La conectividad en los dispositivos móviles es una parte muy importante de ellos hoy en día. Para la gente ya no es suficiente con que cuente con cámara, o mp3, las personas buscan los mejores dispositivos con Wi-Fi, 3G u otro tipo de conectividad que les permita mantenerse en contacto en sus redes sociales y demás.
En este post hablaremos acerca de los diferentes tipos de conectividad con los que cuentan actualmente los dispositivos móviles, sobre las tecnologías pasadas, y lo que podemos esperar del futuro.
Además se hará mención de la seguridad de estos tipos de conexiones y los rangos que tienen de distancia hacia antenas o routers.
Conectividad inalámbrica
La conectividad inalámbrica se realiza por ondas electromagnéticas en el aire, invisibles al ojo humano y por obvia razón se realiza sin necesidad de cables, lo que la hace más portable. La transmisión y recepción de la información se hace a través de puertos. Normalmente suelen ser más baratas, ya que no se gasta en cables y otros dispositivos, pero el hecho de que pueden ser accedidas sin necesitar conectarse a un punto de acceso físicamente, las hace más inseguras, y por lo tanto se suele invertir en la seguridad de las mismas.
Las revolución de las redes inalámbricas ha traído cambios importantes a la telecomunicación, y hace de las redes integradas una realidad. Al liberar al usuario de tener que conectarse mediante cables, redes de comunicaciones personales, LANs inalámbricas, redes móviles de radio y celulares prometen una computación distribuida completa en cualquier lugar, en cualquier momento.
Hoy en día cualquier dispositivo móvil cuenta con algún tipo de conectividad inalámbrica, desde los celulares normales, donde la usamos para hablar por teléfono prácticamente desde donde sea, hasta los más actuales tablets y smartphones que cuentan con tecnologías Wi-Fi.
En cuanto a gasto de batería, cada tipo diferente de conectividad varía, es de esperarse que al tener activado Wi-Fi, la batería se acabe más rápidamente, pero en otros casos como 3G o GSM, al ser el sistema de telefonía móvil, no se debería de pensar en cuanta batería se gasta con ellos encendidos en el celular, ya que normalmente se piensa en la duración de batería promedio con ello encendido.
En cuanto a gasto de batería, cada tipo diferente de conectividad varía, es de esperarse que al tener activado Wi-Fi, la batería se acabe más rápidamente, pero en otros casos como 3G o GSM, al ser el sistema de telefonía móvil, no se debería de pensar en cuanta batería se gasta con ellos encendidos en el celular, ya que normalmente se piensa en la duración de batería promedio con ello encendido.
IR(Infrarrojo)
El infrarrojo es un tipo de tecnología inalámbrica en dispositivos o sistemas que comparten datos mediante radiación infrarroja. El infrarrojo es energía electromagnética a una longitud de onda un tanto más larga que la de la luz roja.
(Imágen tomada de: http://www.sqa.org.uk/e-learning/ClientOS03CD/images/pic011.jpg)
El infrarrojo es usado para comunización y control en cortas y medias distancias. Algunos sistemas operan en un modo de linea de visión , lo que significa que debe haber una linea visual no obstruida en el espacio entre el transmisor y el recibidor. Otros sistemas operan en un modo no difuso, o llamado modo de dispersión. En este sistema no es necesario que el transmisor y recibidor estén directamente visibles uno del otro, un ejemplo sería el control de una televisión, que normalmente no requiere que se apunte directamente a ella para cambiar un canal o realizar alguna función.
La tecnología de infrarrojos es usada también para detectar intrusos, controles de robots, micrófonos inalámbricos, headsets, modems, impresoras y otros periféricos.
A diferencia de conexiones inalámbricas de radio frecuencia, el infrarrojo no puede pasar por las paredes. Por ello, la comunicación infrarroja no es posible entre diferentes cuartos de una casa, o entre diferentes casas de un vecindario. Esto puede ser una gran desventaja, pero lo convierte en una tecnología más privada que las de radio frecuencia.
Alcance
El infrarrojo es diseñado para facilitar las comunicaciones punto a punto entre dispositivos electrónicos como: computadoras, teléfonos celulares, periféricos, etc, usando conexiones de comunicación infrarroja directas a través de espacio libre.
El rango de comunicaciones del infrarrojo está entre 10cm y 1.5m, aunque este rango puede ser aumentado si el poder del dispositivo es incrementado. Las velocidades de transmisión están entre 9600bps - 4Mbps
Seguridad
Debido al hecho que las ondas infrarrojas no pasan a través de paredes, la tecnología infrarroja ofrece un esquema de seguridad comparable con los sistemas alámbricos, ya que es difícil por ejemplo, espiar una comunicación infrarroja de línea de visión, sin estar en el mismo espacio físico que el dispositivo infrarrojo.
El bluetooth es una tecnología de ondas de radio con corto alcance, 2.4Ghz, con el objetivo de simplificar comunicaciones entre dispositivos. Esto es posible ya que simplifica la sincronización entre datos de los dispositivos móviles y computadoras. Permite comunicaciones hasta 10 metros, lo que lo hace versátil para hacer actividades a distancia, como transferir archivos entre celulares o de celular a computadora, sin necesidad de cables, o de estar relativamente cerca entre dispositivos(cosa que el infrarrojo necesitaba).
(Imágen tomada de: http://www.palowireless.com/infotooth/images/whatis_symbol.gif)
Las ventajas del bluetooth son:
- Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos.
- Intercambio de archivos entre usuarios de Bluetooth.
- Sincronización y transferencia de archivos entre dispositivos.
- Conexión a determinados contenidos en áreas públicas.
Seguridad
- La Clave de linkado es generada durante una fase de inicialización, cuando dos dispositivos empiezan a comunicarse. Según la especificación BlueTooth, la clave es generada durante la fase de inicialización cuando el usuario introduce un PIN idéntico en ambos dispositivos. Después de completarse la inicialización, los dispositivos se autentican de manera automática y transparente y se lleva a cabo el cifrado de la conexión.
(Imágen tomada de: http://bluehack.elhacker.net/proyectos/bluesec/Tempo/genclave1.jpg)
- La información de usuario es protegida por cifrado de la carga útil (payload), ya que el código de acceso y la cabecera del paquete nunca son cifrados. El cifrado se lleva a cabo con el algoritmo de cifrado E0, que consiste básicamente de tres partes:
(Imágen toma de: http://bluehack.elhacker.net/proyectos/bluesec/Tempo/genclave6.jpg)
Alcance
El alcance del bluetooth, ronda entre los 5-10 metros, y la conexión se realiza entre dispositivos como computadoras, celulares, laptops, tablets y demás.Aun así, esta distancia puede ser incrementada en los dispositivos hasta 100m, pero no es algo común.
La transmisión de datos es de 1Mbps normalmente.
La transmisión de datos es de 1Mbps normalmente.
GSM
GSM(Global System for Mobile communication) o Sistema global para las comunicaciones móviles es un sistema de telefonía móvil digital ampliamente usado en Europa y otras partes del mundo. GSM digitaliza y comprime la información, para después mandarla por un canal con otras dos corrientes de información del usuario, cada una en su slot de tiempo. Opera en dos frecuencias, 900Mhz o 1800Mhz.
Los servicios móviles con GSM fueron lanzados primeramente en Fnlandia en el año 1991. Hoy en día más de 690 redes móviles proveen servicios GSM a lo largo de 213 países.
Debido a que muchos operadores de red GSM tienen acuerdos con operadores foráneos, los usuarios pueden continuar a usar sus celulares aunque viajen a otros paises. GSM junto con otras tecnologías es parte de la evolución de las telecomunicaciones móviles inalámbricas que incluye HSCSD(High-Speed Circuit-Switched Data), General Packet Radio System (GPRS), Enhanced Data GSM Environment (EDGE), y Universal Mobile Telecommunications Service (UMTS).
Una de las características principales del estándar GSM es el módulo de identidad del suscriptor, conocida comúnmente como tarjeta SIM. La tarjeta SIM es una tarjeta inteligente desmontable que contiene la información de suscripción del usuario, parámetros de red y directorio telefónico. Esto permite al usuario mantener su información después de cambiar su teléfono. Paralelamente, el usuario también puede cambiar de operador de telefonía, manteniendo el mismo equipo simplemente cambiando la tarjeta SIM.
(Imágen tomada de: http://www.bogotraveltours.com/sites/default/files/imagecache/product_full/Sim%20Cards.gif )
Para tener conexión GSM se hace uso de antenas, y por lo tanto el alcance es algunas veces reducido dependiendo de la distancia hacia ellas, y también de la frecuencia con la que opera el dispositivo.
Seguridad
- GSM fue diseñado con un nivel moderado de seguridad. El sistema fue diseñado para autentificar al subscriptor usando una clave pre compartida y un desafío-respuesta. Las comunicaciones entre el subscriptor y la estación base pueden ser encriptadas. El desarrollo del UMTS introdujo un Modulo de Identidad Universal del Subscriptor (Universal Subscriber Identity Module), que utiliza una clave de auntenticidad más larga para dar una mayor seguridad, y para autentificar mutuamente al usuario y la red, a diferencia del GSM que solo autentifica el usuario a la red y no al revés.
- GSM usa diversos algoritmos de encriptación para la seguridad. Los cifradores A5/1, A5/2, y A5/3 son usados para asegurar la privacidad de voz por teléfono. A5/1 fue el primero en ser desarrollado y es un algoritmo fuerte usado en Europa y Estados Unidos, A5/2 es más débil y es usado en otros países.
- GSM usa GPRS(General Packet Radio Service) para transmisión de datos, como navegar en internet.
3G (tercera generación) es un servicio de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga deprogramas, intercambio de correos electrónicos, y mensajería instantánea).
Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem integrado en el propio equipo, pero requieren de una tarjeta SIM para su uso, por lo que en este caso sí es necesario estar dado de alta con un número de teléfono.
- Las redes 3G ofrecen una mayor seguridad que sus predecesores. Al permitir al Equipo de Usuario (User Equipment) autentificar la red a la que esta adjunta, el usuario puede asegurarse de que la red es la intencionada y no una impostora. Las redes 3G usan el cifrado de bloques KASUMI en vez de el viejo A5/1. Sin embargo, se han identificado debilidades serias en el cifrado KASUMI.
- Además de la infraestructura de seguridad de las redes 3G, se ofrece seguridad de punto a punto cuando los marcos de aplicación como el IMS son accesados, aunque esta no es una propiedad estrictamente del 3G.
4G es el nombre dado a la tecnología móvil de la cuarta generación de dispositivos móviles como los teléfonos celulares. Está disponible desde 2009, donde comenzó con algunos proveedores en Estados Unidos. No hay un acuerdo en la industria sobre los estándares que debe cumplir el 4G, actualmente sus características simplemente son metas más que requerimientos.A diferencia de las demás generaciones de tecnología móvil, 4G es ampliamente usado para acceder a internet en computadoras, además de comunicarse vía teléfono celular.
Una de las tecnologías clave del 4G en adelante, es el llamado OWA(Open Wireless Architecture), que soporta múltiples interfaces inalámbricas en el aire en una plataforma de arquitectura abierta.
De un sistema 4G se espera que proporcione una banda ancha móvil basada en IP, segura y comprensiva para laptops, modems inalámbricos, smartphones y otros dispositivos móviles.
- Algunos usos:
- Acceso a Internet
- Telefonía IP
- Servicios de Juegos
- Multimedia Streaming
Además de aumentar la velocidad de transmisión de datos, 4G incrementa las medidas de seguridad.
Alcance
El alcance total es bastante variable, depende del número de usuarios, geografía física, y por supuesto la distancia hacia una torre.
La distancia puede llegar a ser de entre 30 y 50 kilómetros.
Wifi
Wi-Fi, es una tecnología de redes inalámbricas usadas a lo largo del planeta. Wi-Fi se refiere a cualquier sistema que usa el estándar 802.11, que fue desarrollado por el Instituto de Ingenieros Eléctricos y Electrónicos(IEEE). El término Wi-Fi se le atribuye a Wi-Fi Alliance, un grupo de comercio que inicio la comercialización de la tecnología.
(Imágen tomada de: http://www.poderpda.com/wp-content/uploads/2011/08/wifi.png)
En una red Wi-Fi, las computadoras con tarjetas de red Wifi se conectan de manera inalámbrica a un router inalámbrico. El router es conectado a internet mediante un módem, typicamente mediante un cabe.
Las redes Wifi pueden ser abiertas, para que cualquier persona pueda usarlas, o cerradas en donde una contraseña es necesaria para poder usarlas. Un área cubierta por acceso a internet, es llamada punto de acceso wifi.
La tecnología Wifi hace uso de radio para la comunicación, típicamente en una frecuencia de 2.4 Ghz. Los dispositivos electrónicos que están Certificados en Wifi, están garantizados para interoperar entre ellos sin importar la marca.
Seguridad
El principal problema de seguridad en las redes WiFi es su acceso simplificado a distancia, ya que a diferencia de las redes alámbricas, para WiFi no es necesaria una conexión física hacia la red, y puede ser accedida desde lugares fuera de los deseados, si no se tiene la seguridad y encriptación adecuada.
- Un método para arreglar esto es solo permitir computadoras con direcciones MAC determinada unirse a la red.
- La encriptación WEP(Wired Equivalent Privacy) fue diseñada para protegerse del espionaje, pero ya no es considerada segura. Herramientas como AirSnort o Aircrack-ng pueden recuperar fácilmente las claves de encriptación WEP.
- Por la inseguridad del WEP, la Wi-Fi Alliance aprobó la Wi-Fi Protected Access(WPA) que usa TKIP. WPA fue específicamente diseñado para trabajar con equipo más viejo usualmente mediante actualización de firmware. Aunque es mas seguro que WEP, sigue teniendo vulnerabilidades.
- La más segura WPA2 usa el Estándar de Encriptación Avanzado, presentado en el año 2004, y la mayoría de los dispositivos Wi-Fi actuales lo soporta. WPA2 es compatible con WPA.
Alcance
- Cuaquier usuario a 61 metros del punto de acceso, puede conectarse a internet mediante WiFi, aunque para tener mejores tasas de transmisión de datos, se necesitan distancias de 30 metros o menos. Las tiendas suelen vender ampliadores de señal para extender estas distancias.
- Las nuevas tecnologías WiFi extienden el rango de 91.5 metros a 183 metros y más, incrementando las tasas de transmisión de datos.
WiMAX es una tecnología de acceso a banda ancha inalámbrica basada en IP, que proporciona un desempeño similar a redes Wi-Fi/802.11 con la cobertura y calidad de servicio de redes celulares. WiMAX es un acrónimo de "Worlwide Interoperarability for Microwave Access".
(Imágen tomada de: http://www.ddsmedia.net/blog/wp-content/uploads/2011/01/wimax.jpg)
WiMAX es un sistema de comunicaciones digitales inalámbrico, también conocido como IEEE 802.16, y es pensado para redes de área metropolitana inalámbricas. Con WiMAX, las tasas de transmisión de datos de WiFi son soportadas, pero el problema de la interferencia es minimizado. WiMAX opera en frecuencias licenciadas tanto como en no licenciadas, proporcionando un ambiente regulado y un modelo económico viable para los portadores inalámbricos.
Alcance
WiMAX puede proveer acceso a banda ancha inalámbrica hasta a 50 Km para estaciones fijas, y entre 5 y 15 Km para estaciones móviles. En contraste, las redes de área local WiFi están limitadas en la mayoría de los casos a 30-100m.
Seguridad
- La seguridad de WiMax soporta dos encriptaciones estándar de alta calidad, DES3 y AES. El estándar define un procesador de seguridad dedicado a bordo de la estación base. Además hay requerimientos de encriptación mínimos para el trafico y para la autenticidad punto a punto.
- El tráfico en una red WiMax debe ser encriptado usando un modo de contador con Cipher Block Chaining Message Authentication Code Protocol(CCMP) que usa AES para seguridad de transmisión y autenticidad de la integridad de datos.
- La metodología PKM-EAP(Extensible Authentication Protocol) es usada en la autenticidad punto a punto, la cual depende en el estándar TLS de encriptación de claves públicas.
Referencias:
Van 9 para el lab de móviles. Muy bien.
ResponderEliminarHola :3
Eliminar