{"id":7823,"date":"2014-02-02T10:34:39","date_gmt":"2014-02-02T12:34:39","guid":{"rendered":"http:\/\/treetech.com.br\/es\/articulos\/otros\/aplicacao-de-rede-wireless-para-sistema-de-monitoramento-online-na-subestacao-santo-angelo-da-eletrobras-eletrosul"},"modified":"2022-04-18T16:48:34","modified_gmt":"2022-04-18T19:48:34","slug":"aplicacion-de-red-wireless-para-sistema-de-monitoreo-online-en-la-subestacion-santo-angelo-de-eletrobras-eletrosul","status":"publish","type":"post","link":"https:\/\/treetech.com.br\/es\/aplicacion-de-red-wireless-para-sistema-de-monitoreo-online-en-la-subestacion-santo-angelo-de-eletrobras-eletrosul\/","title":{"rendered":"Aplicaci\u00f3n de red wireless para sistema de monitoreo online en la subestaci\u00f3n Santo \u00c1ngelo de Eletrobras Eletrosul"},"content":{"rendered":"<div class=\"wpb-content-wrapper\">[vc_row][vc_column width=\u00bb2\/3&#8243;][vc_column_text]\n<h1><strong>Resumen<\/strong><\/h1>\n<p>Este informe t\u00e9cnico tiene por finalidad describir la tecnolog\u00eda de la red de comunicaci\u00f3n wireless integrada junto al sistema de monitoreo dentro de la SE Santo \u00c1ngelo con el objetivo de mejorar el desempe\u00f1o, la customizaci\u00f3n de la red de comunicaci\u00f3n entre el campo y la sala de control y facilitar implementaciones futuras sin la utilizaci\u00f3n de nuevos cables y\/o fibras \u00f3pticas.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:10px;\"><\/div>[vc_accordion][vc_accordion_tab title=\u00bbAutores\u00bb][vc_column_text]\n<table class=\" alignleft\" style=\"color: #7e7c7c; height: 138px;\" width=\"474\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td class=\"td_item\" style=\"font-weight: bold; text-align: left;\">Eletrobras Eletrosul<\/td>\n<td>Sandro Peixoto<\/td>\n<\/tr>\n<tr>\n<td class=\"td_item\" style=\"font-weight: bold; text-align: left;\">Treetech Sistemas Digitais Ltda.<\/td>\n<td>Fernando T. de Carvalho<\/td>\n<\/tr>\n<tr>\n<td class=\"td_item\" style=\"font-weight: bold; text-align: left;\">Treetech Sistemas Digitais Ltda.<\/td>\n<td>Rafael P. Fehlberg<\/td>\n<\/tr>\n<tr>\n<td class=\"td_item\" style=\"font-weight: bold; text-align: left;\">Treetech Sistemas Digitais Ltda.<\/td>\n<td>Clayton S. Duriguetto<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n[\/vc_column_text][\/vc_accordion_tab][\/vc_accordion][\/vc_column][vc_column width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb5377&#8243; img_size=\u00bbthumbnail\u00bb alignment=\u00bbcenter\u00bb]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div><style>.vcex-button.vcex_69da24e5bbd08{background:#b2b2b2;color:#ffffff!important;}.vcex-button.vcex_69da24e5bbd08:hover{background:#008242!important;}<\/style><div class=\"theme-button-wrap textcenter theme-button-block-wrap wpex-block wpex-clear wpex-clr\"><a href=\"http:\/\/treetech.com.br\/wp-content\/uploads\/2016\/09\/XXISNPTEE_Eletrosul_WirelessSantoAngelo_2011_esp.pdf\" class=\"vcex-button theme-button flat grey medium align-center block vcex_69da24e5bbd08\" title=\"Download\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"vcex-button-inner theme-button-inner wpex-flex wpex-flex-wrap wpex-items-center wpex-justify-center\"><span class=\"vcex-button-icon vcex-icon-wrap theme-button-icon-left\"><span class=\"wpex-icon\" aria-hidden=\"true\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\"><path d=\"M64 464l48 0 0 48-48 0c-35.3 0-64-28.7-64-64L0 64C0 28.7 28.7 0 64 0L229.5 0c17 0 33.3 6.7 45.3 18.7l90.5 90.5c12 12 18.7 28.3 18.7 45.3L384 304l-48 0 0-144-80 0c-17.7 0-32-14.3-32-32l0-80L64 48c-8.8 0-16 7.2-16 16l0 384c0 8.8 7.2 16 16 16zM176 352l32 0c30.9 0 56 25.1 56 56s-25.1 56-56 56l-16 0 0 32c0 8.8-7.2 16-16 16s-16-7.2-16-16l0-48 0-80c0-8.8 7.2-16 16-16zm32 80c13.3 0 24-10.7 24-24s-10.7-24-24-24l-16 0 0 48 16 0zm96-80l32 0c26.5 0 48 21.5 48 48l0 64c0 26.5-21.5 48-48 48l-32 0c-8.8 0-16-7.2-16-16l0-128c0-8.8 7.2-16 16-16zm32 128c8.8 0 16-7.2 16-16l0-64c0-8.8-7.2-16-16-16l-16 0 0 96 16 0zm80-112c0-8.8 7.2-16 16-16l48 0c8.8 0 16 7.2 16 16s-7.2 16-16 16l-32 0 0 32 32 0c8.8 0 16 7.2 16 16s-7.2 16-16 16l-32 0 0 48c0 8.8-7.2 16-16 16s-16-7.2-16-16l0-64 0-64z\"\/><\/svg><\/span><\/span>Download<span class=\"vcex-button-icon vcex-icon-wrap theme-button-icon-right\"><span class=\"wpex-icon\" aria-hidden=\"true\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\"><path d=\"M288 32c0-17.7-14.3-32-32-32s-32 14.3-32 32V274.7l-73.4-73.4c-12.5-12.5-32.8-12.5-45.3 0s-12.5 32.8 0 45.3l128 128c12.5 12.5 32.8 12.5 45.3 0l128-128c12.5-12.5 12.5-32.8 0-45.3s-32.8-12.5-45.3 0L288 274.7V32zM64 352c-35.3 0-64 28.7-64 64v32c0 35.3 28.7 64 64 64H448c35.3 0 64-28.7 64-64V416c0-35.3-28.7-64-64-64H346.5l-45.3 45.3c-25 25-65.5 25-90.5 0L165.5 352H64zm368 56a24 24 0 1 1 0 48 24 24 0 1 1 0-48z\"\/><\/svg><\/span><\/span><\/span><\/a><\/div> [\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb1.0 &#8211; INTRODUCCI\u00d3N\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]Las redes locales sin cable WLAN (Wireless Local Area Network) se constituyen como una alternativa a las redes convencionales con cable, con las mismas funcionalidades, pero de forma flexible, de f\u00e1cil configuraci\u00f3n y con buena conectividad en \u00e1reas prediales, residenciales o industriales.<\/p>\n<p>Redes WLAN posibilitan, de esa forma, atender puntos de red con la misma eficiencia y hasta con una mejor relaci\u00f3n costo-beneficio en relaci\u00f3n con el sistema de cableado convencional en esos casos.<\/p>\n<p>La instalaci\u00f3n de redes wireless y de nuevos puntos de red elimina la necesidad de pasar nuevos cables, reduciendo el tiempo de configuraci\u00f3n de nuevas posiciones de trabajo, y facilitan la construcci\u00f3n de estructuras en infraestructura. Una red wireless proporciona, de esa forma, todas las funcionalidades de una red cableada, pero sin las restricciones f\u00edsicas del cableado propiamente dicho.<\/p>\n<p>Actualmente la gran mayor\u00eda de las redes wireless permite plena conectividad y atiende a los patrones y normas de los \u00f3rganos internacionales. Eso significa que, una vez utilizando equipos estandarizados, redes wireless pueden ser interconectadas con las redes de cableado convencional sin mayores problemas, y computadoras utilizando dispositivo wireless interaccionan con computadoras de la red cableada y viceversa sin cualquier restricci\u00f3n.<\/p>\n<p>En esa categor\u00eda se permiten definir as\u00ed varios tipos de redes, que son: Redes Locales Sin Cable o WLAN, Redes Metropolitanas Sin Cable o WMAN (Wireless Metropolitan Area Network), Redes de Larga Distancia Sin Cable o WWAN (Wireless Wide Area Network), Redes WLL (Wireless Local Loop) y el nuevo concepto de Redes Personales Sin Cable o WPAN (Wireless Personal Area Network).<\/p>\n<p>Siendo as\u00ed, las WLAN combinan la movilidad del usuario con la conectividad a velocidades elevadas de hasta 155 Mbps, en algunos casos.<\/p>\n<p>Dependiendo de la tecnolog\u00eda utilizada, de la radiofrecuencia y del receptor, las redes WLANs pueden alcanzar kil\u00f3metros seg\u00fan la potencia del equipo utilizado.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb2.0 &#8211; C\u00d3MO FUNCIONAN LAS WLANS\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]A trav\u00e9s de la utilizaci\u00f3n de portadoras de radio, las WLAN establecen la comunicaci\u00f3n de datos entre los puntos de la red. Los datos son modulados en la portadora de radio y transmitidos a trav\u00e9s de ondas electromagn\u00e9ticas.\u00a0 M\u00faltiples portadoras de radio pueden coexistir en un mismo medio, sin que una interfiera en la otra. Para extraer los datos, el receptor sintoniza en una frecuencia espec\u00edfica y rechaza las otras portadoras de frecuencias diferentes.<\/p>\n<p>En un ambiente t\u00edpico, ver figura 1, el dispositivo transceptor (transmisor\/receptor) o punto de acceso (access point) es conectado a una red local ethernet convencional (con cable). Los puntos de acceso no apenas proveen la comunicaci\u00f3n con la red convencional, como tambi\u00e9n intermedian el tr\u00e1nsito con los puntos de acceso vecinos, en un esquema de microc\u00e9lulas con roaming semejante a un sistema de telefon\u00eda celular.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7813&#8243; alignment=\u00bbcenter\u00bb][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 1 \u2013 Red wireless LAN t\u00edpica<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_text_separator title=\u00bb2.1 &#8211; Topolog\u00eda\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]Existen varias tecnolog\u00edas involucradas en las redes locales sin cable, y cada una tiene sus particularidades, sus limitaciones y sus ventajas. Los sistemas Spread Spectrum utilizan la t\u00e9cnica de esparcimiento espectral con se\u00f1ales de radiofrecuencia de banda larga, brindando mayor seguridad, integridad y confiabilidad, a cambio de un mayor consumo de banda. Existen dos tipos de tecnolog\u00edas spread spectrum: la FHSS, Frequency-Hopping Spread Spectrum, y la DSSS, Direct-Sequence Spread Spectrum \u2013 ver figura 2.<\/p>\n<p>La tecnolog\u00eda FHSS usa una portadora de rango estrecho que muda la frecuencia en un c\u00f3digo conocido por el transmisor y por el receptor que, cuando debidamente sincronizados, el efecto es el mantenimiento de un \u00fanico canal l\u00f3gico.<\/p>\n<p>La DSSS genera un bit-code (tambi\u00e9n llamado de chip o chipping code) redundante para cada bit transmitido. Cuanto mayor el chip, mayor ser\u00e1 la probabilidad de recuperaci\u00f3n de la informaci\u00f3n original. A\u00fan as\u00ed, una mayor banda es requerida. Aunque uno o m\u00e1s bits en el chip sean da\u00f1ados durante la transmisi\u00f3n, t\u00e9cnicas estad\u00edsticas embutidas en la radio son capaces de recuperar los datos originales sin la necesidad de retransmisi\u00f3n.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7816&#8243; alignment=\u00bbcenter\u00bb][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 2 \u2013 Transmisi\u00f3n Spread Spectrum<\/strong><\/em><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb2.2.1 &#8211; IEEE 802.11 Wireless Local Area Network\u00bb color=\u00bbcustom\u00bb element_type=\u00bbdiv\u00bb span_background=\u00bb#008242&#8243; span_color=\u00bb#008242&#8243; accent_color=\u00bb#008242&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]El patr\u00f3n IEEE 802.11, ver figura 3, especifica tres camadas f\u00edsicas (PHY) y apenas una subcamada MAC (Medium Access Control) provee dos especificaciones de camadas f\u00edsicas con opci\u00f3n para radio, operando en el rango de 2.400 a 2.483,5 mHz (dependiendo de la reglamentaci\u00f3n de cada pa\u00eds), y una especificaci\u00f3n con opci\u00f3n para infrarrojo, son ellas:<\/p>\n<ul>\n<li>Frequency Hopping Spread Spectrum Radio PHY<\/li>\n<\/ul>\n<p>Esa camada brinda operaci\u00f3n 1 Mbps, con 2 Mbps opcional. La versi\u00f3n de 1 Mbps utiliza 2 niveles de la modulaci\u00f3n GFSK (Gaussian Frequency Shift Keying) y la de 2 Mbps utiliza 4 niveles de la misma modulaci\u00f3n.<\/p>\n<ul>\n<li>Direct Sequence Spread Spectrum Radio PHY<\/li>\n<\/ul>\n<p>Esa camada brinda operaci\u00f3n en ambas velocidades (1 y 2 Mbps). La versi\u00f3n de 1 Mbps utiliza la modulaci\u00f3n DBPSK (Differential Binary Phase Shift Keying), mientras que la de 2 Mbps usa modulaci\u00f3n DQPSK (Differential Quadrature Phase Shift Keying).<\/p>\n<ul>\n<li>Infrared PHY<\/li>\n<\/ul>\n<p>Esa camada brinda operaci\u00f3n 1 Mbps, con 2 Mbps opcional. La versi\u00f3n de 1 Mbps usa modulaci\u00f3n 16-PPM (Pulse Position Modulation con 16 posiciones) y la versi\u00f3n de 2 Mbps utiliza modulaci\u00f3n 4-PPM.<\/p>\n<p>En el lado de la estaci\u00f3n, la subcamada MAC brinda los siguientes servicios: autenticaci\u00f3n, desautenticaci\u00f3n, privacidad y transmisi\u00f3n de la MADU (MAC Sublayer Data Unit) y, en el lado del sistema de distribuci\u00f3n, asociaci\u00f3n, desasociaci\u00f3n, distribuci\u00f3n, integraci\u00f3n y reasociaci\u00f3n. Las estaciones pueden operar en dos situaciones distintas:<\/p>\n<ul>\n<li>Configuraci\u00f3n Independiente<\/li>\n<\/ul>\n<p>Cada estaci\u00f3n se comunica directamente entre s\u00ed, sin la necesidad de instalaci\u00f3n de infraestructura. La operaci\u00f3n de esa red es f\u00e1cil, pero la desventaja es que el \u00e1rea de cobertura es limitada. Estaciones con esa configuraci\u00f3n est\u00e1n en el servicio BSS (Basic Service Set).<\/p>\n<ul>\n<li>Configuraci\u00f3n de Infraestructura<\/li>\n<\/ul>\n<p>Cada estaci\u00f3n se comunica directamente con el punto de acceso que hace parte del sistema de distribuci\u00f3n. Un punto de acceso sirve las estaciones en un BSS, siendo su conjunto llamado de ESS (Extended Service Set). Adem\u00e1s de los servicios arriba descritos, el patr\u00f3n a\u00fan ofrece las funcionalidades de roaming dentro de un ESS y administraci\u00f3n de fuerza el\u00e9ctrica (las estaciones pueden desconectar sus transceivers para economizar energ\u00eda). El protocolo de la subcamada MAC es el CSMA\/CA (Carrier Sense Multiple Access with Collision Avoidence).[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_row_inner][vc_column_inner][vc_single_image image=\u00bb7817&#8243;][\/vc_column_inner][\/vc_row_inner][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 3 \u2013 Patr\u00f3n de comunicaci\u00f3n IEEE 802.11<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb3.0 &#8211; SEGURIDAD EN LA WLAN\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]El mercado hoy d\u00eda no tiene tantas preocupaciones cuanto a las implicaciones asociadas a la seguridad de ese tipo de red. Por otro lado, empresas de grande y medio porte a\u00fan est\u00e1n bastante preocupadas con el hecho de transmitir datos confidenciales por el aire.<\/p>\n<p>Existen varios tipos de seguridad en WLAN 802.11. Ser\u00e1 descrito el modelo utilizado en la SE Santo \u00c1ngelo.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb3.1 &#8211; Patr\u00f3n de seguridad WPA (WI-FI Protect Access) 802.11&#8243; element_type=\u00bbdiv\u00bb span_background=\u00bb#008242&#8243; span_color=\u00bb#008242&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]Teniendo en cuenta el gran n\u00famero de vulnerabilidades encontradas en el protocolo WEP, el grupo que cre\u00f3 el patr\u00f3n IEEE 802.11 inici\u00f3 pesquisas para el desarrollo de un nuevo patr\u00f3n de seguridad denominado IEEE 802.11i. El intuito primordial era resolver todos los problemas de seguridad encontrados en el WEP. Mientras el patr\u00f3n estaba siendo desarrollado, Wi-Fi Alliance, para responder a las cr\u00edticas generadas por el medio corporativo con relaci\u00f3n al WEP, present\u00f3 en 2003 un patr\u00f3n denominado Wi-Fi Protected Access (WPA). El WPA es basado en el RC4 y en un subconjunto de especificaciones presentadas en una versi\u00f3n preliminar del IEEE 802.11i. El WPA introduce diversos mecanismos para resolver los problemas de seguridad\u00a0 asociados al WEP:<\/p>\n<ul>\n<li>Reglas para el IV (Vector) y IV extendido de 48 bits \u2013 Como los 24 bits de IV utilizados por el WEP permit\u00edan poco m\u00e1s de 16 millones de IVs diferentes, facilitando repeticiones en un corto espacio de tiempo, el WPA introduce un IV extendido de 48 bits. As\u00ed, m\u00e1s de 280 trillones de IVs diferentes son posibles. Adicionalmente, el WPA introduce reglas para la elecci\u00f3n y verificaci\u00f3n de IVs para tornar ataques de reinyecci\u00f3n de paquetes ineficaces.<\/li>\n<li>Nuevo c\u00f3digo de verificaci\u00f3n de mensajes \u2013 El WPA usa un nuevo campo de 64 bits, el MIC (Message Integrity Code), para verificar si el contenido de un cuadro de datos posee alteraciones por errores de transmisi\u00f3n o manipulaci\u00f3n de datos. El MIC es obtenido a trav\u00e9s de un algoritmo conocido como Michael.<\/li>\n<li>Distribuci\u00f3n y derivaci\u00f3n de llaves \u2013 El WPA autom\u00e1ticamente distribuye y deriva llaves que ser\u00e1n utilizadas para la criptograf\u00eda e integridad de los datos. Eso resuelve el problema del uso de la llave compartida est\u00e1tica del WEP.<\/li>\n<\/ul>\n[\/vc_column_text][vc_row_inner][vc_column_inner]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb3.1.1 &#8211; Autenticaci\u00f3n\u00bb color=\u00bbcustom\u00bb element_type=\u00bbdiv\u00bb span_background=\u00bb#008242&#8243; span_color=\u00bb#008242&#8243; accent_color=\u00bb#008242&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]Existen dos tipos de autenticaci\u00f3n en el protocolo WPA. Uno direccionado para redes corporativas, que utiliza un servidor de autenticaci\u00f3n 802.1x\/EAP, por lo tanto, una infraestructura complementar, y otro, m\u00e1s sencillo, proyectado para peque\u00f1as redes en oficinas y redes dom\u00e9sticas (redes SOHO \u2013 Small Office\/Home Office). Esos dos tipos de autenticaci\u00f3n son denominados WPA Corporativo y WPA Personal, respectivamente.<\/p>\n<ul>\n<li aria-level=\"1\">WPA Personal \u2013 Como un usuario com\u00fan no es capaz de instalar y hacer el mantenimiento de un servidor de autenticaci\u00f3n, fue creado el WPA-PSK (WPA-Pre Shared Key), que es una passphrase12, previamente compartida entre el Access Point y los clientes. En ese caso, la autenticaci\u00f3n es hecha por el Access Point. La llave es configurada manualmente en cada equipo perteneciente a la red y puede variar de 8 a 63 caracteres ASCII.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\">WPA Corporativo \u2013 El Access Point no es responsable por ninguna autenticaci\u00f3n. Tanto la autenticaci\u00f3n del usuario cuanto del dispositivo es hecha por un servidor de autenticaci\u00f3n. Es utilizada una infraestructura complementar formada por un servidor que usa el protocolo de autenticaci\u00f3n 802.1x en conjunto con alg\u00fan tipo de EAP (Extensible Authentication Protocol). El 802.1x es un protocolo de comunicaci\u00f3n utilizado entre el Access Point y el servidor de autenticaci\u00f3n. Ese protocolo ya era largamente utilizado en redes cableadas y se mostr\u00f3 tambi\u00e9n adecuado cuando integrado a las redes sin cable. Cuando un cliente solicita una autenticaci\u00f3n, el servidor de autenticaci\u00f3n verifica en su base de datos si las credenciales presentadas por el solicitante son v\u00e1lidas, en caso positivo el cliente es autenticado y se le env\u00eda una llave llamada Master Session Key (MSK). La mayor\u00eda de las veces se utiliza como servidor de autenticaci\u00f3n un servidor RADIUS, pero no es obligatorio.<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb3.1.2 &#8211; Integridad\u00bb color=\u00bbcustom\u00bb element_type=\u00bbdiv\u00bb span_background=\u00bb#008242&#8243; span_color=\u00bb#008242&#8243; accent_color=\u00bb#008242&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_row_inner][vc_column_inner][vc_column_text]La integridad en el WPA es compuesta por dos valores. Adem\u00e1s del ICV (Integrity Check Value), es adicionado al cuadro un mensaje de verificaci\u00f3n de integridad denominado MIC (Message Integrity Check).<\/p>\n<p>Michael es una funci\u00f3n hash no linear, diferentemente del CRC-32. La direcci\u00f3n de destino dio la prioridad (actualmente fijado en cero), los datos y una clave de integridad que se inserta en Michael para producir el MIC. La salida corresponde a 8 bytes, que juntamente con el ICV forman la integridad del protocolo WPA. Por lo tanto, la integridad es representada por un total de 12 bytes, 8 generados por Michael y 4 por el CRC-32 \u2013 ver figura 4.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7801&#8243; alignment=\u00bbcenter\u00bb][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 4 \u2013 Protocolo de Integridad del WPA<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb3.1.3 &#8211; Confidencia\u00bb color=\u00bbcustom\u00bb element_type=\u00bbdiv\u00bb span_background=\u00bb#008242&#8243; span_color=\u00bb#008242&#8243; accent_color=\u00bb#008242&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]El TKIP (Temporal Key Integrity Protocol) soluciona buena parte de las vulnerabilidades en el protocolo WEP. El TKIP es basado en el concepto de llaves temporales, o sea, la llave es usada durante cierto tiempo y despu\u00e9s es sustituida din\u00e1micamente.<\/p>\n<p>En el WPA el vector de inicializaci\u00f3n posee 48 bits, lo que vuelve pr\u00e1cticamente imposible haber reutilizaci\u00f3n de vectores. En la estructura del encabezado 802.11, el campo reservado para el IV solo contiene 24 bits, por eso fue creado otro campo llamado IV Extended, que no hace parte de la estructura del encabezado 802.11, para alocar el resto del IV. El IV tambi\u00e9n es utilizado como un contador de cuadros (TSC \u2013 TKIP Sequence Counter). Cuando una nueva llave de criptograf\u00eda es establecida, el TSC es puesto a cero. A cada cuadro transmitido, \u00e9l es incrementado. De esa forma, cuadros con TSC fuera de orden son descartados, evitando reinyecciones de paquetes.<\/p>\n<p>El proceso de codificaci\u00f3n del WPA es semejante al del WEP. La principal diferencia est\u00e1 en la llave que ir\u00e1 alimentar el RC4. Esa llave es el resultado de un algoritmo de combinaci\u00f3n de llave cuya entrada es el vector de inicializaci\u00f3n, la direcci\u00f3n MAC del transmisor y la llave de criptograf\u00eda de datos. Al final, la llave generada por el algoritmo de combinaci\u00f3n de llave y el IV son pasados para el RC4 \u2013 ver figura 5.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7804&#8243; alignment=\u00bbcenter\u00bb][\/vc_column_inner][\/vc_row_inner][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 5 \u2013 Algoritmo de combinaci\u00f3n de la llave WPA<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_row_inner][vc_column_inner][vc_text_separator title=\u00bb4.0 &#8211; APLICACI\u00d3N DE LA RED WIRELESS EN LA SUBESTACI\u00d3N SANTO \u00c1NGELO\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]El Sistema de Monitoreo para el banco de autotransformadores trif\u00e1sicos 525\/230-13,8kV &#8211; 224 MVA de la subestaci\u00f3n de Santo \u00c1ngelo, TF3, tiene por objetivo reducir el riesgo de fallas catastr\u00f3ficas en ese equipo al efectuar el diagn\u00f3stico de su estado actual, detectando problemas que a\u00fan se encuentran en fase inicial de desarrollo, as\u00ed como el pron\u00f3stico de problemas futuros con base en la progresi\u00f3n de las mediciones a lo largo del tiempo. Para eso, el sistema efect\u00faa la adquisici\u00f3n y el almacenamiento de las mediciones de sensores inteligentes instalados en el autotransformador v\u00eda los conversores de red RS-485\/wireless, as\u00ed como el tratamiento de esos datos con la finalidad de transformarlos en informaciones \u00fatiles para el mantenimiento.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb4.1 &#8211; Arquitectura del sistema de monitoreo\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]El sistema de monitoreo est\u00e1 basado en una arquitectura descentralizada, compuesta b\u00e1sicamente de equipos de adquisici\u00f3n de datos, equipos de almacenamiento y tratamiento de datos y del medio de comunicaci\u00f3n, que interconecta las dos primeras partes. Los equipos de adquisici\u00f3n de datos est\u00e1n en el propio cuerpo de los autotransformadores y en el cub\u00edculo com\u00fan (QCC) y consisten en IEDs, equipos electr\u00f3nicos basados en microcontroladoras y proyectados espec\u00edficamente para instalaci\u00f3n en autotransformadores, adecuados, por lo tanto, para operaci\u00f3n en temperaturas de por lo menos -40 a +85\u00baC con hasta 95% de humedad relativa, siendo inmunes tambi\u00e9n a interferencias electromagn\u00e9ticas y de radiofrecuencia. Esos IEDs miden grandezas del tipo temperatura del aceite, temperatura de los devanados, humedad en el conmutador, capacitancia y tangente delta en los bujes condensivos, gases disueltos en el aceite, membrana en el conservador y contactos secos.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb4.2 &#8211; Medio de comunicaci\u00f3n de datos\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[\/vc_column_inner][\/vc_row_inner][vc_column_text]\n<p style=\"text-align: left;\">Los equipos de adquisici\u00f3n de datos est\u00e1n interconectados por dos redes de comunicaci\u00f3n serial patr\u00f3n RS-485\/wireless en los paneles de los autotransformadores y del cub\u00edculo com\u00fan, a trav\u00e9s de cable del tipo par trenzado blindado. La interconexi\u00f3n de los equipos de adquisici\u00f3n de datos con el sistema de almacenamiento y tratamiento de datos localizados en la central de monitoreo, en el Sertao Maruim, fue efectuada por red wireless, acrecentando los conversores y access point adecuados. El acceso remoto es hecho a trav\u00e9s de la intranet de Eletrosul v\u00eda protocolo TCP\/IP \u2013 ver figuras 6, 7 y 8.<\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7807&#8243; alignment=\u00bbcenter\u00bb][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 6 \u2013 Arquitectura de monitoreo de la SE Santo \u00c1ngelo.<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7808&#8243; alignment=\u00bbcenter\u00bb][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 7 \u2013 Panel con conversores RS-485\/wireless<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_single_image image=\u00bb7810&#8243; alignment=\u00bbcenter\u00bb][vc_column_text]\n<p style=\"text-align: center;\"><em><strong>Figura 8 \u2013 Vista de la antena del access point y de las antenas de los conversores<\/strong><\/em><\/p>\n[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_row_inner][vc_column_inner][vc_text_separator title=\u00bb4.3 &#8211; Seguridad\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]El access point instalado en la sala de control de la SE Santo \u00c1ngelo posee seguridad de autenticaci\u00f3n WAP-PSK y m\u00e9todo de criptograf\u00eda TKIP, conforme descrito en el \u00edtem 3.0 de este informe t\u00e9cnico. As\u00ed, los conversores instalados en la pared cortafuego est\u00e1n con la misma configuraci\u00f3n. Para tanto, adem\u00e1s de esas configuraciones, sus direcciones f\u00edsicas de red est\u00e1n registradas en el access point, aumentando a\u00fan m\u00e1s la seguridad de las informaciones.[\/vc_column_text]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb5.0 &#8211; CONCLUSI\u00d3N\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text]Desde la instalaci\u00f3n del sistema de monitoreo en la SE Santo \u00c1ngelo en noviembre de 2009, esa aplicaci\u00f3n de red wireless est\u00e1 en pleno funcionamiento, pudiendo ser expandida para otros equipos de la subestaci\u00f3n al ponerle apenas los IEDs necesarios y un conversor RS-485\/wireless, reduciendo el costo en la instalaci\u00f3n con cables, fibras \u00f3pticas y hasta conversores adicionales.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_text_separator title=\u00bb6.0 &#8211; REFERENCIAS BIBLIOGR\u00c1FICAS\u00bb element_type=\u00bbdiv\u00bb span_color=\u00bb#008842&#8243;]<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div>[vc_column_text](1) Ciampa M., Olenewa J. \u2013 Wireless# Guide To Wireless Communications 2006<\/p>\n<p>(2) Haykin S., Moher M. \u2013 Sistemas Modernos de Comunica\u00e7\u00f5es Wireless 2007<\/p>\n<p>(3) Boland, H.e Mousavi, H. Security issues of the IEEE 802.11b wireless LAN, 2004[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column width=\u00bb2\/3&#8243;][vc_column_text] Resumen Este informe t\u00e9cnico tiene por finalidad describir la tecnolog\u00eda de la red de comunicaci\u00f3n wireless integrada junto al sistema de monitoreo dentro de la SE Santo \u00c1ngelo con el objetivo de mejorar el desempe\u00f1o, la customizaci\u00f3n de la red de comunicaci\u00f3n entre el campo y la sala de control y facilitar implementaciones&hellip;<\/p>\n","protected":false},"author":1,"featured_media":5381,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[140],"tags":[],"class_list":["post-7823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transmision","entry","has-media"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/posts\/7823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/comments?post=7823"}],"version-history":[{"count":0,"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/posts\/7823\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/media\/5381"}],"wp:attachment":[{"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/media?parent=7823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/categories?post=7823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/treetech.com.br\/es\/wp-json\/wp\/v2\/tags?post=7823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}