This article needs additional citations for verification. (January 2012) |
Part of a series on |
Antennas |
---|
Un punto de acceso es una ubicación física donde las personas pueden obtener acceso a Internet , generalmente mediante tecnología Wi-Fi , a través de una red de área local inalámbrica (WLAN) utilizando un enrutador conectado a un proveedor de servicios de Internet .
Los puntos de acceso públicos pueden ser creados por una empresa para que los utilicen los clientes, como cafeterías u hoteles. Los puntos de acceso públicos suelen crearse a partir de puntos de acceso inalámbricos configurados para proporcionar acceso a Internet, controlados hasta cierto punto por el establecimiento. En su forma más simple, los establecimientos que tienen acceso a Internet de banda ancha pueden crear un acceso inalámbrico público configurando un punto de acceso (AP), junto con un enrutador para conectar el AP a Internet. Un solo enrutador inalámbrico que combine estas funciones puede ser suficiente. [1]
Un punto de acceso privado, a menudo llamado anclaje a red , se puede configurar en un teléfono inteligente o tableta que tenga un plan de datos de red , para permitir el acceso a Internet a otros dispositivos mediante contraseña , emparejamiento Bluetooth o mediante el protocolo moeex a través de USB , o incluso cuando tanto el dispositivo de punto de acceso como el dispositivo o dispositivos que acceden a él están conectados a la misma red Wi-Fi pero que no proporciona acceso a Internet. De manera similar, un dispositivo móvil puede utilizar un OTG Bluetooth o USB para proporcionar acceso a Internet a través de Wi-Fi en lugar de una red móvil, a un dispositivo que en sí mismo no tiene contraseñas de capacidad de Wi-Fi ni de red móvil.
El público puede utilizar un ordenador portátil u otro dispositivo portátil adecuado para acceder a la conexión inalámbrica (normalmente Wi-Fi ) proporcionada. El mapa interactivo iPass 2014, que muestra datos proporcionados por los analistas Maravedis Rethink, muestra que en diciembre de 2014 hay 46.000.000 de puntos de acceso en todo el mundo y más de 22.000.000 de puntos de acceso itinerantes. Más de 10.900 puntos de acceso están en trenes, aviones y aeropuertos (Wi-Fi en movimiento) y más de 8.500.000 son puntos de acceso "de marca" (tiendas, cafés, hoteles). La región con el mayor número de puntos de acceso públicos es Europa, seguida de América del Norte y Asia. [2]
Las bibliotecas de todo Estados Unidos están implementando programas de préstamo de dispositivos conectados para ampliar el acceso a los servicios de biblioteca en línea a los usuarios que no pueden costear el acceso a Internet en sus hogares o no tienen acceso a la infraestructura de Internet. La Biblioteca Pública de Nueva York fue el programa más grande, prestando 10.000 dispositivos a los usuarios de la biblioteca. [3] Existen programas similares en Kansas, [4] Maine, [5] y Oklahoma; [6] y muchas bibliotecas individuales están implementando estos programas. [7]
El posicionamiento Wi-Fi es un método de geolocalización basado en las posiciones de puntos de acceso cercanos. [8]
La seguridad es una preocupación seria en relación con los puntos de acceso públicos y privados. Hay tres posibles escenarios de ataque. En primer lugar, está la conexión inalámbrica entre el cliente y el punto de acceso, que debe estar cifrada , de modo que la conexión no pueda ser interceptada ni atacada por un ataque de intermediario . En segundo lugar, está el propio punto de acceso. El cifrado de la WLAN termina en la interfaz, luego viaja por su pila de red sin cifrar y luego, en tercer lugar, viaja a través de la conexión cableada hasta el BRAS del ISP.
Según la configuración de un punto de acceso público, el proveedor del mismo tiene acceso a los metadatos y al contenido al que acceden los usuarios del punto de acceso. El método más seguro para acceder a Internet a través de un punto de acceso, con medidas de seguridad desconocidas, es el cifrado de extremo a extremo . Algunos ejemplos de cifrado de extremo a extremo seguro son HTTPS y SSH .
Algunos puntos de acceso autentican a los usuarios; sin embargo, esto no impide que los usuarios vean el tráfico de la red mediante analizadores de paquetes . [9]
Algunos proveedores ofrecen una opción de descarga que implementa la compatibilidad con WPA . Esto entra en conflicto con las configuraciones empresariales que tienen soluciones específicas para su WLAN interna .
El estándar de cifrado inalámbrico oportunista (OWE) proporciona comunicación cifrada en redes Wi-Fi abiertas, junto con el estándar WPA3 , [10] pero aún no está ampliamente implementado.
La ciudad de Nueva York introdujo un quiosco de acceso Wi-Fi llamado LinkNYC con la intención de proporcionar tecnología moderna a las masas como reemplazo de un teléfono público. [11] Los negocios se quejaron de que eran un imán para las personas sin hogar y las noticias de CBS observaron transeúntes con cables conectados al quiosco que permanecían allí durante un período prolongado. [12] Se cerró después de las quejas sobre la actividad transitoria alrededor de la estación y los campamentos que se formaban a su alrededor. [11] Los transeúntes / mendigos fueron los usuarios más frecuentes del quiosco desde su instalación a principios de 2016, lo que provocó quejas sobre la visualización pública de pornografía y masturbación. [13]
Los puntos de acceso públicos suelen encontrarse en aeropuertos , librerías , cafeterías, grandes almacenes , gasolineras , hoteles , hospitales , bibliotecas , teléfonos públicos , restaurantes , parques de casas rodantes y campamentos, supermercados , estaciones de tren y otros lugares públicos. Además, muchas escuelas y universidades tienen redes inalámbricas en sus campus.
Según statista.com, en el año 2022 habrá aproximadamente 550 millones de puntos de acceso Wi-Fi gratuitos en todo el mundo. [14] La NSA estadounidense advierte contra conectarse a redes Wi-Fi públicas gratuitas. [15]
Los puntos de acceso gratuitos funcionan de dos maneras:
Un punto de acceso comercial puede incluir:
Muchos servicios ofrecen servicios de pago a los proveedores de puntos de acceso, a cambio de una tarifa mensual o una comisión de los ingresos del usuario final. Por ejemplo, Amazingports se puede utilizar para configurar puntos de acceso que tengan la intención de ofrecer acceso a Internet gratuito y de pago, y ZoneCD es una distribución de Linux que ofrece servicios de pago a los proveedores de puntos de acceso que deseen implementar su propio servicio. [ cita requerida ]
Los servicios de roaming se están expandiendo entre los principales proveedores de servicios de puntos de acceso. Con el servicio de roaming, los usuarios de un proveedor comercial pueden tener acceso a los puntos de acceso de otros proveedores, ya sea de forma gratuita o abonando tarifas adicionales, que normalmente se cobran a los usuarios por minuto de acceso. [ cita requerida ]
Muchos adaptadores Wi-Fi integrados o fácilmente añadidos a ordenadores y dispositivos móviles de consumo incluyen la funcionalidad de funcionar como puntos de acceso privados o móviles, a veces denominados "mi-fi". [18] El uso de un punto de acceso privado para permitir que otros dispositivos personales accedan a la WAN (normalmente, pero no siempre, Internet ) es una forma de puenteo , y se conoce como anclaje. Los fabricantes y creadores de firmware pueden habilitar esta funcionalidad en dispositivos Wi-Fi en muchos dispositivos Wi-Fi, dependiendo de las capacidades del hardware, y la mayoría de los sistemas operativos de consumo modernos, incluidos Android , Apple OS X 10.6 y posteriores, [19] Windows , [20] y Linux [ cita requerida ] incluyen características para admitir esto. Además, los fabricantes de conjuntos de chips inalámbricos como Atheros , Broadcom , Intel y otros, pueden añadir la capacidad de que determinadas NIC Wi-Fi , normalmente utilizadas en un rol de cliente, también se utilicen para fines de punto de acceso. Sin embargo, algunos proveedores de servicios, como AT&T, [21] Sprint, [22] y T-Mobile [23] cobran a los usuarios por este servicio o prohíben y desconectan las conexiones de los usuarios si se detecta conexión compartida. [ cita requerida ]
Los proveedores de software de terceros ofrecen aplicaciones que permiten a los usuarios operar su propio punto de acceso, ya sea para acceder a Internet mientras están en movimiento, compartir una conexión existente o ampliar el alcance de otro punto de acceso.
Hotspot 2.0, también conocido como HS2 y Wi-Fi Certified Passpoint, [24] es una propuesta de Wi-Fi de acceso público de la Wi-Fi Alliance . La idea es que los dispositivos móviles se unan automáticamente a un servicio de suscripción Wi-Fi cada vez que el usuario ingrese a un área Hotspot 2.0, con el fin de proporcionar un mejor ancho de banda y servicios a pedido a los usuarios finales y aliviar la infraestructura del operador de parte del tráfico.
Hotspot 2.0 se basa en el estándar IEEE 802.11u , que es un conjunto de protocolos publicados en 2011 para permitir la itinerancia similar a la de la telefonía celular. Si el dispositivo es compatible con 802.11u y está suscrito a un servicio Hotspot 2.0, se conectará y realizará la itinerancia automáticamente. [25] [26] [27]
Tráfico neto | |||||||
---|---|---|---|---|---|---|---|
bajo | alto | ||||||
Audio | Video | Datos | Audio | Video | Datos | ||
Necesidades del usuario | crítico en el tiempo | 7 | 5 | 0 | 6 | 4 | 0 |
no es crítico en términos de tiempo | - | - | 2 | - | - | 2 |
El "modelo de equidad para el usuario" es un modelo de facturación dinámico que permite la facturación basada en el volumen, cobrando únicamente por la cantidad de carga útil (datos, video, audio). Además, la tarifa se clasifica según el tráfico de red y las necesidades del usuario. [31] [ cita requerida ]
Si el tráfico de la red aumenta, el usuario debe pagar la tarifa de la clase inmediatamente superior. Se le puede solicitar al usuario que confirme que desea continuar la sesión en la clase de tráfico superior. [ dudoso – discutir ] También se puede cobrar una tarifa de clase superior por aplicaciones sensibles a los retrasos, como video y audio, en comparación con aplicaciones que no son críticas en cuanto al tiempo, como leer páginas web y enviar correo electrónico.
Tráfico neto | |||
---|---|---|---|
bajo | alto | ||
Necesidades del usuario | crítico en el tiempo | estándar | exclusivo |
no es crítico en términos de tiempo | de bajo precio | estándar |
El "modelo de equidad de usuarios" se puede implementar con la ayuda de EDCF (IEEE 802.11e). Una lista de prioridades de usuarios EDCF comparte el tráfico en 3 categorías de acceso (datos, video, audio) y prioridades de usuario (UP). [31]
Consulte Aprovisionamiento orientado a servicios para implementaciones viables.
Dependiendo de la configuración de un punto de acceso público, el proveedor del punto de acceso tiene acceso a los metadatos y al contenido al que acceden los usuarios del punto de acceso, y puede tener obligaciones legales relacionadas con los requisitos de privacidad y la responsabilidad por el uso del punto de acceso para fines ilegales. [32] En países donde Internet está regulado o la libertad de expresión está más restringida, puede haber requisitos como licencias, registros o grabación de información del usuario. [ cita requerida ] Las preocupaciones también pueden estar relacionadas con la seguridad infantil y cuestiones sociales como la exposición a contenido objetable, la protección contra el acoso cibernético y los comportamientos ilegales, y la prevención de la perpetración de dichos comportamientos por parte de los propios usuarios del punto de acceso.
La Directiva de retención de datos que requería que los propietarios de puntos de acceso conservaran estadísticas clave de usuarios durante 12 meses fue anulada por el Tribunal de Justicia de la Unión Europea en 2014. La Directiva sobre privacidad y comunicaciones electrónicas fue reemplazada en 2018 por el Reglamento general de protección de datos , que impone restricciones a la recopilación de datos por parte de los operadores de puntos de acceso.
Las redes de área local (LAN) inalámbricas de acceso público fueron propuestas por primera vez por Henrik Sjoden en la conferencia NetWorld+Interop en el Moscone Center de San Francisco en agosto de 1993. [33] Sjoden no utilizó el término "punto de acceso" sino que se refirió a las LAN inalámbricas de acceso público.
La primera empresa comercial que intentó crear una red de acceso de área local pública fue una firma fundada en Richardson, Texas, conocida como PLANCOM (Public Local Area Network Communications). Los fundadores de la empresa, Mark Goode, Greg Jackson y Brett Stewart, disolvieron la firma en 1998, mientras que Goode y Jackson crearon MobileStar Networks . La firma fue una de las primeras en firmar contratos con ubicaciones de acceso público como Starbucks, [34] American Airlines, [35] y Hilton Hotels. [36] La empresa fue vendida a Deutsche Telecom en 2001, que luego convirtió el nombre de la firma en "T-Mobile Hotspot". Fue entonces cuando el término "hotspot" entró en el vocabulario popular como referencia a una ubicación donde está disponible una LAN inalámbrica de acceso público.
ABI Research informó que en 2012 había un total de 4,9 millones de puntos de acceso Wi-Fi a nivel mundial. [37] En 2016, la Wireless Broadband Alliance predijo un aumento anual constante de 5,2 millones de puntos de acceso públicos en 2012 a 10,5 millones en 2018. [38]