seguridad wlan

16
SEGURIDAD WLAN

Upload: 1-2d

Post on 29-Jun-2015

455 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seguridad wlan

SEGURIDAD WLAN

Page 2: Seguridad wlan

ÍNDICESEGURIDAD WLAN

1. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1.1. SEGURIDAD INFORMÁTICA EN WLAN´S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

1.2. GARANTÍA DEL ESTADO DE LAS REDES LAN DE FIBRA DEL FUTURO . . . . . . . . . . . . . . .17

Page 3: Seguridad wlan

1. Seguridad

1.1. Seguridad Informática en WLAN’s

Introducción

Dado el aumento en productividad y la creciente popularidad de las comunicaciones inalámbricas en general,y particularmente las de transmisión de datos de forma inalámbrica, desarrollamos el presente recursoformativo, con el fin de proporcionar una visión general de los protocolos, de los asuntos de seguridadrelacionados con estos, y arquitecturas del estándar IEEE 802. 11 de 1999 de LAN’s inalámbricas (WLAN’s).

La motivación de este tema es apoyar a la implementación de redes inalámbricas seguras en donde se puedacontar con un acceso seguro a la información y al Internet.

Se pueda diseñar una arquitectura sólida haciendo énfasis en la seguridad para permitir el acceso a la reden áreas donde tradicionalmente sería difícil instalar una red con cables.

Aspectos básicos del IEEE 802.11

El estándar IEEE 802.11 en su edición de 1999 define a la capa física (PHY) y la capa de control de acceso demedios (MAC – Medium Access Control) para las WLAN’s.

Define capas físicas PHY para tasas de transmisión de 1 y 2 Mbps en la banda de radiofrecuencia (RF) sinlicencia de 2.4 GHz y en la infrarroja (IR). El estándar 802.11 es un miembro de la familia de los estándares802 emitidos por la IEEE que incluye el 802.3 (Ethernet) y 802.5 (Token ring). Se amplió dos veces en, 1999por el 802.11a, que definía la PHY para la banda de 5 GHz a velocidades de 6 hasta 54 Mbps, y 802.11b, quedefinió la PHY para la banda de 2.4 GHz a 5.5 GHz y 11 Mbps.

El propósito del estándar como fue definido por IEEE es “proveer conectividad inalámbrica a maquinariaautomática, equipo, o estaciones que requieren despliegue rápido, que pueda ser portátil o hand-held, opueda estar montado en vehículos que se muevan dentro de un área local.”

La capa física PHY

El estándar 802.11 ha especificado las PHYs que se muestran en la Tabla 1.

SEGURIDAD WLAN

3

Page 4: Seguridad wlan

Comparación entre las PHYs del IEEE 802.11.

La especificación del FHSS de 2.4 GHz, y la especificación IR original del 802.11 normalmente no se usan. Elrango limitado (aproximadamente 15 metros) del OFDM 5GHz para PHY lo hacen menos atractivo para lamayoría de los usuarios.

Actualmente la mayoría de los productos implementan la tecnología DSSS del 802.11b para una velocidad detransmisión de datos de 11 Mbps por su ventaja de precio/desempeño. Debido a que las otras PHY sonraramente usadas, el resto de este documento asume que se está usando 2.4 GHz DSSS PHY.

La MAC

Mientras que la PHY es diferente que la del 802.3 Ethernet, la especificación MAC es similar a laespecificación MAC del 802.3 Ethernet además del 802.2 LLC - Liga de Control Lógico (Logical Link Control),que hace el espacio de la dirección MAC del 802.11 compatible en con aquel de los otros protocolos 802.Mientras que la MAC de Ethernet 802.3 es esencialmente Carrier Sense Multiple Access/Collision Detection(CSMA/CD), la MAC del 802.11 es Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

La razón para esta diferencia es que no existe un modo práctico para transmitir y recibir al mismo tiempoen el medio inalámbrico (WM). Como el nombre lo implica CSMA/CA intenta evadir colisiones en WMcolocando información de duración en cada frame MAC, de tal forma que las estaciones receptoras puedandeterminar cuánto tiempo deberá permanecer el frame en WM.

Si la duración del frame MAC previo ha expirado y una revisión rápida del WM muestra que no está ocupado,se le permite transmitir a la estación emisora. De esta forma, es un esfuerzo coordinado, diferente a aquelde CSMA/CD, que permite a un emisor transmitir en cualquier momento que el medio no esté demasiadoocupado.

SEGURIDAD WLAN

4

Page 5: Seguridad wlan

Ad hoc vs. Modo de Infraestructura

Existen dos modos diferentes de operación para los dispositivos 802.11: ad hoc (Juego de ServiciosIndependientes Básicos- Independent Basic Service Set, IBSS) o infraestructura (Juego de Servicios Extendidos,ESS). Una red ad hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivosinalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada.Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una red ad hoc usando NICscompatibles con 802.11 y compartir archivos a través del WM sin la necesidad de usar media externa (porejemplo discos floppy, tarjetas flash). El modo de infraestructura asume el liderazgo de uno o más APspuenteando el medio inalámbrico por el medio cableado. El AP maneja la autentificación de la estación yla asociación con la red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puedeextender el alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un soloAP. En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente.

En propósitos de seguridad, las LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráficoinalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas conmuten deforma dinámica, la asociación de un punto de acceso a otro (tal sería el caso de un usuario de un PDAcaminando a través de un campus), no se obtendrá ningún beneficio de ello. Como resultado de esto, lasimplementaciones de los diferentes vendedores son incompatibles en este sentido.

SEGURIDAD WLAN

5

Modo deInfraestructura(BSS)

Page 6: Seguridad wlan

Asociación y Autentificación

El Estándar IEEE 802.11 define una estación terminal para el mapeo de AP de tal forma queotras estaciones en la red cableada o inalámbrica tengan medios para contactar la estaciónterminal. A este mapeo se le llama “asociación.”

Mientras que a las estaciones terminales se les permite asociarse de forma dinámica con otros APs, encualquier momento una estación terminal solamente puede estar asociada con un AP. El que una estaciónterminal esté “asociada” con un AP es muy parecido a que una estación terminal Ethernet esté colocada enuna tabla de puenteo (bridge table) de un switch. Sin este mecanismo, el AP no tendría forma de determinarsi debería o no avanzar frames recibidos en su puerto Ethernet hacia su puerto inalámbrico.

La asociación es un proceso de tres pasos:

1. Desautentificado y desasociado;

2. Autentificado y desasociado;

3. Autentificado y asociado.

A los mensajes pasados durante estos pasos se les llama frames de administración (management frames). Laparte importante en la que se debe hacer énfasis en este proceso es que la asociación no ocurrirá hasta quela autentificación se lleve a cabo. La autentificación del IEEE 802.11 se cubre en la sección 3. 3.

Aspectos básicos de la seguridad en una WLAN

El estándar IEEE 802.11 contiene varias características de seguridad, tales como los modos deautentificación del sistema abierto y de llave compartida, el identificador del Juego de Servicios(Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada (Wired Equivalent Privacy-WEP). Cada una de estas características provee diferentes grados de seguridad que seránrevisados a continuación. También se revisa información de cómo las antenas RF pueden serusadas para limitar, y en algunas instancias darle forma a la propagación WM.

SEGURIDAD WLAN

6

Page 7: Seguridad wlan

Limitando la Propagación de RF

Antes de que se implemente cualquier otra medida de seguridad, es importante considerar las implicacionesde la propagación de RF por los APs en una red inalámbrica. Escogidas de una forma inteligente, lacombinación adecuada de transmisor/antena puede ser una herramienta efectiva que ayudará a limitar elacceso a la red inalámbrica al área única pretendida de cobertura. Escogidas de forma poco inteligente,pueden extender la red más allá del área pretendida hacia un estacionamiento o más lejos.

Principalmente, las antenas se pueden caracterizar de dos formas-de direccionalidad y de ganancia. Lasantenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionaleslimitan la cobertura a áreas mejor definidas. La ganancia de la antena típicamente es medida en dBi y estádefinida como el incremento de la potencia que la antena agrega a la señal RF.

Debido a que los productos actuales 802.11 hacer uso de la banda sin licencia ISM (Industrial, Scientific, andMedical) de 2.4 GHz, están sujetas a las reglas promulgadas por la FCC en 1994 para uso de espectrodistribuido.

Estas reglas especifican que cualquier antena vendida con un producto debe ser probada y aprobada por unlaboratorio de la FCC. Para evitar que los usuarios utilicen de forma incorrecta o ilegal antenas con productos802.11, la FCC también requiere que cualquier AP capaz de utilizar antenas removibles deberá utilizarconectores no estándar.

En los Estados Unidos, la FCC define el máximo de Potencia Efectiva Isotrópica Radiada (Effective IsotropicRadiated Power - EIRP) de una combinación transmisor/antena como 36 dBm, donde EIRP = potencia deltransmisor + ganancia de la antena-perdida del cable.

RF patrones de propagación de antenas comunes.

SEGURIDAD WLAN

7

Page 8: Seguridad wlan

Esencialmente, esto significa que mientras la potencia del transmisor aumenta, la ganancia de la antenadebe disminuir para permanecer abajo del máximo legal de 36 dBm. Por ejemplo un transmisor del 100-mWequivale a 20 dBm. Éste transmisor combinado con una antena de 16 dBi produce un total de 36 dBm, quees el límite legal. Para incrementar la ganancia de la antena, estaríamos legalmente obligados a reducir lapotencia del transmisor. En la práctica, la mayor parte de las combinaciones transmisor/antena vendidasjuntas están por debajo del máximo permitido por la FCC de 36 dBm.

Las implicaciones de todo esto son que las combinaciones del poder del transmisor/ganancia de la antenaestán estrictamente reguladas y limitan el área que legalmente puede ser cubierta por un solo AP. Cuandoesté diseñando una WLAN, es importante llevar a cabo un reconocimiento a fondo del lugar y considerar lospatrones de propagación RF de las antenas que se vayan a usar y la potencia efectiva de la combinacióntransmisor/antena.

También como la banda ISM está esencialmente abierta para ser usada por cualquier persona sin licencia, esimportante considerar la posibilidad de la negación de servicio (Denial Of Service - DOS) de otras fuentesbenignas tales como teléfonos inalámbricos de 2.4 GHz. Finalmente, considerar que un atacante potencialpodría no estar jugando dentro de las reglas de la FCC. Un atacante con recursos podría estar usandotransmisores de alta potencia, antenas de alta ganancia, y/o receptores más sensitivos.

Cada uno de éstos puede afectar el rango efectivo de una red inalámbrica.

La imagen representa la señal emitida por un solo Punto de Acceso- AP en una ciudad.

SEGURIDAD WLAN

8

Page 9: Seguridad wlan

Identificador del Juego de Servicio (Service Set Identifier-SSID)

El estándar IEEE 802.11b define otro mecanismo por el cual se puede limitar el acceso: el SSID.El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modocomúnmente usado, el AP periódicamente transmite su SSID. Una estación inalámbrica que deseeasociarse con un AP puede escuchar estas transmisiones y puede escoger un AP al que deseeasociarse basándose en su SSID.

En otro modo de operación, el SSID puede ser usado como una medida de seguridad configurando el AP paraque no transmita su SSID. En este modo, la estación inalámbrica que desee asociarse con un AP debe tenerya configurado el SSID para ser el mismo que el del AP. Si los SSIDs son diferentes, los frames administrativos(management frames) enviados al AP desde el estación inalámbrica serán rechazados porque ellos contienenun SSID incorrecto y la asociación no se llevará a cabo.

Desafortunadamente, debido a que los frames de administración en las WLAN’s 802.11 son siempre enviadosde forma abierta, este modo de operación no provee seguridad adecuada. Un atacante fácilmente puedeescuchar en el WM buscando frames de administración y descubrir la SSID del AP. Muchas organizacionesconfían en el SSID para obtener seguridad sin considerar sus limitaciones. Esto es por lo menos parcialmenteresponsable de la facilidad con la que las WLAN’s son comprometidas.

Modos de Autentificación

Como se mencionó anteriormente, antes de que una estación terminal pueda asociarse con un AP y conseguiracceso a la WLAN, debe llevar a cabo la autentificación. Dos tipos de autentificación de clientes estándefinidos en 802.11: sistema abierto y llave compartida.

- Autentificación de Sistema Abierto

Autentificación de sistema abierto (Figura 3) es una forma muy básica de autentificación que consiste de unasimple solicitud de autentificación que contiene la ID de la estación y una respuesta de autentificación quecontiene el éxito o fracaso.

En caso de éxito, se considera que ambas estaciones están mutuamente autentificadas.

SEGURIDAD WLAN

9

Page 10: Seguridad wlan

- Autentificación de Llave Compartida

Autentificación de llave compartida está basada en el hecho de que ambas estaciones tomando parte en elproceso de autentificación tiene la misma llave “compartida”. Se asume que esta llave ha sido trasmitida aambas estaciones a través de un canal seguro que no es WM. En implementaciones típicas, esto podría serconfigurado manualmente en la estación cliente y en el AP. El primero y el cuarto frame de autentificaciónde llave compartida son similares a aquellos encontrados en sistemas de autentificación abierta.

La diferencia es que en el segundo y el tercer frame, la estación de autentificación recibe un paquete detexto que es un reto (creado usando el Generador de Números Pseudo Aleatorios de WEP- Pseudo RandomNumber Generador PRNG) desde el AP, lo encripta usando la llave compartida, y luego lo manda de regresoal AP. Si después de la desencripción, el texto de reto es igual, entonces la autentificación de – un - sentidoes exitosa. Para obtener la autentificación mutua, el proceso se repite en la dirección opuesta. El hecho deque la mayor parte de los ataques hechos contra WLAN’s 802.11b están basados en capturar la formaencriptada de una respuesta conocida hace de esta forma de autentificación una elección pobre.

Les da a los atacantes exactamente la información necesaria para derrotar la encripción WEP y es por lo quela llave de autentificación compartida nunca es recomendada. Es mejor utilizar la autentificación abierta,la cual permitirá la autentificación sin la llave WEP correcta. Se mantendrá seguridad limitada porque laestación no estará preparada para enviar o recibir información de forma correcta con una llave WEP noválida.

WEP

Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías casuales y suintención era tener las siguientes propiedades:

- Encripción razonablemente fuerte. Depende de la dificultad de recuperar la llave secreta a travésde un ataque de fuerza bruta. La dificultad crece con el tamaño de la llave.

- Auto-sincronización. No hay necesidad de lidiar con los paquetes perdidos. Cada paquete contienela información requerida para desencriptarlo.

SEGURIDAD WLAN

10

Page 11: Seguridad wlan

- Eficiente. Puede ser implementado en software de forma razonable.

- Exportable. Limitar el largo de la llave conlleva a una mayor posibilidad de exportar más allá de lasfronteras de los Estados Unidos.

El algoritmo WEP esencialmente el algoritmo criptográfico RC4 de Data Security Inc. es considerado unalgoritmo simétrico por qué utiliza la misma llave para cifrar y para descifrar la Unidad de Información deProtocolo (PDU) de texto plano. Para cada transmisión el texto plano es XOR con una llave pseudo aleatoriapara producir texto cifrado. El proceso es invertido para la desencripción.

El algoritmo funciona de la siguiente manera:

- Se asume que la llave secreta ha sido distribuida en la estación de transmisión y recepción por algúnmedio seguro.

- En la estación de transmisión, la llave secreta de 40 bits es concatenada con el Vector deInicialización (IV) de 24 bits para producir la semilla para la entrada hacia el PRNG WEP.

- La semilla es pasada al PRNG para producir un stream (keystream) de octetos pseudo aleatorios.

- El texto plano PDU es XOR con la keystream pseudo aleatoria para producir el texto cifrado PDU.

- El texto cifrado PDU se concatena con el IV y transmitido por el WM.

- La estación receptora lee el IV y lo concatena con la llave secreta, produciendo la semilla que pasaal PRNG.

- El PRNG del receptor deberá producir un keystream idéntico al usado por la estación de transmisión,de tal forma que cuando XOR con el texto cifrado, el texto plano original PDU sea producido.

Vale la pena mencionar que el texto plano PDU también está protegido con CRC para prevenir manejoaleatorio del texto cifrado en tránsito. Desafortunadamente, la especificación no incluye ninguna reglarelacionada con el uso del IV, excepto que dice que el IV podrá ser cambiado “tan frecuentemente comocualquier MPDU.”

La especificación sin embargo si pone sobre aviso a los implementadores a considerar los peligros de unapobre administración del IV. Esto es en parte responsable de la facilidad con la que algunas implementacionesWEP son comprometidas.

SEGURIDAD WLAN

11

Page 12: Seguridad wlan

EN RESUMEN

Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espíascasuales y su intención era tener las siguientes propiedades:

- Encripción razonablemente fuerte. - Auto-sincronización. - Eficiente. - Exportable.

SEGURIDAD WLAN

12

Seguridad en las redes WiFi

Si ya ha instalado su red WiFi doméstica, seguramente se ha convertido en uno de los millones de puntos deacceso a Internet gratuitos, accesible a sus vecinos y paseantes ocasionales. Pero si guarda datos importantesen su ordenador quizá necesite protegerse.

La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad,donde suele haber redes sin cables en hogares y oficinas.

Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas.Los propietarios de las conexiones no las cierran porque es demasiado complicado.

¿Abierto o cerrado?

Page 13: Seguridad wlan

Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercanoal punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjetaWiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercanadisponible, pero para acceder habrá que introducir la contraseña.

Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago.

Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para protegerlas redes WiFi. Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseñapueden conectarse al punto de acceso.

La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema estádesconectado por defecto. Los usuarios por lo general no se molestan en activarlo, y la red queda abierta.Si el vecino de al lado utiliza de vez en cuando la conexión de Internet quizá no sea demasiado grave, perocuando accede a información confidencial de la empresa o a fotos comprometidas de las vacaciones la cosaes más seria.

Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistemaestá incluido en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar.

Redes cerradas

La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configuradospor el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de losparámetros de la conexión:

- El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele serel nombre del fabricante (“3Com” o “Linksys”), pero se puede cambiar y poner “PerezWiFi”, porejemplo.

- El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en estecanal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11.

- La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá queintroducirse en los ordenadores que se quieran conectar.

- La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionaruna clave de acceso para poder conectarse a la red WiFi.

SEGURIDAD WLAN

13

Page 14: Seguridad wlan

- Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Estoquiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la claveadecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits),tanto más difícil resulta romper la clave.

La seguridad con WEP tiene algunos defectos. Las claves pueden que no funcionen bien si se utilizan tarjetasy puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave osecreto compartido que puede tener entre 8 y 63 caracteres de largo.

Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualizaen todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de formasegura llamado TKIP.

EN RESUMEN

Si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros dela conexión:

- El identificador SSID- El canal- La clave WEP- La clave compartida WPA- Cifrado de 128 bits

Montar una red cerrada

Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y porotro, los ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar losparámetros.

Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la quese llega escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña queaparecerá en los manuales del router. Una vez dentro hay que buscar un menú llamado ‘Security’ o ‘NetworkAuthentication’. En esta pantalla se selecciona la opción WPA y se introduce la clave para acceder a la redWiFi.

El paso siguiente es configurar los ordenadores. En Windows XP hay que abrir las propiedades de la conexiónWiFi haciendo doble clic en el icono de conexión a redes inalámbricas que aparece junto a la hora, en la parteinferior derecha de la pantalla.

Mostrará una lista con las redes disponibles, indicando cuáles están cerradas o abiertas. Basta con seleccionarla red, en la ventana siguiente indicar que se emplea seguridad WPA-TKIP e introducir la clave parapoder conectarse.

SEGURIDAD WLAN

14

Page 15: Seguridad wlan

1.2. Garantía del estado de las redes LAN de fibra del futuro

Generalidades

El estado de su red depende de la calidad de la infraestructura de la red – y mantener una plantafiable de fibras es esencial para proteger las aplicaciones críticas de su negocio. Comoadministrador de red, es importante comprender cómo obtener el mejor rendimiento de suinversión en cableado y cómo resolver problemas rápidamente cuando éstos ocurren.

El cable de fibra óptica es el medio de elección para las aplicaciones exigentes con alta velocidad de datos,como Gigabits al escritorio y Ethernet de 10 Gigabits dentro del centro de datos.

Las mejoras continuas en el rendimiento de las fibras ópticas, los diseños de los cables de fibra, loscomponentes ópticos electrónicos, la tecnología de conectividad y los equipos de prueba han logrado que lasredes LAN de fibra resulten menos costosas, más fáciles de instalar y capaces de cumplir con las exigenciascrecientes de ancho de banda.

Al trabajar con fibra óptica, es importante comprender las mejores prácticas de la industria, los requisitosde las normas y cuáles son las herramientas de prueba correctas para ayudar a mantener y resolver problemasen redes de fibra óptica.

Instalación y certificación de redes de fibra óptica

La certificación del cableado de redes es el proceso de medir los parámetros de rendimiento delcableado de la red y comparar los resultados frente a las normas de rendimiento de la industriao definidas por el usuario.

Las recomendaciones de certificación recientemente propuestas, tales como el boletín TSB140 de TIAdenominado “Directrices adicionales para pruebas de campo de longitud, pérdida y polaridad de sistemas decableado de fibras ópticas”, proporcionan directrices sobre cómo probar sistemas de cableado de fibrasópticas en el campo – ofreciendo dos niveles de certificación de redes de fibra.

Las pruebas de Nivel 1 se requieren para todos los enlaces de cableado de fibra óptica. Las pruebas de Nivel1 son atenuación (pérdida de inserción), longitud y polaridad. Al realizar pruebas de Nivel 1, cada enlace defibra se mide para determinar la atenuación y se documentan los resultados.

SEGURIDAD WLAN

15

Page 16: Seguridad wlan

Las pruebas de Nivel 2 complementan las pruebas de Nivel 1 con la adición de un trazado de reflectómetrode dominio de tiempo óptico (Optical Time Domain Reflectometer, OTDR) de cada enlace de fibra. Un trazadoOTDR es una firma gráfica de la atenuación de una fibra a lo largo de su longitud.

Es posible llegar a comprender bien el rendimiento de los componentes del enlace (cable, conectores yempalmes) y la calidad de la instalación examinando la falta de uniformidades en el trazado. Un trazadoOTDR no sustituye a la necesidad de una medición de pérdida de inserción, pero se utiliza para la evaluacióncomplementaria del enlace de fibra.

Un trazado OTDR ayuda a caracterizar los eventos individuales que son invisibles al realizar sólo pruebas depérdida/longitud (nivel 1). Sólo al incorporar el método de prueba estipulado de dos niveles, los instaladorestienen la visión más completa de la instalación de fibra óptica y los propietarios de las redes tienen la pruebade una instalación de calidad.

Mantenimiento del rendimiento de la infraestructura de fibras

Los OTDR también se usan para mantener el rendimiento de la planta de fibras. Un OTDR le permite ver másdetalles de la instalación de los cables y la calidad de la terminación, y proporciona diagnósticos avanzadospara aislar un punto de fallo que puede perjudicar el rendimiento de la red.

Un OTDR permite el descubrimiento de características en toda la longitud de una fibra que puede afectar ala fiabilidad de la misma.

Los OTDR caracterizan parámetros, como uniformidad de la atenuación y velocidad de atenuación, longituddel segmento, ubicación y pérdida por inserción de conectores y empalmes, así como otros eventos talescomo flexiones agudas que pueden haber ocurrido durante la instalación del cable.

Soluciones de productos y recursos técnicos

Las soluciones de pruebas de fibras suelen proporcionar una visión superior al interior de lasredes LAN de fibra para ayudarle a medir el rendimiento de su red de fibras, aislar rápidamentelos fallos, restaurar el rendimiento de la red y cumplir con los requisitos emergentes parapruebas y certificación de fibras.

SEGURIDAD WLAN

16