0% encontró este documento útil (0 votos)
47 vistas38 páginas

Tic 89

El documento aborda el estándar IEEE 802.11, que regula las redes inalámbricas de área local (WLAN), describiendo sus características, sistemas de acceso, autenticación y seguridad. Se discuten las técnicas de expansión del espectro y las enmiendas del estándar a lo largo del tiempo, destacando la evolución hacia velocidades de hasta 1 Gbps con Wi-Fi 6. Además, se menciona la importancia de la Wi-Fi Alliance en la certificación y promoción de esta tecnología en el mercado.

Cargado por

Ruben
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas38 páginas

Tic 89

El documento aborda el estándar IEEE 802.11, que regula las redes inalámbricas de área local (WLAN), describiendo sus características, sistemas de acceso, autenticación y seguridad. Se discuten las técnicas de expansión del espectro y las enmiendas del estándar a lo largo del tiempo, destacando la evolución hacia velocidades de hasta 1 Gbps con Wi-Fi 6. Además, se menciona la importancia de la Wi-Fi Alliance en la certificación y promoción de esta tecnología en el mercado.

Cargado por

Ruben
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Asociación Profesional de Cuerpos Superiores

de Sistemas y Tecnologías de la Información


de las Administraciones Públicas.

Temario para la preparación de la Oposición al Cuerpo Superior de


Sistemas y Tecnologías de la Información de la Administración del
Estado.

TEMAS ESPECÍFICOS – BLOQUE B


IV. Redes, comunicaciones e Internet

Tema 113. Redes inalámbricas: el estándar IEEE 802.11.


Características funcionales y técnicas. Sistemas de expansión
del espectro. Sistemas de acceso. Autenticación. Modos de
operación. Bluetooth. Seguridad, normativa reguladora.

AUTOR: Carlos Fernández Cubero.


REVISOR: Carlos A. Molina Carrón.

Creación: septiembre 2022

1
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
ÍNDICE

ÍNDICE
1 INTRODUCCIÓN .................................................................... 1

2 EL ESTÁNDAR IEEE 802.11. ................................................. 3


2.1 PRINCIPALES ENMIENDAS Y VERSIONES DEL ESTÁNDAR 802.11 ..................... 4

3 CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS. ............ 8


3.1 ARQUITECTURA.......................................................................................... 8
3.2 CAPA FÍSICA .............................................................................................. 9
3.3 NIVEL DE ENLACE ....................................................................................... 13

4 SISTEMAS DE EXPANSIÓN DEL ESPECTRO...................... 15


4.1 FREQUENCY HOPPING SPREAD SPECTRUM (FHSS). .................................... 16
4.2 DIRECT SEQUENCE SPREAD SPECTRUM (DSSS). ........................................ 16
4.3 ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING (OFDM). ...................... 17
4.4 ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING ACCESS (OFDMA). ...... 19

5 SISTEMAS DE ACCESO. AUTENTICACIÓN......................... 20

6 MODOS DE OPERACIÓN. ..................................................... 21


6.1 MODO INFRAESTRUCTURA .......................................................................... 21
6.2 MODO AD-HOC .......................................................................................... 21

7 BLUETOOTH. ......................................................................... 22

8 SEGURIDAD, NORMATIVA REGULADORA. ........................ 25


8.1 SEGURIDAD ............................................................................................... 25
8.2 NORMATIVA REGULADORA .......................................................................... 26

9 RESUMEN ESQUEMÁTICO ................................................... 28


10 GLOSARIO ............................................................................. 31

11 TEST ....................................................................................... 33
11.1 PREGUNTAS DE TEST ........................................................................... 33
11.2 SOLUCIONES A LAS PREGUNTAS DE TEST ....................................... 35

12 BIBLIOGRAFÍA BÁSICA ........................................................ 36


12.1 BIBLIOGRAFÍA BÁSICA ........................................................................ 36

1
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
INTRODUCCIÓN

1 Introducción
Las redes inalámbricas son aquellas que posibilitan la interconexión de dos o más equipos entre
sí sin que intervengan cables utilizando el interfaz radioeléctrico en lugar de cableado estándar. En la
historia reciente, este tipo de redes han desarrollado un conjunto muy amplio de servicios apoyados en
la comodidad y movilidad que permite la utilización de esta interfaz. Gracias además al espectacular
desarrollo de la electrónica de consumo, ha sido posible construir terminales que apoyándose en estas
tecnologías han generado cambios rupturistas en la forma en la que se consume y utilizan los servicios.
Dada las particularidades de las ondas electromagnéticas, la forma y estrategia para utilizarlas
en las redes inalámbricas difiere mucho en función del uso que se le va a dar. No es lo mismo por tanto
una red para comunicar usuarios dispersos en un área metropolitana (WMAN – Wireless Metropolitan
Area Network), o dispositivos de uso doméstico (WPAN - Wireless Personal Area Network). Este tema
está dedicado al estándar 802.11, utilizado en redes inalámbricas de área local (WLAN – Wireless Local
Area Networks), que suelen tener una cobertura de entre 20 y 150 metros.
802.11 no es ni ha sido el único estándar dedicado a tecnologías WLAN, si bien se ha convertido
definitivamente en el estándar de facto, dada su amplia aceptación en el mercado. En el contexto
europeo han existido incluso estándares definidos y apoyados por agentes europeos, como es el caso
de HyperLAN e HyperLAN2, que sin embargo no han llegado a imponerse a pesar de que
organizaciones como ETSI se han esforzado en implantarlo.
En este complejo panorama se encuentran multitud de agentes, entre los cuales destacan IEEE
(Institute of Electrical and Electronics Engineers) como organización responsable de su
estandarización, y la Wi-Fi Alliance, fundación formada por fabricantes de dispositivos electrónicos, que
ha establecido mecanismos para facilitar la adopción en el mercado de esta tecnología, como la
promoción y la certificación. Lógicamente, existen otros agentes más centrados en nuestro contexto
regulatorio, principalmente la Comisión Europea y el Ministerio del ramo 1 en España, que definirán
normas para la declaración de conformidad de estos dispositivos en el mercado europeo, y limitaciones
en el uso de espectro radioeléctrico. La herramienta más clara para el contexto español es el Cuadro
Nacional de Atribución de Frecuencias (CNAF), mediante el cual se aplican en nuestro contexto las
Decisiones de la Comisión Europea en lo relativo a asignación de frecuencia y potencia máxima.
La familia de estándares 802 del IEEE contempla otros tipos de redes, como la 802.3, dedicadas
a las redes Ethernet, que serán fácilmente interoperables con las redes WLAN 802.11 al mantener una
parte muy relevante de la arquitectura en común, lo que ha facilitado además la adopción de este
estándar. La andadura de Wi-Fi comienza a finales del siglo pasado (hacia 1997) con una propuesta
de red con capacidades bastante modestas (velocidades de 1 o 2 Mbps), que han ido mejorando y
complicándose según avanzaba al tiempo, siempre apoyándose en la evolución y reducción de costes
de la electrónica dedicada al procesado digital de señales.
La explotación de las redes 802.11 se basa en la parte del espectro radioeléctrico dedicado a la
banda ICM (Industrial, Científico y Médico), de uso público, no licenciado y abierto. Esto quiere decir
que, al utilizarse con pocas restricciones, está expuesto a unos elevados niveles de interferencia.
Adicionalmente, las bandas en las que es posible su uso, inicialmente 2.4 y 5 GHz, son frecuencias con
muchas pérdidas de propagación y tendentes a rebotar, por lo que su cobertura es reducida y sufren
de problemas por el efecto del multitrayecto. Todo ello hace que sea necesario utilizar técnicas muy
complejas para asegurar la estabilidad del sistema.
Entre estas técnicas, desde el inicio se han utilizado técnicas de espectro ensanchado (DSSS y
FHSS). Estas técnicas, poco eficientes espectralmente, dispersan la energía e información de la señal
en una banda de espectro más ancha. Mediante este truco, la señal es menos sensible a interferencias
en general, si bien reduce la capacidad total del sistema. Durante la vida de este estándar estas técnicas
se han ido sustituyendo por técnicas más modernas con un resultado similar (OFDM y OFDMA), y
complementado con otras para amortiguar alguno de los problemas más patentes (como MIMO, para
solventar el problema del multitrayecto). También se ha ampliado el ancho de banda del que puede
hacer uso un único usuario (desde 20 MHz hasta 160 MHz), se ha definido el uso en partes del espectro
menos ocupadas (6 y 60 GHz), entre infinidad de mejoras. En la actualidad, la enmienda del estándar

1 En el momento de redacción de este documento, el Ministerio de Asuntos Económicos y


Transformación Digital
1
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
INTRODUCCIÓN

que parece estarse imponiendo, 812.11ax (o Wi-Fi 6), roza un límite en la velocidad teórica de 1 Gbps
en el nivel físico.
El estándar lógicamente también define todo lo necesario para aplicar autenticación y
autorización en el uso del interfaz, junto con técnicas de cifrado para asegurar la confidencialidad.
Evidentemente, los sistemas definidos en 1997 se han quedado completamente obsoletos y han sido
necesarias varias mejoras y revisiones para resolver las vulnerabilidades de las que han sido objeto a
lo largo del tiempo. En la actualidad los sistemas WPA2 y WPA3 se consideran alternativas seguras
para el uso de esta tecnología. En entornos empresariales existe la posibilidad de reforzar el sistema
introduciendo mecanismos para gestionar claves personales, utilizando servidores de autenticación
(RADIUS), o incluso mediante certificados.
Bluetooth es una tecnología orientada a redes WPAN que funciona también en la banda ICM.
Fue desarrollada inicialmente por Ericsson y posteriormente formalizada por el Bluetooth SIG (Special
Interest Group). Sus versiones 1.1 y 1.2 fueron adoptadas por IEEE como estándares 802.15.1-2002 y
802.15.1-2005. La evolución actual, hasta la versión 5, permite tasas de bit superiores gracias a su
combinación con la tecnología Wi-Fi, y ha incluido en las últimas versiones mejoras especialmente en
lo relativo a funcionamiento en modo de bajo consumo (Bluetooth Low Energy).
En definitiva, las tecnologías WLAN y WPAN han presentado un desarrollo espectacular en los
últimos 20 años, partiendo de modalidades que soportaban 1 o 2 Mbps de troughput hasta casi 1 Gpbs
en los últimos estándares. La complejidad de las especificaciones y del hardware necesario para
soportarlas ha ido aumentando en consonancia, viéndose favorecida con los avances en la electrónica
de consumo. La organización de estandarización IEEE ha jugado sin duda un papel muy importante,
pero también otras organizaciones del ámbito industrial y comercial, como la Wi-Fi Alliance. Las bandas
de ICM han contribuido notablemente a facilitar la adopción de estas tecnologías por parte del gran
público, razón por la cual los organismos reguladores de cada ámbito han tenido que definir reglas para
su uso y comercialización.

2
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
EL ESTÁNDAR IEEE 802.11.

2 El estándar IEEE 802.11.


El IEEE (Institute of Electrical and Electronics Engineers) es una asociación mundial de
ingenieros dedicada a la normalización y desarrollo en áreas técnicas que se hizo especialmente
conocida con la familia de estándares 802, que trata de recoger normas para definir los 2 niveles
inferiores de la pila OSI en redes de área local y área metropolitana (en adelante LAN 2 – Local Area
Network y MAN – Metropolitan Area Network). Son especialmente conocidos los estándares 802.3,
dedicado a Ethernet, y 802.11 dedicado a las LAN inalámbricas (en adelante, WLAN – Wireless LAN).
El conjunto de estándares 802.11 recoge el nivel físico y parte del nivel de enlace, identificándose
como capas PHY y MAC respectivamente. El nivel de enlace se completa con la capa LLC definida en
el estándar 802.2. Se trata de un conjunto de especificaciones muy similares a las del sistema Ethernet
con la peculiaridad principal de utilizar el interfaz radio en lugar del cable.
La versión base del estándar fue liberada en 1997. Dentro de cada estándar podemos encontrar
un conjunto sucesivo de enmiendas que son etiquetas con letras de alfabeto (por ejemplo, IEEE
802.11a o IEEE 802.11ax). Aunque de cara al IEEE solo hay único estándar, denotado como IEEE
802.11 y seguido de su fecha de publicación (Ej.: 802.11-2020), las actualizaciones del estándar a
través de sus enmiendas son particularmente conocidas dado que son habitualmente utilizadas en los
productos comerciales para denotar de forma concisa las capacidades que soportan los productos. Las
nuevas versiones del estándar 802.11 fueron publicadas en los años 1999, 2007, 2012, 2016, y 2020.
Así, por ejemplo, si a fecha de publicación de este tema alguien intenta bajarse el estándar de la página
del IEEE, encontrará que puede bajarse el correspondiente a 802.11-2020 y las 3 enmiendas
posteriores 802.11 ax/ay/ba.
IEEE 802.11 utiliza varias frecuencias entre las que están incluidas, aunque no limitado a ellas,
las frecuencias de las bandas no licenciadas 2.4 GHz, 5 GHz, 6 GHz, y 60 GHz de uso ICM3 (Industrial,
Científico y Médico). En la práctica, en cada escenario regulatorio estarán permitidas solo algunas de
estas frecuencias con determinadas particularidades que veremos más adelante. En la actualidad, las
bandas de mayor uso son las de 2.4 y 5 GHz, si bien se están dando pasos para impulsar el uso de
bandas superiores. En este rango de frecuencias y con la potencia máxima establecida por los
reguladores, el rango de cobertura rondaría en torno a los 20 metros en interiores y 150 metros en
exteriores.
Los estándares 802.11 y sus enmiendas son la base para los productos WLAN recogidos bajo la
marca Wi-Fi o WiFi (Wireless Fidelity), propiedad de la organización Wi-Fi Alliance, formada por los
principales fabricantes de esta tecnología. Los fabricantes podrán utilizar esta marca y el logo en sus
productos certificados, asegurando la compatibilidad entre todos los equipos que la soportan. En su
inicio, en el año 1999, la entidad se creó con el nombre de WECA (Wireless Ethernet Compatibility
Alliance), renombrándose en 2002 como Wi-Fi Alliance. En 2017 más de 800 fabricantes formaban
parte de la organización, organizados en base a diferentes niveles en función de sus capacidades para
certificar, participar en las discusiones y desarrollo o simplemente para pedir la certificación de sus
productos.

Figura 1 Logo de Wi-Fi, propiedad de WiFi Alliance.

2 En castellano es posible encontrar también el acrónimo RAL – Redes de Área Local, especialmente
en normas jurídicas, como el CNAF (Cuadro Nacional de Atribución de Frecuencias).
3 Habitualmente también se utiliza el acrónimo ISM, del inglés Industrial, Scientifical and Medical.

3
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
EL ESTÁNDAR IEEE 802.11.

Hasta el año 2018 los productos se certificaban haciendo referencia a la enmienda


correspondiente del estándar 802.11 (802.11b, 11g, 11n, 11ac, etc.), indicando a su vez las
capacidades soportadas por el producto. A partir de ese año adopta un esquema de numeración más
sencillo basado en enteros, a similitud de la numeración en generaciones de las tecnologías móviles.
La primera generación fue la número 5, y posteriormente se añadió una correspondencia retroactiva (si
bien sólo se utiliza habitualmente a partir del número 4). En la tabla inferior puede verse la relación
entre cada generación de Wi-Fi y el correspondiente nivel de enmiendas del estándar IEEE. El ancho
de banda máximo indicado es a nivel físico (de cara al usuario se puede decir que el ancho de banda
real es un 50%).

Ancho de banda
Frecuencia
Generación IEEE máximo Adopción
(GHz)
(Mbit/s)
Wi-Fi 7 802.11be 40000 Pdte. 2.4/5/6
Wi-Fi 6E 802.11ax 600 a 9608 2020 2.4/5/6
Wi-Fi 6 802.11ax 600 a 9608 2019 2.4/5
Wi-Fi 5 802.11ac 433 a 6933 2014 5
Wi-Fi 4 802.11n 72 a 600 2008 2.4/5
(Wi-Fi 3) 802.11g 6 a 54 2003 2.4
(Wi-Fi 2) 802.11a 6 a 54 1999 5
(Wi-Fi 1) 802.11b 1 a 11 1999 2.4
(Wi-Fi 0) 802.11 1a2 1997 2.4

2.1 Principales enmiendas y versiones del estándar 802.11


Cada una de las enmiendas de 802.11 aporta modificaciones, si bien a continuación se detallan
las de mayor relevancia por incluir mejoras funcionales significativas. Como se verá, respecto a la
versión original del estándar apenas hay evolución en lo relativo a las principales características del
formato de trama, si bien hay una complejidad cada vez mayor en las técnicas de modulación,
multiplexación y gestión de recursos radio en general. Esta mayor complejidad busca principalmente
alcanzar mayor velocidad y eficiencia espectral y menor latencia. Es a su vez posible por una evolución
en la electrónica que permite construir dispositivos capaces de gestionar estas nuevas técnicas
manteniendo un coste bajo.
Las tecnologías utilizadas (DSSS, FHSS, OFDM, PSK, QAM, MIMO, …) son complejas de
comprender, por lo que en apartados posteriores se profundizará en su detalle técnico. Es conveniente
releer este apartado una vez se han comprendido las técnicas descritas en los apartados de capa física
y sistemas de expansión de espectro:
▪ 802.11 (Wi-Fi 0, 1997): es la versión inicial liberada en 1997 y operaba únicamente en la banda
de 2.4 GHz utilizando como técnica para ensanchar el espectro DSSS (Direct Sequence Spread
Spectrum) o FHSS (Frequency Hopping Spread Spectrum). A nivel físico permitía anchos de
banda de 1-2 Mbps (que se reducirían un 50% debido a la codificación de protección de
errores), en función de la técnica de modulación (DBPSK -Differential Binary Phase Shift Keying
o DQPSK -Differential Quadrature Phase Shift Keying). Incluía también la posibilidad de utilizar
frecuencia infrarroja a 1 Mbps. Se encuentra completamente obsoleta y fue rápidamente
reemplazada por 802.11b.
▪ 802.11b (Wi-Fi 1, 1999): liberada en septiembre de 1999 se trataba de una versión del estándar
original utilizando una extensión de la técnica espectro ensanchado DSSS denominada HR-
DSSS (High Rate DSSS) en la capa física para las modalidades de 5.5 y 11 Mbps. Gracias a
4
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
EL ESTÁNDAR IEEE 802.11.

esta extensión, que utilizaba un tipo de codificación más compleja (CCK - Complementary Code
Keying en lugar de secuencia de Barker) alcanzaba velocidades de hasta 11 Mbps (muy
superiores a las del original), lo que unido a la reducción en el precio de los dispositivos y a la
adopción por parte de la Wi-Fi Alliance lo llevó a posicionarse como la tecnología WLAN
definitiva del momento.
▪ 802.11a (Wi-Fi 2, 1999): a pesar de liberarse antes que 802.11b, en julio de 1999, tardó más
en desarrollarse dado que utilizaba OFDM (Orthogonal Frequency Division Multiplexing), que
ayudaba a minimizar las interferencias, pero era más compleja de implementar que DSSS.
Operaba en la banda de 5 GHZ y permitía alcanzar hasta 54 Mbps, si bien con menor radio de
cobertura (hasta 50 m) al tener mayor pérdida de penetración por la menor longitud de onda.
▪ 802.11g (Wi-Fi 3, 2003): compatible con los productos 802.11b y soportando tanto DSSS como
OFDM en la banda de 2.4 GHz, alcanzando velocidades de hasta 54 Mbps. Para alcanzar estas
velocidades copiaba el OFDM de 802.11a, modulando cada subportadora como BPSK, QPSK,
16-QAM o 64-QAM (más bits por símbolo), alcanzando mayor throughput cuanto mayor fuera
el número de símbolos utilizados. A esta técnica se la conoce como ERP-OFDM (Extended
Rate Physical OFDM). Para velocidades de 11 Mbps o inferiores utilizaba las mismas técnicas
que 802.11b (CCK para 5.5 y 11 Mbps y DBPSK/DQPSK+DSSS para 1 y 2 Mbit/s). A partir de
2005 todos los equipos comercializados soportaban 802.11g con compatibilidad de 802.11b.
▪ 802.11n (Wi-Fi 4, 2006): el éxito de 802.11g condujo a la búsqueda de mejoras principalmente
en lo relativo al máximo throughput soportado. Esto se consiguió utilizando las técnicas MIMO
(Multiple Input – Multiple Output) y Channel Bonding, alcanzando hasta 600 Mbps. Opera tanto
en las bandas de 2.4 y 5 GHz, si bien el soporte de la banda de 5 GHz es opcional. El primer
borrador se aprobó en 2006 y la última versión en 2009, si bien en 2007 Wi-Fi Alliance ya
estaba certificando productos conforme al primer borrador. Las principales tecnologías
introducidas serían las siguientes:
o MIMO es una tecnología que permite mejoras en el desempeño del sistema utilizando
múltiples antenas transmisoras y receptoras, en contraposición al tradicional sistema
SISO (Single Input – Single Output) de una única antena. Disponer de múltiples
antenas permite obtener cierta ganancia aprovechando la propagación multitrayecto
(que en un sistema SISO supone una interferencia) y permite beneficiarse del
multiplexado espacial (SDMA – Space Division Multiplex Access). 802.11n permite
hasta 4 antenas de transmisión, 4 de recepción y 4 flujos multiplexados espacialmente
(4 x 4: 4). La contrapartida de esta tecnología es el incremento en el coste del
equipamiento dado que determinadas partes de la electrónica deben ser replicadas
para cada antena.
o Por otro lado, Channel Bonding es una técnica consistente en utilizar 2 bandas
adyacentes de 20 MHz, doblando el ancho de banda (aunque consumiendo 40 MHz
en total, con lo que la eficiencia espectral en el lado del usuario en realidad no es
doblada). En este caso, se utilizan los primeros 20 MHz para señalización y
compatibilidad hacia atrás, utilizando los 20 MHz superiores solo cuando se transmite
a la máxima velocidad.
o Se aplicaron algunas técnicas adicionales a las descritas, como un intervalo de guarda
más corto, y el conjunto se denominó como HT-OFDM (Higher Throughput OFDM).
▪ 802.11ac (Wi-Fi 5, 2013): lleva al extremo las mismas técnicas utilizadas en 802.11n para
aumentar el throughput, en este caso centrándose solo en la banda de 5 GHz. En lugar de la
configuración máxima 4 x 4: 4 en 802.11n, soporta hasta 8 x 8 : 8 (8 antenas para transmisión
y recepción y 8 flujos), mayor densidad para la modulación en fase y amplitud de cada
subportadora (hasta 256-QAM) y mayor posibilidad de unir un mayor número de bandas
adyacentes mediante la técnica de Channel Bonding (hasta 160 Mhz en lugar de los 40 MHz
de 802.11n). Opcionalmente permitiría la técnica MU-MIMO (Multi User MIMO) aplicada en el
canal de downlink. Esta técnica consiste en que el punto de acceso forma varios haces de
radiación para apuntar de forma más directiva a cada receptor, pudiendo transmitir de forma
concurrente a varios dispositivos en la misma frecuencia. Este conjunto de técnicas se
denominó VHT-OFDM (Very High Throughput OFDM) y permite hasta casi 3,5 Gbps de
throughput a nivel físico.
Es importante reseñar que la operación en la banda de 2.4 GHz seguiría utilizando la
especificación 802.11n.

5
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
EL ESTÁNDAR IEEE 802.11.

▪ 802.11ad (2012): se trata de una enmienda menos conocida centrada en el uso de la banda de
60 GHz. Al ser la longitud de onda significativamente más corta se reduce mucho el rango de
cobertura (de 1 a 10 metros), soportando throughput de hasta 7 Gbps. Los productos que
soportan esta tecnología se denominan WiGig. Incluso se creó la Wireless Gigabit Alliance que
posteriormente desapareció asumiendo sus expectativas la Wi-Fi Alliance. El uso en la banda
de 60 GHz posteriormente se extendió en las enmiendas 802.11aj y 802.11 ay.
▪ 802.11af (2014): al igual que la enmienda 802.11ad, explora la posibilidad de utilizar la
tecnología Wi-Fi en otras bandas, concretamente en las bandas de televisión VHF y UHF. Es
conocida como ‘White-Fi” y “Super Wi-Fi”. Al contrario que en el otro caso, estas bandas (entre
54 y 790 MHz) presentan mayor longitud de onda, por lo que la cobertura aumenta
drásticamente. Dado que estos canales se encuentran habitualmente ocupados por emisoras
de televisión digital o analógica, incluye mecanismos para determinar la posición del punto de
acceso (por GPS, por ejemplo) y preguntar a una base de datos habilitada por el regulador
local cuáles son las frecuencias disponibles. En nuestro contexto regulatorio no existe
posibilidad de utilizarla.
▪ 802.11ax (Wi-Fi 6 y 6E, 2021): es la continuación de 802.11ac. Soporta las bandas de 2.4 y 5
GHz, como su predecesora (Wi-Fi 6) y además añade el soporte de la banda de 6 GHz (Wi-Fi
6E). Su mejora no es tan significativa si nos fijamos en el throughput máximo (alrededor de un
40% sobre su predecesora), pero es mucho más eficiente en entornos densos (con mucho
tráfico Wi-Fi, como oficinas o zonas residenciales densas), permitiendo hasta 4 veces más
throughput-per-area (es decir, centrándose en un área concreta, no en un usuario concreto),
razón por la cual se denomina también High Efficiency Wi-Fi. Esto lo consigue mediante el uso
de OFDMA. Incluye además otros avances tecnológicos como el soporte de modulación en
fase 1024-QAM, o el soporte de MU-MIMO en uplink.
OFDMA es una versión multiusuario de OFDM, y su uso en 802.11ax permite asimilar las redes
Wi-Fi al esquema celular que se utiliza en las redes móviles. El ancho de banda se dividirá en
un número muy elevado (hasta 996) de subportadoras (o tonos de 78.125 KHz), que se
agruparán en Resource Units (RUs), y se asignan a determinados dispositivos con determinada
potencia y en un espacio temporal concreto. El punto de acceso asignará en cada momento
los RUs a los usuarios considerando multitud de parámetros entre los que se encuentra el uso
de esas frecuencias en redes vecinas.

En la tabla inferior se muestran las características más relevantes de los principales niveles
de enmienda del estándar 802.11.

Ancho MIMO
Técnica
WiFi Bandas de Modulación
ensanchado Flujos MU-MIMO
canal
b 2,4 22 MHz PSK HR-DSSS 1 No
ERP-OFDM
g 2,4 20 MHz 64QAM 1 No
+ HR-DSSS
2,4- 20,
n 64QAM HT-OFDM 4 No
5GHz 40MHz
20, 40,
Solo en descarga
ac 5GHz 80, 256QAM VHT-OFDM 8
(downlink)
160MHz
20, 40,
2,4-5- En descarga y subida
ax 80, 1024QAM HE-OFDMA 8
6GHz (uplink)
160MHz

▪ 802.11be (Wi-Fi 7): es potencialmente la evolución de 802.11ax, esperando una versión final
para 2024. Supone explotar de forma aún más intensa las técnicas descritas previamente, con
Channel Bonding de hasta 320 Mhz, MIMO 16 x 16: 16, modulación 4096-QAM, … Permitiría
además la agregación de canales en múltiples bandas. En conjunto el throughput teórico podría
alcanzar los 40 GHz.

6
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
EL ESTÁNDAR IEEE 802.11.

Tal y como se ha comentado previamente, el IEEE recopila periódicamente las enmiendas al


estándar en versiones que identifica con el año de publicación:
o 802.11-1999 🡪 versión original.
o 802.11-2007: aglutina enmiendas 802.11a, b, d, e, g, h, i, j.
o 802.11-2012: aglutina la versión de 2007 y las enmiendas 802.11k, r, y, n, w, p, z, v, u, s.
o 802.11-2016: aglutina la versión de 2012 y las enmiendas 11ae, 11aa, 11ad, 11ac, 11af.
o 802.11-2020: aglutina la versión de 2016 y las enmiendas 11ai, 11ah, 11aj, 11ak, 11aq.

7
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

3 Características funcionales y técnicas.


Como se ha comentado previamente, el estándar 802.11 11 recoge el nivel físico y parte del nivel
de enlace, identificándose como capas PHY y MAC respectivamente. El nivel MAC incluye protocolos
para gestionar los reintentos evitando involucrar a los niveles superiores. Wi-Fi recoge en conjunto solo
los niveles 1 y 2 de la torre OSI, guardando mucha similitud con los protocolos de Ethernet pero
utilizando el interfaz radio en lugar del cable. Para poder funcionar correctamente necesita los
protocolos superiores, habitualmente IP.

3.1 Arquitectura
En una red WLAN 802.11 cada dispositivo de usuario (ordenador, móvil, sensor, …) es referido
como estación (station). Cuando 2 o más estaciones se comunican entre sí hablamos de un BSS (Basic
Service Set). Si, además, esa BSS no está conectada a ningún elemento base, se habla de una IBSS
(Independent BSS), y estaríamos entonces en una red Ad-Hoc. En una red de este tipo, la
comunicación entre las estaciones es siempre peer-to-peer, no habrá por tanto ningún elemento
centralizador que gestione el medio dando a cada estación permiso para comunicarse en cada
momento. Debido a ello estas redes son muy limitadas en cuanto a su capacidad máxima.

IBSS

Figura 2. Modo Ad-Hoc


Cuando tenemos varias BSS interconectadas, ya estamos en un modo más complejo
denominado modo infraestructura (infrastructure mode). El conjunto forma un sistema distribuido (DS
– Distributed System), y la conexión de cada BSS a este sistema se realiza a través de un punto de
acceso (AP – Access Point). Esto permite crear redes más grandes y complejas que se denominan
ESS (Extended Service Set).

AP
AP DS

BSS

BSS

ESS

Figura 3. Modo Infraestructura


Todas las estaciones que forman parte de una red (ya sea Ad-Hoc o infraestructura) comparten
un mismo canal de comunicación radio. Las transmisiones en este canal son recibidas por todas las
estaciones que están dentro de ese rango. Cada estación está escuchando constantemente el canal
para detectar transmisiones.

8
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

El punto de acceso es también una estación que gestiona el nivel físico, siendo el nivel LLC
común para todo el ESS. Cada estación puede comunicarse e incluso moverse dentro del ESS.
Adicionalmente podemos encontrar otros elementos, como el caso del Portal, que permite
comunicar con otras redes de la familia 802. Es decir, todo el tráfico entre una red 802.11 y otra red
802.X debe pasar por un Portal.
La especificación de 802.11 no indica cómo se implementa el DS, pero sí los servicios que debe
soportar. Estos servicios los divide en 2 secciones:
▪ SS (Station Services). Tienen que ver sobre todo con la comunicación entre estaciones dentro
de un IBSS o entre estación y AP, concretamente:
- Autenticación.
- Deautenticación.
- Privacidad.
- Entrega de MSDU (MAC Service Data Unit).
▪ DSS (Distribution System Services). Están relacionados con la movilidad de las estaciones
entre BSS y el envío de tráfico entre APs. Concretamente:
- Asociación (a un AP).
- Reasociación (a otro AP, manteniendo la conexión).
- Disociación (de un AP, cerrando las conexiones).
- Distribución (envío de tráfico entre APs).
- Integración (conexión con otras redes 802 a través del Portal).

3.2 Capa física


La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular,
establece la relación entre el dispositivo y el medio de transmisión. Sus principales funciones son las
siguientes:
- Establecimiento y finalización de la conexión en el medio.
- Mecanismos de gestión del medio compartido, como control de flujo.
- Modulación y conversión entre la representación digital de los datos y las
correspondientes señales transmitidas en el medio de comunicación (en nuestro caso,
el interfaz radio).
Se divide en 3 subcapas:
a) PLCP (The Physical Layer Convergence Procedure), que funciona como una capa de
adaptación.
b) PMD (The Physical Medium Dependent), especifica las técnicas de modulación y
codificación.
c) PHY management. Se ocupa de aspectos muy concretos de la gestión del canal, como la
optimización y tuneado de este.
La parte más relevante de estas especificaciones es el conjunto de técnicas de modulación y
gestión del interfaz radio, entre las que se encuentran las técnicas de expansión de espectro, que por
su importancia y complejidad se detallan en un apartado más adelante. Trabajan, aunque no están
necesariamente limitadas, en las bandas ICM de 2.4, 5, 6 y 60 GHz, con las limitaciones y
características propias de cada contexto regulatorio. Existen enmiendas para utilizar 802.11 en otras
bandas, como 900 MHz (802.11ah) o 3,65 GHz (802.11y), pero no se han encontrado casos de uso al
respecto.
Como se ha podido ver, y como se profundizará en este apartado, según avanza la especificación
de nuevas enmiendas se van complicando cada vez los mecanismos utilizados, de la mano de la mejora
en la capacidad de proceso de la electrónica de los equipos de acceso, siempre buscando una mayor
eficiencia espectral y mayor ancho de banda.
En cada una de estas bandas el espectro se explota dividiéndolo en fragmentos denominados
canales en los que irán alojadas las portadoras independientes, cada una de ellas modulando la
información mediante técnica de modulación en fase (PSK – Phase Shift Keying)4. Con esta alternativa
la información se reparte en símbolos, cada uno de los cuales transportará un determinado número de

4 Con la excepción de la modalidad FHSS del original 802.11, en la que se modulaba el flujo de bits
utilizando FSK (Frequency Shift Keying). No llego a tener aplicación práctica.
9
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

bits (por lo que el número de símbolos será siempre múltiplo de 2). En el extremo, cuando solo hay 2
símbolos, se transporta un bit por símbolo (BPSK, Binary PSK). Con 4 símbolos (2 bits por símbolo)
hablamos de QPSK (Quadrature PSK). Con más símbolos, lo habitual es modular la portadora tanto en
fase como en amplitud, para aprovechar mejor el espectro, por lo que se denomina QAM (Quadrature
Amplitude Modulation). Si por ejemplo hay 1024 símbolos, cada uno de los cuales transporta 10 bits
(1024-QAM), dada la relación 210=1024.
Para comprender mejor este tipo de modulación, sus símbolos se representan en unos
diagramas denominados constelaciones, como los siguientes. La señal de salida se corresponde
aproximadamente con la combinación (suma) de 2 tonos de la frecuencia portadora desfasados 90 o
multiplicados uno por los valores del eje de coordenadas, y el otro por los valores del eje de abscisas:

Q Q Q Q

I I I I

BPSK QPSK 16-QAM 64-QAM

Figura 4. Constelaciones BPSK, QPSK, 16-QAM y 64-QAM

Como puede observarse en estas gráficas, cuanto mayor es el número de símbolos, estos se
encuentran más cerca unos de otros, lo que hace que exista mayor probabilidad de error en la
decodificación de estos en entornos interferidos o con ruido si mantenemos el ancho de banda utilizado
(se habla de interferencia entre símbolos)5. Cuanto mayor es el número de bits por símbolo, menor es
la inmunidad al ruido y otros tipos de interferencia. Esto es particularmente relevante cuando estamos
en entornos con interferencia por propagación multitrayecto, bastante habitual en las frecuencias
utilizadas por Wi-Fi. Es por eso que aumentar el número de símbolos de cada portadora requiere en
paralelo aumentar el ancho de la señal modulada, el número de bits dedicados a corrección de errores
y/o dotar al sistema de mecanismos para reducir la interferencia (o incluso beneficiarse de ella en el
caso del multitrayecto), algo que se consigue con las técnicas que se verán más adelante,
especialmente con las técnicas de espectro ensanchado. Esto conlleva además electrónica más
compleja tanto en transmisión como recepción para su gestión, por lo que debe beneficiarse de la
evolución paulatina en la capacidad de proceso de la electrónica de consumo. Como ha podido verse
previamente, en el inicio 802.11 soportaba modulaciones de 2 o 4 símbolos (BPSK, QPSK), mientras
que en la versión 802.11ax llega a 1024-QAM, y en 802.11be se propone incluso 4096-QAM.
En el caso de la frecuencia de 2.4 GHz (utilizada en las enmiendas 802.11b, 802.11g, 802.11n y
[Link]), el ancho de banda disponible (2.400 a 2.500 Mhz) se divide en 14 canales separados
aproximadamente 5 Mhz, comenzando desde el canal 2.412 hasta el 2.484 MHz, y numerados del 1 al
14. Dependiendo del contexto regulatorio es posible que no esté permitido el uso de algunos de estos
canales. En España, por ejemplo, inicialmente solo se podían utilizar el 10 y el 11, y actualmente permite
todos menos el 14. Más adelante se verá, en el apartado de regulación, que la banda asignada en
España (y Europa) va desde los 2400 MHz hasta los 2483,5 MHz, un poco menos que los 2500 MHz
de la parte alta que define el estándar del IEEE.
La señal, una vez modulada, ocupará habitualmente 20-22 Mhz, 4 veces más que la separación
entre canales. Por ejemplo, según la máscara espectral definida en 802.11b, la señal debe tener una
atenuación mínima de 20 dB respecto al pico de la frecuencia central en ±11 MHz desde este, lo que
nos daría un ancho de 22 MHz. Esto hace que como mucho pueda haber 3 comunicaciones
concurrentes sin interferencias. En las enmiendas 802.11 g/n/ac la señal ocupa 20 MHz de ancho,
incluyendo la banda de guarda, por lo que podría tener 4 comunicaciones simultáneas en los canales
1, 5, 9 y 13. En la enmienda 802.11n, al soportar señales de 40 MHz, podría haber 2 canales
simultáneos centrados en 3 y 11.

5 ISI – Inter Symbol Interference


10
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

Channel 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
Frequency (GHz)

22 Mhz.

Figura 5. Canales en banda 2.4 GHz y comunicaciones posible en 802.11b

Channel 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
Frequency (GHz)

20 Mhz.

Figura 6. Canales en banda 2.4 GHz y comunicaciones posible en 802.11g/n/ac

Figura 7. Mascara espectral en 802.11b


Por otro lado, la banda de 5 GHz (utilizada en las enmiendas 802.11a, 802.11.n, 802.11ac y
802.11ax) es más ancha, va de los 4.900 a los 5.990 GHz, y la división en canales es bastantes más
compleja en comparación con la banda de 2.4 GHz, dado que estos pueden ser de 5, 10, 20, 40 y 80
MHz de ancho, y existen diferencias muy significativas entre diferentes contextos de regulación. En el
caso de España y Europa, está permitido utilizar únicamente las franjas de 5150 a 5350 MHz y 5470 a
5725 MHz para WLAN. En estas bandas el número de comunicaciones concurrentes posibles sin
interferencias es muy superior (más de 20), lo que permite una mayor afluencia de usuario o la
utilización de modulaciones con frecuencias de símbolo superiores, si bien la cobertura será menor
dado que a mayor frecuencia las pérdidas de penetración son superiores.
El uso de la banda de 6 GHz está recogido dentro de la enmienda 802.11ax (junto con las bandas
de 2.4 y 5 GHz) identificándola Wi-Fi Alliance como WiFi 6E. Utiliza la banda de 5945 a 7125 MHz,
aunque en España y Europa solo está regulado el uso de 5945 MHz a 6425 Mhz. Los canales en los
que se divide pueden ser de 20, 40, 60, 80 o 160 Mhz. Si por ejemplo dividiéramos en canales de 20
Mhz, tendríamos 81 canales independientes de los cuales 46 estarían disponibles en España. De nuevo
tenemos más capacidad que en 5 GHz, si bien de nuevo también se reduce el radio de cobertura.
Finalmente, en el caso de la banda de 60 GHz, que apenas tiene todavía desarrollo en el ámbito
regulatorio, los órdenes de magnitud son completamente diferentes, dado que en este caso la banda
va de 57,24 a 70,20 GHz, pudiéndose dividir en 6 canales independientes de 2.16 GHz cada uno.
Como se ha comentado, el ancho de banda de la señal modulada en cada uno de los canales
puede ser variable (20, 40, 80, … MHz). En las enmiendas 802.11a y 802.11g existía la posibilidad de

11
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

utilizar señales de 5 y 10 MHz, pero en las posteriores la unidad mínima es 20 MHz. En la siguiente
figura se puede ver cómo es la máscara en 802.11a/g/n/ac.

X dBm

-20 dB

-28 dB

-40 dB

A B C D

Ancho de
A B C D
canal
20 MHz 9 MHz 11 MHz 20 MHz 30 MHz
40 MHz 19 MHz 21 MHz 40 MHz 60 MHz
60 MHz 39 MHz 41 MHz 60 MHz 120 MHz
80 MHz 79 MHz 81 MHz 80 MHz 240 MHz

Figura 8. Máscara espectral en 802.11a/g/n/ac para canales de 20, 40, 60 y 80 MHz.

También, como se ha comentado al explicar las modulaciones PSK y QAM, al aumentar el


número de símbolos es necesario, además de aplicar técnicas para reducir la interferencia, aumentar
el número de bits asignados a la detección y corrección de errores (FEC – Frame Error Correction) y/o
aumentar el ancho de banda de la señal modulada. En la siguiente tabla puede observarse el valor final
de throughput a nivel físico en función del número de símbolos y el ancho de banda ocupado, así como
el FEC definido en el estándar para el caso de 802.11ac para optimizar el uso del canal.

Tasa de bit
6
MCS Modulación Tasa FEC 20 Mhz 40 Mhz 80 Mhz 160 Mhz
(Mbps) (Mbps) (Mbps) (Mbps)
0 BPSK 1/2 7.2 15.0 32.5 65.0
1 QPSK 1/2 14.4 30.0 65.0 130.0
2 QPSK 3/4 21.7 45.0 97.5 195.0
3 16QAM 1/2 28.9 60.0 130.0 260.0
4 16QAM 3/4 43.3 90.0 195.0 390.0
5 64QAM 2/3 57.8 120.0 260.0 525.0
6 64QAM 3/4 65.0 135.0 292.5 585.0
7 64QAM 5/6 72.2 150.0 325.0 650.0
8 256QAM 3/4 86.7 180.0 390.0 780.0

6Modulation and Coding Scheme (MCS). Cada valor tiene asociado en el estándar un conjunto de
parámetros, tal y como aparece indicado en la tabla.
12
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

9 256QAM 5/6 N/A 200.0 433.3 866.7

3.3 Nivel de enlace


Una de las principales características a recordar del nivel de enlace en 802.11 es que está
basado en el precedente de las redes Ethernet (802.3), sustituyendo mecanismos muy concretos por
otros más útiles en el interfaz radio. Este nivel se subdivide en 2 subniveles denominados Logical Link
Control (LLC) y Media Access Control (MAC).
El subnivel LLC está definido en el estándar 802.2, utilizando el mismo esquema de
direccionamiento de 48 bits que el resto de redes de la familia de estándares 802. Esto garantiza
interoperabilidad con otros tipos de redes. El subnivel MAC, sin embargo, si está definido en 802.11 y
es específico para WLAN aunque, como se ha comentado, muy similar a 802.3.
El interfaz radio, al igual que el nivel físico en las redes Ethernet originales (donde un mismo
cable era utilizado por varios terminales), es un medio de uso compartido por todos los usuarios, de
forma que es necesario aplicar técnicas de contienda para acceder al canal tratando de minimizar los
tiempos en los que 2 usuarios colisionan en su uso. Cada usuario debe escuchar el canal antes de
transmitir para cerciorarse de que está libre, pero además tiene que tener algún mecanismo para
detectar si otro usuario ha comenzado a transmitir casi al mismo tiempo. En el caso de las redes 802.3
se utilizaba la técnica CSMA/CD (Carrier Sense Multiple Access with Collision Detection). A grandes
rasgos, esta técnica consiste en que cuando un usuario comienza a utilizar el canal (enviando una
trama), a la vez está escuchando el canal de vuelta, y si otro usuario comenzó a utilizar el canal justo
a la vez, podrá darse cuenta de ello, retirando el envío de la trama y esperando un tiempo aleatorio
para volver a intentarlo.
En el caso de la interfaz hay una peculiaridad respecto a Ethernet, y es que se trata de un canal
Half Duplex, en lugar de Full Duplex. Esto hace que no sea posible utilizar la técnica de Collision
Detection (no hay canal de vuelta). Debido a ello se utiliza una técnica llamada Collision Avoidance
(CSMA/CA), en la que las colisiones se evitarán utilizando mensajes de confirmación ACK
(Acknowledgment) específicos. La estación receptora deberá confirmar la recepción correcta de la
trama con un mensaje ACK, de lo contrario se asumirá que ha existido una colisión y se reintentará el
envío tras un tiempo aleatorio.
Este sistema corrige además otros problemas relacionados con el interfaz radio, como la
interferencia, pero lógicamente es menos eficiente que CSMA/CD e introduce cierta sobrecarga.
Existe un mecanismo adicional en la capa MAC que permite evitar las colisiones denominado
Request to Send/Clear to Send (RTS/CTS). Este mecanismo, que se utiliza cuando existe un AP,
permite solicitar a este que nos reserve el canal (RTS). Cuando el AP responde con un mensaje CTS
confirmando la reserva, todas las estaciones lo reciben y cesan sus transmisiones durante un tiempo
especificado en la propia trama CTS para permitir que pueda enviar la estación que lo solicitó.
Lógicamente, introduce más sobrecarga y hace más ineficiente el uso del medio compartido, por lo que
solo suele usarse en el envío de tramas largas, donde cada nueva retransmisión sería costosa.
Finalmente, la capa MAC incluye otros mecanismos habituales para corrección de errores (CRC
– Cyclic Redundancy Code) y fragmentación/reensamblado de paquetes. La utilización de estas
técnicas a este nivel, en lugar de a niveles superiores, permite reducir el número de retransmisiones a
través del interfaz aire, especialmente hostil y tendente a tener tasas de error de bit elevadas.
Las tramas son de 3 tipos:
a) Control: son los mensajes de ACK, RTS y CTS comentados previamente.
b) Gestión: permiten el establecimiento, mantenimiento y continuidad de las comunicaciones.
Soportan por ejemplo los procesos de autenticación/deautenticación, asociación a la
WLAN, etc. Entre las tramas más habituales se encuentra la beacon frame, enviada
periódicamente con el AP para anunciar la red WLAN e incluyendo la información del SSID
y las tasas de bit soportadas, entre otras. Cada cierto tiempo (típicamente 100 ms.), el AP
enviará esta beacon frame..
c) Datos: contiene lógicamente el payload de los niveles superiores. La trama es flanqueada
por la cabecera y cola del nivel LLC especificado en el estándar 802.3, y consta
principalmente de la cabecera MAC, el payload y el CRC (también llamado FCS – Frame
Check Sequence).
La cabecera de la capa MAC consta de los siguientes elementos:

13
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
CARACTERÍSTICAS FUNCIONALES Y TÉCNICAS.

▪ Frame Control (2 Bytes). Incluirá información como el tipo de trama, bits para gestión de
retransmisiones, fragmentado, etc.
▪ Duration (2 Bytes). Indica la duración de la trasmisión para que otros dispositivos puedan
saber cuándo el canal volverá a estar disponible.
▪ Address (6 Bytes). Puede incluir hasta 4 direcciones, con un mínimo de 2 indicando
transmisor y receptor. Cada dirección MAC consta de 6 Bytes.
▪ Sequence Control (2 Bytes). Permite ordenar los mensajes en recepción y detectar los
duplicados.
▪ QoS Control (2 Bytes, opcional). Se introduce en la enmienda 802.11e.
El payload de la trama puede tener entre 0 y 2304 Bytes.

14
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SISTEMAS DE EXPANSIÓN DEL ESPECTRO.

4 Sistemas de expansión del espectro.


Las técnicas de espectro expandido 7 pueden seguir estrategias muy diferentes, si bien siempre
presentan unas características y unas ventajas en común. Así, se puede decir que, en todos los casos:
1. El ancho de banda de la señal que se va a transmitir es mucho mayor que el ancho de
banda de la señal original. En cierto modo es ineficiente espectralmente si únicamente
hubiera una señal a transmitir, si bien permitirá determinada ganancia cuando se combina
con técnicas de multiplexación y, sobre todo, ofrece mayor robustez frente a interferencias.
2. Es necesario aplicar algún tipo de función para el ensanchado que será independiente del
mensaje a trasmitir, y conocida tanto por transmisor como receptor.
El fundamento teórico de estas técnicas es conocido desde hace muchas décadas, si bien
inicialmente solo era utilizado en el ámbito militar y con dispositivos muy caros. Desde finales de los
90, se ha popularizado su uso en aplicaciones de uso civil, como es el caso del Wi-Fi, pero solo ha sido
posible gracias a la producción de microchips a bajo coste con mayor integración.
Las técnicas de espectro ensanchado aportan las siguientes ventajas:
a) Mayor resistencia a las interferencias externas, incluyendo las intencionadas.
b) Menor densidad espectral de energía.
c) Posibilidad de capacidad de acceso múltiple sin control externo (algo que no se usa en
Wi-Fi hasta la versión 802.11ax).
d) Mayor dificultad de acceso al canal para agentes no autorizados (Man in the Middle).
e) Mayor equidad en el reparto de interferencias.
Tratando de explicarlo de forma sencilla, podría decirse que hay 3 técnicas principales para lograr
señales de espectro ensanchado, que podrían combinarse para forma sistemas híbridos:
- Codificar la información con una señal pseudo-aleatoria conocida en transmisión y recepción.
Cada bit de información se codifica con esta señal, que consta de varios chips (cada chip es
como una transición de esa señal). El resultado será una señal de más ancho de banda al tener
una variación temporal más rápida que la señal original. Este principio es la base de los
sistemas de expansión de espectro por secuencia directa o DSSS (Direct Sequence Spread
Spectrum).
- Codificar la frecuencia de la portadora (no la de información) con una señal pseudo-aleatoria,
lo que hará que la frecuencia de trabajo cambie permanentemente. Esta técnica se le conoce
como salto en frecuencia (FH – Frequency Hopping), y supone el principio de los sistemas de
expansión de espectro por salto en frecuencia o FHSS (Frequency Hoping Spread Spectrum).
- Codificar mediante la señal pseudo-aleatoria el periodo y el ciclo de trabajo de la portadora. En
este caso hablamos de sistemas de salto temporal (THSS – Time Hopping Spread Spectrum).
Por otro lado, si se define un conjunto de señales pseudo-aleatorias ortogonales8, donde cada
usuario utiliza una señal diferente y ortogonal con la de los demás usuarios, estos podrán transmitir de
forma concurrente en la misma banda espectral sin interferirse, pudiendo recuperar su señal de
información completa. Este es el principio de la técnica de multiplex CDMA (Code Division Multiplex
Access). En la práctica, las señales pseudo-aleatorias no suelen ser ortogonales, sino quasi-
ortogonales, con lo que existirá cierta interferencia que deberá controlarse.

7 Viene del inglés spread spectrum, y habitualmente se traduce como espectro ensanchado o
expandido, pero también en ocasiones como espectro desparramado, difuso o disperso, refiriendo en
todos los casos al mismo concepto.
8 El concepto de ortogonalidad viene de los espacios sectoriales definidos en el álgebra lineal. En estos,

cualquier vector puede ser expresado como una suma de los elementos de la base. Esta base será
ortonormal cuando el producto escalar de cualquier combinación de sus vectores es 0. El ejemplo más
intuitivo sería un sistema euclídeo tridimensional con 3 ejes perpendiculares entre sí, denominados
como x, y, z. En este sistema, cada punto es único y tiene 3 coordenadas espaciales, pudiendo
recuperar la información de cada una de estas coordenadas multiplicando el vector por cada uno de
los vectores de la base (x, y, z). Algo similar ocurre en las técnicas de multiplexación basadas en
códigos, donde por analogía, una señal sería como un punto, cada coordenada sería la información de
un usuario concreto, y la base (x, y, z) serían los códigos.
15
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SISTEMAS DE EXPANSIÓN DEL ESPECTRO.

Las señales pseudo-aleatorias son prácticamente irreproducibles para un observador no


deseado, con lo que estamos paralelamente aplicando criptografía que nos protege frente a
vulneraciones de la confidencialidad.
En recepción será necesario realizar un proceso de desensanchado para poder recuperar la
señal original. A este proceso se le conoce como correlación, y para ello será necesaria una
sincronización adecuada de la secuencia pseudoaleatoria ensanchadora entre el transmisor y receptor.
Será necesario conocer esa secuencia, que puede haberse intercambiado previamente al inicio de la
sesión con algún algoritmo de cifrado, y además sincronizarla temporalmente. Para ello es necesario
electrónica compleja y la utilización de procesadores digitales de señales (DSP – Digital Signal
Processor) basados en la transformada rápida de Fourier (FFT – Fast Fourier Transform).
A continuación, se detalla más sobre la utilización concreta de estas técnicas en las diferentes
versiones de las enmiendas de 802.11.
4.1 Frequency Hopping Spread Spectrum (FHSS).
Como se ha comentado, en este caso lo que se hace es modificar la frecuencia de trabajo de la
portadora utilizando una señal pseudo-aleatoria. El resultado es una comunicación en la que transmisor
y receptor varían de forma coordinada la frecuencia en la que están hablando, siguiendo un patrón para
esas variaciones de frecuencia prácticamente imposible de reproducir por un receptor no autorizado.
El intervalo en el que se transmite de forma constante en cada frecuencia se denomina dwell
time y suele ser inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue
transmitiendo en otra frecuencia.
Esta técnica se utilizó en el estándar original de 802.11, en 1999. En esta versión se habilitaron
3 opciones: DSSS, FHSS e infrarrojos. Dado que rápidamente se popularizó la enmienda 802.11b, que
solo soportaba DSSS, la segunda y tercera opción no llegaron a implantarse nunca.
La implementación definida en 802.11 utilizaba la banda de los 2.4GHz, dividiéndola en 79
canales con un ancho de banda de 1MHz cada uno. Dejaba libertad a cada regulador para definir el
número de saltos por segundo (así, por ejemplo, en EEUU era 2,5 saltos por segundo, es decir, cambio
de frecuencia cada 400 Mbps). Cada subportadora en este caso se modulaba en FSK (Frequency Shift
Keying), con una velocidad de 1Mbps ampliable a 2 Mbps.
4.2 Direct Sequence Spread Spectrum (DSSS).
A diferencia del caso anterior, en este caso no varía la frecuencia de la portadora, sino que se
codifica la información con una señal pseudo-aleatoria conocida en transmisión y recepción. Cada bit
de información se codificará con esta señal, que constará de varios chips. El resultado será una señal
de más ancho de banda al tener una variación temporal más rápida que la señal original.
Al número chips con el que codificamos cada bit se le denomina chip rate. Cuanto mayor es ésta,
mayor será la relación entre el ancho de banda final y el inicial.
Se utilizaba en la enmienda 802.11b, si bien es importante recordar que, 802.11g, aunque
implementa OFDM, seguía utilizando DSSS para las velocidades de menos de 11 Mbps para mantener
la compatibilidad con 802.11b. Ha sido por tanto una técnica que se ha mantenido en uso durante
muchísimo tiempo.
La señal de salida DSSS tiene una forma espectral similar a una campaña invertida, en
contrapartida con FHSS, que es más bien una sucesión de pulsos.
En 802.11 estaban permitidas 4 velocidades de usuario posibles: 1, 2, 5,5 y 11 Mbps. Para las 2
primeras opciones, se utilizaban señales de 1 o 2 Mbps moduladas en BPSK o QPSK respectivamente,
por lo que la salida siempre tendría 1 Msímbolo/s. Esta señal se ensanchaba con un código de Barker
de 11 chips, resultado en la señal de 22 MHz comentada. Dadas las particularidades de los códigos de
Barker, con 11 chips solo hay 1 código posible, con lo cual no podemos beneficiarnos aquí de las
ventajas de CDMA (es decir, solo un usuario podía transmitir en esos 22 Mhz) ni de las criptográficas
(es un único código conocido por todos). La ventaja que aporta aquí DSSS es una mayor protección
frente a interferencias de otras fuentes.

16
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SISTEMAS DE EXPANSIÓN DEL ESPECTRO.

Figura 9. Esquema modulación DSSS 1 y 2 Mbps.

Para las velocidades de 5.5 y 11 Mbps, en lugar del código de Barker se utilizaba Complementary
Code Keying (CCK), que genera códigos de 8 chips. Al ser menor el número de chips, el ensanchado
espectral es menor, con lo que la señal de entrada podrá tener un ancho de banda mayor. Como
contrapartida, la señal será más sensible a interferencias, con la consiguiente reducción en el radio de
cobertura.
Con el código de Barker de 11 chips se tenía un único código, donde cada chip tiene 2 posibles
valores 1 y -1. Sin embargo, con los códigos CCK de 8 chips, se pueden utilizar más códigos9, tomando
cada chip 4 valores posibles, al basarse en números complejos (1,-1,j,-j). Cada uno de estos chips se
modula mediante un símbolo en QPSK.
Para 5,5 Mbps, codificará cada 4 bits con una secuencia de 8 chips modulados en QPSK, por lo
que a la salida tendremos una señal expandida de (5,5 Mbps / 4 bits * 8 chips = 11 Mchips).
Para 11 Mbps, codificará cada 8 bits con una secuencia de 8 chips modulados en QPSK, por lo
que a la salida tendremos una señal expandida de (5,5 Mbps / 8 bits * 8 chips = 11 Mchips).

Figura 10. Esquema modulación DSSS 5.5 y 11 Mbps.

En todas las modalidades la salida tendrá 11 Mchips en BPSK/QPSK y un ancho aproximado de


22 MHz. Esto hace que en el ancho de banda reservado en España para la banda de 2.4 GHz
solamente se pueden tener 3 conversaciones simultáneas, habitualmente centradas en los canales 1,
6 y 11. En ningún caso se puede utilizar CDMA, es decir, como mucha habrá un único usuario por
canal.
4.3 Orthogonal Frequency Division Multiplexing (OFDM).
La técnica OFDM no es una técnica de expansión de espectro, aunque comparta muchas de
sus características y dé un resultado similar. Se incluye en este apartado dado que es la evolución en

9Los códigos CCK tienen unas particularidades matemáticas que permiten en el receptor diferenciar
unos de otros correctamente incluso en presencial de ruido e interferencia multitrayecto sustancial. Es
por eso por lo que se utilizan para reemplazar a conjuntos de bits de la información de origen.
17
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SISTEMAS DE EXPANSIÓN DEL ESPECTRO.

el estándar 802.11 de las 2 técnicas descritas en los apartados anteriores, pero por su forma de
operación no puede catalogarse como técnica de expansión. Se utilizaba inicialmente en la enmienda
802.11a, centrada en la banda de 5 GHz (con poco éxito), y volvió a introducirse en 802.11g para
velocidades superiores a 11 MHz en la banda de 2.4 GHz, para posteriormente utilizarse de nuevo en
la banda de 5 GHz en las enmiendas posteriores 802.11n/ac.
En OFDM, el flujo de bits de entrada se divide en un conjunto de subflujos de menor caudal cada
uno de los cuales será transmitido en una subportadora. Se utiliza en la actualidad en multitud de
sistemas de comunicaciones, como los sistemas xDSL, las tecnologías de redes móviles 4G y 5G,
difusión de señales de televisión, etc.
Como ventajas más significativas, se pueden citar.
- Permite cancelar muy eficazmente los efectos de la interferencia entre símbolos (ISI) y
la propagación multitrayecto.
- Puede adaptarse rápidamente a las peculiaridades del canal al ofrecer muchas
alternativas de modulación y codificación.
- Los transmisores y receptores son relativamente sencillos de construir utilizando DSPs
(Digital Signal Procesor) que realizan operaciones de FFT (Fast Fourier Transform).
- Alta eficiencia espectral, al tener muy poca interferencia cocanal.
Respecto a una técnica FDM tradicional, las subportadoras tienen la particularidad de ser
ortogonales en base a una determinada relación matemática. Esto permite controlar la interferencia
entre subportadoras incluso cuando existe algo de solapamiento entre las señales moduladas en cada
subportadora, además de eliminar la necesidad de un filtro separado para cada subcanal, lo que
simplifica enormemente el diseño de transmisores y receptores.
La principal ventaja de utilizar OFDM, que modula en paralelo el flujo de bits dividiéndolo en
subflujos de menor tasa de bit, respecto a modular el flujo completo, es que las señales con duración
de símbolo más cortas (menor tasa de bit) presentan una menor sensibilidad frente a la interferencia
multitrayecto y la interferencia entre símbolos (ISI). Además, es más asumible introducir intervalos de
guarda entre símbolos para reducir este último efecto. También será más sencillo obtener ganancia en
la relación señal/ruido por diversidad en recepción en las señales de cada subportadora, con respecto
al caso en que está todo el flujo de datos unificado en una única señal muy rápida y muy ancha
espectralmente, así como corregir problemas de sincronización entre emisor y receptor.
Cada una de las subportadoras transmitirá un determinado número de bits por símbolo utilizando
PSK o QAM en función de la tasa de bit deseado y las condiciones del canal, adaptando la codificación
y corrección de errores al punto óptimo (tal y como se ha visto en el apartado de capa física).
La regla habitual para conseguir la mencionada ortogonalidad en las frecuencias consiste en
utilizar una distancia espectral entre las subportadoras de acuerdo a la siguiente fórmula:

, donde Tu es la duración de símbolo útil, y K es un número entero, habitualmente 1.

En el caso de la aplicación en Wi-Fi, a partir de 802.11a y especialmente en 802.11g/n/ac, se


utiliza un valor de longitud de símbolo útil T u de 3.2 μs (tendría 0.8 μs para el intervalo de guarda), lo
que daría un valor de separación entre subportadoras Δf de 312 KHz. En un ancho de banda de 20
MHz podría tener hasta 64 subportadoras.
De estas 64 portadoras, en 802.11a se utilizan 52, ocupando 16.6 MHz en total, y en 802.11g se
reproduce el mismo esquema en la banda de 2.4 MHz (a excepción de la parte compatible con 802.11b).
En esta banda, especialmente escasa, es posible introducir 4 conversaciones simultáneas, dedicando
a cada una 20 MHz, centrándonos en los canales 1, 5, 9 y 13 (en España y Europa), al contrario de
802.11b, que solo permitía 3 canales (1, 6 y 11) al tener 22 MHz de ancho de banda.
En 802.11n, en el caso de canales de 20 MHz de ancho de banda se utilizan 56 de las 64
portadoras (se ocuparán 17.8 Mhz, y habrá una modalidad de 0.4 μs para el intervalo de guarda, en
lugar de 0.8, pero manteniendo Tu de 3.2 μs, que aportará una mayor tasa de bit para el usuario final).
En el caso de utilizar canales de mayor ancho de banda (40 MHz en 802.11n y 80/160 MHz en
802.11ac), la eficiencia espectral es mayor al perder menos ancho de banda en las bandas de guarda.

18
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SISTEMAS DE EXPANSIÓN DEL ESPECTRO.

4.4 Orthogonal Frequency Division Multiplexing Access (OFDMA).


Se trata de una evolución del caso anterior y, al igual que este, no es una técnica de espectro
expandido, si bien se explica en este apartado por ser la evolución en el estándar 802.11 de estas. Se
utiliza a partir de 802.11ax (Wi-Fi 6).
Hasta el momento ninguna de las técnicas explicadas desarrolla el concepto de acceso múltiple,
es decir, que cada canal será utilizado simultáneamente por un único usuario en una red WLAN, si bien
estos canales tendrán determinada resistencia a interferencias en el mismo canal, que pueden estar
asociada a usuarios que utilizan el mismo canal en una red WLAN vecina.
Si se introduce en 802.11ac la posibilidad de acceso múltiple en el canal de downlink, pero es
utilizando MIMO multiusuario (MU-MIMO – multiuser MIMO), que es una técnica de multiplexación
espacial. Mediante esta técnica el punto de acceso puede mantener comunicaciones en el mismo canal
con diferentes usuarios utilizando diferentes haces de radiación.
En OFDMA, las subportadoras que se han visto en OFDM dentro de un canal podrán ser
asignadas a diferentes usuarios. De esta forma, dentro de un mismo canal se estará transmitiendo
simultáneamente información de diferentes usuarios, tanto en downlink como en uplink. Para aplicar
esta técnica se cuadriplica el número de subportadoras a utilizar dentro de cada canal.
Se utiliza un valor de longitud de símbolo útil T u de 12.8 μs (tendría 1.6 o 0.8 μs para el intervalo
de guarda), lo que nos daría un valor de separación entre subportadoras Δf de 78 KHz. En un ancho
de banda de 20 MHz podríamos tener hasta 256 subportadoras.
Las subportadoras se agruparán en conjuntos que se denominan RUs (Remote Units). El punto
de acceso irá asignando los RUs a los usuarios por un periodo de tiempo determinado, realizando una
multiplexación en frecuencia y tiempo. En un canal de 20 MHz hay un máximo de 9 RUs, asignando
para casa RU un mínimo de 26 subportadoras (de esta forma, un usuario tendría como mínimo
aproximadamente 2 MHz). Existen varios tipos de RU definidos, en función del número de
subportadoras que contiene: 26, 52, 106, 242, 486, etc. Lo interesante es que la potencia de cada RU
puede ser diferente, pudiendo asignar menos potencia a usuarios cercanos, lo que disminuye la
cantidad de interferencia en el sistema.
En 802.11ax se sigue soportando MU-MIMO en downlink, y además se soporta también en
uplink. Estas técnicas se combinan con las características de acceso múltiple de OFDMA. De forma
simultánea un canal será compartido por varios usuarios tanto en frecuencia (OFDMA) como
espacialmente (MU-MIMO).
No debe confundirse el multiplexado espacial que permite MU-MIMO con el reuso espacial de
frecuencias (también denominado ‘coloreado’). En esta última técnica un punto de acceso podría
transmitir en el mismo canal que otro punto de acceso vecino siempre y cuando la potencia transmitida
se mantenga por debajo de un umbral. Es una de las grandes innovaciones de 802.11ax qué permite
una mejora significativa de la capacidad del sistema en su conjunto, considerando un área donde
coexisten varios puntos de acceso.

19
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SISTEMAS DE ACCESO. AUTENTICACIÓN.

5 Sistemas de acceso. Autenticación.


Hay 2 tipos de autenticación en 802.11:
a) OSS – Open System Authentication. En este caso cualquiera que intente autenticarse podrá
realizarlo y el tráfico circulará en claro por la red.
b) SKA – Shared Key Authentication. Solo aquellos usuarios que estén en posesión de la clave
podrán autenticarse. Esta clave deberá haber sido previamente facilitada a los usuarios (o
estaciones) utilizando otro sistema seguro (poniéndolo manualmente en la estación o utilizando
WPS), y se la denominará clave precompartida (PSK – Pre Shared Key). Una vez autenticado
el usuario, todo el tráfico se cifra utilizando algoritmos WEP, WPA o WPA2.
Para facilitar ese proceso inicial de configuración de la contraseña en las estaciones, en 2007 se
introduce una funcionalidad llamada WPS (Wi-Fi Protected Setup), si bien este sistema es explotable
por un atacante para conseguir un acceso no autorizado.
Otra opción para facilitar la conexión y evitar tener que introducir manualmente los datos es
utilizar una URI que contiene toda la información necesaria (SSID, contraseña, tipo de cifrado, ...).
Introduciendo esta URI en un código QR es una forma sencilla de recoger esta información desde
terminales con cámara (móviles). Esto es también una forma indirecta de aumentar la seguridad del
sistema al evitar el uso de WPS.
Formato URI: WIFI:S:<SSID>;T:<WEP|WPA|blank>;P:<PASSWORD>;H:<true|false|blank>;
Ejemplo: WIFI:S:WifiMiCasa;T:WPA;P:MiContraseña;;
En 2018, a la vez que se libera WPA3, aparece el sistema Wi-Fi Easy Connect. Mediante esta
opción es posible conectar fácilmente dispositivos que no tienen pantalla ni teclado. Pensada para el
‘internet de las cosas’, esta novedad implica que puedes usar un dispositivo más avanzado para
configurar otro que no tiene pantalla, como por ejemplo un enchufe inteligente. Siguiendo con el
ejemplo, este enchufe contaría con un código QR que, al ser escaneado con el móvil, te permitiría
configurar la conexión a la red fácilmente.
Como alternativa a las claves precompartidas (PSK), existe un método basado en 802.1X/EAP
(Extensible Authentication Protocol). Este es un método de autenticación más seguro, ya que permite
un proceso explícito de autenticación mutua, en el que cada cliente dispondrá de sus propias
credenciales de acceso, proporcionando trazabilidad. Sin embargo, este método es más complejo y
requiere de una infraestructura de servidores de Autenticación (AAA). Es decir, necesitará un servidor
de autenticación (AS – Authentication Server), habitualmente RADIUS. Este tipo de infraestructura y
sistema es más propio de redes empresariales o gubernamentales, por lo que se incluye en las
especificaciones de modo Enterprise de WPA/WPA2/WPA3.

20
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
MODOS DE OPERACIÓN.

6 Modos de operación.
Tal y como se ha comentado en el apartado de Arquitectura, las redes Wi-Fi 802.11 soportan 2
modos de operación principales.
- Modo infraestructura.
- Modo Ad-hoc.

6.1 Modo Infraestructura


La principal característica de este modo es que cada estación se conectará a través del interfaz
inalámbrico al punto de acceso (AP – Access Point). Al conjunto del punto de acceso y las estaciones
bajo su cobertura se le denomina BSS (Basic Service Set), y forman una celda.
Cada BSS tendrá como identificador (BSSID) la dirección MAC de 48 bits del punto de acceso.
Pueden conectarse varios puntos de acceso, cada uno con su BSS, para formar una ESS
(Extended Service Set), que se identifica con un código de 32 caracteres. La conexión entre los puntos
de acceso puede ser mediante cable o inalámbrica (con cualquiera de las formas de conectividad de la
familia de estándares 802).
Al identificador ESSID también se le conoce (acortando) por SSID, y es el nombre con el que se
anuncia la red. Es posible que este SSID no sea publicado, en cuyo caso actúa como un primer nivel
de seguridad (si la estación no lo conoce no puede conectarse). Cuando la estación se va moviendo
por el ESS, es posible que cambie de un BSS a otro, ya que mantienen ese SSID, dependiendo de la
calidad de la señal que reciben de cada punto de acceso. A esta funcionalidad, que permite a las
estaciones moverse transparentemente entre puntos de acceso, se le denomina itinerancia (del inglés
roaming).

6.2 Modo Ad-hoc


En el modo ad-hoc las estaciones se comunican entre ellas a través de comunicaciones por
parejas (peer-to-peer). En cierto modo, cada estación actúa a la vez de cliente y de punto de acceso.
Se trata por tanto de una red mallada.
En este caso, a la única BSS que hay se le llama IBSS (Independent BSS), y al igual que las
redes en modo infraestructura tendrá un SSID para identificarse.
La red formada en este modo tendrá un mínimo de 2 estaciones. Cuando hay más estaciones
podría llegar a tener un área de cobertura relativamente grande, lo que podría dar lugar a una situación
en la que 2 estaciones de la red no tengan visibilidad entre ellas (rompiéndose la red mallada). En este
caso, no hay previsto ningún mecanismo para permitir que estas 2 estaciones se comuniquen entre
ellas a través de otras estaciones con las que sí tengan visibilidad (en el modo infraestructura esto se
consigue apoyándose en el punto de acceso). Debido a ello se dice que este modo de red está
restringido.

21
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
BLUETOOTH.

7 Bluetooth.
Entre las tecnologías WPAN existentes en la actualidad destaca Bluetooth por su amplia
penetración en el mercado de la electrónica de consumo. Bluetooth es una especificación industrial
para PAN inalámbricas, desarrollada inicialmente por Ericsson y posteriormente formalizada por el
Bluetooth SIG. El sistema se denomina igual que el rey danés Harald Blåtand (también conocido como
Bluetooth) II (940-981), rey vikingo que unificó las tribus danesas y las convirtió al cristianismo (este
paralelismo inspiró a un ingeniero de Intel para bautizar con ese nombre al nuevo sistema). Esta
especificación sirvió de base para los trabajos del IEEE 802.15.1.
Actualmente Bluetooth es gestionado por el Bluetooth Special Interest Group (SIG), formado por
más de 35.000 empresas del mundo de las telecomunicaciones y la electrónica de consumo. Al inicio,
el IEEE estandarizó 802.15.1, pero no mantuvo el estándar, con lo que actualmente el referente es
Bluetooth SIG, que desarrolla la especificación, protege la marca, es poseedor de la patente, …
Bluetooth es un estándar de radio diseñado primariamente para reemplazar las conexiones
mediante cable de dispositivos fijos o portátiles como impresoras, teclados, tabletas, cámaras digitales
o teléfonos móviles al ordenador o PDA, al tiempo que se mantiene un alto nivel de seguridad. A
diferencia de otros estándares inalámbricos, Bluetooth incorpora especificaciones tanto para la capa
de enlace (nivel 2 OSI) como para la capa de aplicación (nivel 7) con la definición de perfiles de uso
según tipos de dispositivos.
Existe cierta complementariedad entre Bluetooth y Wi-Fi (802.11), de forma que, a partir de la
versión 3.0 de Bluetooth es posible establecer conexiones donde todo el control se realiza con
Bluetooth, pero la transferencia de datos se realiza con Wi-Fi.
Tiene una serie de características básicas:
• Está diseñado para equipos robustos, de bajo coste y bajo consumo.
• Tiene un alcance bajo (10 m, opcionalmente 100 m). Es decir, está en el ámbito de las WPAN
(Wireless Personal Area Networks).
• Soporta tanto comunicaciones de datos como de voz, lo que permite su uso como ‘manos libres’
en llamadas de voz, etc.
• Opera en la banda libre de licencia ICM a 2,45 GHz., de 2402 MHz. a 2480 MHz (es decir, es
coincidente con Wi-Fi). Para prevenir interferencias con otros protocolos que pudieran utilizar dicha
banda, el protocolo Bluetooth divide la banda en 79 canales de 1 MHz. y cambia de canal hasta 1.600
veces por segundo utilizando FHSS (que es una técnica de espectro expandido).
• Utiliza modulación GFSK (Gaussian Frequency Shift Keying) en las primeras versiones (1.0,
1.1 y 1.2), ofreciendo aproximadamente 1 Mbps de tasa de bit. En las posteriores la combina con
modulaciones PSK (Phase Shift Keying), llegando a 2 Mbps y 3 Mbps. La tasa de bit real es un 70%
(aproximadamente) de la tasa de bit bruta.
• A partir de la versión 1.1 cada dispositivo Bluetooth puede mantener simultáneamente hasta 7
conexiones activas en modo maestro esclavo, conformando una red ad-hoc en estrella conocida como
piconet. Un dispositivo puede pertenecer simultáneamente a varias piconet, creando así una scatternet
de mayor alcance.

22
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
BLUETOOTH.

Figura 11. Redes ad-hoc en Bluetooth.

• Cada dispositivo puede ser configurado para anunciar constantemente su presencia a los
dispositivos próximos, en orden a establecer una conexión. También se puede proteger por contraseña
una conexión entre dos dispositivos, de forma que ningún otro lo pueda escuchar.

Versiones:
▪ Bluetooth 1.0. 1994. En desuso, solo permitía la conexión con un dispositivo al mismo
tiempo.
▪ Bluetooth 1.1. Fue ratificado como estándar 802.15.1-2002 por IEEE. Hasta 7 dispositivos
simultáneamente. Utiliza GFSK (hasta 721 Kbps DL y 58 Kbps UL). Proporciona varios
mecanismos de seguridad: Frequency Hopping, Autenticación (pairing) y cifrado (con
Algoritmo propio E3).
▪ Bluetooth 1.2: Fue ratificado como estándar IEEE 802.15.1-2005 (a partir de aquí IEEE
deja de mantenerlo). Compatible con 1.1. Mejora la conexión de los dispositivos entre sí
y la calidad de la voz en los enlaces audio. Mejora la compatibilidad con 802.11b.
▪ Bluetooth 2.0: 2004. Presenta mejora en el throughput con EDR (Enhanced Data Rate)
hasta 3 Mbps, combinando la modulación previa GFSK con modulaciones PSK (Phase
Shift Keying), triplicando la velocidad de transmisión real hasta los 2.1 Mbps. Menor
consumo de potencia y una menor tasa de errores.
▪ Bluetooth Core Specification 2.1 + EDR: Es compatible hacia atrás con la versión 1.2.
Permite un mecanismo más rápido y sencillo para la creación de conexión cifradas entre
dos dispositivos, menor consumo energético, y un nuevo mecanismo de encriptación más
robusto, eliminando la posibilidad de ataques de “Man in the Middle” para evitar escuchas
indeseadas. Esta tecnología es conocida como Secure Simple Pairing (SSP).
▪ Bluetooth 3.0+HS (2009). Aumenta la tasa de bit hasta los 24 Mbps. En realidad, lo que
hace es que la parte de datos va a través de Wifi, la conexión Bluetooth se utiliza solo
para conexión de datos y establecimiento. Este uso de Wi-Fi es soportado en los
dispositivos certificados como +HS.
▪ Bluetooth 4.0. (2010). También a 24 Mbps con Wi-Fi pero además soporta modo de baja
energía (BLE, Bluetooth Low Energy). Esta modalidad, completamente nueva, I utiliza 40
canales (en lugar de 79) espaciados 2 MHz.
▪ Bluetooth 4.1. (2013). Introduce nuevas funcionalidades, sin variar el core. Por ejemplo
permite audio de mayor calidad, coexistencia con redes móviles LTE, …
▪ Bluetooth 4.2. (2014). En este caso introduce mejoras para el internet de las cosas (IoT
– Internet of Things).
▪ Bluetooth 5 (2016). De nuevo aporta mejoras en las funcionalidades del internet de las
cosas. Incluye soporte de velocidades mayores en el modo de baja energía BLE (hasta

23
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
BLUETOOTH.

2 Mbps, el doble que la versión anterior), o un modo con mayor cobertura también para
BLE a consta de menor tasa de bit.
▪ Bluetooth 5.1 (2019). Varias mejoras, incluyendo una modalidad de conectividad en maya
para BLE (Bluetooth Mesh).
▪ Bluetooth 5.2 (2019). Bastantes mejoras en el modo BLE, como control de potencia,
canales asíncronos y audio.
▪ Bluetooth 5.3 (2021). Son sobre todo mejoras en el core.
Los dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en base a su potencia de
transmisión (Clase 1 es el que mayor potencia tiene 100 mW (20 dBm), llegando hasta 30 m, y Clase
3 el que menos, con 1 mW (-3 dBm), llegando hasta 1 metro).
Adicionalmente, un dispositivo Bluetooth tiene que ser compatible con un listado de perfiles
(también llamados servicios o funciones). Cada perfil especifica el detalle de la comunicación entre 2
dispositivos. Ejemplos de perfiles podrían ser manos libres (HFP – Hands Free Profile), transferencia
de ficheros (FTP - File Transfer Profile), impresión (BPP – Basic Printing Profile), etc.

24
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SEGURIDAD, NORMATIVA REGULADORA.

8 Seguridad, normativa reguladora.


8.1 Seguridad
En el año 2001 empezó a ponerse de manifiesto la debilidad del mecanismo WEP incluido en el
estándar debido a que el algoritmo de cifrado de claves RC4 había sido vulnerado, abriendo la
posibilidad a un atacante de interceptar transmisiones y conseguir un acceso no autorizado a una red
WLAN 802.11. Hoy día es fácil encontrar aplicaciones con las que recuperar fácilmente las claves de
una red con WEP.
En 2007 se introduce una funcionalidad llamada WPS (Wi-fi Protected Setup) para facilitar la
conexión a redes Wi-Fi que permite romper la seguridad de WPA Y WPA2 en muchas situaciones.
A partir de ahí el IEEE estableció un grupo de trabajo para definir un mecanismo de seguridad
que quedaría recogido en la enmienda 802.11i. Este mecanismo fue ratificado en 2014 y es conocido
como WPA2 (Wi-Fi Protected Access 2). Hubo una versión previa, WPA, lanzada por la Wi-Fi Alliance
y basada en un borrador de 802.11i. WPA y WPA2 sustituyen el algoritmo RC4 de WEP por TKIP y
AES (Advanced Encryptation Standard) respectivamente. Aunque más seguro que WEP, WPA tiene
vulnerabilidades conocidas.
IEEE 802.11i introduce el concepto de redes seguras RSN (Robust Security Networks), que son
aquellas redes inalámbricas que solo permiten la creación de asociaciones de red seguras RSNA
(Robust Security Network Associations). Las RSNA son asociaciones lógicas establecidas entre los
participantes de la comunicación 802.11i, que cuentan con un proceso automático de generación y
distribución de claves criptográficas (llamado protocolo de negociación en 4 pasos, 4-Way Handshake).
Se han encontrado también vulnerabilidades que permiten averiguar la clave en WPA2 (en 2018,
los denominados KRACK attacks), si bien se considera que aún sigue siendo seguro si se utilizan claves
fuertes o passphrase. Adicionalmente, en 2018 se libera WPA3 para mejorar la seguridad del sistema,
utilizando claves de 192 bits en lugar de los 128 de WPA2. Puede decirse que WPA3 es más seguro
que WPA2 cuando sus claves son significativamente más cortas. Existen 3 modalidades de WPA3:
A) Personal (o doméstico). Utiliza cifrado de 128 bits y claves precompartidas (PSK).
B) Enterprise. Permite utilizar un cifrado de 192 bits y, mediante la utilización de un servidor de
autenticación (RADIUS), se autentican a los usuarios con la clave personal (no clave
precompartida) y un certificado válido. La autenticación basada en certificados utilizará el
método EAP-TLS.
Existen otras recomendaciones para mejorar la seguridad del sistema si bien en algunos casos
existen también formas de eludirlas:
▪ No utilizar nunca la forma de acceso OSS – Open System Authentication, dado que en este caso
el tráfico no es cifrado. Existen formas para cifrar el tráfico ante del uso de OSS, cómo utilizar
HTTPS o VPNs.
▪ Ocultar el SSID de forma que no sea publicado por el punto de acceso (deshabilitando la función
SSID broadcast). Sin embargo, el SSID es informado por el punto de acceso como respuesta a
algunos mensajes, con lo cual puede ser averiguado por el atacante.
▪ Definir un listado cerrado de direcciones MAC que pueden acceder al punto de acceso, si bien
un atacante podría suplantar una dirección MAC autorizada (MAC spoofing) y acceder al sistema.
▪ Utilizar VPNs una vez establecida la conexión Wi-Fi.
▪ Implantar sistemas de detección y protección frente a intrusiones (WIPS).
▪ Registrar las acciones realizadas para su análisis y monitorización.
En el contexto español, existen algunas guías publicadas por el Centro Criptológico Nacional con
recomendaciones para dotar de mayor seguridad a las redes Wi-Fi. Concretamente se citan las
siguientes:
- CCN-STIC 816 – Seguridad en Redes Inalámbricas: recoge aspectos importantes a
considerar en la política de seguridad organizativa, consideraciones del Esquema
Nacional de Seguridad, etc. Define por ejemplo que tipo de sistema de autenticación
25
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SEGURIDAD, NORMATIVA REGULADORA.

utilizar (PSK o 802.1X/EAP) en función del nivel de seguridad definido en ENS. Su última
actualización es del año 2017, por lo que no se consideran los últimos avances.
- Informe de Buenas Prácticas CCN-CERT BP/11 Recomendaciones de seguridad en
redes wifi corporativas: en este documento, más actual, si hay una descripción detallada
de como configurar WPA3, así como de otros mecanismos recomendados, como la
utilización de VPNs.

8.2 Normativa reguladora


Como se verá, independientemente del proceso de estandarización del IEEE y de certificación
de dispositivos de la Wi-Fi Alliance, hay una serie de mecanismos a nivel europeo y estatal que imponen
requisitos para, por un lado, regular la declaración de conformidad y vigilancia del equipamiento en el
mercado único europeo y, por otro, asignar los recursos radioeléctricos para el uso de Wi-Fi.
Por otro lado, el estándar deja determinados aspectos técnicos para que sean definidos por el
regulador. Es el caso de la potencia máxima a transmitir, que está definido tanto a nivel europeo como
en España.
Respecto a la asignación de los recursos radioeléctricos, recordar que en el ámbito español la
Ley 9/2014, de 9 de mayo, General de Telecomunicaciones, establece en su artículo 60 que el espectro
radioeléctrico es un bien de dominio público, cuya titularidad y administración corresponden al Estado.
Dicha administración se ejercerá, lógicamente, atendiendo a la normativa aplicable en la Unión Europea
y a las resoluciones y recomendaciones de la Unión Internacional de Telecomunicaciones y de otros
organismos internacionales.
El instrumento para la regulación de este espectro radioeléctrico es el Cuadro Nacional de
Atribución de Frecuencias (en adelante CNAF), cuya aprobación corresponde a fecha de redacción de
este documento al Ministerio de Asuntos Económicos y Transformación Digital, por habilitación a través
del Reglamento de desarrollo de la Ley 9/2014, de 9 de mayo, General de Telecomunicaciones, en lo
relativo al uso del dominio público radioeléctrico, aprobado por el Real Decreto 123/2017 (en su artículo
6).
El último CNAF, aprobado mediante la Orden ETD/1449/2021 publicada en diciembre de 2021,
incluye entre sus atribuciones la asignación de las siguientes bandas de 2.4, 5 y 6 GHz a la utilización
de Wi-Fi. Concretamente, en las siguientes notas de Utilización Nacional (UN), se incluye las
particularidades relativas al uso de estas bandas y su relación con las decisiones de la normativa
europea que incorporan:
- UN-51: identifica las bandas de frecuencia a utilizar para ICM (Industrial, Científico y
Médico), alertando de su uso común y por tanto de su predisposición a las interferencias. Las
bandas ICM reguladas son:
- UN-85: indica las peculiaridades del uso de la banda ICM de 2.4 GHz (2400 a 2483,5
MHz) para el Wi-Fi, limitando la Potencia Isotrópica Radiada Equivalente (en adelante PIRE)
máxima a 20 dBm (100 mW), y trasponiendo a nuestro ordenamiento la Decisión 2006/771 de la
UE.
- UN-128: equivalente para la banda de 5 GHz (5150 a 5350 MHz y 5470 a 5725 MHz),
trasponiendo en este caso la Decisión 2005/513 de la UE. Las PIRE máximas serán para esta
banda superior, 23 dBm (200 mW) para la parte baja de la banda y 30 dBm (1 W) para la parte
superior.
- UN-167: regula en este caso la banda de 6 GHz (5945 a 6425 MHz), con PIRE máxima
de 23 dBm (200 mW), asimilando la Decisión 2021/1067 de la UE.
No existe aún atribución de frecuencia ICM en Wi-Fi para la banda de 60 GHz en España.
Las limitaciones en la PIRE máxima tiene por objeto, por un lado, disminuir el nivel de
interferencia que cada estación introduce en la banda ICM, pero por otro reducir también el impacto
perjudicial en la salud que pueda tener la radiación electromagnética, tal y como se establece en la
Recomendación 1999/519/CE del Consejo y la Directiva 2004/40/CE. Estos límites se basan sobre todo
en estudios científicos y valores de referencia que consideran la absorción de radiación
electromagnética por el tejido biológico.
Respecto a la declaración de conformidad del equipamiento comercializado en la Unión Europea,
la principal norma del ámbito europeo es la Directiva 2014/53/UE, también conocida como Directiva
RED (Radio Equipment Directive), incorporada al espacio normativo español a través del Real Decreto
26
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SEGURIDAD, NORMATIVA REGULADORA.

188/2016, de 6 de mayo, por el que se aprueba el Reglamento por el que se establecen los requisitos
para la comercialización, puesta en servicio y uso de equipos radioeléctricos, y se regula el
procedimiento para la evaluación de la conformidad, la vigilancia del mercado y el régimen sancionador
de los equipos de telecomunicación.
A través de este último desarrollo normativo se establece un marco regulatorio para poder poner
en circulación equipamiento radio, asegurando un mercado único basado en el cumplimiento de unos
requisitos esenciales de seguridad y salud, compatibilidad electromagnética y uso eficiente del espectro
radioeléctrico. También establece las bases para regulación adicional en cada estado miembro,
incluyendo funcionalidades para la protección de la privacidad, datos personales y lucha contra el
fraude. Otros aspectos también desarrollados cubren la interoperabilidad y el acceso a los servicios de
emergencia.
Por último, el IEEE especifica lo que se denominan los regdomain, indicando un conjunto de
características que deberán cumplir los dispositivos para ser coherentes con diferentes contextos
regulatorios, entre los que se encontrarían el de EEUU (Federal Communications Commision) y el de
la ETSI. Cada contexto regulatorio especificará los canales radio disponibles, pero puede indicar otros
requisitos, como la potencia máxima, el uso (interiores, …), la necesidad de utilizar técnicas de espectro
ensanchado (como el caso español) o tiempos máximos de reserva del canal para cada usuario. En la
práctica, los equipos suelen certificarse para lo que se denomina el regdomain 0, que es algo así como
el mínimo común denominador de todos los regdomain, de forma que los equipos certificados así
puedan funcionar sin conflictos en cualquier entorno.

27
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
RESUMEN ESQUEMÁTICO

9 RESUMEN ESQUEMÁTICO

a) 802.11 (WLAN / RAL - Wi-Fi):


▪ IEEE (Institute of Electrical and Electronics Engineers)
▪ Wi-Fi Alliance
▪ Cobertura 20 a 150 m.
▪ 2 niveles inferiores OSI (PHY+MAC). LLC lo coge de 802.2.
▪ Versión original 1997. Versiones vs Enmiendas. Última versión 802.11-2020. Después enmiendas
802.11 ax/ay/ba.
▪ Bandas ICM 2.4 GHz, 5 GHz, 6 GHz en CNAF España. También Banda ICM 60 GHz en
estándares, así como otras (900 MHz (802.11ah) o 3,65 GHz (802.11y)).
▪ Wireless Ethernet Compatibility Alliance (1999)  Wi-Fi Alliance (2002): fabricantes. Promoción y
Certificación. A partir de 2018: [Link] = WiFi 5, 802.11ax = WiFi 6 (6E en GHz), 802.11be = WiFi7
(futuro).
▪ Throughput usuario aprox. 50% del de nivel físico.
▪ Arquitectura:
o Ad-Hoc: sin AP. IBSS
o Infraestructura: con AP. Varias BSS. DS. ESS.
▪ Capa física:
o FSK (solo versión original), PSK, QAM.
o Banda 2.4 GHz: 14 canales de 5 MHz. Europa solo 13. 3/4 comunicaciones de 22/20
MHz simultáneas. 2 comunicaciones de 40 MHz simultáneas.
o Banda 5 MHz: hasta 20 comunicaciones simultáneas de 20 MHz.
o Banda 6 MHz (Wi-Fi 6E): hasta 80 comunicaciones simultáneas de 20 MHz (46 en
España).
▪ Nivel Enlace:
o LLC (Logical Link Control) de 802.2
o MAC (Medium Access Control): CSMA/CA, RTS/CTS, CRC o FCS.
▪ Principales Enmiendas:

Ancho de
banda Frecuencia Modulación Ensanchado /
Generación IEEE Adopción BW (MHz)
máximo (GHz) símbolos Portadoras
(Mbit/s)
Pdte.
Hasta 320 hasta 4096-
Wi-Fi 7 802.11be 40000 (previsto 2.4/5/6 MIMO 16x16 :16
MHz QAM
2014)
HE-OFDMA
Wi-Fi 6 y 2019 y 20/40/60/80 hasta 1024- + MIMO 8 x 8 : 8
802.11ax 600 a 9608 2.4/5/6
6E 2020 80+80 QAM
+ MU-MIMO
dl+ul
VHT-OFDM
Wi-Fi 5 802.11ac 433 a 6933 2014 5 20/40/60/80 hasta 256-QAM + MIMO 8 x 8 : 8
+ MU-MIMO dl
HT-OFDM
Wi-Fi 4 802.11n 72 a 600 2008 2.4/5 20/40 hasta 64-QAM
+ MIMO 4 x 4: 4
(Wi-Fi 3) 802.11g 6 a 54 2003 2.4 5/10/20 hasta 64-QAM ERP-OFDM

28
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
RESUMEN ESQUEMÁTICO

(Wi-Fi 2) 802.11a 6 a 54 1999 5 5/10/20 hasta 64-QAM OFDM


DBPSKo
HR-DSSS
(Wi-Fi 1) 802.11b 1 a 11 Sept 1999 2.4 22 DQPSK +
(Barker + CCK)
QPSK
FSK, DBPSKo DSSS (Barker) o
(Wi-Fi 0) 802.11 1a2 1997 2.4 + infrarrojos 22
DQPSK FHSS

b) Modulaciones  FSK (frecuencia), PSK (fase, BPSK, QPSK), QAM (fase + amplitud).
c) Técnicas expansión espectro.
o Características: ineficiente espectralmente, mayor robustez frente a interferencias, ensanchado en
base a función conocida por transmisor y receptor, menor densidad espectral de energía,
capacidad de acceso múltiple sin control externo.
o 3 técnicas posibles en función de donde se introduce la codificación con la señal pseudo-aleatoria,
conocida tanto en transmisión como recepción:

 DSSS: codifica la información. Cada bit de información se codificará con esta señal, que
constará de varios chips.
 FHSS: codifica la frecuencia de trabajo de la portadora. El resultado es una comunicación en
la que transmisor y receptor varían de forma coordinada la frecuencia en la que están hablando
 THSS: codifica el periodo y el ciclo de trabajo de la portadora.

o Uso en 802.11:
▪ DHSS: en 802.11b (recordar que 802.11g utiliza si < 11 Mbps). Sin CDMA. Secuencia
directa. Codificamos señal de información. 1, 2 (código Barker), 5,5 y 11 Mbps (CCK). Salida
a 11 Mchips/sec y 22 MHZ BW.
▪ FHSS: Codificamos frecuencia de portadora. Solo 802.11 original (sin uso).
d) OFDM (no es técnica expansión espectro). 802.11a/g/n/ac. Cancela muy bien ISI y propagación
multitrayecto. Subportadoras ortogonales (Δf=k/Tu). Hasta 64 portadoras en 20 MHz.
e) OFDMA (no es técnica expansión espectro). 802.11ax. Hasta 256 portadoras en 20 MHz. Se agrupan
en RUs, Se irán asignando los RUs a los usuarios por un periodo de tiempo determinado, realizando una
multiplexación en frecuencia y tiempo.
f) Autenticación: OSS (red abierta) o SKA (clave PSK precompartida). Opciones de configuración: WPS,
URI (posible poner en código QR), Wi-Fi Easy Connect (requiere WPA3). Alternativa a PSK en redes
corporativas: 802.1X/EAP (requiere RADIUS).
g) Modos operación: asociados a configuraciones arquitectura. SSID=ESSID.
h) Seguridad:
▪ Versión original: WEP. Rota en 2001 (RC4).
▪ 802.11i (2014)  WPA y WPA2. Sustituye RC4 de WEP por TKIP y AES respectivamente.
WPA2 insegura con claves cortas (KRACK attack) desde 2018. Introduce concepto RSN (Robust
Security Networks).
▪ WPA3 (2018). Claves 192 bits en lugar de 128 de WPA2.
Además:
- WPS insegura.
- Modos Personal (PSK) y Enterprise (utiliza EAP, requiere RADIUS, requiere clave personal y
certificado).
- Otras recomendaciones: ocultar SSID, no utilizar nunca OSS, reforzar con VPNs y HTTPS,
implantar WIPS, …
Documentos CCN:

CCN-STIC 816 – Seguridad en Redes Inalámbricas (2017 última actualización,

Informe de Buenas Prácticas CCN-CERT BP/11 Recomendaciones de seguridad en redes Wi-Fi


corporativas

29
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
RESUMEN ESQUEMÁTICO

i) Normativa reguladora.
 Ley 9/2014, de 9 de mayo, General de Telecomunicaciones, artículo 60  espectro radioeléctrico
es un bien de dominio público, cuya titularidad y administración corresponden al Estado.
 Cuadro Nacional de Atribución de Frecuencias (en adelante CNAF). Regulado uso
bandas ICM 2.4, 5 y 6 GHz en notas de Utilización Nacional (UN). Incorporan
normativa europea (Decisiones). PIRE máxima de 20 dBm (100 mW) en 2.4 GHz,
23 dBm (200 mW) o 30 dBm (1 W) en 5 y 6 GHz.
 Directiva RED 2014/53/UE (Radio Equipment Directive)  Real Decreto 188/2016, de 6 de mayo,
por el que se aprueba el Reglamento por el que se establecen los requisitos para la
comercialización, puesta en servicio y uso de equipos radioeléctricos, y se regula el procedimiento
para la evaluación de la conformidad, la vigilancia del mercado y el régimen sancionador de los
equipos de telecomunicación.
 IEEE especifica regdomain. Fabricantes suele utilizar regdomain 0.
j) Bluetooth
▪ WPAN (10 metros).
▪ IEEE adopta versión 1.1 (802.15.1-2002) y 1.2 (802.15.1.-2005).
▪ Principales versiones:
o Versión inicial 1.0 en 1994.
o Versión 3.0+HS combina con Wi-Fi para permitir hasta 24 Mbps.
o Versión 4.0 introduce BLE (Bluetooth Low Energy).
o Versión 5.0 mejoras en soporte IoT y dobla velocidad BLE (2 Mbps).
o Última 5.3 (2021).
▪ Bluetooth SIG, que desarrolla la especificación, protege la marca, es poseedor de la patente, …
▪ Especifica hasta nivel 7 OSI.
▪ Modulación GFSK (Gaussian Frequency Shift Keying) en las primeras versiones (1.0, 1.1 y 1.2),
aprox. 1 Mbps. PSK (Phase Shift Keying) en posteriors, aprox. a 2 Mbps y 3 Mbps.
▪ Banda ICM 2.4 GHz. Utiliza FHSS (espectro expandido). 79 canales de 1 MHz que cambia hasta
1600 veces por segundo.
▪ Redes ad-hoc piconet y scattenet.
▪ Dispositivos Clase 1 (100 mW-20dBm, 30 m cobertura), Clase 2 o Clase 3 (1mW, -3dBm, 1 m
cobertura).

30
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
GLOSARIO

10 GLOSARIO
● AAA – Authentication, Authorization and Accounting.
● ACK – Acknowledgment (mensaje de confirmación).
● Ad-hoc - Que está hecho especialmente para un fin determinado o pensado para una situación
concreta. En el contexto de redes Wi-Fi, modo de arquitectura en el que las estaciones se
comunican entre ellas sin intermediación de un punto de acceso.
● AES - Advanced Encryptation Standard.
● AP – Access Point.
● Beacon frame – trama enviada periódicamente con el AP para anunciar la red WLAN e
incluyendo la información del SSID y las tasas de bit soportadas, entre otras.
● AS – Authentication Server.
● BLE - Bluetooth Low Energy.
● Bluetooth SIG - Bluetooth Special Interest Group.
● BSS - Basic Service Set.
● BSSID - Basic Service Set Identifier.
● CCK – Complementary Code Keying.
● CDMA - Code Division Multiplex Access.
● CNAF - Cuadro Nacional de Atribución de Frecuencias.
● CRC – Cyclic Redundancy Code.
● CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance.
● CSMA/CD - Carrier Sense Multiple Access with Collision Detection.
● DBPSK - Differential Binary Phase Shift Keying.
● DQPSK - Differential Quadrature Phase Shift Keying.
● DS – Distributed System.
● DSP – Digital Signal Processor.
● DSSS – Direct Sequence Spread Spectrum.
● EAP - Extensible Authentication Protocol.
● ESS – Extended Service Set.
● ESSID - Extended Service Set Identififier.
● FCS – Frame Check Sequence.
● FEC – Frame Error Correction.
● FFT – Fast Fourier Transform
● FHSS – Frequency Hopping Spread Spectrum.
● FSK – Frequency Shift Keying.
● GFSK – Gaussian Frequency Shift Keying.
● GPS – Global Positioning System.
● IBSS – Independent Basic Service Set.
● ICM – Industrial, Científico y Médico.
● IEEE - Institute of Electrical and Electronics Engineers.
● ISI – Inter Symbol Interference.
● ISM - Industrial, Scientifical and Medical.
● MAC – Medium Access Control.
● Man in the Middle – vulnerabilidad por la cual un atacante se posiciona en medio de una
comunicación con la posibilidad de alterar el mensaje intercambiado entre emisor y receptor.
● MCS - Modulation and Coding Scheme.
● MIMO – Multiple Input Multiple Output.
● MU-MIMO – Multi User Multiple Input Multiple Output.
31
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
GLOSARIO

● Multitrayecto – escenario de transmisión de señales radioeléctricas por el cual una señal


transmitida llega al receptor como la combinación de multitud de señales que han llegado por
diferentes trayectos, habitualmente por la reflexión de la onda en diferentes puntos.
● LLC – Logical Link Control.
● OFDM – Orthogonal Frequency Division Multiplexing.
● OFDMA – Orthogonal Frequency Division Multiplexing Access.
● OSS – Open System Authentication.
● PSK – Phase Shift Keying (en el contexto de modulaciones de señal).
● PSK – Pre Shared Key (en el contexto de sistemas de autenticación)
● QAM – Quadrature Amplitue Modulation.
● RAL – Redes de Area Local.
● RSN - Robust Security Networks (en el contexto de Bluetooth).
● RSNA - Robust Security Networks Associations (en el contexto de Bluetooth).
● RTS/CTS - Request to Send/Clear to Send.
● RU - Resource Unit.
● SKA – Shared Key Authentication.
● SSP - Secure Simple Pairing (en el context de Bluetooth).
● Throughput – unidad de medida para cantidad de información a trasmitir por unidad de tiempo,
habitualmente en bps (bits per second) o Mbps.
● THSS – Time Hopping Spread Spectrum
● UHF – Ultra High Frequency.
● VHF – Very High Frequency.
● WECA - Wireless Ethernet Compatibility Alliance.
● WEP – Wired Equivalent Privacy.
● Wi-Fi – Wireless Fidelity.
● WIPS – Wireless Intrusion Prevention System.
● WiGig – Wireless Gigabit.
● White-Fi y Super Wi-Fi – utilización de Wi-Fi en las bandas VHF y UHF.
● WMAN – Wireless Metropolitan Area Network.
● WLAN – Wireless Local Area Network.
● WPAN – Wireless Personal Area Network.
● WPA/WPA2/WPA3 – Wi-Fi Protected Access (2,3)
● WPS - Wifi Protected Setup.

32
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
PREGUNTAS DE TEST

11 TEST
11.1 PREGUNTAS DE TEST
1) Indique cuál de las siguientes frases es falsa en relación a las redes WLAN 802.11:
a) Corresponde al IEEE la estandarización y la certificación del equipamiento que se comercializa
al respecto.
b) El estándar define no solo todo lo relativo a utilización del interfaz físico y nivel de enlace, sino
también todo lo necesario para autenticación y autorización.
c) La versión inicial fue liberada en 1997 y operaba únicamente en la banda de 2.4 GHz, utilizando
como técnica para ensanchar el espectro DSSS (Direct Sequence Spread Spectrum) o FHSS
(Frequency Hopping Spread Spectrum).
d) 802.11ax es una enmienda de 802.11 en la que se introduce el soporta la banda de 6 GHz,
entre otras mejoras, como el uso de OFDMA.
2) Seleccione de la lista la técnica de espectro ensanchado mediante la cual, con una señal pseudo-
aleatoria conocida en transmisión y recepción, se codifica cada bit de información de la señal
original, de forma cada bit constará de varios chips, dando como resultado una señal de mayor
ancho de banda:
a) FHSS
b) OFDMA
c) DSSS
d) CDMA
3) Indique cuál de las siguientes frases es verdadera en relación a las redes Wireless LAN:
a) Su radio de cobertura es mayor cuanto mayor es la banda en la que se utiliza esta tecnología.
b) La marca WiFi es propiedad de la Wi-Fi Alliance, organización que aglutina a los principales
reguladores de tecnologías que hacen uso de la banda ICM a nivel mundial.
c) Las bandas en las que se utiliza habitualmente, las bandas ICM de 2.4 y 5 GHz, son frecuencias
con muchas pérdidas de propagación y tendentes a rebotar, por lo que su cobertura es reducida
y sufren de problemas por el efecto del multitrayecto.
d) Hay multitud de estándares para redes WLAN, donde los más conocidos son 802.11, HyperLAN
y Bluetooth.
4) Seleccione la enmienda del estándar 802.11 en la que se introdujo el uso de MIMO (Multiple Input
– Multiple Output):
a) 802.11g
b) 802.11n
c) 802.11ac
d) 802.11ax
5) Indique la afirmación falsa de entre las siguientes al respecto del estándar 802.11:
a) Los códigos de Barker y CCK (Complementary Code Keying) son utilizados en la enmienda
802.11b para implementar la técnica de expansión de espectro Direct Sequence Spread
Spectrum.
b) El estándar 802.11 solo especifica los niveles 1 y 2 de la torre OSI.
c) MIMO (Multiple Input Multiple Output) permite reducir el efecto perjudicial de la interferencia
multitrayecto, hasta el punto incluso de lograr cierta ganancia.
d) Las especificaciones de 802.11 solo permiten el uso de esta tecnología en las bandas ICM de
2.4, 5, 6 y 60 Mhz.
6) Señala cuál de las siguientes frases es verdadera al respecto de autenticación y seguridad en
802.11:
a) WPA2 y WPA3 son algoritmos de autenticación y cifrado considerados completamente
seguros. Hasta el momento no se ha encontrado ninguna vulnerabilidad que afecte a estos dos
sistemas.

33
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
PREGUNTAS DE TEST

b) No es posible combinar la autenticación en sistemas WiFi con servidores AAA (Authentication,


Authorization and Accounting) como RADIUS.
c) El sistema ‘Wi-Fi Easy Connect’, existente desde 2007, permite facilitar el proceso inicial de
configuración de la contraseña en las estaciones.
d) La trama beacon frame, enviada periódicamente con el AP para anunciar la red WLAN, puede
incluir información como el SSID y las tasas de bit soportadas, entre otras.
7) Señale cuál de las siguientes afirmaciones es falsa:
a) En España, el instrumento para la regulación del espectro radioeléctrico es el Cuadro Nacional
de Atribución de Frecuencias (en adelante CNAF), por habilitación a través del Reglamento de
desarrollo de la Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.
b) La Directiva 2014/53/UE, también conocida como Directiva RED (Radio Equipment Directive),
incorporada al espacio normativo español a través del Real Decreto 188/2016, tiene por
principal ámbito la regulación de la declaración de conformidad del equipamiento que haga uso
del espectro radioeléctrico comercializado en Europa y España.
c) Las notas de Utilización Nacional (UN) recogidas en el CNAF, incluyen las particularidades
relativas al uso de estas bandas ICM, incluyendo limitaciones máximas en la potencia a
transmitir por los terminales que hagan uso de esta tecnología.
d) La Wi-Fi Alliance especifica lo que se denominan regdomain, indicando un conjunto de
características que deberán cumplir los dispositivos para ser coherentes con diferentes
contextos regulatorios, entre los que se encontrarían el de EEUU (Federal Communications
Commision) y el de la ETSI.
8) Indique a partir de que versión de Bluetooth se incluye la modalidad BLE, (Bluetooth Low Energy),
para funcionamiento en baja potentica:
a) 2.0
b) 4.0
c) 4.2
d) 5.0
9) Indique cuál de las siguientes afirmaciones al respecto de Bluetooth es falsa:
a) Bluetooth 3.0+HS permite disponer de tasas de bits de hasta 24 Mbps gracias a la combinación
con la tecnología Wi-Fi para la parte de transferencia de datos.
b) Los estándares de Bluetooth especifican únicamente los niveles 1 y 2 de la torre OSI.
c) Utiliza modulación GFSK (Gaussian Frequency Shift Keying) en las primeras versiones (1.0,
1.1 y 1.2), ofreciendo aproximadamente 1 Mbps de tasa de bit. En las posteriores la combina
con modulaciones PSK (Phase Shift Keying), llegando a 2 Mbps y 3 Mbps.
d) Bluetooth 1.1 fue ratificado como estándar 802.15.1-2002 por IEEE.
10) Indique cuál de las siguientes prácticas no es recomendable en redes WiFi 802.11 para incrementar
la seguridad del sistema:
a) Utilizar la forma de acceso OSS – Open System Authentication, dado que en este caso el tráfico
se encuentra cifrado.
b) Definir un listado cerrado de direcciones MAC que pueden acceder al punto de acceso.
c) Ocultar el SSID de forma que no sea publicado por el punto de acceso (deshabilitando la
función SSID broadcast).
d) Autenticar a los usuarios con clave personal (en lugar de clave precompartida), o con un
certificado válido, apoyándose en servidores AAA.

34
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
SOLUCIONES A LAS PREGUNTAS DE TEST

11.2 SOLUCIONES A LAS PREGUNTAS DE TEST

PREGUNTA SOLUCIÓN
1 A
2 C
3 C
4 B
5 D
6 D
7 D
8 B
9 B
10 A

35
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.
BIBLIOGRAFÍA

12 BIBLIOGRAFÍA BÁSICA
12.1 BIBLIOGRAFÍA BÁSICA

1. "IEEE Standard for Information Technology--Telecommunications and Information Exchange


between Systems - Local and Metropolitan Area Networks--Specific Requirements - Part 11:
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," in IEEE
Std 802.11-2020 (Revision of IEEE Std 802.11-2016) , vol., no., pp.1-4379, 26 Feb. 2021, doi:
10.1109/IEEESTD.2021.9363693
2. "IEEE Standard for Information Technology--Telecommunications and Information Exchange
between Systems Local and Metropolitan Area Networks--Specific Requirements Part 11:
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
Amendment 1: Enhancements for High-Efficiency WLAN," in IEEE Std 802.11ax-2021
(Amendment to IEEE Std 802.11-2020), vol., no., pp.1-767, 19 May 2021, doi:
10.1109/IEEESTD.2021.9442429.
3. Orden ETD/1449/2021, de 16 de diciembre, por la que se aprueba el Cuadro Nacional de
Atribución de Frecuencias. [Link]
4. DIRECTIVA 2014/53/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 16 de abril de
2014 relativa a la armonización de las legislaciones de los Estados miembros sobre la
comercialización de equipos radioeléctricos, y por la que se deroga la Directiva 1999/5/CE.
[Link]
5. Real Decreto 188/2016, de 6 de mayo, por el que se aprueba el Reglamento por el que se
establecen los requisitos para la comercialización, puesta en servicio y uso de equipos
radioeléctricos, y se regula el procedimiento para la evaluación de la conformidad, la vigilancia
del mercado y el régimen sancionador de los equipos de telecomunicación.
[Link]
6. CCN-STIC 816 – Seguridad en Redes Inalámbricas.
7. Informe de Buenas Prácticas CCN-CERT BP/11 Recomendaciones de seguridad en redes wifi
corporativas.

36
Tema 113. Redes inalámbricas: el estándar IEEE 802.11. Características funcionales y técnicas. Sistemas de
expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación. Bluetooth. Seguridad,
normativa reguladora.

También podría gustarte