UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Generalidades de la Tecnología NFC MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Jesús Rafael Barrios Martínez Asesor: Jorge Iván Ramírez Sandoval Xalapa-Enríquez, Veracruz Enero, 2014 1 1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Generalidades de la Tecnología NFC MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Jesús Rafael Barrios Martínez Asesor: Jorge Iván Ramírez Sandoval Xalapa-Enríquez, Veracruz Enero, 2014 1 DEDICATORIAS Quiero agradecer a Dios: Por permitirme venir al mundo, porque a pesar de las dificultades de la vida nunca me ha abandonado y siempre me ayuda a salir adelante, por permitirme tener la mejor familia del mundo, dejarme conocer a maravillosas personas y por todo lo que él me tenga preparado más adelante se que habrá días felices y tristes pero en siempre estará ahí para darme su mano y superar los obstáculos. A mis padres: Por darme su amor incondicionalmente, educarme, estar a mí lado siempre que lo necesito, por los regaños, ya que gracias a eso soy una mejor persona, las pláticas y experiencias que me cuentan siempre aprendo algo nuevo con ellas. Por enseñarme que en la vida hay que ser una persona con valores y ayudar a las personas no tengo palabras para expresarles el gran amor que les tengo y espero que estén muy orgullosos de mi porque sé que no soy el hijo perfecto pero trato de serlo y gracias a ustedes hoy se cumple otra meta importante para mí, los amo. A mis hermanos: Gracias por las risas, juegos, bromas y aunque a veces nos enojamos que creo que cualquier relación de hermanos las tienen, se que siempre puedo contar con su apoyo al igual que yo siempre estaré ahí para ustedes, sé que no somos los mejores hermanos del mundo pero jamás los cambiaria los quiero. A mis abuelitos: Que a pesar de que tres de ellos están en el cielo se que siempre me están observando y cuidándome, jugaban y me vieron crecer gracias por esos momentos que estuvieron a mi lado. A mi novia: Por estar a mi lado, demostrarme día con día lo mucho que me ama, porque a pesar de todos los obstáculos siempre los superamos juntos, por las alegrías, risas y tristezas, sé que no soy el novio perfecto pero trato de serlo para hacerte muy feliz, se que siempre estaremos juntos te amo. A mi asesor: Por compartir su conocimiento y su tiempo en la realización de mi trabajo y por ser un amigo antes que un maestro. 1 ÍNDICE RESUMEN .............................................................................................................. 17 INTRODUCCIÓN .................................................................................................... 28 CAPÍTULO 1: INTRODUCCIÓN A LAS REDES ..................................................... 7 1.1 Presentación .................................................................................................. 8 1.2 Historia de las redes ...................................................................................... 9 1.3 Componentes básicos .................................................................................. 10 1.3.1 Hardware ............................................................................................... 10 1.3.2 Software ................................................................................................. 13 1.4 Modelos de referencia .................................................................................. 14 1.4.1 Modelo de referencia OSI ...................................................................... 14 1.4.2 Modelo de referencia TCP/IP ................................................................. 18 1.5 Topologías de red ........................................................................................ 21 CAPÍTULO 2: REDES INALÁMBRICAS ............................................................... 25 2.1 Historia ......................................................................................................... 26 2.2 Categoría de las redes inalámbricas ............................................................ 28 2.3 Hardware inalámbrico .................................................................................. 28 2.4 Clasificación de las redes inalámbricas ....................................................... 33 2.4.1 Red WPAN (Wireless Personal Area Network) ...................................... 34 2.4.2 Red WLAN (Wireless Local Area Network) ............................................ 36 2.4.3 Red WMAN (Wireless Metropolitan Area Network)................................ 39 2.4.4 Red WWAN (Wireless Wide Ares Network) ........................................... 39 2.5 Tecnologías ................................................................................................. 39 2.6 Estándares ................................................................................................... 40 II1 2.7 Ventajas y desventajas ................................................................................ 42 CAPÍTULO 3: TECNOLOGÍA NFC ........................................................................ 43 3.1 Antecedentes de NFC .................................................................................. 44 3.2 Definición de NFC ........................................................................................ 45 3.3 Modos de funcionamiento NFC .................................................................... 45 3.4 Fases de la comunicación NFC ................................................................... 47 3.5 Arquitectura del dispositivo móvil NFC ......................................................... 48 3.6 Configuraciones de uso NFC ....................................................................... 49 3.7 Etiquetas NFC .............................................................................................. 50 3.8 Seguridad NFC ............................................................................................ 51 3.9 Aplicaciones NFC......................................................................................... 53 3.10 Actualidad de NFC ..................................................................................... 55 CONCLUSIONES.................................................................................................. 58 55 FUENTES DE INFORMACIÓN ............................................................................. 63 GLOSARIO............................................................................................................ 65 ÍNDICE DE FIGURAS ........................................................................................... 69 ÍNDICE DE TABLAS ............................................................................................. 70 1 III RESUMEN El presente trabajo se encuentra conformado por tres capítulos distribuidos de la siguiente manera: En el primer capítulo introducción a las redes, se explica el origen de las redes, así como su evolución, las cosas esenciales que cualquier persona debe saber que esté familiarizado con esta área, tomando en cuenta a los autores mencionados se hace una comparación de los protocolos, y sobre las características y tipos de redes cableadas que existen. En el segundo capítulo redes inalámbricas, se mencionan los tipos de redes que existen por su alcance así como lo que se necesita para implementarlas y los distintos usos y combinaciones que se pueden realizar dependiendo de las necesidades de cada individuo u organización que disponga de estas, también se mencionan los estándares que las rigen y las tecnologías que utilizamos en la actualidad. Por último el tercer capítulo tecnología NFC, se expone los antecedentes de esta tecnología que empieza a tomar más fuerza en la actualidad, además de los distintos usos que puede tener, aplicaciones para la misma y ver si el tipo de seguridad que usa es confiable y segura. 1 INTRODUCCIÓN La tecnología va evolucionando constantemente con el paso del tiempo y se ha vuelto una parte muy importante en la vida cotidiana de los seres humanos, sin darnos cuenta la utilizamos todos los días y en cada momento, la tecnología surge de las necesidades de los individuos con la finalidad de hacer más cómoda y sencilla su vida así como sus labores en el trabajo. Con el paso de los años las redes de telecomunicaciones han crecido de una manera significativa, ocupando un papel muy importante en cualquier medio informático a nivel mundial, por lo cual ha dado paso a desarrollar nuevas tecnologías, como la inalámbrica que permite la comunicación sin necesidad de utilizar cableado estructural, al mismo tiempo de esta se derivan varias como el infrarrojo, Bluetooth, Wi-Fi y NFC. Las redes ya sean de cableado estructural o inalámbricas son un conjunto de dispositivos interconectados entre sí, tanto las empresas privadas como las gubernamentales dependen de estas para poder estar comunicados no solo en sus edificios si no con el resto del mundo dependiendo del giro de cada uno de ellas, pero no solo las encontramos en grandes empresas, en la actualidad podemos encontrar pequeñas redes casi en cualquier lugar, en nuestros hogares si tenemos acceso a internet estamos usando una red, a la hora de pasar información mediante un dispositivo como un celular, una tableta o una computadora portátil. Por lo tanto las redes nos permiten poder comunicarnos, mandar información y estar al tanto de lo que pasa a nuestro alrededor. En la primera parte de la investigación, titulada “Introducción a las redes”, se analizan los orígenes de las redes y como se empezó a desarrollar, además de los componentes que se necesitan para poder montar una red cableada, se tiene que tener en cuenta tres cosas, el hardware que se va a utilizar ya que a veces se adquieren equipos con los requerimientos esenciales para el trabajo y quedan obsoletos en unos cuantos años, por eso se recomienda comprar los mejores para que se les pueda dar un mayor uso a largo plazo. El software que sea compatible con los equipos y con las características adecuadas, en dado de ser lo contrario el programa tendrá conflictos y puede llegar a perder o dañarse la información, los protocolos que usaremos el más común es el TCP/IP que se entrara más en detalle con forme se desarrolla el tema y el tipo de red que se desea, esto depende de las necesidades de los usuarios, ya sea en empresas o en el hogar, de esto se encarga una persona capacitada que le mencionara la que mayor le convenga dándole los ventajas y desventajas 3 de las mismas y algo que no hay que pasar por alto el presupuesto con el que cuentan. También se mencionan los modelos de referencias y se describen cada una de las capas y sus funciones, tomando en cuenta a diversos autores se señalan sus semejanzas y diferencias. Además se detallan las diversas topologías de red que existen mencionando sus fortalezas y debilidades con las que cuentan, los problemas más comunes que se pueden presentar y como resolverlos para que el público que quiera saber más o desee instalar una, tome en cuenta cual es la mejor opción dependiendo de sus necesidades. En la segunda parte titulada “Redes inalámbricas”, se abordan diversos elementos que nos ayudaran a tener un panorama más amplio sobre el tema, antes que nada se debe conocer su origen, como fueron evolucionando y por lo tanto como surgieron los distintos tipos de tecnologías que conocemos y utilizamos hoy en día. Antes que nada debemos saber que es una red inalámbrica: Una red inalámbrica es la manera en que dos o más dispositivos se comunican entre sí, sin la necesidad de cables ya que estos se comunican a través de los diversos medios como el infrarrojo. Hoy en día se está dejando de utilizar lo que es el infrarrojo, pero aun los encontramos en los controles remotos de los televisores, el Bluetooth que es uno de los más importantes y fáciles de encontrar como en los celulares, tabletas y muchos más. El hecho de que surgiera este tipo de red no quiere decir que las van a sustituir a las cableadas, ya que una de las desventajas de las redes inalámbricas es que cuentan con velocidades menores de trasferencia de información y que dependiendo de los obstáculos físicos se puede perder la intensidad de señal, estas redes se utilizan cuando en los edificios u oficinas no es posible instalar redes cableadas ya sea por falta de espacio o porque estén saturadas, además de la comodidad de poder estar comunicado en su radio de alcance. También el hardware que se necesita es más costoso que el cableado pero hoy en día se puede encontrar algunos componentes bastantes accesibles para todo tipo de público y incluso existen unos que tienen menor perdida se señal debido los obstáculo (USB inalámbricos con una antena extra), dentro de las inalámbricas existe una clasificación dependiendo del alcance y la tecnología que utilizan, con el paso del tiempo se creó una organización con la finalidad de implementar estándares que garanticen la comunicación entre dispositivos. 4 Finalmente dentro de la tercera parte titulada “Tecnología NFC” se abordan y analizan con sumo detalle cada una de las partes principales que se necesita saber sobre la misma tales como su comienzo, componentes, funcionamiento, seguridad y aplicaciones. Para poder comprender y entender lo que es una tecnología NFC es necesario saber su definición: NFC por sus siglas en ingles significa Near Fiel Communication, que en español seria comunicación de campo cercano, la encontramos dentro de la rama de las redes inalámbricas a pesar de que su alcance es muy limitado y su velocidad de trasferencia es pequeña comparándola con otras, tiene varias utilidades. La tecnología NFC tiene varias utilidades, entre las más importantes se encuentran las siguientes: fue diseñada para dispositivos móviles como los teléfonos celulares, su modo de operar es bastante sencillo ya que solo cuenta con el modo activo y pasivo que se mencionara mas a detalle con forme nos adentremos en la lectura, pero hay que tener una cosa presente las fases en la cual se comunica las más esenciales son cinco, una manera sencilla de decirlo es como se identifican, definen sus parámetros luego empiezan con la trasferencia y terminan con la confirmación que se verán mas a detalle con forme se avance en la lectura. No hay que olvidarse de cómo está diseñada su arquitectura, como se menciono anteriormente está diseñado para Smartphone y cuentan con una antena que está incorporada al dispositivo, el chip que contiene el elemento seguro similar a la de las tarjetas inteligentes, incluso viene en las baterías de los dispositivos además de poder configurarlo dependiendo del uso y necesidades que tiene cada usuario. También fueron desarrolladas etiquetas con circuitos integrados para poder obtener o almacenar pequeña información dentro de ellas y poder leerlas con nuestros dispositivos y simplificar algunas tareas cotidianas como tener acceso a internet sin necesidad de estas escribiendo la contraseña, entre otras. Existen diferentes tipos de etiquetas y varían en la capacidad de almacenamiento y velocidad de lectura, algunos equipos móviles vienen con algunas etiquetas pero si no, se pueden adquirir por otros medios. Referente a su seguridad como todo tipo de tecnología, ninguna es cien por ciento segura, tiene sus puntos débiles pero se mencionan las medidas que debemos de tomar para evitar ser víctimas de algún mal uso, existen varias aplicaciones para poder disfrutar de las ventajas de NFC además de ser compatible con los distintos sistemas operativos de cada dispositivo móvil como Android, Windows pone, BlackBerry entro otros. 5 En la actualidad se está utilizando para realizar pagos, en algunas empresas como identificaciones para sus trabajadores y los museos para obtener información de sus artículos exhibidos. Esta investigación funge como apoyo para el manejo adecuado y mejora de la tecnología NFC y sus aplicaciones. 6 CAPÍTULO 1: INTRODUCCIÓN A LAS REDES 1.1 Presentación Durante los últimos años las redes han ido evolucionando constantemente en la actualidad las empresas sin importar su tamaño o giro, escuelas y dependencias de gobierno utilizan algunas de las diferentes redes que existen de acuerdo a sus necesidades y su capital. Las redes de computadoras son un medio de comunicación muy importante en la actualidad, no solo para la sociedad, sino también para las empresas ya que les permite compartir información y recursos físicos sin importar la ubicación geográfica. Para Tanenbaum (2003) las redes de computadoras son un conjunto de computadoras interconectas entre sí para llevar a cabo una tarea específica. Las redes de computadoras se pueden conectar de muchas formas no solo a través de un cable de cobre, también podemos utilizar fibra óptica, microondas, Bluetooth, satélites de comunicación entre muchas otras. Éstas se pueden clasificar por alcance, tipo de conexión, por tecnología, topología, entre otras. Lo que se logra al implementar una red, es tener un acceso más rápido a la información de sus clientes, inventarios, estados financieros entre otras más, mantenerte una comunicación con distintos lugares por medios de correos electrónicos o chat, poner compartir recursos físicos como lo que son impresoras, escáner así poder bajar los costos y tener una mayor productividad. Pero las redes se han vuelto indispensables hoy en día con la tecnología inalámbrica se utilizan pequeños dispositivos y así poder tener una comunicación casi en cualquier lugar, encontrar información en Internet y las redes sociales, un 8 Ejemplo de una red inalámbrica la encontramos en las universidades que permiten a los estudiantes tener acceso para buscar algún libro, dar avisos y poder revisar sus correos electrónicos. Las redes de computadoras son utilizadas a nivel mundial y esto permite poder tener una comunicación casi en cual parte del mundo, y obtener acceso a información que sea de utilidad para todos, estas son algunas razones por las cuales son importantes seguir buscando mejorarlas para brindar mejores servicios. 1.2 Historia de las redes Según Díaz (2010) las redes son una parte indispensable en el área de las comunicaciones, una red está conformada por varias computadoras conectadas entre sí para poder compartir recursos. En la década de los 60 la Advanced Research Projects Agency (ARPA), entre 1965 – 1966 se conectaron dos computadoras mediante un enlace discado de 1200 bits por segundo con la finalidad de analizar las redes de comunicación. En 1967 la ARPA presenta un proyecto llamado ARPANET (Advanced Research Projects Administration Network). En 1969 se construye la primera red de computadoras llamado ARPANET, estaba compuesta por cuatro nodos cada nodo estaba compuesto por una minicomputadora, situados en diferentes universidades y un instituto. En 1970 se empieza a utilizar el protocolo NPC (Network Control Program), y es el predecesor del actual del protocolo TCP/IP, también en este año la universidad de Hawaii desarrolla la primera red de conmutación de paquetes vía radio. En 1971 la ARPANET crece a 15 nodos y 23 maquinas, además se realiza un programa para mandar e-mail para los usuarios conectados a la red. En 1972 se elige el símbolo de @ para separar el nombre de usuario y la maquina que utiliza dicho usuario, se realiza la primer demostración en público con 40 computadoras y se ejecuta el primer chat en ARPANET. En 1973 se lleva a cabo 9 la primera conexión internacional, se dan a conocer ideas para el protocolo Ethernet y ARPANET cambia su nombre a DARPANET. En 1974 se publica un artículo que especificaba con detalle el diseño del protocolo de control de transmisión (TCP). En 1975 se prueban los primeros enlaces vía satélite. En 1980 la parada generalizada de ARPANET por los peligros que de las misma, en 1983 se abandona la etapa de transición de NCP a TCP/IP y se empiezan a crear nuevas redes. En 1984 se introduce en DNS (Domain Name Service). En 1985 el ISI (Información Sciences Institute) asume la responsabilidad para los nombres de dominio, el 15 de Marzo se produce el primer registro de dominio (symbolics.com). Las fechas anteriormente mencionadas son sucesos importantes en la evolución y orígenes de las redes de computadoras que nos permite contar con ellas hoy en día y que aun se van mejorando e incorporando nuevas tecnologías para brindar un mejor servicio. 1.3 Componentes básicos Para poder formar una red se requiere de varios elementos como lo que son el hardware, software y los protocolos. Con estos elementos podemos empezar a crear una red, dependiendo del tipo de red que se desee instalar se pueden necesitar diferentes tecnologías para implementarla la más utilizada es red LAN (red de área local). 1.3.1 Hardware El hardware es un elemento básico de una computadora además hay equipos que nos facilitan su implementación y administrar la red además de ser tangible a diferencia del software que se mencionara más adelante. La tarjeta de red es 10 indispensable para poder conectar una computadora en red, también son conocidas como NIC (network interface card). Las computadoras de escritorio cuentan con una tarjeta de red, para que en determinado momento que los usuarios necesiten conectarse a una , lo lleven a cabo o para conectarse a internet mediante el cable UTP (Unshielded Twisted Pair), además de poder remplazarla si en algún momento esta se daña. A diferencias de las laptops que cuentan con dos tarjetas de red aparte de la ya mencionada traen una tarjeta de red inalámbrica que de la misma forma se puede crear una red inalámbrica. También existen equipos que nos facilitan el uso de una red como los siguientes: Router, también conocido como enrutador es un dispositivo que proporciona conectividad a nivel de red, su función es la de conectar redes locales, controlar el tráfico y envió de paquetes de datos. (Fig. 1.1) Fig. 1.1 Router Fuente: Compucanjes.com (2013) Bridge o puente este dispositivo opera en el nivel de enlace de datos, interconecta segmentos de red o divide una red en segmentos haciendo la trasferencia de datos de una red hacia a otra mediante la dirección física del destino de cada paquete. 11 Brouter. Desempeña al mismo tiempo las funciones de un router y un bridge. Hub o concentrador es un dispositivo que permite estructurar el cableado de las redes además de poder ampliarla. Su funcionamiento es el de recibir una señal y retransmitirla por sus puertos. Modem. Es un dispositivo que permite la comunicación entre las computadoras mediante una línea telefónica, dicha comunicación se realiza mediante la modulación, existen dos tipos externo o interno. Como lo muestran las figuras 1.2 y 1.3 Fig. 1.2 Modem externo Fuente: Base-informatica.blogspot (2013) Fig. 1.3 Modem interno Fuente: cavsi.com (2013) 12 Existen más dispositivos que se utilizan en una red los anteriores son los más cotidianos que se usan, algunos se pueden configurar dependiendo de las necesidades y de los administradores de la red. 1.3.2 Software El software es otra parte básica de una computadora ya que sin él no serviría de de nada tener el hardware y viceversa. Dentro del software encontramos lo que es el sistema operativo de red, es el que permite la interconexión de ordenadores para poder compartir los recursos físicos y de datos, algunos sistemas operativos pueden tener problemas al querer conectarlos en red (un dominio) ya que algunos no traen esa opción estos sistemas operativos son los más básicos como Windows Starter, Windows Vista Home Premium entre otros, por eso hay que verificar bien los equipos que se piensan adquirir. La mayoría de los sistemas cuentan con una configuración para poder administrar los recursos compartidos y hacer más segura la red, como dar privilegios mediante contraseñas y limitar los accesos. También podemos encontrar lo que son los clientes y los servidores. Se puede encontrar software gratuito en Internet con el cual se hace más fácil administrar la red y algunos que hay que pagar para poder utilizarlos esto va dependiendo del tipo de red ya sea de uso domestico, hasta grandes y pequeñas empresas. Los clientes son equipos que se conectan a un servidor y son validados para poder tener acceso a la red. Por otra parte los servidores son equipos que proporcionan recursos a los clientes, el software de red del cliente permite y da acceso para que puedan los demás clientes tener acceso a lo que se comparte en la red y así estos elementos trabajan juntos para que funcione bien. En algunas empresas o dependencias de gobierno los administradores de la red lo hacen mediante un dominio esto les permite tener una mayor seguridad y control sobre los equipos y servidores, como restringir paginas, crear sus propios correos electrónicos, optimizar los enlaces de Internet entre otras funciones, además se le 13 asigna un usuario y una contraseña para poder tener acceso al dominio y facilitar dar de alta o de baja algún cambio de equipo en caso de ser necesario. 1.4 Modelos de referencia Para Tanenbaum (2003) existen dos modelos que son muy importantes los cuales son el modelo de referencia OSI y TCP/IP. Cada modelo estructura el funcionamiento de una red de manera diferente, cada uno tiene un numero diferentes de capas los protocolos se encuentran repartidos en dichas capas. 1.4.1 Modelo de referencia OSI “El modelo se llama OSI (Interconexión de Sistemas Abiertos) de ISO porque tiene que ver con la conexión de sistemas abiertos, es decir, sistemas que están abiertos a la comunicación con otros sistemas” (Tanenbaum, 2003, pág. 37). Forouzan (2001) menciona lo siguiente: El modelo de Interconexión de Sistemas Abiertos es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre todos los tipos de computadoras. Está compuesto por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red. (Pág. 41) Según Tanenbaum (2003) para poder obtener las siete capas del modelo se aplicaron los siguientes principios: Una capa se debe crear donde se necesite una abstracción diferente. Cada capa debe realizar una función bien definida. La función de cada capa se debe elegir con la intención de definir protocolos estandarizados internacionalmente. 14 Los límites de las capas se deben elegir a fin de minimizar el flujo de información a través de las interfaces. La cantidad de capas debe ser suficientemente grande para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable. Como lo muestra la fig. 1.4 el modelo OSI está constituido por siete capas las cuales son las siguientes: Fig. 1.4 Modelo OSI Fuente: (Elaboración Propia) En la primera capa que es la física se lleva a cabo la transformación de bits para transmitirlos de un lugar a otro. Según Stallings (2000) esta capa tiene cuatro características importantes las cuales son: Mecánicas. Relacionadas con las prioridades físicas de las interfaz y con el medio de transmisión, normalmente dentro de estas características se 15 incluye la especificación del conector que transmite las señales a través de conductores, a estos últimos se les denomina circuitos. Eléctricas. Especifican como se representan los bits, así como su velocidad de transmisión. Funcionales. Especifican las funciones que realiza cada uno de los circuitos de la interfaz física entre el sistema y el medio de transmisión. De procedimiento. Especifican las secuencias de eventos que se llevan a cabo en el intercambio del flujo de bits a través del medio físico. La capa de enlace de datos es la segunda de este modelo, el objetivo de esta es conseguir que la información esté libre de errores, esto se logra haciendo que el emisor fragmente los datos de entrada en tramas y transmitiéndolas de manera secuencial. Si el servicio es confiable el receptor lo confirma devolviendo una trama de confirmación. La capa de red controla las operaciones de la subred, un aspecto es determinar cómo se envían los paquetes desde su origen a su destino aunque no tengan una conexión directa, dichas rutas pueden estar basadas en un enrutamiento estático codificadas en la red y que rara vez cambian. Tanenbaum (2003) menciona lo siguiente de la capa de transporte: La función básica de esta capa es aceptar los datos provenientes de las capas superiores, dividirlos en unidades más pequeñas si es necesario, pasar éstas a la capa de red y asegurarse de que todas las piezas lleguen correctamente al otro extremo. Además, todo esto se debe hacer con eficiencia y de manera que aísle a las capas superiores de los cambios inevitables en la tecnología del hardware. (pág. 40) También determina qué tipo de servicio va a proporcionar a la capa de sesión y a los usuarios de red. Uno de los servicios es el de punto a punto este se encuentra libre de errores siguiendo el orden en que se envían los bytes, otro servicio es el transporte de bytes aislados pero esto no garantiza el orden de entrega. 16 Según Forouzan (2001) algunas de las responsabilidades específicas del nivel de transporte son las siguientes: Direccionamiento en punto de servicio. Segmentación y re ensamblado. Control de conexión. Control de flujo. Control de errores. Para Tanenbaum (2003) la capa de sesión es: Esta capa permite que los usuarios de máquinas diferentes establezcan sesiones entre ellos. Las sesiones ofrecen varios servicios, como el control de diálogo (dar seguimiento de a quién le toca transmitir), administración de token (que impide que las dos partes traten de realizar la misma operación crítica al mismo tiempo) y sincronización (la adición de puntos de referencia a transmisiones largas para permitirles continuar desde donde se encontraban después de una caída). (pág. 40,41) La capa de presentación se encarga de la representación de la información que se va a intercambiar entre las aplicaciones y programas, con el fin de que las computadoras con diferentes representaciones de datos se puedan comunicar, maneja estructuras de datos abstractos, también tiene tres funciones principales las cuales son: Formateo de datos. Cifrado de datos. Compresión de datos. La séptima capa es la de aplicación esta contiene varios protocolos que los usuarios utilizan con frecuencia, también actúa como la ventana de usuarios y procesos de aplicación para tener accesos a servicios de red, algunas de sus 17 funciones son el acceso a archivos remotos, administración de redes, uso compartido de recursos entre otros, los protocolos que se encuentran en esta capa son: FTP para transferencia de archivos. DNS almacena información asociada con los nombres de dominio. DHCP permite obtener los parámetros de configuración automáticamente. HTTP para acceso a páginas web. POP para correo electrónico. TELNET para acceder a equipos remotos. 1.4.2 Modelo de referencia TCP/IP “El protocolo de control de transmisión/protocolo entre redes (TCP/IP) es un conjunto de protocolos que definen como se intercambian todas las transmisiones a través del Internet” (Forouzan, 2001, pág. 681). Mientras que para Stallings (2000): El conjunto de protocolos TCP/IP reconoce que la tarea de la comunicación es lo suficiente compleja y diversa como para realizarla en una única unidad. Consecuentemente, la tarea se descompone en diversos módulos o entidades, que se puedes comunicar con sus entidades pares del sistema remoto. (Pág. 51) Tiene guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en la red. Algunas de las cosas por lo cual este modelo es importante son porque sus estándares de protocolos son abiertos y soportados por los distintos tipos de sistemas que existen, sin importar el hardware o el sistema operativo, un ejemplo sencillo se encuentra en Windows que va desde XP o lo mas reciente que es Windows 8 que son de los más utilizados y comerciales también encontramos otros como son Linux (Ubuntu, Fedora) y Mac. También por que funciona sobre cualquier tipo de 18 medio ya sea Ethernet, fibra óptica o en las redes inalámbricas siempre y cuando el equipo cuente con el adaptador, además de que cada equipo conectado tiene una dirección única en la red sin importar su tamaño. El modelo TCP/IP está formado por cuatro módulos o capas que se mencionaran a continuación: Fig. 1.5 Modelo TCP/IP Fuente: (Elaboración Propia) Como lo muestra la figura 1.5 la primera capa es la de red o acceso a red a diferencia del modelo OSI, esta capa une la capa física y la de enlace de datos. En esta se define como encapsular un datagrama IP para que pueda ser transmitida, otra función importante es la de asociar las direcciones lógicas IP a direcciones físicas para llevar a cabo esta asociación se utiliza el protocolo ARP (Address Resolution Protocol). También está el protocolo ICMP (Internet Control Message Protocol), este envía mensajes en forma de datagramas permitiendo al protocolo TCP/IP realizar las siguientes funciones: Control de flujo Detección de destinos inalcanzables Re direccionamiento de rutas Pruebas de conectividad 19 La segunda capa es la de Internet en este nivel se utiliza el protocolo IP existen varias versiones de este protocolo el IPv4 y el IPv6. El IPv4 es el más utilizado en la actualidad aunque con el gran crecimiento de la redes compromete cada vez más su operatividad y el número de equipos que puede direccionar comienza a quedarse corto, por eso se creó el IPv6 que supera el direccionamiento del IPv4 pero con el problema de compatibilidad. El trabajo de esta capa es el de entregar paquetes IP al destinario mediante el enrutamiento, con la finalidad de evitar la congestión se inyectan paquetes dentro de cualquier red y estos viajan a su destino de manera independiente, podría ser que lleguen en un orden distinto al que fueron enviados en dado caso las capas superiores se encargan de ordenarlos si es que se desea una entrega ordena. La tercera capa es la de transporte permite que la entidades de origen y de destino que puedan llevar a cabo una conversación, en esta capa se encuentran definidos el protocolo TCP y el protocolo UDP. El protocolo TCP (Protocolo de Control de Transmisión) es confiable permite enviar los datos de un extremo a otro, orientado a la conexión detecta los errores y las corrige, también maneja el control de flujo para asegurarse que un emisor rápido no sature a un receptor lento. Por otra parte está el protocolo UDP (Protocolo de Datagrama de Usuarios) este no está orientado a la conexión y no es muy confiables para las aplicaciones que desean la secuencian y control de flujo, reduce al máximo la cantidad de información obteniendo con esto rapidez por lo tanto no hace corrección ni detección de errores como la transmisión de voz y video. Dependiendo de las necesidades de las aplicaciones se utilizara el protocolo que más se le convenga y así obtener un resultado más eficaz. Por último se encuentra la cuarta capa que es la de aplicación a diferencia del modelo OSI no necesita la capa de sesión ni presentación, en esta se utilizan los protocolos de nivel más alto como son TELNET (Network Terminal Protocol), FTP 20 (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Name Service) y HTTP (Hipertext Transfer Protocol) y muchos más. Tomando en cuenta los criterios de los autores anteriormente señalados, en la tabla 1.1 se muestra la comparación del modelo OSI y de la pila de protocolos TCP/IP. Modelo de referencia OSI Pila de protocolos TCP/IP Su arquitectura jerárquica se divide en niveles o capas. Utilizan la tecnología de conmutación de paquetes. Consta de siete capas o niveles. Consta de cuatro capas o niveles. Define los claramente la diferencia No distingue con claridad los conceptos entre los servicios, los protocolos y de servicio, protocolo e interfaz. las interfaces. Fue definido antes de implementar Combina la capa física y la de enlace los protocolos. de datos del modelo OSI. Es complejo y tiene malas políticas. Combina las funciones de las capas de sesión, presentación y aplicación. Tabla 1.1 Comparación Modelo de Referencia OSI y Pila de protocolos TCP/IP Fuente: (Elaboración Propia) 1.5 Topologías de red Para Forouzan (2001) una topología es: La forma en que está diseñada la red, bien físicamente o bien lógicamente. Dos o más dispositivos se conectan a un enlace; dos o más enlaces forman una topología. La topología de una red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí. (pág. 22) Como se muestra en la figura 1.6 existen varios tipos de topologías. Para Forouzan (2001) y Riera (1992) hay cinco tipos básicos los cuales son los siguientes: 21 Fig. 1.6 Topologías de red Fuente: (Elaboración Propia) Mientras que para Barceló (2004), Íñigo (2008) y Herrera (2003) hay solo tres: (Fig.1.7) Fig. 1.7 Topologías de red 2 Fuente: (Elaboración Propia) Tomando en cuenta a los autores mencionados se describen las siguientes topologías: La topología de Estrella En esta topología las computadoras de la red se conectan a un dispositivo central habitualmente llamado concentrador, como un Hub o un Switch su función es la de un intermediario ya que si un dispositivo quiere enviar datos a otro, estos son enviados al concentrador y este los reenvía al dispositivo final, algunas ventajas que podemos encontrar es su fácil instalación, configuración, fácil de expandir, rápida detección de fallas en los nodos, por otro lado existen algunas desventajas como si falla en 22 concentrador toda la red se cae, es más costosa ya que utiliza mas cable que otras topologías. La topología de Anillo Cada computadora está conectada a la siguiente y la última se conecta a la primera, en pocas palabras cada dispositivo se conecta a los que están a su lado cuando se envía una señal o información pasa de dispositivo en dispositivo hasta llegar a su destino, debido a cada computadora tiene un transmisor y receptor que hace la función de repetidor, la comunicación se da por el paso de un token de esta manera se evitan perdidas de datos debido a colisiones, son fáciles de instalar, configurar además si hay alguna falla en la red se pueden resolver de manera sencilla generalmente hay una señal de circulación continuamente que sirve para alertar al administrador de la red sobre algún problema. La topología de Bus También conocida como lineal, este tipo de red se caracteriza por tener un cable largo denominado troncal, al cual se conectan todos los dispositivos en la red mediante cables de conexión y sondas, de esta forma comparten el mismo canal para comunicarse. Entre las ventajas podemos encontrar la fácil instalación y que es económica, también tiene sus desventajas tales como el desempeño disminuye a medida que crece la red, perdidas de información y una falla o corte en el cable principal puede hacer que falle toda la red. La topología de Árbol Este tipo de red es muy similar a la de estrella a diferencia que esta cuenta con un concentrador central que controla el trafico, además no todos los dispositivos se conectan directamente al concentrador central, la mayoría se conectan a concentradores secundarios y estos se conectan al central. El concentrador central es activo mientras que los secundarios pueden ser pasivos o activos, sus ventajas y desventajas son similares a la de estrella. La topología de Malla 23 En esta red cada dispositivo está conectado con todos los demás, se puede decir que es tolerante a las fallas ya que si un cable falla otro se hará cargo del trafico, a diferencia de las otras topologías esta no necesita un concentrador o un servidor este tipo de red son muy confiable y robusta además de contar con seguridad y privacidad al transmitir información una desventaja es la cantidad de cable que se utiliza y los puertos de entrada/salida así mismo la instalación y configuración son un tanto complicadas. 24 CAPÍTULO 2: REDES INALÁMBRICAS 25 2.1 Historia Según Martorr (2010) en el año de 1971 se desarrollo la primera red local inalámbrica, en la Universidad de Hawaii, por Norman Abramson esta red fue llamada ALOHA. Estaba conformada por cuatro computadoras situadas en distintas islas, mas tarde esta red se conecto con ARPANET. Algunas de las primeras redes no utilizaban ondas de radio, si no que empleaban transceptores de infrarrojos, en 1979 científicos de la IBM en Suiza llevan a cabo la primera red de importancia con tecnología infrarroja, lamentablemente los infrarrojos no destacaron dado que este tipo de radiación no puede atravesar los objetos físicos y esto crea una difícil comunicación. Las redes inalámbricas por radio se empezaron a utilizar con mayor frecuencia en los 90’s cuando la potencia de procesamiento de los chips llego a ser suficiente para gestionar los datos transmitidos y recibidos a través de conexiones de radio. Las primeras implementaciones eran de altos costos y de diferentes marcas, esto trajo como consecuencia la incompatibilidad en las redes y por consecuente fracasaron, para evitar este tipo de inconvenientes se creó el estándar IEEE 802.11 para comunicaciones inalámbricas, las primeras generaciones de este estándar en el año 1997 eran lentas su velocidad era de 1 a 2 megabits por segundo (Mbps). En 1999, el IEEE finalizo el estándar 802.11b aumentando el rendimiento de las redes inalámbricas a 11 Mbps, un momento importante en las redes inalámbricas fue en julio de 1999 con el lanzamiento de la tecnología AirPort desarrollada por Apple, esta tecnología era una versión del IEEE 802.11b. Ajustada al estándar de la industria estas tarjetas inalámbricas se ajustaban en distintos modelos de Macintosh. En los últimos años los precios de los productos han bajado por lo tanto esto permite la facilidad de configurar una 26 computadora en una red inalámbrica y poder tener una conexión a internet o a una red local inalámbrica. “Una red inalámbrica transporta datos de un dispositivo a otro sin el uso de cables. Las redes de todos tamaños, ya sean PANs, LANs o WANs, pueden emplear tecnología inalámbrica, como señales de radio, microondas y luz infrarroja” (Jamrich Parsons, 2008, pág. 257) Mientras que Andreu Gómez (2010) una red inalámbrica es: “Son redes sin cable que se suelen comunicar por medios no guiados a través de ondas electromagnéticas, la transmisión y recepción se efectúa a través de antenas” (Pág. 212) Las redes inalámbricas carecen de cables y pueden utilizar diferente tecnología para comunicarse, pueden llevar a cubrir grandes distancias dependiendo de los dispositivos con los que se cuenten, a diferencia de las redes cableadas que utilizan cables coaxiales o fibra óptica. Estas redes nos facilitan el acceso a recursos donde se dificulta el uso de cables como son las áreas rurales y no cuenten con los recursos y requerimientos de una red con cableado. Es complicado que este tipo de redes pueda reemplazar a las redes alámbricas dado que estas últimas cuentan con mayores velocidades de trasmisión, además de que es más económico el hardware y el material que la tecnología inalámbrica, sin embargo se pueden mezclar ambas redes para formar una red hibrida la mayoría de las empresas públicas y privadas las utilizan, la parte principal seria la red cableada y la inalámbrica secundaria proporcionando movilidad y recursos a los equipos donde este muy saturado el cableado además de la libertad de movimiento para desplazarse en las áreas de trabajo, deben de situarse en puntos estratégicos para que la señal no disminuya debido a los obstáculos que normalmente son las paredes, arboles o algunos electrodomésticos. 27 2.2 Categoría de las redes inalámbricas Existen dos categorías las cuales son las siguientes: De larga distancia De corta distancia La de larga distancia son utilizadas para transmitir información es grandes espacios como puede ser dentro de una misma ciudad o países, un ejemplo de este tipo de red son las Redes de Área Metropolitana MAN, aunque su velocidad de transferencia es baja, de 4.8 a 19.2 Kbps La de corta distancia son utilizadas para un mismo edificio o cuyas oficinas se encuentran en un área de corto alcance entre sí, y su velocidad de transferencia es 280 Kbps hasta los 2 Mbps 2.3 Hardware inalámbrico Según Engst (2003) para llevar a cabo una red inalámbrica se necesita básicamente dos piezas de hardware: Un adaptador de red Un punto de acceso central Fig. 2.1 Ejemplo de una red inalámbrica Fuente: velocidaddeinternet.com (2013) 28 Como se muestra en la fig. 2.1 el adaptador de red suele estar instalado dentro de la computadora, es un periférico que permite la comunicación con otras computadoras conectados entre sí y poder compartir recursos. Mientras que un punto de acceso central suelen ser dispositivos independientes, adema de ser cerebro de una red inalámbrica contiene uno o más transceptores inalámbricos que envían y reciben datos de computadoras con equipamiento inalámbrico y otros dispositivos. La conexión que se lleva a cabo entre un punto de acceso y una computadora con una tarjeta de red inalámbrica se llama asociación cliente. Según Rojas Villegas se utilizan dispositivos inalámbricos como los siguientes: 1. Tarjeta o adaptador de red inalámbrica, hay tres tipos diferentes para las computadoras dependiendo de sus características ya que sin estas no podrían enviar ni recibir la información, a continuación se mencionaran los tipos de adaptadores. Los PCI son útiles para las computadoras de escritorio, en el mercado se pueden encontrar muchos tipos de marcas y distintos precios dependiendo de las necesidades y presupuesto del cliente, la mayoría tienen características muy similares tales como la velocidad máxima de transferencia que es de 54 Mbps, soporta altos niveles de seguridad como WEP, WPA y AES además de tener una sencilla configuración, los protocolos que utilizan son de IEEE 802.11g y 802.11b. En la fig. 2.2 se muestra el adaptador PCI Fig. 2.2 Adaptador PCI Fuente: bestphone.com.ar (2013) 29 Los PCMCIA son las siglas de (Personal Computer Memory Card International Associations), es una asociación que se encarga de las normas de este tipo de adaptadores los utilizan las laptops, notebooks y otros dispositivos portátiles, van insertadas dentro de unas ranuras integradas en las computadoras portátiles, debido a pequeño tamaño no incluyen antena externa y son mas practicas y cómodas, su tasa de transferencia es de 300 Mbit/s, soporta los siguientes estándares IEEE 802.11 a/b/g/n, actualmente compiten con los adaptadores USB. En la fig. 2.3 se muestra el adaptador PCMCIA. Fig. 2.3 Adaptadores PCMCIA Fuente: compuserhn.com (2013) Los adaptadores de USB se utilizan para las computadoras que no tengan puertos disponibles, no cuenten con ningún adaptador de los anteriores o estén dañados, existen diferentes tamaños de estos adaptadores, precios, marcas y por lo tanto sus características también cambian, por ejemplo algunos que solo manejan los estándares IEEE 802.11b y IEEE 802.11g, su velocidad de transferencia es de 11 Mbps hasta 54 Mbps, también hay dispositivos que traen antenas externas 30 para tener una mayor velocidad y recepción además de utilizar los estándares anteriores también utiliza el IEEE 802.11n y así optimizar la velocidad de transferencia a 150 Mbps, en algunas dependencias u oficinas ya sean privadas o públicas utilizan estos adaptadores cuando las instalaciones de sus redes están saturadas y ya no se pueden conectar mas equipos. En la fig. 2.4 se muestra el adaptador USB. Fig. 2.4 Adaptador USB Fuente: pmmicro.com.mx (2013) 2. En la fig. 2.5 se muestra el Access Point este dispositivo se encarga de concentrar la señal de los nodos inalámbricos, además permite la configuración de la seguridad, así como privilegios y restricciones dentro de la red. Algunas de las características importantes de este dispositivo son la potencia de su transmisor y la sensibilidad del receptor, la mayoría de estas unidades siguen el estándar 802.11 de la IEEE lo que permite una gran compatibilidad con varios dispositivos inalámbricos, una de las ventajas de estos dispositivos es el poder ampliar la red sin necesidad de invertir el algo más costoso como una red cableada, además de la cobertura que este tiene de 30 a 100 metros por eso es recomendable instalarlo en lugares altos para que no se vea afectada la comunicación. 31 Fig. 2.5 Access Point Fuente: govgroup.com (2013) 3. Router inalámbrico como lo muestra la fig. 2.6 se encarga de conectar los equipos a Internet mediante una línea telefónica, controlar el ancho de banda y las prioridades de acceso por dispositivos, también cuenta con una entrada RJ45 para interconectarse a otros dispositivos de cableado para hacer más grande la red, su comunicación es mediante ondas de radio esto permite que la señal traspase los muros pero a su vez pierde su fuerza y su cobertura, los estándares que utiliza son el IEEE 802.11 b, g y n dependiendo del que utilicen su velocidad puede ir de 11 Mbps hasta 300 Mbps. Fig. 2.6 Router inalámbrico Fuente: abcdin.cl (2013) 32 4. Antenas inalámbricas son esenciales en las redes inalámbricas ya que de estas depende que la red tenga mayor cobertura y la señal llegue a todos los dispositivos existen dos tipos de antenas las direccionales y las omnidireccionales, las direccionales son mejores en una conexión punto a punto o para la comunicación entre edificios, mientras que las omnidireccionales son mejores para cubrir áreas grandes ya que como su nombre lo indica la señal cubre los 360° tratando de que la radiación sea igual para la distancia que abarque. 2.4 Clasificación de las redes inalámbricas Las redes inalámbricas se pueden distinguir según su tipo de alcance y la tecnología que utilizan, a pesar de esta clasificación es difícil fijar líneas divisoras en este tipo de redes a diferencia de las alámbricas, ya que el rango de trasmisión puede variar debido a distintos factores como las interferencias y obstáculos naturales creados por el hombre. Según CCNA Discovery 4.0 (2007), los tipos de redes inalámbricos son los siguientes: (Fig. 2.7) WWAN WMAN WLAN WPAN Fig. 2.7 Tipos de redes inalámbricas Fuente: (Elaboración propia) 33 2.4.1 Red WPAN (Wireless Personal Area Network) La red inalámbrica de área personal es la red más pequeña utilizada para conectar varios dispositivos portátiles personales sin la necesidad de usar cables como agendas electrónicas, celulares, mouse, teclados, impresoras, tabletas entre otros generalmente utilizan la tecnología Bluetooth y algunos dispositivos cuentan con NFC, que se utilizan para el intercambio de información, además de que el consumo de energía para realizar esta comunicación entre dispositivos es relativamente baja y su alcance es menor a los 10 metros, esta comunicación de dispositivos peer-to-peer normalmente no requiere de altos índices de transmisión de datos. Otra manera de ver a las redes personales es que el usuario está relacionado con los dispositivos ya que regularmente son de uso cotidiano, se puede ver como una capsula de comunicación alrededor de una persona. Por otra parte el IEEE 802.15 se diseña para ser ocupado en una amplia gama de aplicaciones, se puede observar en los aparatos electrónicos, cada día se vuelven más inteligentes e interactivos y han aumentado su capacidad de procesamiento de datos esto les permite retener y usar diversos tipos de información. Dentro de esta red encontramos lo que es el POS (Personal Operating Space – Espacio de Operación Personal) como se menciono anteriormente seria la capsula de comunicación, este tipo de conexión utiliza muy poca o nula infraestructura además de hacer un uso eficiente de los recursos por lo que sus protocolos son simples. La IEEE divide los grupos de estudio en 4 grupos de trabajo (TGs) para las redes personales que se encargan del desarrollo de estándares cada uno con especificaciones y características distintas 34 para satisfacer las diferentes necesidades de comunicación las cuales son las siguientes: El grupo de trabajo 802.15.1 realiza el estándar basado en las especificaciones del Bluetooth. El grupo de trabajo 802.15.2 se encarga de la compatibilidad entre las WLAN y WPAN, así como los dispositivos que estas utilizan. El grupo de trabajo 802.15.3 trabaja para ofrecer una alta velocidad de transmisión, aplicaciones multimedia y al mismo tiempo consumir poca energía. El grupo de trabajo 802.15.4 lleva a cabo investigaciones y desarrolla soluciones que requieren una baja transferencia de datos para que las baterías duren por periodos de meses e incluso años. El estándar IEEE 802.15 ha definido tres clases de redes personales que de distinguen por: Rango de datos Consumo de energía Calidad de servicio En este tipo de red los dispositivos crean una conexión que dura tanto como sea necesario esto quiere decir que la conexión tiene una vida finita, la transferencia de archivos solo dura lo indispensable para poder llevar a cabo su propósito y cuando esta finaliza se rompe la conexión que hay entre estos. A continuación se mencionan algunos usos más comunes de las redes personales: Sincronización de equipos personales: sincronización automática entre teléfonos móviles, computadoras que ejecuten aplicaciones similares. Conectividad Ad hoc: transferencia de archivos. 35 Computadoras sin cables: interfaces inalámbricos como los mouse y teclados. Periféricos sin cables: acceso a una variedad de periféricos inalámbricos como escáner, impresoras y muchas más. Acceso a Internet: navegar en las páginas Web, tener acceso a tu correo. Acceso inalámbrico utilizando una red LAN: puede llevarse a cabo mediante un Access Point compatible con PANs. Manos libres inalámbricas en la telefonía móvil. Automatización en el hogar: compatible con electrodomésticos. Compras o reservaciones electrónicas: adquirir un boleto o hacer una reservación. Situaciones de emergencia: dispositivos médicos que monitorean y controlan un marcapasos además de poder ser programados para llamar una ambulancia cuando presente un riesgo de salud el paciente. Con esto se puede ver que a pesar de ser una red muy pequeña y sencilla es muy utilizada en los aspectos diarios y básicos de los usuarios ya que nos facilitan algunas tareas no solo de sincronizar nuestros dispositivos también de poder transferir información a los amigos y familiares. 2.4.2 Red WLAN (Wireless Local Area Network) La red inalámbrica de área local es muy utilizada generalmente para ampliar los límites de las redes de área local (LAN), usualmente son utilizadas en hogares, oficinas, en pequeñas y grandes empresas tiene un alcance optimo de 10 a 100 metros hasta un máximo de 450 metros, permitiendo una mayor movilidad al minimizar las conexiones mediante el cableado su velocidad es de 1 a 540 Mbps, este tipo de 36 red presenta algunas limitaciones como interferencia por algunos dispositivos que generan energía electromagnética como teléfonos inalámbricos, microondas, televisores entre otros. No es necesario contar con una licencia para implementar este tipo de red algunas características importantes que resaltar de estas son la movilidad se puede obtener información en tiempo real en cualquier lugar de la empresa o algún lugar determinado, la facilidad de instalarlas ya que no es necesario dañar las instalaciones además de que mejorar el aspecto que se tendría con una red cableada y la flexibilidad puede llegar donde los cables no pueden o sería muy molesto y complicado el acceso. Por ser una de las redes más utilizadas hay que conocer cuáles son las amenazas y ataques que pueden sufrir, existen diferentes métodos para interceptar, atacar y descubrir una red inalámbrica se pueden dividir en dos grupos: Ataques pasivos: el principal objetivo de este es obtener información. Ataques activos: puede tener objetivos diferentes como colapsar los servicios que brinde la red o pretender ser alguien que no es, en este tipo se modifica el flujo de datos o se crean falsos flujos en la transmisión de datos. Pellejero (2006) nos menciona algunos ataques pasivos pueden ser el espionaje es una de las técnicas más simples consiste en observar el entorno para recopilar información relacionada con la topología de la red, no se necesita ningún tipo de hardware o software especial solo tener acceso a la instalación. Las escuchas tienen como finalidad monitorizar la red para capturar información como la dirección Mac o IP origen destino, contraseñas. 37 Pero para esto se tienen que llevar a cabo una serie de pasar y contar con el hardware y software necesario. También hay ataques de descubrimiento de contraseñas pero antes se debieron llevar a cabo los ataques anteriores para poder facilitar la búsqueda, se utilizan principalmente dos métodos ataques por fuerza bruta y ataques de diccionario por lo regular se obtienen las contraseñas con seguridad WEP que es la más vulnerable a este tipo de ataques en la actualidad existen varios programas en el Internet que se pueden utilizar de manera sencilla inclusive algunos traen sus tutoriales de cómo funcionan, pero incluso se encuentran aplicaciones para dispositivos móviles que te permiten obtener las contraseñas por eso se recomienda aumentar la seguridad a WPA-PSK o algún tipo de cifrado mayor esto no garantiza que no obtengan la contraseña ya que ninguna seguridad es perfecta pero al menos se les dificultara. Los ataques activos pueden ser el de punto de acceso no autorizado si se consigue tener acceso a la instalación física y es de los más dañinos. Un ataque de spoofing consiste en suplantar credenciales o identificadores estáticos, se pueden sustituir nombre del dominio, correo electrónico, nombre de recursos compartidos. El de hombre en el medio (Man In The Middle) es un ataque basado en spoofing que consiste en interponerse entre los dos sistemas puede ver todos los mensajes incluso modificarlos y reenviarlos y los extremos no se dan cuenta que no se están comunicando entre sí. La denegación de servicios simplemente se interpondrá entre los usuarios de la red para que no puedan tener acceso y la de secuestro de sesión como su nombre lo indica se introduce en la sesión. Así que hay que tener muy en cuenta la seguridad en la red para no llegar a tener ningún incidente y mantener un monitoreo constante dentro de la misma. 38 2.4.3 Red WMAN (Wireless Metropolitan Area Network) La red inalámbrica de área metropolitana diseñada para operar en ambientes tanto urbanos como rurales, las tecnologías de este grupo se conocen como inalámbricas de banda ancha soporta una distancia de 52 kilómetros en condiciones climatológicas favorables pero en la práctica alcanza una distancia de 22 kilómetros, puede soportar televisión multicanal, telefonía, datos, servicios interactivos multimedia entre otros. 2.4.4 Red WWAN (Wireless Wide Ares Network) La red inalámbrica de área mundial o red global está basada en tecnologías como vSAT, cuenta con una cobertura en áreas extremadamente grandes como ciudades o países, un ejemplo claro es la red de telefonía celular que en sus inicios fue totalmente analógicos y ahora son digitales generalmente están reguladas por entidades gubernamentales su velocidad de transferencia es de 10 a 384 Kbps 2.5 Tecnologías Las tecnologías inalámbricas son aquellas que permiten la comunicación entre un emisor y un receptor sin la necesidad de estar unidos por un cable, hoy en día los dispositivos que cuentan con esta tecnología son las computadoras portátiles, las tabletas, teléfonos celulares, reproductores multimedia entre otros. Andreu Gómez (2010) nos menciona las siguientes tecnologías inalámbricas: Infrarrojos: se basan en rayos luminosos, utiliza ondas de calor a corta distancia para transmitir datos además solo permite la conexión uno a uno, son capaces de traspasar cristales, pero no paredes su velocidad varía entre los 9.6 Kbps y los 4Mbps para una gama amplia de dispositivos esta tecnología ya es obsoleta la utilizaban los celulares y computadoras entre otros actualmente la 39 podemos encontrar en los controles de televisores, modulares y algunos mouse y teclados inalámbricos. Bluetooth: el alcance de esta tecnología depende del tipo de clase que se utilice podemos encontrar 3 tipos de clase 1 que tienen un alcance de hasta 100 metros, los de clase 2 llegan hasta 20/30 metros y los de clase 3 solo unos cuantos metros, las redes se forman automáticamente cuando dos o varios dispositivos se encuentran al alcance para poder comunicarse entre sí primero deben de intercambiar identificaciones, es utilizado en las redes personales los dispositivos que utilizan esta tecnología son los celulares, computadoras, manos libres ya que también permite sincronizar los datos entre nuestros equipos personales. Wi-Fi: es solo una marca de la organización comercial Wi-Fi Alliance que adopta, prueba y certifica los equipos o dispositivos de los distintos fabricantes, y deben de ser compatible con los demás dispositivos del mismo estándar. NFC: es una tecnología de corto alcance, que está destinada para la comunicación instantánea, en el siguiente capítulo se hablara mas a detalle de este tema. 2.6 Estándares Con el paso del tiempo se han desarrollado estándares para garantizar la comunicación en los dispositivos inalámbricos, la organización que se encarga de esta tarea es la IEEE (Instituto de Ingenieros en Electricidad y Electrónica), ellos se encargan de ver algunas especificaciones como la velocidad de transmisión de datos, como se transmite la información y otras cuestiones, los estándares más utilizados en las redes inalámbricas son los siguientes: IEEE 802.11a Para Andreu Gómez (2010), este estándar utiliza frecuencias superiores a los 5 GHz, esta banda estaba asignada para fuerzas públicas y servicios de 40 emergencias, además de ser muy útil en zonas con demasiado ruido o interferencias. Mientras CCNA Discovery 4.0 (2007), usa el espectro de radiofrecuencia de 5 GHz, por lo cual no es compatible con dispositivos 802.11b/g/n, su implementación es más cara relativamente con otras tecnologías, fue lanzada en octubre de 1999 su velocidad de datos máxima es de 54 Mbps y tiene un rango máximo de 50 metros. IEEE 802.11b Según CCNA Discovery 4.0 (2007), este estándar fue la primera tecnología de 2,4 GHz, esto lo hizo ser muy popular además se ser soportado por una gran variedad de dispositivos este estándar unas microondas, su fecha de lanzamiento fue en octubre de 1999, la máxima velocidad de transmisión de datos es de 11 Mbps y su alcance es de 100 metros. IEEE 802.11g Andreu Gómez (2010) menciona que se aprobó en Junio de 2003 y se popularizo por la compatibilidad con la versión 802.11b, pero el detalle de esta compatibilidad es que al mezclarlos la velocidad de transferencia es establecida por el equipo más lento, la velocidad de transferencia es de 54 Mbps y su distancia es de 100 metros. IEEE 802.n Tanto CCNA Discovery 4.0 (2007) y Andreu Gómez (2010) tiene un pequeño desacuerdo en tanto a la velocidad y el alcance el CNNA menciona que su velocidad es de 540 Mbps y su distancia es de 250 metros, por otro lado Andreu dice que la velocidad que alcanza es de 600 Mbps y una alcance de 200 metros es el más nuevo estándar y puede utilizar las frecuencias de 2,4 GHz o 5 GHz fue aprobado en septiembre de 2009. 41 2.7 Ventajas y desventajas A continuación se presenta en la tabla 2.1 las ventajas y desventajas de las redes inalámbricas, esta información se basa en los autores mencionados en este capítulo: Ventajas Desventajas Permite una amplia libertad de Menor ancho de banda comparada con movimiento. una red cableada. La instalación de la red es mucho La cobertura por obstáculos o causas más rápida. naturales. Es de fácil expansión. Son menos seguras. Es de menor costo, comparada con El ancho de banda se divide en todos una red cableada. los usuarios de la red. Mayor control sobre los equipos en la red. Tabla 2.1 Ventajas y desventajas de las redes inalámbricas Fuente: (Elaboración propia) 42 CAPÍTULO 3: TECNOLOGÍA NFC 43 3.1 Antecedentes de NFC NearFieldCommunication.org (2012) nos menciona que la tecnología NFC (Near Fiel Communication), comenzó en el año 2002 cuando Philips y Sony dos empresas dedicadas al giro de la electrónica, quisieron obtener un protocolo compatible con las tecnologías sin contacto existentes en ese momento, Felica de Sony y Mifare de Philips, el 8 de diciembre del 2003 NFC fue aprobado como el estándar ISO 18092, en Marzo del 2004 Nokia, Sony y Philips se unieron para formar el NFC Forum logrando con esto el apoyo de varias empresas en el área de la tecnología. Este Forum se encarga de dar a conocer la comunicación de campo cercano, su uso y seguridad, para las empresas que quieran crear dispositivos compatibles con esta tecnología deben de cumplir las normas establecidas por NFC Forum, lo cual asegura una compatibilidad con otro dispositivo o etiqueta NFC, en 2006 se hizo la primera especificación de etiquetas NFC, estas etiquetas contienen pequeña información generalmente de lectura, algunas etiquetas permiten modificar la información existente. También Emcarca (2012) menciona que en el año 2006 también se crearon las especificaciones para los carteles inteligentes, que contienen información como por ejemplo una breve reseña de alguna obra de arte, descargar aplicaciones entre muchas otras, este dispositivo tiene acceso a estos datos cuando se pasa por encima del cartel o alguna etiqueta compatible con dicha tecnología. El primer teléfono móvil con NFC, es el Nokia 6131, con el paso del tiempo han surgido mas especificaciones además de poder hacer pagos, se puede compartir videos y hacer más cosas, el primer móvil de Android utilizando NFC es el 44 Samsung Nexus S lanzado en el año 2010, en Asia, Europa y Japón es donde se encuentra una gran presencia de esta tecnología en los Estados Unidos empieza a tener una mayor presencia. 3.2 Definición de NFC Anteriormente se menciono los antecedentes de NFC, pero para poder comprender más sobre esta tecnología, es conveniente emitir una definición, para tener un concepto más formal. Para Coskum (2012), es una Comunicación de campo cercano, es una tecnología nueva y ecosistema que ha surgido en la última década, tiene un intervalo corto de alta frecuencia, ancho de banda bajo y de comunicación inalámbrica entre dos dispositivos. Mientras que según Caballero Nadales ( 2012), lo define como: “Es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos. Esta tecnología inalámbrica se basa en una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles” (Pág.1). Por otro lado Ferrer (2010), “indica que es un sistema de transmisión de datos similar al bluetooth y que utiliza los principios de la tecnología RFID” (Pág. 2). Todas las definiciones anteriores nos señalan que esta tecnología es de corto alcance (unos cuantos centimetros), ademas de permitir una interconexion entre dispositivos electronicos de una manera fácil y sencilla siempre y cuando tengan autorizacion del usuario. 3.3 Modos de funcionamiento NFC 45 La comunicación entre dispositivos NFC se realiza mediante un dialogo donde un dispositivo es el emisor inicia la transferencia de información a uno o varios receptores. Existen dos modos de funcionamiento el activo y el pasivo. Como lo muestra la fig. 3.1 en el modo activo ambos dispositivos tanto emisor y receptor necesitan de una fuente de alimentación propia para poder funcionar, ya que cada uno genera su propio campo electromagnético para comunicarse. Fig. 3.1 Modo activo Fuente: (Elaboración Propia) En el modo pasivo el dispositivo que inicia la comunicación genera un campo electromagnético y el dispositivo destino se comunica con este modulando la señal recibida. En este modo es necesario que el emisor cuente con una fuente de energía para que el receptor pueda obtener la energía necesaria para funcionar del campo electromagnético generado por el emisor. Como lo muestra la fig. 3.2 46 Fig. 3.2 Modo pasivo Fuente: (Elaboración Propia) Esta combinación en modo activo/pasivo es útil para comunicarse con elementos sin baterías como pueden ser las etiquetas o carteles inteligentes que no cuentan con alimentación propia. 3.4 Fases de la comunicación NFC La comunicación NFC constas de cinco fases las cuales son esenciales ya que siempre están presentes en el establecimiento de estas a continuación se mencionan: En esta fase los dispositivos inician la etapa de de rastrearse el uno al otro y posteriormente su identificación. Autenticación: En esta parte los dispositivos verifican si el otro dispositivo está autorizado o si deben establecer algún tipo de cifrado para la comunicación. Negociación: En esta parte del establecimiento, los dispositivos definen parámetros como la velocidad de transmisión, la 47 identificación del dispositivo, el tipo de aplicación, su tamaño, y si es el caso también definen la acción a ser solicitada. Transferencia: Una vez negociados los parámetros para la comunicación, se puede decir que ya está realizada exitosamente la comunicación y ya se puede realizar el intercambio de datos. Confirmación: El dispositivo receptor confirma el establecimiento de la comunicación y la transferencia de datos La tecnología NFC no está diseñada para la transferencia masiva de información pero se puede utilizar con la configuración de otras tecnologías y así lograr que el tiempo de establecimiento sea menor. 3.5 Arquitectura del dispositivo móvil NFC Según Cossio (2008) los principales componentes de un dispositivo móvil NFC son los siguientes: Antena incorporada en el interior del teléfono. El chip NFC El denominado elemento seguro El elemento seguro es un chip con características similares a las tarjetas inteligentes que se encargan de hacer las transacciones de forma segura, este elemento es uno de componentes más importantes en la arquitectura hardware del dispositivo, tanto las instituciones financieras como las compañías de telefonía móvil tienen un rol esencial en la selección del elemento seguro más adecuado, a continuación se mencionaran tres opciones para la ubicación del elemento seguro dentro del teléfono móvil NFC: Tarjeta de memoria como elemento seguro: en este caso se una tarjeta como una SD, se le incorpora un chip seguro con un micro controlador y memoria flash. 48 Elemento seguro incorporado en la electrónica del móvil: igual que en el anterior mencionado se le puede incorpora un micro controlador ya sea conectado de alguna manera o directamente en la placa base del dispositivo móvil. Esta opción ha sido la que se ha implementado en los proyectos, una de las ventajas es que tiene todas las certificaciones necesarias de hardware y software demandadas por el sector bancario, sin embargo una de las desventajas es cuando el usuario desea cambiar de dispositivo. Tarjeta SIM como elemento seguro: la aplicación puede almacenarse en la propia SIM, con esta arquitectura se incorpora la aplicación de pago, respecto al software consiste en una seria de aplicaciones llamadas MIDlest que se descargan en la memoria del dispositivo mediante el protocolo OTA y engloban servicios para aplicaciones de crédito entre otras. 3.6 Configuraciones de uso NFC Según Coskun (2012) los dispositivos NFC son únicos en el sentido de que pueden funcionar en tres configuraciones distintas los cuales son los siguientes: 1. Modo lector/escritor En esta configuración el dispositivo es capaz de leer las cuatro etiquetas emitidas por el NFC Forum, en el modo lector cuando el usuario usa un dispositivo NFC con una etiqueta se trasfiere una pequeña cantidad de información está puede ser un texto una página web o un número de teléfono por otro lado en el modo escritor el móvil escribe datos en la etiqueta. 2. Modo punto a punto También conocido como Peer to Peer, esta configuración sirve básicamente para el intercambio de pequeñas cantidades, pero si es 49 necesario un intercambio de mayor cantidad de información, se pueden establecer parámetros para una comunicación inalámbrica como Wi-Fi o Bluetooth. 3. Modo emulación de tarjeta inteligente En este modo, el dispositivo NFC se comporta como una etiqueta o una tarjeta inteligente. Con esta configuración es posible utilizar las características de seguridad avanzada del elemento seguro incorporado, como medio de pago y para el almacenamiento y gestión de todo tipo de entradas y recibos. Un teléfono móvil con capacidad NFC es mucho más barato y fácil de usar que cualquiera de los medios tradicionales de pago. Inicialmente, se usara esta tecnología con esta configuración para ser usados con control se accesos y otros servicios que requieran de una gestión rápida de los pagos, incluso puede almacenar varias tarjetas inteligentes sin contacto simultáneamente. 3.7 Etiquetas NFC Las etiquetas son circuitos integrados que almacenan información que puede ser leído por un dispositivo NFC, mas de mil millones de estas etiquetas se han distribuido alrededor del mundo para el uso en áreas como el transporte público, oficinas y habitaciones de hotel. Hace unos años en NFC Forum menciono algunas características de las cuatro etiquetas que hay en el mercado y que deben de ser soportadas por todos los dispositivos de esta tecnología los cuales son los que se mencionaran a continuación: NFC Tag Tipo 1 Estas etiquetas tienen capacidad de lectura y escritura, los usuarios pueden configurar la etiqueta para que sea solo de lectura y poder almacenar algún tipo de información y compartirla con otros. La capacidad de memoria es de 96 bytes y expandible a 2 Kbyte, su velocidad de comunicación es de 106 Kbit/s. 50 NFC Tag Tipo 2 Tienen la capacidad de lectura y escritura o solo lectura, la disponibilidad de memoria es de 48 bytes, expandible a hasta 2 Kbyte, la velocidad de lectura es de solo 106 Kbit/s. NFC Tag Tipo 3 Las etiquetas de este tipo vienen pre configuradas de fabrica para lectura y escritura o solo lectura, la memoria es variable su límite de memoria teórico es de 1 Mbyte por servicio y su velocidad de comunicación es de 212 Kbit/s o 424 Kbit/s. NFC Tag Tipo 4 Al igual que la etiqueta de tipo tres estas también vienen pre configuradas de fábrica para lectura y escritura o solo lectura, la memoria es variable de hasta 32 Kbyte y su velocidad de comunicación es de 424 Kbit/s. Cada etiqueta está basada en distintas especificaciones ISO las de tipo 1 y 2 son basadas en el ISO-14443A, la de tipo 3 en un estándar Japonés conocido como FeliCa y el de tipo 4 es totalmente compatible con el ISO14443A y B. Tal vez en un futuro las etiquetas puedan almacenar más información como las USB lo que hará un gran cambio en guardar información y poder tener acceso a esta de una manera más rápida y cómoda. 3.8 Seguridad NFC En cuanto a los aspectos de seguridad de esta tecnología se puede decir que es inherentemente segura, ya que el alcance es limitado a unos pocos centímetros, pero NFC por sí misma no asegura comunicaciones seguras. Es vulnerable a modificación de datos y no promete protección contra los que se dedican a escuchar comunicaciones, por eso las aplicaciones deben 51 de utilizar protocolos criptográficos de una capa superior para establecer un canal seguro de comunicación. Pero esto se contrarresta con las distancias de operación de esta nueva tecnología ya que al tener un campo de distancia de unos cuantos centímetros, el intruso debe de estar dentro del rango de comunicación y el usuario podría darse cuenta, como ya se menciono en temas anteriores un dispositivo pasivo no genera su propio campo electromagnético y es más difícil interceptar que un dispositivo activo, a continuación se mencionan algunos tipos de ataques posibles: Sniffing o Eavesdropping: cosiste en escuchar los datos, el espía se convierte en un enrutador. Corrupción de datos: Ataque de denegación de servicio (DoS) impide la comunicación entre dispositivos. Inserción de datos: como su nombre lo indica se introducen mensajes cuando se comunican los dispositivos, esto sucede cuando el dispositivo tarda en responder. Modificación de datos: el atacante modifica o borra los datos valiosos interceptando la comunicación. Ingeniería social: se aprovechan del usuario, proporcionando aplicaciones fraudulentas en la red de descarga. Medidas de seguridad ante ataques en NFC Sniffing o Eavesdropping: la única solución real para prevenir un ataque de este tipo es establecer un canal seguro. Corrupción de datos: se puede detectar fácilmente este tipo de ataque ya que se escucha al mismo tiempo que se transmiten los datos. 52 Modificación de datos: utilizar una tasa de transferencia de 106 Kv, esto hace más difícil la modificación aun que no es perfecta pueden ser modificados algunos bits. Inserción de datos: se puede evitar utilizando tres medidas 1. Usar un canal seguro 2. No tardar en mandar las respuesta 3. Escuchar al mismo tiempo que se mandan los datos 3.9 Aplicaciones NFC Los primeros usos de la tecnología NFC están relacionados con los teléfonos móviles por que las personas lo llevan a todas partes. Se espera que en un periodo de tres a cinco años, un tercio de los celulares a nivel mundial estén equipados con NFC, lo cual según Cossio (2008) permitira: Hacer pagos con solo acercar el teléfono a una terminal RFID. Obtener información, descuentos en los carteles inteligentes. Tener un control de acceso seguro a edificios. Almacenar entradas para el acceso a cines, conciertos, entre otros. Transmitir información a cualquier impresora o televisión. Descargar aplicaciones. A continuación se mencionan algunas aplicaciones mas destacas para el sistema operativo android: 1. NFC Task Launcher: ahora se llama la aplicación Trigger esta sirve para personalizar tus tareas, configurando una etiqueta de acuerdo a tus necesidades desde ajustar el sonido, encender el Bluetooth entre otras. Como lo muestra la fig. 3.3 53 2. NFC Actions: esta aplicación te permite escribir acciones rápidas en las etiquetas con la finalidad de ahorrarte tiempo como abrir un URL, enviar un correo y mucho más. 3. Blue NFC: es para el compartir archivos bluetooth con NFC, lo que haces es iniciar la transferencia de forma automática sin necesidad de interacción del usuario. 4. Alarm Clock NFC: la alarma se desactiva con una etiqueta. Fig. 3.3 Aplicación NFC Task Launcher Fuente: play.google.com (2013) Rovio Mobile empezó a utilizar la tecnología NFC con uno de sus videojuegos para celulares más famosos como es Angry Birds para poder desbloquear nuevos niveles con solo juntar dos dispositivos con dicha tecnología, esta empresa se asocio con Nokia para lanzar un juego precargado en el Nokia C7 y con esto lograr que el juego sea más social y para las personas que quieran disfrutar de este juego pero que no cuenten con 54 un dispositivo móvil con NFC, pueden adquirir un chip con dicha tecnología para que puedan gozar de los mismos beneficios. La empresa Gemalto es una empresa líder en seguridad digital, abarca desde aplicaciones, software, tarjetas inteligentes entre muchas cosas más, en el congreso mundial de dispositivos móviles llevado a cabo en el 2013 en Barcelona, España esta empresa realizo exitosas demostraciones de innovadora aplicaciones NFC, en esta prueba transformo los teléfono móviles en dispositivos de identificación y autentificación para labores de trabajo. 3.10 Actualidad de NFC La tecnología NFC va más allá de los pagos, ya que puede tener mayores usos en casi todas las aéreas, además de ahorrarnos tiempo un ejemplo claro podría ser utilizarla en aerolíneas para facilitar el acceso a los aviones, utilizarse como un monedero electrónico y tener acceso a descuentos, tener el menú de un restaurante al entrar y en el mercado de los videojuegos los creadores de Angry Birds Rovio ha implementado poder desbloquear niveles al chocar dos dispositivos que cuenten con NFC. Muchos expertos aseguran en unos cuantos años esta tecnología será tan común como conectarse a internet o hacer una llamada telefónica, y quien sabe tal vez nuestro dispositivo móvil sea la llave para tener acceso en las labores de nuestra vida cotidiana. Citibank hizo una prueba piloto implementando la tecnología NFC como un medio de pago sin contacto, esta prueba se llevo a cabo con 3141 titulares de tarjetas de crédito de dicho banco en Bangalore, India. A los cuales se les dio un celular Nokia 6212 con NFC, para poder realizar sus comprar en 250 establecimientos que aceptan este tipo de pago. 55 En un lapso de 26 semanas se realizaron cerca de 50,000 pagos, los participantes realizaron una mayor cantidad de compras con los celulares que con sus tarjetas de crédito ordinarias. Un informe para evaluar los resultados experimentales de dicha prueba demostró que muchos consumidores están dispuestos a utilizar esta tecnología este informe fue escrito por una firma de consultoría estratégica especializada en servicios financieros y de pagos, también se comparo el comportamiento de de compras de los clientes en esta prueba se dividieron en dos grupos, los que se unieron sin solicitar participar en dicha prueba y los que solicitaron participar, se obtuvo un incremento de compras del 329% en los clientes que se unieron sin solicitarlo y un incremento del 96% en los que solicitaron participar. Dichas compras fueron comparadas con sus hábitos de consumo con sus tarjetas de crédito antes de usar la tecnología NFC, con lo cual podemos deducir que es más sencillo y cómodo para los usuarios hacer las compras con NFC. También se utiliza esta tecnología en proyectos culturales como el monasterio cisterciense de Vyšší Brond en la republica Checa utiliza guías GPS con tecnología NFC desde el año 2009 para explicar las piezas de arte a través de imágenes, audio y texto en diferentes idiomas. El museo nacional de Cracovia uso también NFC en un proyecto piloto llamado “Nokia viene con el Arte” que se llevo a cabo de Febrero- Julio de 2012, los turistas recibían información de las obras de artes como videos, texto y fotos además el museo prestaba un celular Nokia C7 a las personas que no contaran con un dispositivo NFC. 56 En Italia los museos capitolinos ofrecen información de 300 obras de arte con NFC y el museo nacional de Corea durante Noviembre y Diciembre del 2012 realizo una prueba con etiquetas pero además de dar información también daban acceso a las redes sociales. 57 CONCLUSIONES Este trabajo presenta un análisis de la tecnología NFC que a pesar de tener algunos años de haberse creado a ido evolucionando muy rápidamente se introdujo un conocimiento básico, detallando varias características que son importantes para poder conocer más sobre el tema. La tecnología tiene una gran cantidad de demanda a nivel mundial no solo por las sociedad sino también por las empresas para poder tener una mayor ventaja sobre sus competidores y se ha vuelto indispensable en las labores cotidianas que se realizan día con día, además de facilitar y mantenernos en comunicación en casi cualquier parte del mundo y los efectos que esta tiene puede ser de gran ayuda como también se pueden llevar a cabo acciones fraudulentas. Pero ¿Que es Near Field Communication o comunicación de campo cercano?, NEAR FIELD es una tecnología inalámbrica de corto alcance con un rango aproximado de 20 cm, fue diseñado para plataformas de equipos móviles como los celulares, no está diseñada para la transmisión de información a gran escala, si no para la comunicación instantánea. La manera en cómo funciona esta tecnología es muy sencilla uno es el emisor y el otro o varios en su defecto son los receptores, tienen dos modos por los cuales entrar en comunicación el activo y el pasivo, cuando estos dispositivos se encuentran en modo activo ambos necesitan alimentación para generar un campo electromagnético para comunicarse como dos celulares o un celular y una terminal en la cual realizar un pago y en el modo pasivo uno de los dos tiene que generar un campo electromagnético para establecer la comunicación como cuando se quiere obtener información de una etiqueta NFC o escribir en esta. Muchas personas se preguntan ¿para qué sirve? si bien sus campos de aplicación son casi infinitos, algunos ejemplos rápidos serian como 59 identificación para tener acceso a lugares como nuestro trabajo, comprar un boleto de autobús, pagar en un supermercado, un café, entrar al cine entre otras. Como se ha menciona el intercambio de datos, en juegos, en las redes sociales y sin duda el más famoso de todos el pago con el teléfono móvil que nos brinda la comodidad y rapidez, se han llevado a cabo muchas pruebas y los usuarios están muy satisfechos además se ha notado un incremento en compras al utilizar esta tecnología sin duda en un futuro las empresas y tiendas implementaran NFC con lo cual pueden obtener mayores beneficios y comodidades tanto para ellos como para sus clientes. Es de esperarse que en los próximos años la telefonía celular avance más he implemente en cada dispositivo móvil la tecnología NFC, ya que cada vez queremos hacer más cosas con un solo dispositivo y con esto la creación de nuevas aplicaciones para brindar una mejor experiencia a los usuarios, no es necesario gastar una gran cantidad para poder adquirir un equipo con NFC se puede observar en el móvil que Samsung lanzo al mercado el año pasado el Galaxy Fame S6810P. Alguna vez se ha pensado que en un futuro no muy lejano tu celular sea el acceso a todo, para encender tu auto, entrar a tu casa, inclusive sea tu firma, claro está que se tienen que ver las cuestiones de implementación y seguridad pero quien dice que no sea posible. NFC no se ha explotado por completo ya que solo unos cuantos celulares tienen implementada esta tecnología, al principio la gente compraba un celular con la finalidad de mantenerse comunicados con lo esencial que eran hacer llamadas y mandar mensajes, poco a poco se fueron anexando mas características a los dispositivos como lo son las redes sociales entre otras. Las aplicaciones mediante el uso de NFC pueden ser ilimitadas, ya que además de poder interactuar por sí misma, puede ser compatible con otras tecnologías como el bluetooth cuando exista la necesidad de compartir una 60 gran cantidad de información lo que le da otra gran ventaja de poder entrar más rápidamente en el mercado, otra ventaja es que no tiene problemas de compatibilidad con los distintos sistemas operativos de los dispositivos móviles. Por ahora una de estas es NFC Task Laucher que nos permite configurar las etiquetas para poder escribir en ellas algunas tareas sencillas como tener acceso a Internet, entrar algún sitio web y muchas más. Como toda tecnología tiene sus puntos vulnerables en la seguridad ya que siempre habrá personas que intenten tener acceso a su información, por motivos de seguridad es importante considerar algunos pasos para poder evitarlo, cuando se utilice que sean en páginas o fuentes confiables, también hay que tener muy en cuenta las aplicaciones que descarguemos al dispositivo, solo activarla cuando se va a utilizar, actualizar el software para tener mayor seguridad y evitarse la perdida de información o alguna acción fraudulenta. Para tener un panorama más amplio de la tecnología NFC es necesario conocer sus ventajas y desventajas. Algunas de las grandes ventajas de esta tecnología es poder pagar rápidamente en bancos o sucursales sin la necesidad de cargar efectivo, hacer más rápida la comunicación con distintos dispositivos, simplemente tener una mayor comodidad con solo deslizar tu teléfono sobre un identificador, las desventajas como se mencionan es la seguridad ya que es lógico la preocupación de las personas que meten su información bancaria, el robo o extravió del mismo y la contaminación electromagnética. Se puede concluir que esta tecnología tiene una amplia oportunidad de crecer y tener gran aceptación por parte de los usuarios ya que tiene ilimitadas funciones y aplicaciones que se pueden obtener de esta, además de simplificar las actividades cotidianas con solo un dispositivo. Y se ha podido comprobar con las pruebas que se han llevado a cabo en distintos países. 61 Dentro de la recopilación de información se busca que tanto todo el público en general, como también las empresas tengan presente el uso de nuevas tecnologías que les permitan tener una mayor ventaja sobre sus competidores y garantice no solo la comunicación si no el éxito en un futuro. 62 FUENTES DE INFORMACIÓN Andreu Gómez, J. (2010). Servicios en Red. Editex. Barceló Ordinas, J. M. (2004). Redes de computadores. UOC. Caballero Nadales, Recuperado el L. 4 (26 de Septiembre de Mayo de de 2013, 2012). Contecconsulting. de Contecconsulting: http://contecconsulting.files.wordpress.com/2012/11/informe-nfc.pdf Coskun, V. (2012). Near Field Communication (NFC): From Theory to Practice. Wiley. Cossio, C. (2008). RFiD MAGAZINE. Recuperado el 6 de Mayo de 2013, de RFiD MAGAZINE: http://www.telefonica.net/web2/carloscossio/tecnologiaNFC_1.htm Díaz, G. (2010). Web del profesor. Recuperado el 13 de Enero de 2012, de web del profesor: http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/02_introduccion.pdf Emcarca. (21 de Noviembre de 2012). Historia de la informatica. Recuperado el 3 de Mayo de 2013, de Historia de la informatica: http://histinf.blogs.upv.es/2012/11/21/nfc/ Engst, A. (2003). Introducción a las redes inalámbricas. Anaya Multimedia. Ferrer, M. (2010). Supercómputo. Unam , 1-2. Forouzan, B. A. (2001). Transmisión de datos y redes de comunicaciones. España: Mc Graw-Hill. Herrera Přez, E. (2003). Tecnologías y redes de transmisión de datos. Limusa. Hernández Molina Roberto. (2008). Evolución y Seguridad de las Redes Inalámbricas. Monografía de Licenciatura, Universidad Veracruzana, Xalapa, México. 63 Íñigo Griera, J. (2008). Estructura de redes de computadores. UOC. Jamrich Parsons, J. (2008). Conceptos de computación: nuevas perspectivas. México: CENGAGE Learning. Martorr. (2 de 12 de 2010). Historia de la informatica. Recuperado el 1 de Abril de 2013, de Historia de la informatica: http://histinf.blogs.upv.es/2010/12/02/historia-de-las-redes-inalambricas/ NearFieldCommunication.org.(22 de Junio de 2012).NearFieldCommunication.org. Recuperado el 3 de Mayo de 2013, de NearFieldCommunication.org: http://www.nearfieldcommunication.org/history-nfc.html Pellejero, I. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Barcelona, España: Marcombo. Riera García, J. (1992). Informatica y redes de computadores. Rojas Villegas, R. Internet y redes inalámbricas. Perú: Clanar. Stallings, W. (2000). Comunicaciones y Redes de Computadoras. Prentice Hall. Tanenbaum, A. S. (2003). Redes de Computadoras. México: Prentice Hall. 64 GLOSARIO 65 Ancho de banda: intervalo de frecuencias ocupado por cada tipo de transmisión televisión, frecuencia modulada entre otras. Se refiere al rango de frecuencias expresado en Megabits por segundo, que pueden fluir sobre un canal destinado a la transmisión de información voz, datos, video, imágenes en un periodo de tiempo determinado. Cable coaxial: es un tipo de cable que se utiliza para transmitir señales de electricidad de alta frecuencia y cuentan con un par de conductores concéntricos que actúan como retorno de la corriente y referencia de tierra. Cableado estructurado: es el cableado de un edificio o una serie de edificios que permite interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes servicios que dependen del tendido de cables como datos, telefonía, control y muchos más. Campo electromagnético: son una combinación de campos de fuerza eléctricos y magnéticos invisibles. Tienen lugar de tanto de forma natural como debido a la actividad humana. Domain Name System o DNS: es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominio asignado a cada uno de los participantes. Enrutamiento: es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible. Fibra óptica: es un conjunto de numerosos hilos trasparentes normalmente hechos de vidrio o plástico, son claros receptores de luz y a través suyo pueden viajar una 66 gran cantidad de datos e información a una alta velocidad que son mantenidos dentro del hilo. Hardware: son el conjunto de componentes que conforman la parte material (física) de una computadora, sin embargo el concepto suele ser entendido de manera más amplia y se utiliza para denominar a todos los componen físicos de una tecnología, IEEE: es una organización profesional sin ánimo de lucro dedicada a la estandarización entre otras cosas. IP: se trata de un estándar que se emplea para el envió y recepción de información mediante una red que reúne paquetes conmutados. ISO: es la Organización Internacional de Normalización su función principal es la de crear normas y de la seguridad para las empresas u organizaciones a nivel internacional. Megabyte: es una cantidad que sirve para cuantificar datos informáticos. Midlet: es un programa en lenguaje de programación JAVA, generalmente son juegos y aplicaciones que corren en un teléfono móvil. Ondas electromagnéticas: son aquellas ondas que no necesitan un medio material para propagarse. Periféricos: son los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. Protocolo de red: es el conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción de cómo deben comunicarse los diversos componentes de 67 un cierto sistema de interconexión, esto quiere decir que los dispositivos se conectan para intercambiar datos. Software: es un conjunto de programas, instrucción y reglas informáticas que permiten ejecutar distintas tareas en una computadora pero no son tangibles. Tarjeta inteligente: es una tarjeta de bolsillo que cuenta con circuitos integrados que permiten la ejecución de cierta lógica programada. Tecnología: es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer las necesidades de las personas. Telecomunicaciones: es una técnica que consiste en la transmisión de un mensaje desde un punto hacia otro, usualmente con las características de ser bidireccional. 68 ÍNDICE DE FIGURAS Fig. 1.1 Router ...................................................................................................... 11 Fig. 1.2 Modem externo ....................................................................................... 12 Fig. 1.3 Modem interno ........................................................................................ 12 Fig. 1.4 Modelo OSI ............................................................................................. 15 Fig. 1.5 Modelo TCP/IP ........................................................................................ 19 Fig. 1.6 Topologías de red .................................................................................... 22 Fig. 1.7 Topologías de red 2 ................................................................................. 22 Fig. 2.1 Ejemplo de una red inalámbrica .............................................................. 28 Fig. 2.2 Adaptador PCI ......................................................................................... 29 Fig. 2.3 Adaptadores PCMCIA ............................................................................. 30 Fig. 2.4 Adaptador USB ....................................................................................... 31 Fig. 2.5 Access Point ............................................................................................ 32 Fig. 2.6 Router inalámbrico .................................................................................. 32 Fig. 2.7 Tipos de redes inalámbricas .................................................................... 33 Fig. 3.1 Modo activo ............................................................................................. 46 Fig. 3.2 Modo pasivo ............................................................................................ 47 Fig. 3.3 Aplicación NFC Task Launcher ............................................................... 54 69 ÍNDICE DE TABLAS Tabla 1.1 Comparación Modelo de Referencia OSI y Pila de protocolos TCP/IP 21 Tabla 2.1 Ventajas y desventajas de las redes inalámbricas ............................... 42 70 71