LA LUZ COMO INSTRUMENTO DE COMISIÓN DEL DELITO

MDP. Diana Rivas Mayett

Un grupo de científicos mexicanos de la empresa Sisoft trabajan en un proyecto para convertir a los focos de luz en un medio de comunicación e interacción con internet. Éste consiste en el desarrollo y lanzamiento al mercado de InternetLedCom, un proyecto basado en la tecnología patentada de Li-Fi (Fidelidad Lumínica –sistemas de comunicaciones inalámbricas rápidos y de bajo costo, el equivalente óptico al Wi-Fi-), que consiste en la transmisión de paquetes de datos a través de las ondas de luz de los focos LED.

En otras palabras, esta empresa ha desarrollado una tecnología que al iluminar un espacio con lámparas de led provee de conexión a internet sumamente rápida a todo dispositivo que se encuentre en el radio del espectro de luz.

Por supuesto este proyecto tendría un gran impacto social y económico al permitir entregar velocidades de navegación de hasta 10 Gigabytes por segundo (Gbps) y con una fracción del costo de inversión de los servicios actuales.

InternetLedCom aprovecha el uso de tecnología Li-Fi que toma ventaja del espectro de luz de los focos LED (Diodo Emisores de Luz por sus siglas en inglés) para transmitir paquetes de datos (audio, video y texto) con velocidades superiores a los sistemas actuales de difusión.

Aunque el proyecto se encuentra en fase de pruebas internas, se espera que el proceso de evaluación de las primeras unidades con usuarios inicie pronto. La salida al mercado para esta tecnología en el país podría darse durante la primera mitad del 2015.

La investigación detrás de esta tecnología comenzó como parte del proyecto D-Light del Instituto Digital de Comunicaciones de Edimburgo en Escocia a principios de la primera década del siglo XXI y ha sido retomada en varias partes del mundo como China y nuestro país México.

En menos de cuatro años el mercado de Li-Fi podría cotizarse en 6,000 millones de dólares de acuerdo con cifras de la consultora Markets Markets. La empresa mexicana Sisoft sería la primera en el país en competir por este mercado con una inversión inicial de 86 millones de pesos.

La tecnología de Li-Fi permite llevar internet a ambientes donde se tengan problemas con los espectros o la infraestructura para las señales, como en aviones, campos militares o dentro de áreas médicas con máquinas de resonancia magnética.

InternetLedCom funcionará con cualquier tipo de foco LED y una serie de placas del tamaño de un teléfono inteligente que deberán colocarse dentro de la zona de cobertura.

Dependiendo del foco será el rangos de la cobertura que van desde los ocho  hasta los 20 metros. Asimismo un enlace de Li-Fi nos permitiría descargar una película de aproximadamente dos horas en 45 segundos.

La razón radica en que la tecnología de VLC (Comunicación Visible de Luz) emplea los pulsos de luz, que son apagados y prendidos en nanosegundos, como  los uno y ceros de un código binario para enviar paquetes de datos.

No solo se trata de velocidad, sino también de capacidad; el espectro de luz tiene es 10,000 veces más grande que todos los espectros de radio frecuencia, lo cual permite ofrecer velocidades hasta 250 veces más rápidas que los enlaces de ancho de banda actuales y móviles.

Una de las ventajas respecto al Wi-Fi es que no hay modo de hackearla al transmitir la conexión a internet por señales ópticas de luz. Además, puede ser instalado en zonas de hospitales donde hay aparatos que utilizan radiación y que generalmente bloquean la señal de internet. Sin embargo, una desventaja figura entre toda su gama de utilidades: las ondas de luz usadas no pueden atravesar las paredes, por lo que internet no estará disponible en aquellas partes que no estén iluminadas por dicha luz.

Efectivamente en un principio el servicio inicialmente podría tener un costo elevado para el promedio de la población de entre 600 y 800 pesos al mes; sin embargo, su expansión no solo dotaría de mejores anchos de banda, sino que podría abaratar los costos de acceso a internet en todo el país.

Se trata de enlaces de internet que ningún proveedor en México puede ofrecer actualmente. Pero Li-Fi también permite que cualquier alumbrado público, de centro comercial, escuelas y hospitales se vuelvan inteligentes y puedan ser utilizados como medio de conexión.

En el caso de Internet inalámbrica, la mecánica es similar: la placa emisora desarrollada por Sisoft de México se coloca en el router (dispositivo que distribuye Internet), y se incorpora una lámpara Led para maximizar la velocidad de transferencia de datos. La luz emulará a una antena, pero solamente el aparato electrónico que tenga el receptor de las señales “audio ópticas” y entre en el rango del halo de luz tendrá conexión.

Sisoft que en octubre se lanzará en México de manera comercial, afirma que el servicio de internet Ledcom, que funcionará a la velocidad de la luz. El objetivo es que un usuario pague el precio mínimo por un servicio de internet y utilice esta tecnología Li-Fi, el kit de emisor y receptor, para potencializarlo.

PRIMERO WI- FI, AHORA LI- FI

Wi- Fi

En primer lugar hablaremos acerca del Wi-Fi. Este concepto proviene de la marca comercial “Wi-Fi”. Quien desarrolló esta tecnología fue Wireless Ethernet Compatibility Alliance, la cual es una empresa creada en 1999 por Nokia y Symbols Technologies (entre otras empresas), con el fin de fomentar la compatibilidad entre tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE. WECA cambió de nombre en 2002, pasando a denominarse Wi-Fi.

La similitud con el término “Hi-Fi”, del inglés High Fidelity, usado frecuentemente en la grabación de sonido, ha hecho creer erróneamente que el término “Wi-Fi” es una abreviatura de Wireless Fidelity “Fidelidad inalámbrica” en inglés.

Asimismo estamos ante es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un Smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Este último tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3Com, Airones, Intersil, Lucent, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance (o WECA, actualmente llamada Wi-Fi Alliance). El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello de esa marca pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, su seguridad, entre otras cosas.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red wifi de una Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

Estándares que certifica Wi-Fi

Existen diversos tipos de wifi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

  • Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbits/s, 54 Mbit/s y 300 Mbit/s, respectivamente.
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la tecnología wifi. Debido a esto, en la versión 1.2 del estándar del primero por ejemplo, se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 kbit/s.

Seguridad y fiabilidad

Ahora bien, un aspecto muy importante es hablar sobre su seguridad y la fiabilidad de su uso, pues bien, uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad dicho estándar está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad, convirtiendo así sus redes de carácter abierto (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos wifi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.

El acceso no autorizado a estos dispositivos es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al wifi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas….). La forma de hacerlo seguro es seguir algunos consejos:

  • Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
  • Se debe modificar el SSID que viene predeterminado.
  • Realizar la desactivación del broadcasting SSID y DHCP.
  • Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • Utilización de cifrado: WPA2.
  • Filtrar los dispositivos conectados mediante la MAC address.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamadoWPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

La seguridad de una red wifi puede ser puesta a prueba mediante una auditoria de ésta, sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Dispositivos

Existen varios dispositivos WiFi, los cuales se pueden dividir en dos grupos: dispositivos de distribución o de red, entre los que destacan los routers, puntos de acceso y repetidores; y dispositivos terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

  • Dispositivos de distribución o de red:
    • Los puntos de acceso son dispositivos que generan un “set de servicio”, que podría definirse como una “Red wifi” a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal.
    • Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso.[4]
    • Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con Internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a Internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
  • Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
    • El wifi puede ser desactivado por un terminal del dispositivo.
    • Las tarjetas PCI para wifi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado.
    • Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de wifi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
    • Las tarjetas USB para wifi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a una PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.
    • También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología wifi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad.

En relación con los drivers, existen directorios de “Chipsets de adaptadores Wireless“.[]

Ventajas y desventajas

  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.
  • Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta.

Pero como red inalámbrica, la tecnología WiFi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

  • Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta WiFi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus empleados utilizar una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (por ejemplo: desde fuera de una oficina, desde una vivienda colindante).
  • Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
  • La potencia de estas conexiones se verá afectada por los agentes físicos que se encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia de compartimiento de la conexión WiFi con otros dispositivos.[]

Li- Fi

Por lo que hace al término Li-Fi, éste es usado para etiquetar a los sistemas de comunicaciones inalámbricas rápidos y de bajo costo, el equivalente óptico al Wi-Fi. El concepto fue usado por primera vez en este contexto por Harold Haas en una conferencia en TED sobre la comunicación con luz visible.

La tecnología fue mostrada en el Consumer Electronics Show del año 2012 usando un par de teléfonos inteligentes Casio para intercambiar datos variando la intensidad de la luz de sus pantallas, funcionando con una separación máxima de diez metros.

En octubre de 2011, un conjunto de compañías y grupos industriales formaron el Consorcio Li-Fi para promover sistemas ópticos inalámbricos de alta velocidad y superar las limitaciones del espectro radioeléctrico explotando una parte completamente distinta del espectro electromagnético. El consorcio cree que es posible alcanzar velocidades de más de 10 Gbps, teóricamente permitiendo que una película en alta definición sea descargada en 30 segundos.

Li-Fi tiene la ventaja de no causar interferencias con otros sistemas y puede ser usado en áreas sensibles como el interior de un avión. Sin embargo, las ondas de luz usadas no pueden penetrar las paredes.

Punto de acceso a Internet

El sistema Li-Fi usa una luz normal acoplada a una conexión a Internet que permite enviar datos a un receptor instalado en una computadora, lo que según sus desarrolladores resultaría en una conexión mucho más rápida que la que actualmente proporciona el Wi-Fi.

Aunque por el momento los prototipos a la venta tienen demasiados accesorios, se prevé que pronto reduzcan su tamaño y se conviertan en un serio competidor del Wi-Fi en el mundo del Internet inalámbrico.

La tecnología también es conocida como Comunicaciones de Luz Visible (VLC) y científicos británicos comprobaron que el sistema es capaz de alcanzar una velocidad de transmisión de datos de 10 Gbps.

Sólo para tener una idea, con una velocidad de esa envergadura se podría descargar una película entera en tan sólo 30 segundos.

Para lograr esto, el dispositivo Li-Fi hace circular los datos a través de unas luces intermitentes que emiten guiños de luz a una gran velocidad, imperceptible para el ojo humano.

El profesor Harald Haas es ampliamente reconocido como el “padre de Li-Fi” Él acuñó el término Li-Fi y es Presidente de Comunicaciones Móviles en la Universidad de Edimburgo y cofundador de pureLiFi.

Pues bien, por otra parte, y una vez expuesto lo anterior el lector se puede preguntar… ¿el Li- Fi es mejor que el Wi-Fi?

La conexión por Li-Fi utiliza una luz intermitente a través de la cual viajan los datos. Compartir

Es posible que muy pronto baste con encender la luz para poder conectarnos a Internet (podría usted imaginarse los alcances y dimensiones territoriales de los delitos que se pueden cometer en uso de las TIC’s), ya que los primeros prototipos de este tipo de conexión conocida como Li-Fi ya empezaron a comercializarse.

Estos sistemas usan una luz normal acoplada a una conexión a Internet que permite enviar datos a un receptor instalado en una computadora, lo que según sus desarrolladores resultaría en una conexión mucho más rápida que la que actualmente nos proporciona el Wi-Fi.

Aunque por el momento los prototipos a la venta son demasiado aparatosos, se prevé que pronto reduzcan su tamaño y se conviertan en un serio competidor del Wi-Fi en el mundo de la Internet inalámbrica.

Ahora bien, la tecnología también es conocida como Comunicaciones de Luz Visible (VLC en sus siglas en inglés) y científicos británicos comprobaron que el sistema es capaz de alcanzar una velocidad de transmisión de datos de 10 Gbps.

Con una velocidad de esa dimensión, podríamos descargar por ejemplo una película entera en tan solo 30 segundos. Para lograr esto, el dispositivo Li-Fi hace circular los datos a través de unas luces intermitentes que emiten guiños de luz a una gran velocidad, imperceptible para el ojo humano.

Aun cuando esto no significa que usando este tipo de conexión no podamos, si nos apetece, navegar a oscuras, ya que las bombilla Li-Fi pueden transmitir datos incluso a una frecuencia de luz invisible para los humanos.

Por otra parte, uno de los problemas del Wi-Fi es que a medida que aumentan este número de conexiones, la frecuencia de onda que usan se ve cada vez más saturada, pero el Li-Fi resolvería este inconveniente.

El Wi-Fi ha sido tan exitoso que se han instalado muchos e interfieren los unos con los otros reduciendo la velocidad de transmisión de datos, mientras que con el segundo se tiene la una oportunidad de obtener una capacidad adicional.

Haas destacó que el hecho de que las ondas de luz no puedan atravesar paredes, tal y como pasa con el Wi-Fi, puesto que hace también que la conexión sea mucho más segura y difícil de piratear. Además, el internet Li-Fi no causa interferencias electromagnéticas, por lo que supone una forma segura de navegar en Internet en lugares como el interior de un avión.

Sin embargo, desafortunadamente sus costos de instalación son todavía elevados y su alcance es limitado. Pero se estima que una vez en marcha su comercialización el costo de conectarse a una red Li-Fi podría ser considerablemente inferior al Wi-Fi.

Los británicos no son los únicos desarrollando esta tecnología. En el 2013 científicos chinos presentaron su propio prototipo en la Feria Industrial de Shanghai. Mientras que por el momento, Haas ya está comercializando el suyo a través de la empresa PureLiFi.

Más allá de las ventajas o desventajas que ambos puedan presentar dentro de la sociedad en uso de las TIC’s (término explicado en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©), está el ámbito territorial de los delitos que pueden cometerse en su uso y que requieren más que de una sencilla cooperación internacional.

Lo anterior debido a que el medio de transmisión y procesamiento de los datos e información que produce una mayor y más rápida difusión de éstos, hace que los delitos que se llegasen a cometer por estos conductos, sea mucho más extensa y de más rapidez, eficiencia y eficacia. Cabe recordar que son características de los delitos informáticos su carácter transfronterizo y su distanciamiento temporal y anulación espacial de acuerdo con Rovira del Canto y con lo cual nos manifestamos de acuerdo y explicamos la razón  en  el título mencionado en el párrafo anterior2.

El distanciamiento temporal y la anulación espacial de los delitos informáticos hace inútil la aplicación de las reglas competenciales, espacio/ temporales establecidas por la dogmática penal, y a la vez se traducen en una ruptura de éstas y de los grados de ejecución del ilícito.

La disparidad legislativa penal respecto a los delitos informáticos no sólo es a nivel  internacional como ya se ha mencionado, sino que por ejemplo en nuestro país cada Estado argumentando la facultad que les da su soberanía es que hacen su propia normatividad, pero ¿acaso México no es una federación?

Por lo que hace a la calidad trasfronteriza de los delitos informáticos se puede observar en la posibilidad de distanciamiento espacial, el alejamiento entre el lugar donde se encuentra el autor, la distancia entre el lugar en donde se comete la acción del que en el cual produce sus resultados. Lo anterior se traduce en que el delito informático se hace cada vez más móvil y más internacional.

Con el Li-Fi ambas características potencializan más los efectos y alcances que pueden tener los delitos cometidos en uso de las TIC’s, ya que dan mayor facilidad para acceder a la red y de ocultar más la identidad del sujeto activo de estos ilícitos al bastar con estar en un lugar público por ejemplo.

REFORMA CONSTITUCIONAL A LA LEY FEDERAL DE TELECOMUNICACIONES

 

El 10 de junio de 2013, el Presidente de México Enrique Peña Nieto firmó el decreto por el que se reforma la Constitución Política de los Estados Unidos Mexicanos en Materia de Telecomunicaciones, Radiodifusión y Competencia Económica.

Los 6 ejes de la Reforma giran en torno a los siguientes puntos…

  1. FORTALECIMIENTO DE DERECHOS FUNDAMENTALES. Se amplía la libertad de expresión y el acceso a la información. También se extiende el derecho a los servicios de telecomunicaciones y radiodifusión; que se vuelven servicios públicos de interés general.
  1. ACTUALIZACIÓN DEL MARCO LEGAL DEL SECTOR TELECOMUNICACIONES. Se expedirá un solo ordenamiento que regule el espectro, las redes y los servicios, mediante una concesión única. Se instrumenta la regulación asimétrica para agentes económicos preponderantes.

3.    FORTALECIMIENTO DEL MARCO INSTITUCIONAL. Creación del Instituto Federal de Telecomunicaciones, la Comisión Federal de Competencia Económica y tribunales especializados en la materia.

  1. PROMOCIÓN DE LA COMPETENCIA. Se permitirá la inversión extranjera directa, hasta en 100% en telecomunicaciones y comunicación vía satélite y hasta 49% en radiodifusión si hay reciprocidad en el país donde esté constituido el inversionista. Las radiodifusoras deberán permitir y tienen derecho a la retransmisión gratuita y no discriminatoria de sus señales a las empresas de televisión restringida.
  1. POLÍTICA DE INCLUSIÓN DIGITAL UNIVERSAL Y UNA AGENDA DIGITAL NACIONAL. El Ejecutivo Federal tendrá a su cargo esta Política, que contemplará infraestructura, accesibilidad, conectividad, tecnologías de la información y comunicación, así como habilidades digitales. Se busca que 70% de los hogares y 85% de las micro, pequeñas y medianas empresas cuenten con velocidad de descargas de información con estándares internacionales.
  1. MAYOR COBERTURA EN INFRAESTRUCTURA. Se desplegará una red troncal nacional de Banda Ancha con fibra óptica y una red compartida de acceso inalámbrico al mayoreo.

Asimismo la legislación secundaria de la reforma en telecomunicaciones quedó aprobada por el congreso mexicano. La primera establece que el órgano regulador será el Instituto Federal de Telecomunicaciones (IFT), quien declarará la preponderancia de una empresa por sector (radiodifusión y telecomunicaciones) y no por servicios (radio, televisión abierta, telefonía fija y móvil, internet y televisión restringida).

Así tenemos la existencia de un organismo especializado en el control y manejo de todas las señales de telecomunicaciones y radiodifusión, lo cual permite su mejor regulación y contemplación de los avances que puede tener esta área. Un claro ejemplo está en el Li-Fi que amenaza seriamente el éxito que ha tenido el Wi-Fi.

Respecto a las tarifas de interconexión, cuando el IFT determine que haya una empresa preponderante en algún sector, podrá imponerle medidas para restringir su control del mercado y evitar que incurra en prácticas monopólicas.

En el caso del sector telecomunicaciones (en el cual el IFT ya declaró la preponderancia de América Móvil del empresario Carlos Slim), la nueva ley contempla que el instituto prohíba al preponderante cobrar a los otros concesionarios por las llamadas fijas o móviles que terminen en su red, mientras las otras compañías sí podrán cobrarle por terminaciones en sus redes.

Dentro del campo de las telecomunicaciones también veremos como el Internet se ve favorecido al permitir una competencia entre varias empresas por dar un mejor servicio a precio más barato. De esta forma también se verá reflejado en los aparatos que pueden recibir estas señales y procesar la información de manera más rápida, eficiente y eficaz, lo cual por supuesto se refleja tanto en los actos que se pueden realizar a través de las redes, como aquéllos de orden ilícito como el robo de identidad o el lavado de dinero.

Por otra parte las nuevas cadenas televisivas con la reforma constitucional, se estableció que el Estado tendrá que licitar concesiones para dos nuevas cadenas de televisión abierta. La legislación secundaria indica que, durante su creación, esas nuevas cadenas podrán tener acceso a la infraestructura del preponderante en radiodifusión (Televisa) para poder transmitir.

Asimismo la legislación establece los tipos de faltas en los que podría caer un concesionario, así como a qué autoridad corresponderá aplicarlas. Si son violaciones a los derechos de los usuarios —como cobros indebidos—, serán responsabilidad de la Procuraduría Federal del Consumidor (PROFECO); si son violaciones en materia de contenidos audiovisuales o transmisiones en tiempos del Estado, serán facultad de la Secretaría de Gobernación (SEGOB); y, si son violaciones a normas de competencia, serán del IFT.

En este último caso, las sanciones más altas que se prevén son de 6% a 10% de los ingresos de una empresa, si ésta da servicios de telecomunicaciones o radiodifusión sin tener concesión, o si deliberadamente interrumpe el servicio en una población donde sea la única compañía.

Otras multas van de 2% a 6% de los ingresos de un concesionario si éste obstaculiza la operación de competidores, incumple resoluciones tarifarias o no establece “las medidas necesarias para garantizar la confidencialidad y privacidad de las comunicaciones de los usuarios”. También hay otras que van de 1% a 4% de los ingresos para quien ofrezca espacios publicitarios de forma discriminatoria, y otras que van de 1% a 3% si bloquea arbitrariamente el acceso de un usuario a internet.

Por lo que toca al Instituto Federal de Telecomunicaciones (IFT), éste será el regulador de todo el sector y entre sus principales responsabilidades estarán el otorgamiento de concesiones y la declaratoria de preponderancia. También tendrá facultades para supervisar contenidos audiovisuales, aunque los legisladores que se opusieron a la legislación criticaron que no se le diera poder para imponer sanciones, sino que esto quedara en la SEGOB. Otra tarea que recaerá en la secretaría, y no en el IFT, será la clasificación de los programas de radio y televisión.

 

De igual manera dentro de la legislación se estableció que las empresas de telefonía no podrán cobrar cuotas especiales en llamadas de larga distancia nacional, fija o móvil, a partir del 1 de enero de 2015.

 

También la legislación obliga a que las empresas de telefonía garanticen la portabilidad de números telefónicos de forma gratuita, es decir, que un usuario pueda conservar su número independientemente de la compañía con la cual contrate el servicio.

 

Por lo que hace a la televisión digital, el documento aprobado establece que la fecha límite para que concluya la transición de televisión analógica a digital es el 31 de diciembre de 2015.

 

Dentro del aspecto de la publicidad la legislación señala que los concesionarios de radio y televisión comercial, deben mantener un “equilibrio” entre su programación y la publicidad que transmiten. Las estaciones de radio tendrán derecho a destinar a publicidad hasta 40% de su tiempo total de transmisión (24 minutos por hora). Los canales de televisión podrán destinar hasta 18% (11 minutos por hora).

Esos porcentajes ya están en el reglamento de la actual Ley Federal de Radio y Televisión (que será sustituida por la nueva normatividad). Sin embargo, según escribió el 8 de julio el especialista Raúl Trejo Delarbre en la página web de la revista Letras Libres, al llevar estas disposiciones a una ley y establecer que la contabilidad de ese tiempo será “por día”, se abre la puerta para que las emisoras transmitan más publicidad en los horarios de mayor audiencia.

 

Códigos de ética de los medios… la legislación incluye un apartado con derechos de las audiencias, entre los que están recibir contenidos que respeten los derechos humanos y en los que se distinga entre programación y publicidad, así como entre información y opinión. Para ello, la normatividad obliga a que todos los concesionarios de radio y televisión elaboren códigos de ética apegados a los criterios que defina el IFT.

En este sentido se señala: “Los lineamientos que emita el instituto deberán garantizar que los concesionarios de uso comercial, público y social cuenten con plena libertad de expresión, libertad programática, libertad editorial y se evite cualquier tipo de censura previa sobre sus contenidos“.

 

De igual forma dentro del mismo apartado se refiere sobre los derechos de las audiencias y a que los concesionarios tengan un defensor de ésta, es decir, una persona responsable de recibir y atender las quejas de televidentes o radioescuchas. Según la legislación, el defensor de la audiencia actuará con “criterios de imparcialidad e independencia” y tendrá un plazo de 20 días hábiles para responder a una queja.

 

Por otra parte y referente a los derechos de las personas con discapacidad, se establece que al menos uno de los noticiarios con mayor audiencia a nivel nacional tenga subtítulos y traducción en lengua a señas. Además, en los tres años que sigan a la entrada en vigor de la normatividad, todos los concesionarios con cobertura mayor a 50% del país tendrán que incluir subtítulos o traducción en lengua a señas en toda su programación transmitida de las 6:00 a las 00:00 horas.

 

Respecto a un tema tan delicado y hasta ahora casi imposible su control, dentro del apartado de neutralidad de la red, una de las propuestas presidenciales que generó mayor polémica fue la de abrir la posibilidad de que la autoridad ordenara a un concesionario bloquear contenidos en internet. Luego de las protestas de legisladores, expertos y activistas, este punto fue retirado del documento.

 

Referente al bloqueo de señales, éste se limitara a los centros penitenciarios y sus entornos, y “cuando así lo instruya la autoridad competente para hacer cesar la comisión de delitos”.

Sin embargo, la nueva legislación no aclara quiénes son las autoridades competentes para el tema, ni el procedimiento para solicitar un bloqueo de señales.

 

Un punto que causó mucha polémica fue el establecer dentro la legislación la obligación de los concesionarios de telefonía a llevar un registro de las comunicaciones de sus usuarios. Según la ley, ese registro debe contener estos datos: nombre y domicilio del suscriptor; tipo de comunicación (voz, conferencia, datos); número de destino; fecha, hora y duración de la comunicación, y características del equipo usado. Las empresas estarán obligadas a conservar esos registros durante dos años: en el primero, la autoridad podrá consultarlos en un sistema en tiempo real; en el segundo, tendrá pedir al concesionario que le dé acceso.

La controversia que se originó por esto se debe a la violación a nuestro derecho a la privacidad contenido dentro de la Carta Magna.. recordemos el registro de los usuarios de teléfonos móviles de hace unos años y que no duró mucho tiempo. La facultad de monitorear en tiempo real cada paso que damos, dónde estamos, con quién nos reunimos y cualquier huella digital que generemos (no hay que olvidar que cada movimiento que damos en la red deja una huella en ella).

 

De igual forma la legislación también contempla que las comunicaciones privadas puedan ser intervenidas por razones de seguridad y justicia, siempre y cuando sea por orden de un juez. Asimismo, se prevé que la autoridad pueda pedir a un concesionario que localice en tiempo real un teléfono celular, incluso sin mandato judicial, si está vinculado con delitos contra la salud, secuestros o extorsiones y corre peligro la vida de la víctima, según lo marca el Código Nacional de Procedimientos Penales.

 

Asimismo con la legislación se crea un nuevo organismo federal, llamado Sistema Público de Radiodifusión del Estado Mexicano, que deberá coordinarse con los medios públicos federales existentes y tramitar más concesiones, con el propósito de difundir “información imparcial, objetiva, oportuna y veraz”, así como de dar espacios a la producción independiente y a la pluralidad de ideas.

El nuevo sistema será dirigido por una junta de gobierno, a su vez integrada por un presidente —propuesto por el Ejecutivo federal y ratificado por el Senado—, tres representantes de un consejo ciudadano y uno de las secretarías de Gobernación, Educación y Salud.

 

Por lo que hace al financiamiento a medios públicos se estableció que la principal fuente de recursos de estos medios será el presupuesto del erario, y que sólo podrán ofrecer a patrocinadores espacios de cinco segundos en un formato claramente diferenciado del de un comercial.

 

También organizaciones civiles y algunos legisladores también pidieron que se ampliaran las facultades para que los medios sociales (comunitarios e indígenas) comercialicen espacios y puedan generar más ingresos por publicidad. Podrán venderlos, aunque sólo a dependencias federales, estatales o municipales, que únicamente podrán destinar a ese fin 1% de sus respectivos presupuestos para comunicación social.

Además, la ley establece que, en FM, se les reservará la banda que va de los 88 a los 108 MHz, y en AM, la que va de los 1,605 a los 1,705 KHz, espectros que algunos especialistas consideraron insuficientes.

 

Por último la legislación promueve incentivos como permitir que un concesionario de radio o televisión comercial aumente hasta en 5% su tiempo para espacios publicitarios, si destina una quinta parte de su programación a obras de productores independientes.

OBSERVACIONES FINALES

Expuesto lo anterior con las observaciones que se hicieron a lo largo del texto,  se permite al lector imaginar el alcance que pueden tener los delitos cometidos en uso de las TIC’s (el ámbito territorial, jurisdiccional y cooperación internacional mencionados en párrafos precedentes); ya que si bien es cierto que, el uso del Wi-Fi ha facilitado la actividad delictiva, el uso del Li-Fi obliga a todas las naciones a fortalecer aún más las medidas para prevenir y combatir los ilícitos informáticos además de una mucho mayor cooperación internacional.

… Únicamente contar con un dispositivo que procese la señal emitida por la luz Led para conectarse a Internet y poder navegar en la red, sin ningún problema para realizar todo tipo de actividades o transacciones… ¿ventaja o peligro?

Realizamos esta pregunta toda vez que en la actualidad es muy fácil contar con un aparato (ya sea teléfono, computadora, etc) que nos permita navegar en la red. Si la finalidad de este proyecto es la posibilidad de tener acceso a la web desde cualquier parte pública como hospitales, escuelas, el aumento de las actividades delictivas en uso de los medios electrónicos e informáticos a través del Li-Fi, incrementa en la misma proporción.

Obviamente no queremos decir que uno sea mejor que el otro, sino que el Li-Fi es más rápido y con mucho más alcance que el Wi-Fi. Simplemente uno es la evolución del otro y desafortunadamente en ese mismo tenor, la rapidez, alcance, eficacia y eficiencia de los delitos cometidos en uso de las TIC’s.

________________________________

1 El estándar ‘IEEE 802.11′ define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.

 

La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.

 

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11a

La revisión 802.11a fue aprobada en 1999. Éste utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 GHz y usa 52 subportadoras ortogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

802.11b

Levisión 802.11b del estándar original fue ratificada en 1999. Tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar origina CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.

802.11c

Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. Se utiliza para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.

“El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.11d que permite combinar el 802.11d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)”.

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo móvil.

802.11e

Éste ofrece un estándar inalámbrico que permite interoperar entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las redes domésticas y para que los operadores y proveedores de servicios conformen ofertas avanzadas. El documento que establece las directrices de QoS, aprobado el pasado mes de noviembre, define los primeros indicios sobre cómo será la especificación que aparecerá a finales de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio Oos) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:

  • (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.
  • (HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de menos a más prioritarias).

  • Background (AC_BK)
  • Best Effort (AC_BE)
  • Video (AC_VI)
  • Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio y diferentes tamaños de la ventana de contención para cada una de las categorías.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios.

Interacción de 802.11g y 802.11b

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.

Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de acceso envía tramas que brindan información acerca del Punto de acceso y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:

 

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.

Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:

NON_ERP present: yes

Use Protection: yes

 

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send)

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:

 

NON_ERP present: no

Use Protection: yes

 

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

802.11h

Modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite.

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

802.11j

Equivale al 802.11h, en la regulación Japonesa.

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Multiple Input – Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[1] A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.[]

En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s.

802.11p

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.

802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VolP sin que haya cortes perceptibles.

802.11v

Servirá para permitir la configuración remota de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VolP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LAN inalámbricas envían la información del sistema en tramas desprotegidas, que las hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE  802.11r e IEEE 802.11u.

2 Rivas Mayett, Diana. Cibercriminalidad en México. Servicio Express de Impresión, S. A. de C. V. pp 27 a 29

 

 

 

 

 

FUENTES:

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s