En redes informáticas , un punto de acceso inalámbrico ( WAP ) (también simplemente punto de acceso ( AP )) es un dispositivo de hardware de red que permite que otros dispositivos Wi-Fi se conecten a una red cableada o inalámbrica. Como dispositivo independiente, el AP puede tener una conexión cableada o inalámbrica a un conmutador o enrutador , pero en un enrutador inalámbrico también puede ser un componente integral del propio dispositivo de red. Un WAP y AP se diferencia de un punto de acceso , que puede ser una ubicación física o una ubicación digital donde está disponible el acceso Wi-Fi o WAP. [1] [2]
Un AP se conecta directamente a una red de área local cableada [3] , normalmente Ethernet , y luego proporciona conexiones inalámbricas mediante tecnología LAN inalámbrica , normalmente Wi-Fi, para que otros dispositivos utilicen esa conexión cableada. Los AP admiten la conexión de varios dispositivos inalámbricos a través de su única conexión cableada.
que es toda la información que se conoce, pero no se puede corregir el problema debido a múltiples ataques a un solo dispositivo que impiden al usuario por completo, mientras que personas estrechamente relacionadas también están causando y creando problemas.
Se han introducido muchos estándares de datos inalámbricos para la tecnología de puntos de acceso y enrutadores inalámbricos . Se han creado nuevos estándares para satisfacer la creciente necesidad de conexiones inalámbricas más rápidas. Los puntos de acceso pueden proporcionar compatibilidad con protocolos Wi-Fi más antiguos, ya que muchos dispositivos se fabricaron para su uso con estándares más antiguos. [3]
Algunas personas confunden los puntos de acceso inalámbricos con las redes inalámbricas ad hoc . Una red ad hoc utiliza una conexión entre dos o más dispositivos sin utilizar un punto de acceso inalámbrico; los dispositivos se comunican directamente. Debido a que la configuración es sencilla y no requiere un punto de acceso, una red ad hoc se utiliza en situaciones como un intercambio rápido de datos o un videojuego multijugador . Debido a su diseño peer to peer, las conexiones Wi-Fi ad hoc son similares a las conexiones disponibles mediante Bluetooth .
Las conexiones ad hoc generalmente no se recomiendan para una instalación permanente. [1] El acceso a Internet a través de redes ad hoc , utilizando funciones como la Conexión compartida a Internet de Windows o software dedicado como el Punto de acceso WiFi Directo, puede funcionar bien con una pequeña cantidad de dispositivos que estén cerca unos de otros, pero las redes ad hoc no escalan bien. El tráfico de Internet convergerá hacia los nodos con conexión directa a Internet, lo que potencialmente congestionará estos nodos. Para los nodos habilitados para Internet, los puntos de acceso tienen una clara ventaja, con la posibilidad de tener una LAN cableada .
En general, se recomienda que un punto de acceso IEEE 802.11 tenga, como máximo, entre 10 y 25 clientes. [4] Sin embargo, la cantidad máxima real de clientes que se pueden admitir puede variar significativamente dependiendo de varios factores, como el tipo de puntos de acceso en uso, la densidad del entorno de clientes, el rendimiento deseado del cliente, etc. El alcance de la comunicación también puede variar significativamente, dependiendo de variables como la ubicación en interiores o exteriores, la altura sobre el suelo, las obstrucciones cercanas, otros dispositivos electrónicos que podrían interferir activamente con la señal al transmitir en la misma frecuencia, el tipo de antena , el clima actual, la frecuencia de radio operativa y la potencia de salida de los dispositivos. Los diseñadores de redes pueden ampliar el alcance de los puntos de acceso mediante el uso de repetidores , que amplifican una señal de radio, y reflectores , que solo la rebotan. En condiciones experimentales, las redes inalámbricas han funcionado a distancias de varios cientos de kilómetros. [5]
La mayoría de las jurisdicciones tienen solo un número limitado de frecuencias legalmente disponibles para el uso de redes inalámbricas. Por lo general, los puntos de acceso adyacentes utilizarán diferentes frecuencias (canales) para comunicarse con sus clientes con el fin de evitar interferencias entre los dos sistemas cercanos. Los dispositivos inalámbricos pueden "escuchar" el tráfico de datos en otras frecuencias y pueden cambiar rápidamente de una frecuencia a otra para lograr una mejor recepción. Sin embargo, el número limitado de frecuencias se vuelve problemático en áreas céntricas abarrotadas con edificios altos que utilizan múltiples puntos de acceso. En un entorno de este tipo , la superposición de señales se convierte en un problema que causa interferencias, lo que resulta en degradación de la señal y errores de datos. [6]
Las redes inalámbricas van a la zaga de las redes cableadas en términos de aumento del ancho de banda y el rendimiento . Mientras que (a partir de 2013) la modulación 256-QAM de alta densidad , los dispositivos inalámbricos de 3 antenas para el mercado de consumo pueden alcanzar velocidades reales sostenidas de unos 240 Mbit/s a 13 m detrás de dos paredes verticales ( NLOS ) dependiendo de su naturaleza o 360 Mbit/s a 10 m de línea de visión o 380 Mbit/s a 2 m de línea de visión ( IEEE 802.11ac ) o 20 a 25 Mbit/s a 2 m de línea de visión ( IEEE 802.11g ), el hardware cableado de costo similar alcanza cerca de 1000 Mbit/s hasta una distancia especificada de 100 m con cableado de par trenzado en condiciones óptimas ( Categoría 5 (conocido como Cat-5) o cableado mejor con Gigabit Ethernet ). Un impedimento para aumentar la velocidad de las comunicaciones inalámbricas proviene del uso de Wi-Fi de un medio de comunicación compartido: por lo tanto, dos estaciones en modo de infraestructura que se comunican entre sí incluso a través del mismo punto de acceso deben tener cada trama transmitida dos veces: desde el remitente al punto de acceso, luego desde el punto de acceso al receptor. Esto reduce aproximadamente a la mitad el ancho de banda efectivo, por lo que un punto de acceso solo puede utilizar algo menos de la mitad de la velocidad real por aire para el rendimiento de datos. Por lo tanto, una conexión inalámbrica típica de 54 Mbit/s en realidad transporta datos TCP/IP a 20 a 25 Mbit/s. Los usuarios de redes cableadas tradicionales esperan velocidades más rápidas, y las personas que usan conexiones inalámbricas desean ansiosamente ver que las redes inalámbricas se pongan al día.
En 2012, los puntos de acceso y dispositivos cliente basados en 802.11n ya habían ocupado una parte considerable del mercado y, con la finalización del estándar 802.11n en 2009, los problemas inherentes a la integración de productos de diferentes proveedores son menos frecuentes.
El acceso inalámbrico tiene consideraciones de seguridad especiales . Muchas redes cableadas basan la seguridad en el control de acceso físico, confiando en todos los usuarios de la red local, pero si los puntos de acceso inalámbricos están conectados a la red, cualquiera que se encuentre dentro del alcance del punto de acceso (que normalmente se extiende más allá del área prevista) puede conectarse a la red.
La solución más común es el cifrado del tráfico inalámbrico. Los puntos de acceso modernos vienen con cifrado incorporado. El esquema de cifrado de primera generación, WEP , resultó fácil de descifrar; los esquemas de segunda y tercera generación, WPA y WPA2 , se consideran seguros [7] si se utiliza una contraseña o frase de contraseña lo suficientemente segura.
Algunos AP admiten autenticación estilo punto de acceso utilizando RADIUS y otros servidores de autenticación .
Las opiniones sobre la seguridad de las redes inalámbricas varían ampliamente. Por ejemplo, en un artículo de 2008 para la revista Wired , Bruce Schneier afirmó que los beneficios netos de las redes Wi-Fi abiertas sin contraseñas superan los riesgos, [8] una postura apoyada en 2014 por Peter Eckersley de la Electronic Frontier Foundation . [9] La postura opuesta fue adoptada por Nick Mediati en un artículo para PC World , en el que defiende que todos los puntos de acceso inalámbricos deberían estar protegidos con una contraseña. [10]
Para áreas que tienen un ancho de banda alto y un área concentrada de usuarios (es decir, aulas en una escuela de informática 1:1), planifique aproximadamente entre 15 y 25 usuarios de datos por AP. Cuando se utilizan dispositivos inalámbricos para aplicaciones de alto ancho de banda o uso simultáneo, como pruebas en línea, es posible que se requiera una cantidad aún mayor de AP para lograr una densidad cercana a los 10-15 usuarios por AP.