquete.
11
 Brouter. Desempeña al mismo tiempo las funciones de un router y un
bridge.
 Hub o concentrador es un dispositivo que permite estructurar el cableado de
las redes además de poder ampliarla. Su funcionamiento es el de recibir
una señal y retransmitirla por sus puertos.
 Modem. Es un dispositivo que permite la comunicación entre las
computadoras mediante una línea telefónica, dicha comunicación se realiza
mediante la modulación, existen dos tipos externo o interno. Como lo
muestran las figuras 1.2 y 1.3
Fig. 1.2 Modem externo Fuente: Base-informatica.blogspot (2013)
Fig. 1.3 Modem interno Fuente: cavsi.com (2013)
12
Existen más dispositivos que se utilizan en una red los anteriores son los más
cotidianos que se
usan, algunos se pueden configurar dependiendo de las
necesidades y de los administradores de la red.
1.3.2 Software
El software es otra parte básica de una computadora ya que sin él no serviría de
de nada tener el hardware y viceversa. Dentro del software encontramos lo que es
el sistema operativo de red, es el que permite la interconexión de ordenadores
para poder compartir los recursos físicos y de datos, algunos sistemas operativos
pueden tener problemas al querer conectarlos en red (un dominio) ya que algunos
no traen esa opción estos sistemas operativos son los más básicos como
Windows Starter, Windows Vista Home Premium entre otros, por eso hay que
verificar bien los equipos que se piensan adquirir.
La mayoría de los sistemas cuentan con una configuración para poder administrar
los recursos compartidos y hacer más segura la red, como dar privilegios mediante
contraseñas y limitar los accesos. También podemos encontrar lo que son los
clientes y los servidores. Se puede encontrar software gratuito en Internet con el
cual se hace más fácil administrar la red y algunos que hay que pagar para poder
utilizarlos esto va dependiendo del tipo de red ya sea de uso domestico, hasta
grandes y pequeñas empresas.
Los clientes son equipos que se conectan a un servidor y son validados para
poder tener acceso a la red. Por otra parte los servidores son equipos que
proporcionan recursos a los clientes, el software de red del cliente permite y da
acceso para que puedan los demás clientes tener acceso a lo que se comparte en
la red y así estos elementos trabajan juntos para que funcione bien.
En algunas empresas o dependencias de gobierno los administradores de la red lo
hacen mediante un dominio esto les permite tener una mayor seguridad y control
sobre los equipos y servidores, como restringir paginas, crear sus propios correos
electrónicos, optimizar los enlaces de Internet entre otras funciones, además se le
13
asigna un usuario y una contraseña para poder tener acceso al dominio y facilitar
dar de alta o de baja algún cambio de equipo en caso de ser necesario.
1.4 Modelos de referencia
Para Tanenbaum (2003) existen dos modelos que son muy importantes los cuales
son el modelo de referencia OSI y TCP/IP. Cada modelo estructura el
funcionamiento de una red de manera diferente, cada uno tiene un numero
diferentes de capas los protocolos se encuentran repartidos en dichas capas.
1.4.1 Modelo de referencia OSI
“El modelo se llama OSI (Interconexión de Sistemas Abiertos) de ISO porque tiene
que ver con la conexión de sistemas abiertos, es decir, sistemas que están
abiertos a la comunicación con otros sistemas”
(Tanenbaum, 2003, pág. 37).
Forouzan (2001) menciona lo siguiente:
El modelo de Interconexión de Sistemas Abiertos es una arquitectura por
niveles para el diseño de sistemas de red que permite la comunicación
entre todos los tipos de computadoras. Está compuesto por siete niveles
separados, pero relacionados, cada uno de los cuales define un segmento
del proceso necesario para mover la información a través de una red. (Pág.
41)
Según Tanenbaum (2003) para poder obtener las siete capas del modelo se
aplicaron los siguientes principios:
 Una capa se debe crear donde se necesite una abstracción diferente.
 Cada capa debe realizar una función bien definida.
 La función de cada capa se debe elegir con la intención de definir
protocolos estandarizados internacionalmente.
14
 Los límites de las capas se deben elegir a fin de minimizar el flujo de
información a través de las interfaces.
 La cantidad de capas debe ser suficientemente grande para no tener que
agrupar funciones distintas en la misma capa y lo bastante pequeña para
que la arquitectura no se vuelva inmanejable.
Como lo muestra la fig. 1.4 el modelo OSI está constituido por siete capas las
cuales son las siguientes:
Fig. 1.4 Modelo OSI Fuente: (Elaboración Propia)
En la primera capa que es la física se lleva a cabo la transformación de bits para
transmitirlos de un lugar a otro.
Según Stallings (2000) esta capa tiene cuatro características importantes las
cuales son:
 Mecánicas. Relacionadas con las prioridades físicas de las interfaz y con el
medio de transmisión, normalmente dentro de estas características se
15
incluye la especificación del conector que transmite las señales a través de
conductores, a estos últimos se les denomina circuitos.
 Eléctricas. Especifican como se representan los bits, así como su velocidad
de transmisión.
 Funcionales. Especifican las funciones que realiza cada uno de los circuitos
de la interfaz física entre el sistema y el medio de transmisión.
 De procedimiento. Especifican las secuencias de eventos que se llevan a
cabo en el intercambio del flujo de bits a través del medio físico.
La capa de enlace de datos es la segunda de este modelo, el objetivo de esta es
conseguir que la información esté libre de errores, esto se logra haciendo que el
emisor fragmente los datos de entrada en tramas y transmitiéndolas de manera
secuencial. Si el servicio es confiable el receptor lo confirma devolviendo una
trama de confirmación.
La capa de red controla las operaciones de la subred, un aspecto es determinar
cómo se envían los paquetes desde su origen a su destino aunque no tengan una
conexión directa, dichas rutas pueden estar basadas en un enrutamiento estático
codificadas en la red y que rara vez cambian.
Tanenbaum (2003) menciona lo siguiente de la capa de transporte:
La función básica de esta capa es aceptar los datos provenientes de las
capas superiores, dividirlos en unidades más pequeñas si es necesario,
pasar éstas a la capa de red y asegurarse de que todas las piezas lleguen
correctamente al otro extremo. Además, todo esto se debe hacer con
eficiencia y de manera que aísle a las capas superiores de los cambios
inevitables en la tecnología del hardware. (pág. 40)
También determina qué tipo de servicio va a proporcionar a la capa de sesión y a
los usuarios de red. Uno de los servicios es el de punto a punto este se encuentra
libre de errores siguiendo el orden en que se envían los bytes, otro servicio es el
transporte de bytes aislados pero esto no garantiza el orden de entrega.
16
Según Forouzan (2001) algunas de las responsabilidades específicas del nivel de
transporte son las siguientes:
 Direccionamiento en punto de servicio.
 Segmentación y re ensamblado.
 Control de conexión.
 Control de flujo.
 Control de errores.
Para Tanenbaum (2003) la capa de sesión es:
Esta capa permite que los usuarios de máquinas diferentes establezcan
sesiones entre ellos. Las sesiones ofrecen varios servicios, como el control
de diálogo (dar seguimiento de a quién le toca transmitir), administración de
token (que impide que las dos partes traten de realizar la misma operación
crítica al mismo tiempo) y sincronización (la adición de puntos de referencia
a transmisiones largas para permitirles continuar desde donde se
encontraban después de una caída). (pág. 40,41)
La capa de presentación se encarga de la representación de la información que se
va a intercambiar entre las aplicaciones y programas, con el fin de que las
computadoras con diferentes representaciones de datos se puedan comunicar,
maneja estructuras de datos abstractos, también tiene tres funciones principales
las cuales son:
 Formateo de datos.
 Cifrado de datos.
 Compresión de datos.
La séptima capa es la de aplicación esta contiene varios protocolos que los
usuarios utilizan con frecuencia, también actúa como la ventana de usuarios y
procesos de aplicación para tener accesos a servicios de red, algunas de sus
17
funciones son el acceso a archivos remotos, administración de redes, uso
compartido de recursos entre otros, los protocolos que se encuentran en esta capa
son:
 FTP para transferencia de archivos.
 DNS almacena información asociada con los nombres de dominio.
 DHCP permite obtener los parámetros de configuración automáticamente.
 HTTP para acceso a páginas web.
 POP para correo electrónico.
 TELNET para acceder a equipos remotos.
1.4.2 Modelo de referencia TCP/IP
“El protocolo de control de transmisión/protocolo entre redes (TCP/IP) es un
conjunto de protocolos que definen como se intercambian todas las transmisiones
a través del Internet”
(Forouzan, 2001, pág. 681).
Mientras que para Stallings (2000):
El conjunto de protocolos TCP/IP reconoce que la tarea de la comunicación es lo
suficiente compleja y diversa como para realizarla en una única unidad.
Consecuentemente, la tarea se descompone en diversos módulos o entidades,
que se puedes comunicar con sus entidades pares del sistema remoto. (Pág. 51)
Tiene guías generales de diseño e implementación de protocolos de red
específicos para permitir que un equipo pueda comunicarse en la red. Algunas de
las cosas por lo cual este modelo es importante son porque sus estándares de
protocolos son abiertos y soportados por los distintos tipos de sistemas que
existen, sin importar el hardware o el sistema operativo, un ejemplo sencillo se
encuentra en Windows que va desde XP o lo mas reciente que es Windows 8 que
son de los más utilizados y comerciales también encontramos otros como son
Linux (Ubuntu, Fedora) y Mac. También por que funciona sobre cualquier tipo de
18
medio ya sea Ethernet, fibra óptica o en las redes inalámbricas siempre y cuando
el equipo cuente con el adaptador, además de que cada equipo conectado tiene
una dirección única en la red sin importar su tamaño.
El modelo TCP/IP está formado por cuatro módulos o capas que se mencionaran
a continuación:
Fig. 1.5 Modelo TCP/IP Fuente: (Elaboración Propia)
Como lo muestra la figura 1.5 la primera capa es la de red o acceso a red a
diferencia del modelo OSI, esta capa une la capa física y la de enlace de datos.
En esta se define como encapsular un datagrama IP para que pueda ser
transmitida, otra función importante es la de asociar las direcciones lógicas IP a
direcciones físicas para llevar a cabo esta asociación se utiliza el protocolo ARP
(Address Resolution Protocol). También está el protocolo ICMP (Internet Control
Message Protocol), este envía mensajes en forma de datagramas permitiendo al
protocolo TCP/IP realizar las siguientes funciones:
 Control de flujo
 Detección de destinos inalcanzables
 Re direccionamiento de rutas
 Pruebas de conectividad
19
La segunda capa es la de Internet en este nivel se utiliza el protocolo IP existen
varias versiones de este protocolo el IPv4 y el IPv6. El IPv4 es el más utilizado en
la actualidad aunque con el gran crecimiento de la redes compromete cada vez
más su operatividad y el número de equipos que puede direccionar comienza a
quedarse corto, por eso se creó el IPv6 que supera el direccionamiento del IPv4
pero con el problema de compatibilidad.
El trabajo de esta capa es el de entregar paquetes IP al destinario mediante el
enrutamiento, con la finalidad de evitar la congestión se inyectan paquetes dentro
de cualquier red y estos viajan a su destino de manera independiente, podría ser
que lleguen en un orden distinto al que fueron enviados en dado caso las capas
superiores se encargan de ordenarlos si es que se desea una entrega ordena.
La tercera capa es la de transporte permite que la entidades de origen y de
destino que puedan llevar a cabo una conversación, en esta capa se encuentran
definidos el protocolo TCP y el protocolo UDP.
El protocolo TCP (Protocolo de Control de Transmisión) es confiable permite
enviar los datos de un extremo a otro, orientado a la conexión detecta los errores y
las corrige, también maneja el control de flujo para asegurarse que un emisor
rápido no sature a un receptor lento.
Por otra parte está el protocolo UDP (Protocolo de Datagrama de Usuarios) este
no está orientado a la conexión y no es muy confiables para las aplicaciones que
desean la secuencian y control de flujo, reduce al máximo la cantidad de
información obteniendo con esto rapidez por lo tanto no hace corrección ni
detección de errores como la transmisión de voz y video.
Dependiendo de las necesidades de las aplicaciones se utilizara el protocolo que
más se le convenga y así obtener un resultado más eficaz.
Por último se encuentra la cuarta capa que es la de aplicación a diferencia del
modelo OSI no necesita la capa de sesión ni presentación, en esta se utilizan los
protocolos de nivel más alto como son TELNET (Network Terminal Protocol), FTP
20
(File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain
Name Service) y HTTP (Hipertext Transfer Protocol) y muchos más.
Tomando en cuenta los criterios de los autores anteriormente señalados, en la
tabla 1.1 se muestra la comparación del modelo OSI y de la pila de protocolos
TCP/IP.
Modelo de referencia OSI
Pila de protocolos TCP/IP
Su arquitectura jerárquica se divide en niveles o capas.
Utilizan la tecnología de conmutación de paquetes.
Consta de siete capas o niveles.
Consta de cuatro capas o niveles.
Define los claramente la diferencia
No distingue con claridad los conceptos
entre los servicios, los protocolos y
de servicio, protocolo e interfaz.
las interfaces.
Fue definido antes de implementar
Combina la capa física y la de enlace
los protocolos.
de datos del modelo OSI.
Es complejo y tiene malas políticas.
Combina las funciones de las capas de
sesión, presentación y aplicación.
Tabla 1.1 Comparación Modelo de Referencia OSI y Pila de protocolos TCP/IP Fuente:
(Elaboración Propia)
1.5 Topologías de red
Para Forouzan (2001) una topología es:
La forma en que está diseñada la red, bien físicamente o bien lógicamente. Dos o
más dispositivos se conectan a un enlace; dos o más enlaces forman una
topología. La topología de una red es la representación geométrica de la relación
entre todos los enlaces y los dispositivos que los enlazan entre sí. (pág. 22)
Como se muestra en la figura 1.6 existen varios tipos de topologías.
Para Forouzan (2001) y Riera (1992) hay cinco tipos básicos los cuales son los
siguientes:
21
Fig. 1.6 Topologías de red Fuente: (Elaboración Propia)
Mientras que para Barceló (2004), Íñigo (2008) y Herrera (2003) hay solo tres:
(Fig.1.7)
Fig. 1.7 Topologías de red 2 Fuente: (Elaboración Propia)
Tomando en cuenta a los autores mencionados se describen las siguientes
topologías:
 La topología de Estrella
En esta topología las computadoras de la red se conectan a un dispositivo
central habitualmente llamado concentrador, como un Hub o un Switch su
función es la de un intermediario ya que si un dispositivo quiere enviar
datos a otro, estos son enviados al concentrador y este los reenvía al
dispositivo final, algunas ventajas que podemos encontrar es su fácil
instalación, configuración, fácil de expandir, rápida detección de fallas en
los nodos, por otro lado existen algunas desventajas como si falla en
22
concentrador toda la red se cae, es más costosa ya que utiliza mas cable
que otras topologías.
 La topología de Anillo
Cada computadora está conectada a la siguiente y la última se conecta a la
primera, en pocas palabras cada dispositivo se conecta a los que están a
su lado cuando se envía una señal o información pasa de dispositivo en
dispositivo hasta llegar a su destino, debido a cada computadora tiene un
transmisor y receptor que hace la función de repetidor, la comunicación se
da por el paso de un token de esta manera se evitan perdidas de datos
debido a colisiones, son fáciles de instalar, configurar además si hay alguna
falla en la red se pueden resolver de manera sencilla generalmente hay una
señal de circulación continuamente que sirve para alertar al administrador
de la red sobre algún problema.
 La topología de Bus
También conocida como lineal, este tipo de red se caracteriza por tener un
cable largo denominado troncal, al cual se conectan todos los dispositivos
en la red mediante cables de conexión y sondas, de esta forma comparten
el mismo canal para comunicarse. Entre las ventajas podemos encontrar la
fácil instalación y que es económica, también tiene sus desventajas tales
como el desempeño disminuye a medida que crece la red, perdidas de
información y una falla o corte en el cable principal puede hacer que falle
toda la red.
 La topología de Árbol
Este tipo de red es muy similar a la de estrella a diferencia que esta cuenta
con un concentrador central que controla el trafico, además no todos los
dispositivos se conectan directamente al concentrador central, la mayoría
se conectan a concentradores secundarios y estos se conectan al central.
El concentrador central es activo mientras que los secundarios pueden ser
pasivos o activos, sus ventajas y desventajas son similares a la de estrella.
 La topología de Malla
23
En esta red cada dispositivo está conectado con todos los demás, se puede
decir que es tolerante a las fallas ya que si un cable falla otro se hará cargo
del trafico, a diferencia de las otras topologías esta no necesita un
concentrador o un servidor este tipo de red son muy confiable y robusta
además de contar con seguridad y privacidad al transmitir información una
desventaja es la cantidad de cable que se utiliza y los puertos de
entrada/salida así mismo la instalación y configuración son un tanto
complicadas.
24
CAPÍTULO 2: REDES INALÁMBRICAS
25
2.1 Historia
Según Martorr (2010) en el año de 1971 se desarrollo la primera red local
inalámbrica, en la Universidad de Hawaii, por Norman Abramson esta red fue
llamada ALOHA. Estaba conformada por cuatro computadoras situadas en
distintas islas, mas tarde esta red se conecto con ARPANET. Algunas de las
primeras redes no utilizaban ondas de radio, si no que empleaban
transceptores de infrarrojos, en 1979 científicos de la IBM en Suiza llevan a
cabo la primera red de importancia con tecnología infrarroja, lamentablemente
los infrarrojos no destacaron dado que este tipo de radiación no puede
atravesar los objetos físicos y esto crea una difícil comunicación.
Las redes inalámbricas por radio se empezaron a utilizar con mayor frecuencia
en los 90’s cuando la potencia de procesamiento de los chips llego a ser
suficiente para gestionar los datos transmitidos y recibidos a través de
conexiones de radio. Las primeras implementaciones eran de altos costos y de
diferentes marcas, esto trajo como consecuencia la incompatibilidad en las
redes y por consecuente fracasaron, para evitar este tipo de inconvenientes se
creó el estándar IEEE 802.11 para comunicaciones inalámbricas, las primeras
generaciones de este estándar en el año 1997 eran lentas su velocidad era de
1 a 2 megabits por segundo (Mbps).
En 1999, el IEEE finalizo el estándar 802.11b aumentando el rendimiento de
las redes inalámbricas a 11 Mbps, un momento importante en las redes
inalámbricas fue en julio de 1999 con el lanzamiento de la tecnología AirPort
desarrollada por Apple, esta tecnología era una versión del IEEE 802.11b.
Ajustada al estándar de la industria estas tarjetas inalámbricas se ajustaban en
distintos modelos de Macintosh. En los últimos años los precios de los
productos han bajado por lo tanto esto permite la facilidad de configurar una
26
computadora en una red inalámbrica y poder tener una conexión a internet o a
una red local inalámbrica.
“Una red inalámbrica transporta datos de un dispositivo a otro sin el uso de
cables. Las redes de todos tamaños, ya sean PANs, LANs o WANs, pueden
emplear tecnología inalámbrica, como señales de radio, microondas y luz
infrarroja”
(Jamrich Parsons, 2008, pág. 257)
Mientras que Andreu Gómez (2010) una red inalámbrica es:
“Son redes sin cable que se suelen comunicar por medios no guiados a través
de ondas electromagnéticas, la transmisión y recepción se efectúa a través de
antenas” (Pág. 212)
Las redes inalámbricas carecen de cables y pueden utilizar diferente tecnología
para comunicarse, pueden llevar a cubrir grandes distancias dependiendo de
los dispositivos con los que se cuenten, a diferencia de las redes cableadas
que utilizan cables coaxiales o fibra óptica. Estas redes nos facilitan el acceso
a recursos donde se dificulta el uso de cables como son las áreas rurales y no
cuenten con los recursos y requerimientos de una red con cableado.
Es complicado que este tipo de redes pueda reemplazar a las
redes
alámbricas dado que estas últimas cuentan con mayores velocidades de
trasmisión, además de que es más económico el hardware y el material que la
tecnología inalámbrica, sin embargo se pueden mezclar ambas redes para
formar una red hibrida la mayoría de las empresas públicas y privadas las
utilizan, la parte principal seria la red cableada y la inalámbrica secundaria
proporcionando movilidad y recursos a los equipos donde este muy saturado
el cableado además de la libertad de movimiento para desplazarse en las
áreas de trabajo, deben de situarse en puntos estratégicos para que la señal
no disminuya debido a los obstáculos que normalmente son las paredes,
arboles o algunos electrodomésticos.
27
2.2 Categoría de las redes inalámbricas
Existen dos categorías las cuales son las siguientes:

De larga distancia

De corta distancia
La de larga distancia son utilizadas para transmitir información es grandes
espacios como puede ser dentro de una misma ciudad o países, un ejemplo de
este tipo de red son las Redes de Área Metropolitana MAN, aunque su
velocidad de transferencia es baja, de 4.8 a 19.2 Kbps
La de corta distancia son utilizadas para un mismo edificio o cuyas oficinas se
encuentran en un área de corto alcance entre sí, y su velocidad de
transferencia es 280 Kbps hasta los 2 Mbps
2.3 Hardware inalámbrico
Según Engst (2003) para llevar a cabo una red inalámbrica se necesita
básicamente dos piezas de hardware:

Un adaptador de red

Un punto de acceso central
Fig. 2.1 Ejemplo de una red inalámbrica Fuente: velocidaddeinternet.com (2013)
28
Como se muestra en la fig. 2.1 el adaptador de red suele estar instalado dentro
de la computadora, es un periférico que permite la comunicación con otras
computadoras conectados entre sí y poder compartir recursos. Mientras que un
punto de acceso central suelen ser dispositivos independientes, adema de ser
cerebro de una red inalámbrica contiene uno o más transceptores inalámbricos
que envían y reciben datos de computadoras con equipamiento inalámbrico y
otros dispositivos. La conexión que se lleva a cabo entre un punto de acceso y
una computadora con una tarjeta de red inalámbrica se llama asociación
cliente.
Según Rojas Villegas se utilizan dispositivos inalámbricos como los siguientes:
1. Tarjeta o adaptador de red inalámbrica, hay tres tipos diferentes para las
computadoras dependiendo de sus características ya que sin estas no
podrían enviar ni recibir la información, a continuación se mencionaran
los tipos de adaptadores.
Los PCI son útiles para las computadoras de escritorio, en el mercado
se pueden encontrar muchos tipos de marcas y distintos precios
dependiendo de las necesidades y presupuesto del cliente, la mayoría
tienen características muy similares tales como la velocidad máxima de
transferencia que es de 54 Mbps, soporta altos niveles de seguridad
como WEP, WPA y AES además de tener una sencilla configuración, los
protocolos que utilizan son de IEEE 802.11g y 802.11b. En la fig. 2.2 se
muestra el adaptador PCI
Fig. 2.2 Adaptador PCI Fuente: bestphone.com.ar (2013)
29
Los PCMCIA son las siglas de (Personal Computer Memory Card
International Associations), es una asociación que se encarga de las
normas de este tipo de adaptadores los utilizan las laptops, notebooks y
otros dispositivos portátiles, van insertadas dentro de unas ranuras
integradas en las computadoras portátiles, debido a pequeño tamaño no
incluyen antena externa y son mas practicas y cómodas, su tasa de
transferencia es de 300 Mbit/s, soporta los siguientes estándares IEEE
802.11 a/b/g/n, actualmente compiten con los adaptadores USB. En la
fig. 2.3 se muestra el adaptador PCMCIA.
Fig. 2.3 Adaptadores PCMCIA Fuente: compuserhn.com (2013)
Los adaptadores de USB se utilizan para las computadoras que no
tengan puertos disponibles, no cuenten con ningún adaptador de los
anteriores o estén dañados, existen diferentes tamaños de estos
adaptadores, precios, marcas y por lo tanto sus características también
cambian, por ejemplo algunos que solo manejan los estándares IEEE
802.11b y IEEE 802.11g, su velocidad de transferencia es de 11 Mbps
hasta 54 Mbps, también hay dispositivos que traen antenas externas
30
para tener una mayor velocidad y recepción además de utilizar los
estándares anteriores también utiliza el IEEE 802.11n y así optimizar la
velocidad de transferencia a 150 Mbps, en algunas dependencias u
oficinas ya sean privadas o públicas utilizan estos adaptadores cuando
las instalaciones de sus redes están saturadas y ya no se pueden
conectar mas equipos. En la fig. 2.4 se muestra el adaptador USB.
Fig. 2.4 Adaptador USB Fuente: pmmicro.com.mx (2013)
2. En la fig. 2.5 se muestra el Access Point este dispositivo se encarga de
concentrar la señal de los nodos inalámbricos, además permite la
configuración de la seguridad, así como privilegios y restricciones dentro
de la red. Algunas de las características importantes de este dispositivo
son la potencia de su transmisor y la sensibilidad del receptor, la
mayoría de estas unidades siguen el estándar 802.11 de la IEEE lo que
permite una gran compatibilidad con varios dispositivos inalámbricos,
una de las ventajas de estos dispositivos es el poder ampliar la red sin
necesidad de invertir el algo más costoso como una red cableada,
además de la cobertura que este tiene de 30 a 100 metros por eso es
recomendable instalarlo en lugares altos para que no se vea afectada la
comunicación.
31
Fig. 2.5 Access Point Fuente: govgroup.com (2013)
3. Router inalámbrico como lo muestra la fig. 2.6 se encarga de conectar
los equipos a Internet mediante una línea telefónica, controlar el ancho
de banda y las prioridades de acceso por dispositivos, también cuenta
con una entrada RJ45 para interconectarse a otros dispositivos de
cableado para hacer más grande la red, su comunicación es mediante
ondas de radio esto permite que la señal traspase los muros pero a su
vez pierde su fuerza y su cobertura, los estándares que utiliza son el
IEEE 802.11 b, g y n dependiendo del que utilicen su velocidad puede ir
de 11 Mbps hasta 300 Mbps.
Fig. 2.6 Router inalámbrico Fuente: abcdin.cl (2013)
32
4. Antenas inalámbricas son esenciales en las redes inalámbricas ya que
de estas depende que la red tenga mayor cobertura y la señal llegue a
todos los dispositivos existen dos tipos de antenas las direccionales y
las omnidireccionales, las direccionales son mejores en una conexión
punto a punto o para la comunicación entre edificios, mientras que las
omnidireccionales son mejores para cubrir áreas grandes ya que como
su nombre lo indica la señal cubre los 360° tratando de que la radiación
sea igual para la distancia que abarque.
2.4 Clasificación de las redes inalámbricas
Las redes inalámbricas se pueden distinguir según su tipo de alcance y la
tecnología que utilizan, a pesar de esta clasificación es difícil fijar líneas
divisoras en este tipo de redes a diferencia de las alámbricas, ya que el
rango de trasmisión puede variar debido a distintos factores como las
interferencias y obstáculos naturales creados por el hombre.
Según CCNA Discovery 4.0 (2007), los tipos de redes inalámbricos son los
siguientes: (Fig. 2.7)
WWAN
WMAN
WLAN
WPAN
Fig. 2.7 Tipos de redes inalámbricas Fuente: (Elaboración propia)
33
2.4.1 Red WPAN (Wireless Personal Area Network)
La red inalámbrica de área personal es la red más pequeña utilizada
para conectar varios dispositivos portátiles personales sin la necesidad
de usar cables como agendas electrónicas, celulares, mouse, teclados,
impresoras, tabletas entre otros generalmente utilizan la tecnología
Bluetooth y algunos dispositivos cuentan con NFC, que se utilizan para
el intercambio de información, además de que el consumo de energía
para realizar esta comunicación entre dispositivos es relativamente
baja y su alcance es menor a los 10 metros, esta comunicación de
dispositivos peer-to-peer normalmente no requiere de altos índices de
transmisión de datos.
Otra manera de ver a las redes personales es que el usuario está
relacionado con los dispositivos ya que regularmente son de uso
cotidiano, se puede ver como una capsula de comunicación alrededor
de una persona. Por otra parte el IEEE 802.15 se diseña para ser
ocupado en una amplia gama de aplicaciones, se puede observar en
los aparatos electrónicos, cada día se vuelven más inteligentes e
interactivos y han aumentado su capacidad de procesamiento de datos
esto les permite retener y usar diversos tipos de información.
Dentro de esta red encontramos lo que es el POS (Personal Operating
Space – Espacio de Operación Personal) como se menciono
anteriormente seria la capsula de comunicación, este tipo de conexión
utiliza muy poca o nula infraestructura además de hacer un uso
eficiente de los recursos por lo que sus protocolos son simples.
La IEEE divide los grupos de estudio en 4 grupos de trabajo (TGs)
para las redes personales que se encargan del desarrollo de
estándares cada uno con especificaciones y características distintas
34
para satisfacer las diferentes necesidades de comunicación las cuales
son las siguientes:

El grupo de trabajo 802.15.1 realiza el estándar basado en las
especificaciones del Bluetooth.

El grupo de trabajo 802.15.2 se encarga de la compatibilidad
entre las WLAN y WPAN, así como los dispositivos que estas
utilizan.

El grupo de trabajo 802.15.3 trabaja para ofrecer una alta
velocidad de transmisión, aplicaciones multimedia y al mismo
tiempo consumir poca energía.

El grupo de trabajo 802.15.4 lleva a cabo investigaciones y
desarrolla soluciones que requieren una baja transferencia de
datos para que las baterías duren por periodos de meses e
incluso años.
El estándar IEEE 802.15 ha definido tres clases de redes personales
que de distinguen por:

Rango de datos

Consumo de energía

Calidad de servicio
En este tipo de red los dispositivos crean una conexión que dura tanto
como sea necesario esto quiere decir que la conexión tiene una vida
finita, la transferencia de archivos solo dura lo indispensable para
poder llevar a cabo su propósito y cuando esta finaliza se rompe la
conexión que hay entre estos. A continuación se mencionan algunos
usos más comunes de las redes personales:

Sincronización
de
equipos
personales:
sincronización
automática entre teléfonos móviles, computadoras que ejecuten
aplicaciones similares.

Conectividad Ad hoc: transferencia de archivos.
35

Computadoras sin cables: interfaces inalámbricos como los
mouse y teclados.

Periféricos sin cables: acceso a una variedad de periféricos
inalámbricos como escáner, impresoras y muchas más.

Acceso a Internet: navegar en las páginas Web, tener acceso a
tu correo.

Acceso inalámbrico utilizando una red LAN: puede llevarse a
cabo mediante un Access Point compatible con PANs.

Manos libres inalámbricas en la telefonía móvil.

Automatización en el hogar: compatible con electrodomésticos.

Compras o reservaciones electrónicas: adquirir un boleto o
hacer una reservación.

Situaciones
de
emergencia:
dispositivos
médicos
que
monitorean y controlan un marcapasos además de poder ser
programados para llamar una ambulancia cuando presente un
riesgo de salud el paciente.
Con esto se puede ver que a pesar de ser una red muy pequeña y
sencilla es muy utilizada en los aspectos diarios y básicos de los
usuarios ya que nos facilitan algunas tareas no solo de sincronizar
nuestros dispositivos también de poder transferir información a los
amigos y familiares.
2.4.2 Red WLAN (Wireless Local Area Network)
La red inalámbrica de área local es muy utilizada generalmente para
ampliar los límites de las redes de área local (LAN), usualmente son
utilizadas en hogares, oficinas, en pequeñas y grandes empresas tiene
un alcance optimo de 10 a 100 metros hasta un máximo de 450
metros, permitiendo una mayor movilidad al minimizar las conexiones
mediante el cableado su velocidad es de 1 a 540 Mbps, este tipo de
36
red presenta algunas limitaciones como interferencia por algunos
dispositivos que generan energía electromagnética como teléfonos
inalámbricos, microondas, televisores entre otros.
No es necesario contar con una licencia para implementar este tipo de
red algunas características importantes que resaltar de estas son la
movilidad se puede obtener información en tiempo real en cualquier
lugar de la empresa o algún lugar determinado, la facilidad de
instalarlas ya que no es necesario dañar las instalaciones además de
que mejorar el aspecto que se tendría con una red cableada y la
flexibilidad puede llegar donde los cables no pueden o sería muy
molesto y complicado el acceso.
Por ser una de las redes más utilizadas hay que conocer cuáles son
las amenazas y ataques que pueden sufrir, existen diferentes métodos
para interceptar, atacar y descubrir una red inalámbrica se pueden
dividir en dos grupos:

Ataques pasivos: el principal objetivo de este es obtener
información.

Ataques activos: puede tener objetivos diferentes como colapsar
los servicios que brinde la red o pretender ser alguien que no
es, en este tipo se modifica el flujo de datos o se crean falsos
flujos en la transmisión de datos.
Pellejero (2006) nos menciona algunos ataques pasivos pueden ser el
espionaje es una de las técnicas más simples consiste en observar el
entorno para recopilar información relacionada con la topología de la
red, no se necesita ningún tipo de hardware o software especial solo
tener acceso a la instalación.
Las escuchas tienen como finalidad monitorizar la red para capturar
información como la dirección Mac o IP origen destino, contraseñas.
37
Pero para esto se tienen que llevar a cabo una serie de pasar y contar
con el hardware y software necesario.
También hay ataques de descubrimiento de contraseñas pero antes se
debieron llevar a cabo los ataques anteriores para poder facilitar la
búsqueda, se utilizan principalmente dos métodos ataques por fuerza
bruta y ataques de diccionario por lo regular se obtienen las
contraseñas con seguridad WEP que es la más vulnerable a este tipo
de ataques en la actualidad existen varios programas en el Internet
que se pueden utilizar de manera sencilla inclusive algunos traen sus
tutoriales de cómo funcionan, pero incluso se encuentran aplicaciones
para dispositivos móviles que te permiten obtener las contraseñas por
eso se recomienda aumentar la seguridad a WPA-PSK o algún tipo de
cifrado mayor esto no garantiza que no obtengan la contraseña ya que
ninguna seguridad es perfecta pero al menos se les dificultara.
Los ataques activos pueden ser el de punto de acceso no autorizado si
se consigue tener acceso a la instalación física y es de los más
dañinos. Un ataque de spoofing consiste en suplantar credenciales o
identificadores estáticos, se pueden sustituir nombre del dominio,
correo electrónico, nombre de recursos compartidos. El de hombre en
el medio (Man In The Middle) es un ataque basado en spoofing que
consiste en interponerse entre los dos sistemas puede ver todos los
mensajes incluso modificarlos y reenviarlos y los extremos no se dan
cuenta que no se están comunicando entre sí.
La denegación de servicios simplemente se interpondrá entre los
usuarios de la red para que no puedan tener acceso y la de secuestro
de sesión como su nombre lo indica se introduce en la sesión. Así que
hay que tener muy en cuenta la seguridad en la red para no llegar a
tener ningún incidente y mantener un monitoreo constante dentro de la
misma.
38
2.4.3 Red WMAN (Wireless Metropolitan Area Network)
La red inalámbrica de área metropolitana diseñada para operar en
ambientes tanto urbanos como rurales, las tecnologías de este grupo
se conocen como inalámbricas de banda ancha soporta una distancia
de 52 kilómetros en condiciones climatológicas favorables pero en la
práctica alcanza una distancia de 22 kilómetros, puede soportar
televisión multicanal, telefonía, datos, servicios interactivos multimedia
entre otros.
2.4.4 Red WWAN (Wireless Wide Ares Network)
La red inalámbrica de área mundial o red global está basada en
tecnologías como vSAT, cuenta con una cobertura en áreas
extremadamente grandes como ciudades o países, un ejemplo claro es
la red de telefonía celular que en sus inicios fue totalmente analógicos
y ahora son digitales generalmente están reguladas por entidades
gubernamentales su velocidad de transferencia es de 10 a 384 Kbps
2.5 Tecnologías
Las tecnologías inalámbricas son aquellas que permiten la comunicación
entre un emisor y un receptor sin la necesidad de estar unidos por un
cable, hoy en día los dispositivos que cuentan con esta tecnología son las
computadoras portátiles, las tabletas, teléfonos celulares, reproductores
multimedia entre otros.
Andreu
Gómez
(2010)
nos
menciona
las
siguientes
tecnologías
inalámbricas:
 Infrarrojos: se basan en rayos luminosos, utiliza ondas de calor a
corta distancia para transmitir datos además solo permite la
conexión uno a uno, son capaces de traspasar cristales, pero no
paredes su velocidad varía entre los 9.6 Kbps y los 4Mbps para una
gama amplia de dispositivos esta tecnología ya es obsoleta la
utilizaban los celulares y computadoras entre otros actualmente la
39
podemos encontrar en los controles de televisores, modulares y
algunos mouse y teclados inalámbricos.
 Bluetooth: el alcance de esta tecnología depende del tipo de clase
que se utilice podemos encontrar 3 tipos de clase 1 que tienen un
alcance de hasta 100 metros, los de clase 2 llegan hasta 20/30
metros y los de clase 3 solo unos cuantos metros, las redes se
forman automáticamente cuando dos o varios dispositivos se
encuentran al alcance para poder comunicarse entre sí primero
deben de intercambiar identificaciones, es utilizado en las redes
personales los dispositivos que utilizan esta tecnología son los
celulares, computadoras, manos libres ya que también permite
sincronizar los datos entre nuestros equipos personales.
 Wi-Fi: es solo una marca de la organización comercial Wi-Fi Alliance
que adopta, prueba y certifica los equipos o dispositivos de los
distintos fabricantes, y deben de ser compatible con los demás
dispositivos del mismo estándar.
 NFC: es una tecnología de corto alcance, que está destinada para la
comunicación instantánea, en el siguiente capítulo se hablara mas a
detalle de este tema.
2.6 Estándares
Con el paso del tiempo se han desarrollado estándares para garantizar la
comunicación en los dispositivos inalámbricos, la organización que se encarga
de esta tarea es la IEEE (Instituto de Ingenieros en Electricidad y Electrónica),
ellos se encargan de ver algunas especificaciones como la velocidad de
transmisión de datos, como se transmite la información y otras cuestiones, los
estándares más utilizados en las redes inalámbricas son los siguientes:
IEEE 802.11a
Para Andreu Gómez (2010), este estándar utiliza frecuencias superiores a los
5 GHz, esta banda estaba asignada para fuerzas públicas y servicios de
40
emergencias, además de ser muy útil en zonas con demasiado ruido o
interferencias.
Mientras CCNA Discovery 4.0 (2007), usa el espectro de radiofrecuencia de 5
GHz, por lo cual no es compatible con dispositivos 802.11b/g/n, su
implementación es más cara relativamente con otras tecnologías, fue lanzada
en octubre de 1999 su velocidad de datos máxima es de 54 Mbps y tiene un
rango máximo de 50 metros.
IEEE 802.11b
Según CCNA Discovery 4.0 (2007), este estándar fue la primera tecnología de
2,4 GHz, esto lo hizo ser muy popular además se ser soportado por una gran
variedad de dispositivos este estándar unas microondas, su fecha de
lanzamiento fue en octubre de 1999, la máxima velocidad de transmisión de
datos es de 11 Mbps y su alcance es de 100 metros.
IEEE 802.11g
Andreu Gómez (2010) menciona que se aprobó en Junio de 2003 y se
popularizo por la compatibilidad con la versión 802.11b, pero el detalle de esta
compatibilidad es que al mezclarlos la velocidad de transferencia es
establecida por el equipo más lento, la velocidad de transferencia es de 54
Mbps y su distancia es de 100 metros.
IEEE 802.n
Tanto CCNA Discovery 4.0 (2007) y Andreu Gómez (2010) tiene un pequeño
desacuerdo en tanto a la velocidad y el alcance el CNNA menciona que su
velocidad es de 540 Mbps y su distancia es de 250 metros, por otro lado
Andreu dice que la velocidad que alcanza es de 600 Mbps y una alcance de
200 metros es el más nuevo estándar y puede utilizar las frecuencias de 2,4
GHz o 5 GHz fue aprobado en septiembre de 2009.
41
2.7 Ventajas y desventajas
A continuación se presenta en la tabla 2.1 las ventajas y desventajas de las
redes inalámbricas, esta información se basa en los autores mencionados
en este capítulo:
Ventajas
Desventajas
Permite una amplia libertad de
Menor ancho de banda comparada con
movimiento.
una red cableada.
La instalación de la red es mucho
La cobertura por obstáculos o causas
más rápida.
naturales.
Es de fácil expansión.
Son menos seguras.
Es de menor costo, comparada con
El ancho de banda se divide en todos
una red cableada.
los usuarios de la red.
Mayor control sobre los equipos en
la red.
Tabla 2.1 Ventajas y desventajas de las redes inalámbricas Fuente: (Elaboración propia)
42
CAPÍTULO 3: TECNOLOGÍA NFC
43
3.1 Antecedentes de NFC
NearFieldCommunication.org (2012) nos menciona que la tecnología NFC (Near
Fiel Communication), comenzó en el año 2002 cuando Philips y Sony dos
empresas dedicadas al giro de la electrónica, quisieron obtener un protocolo
compatible con las tecnologías sin contacto existentes en ese momento, Felica de
Sony y Mifare de Philips, el 8 de diciembre del 2003 NFC fue aprobado como el
estándar ISO 18092, en Marzo del 2004 Nokia, Sony y Philips se unieron para
formar el NFC Forum logrando con esto el apoyo de varias empresas en el área
de la tecnología.
Este Forum se encarga de dar a conocer la comunicación de campo cercano, su
uso y seguridad, para las empresas que quieran crear dispositivos compatibles
con esta tecnología deben de cumplir las normas establecidas por NFC Forum, lo
cual asegura una compatibilidad con otro dispositivo o etiqueta NFC, en 2006 se
hizo la primera especificación de etiquetas NFC, estas etiquetas contienen
pequeña información generalmente de lectura, algunas etiquetas permiten
modificar la información existente.
También Emcarca (2012) menciona que en el año 2006 también se crearon las
especificaciones para los carteles inteligentes, que contienen información como
por ejemplo una breve reseña de alguna obra de arte, descargar aplicaciones
entre muchas otras, este dispositivo tiene acceso a estos datos cuando se pasa
por encima del cartel o alguna etiqueta compatible con dicha tecnología.
El primer teléfono móvil con NFC, es el Nokia 6131, con el paso del tiempo han
surgido mas especificaciones además de poder hacer pagos, se puede compartir
videos y hacer más cosas, el primer móvil de Android utilizando NFC es el
44
Samsung Nexus S lanzado en el año 2010, en Asia, Europa y Japón es donde se
encuentra una gran presencia de esta tecnología en los Estados Unidos empieza
a tener una mayor presencia.
3.2 Definición de NFC
Anteriormente se menciono los antecedentes de NFC, pero para poder
comprender más sobre esta tecnología, es conveniente emitir una
definición, para tener un concepto más formal.
Para Coskum (2012), es una Comunicación de campo cercano, es una
tecnología nueva y ecosistema que ha surgido en la última década, tiene un
intervalo corto de alta frecuencia, ancho de banda bajo y de comunicación
inalámbrica entre dos dispositivos.
Mientras que según Caballero Nadales ( 2012), lo define como:
“Es una tecnología de comunicación inalámbrica, de corto alcance y alta
frecuencia que permite el intercambio de datos entre dispositivos. Esta
tecnología inalámbrica se basa en una plataforma abierta pensada desde el
inicio para teléfonos y dispositivos móviles” (Pág.1).
Por otro lado Ferrer (2010), “indica que es un sistema de transmisión de
datos similar al bluetooth y que utiliza los principios de la tecnología RFID”
(Pág. 2).
Todas las definiciones anteriores nos señalan que esta tecnología es de
corto alcance (unos cuantos centimetros), ademas de permitir una
interconexion entre dispositivos electronicos de una manera fácil y sencilla
siempre y cuando tengan autorizacion del usuario.
3.3 Modos de funcionamiento NFC
45
La comunicación entre dispositivos NFC se realiza mediante un dialogo
donde un dispositivo es el emisor inicia la transferencia de información a
uno o varios receptores. Existen dos modos de funcionamiento el activo y el
pasivo.
Como lo muestra la fig. 3.1 en el modo activo ambos dispositivos tanto
emisor y receptor necesitan de una fuente de alimentación propia para
poder
funcionar,
ya
que
cada
uno
genera
su
propio
campo
electromagnético para comunicarse.
Fig. 3.1 Modo activo Fuente: (Elaboración Propia)
En el modo pasivo el dispositivo que inicia la comunicación genera un
campo electromagnético y el dispositivo destino se comunica con este
modulando la señal recibida. En este modo es necesario que el emisor
cuente con una fuente de energía para que el receptor pueda obtener la
energía necesaria para funcionar del campo electromagnético generado por
el emisor. Como lo muestra la fig. 3.2
46
Fig. 3.2 Modo pasivo Fuente: (Elaboración Propia)
Esta combinación en modo activo/pasivo es útil para comunicarse con
elementos sin baterías como pueden ser las etiquetas o carteles
inteligentes que no cuentan con alimentación propia.
3.4 Fases de la comunicación NFC
La comunicación NFC constas de cinco fases las cuales son esenciales ya
que siempre están presentes en el establecimiento de estas a continuación
se mencionan:
 En esta fase los dispositivos inician la etapa de de rastrearse el uno
al otro y posteriormente su identificación.
 Autenticación: En esta parte los dispositivos verifican si el otro
dispositivo está autorizado o si deben establecer algún tipo de
cifrado para la comunicación.
 Negociación: En esta parte del establecimiento, los dispositivos
definen
parámetros
como
la
velocidad
de
transmisión,
la
47
identificación del dispositivo, el tipo de aplicación, su tamaño, y si es
el caso también definen la acción a ser solicitada.
 Transferencia: Una vez negociados los parámetros para la
comunicación, se puede decir que ya está realizada exitosamente la
comunicación y ya se puede realizar el intercambio de datos.
 Confirmación: El dispositivo receptor confirma el establecimiento de
la comunicación y la transferencia de datos
La tecnología NFC no está diseñada para la transferencia masiva de
información pero se puede utilizar con la configuración de otras tecnologías
y así lograr que el tiempo de establecimiento sea menor.
3.5 Arquitectura del dispositivo móvil NFC
Según Cossio (2008) los principales componentes de un dispositivo móvil
NFC son los siguientes:
 Antena incorporada en el interior del teléfono.
 El chip NFC
 El denominado elemento seguro
El elemento seguro es un chip con características similares a las tarjetas
inteligentes que se encargan de hacer las transacciones de forma segura,
este elemento es uno de componentes más importantes en la arquitectura
hardware del dispositivo, tanto las instituciones financieras como las
compañías de telefonía móvil tienen un rol esencial en la selección del
elemento seguro más adecuado, a continuación se mencionaran tres
opciones para la ubicación del elemento seguro dentro del teléfono móvil
NFC:
 Tarjeta de memoria como elemento seguro: en este caso se una
tarjeta como una SD, se le incorpora un chip seguro con un micro
controlador y memoria flash.
48
 Elemento seguro incorporado en la electrónica del móvil: igual que en
el anterior mencionado se le puede incorpora un micro controlador ya
sea conectado de alguna manera o directamente en la placa base
del dispositivo móvil. Esta opción ha sido la que se ha implementado
en los proyectos, una de las ventajas es que tiene todas las
certificaciones necesarias de hardware y software demandadas por
el sector bancario, sin embargo una de las desventajas es cuando el
usuario desea cambiar de dispositivo.
 Tarjeta SIM como elemento seguro: la aplicación puede almacenarse
en la propia SIM, con esta arquitectura se incorpora la aplicación de
pago, respecto al software consiste en una seria de aplicaciones
llamadas MIDlest que se descargan en la memoria del dispositivo
mediante el protocolo OTA y engloban servicios para aplicaciones de
crédito entre otras.
3.6 Configuraciones de uso NFC
Según Coskun (2012) los dispositivos NFC son únicos en el sentido de que
pueden funcionar en tres configuraciones distintas los cuales son los
siguientes:
1. Modo lector/escritor
En esta configuración el dispositivo es capaz de leer las cuatro etiquetas
emitidas por el NFC Forum, en el modo lector cuando el usuario usa un
dispositivo NFC con una etiqueta se trasfiere una pequeña cantidad de
información está puede ser un texto una página web o un número de
teléfono por otro lado en el modo escritor el móvil escribe datos en la
etiqueta.
2. Modo punto a punto
También conocido como Peer to Peer, esta configuración sirve
básicamente para el intercambio de pequeñas cantidades, pero si es
49
necesario un intercambio de mayor cantidad de información, se pueden
establecer parámetros para una comunicación inalámbrica como Wi-Fi o
Bluetooth.
3. Modo emulación de tarjeta inteligente
En este modo, el dispositivo NFC se comporta como una etiqueta o una
tarjeta inteligente. Con esta configuración es posible utilizar las
características de seguridad avanzada del elemento seguro incorporado,
como medio de pago y para el almacenamiento y gestión de todo tipo de
entradas y recibos. Un teléfono móvil con capacidad NFC es mucho más
barato y fácil de usar que cualquiera de los medios tradicionales de
pago. Inicialmente, se usara esta tecnología con esta configuración para
ser usados con control se accesos y otros servicios que requieran de
una gestión rápida de los pagos, incluso puede almacenar varias
tarjetas inteligentes sin contacto simultáneamente.
3.7 Etiquetas NFC
Las etiquetas son circuitos integrados que almacenan información que
puede ser leído por un dispositivo NFC, mas de mil millones de estas
etiquetas se han distribuido alrededor del mundo para el uso en áreas como
el transporte público, oficinas y habitaciones de hotel. Hace unos años en
NFC Forum menciono algunas características de las cuatro etiquetas que
hay en el mercado y que deben de ser soportadas por todos los dispositivos
de esta tecnología los cuales son los que se mencionaran a continuación:
NFC Tag Tipo 1
Estas etiquetas tienen capacidad de lectura y escritura, los usuarios pueden
configurar la etiqueta para que sea solo de lectura y poder almacenar algún
tipo de información y compartirla con otros. La capacidad de memoria es de
96 bytes y expandible a 2 Kbyte, su velocidad de comunicación es de 106
Kbit/s.
50
NFC Tag Tipo 2
Tienen la capacidad de lectura y escritura o solo lectura, la disponibilidad de
memoria es de 48 bytes, expandible a hasta 2 Kbyte, la velocidad de lectura
es de solo 106 Kbit/s.
NFC Tag Tipo 3
Las etiquetas de este tipo vienen pre configuradas de fabrica para lectura y
escritura o solo lectura, la memoria es variable su límite de memoria teórico
es de 1 Mbyte por servicio y su velocidad de comunicación es de 212 Kbit/s
o 424 Kbit/s.
NFC Tag Tipo 4
Al igual que la etiqueta de tipo tres estas también vienen pre configuradas
de fábrica para lectura y escritura o solo lectura, la memoria es variable de
hasta 32 Kbyte y su velocidad de comunicación es de 424 Kbit/s.
Cada etiqueta está basada en distintas especificaciones ISO las de tipo 1 y
2 son basadas en el ISO-14443A, la de tipo 3 en un estándar Japonés
conocido como FeliCa y el de tipo 4 es totalmente compatible con el ISO14443A y B. Tal vez en un futuro las etiquetas puedan almacenar más
información como las USB lo que hará un gran cambio en guardar
información y poder tener acceso a esta de una manera más rápida y
cómoda.
3.8 Seguridad NFC
En cuanto a los aspectos de seguridad de esta tecnología se puede decir
que es inherentemente segura, ya que el alcance es limitado a unos pocos
centímetros, pero NFC por sí misma no asegura comunicaciones seguras.
Es vulnerable a modificación de datos y no promete protección contra los
que se dedican a escuchar comunicaciones, por eso las aplicaciones deben
51
de utilizar protocolos criptográficos de una capa superior para establecer un
canal seguro de comunicación.
Pero esto se contrarresta con las distancias de operación de esta nueva
tecnología ya que al tener un campo de distancia de unos cuantos
centímetros, el intruso debe de estar dentro del rango de comunicación y el
usuario podría darse cuenta, como ya se menciono en temas anteriores un
dispositivo pasivo no genera su propio campo electromagnético y es más
difícil interceptar que un dispositivo activo, a continuación se mencionan
algunos tipos de ataques posibles:
 Sniffing o Eavesdropping: cosiste en escuchar los datos, el espía se
convierte en un enrutador.
 Corrupción de datos: Ataque de denegación de servicio (DoS) impide
la comunicación entre dispositivos.
 Inserción de datos: como su nombre lo indica se introducen
mensajes cuando se comunican los dispositivos, esto sucede cuando
el dispositivo tarda en responder.
 Modificación de datos: el atacante modifica o borra los datos valiosos
interceptando la comunicación.
 Ingeniería social: se aprovechan del usuario, proporcionando
aplicaciones fraudulentas en la red de descarga.
Medidas de seguridad ante ataques en NFC
 Sniffing o Eavesdropping: la única solución real para prevenir un
ataque de este tipo es establecer un canal seguro.
 Corrupción de datos: se puede detectar fácilmente este tipo de
ataque ya que se escucha al mismo tiempo que se transmiten los
datos.
52
 Modificación de datos: utilizar una tasa de transferencia de 106 Kv,
esto hace más difícil la modificación aun que no es perfecta pueden
ser modificados algunos bits.
 Inserción de datos: se puede evitar utilizando tres medidas
1. Usar un canal seguro
2. No tardar en mandar las respuesta
3. Escuchar al mismo tiempo que se mandan los datos
3.9 Aplicaciones NFC
Los primeros usos de la tecnología NFC están relacionados con los
teléfonos móviles por que las personas lo llevan a todas partes. Se espera
que en un periodo de tres a cinco años, un tercio de los celulares a nivel
mundial estén equipados con NFC, lo cual según Cossio (2008) permitira:
 Hacer pagos con solo acercar el teléfono a una terminal RFID.
 Obtener información, descuentos en los carteles inteligentes.
 Tener un control de acceso seguro a edificios.
 Almacenar entradas para el acceso a cines, conciertos, entre otros.
 Transmitir información a cualquier impresora o televisión.
 Descargar aplicaciones.
A continuación se mencionan algunas aplicaciones mas destacas para el
sistema operativo android:
1. NFC Task Launcher: ahora se llama la aplicación Trigger esta sirve
para personalizar tus tareas, configurando una etiqueta de acuerdo a
tus necesidades desde ajustar el sonido, encender el Bluetooth entre
otras. Como lo muestra la fig. 3.3
53
2. NFC Actions: esta aplicación te permite escribir acciones rápidas en
las etiquetas con la finalidad de ahorrarte tiempo como abrir un URL,
enviar un correo y mucho más.
3. Blue NFC: es para el compartir archivos bluetooth con NFC, lo que
haces es iniciar la transferencia de forma automática sin necesidad
de interacción del usuario.
4. Alarm Clock NFC: la alarma se desactiva con una etiqueta.
Fig. 3.3 Aplicación NFC Task Launcher Fuente: play.google.com (2013)
Rovio Mobile empezó a utilizar la tecnología NFC con uno de sus
videojuegos para celulares más famosos como es Angry Birds para poder
desbloquear nuevos niveles con solo juntar dos dispositivos con dicha
tecnología, esta empresa se asocio con Nokia para lanzar un juego precargado en el Nokia C7 y con esto lograr que el juego sea más social y para
las personas que quieran disfrutar de este juego pero que no cuenten con
54
un dispositivo móvil con NFC, pueden adquirir un chip con dicha tecnología
para que puedan gozar de los mismos beneficios.
La empresa Gemalto es una empresa líder en seguridad digital, abarca
desde aplicaciones, software, tarjetas inteligentes entre muchas cosas más,
en el congreso mundial de dispositivos móviles llevado a cabo en el 2013
en Barcelona, España esta empresa realizo exitosas demostraciones de
innovadora aplicaciones NFC, en esta prueba transformo los teléfono
móviles en dispositivos de identificación y autentificación para labores de
trabajo.
3.10 Actualidad de NFC
La tecnología NFC va más allá de los pagos, ya que puede tener mayores
usos en casi todas las aéreas, además de ahorrarnos tiempo un ejemplo
claro podría ser utilizarla en aerolíneas para facilitar el acceso a los
aviones, utilizarse como un monedero electrónico y tener acceso a
descuentos, tener el menú de un restaurante al entrar y en el mercado de
los videojuegos los creadores de Angry Birds Rovio ha implementado poder
desbloquear niveles al chocar dos dispositivos que cuenten con NFC.
Muchos expertos aseguran en unos cuantos años esta tecnología será tan
común como conectarse a internet o hacer una llamada telefónica, y quien
sabe tal vez nuestro dispositivo móvil sea la llave para tener acceso en las
labores de nuestra vida cotidiana.
Citibank hizo una prueba piloto implementando la tecnología NFC como un
medio de pago sin contacto, esta prueba se llevo a cabo con 3141 titulares
de tarjetas de crédito de dicho banco en Bangalore, India. A los cuales se
les dio un celular Nokia 6212 con NFC, para poder realizar sus comprar en
250 establecimientos que aceptan este tipo de pago.
55
En un lapso de 26 semanas se realizaron cerca de 50,000 pagos, los
participantes realizaron una mayor cantidad de compras con los celulares
que con sus tarjetas de crédito ordinarias.
Un informe para evaluar los resultados experimentales de dicha prueba
demostró que muchos consumidores están dispuestos a utilizar esta
tecnología este informe fue escrito por una firma de consultoría estratégica
especializada en servicios financieros y de pagos, también se comparo el
comportamiento de de compras de los clientes en esta prueba se dividieron
en dos grupos, los que se unieron sin solicitar participar en dicha prueba y
los que solicitaron participar, se obtuvo un incremento de compras del
329% en los clientes que se unieron sin solicitarlo y un incremento del 96%
en los que solicitaron participar.
Dichas compras fueron comparadas con sus hábitos de consumo con sus
tarjetas de crédito antes de usar la tecnología NFC, con lo cual podemos
deducir que es más sencillo y cómodo para los usuarios hacer las compras
con NFC.
También se utiliza esta tecnología en proyectos culturales como el
monasterio cisterciense de Vyšší Brond en la republica Checa utiliza guías
GPS con tecnología NFC desde el año 2009 para explicar las piezas de
arte a través de imágenes, audio y texto en diferentes idiomas.
El museo nacional de Cracovia uso también NFC en un proyecto piloto
llamado “Nokia viene con el Arte” que se llevo a cabo de Febrero- Julio de
2012, los turistas recibían información de las obras de artes como videos,
texto y fotos además el museo prestaba un celular Nokia C7 a las personas
que no contaran con un dispositivo NFC.
56
En Italia los museos capitolinos ofrecen información de 300 obras de arte
con NFC y el museo nacional de Corea durante Noviembre y Diciembre del
2012 realizo una prueba con etiquetas pero además de dar información
también daban acceso a las redes sociales.
57
CONCLUSIONES
Este trabajo presenta un análisis de la tecnología NFC que a pesar de tener
algunos años de haberse creado a ido evolucionando muy rápidamente se
introdujo un conocimiento básico, detallando varias características que son
importantes para poder conocer más sobre el tema.
La tecnología tiene una gran cantidad de demanda a nivel mundial no solo por
las sociedad sino también por las empresas para poder tener una mayor
ventaja sobre sus competidores y se ha vuelto indispensable en las labores
cotidianas que se realizan día con día, además de facilitar y mantenernos en
comunicación en casi cualquier parte del mundo y los efectos que esta tiene
puede ser de gran ayuda como también se pueden llevar a cabo acciones
fraudulentas.
Pero ¿Que es Near Field Communication o comunicación de campo cercano?,
NEAR FIELD es una tecnología inalámbrica de corto alcance con un rango
aproximado de 20 cm, fue diseñado para plataformas de equipos móviles como
los celulares, no está diseñada para la transmisión de información a gran
escala, si no para la comunicación instantánea.
La manera en cómo funciona esta tecnología es muy sencilla uno es el emisor
y el otro o varios en su defecto son los receptores, tienen dos modos por los
cuales entrar en comunicación el activo y el pasivo, cuando estos dispositivos
se encuentran en modo activo ambos necesitan alimentación para generar un
campo electromagnético para comunicarse como dos celulares o un celular y
una terminal en la cual realizar un pago y en el modo pasivo uno de los dos
tiene que generar un campo electromagnético para establecer la comunicación
como cuando se quiere obtener información de una etiqueta NFC o escribir en
esta.
Muchas personas se preguntan ¿para qué sirve? si bien sus campos de
aplicación son casi infinitos, algunos ejemplos rápidos serian como
59
identificación para tener acceso a lugares como nuestro trabajo, comprar un
boleto de autobús, pagar en un supermercado, un café, entrar al cine entre
otras.
Como se ha menciona el intercambio de datos, en juegos, en las redes
sociales y sin duda el más famoso de todos el pago con el teléfono móvil que
nos brinda la comodidad y rapidez, se han llevado a cabo muchas pruebas y
los usuarios están muy satisfechos además se ha notado un incremento en
compras al utilizar esta tecnología sin duda en un futuro las empresas y tiendas
implementaran NFC con lo cual pueden obtener mayores beneficios y
comodidades tanto para ellos como para sus clientes.
Es de esperarse que en los próximos años la telefonía celular avance más he
implemente en cada dispositivo móvil la tecnología NFC, ya que cada vez
queremos hacer más cosas con un solo dispositivo y con esto la creación de
nuevas aplicaciones para brindar una mejor experiencia a los usuarios, no es
necesario gastar una gran cantidad para poder adquirir un equipo con NFC se
puede observar en el móvil que Samsung lanzo al mercado el año pasado el
Galaxy Fame S6810P. Alguna vez se ha pensado que en un futuro no muy
lejano tu celular sea el acceso a todo, para encender tu auto, entrar a tu casa,
inclusive sea tu firma, claro está que se tienen que ver las cuestiones de
implementación y seguridad pero quien dice que no sea posible.
NFC no se ha explotado por completo ya que solo unos cuantos celulares
tienen implementada esta tecnología, al principio la gente compraba un celular
con la finalidad de mantenerse comunicados con lo esencial que eran hacer
llamadas y mandar mensajes, poco a poco se fueron anexando mas
características a los dispositivos como lo son las redes sociales entre otras.
Las aplicaciones mediante el uso de NFC pueden ser ilimitadas, ya que
además de poder interactuar por sí misma, puede ser compatible con otras
tecnologías como el bluetooth cuando exista la necesidad de compartir una
60
gran cantidad de información lo que le da otra gran ventaja de poder entrar
más rápidamente en el mercado, otra ventaja es que no tiene problemas de
compatibilidad con los distintos sistemas operativos de los dispositivos móviles.
Por ahora una de estas es NFC Task Laucher que nos permite configurar las
etiquetas para poder escribir en ellas algunas tareas sencillas como tener
acceso a Internet, entrar algún sitio web y muchas más.
Como toda tecnología tiene sus puntos vulnerables en la seguridad ya que
siempre habrá personas que intenten tener acceso a su información, por
motivos de seguridad es importante considerar algunos pasos para poder
evitarlo, cuando se utilice que sean en páginas o fuentes confiables, también
hay que tener muy en cuenta las aplicaciones que descarguemos al
dispositivo, solo activarla cuando se va a utilizar, actualizar el software para
tener mayor seguridad y evitarse la perdida de información o alguna acción
fraudulenta.
Para tener un panorama más amplio de la
tecnología NFC es necesario
conocer sus ventajas y desventajas. Algunas de las grandes ventajas de esta
tecnología es poder pagar rápidamente en bancos o sucursales sin la
necesidad de cargar efectivo, hacer más rápida la comunicación con distintos
dispositivos, simplemente tener una mayor comodidad con solo deslizar tu
teléfono sobre un identificador, las desventajas como se mencionan es la
seguridad ya que es lógico la preocupación de las personas que meten su
información bancaria, el robo o extravió del mismo y la contaminación
electromagnética.
Se puede concluir que esta tecnología tiene una amplia oportunidad de crecer
y tener gran aceptación por parte de los usuarios ya que tiene ilimitadas
funciones y aplicaciones que se pueden obtener de esta, además de simplificar
las actividades cotidianas con solo un dispositivo. Y se ha podido comprobar
con las pruebas que se han llevado a cabo en distintos países.
61
Dentro de la recopilación de información se busca que tanto todo el público en
general, como también las empresas tengan presente el uso de nuevas
tecnologías que les permitan tener una mayor ventaja sobre sus competidores
y garantice no solo la comunicación si no el éxito en un futuro.
62
FUENTES DE INFORMACIÓN
Andreu Gómez, J. (2010). Servicios en Red. Editex.
Barceló Ordinas, J. M. (2004). Redes de computadores. UOC.
Caballero
Nadales,
Recuperado
el
L.
4
(26
de
Septiembre
de
Mayo
de
de
2013,
2012).
Contecconsulting.
de
Contecconsulting:
http://contecconsulting.files.wordpress.com/2012/11/informe-nfc.pdf
Coskun, V. (2012). Near Field Communication (NFC): From Theory to Practice.
Wiley.
Cossio, C. (2008). RFiD MAGAZINE. Recuperado el 6 de Mayo de 2013, de RFiD
MAGAZINE: http://www.telefonica.net/web2/carloscossio/tecnologiaNFC_1.htm
Díaz, G. (2010). Web del profesor. Recuperado el 13 de Enero de 2012, de web
del profesor:
http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/02_introduccion.pdf
Emcarca. (21 de Noviembre de 2012). Historia de la informatica. Recuperado el 3
de
Mayo
de
2013,
de
Historia
de
la
informatica:
http://histinf.blogs.upv.es/2012/11/21/nfc/
Engst, A. (2003). Introducción a las redes inalámbricas. Anaya Multimedia.
Ferrer, M. (2010). Supercómputo. Unam , 1-2.
Forouzan, B. A. (2001). Transmisión de datos y redes de comunicaciones.
España: Mc Graw-Hill.
Herrera Přez, E. (2003). Tecnologías y redes de transmisión de datos. Limusa.
Hernández Molina Roberto. (2008). Evolución y Seguridad de las Redes
Inalámbricas. Monografía de Licenciatura, Universidad Veracruzana, Xalapa,
México.
63
Íñigo Griera, J. (2008). Estructura de redes de computadores. UOC.
Jamrich Parsons, J. (2008). Conceptos de computación: nuevas perspectivas.
México: CENGAGE Learning.
Martorr. (2 de 12 de 2010). Historia de la informatica. Recuperado el 1 de Abril de
2013, de Historia de la informatica:
http://histinf.blogs.upv.es/2010/12/02/historia-de-las-redes-inalambricas/
NearFieldCommunication.org.(22 de Junio de 2012).NearFieldCommunication.org.
Recuperado
el
3
de
Mayo
de
2013,
de
NearFieldCommunication.org:
http://www.nearfieldcommunication.org/history-nfc.html
Pellejero, I. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de
la teoría a la práctica. Barcelona, España: Marcombo.
Riera García, J. (1992). Informatica y redes de computadores.
Rojas Villegas, R. Internet y redes inalámbricas. Perú: Clanar.
Stallings, W. (2000). Comunicaciones y Redes de Computadoras. Prentice Hall.
Tanenbaum, A. S. (2003). Redes de Computadoras. México: Prentice Hall.
64
GLOSARIO
65
Ancho de banda: intervalo de frecuencias ocupado por cada tipo de transmisión
televisión, frecuencia modulada entre otras.
Se refiere al rango de frecuencias expresado en Megabits por segundo, que
pueden fluir sobre un canal destinado a la transmisión de información voz, datos,
video, imágenes en un periodo de tiempo determinado.
Cable coaxial: es un tipo de cable que se utiliza para transmitir señales de
electricidad de alta frecuencia y cuentan con un par de conductores concéntricos
que actúan como retorno de la corriente y referencia de tierra.
Cableado estructurado: es el cableado de un edificio o una serie de edificios que
permite interconectar equipos activos, de diferentes o igual tecnología permitiendo
la integración de los diferentes servicios que dependen del tendido de cables
como datos, telefonía, control y muchos más.
Campo electromagnético: son una combinación de campos de fuerza eléctricos y
magnéticos invisibles. Tienen lugar de tanto de forma natural como debido a la
actividad humana.
Domain Name System o DNS: es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a una red
privada. Este sistema asocia información variada con nombres de dominio
asignado a cada uno de los participantes.
Enrutamiento: es la función de buscar un camino entre todos los posibles en una
red de paquetes cuyas topologías poseen una gran conectividad. Dado que se
trata de encontrar la mejor ruta posible.
Fibra óptica: es un conjunto de numerosos hilos trasparentes normalmente hechos
de vidrio o plástico, son claros receptores de luz y a través suyo pueden viajar una
66
gran cantidad de datos e información a una alta velocidad que son mantenidos
dentro del hilo.
Hardware: son el conjunto de componentes
que conforman la parte material
(física) de una computadora, sin embargo el concepto suele ser entendido de
manera más amplia y se utiliza para denominar a todos los componen físicos de
una tecnología,
IEEE: es una organización profesional sin ánimo de lucro dedicada a la
estandarización entre otras cosas.
IP: se trata de un estándar que se emplea para el envió y recepción de
información mediante una red que reúne paquetes conmutados.
ISO: es la Organización Internacional de Normalización su función principal es la
de crear normas y de la seguridad para las empresas u organizaciones a nivel
internacional.
Megabyte: es una cantidad que sirve para cuantificar datos informáticos.
Midlet: es un programa en lenguaje de programación JAVA, generalmente son
juegos y aplicaciones que corren en un teléfono móvil.
Ondas electromagnéticas: son aquellas ondas que no necesitan un medio material
para propagarse.
Periféricos: son los aparatos o dispositivos auxiliares e independientes conectados
a la unidad central de procesamiento de una computadora.
Protocolo de red: es el conjunto de normas, reglas y pautas que sirven para guiar
una conducta o acción de cómo deben comunicarse los diversos componentes de
67
un cierto sistema de interconexión, esto quiere decir que los dispositivos se
conectan para intercambiar datos.
Software: es un conjunto de programas, instrucción y reglas informáticas que
permiten ejecutar distintas tareas en una computadora pero no son tangibles.
Tarjeta inteligente: es una tarjeta de bolsillo que cuenta con circuitos integrados
que permiten la ejecución de cierta lógica programada.
Tecnología: es el conjunto de conocimientos técnicos, ordenados científicamente,
que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio
ambiente y satisfacer las necesidades de las personas.
Telecomunicaciones: es una técnica que consiste en la transmisión de un mensaje
desde un punto hacia otro, usualmente con las características de ser bidireccional.
68
ÍNDICE DE FIGURAS
Fig. 1.1 Router ...................................................................................................... 11
Fig. 1.2 Modem externo ....................................................................................... 12
Fig. 1.3 Modem interno ........................................................................................ 12
Fig. 1.4 Modelo OSI ............................................................................................. 15
Fig. 1.5 Modelo TCP/IP ........................................................................................ 19
Fig. 1.6 Topologías de red .................................................................................... 22
Fig. 1.7 Topologías de red 2 ................................................................................. 22
Fig. 2.1 Ejemplo de una red inalámbrica .............................................................. 28
Fig. 2.2 Adaptador PCI ......................................................................................... 29
Fig. 2.3 Adaptadores PCMCIA ............................................................................. 30
Fig. 2.4 Adaptador USB ....................................................................................... 31
Fig. 2.5 Access Point ............................................................................................ 32
Fig. 2.6 Router inalámbrico .................................................................................. 32
Fig. 2.7 Tipos de redes inalámbricas .................................................................... 33
Fig. 3.1 Modo activo ............................................................................................. 46
Fig. 3.2 Modo pasivo ............................................................................................ 47
Fig. 3.3 Aplicación NFC Task Launcher ............................................................... 54
69
ÍNDICE DE TABLAS
Tabla 1.1 Comparación Modelo de Referencia OSI y Pila de protocolos TCP/IP 21
Tabla 2.1 Ventajas y desventajas de las redes inalámbricas ............................... 42
70
71
Descargar