SlideShare una empresa de Scribd logo
1 de 5
Tutorial WI FI Instalación Configuración




 Seguridad
Unidad I
Redes WI FI descripción
A.¿Que es una red WI FI?

B.¿Historia de WI FI?

C.¿Elementos necesarios para una red WI FI?

Unidad II

   A. ¿Instalación de Router?

   B. ¿Configuración de una red Inalámbrica?

   C. Seguridad WI FI y su importancia.




       Unidad I
       Redes WI FI descripción
   A) ¿Que es una red WI FI?
       Wi-Fi o /waɪfaɪ/) es una marca de la Wi-Fi Alliance, por tanto Wifi al referirnos a
       WIFI decimos que es una de las tecnologías de comunicación inálambrica
       mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless
       lan, red inalámbrica) o estándar IEEE 802.11.
A. ¿Historia de WI FI?

    Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA
    (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet
    Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo
    de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología
    inalámbrica y asegurar la compatibilidad de equipos.

    De esta forma, en abril de 2000 se certifica la operabilidad de equipos según la norma
    IEEE 802.11b, bajo la marca Wi-Fi.

   C) ¿Elementos necesarios para una red WI FI?
        Uno de los elementos necesarios para poder montar una red wifi es un punto de
        acceso, es decir, un dispositivo que emite y recibe la señal de radio desde y hacia
        los aparatos que componen nuestra red inalámbrica. El punto de acceso se puede
        conectar mediante un módem ADSL o por cable. También son necesarios unos
        adaptadores de red inalámbricos.
        Los adaptadores pueden ser tarjetas PCI internas para los ordenadores de
        sobremesa o pequeñas tarjetas PCMCIA para los ordenadores portátiles. Algunos
        ordenadores portátiles ya disponen en su interior de un adaptador Wifi y en el
        mercado exísten adaptadores USB que se pueden conectar a cualquier ordenador.
Unidad II
Configuración de una Red WIFI

A) ¿Instalación de Router?
    Procedemos a conectar de la siguiente manera
B) ¿Configuración de una red Inalámbrica?
C) Seguridad WIFI y su importancia

Conectamos el router por cable al puerto LAN y en el explorador de windows escribimos
192.168.1.1 para poder acceder a la Web de configuración del router con DD-WRT...

Luego ingresamos el nombre de usuario por trae de fabrica en este caso es root
Por consiguiente ingresamos la clave de ingreso al router Ve a la pestana "Setup" y
despues a la subpestana "Basic Setup"..


Aquí lo único que hay que hacer es cambia tu dirección loca IP a una única
Subred (diferente del router que deseas repetir), como por ejemplo 192.168.69.1.
que pasaría si dejas 192.168.1.1? pues que normalmente, casi todos los routers tienen esa
IP Por defecto, por tanto no seria seguro


Vamos a la pestaña "Wireless", y después a la sub-pestaña "Basic Settings":
Selecciona Wireless Mode a "Repeater" .
En "Wireless Physical Interface", selecciona "Wireless Network Name (SSID)" y escribe el
nombre de la wifi o red que quieres que se refleje...
C) Seguridad WI FI y su importancia.
1. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos
   básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra
   red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar
   toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas
   de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
2. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una
   instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y


3. desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las
   redes cerradas son más bien escasas.
4. Usa encriptación WEP/WPA.
5. Activa en el Punto de Acceso la encriptación WPA2 Pre-Shared key Mixed
6. E introduce la clave

Opciones de seguridad
Ocultar tu red Wi-Fi, Cambia el SSID por defecto suele ser algo del estilo a "default",
"wireless", "101", "linksys" o "SSID".
En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos
atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".

Si no llamamos la atención del observador hay menos posibilidades de que éste intente entrar
en nuestra red
Activa el filtrado de direcciones MAC.
Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente
tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las
direcciones MAC especificadas se conecten a tu red Wi-Fi.
Establece el número máximo de dispositivos que pueden conectarse.
Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al
mismo tiempo al Punto de Acceso.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
Wifi
WifiWifi
Wifi
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
No dejes puntos de sombra en tus redes WIFI.
 No dejes puntos de sombra en tus redes WIFI. No dejes puntos de sombra en tus redes WIFI.
No dejes puntos de sombra en tus redes WIFI.
 
Wifi1
Wifi1Wifi1
Wifi1
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Wifi
WifiWifi
Wifi
 
Juan kmilo dia
Juan kmilo diaJuan kmilo dia
Juan kmilo dia
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
 
Red wi fi
Red wi fiRed wi fi
Red wi fi
 
Wifi (tema para la práctica nº 1 de edumática)
Wifi (tema para la práctica nº 1 de edumática)Wifi (tema para la práctica nº 1 de edumática)
Wifi (tema para la práctica nº 1 de edumática)
 
17 red wifi
17 red wifi17 red wifi
17 red wifi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Wi Fi Pablo
Wi Fi PabloWi Fi Pablo
Wi Fi Pablo
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivas
 

Destacado

DVR Stand Alone DE-2416HV Dotix
DVR Stand Alone DE-2416HV DotixDVR Stand Alone DE-2416HV Dotix
DVR Stand Alone DE-2416HV DotixNetPlus
 
Eficiencia en motores_electricos
Eficiencia en motores_electricosEficiencia en motores_electricos
Eficiencia en motores_electricosCincoC
 
Lo que no te digo
Lo que no te digoLo que no te digo
Lo que no te digogloria
 
HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014
HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014
HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014San José Ares
 
Conmutacion bajo ethernet
Conmutacion bajo ethernetConmutacion bajo ethernet
Conmutacion bajo ethernetEROM86
 
Win Xp
Win XpWin Xp
Win Xpnqc79
 
Ante a verdade
Ante a verdadeAnte a verdade
Ante a verdadejmeirelles
 
Protocolo y usabilidad de recursos en internet
Protocolo y usabilidad de recursos en internetProtocolo y usabilidad de recursos en internet
Protocolo y usabilidad de recursos en internetandres
 
meodos de planificacion familiar
meodos de planificacion familiarmeodos de planificacion familiar
meodos de planificacion familiarcaritosh
 
A arte de vladimir volegov
A arte de  vladimir volegovA arte de  vladimir volegov
A arte de vladimir volegovjmeirelles
 
A Arte De Jean Beraud
A Arte De Jean BeraudA Arte De Jean Beraud
A Arte De Jean Beraudjmeirelles
 
Condicionamento
CondicionamentoCondicionamento
Condicionamentojmeirelles
 
Capítulo 1 Síntese
Capítulo 1 SínteseCapítulo 1 Síntese
Capítulo 1 Síntesejmeirelles
 
Maiakoviski E ConsciêNcia Coletiva úLtima VersãO
Maiakoviski E ConsciêNcia Coletiva úLtima VersãOMaiakoviski E ConsciêNcia Coletiva úLtima VersãO
Maiakoviski E ConsciêNcia Coletiva úLtima VersãOjmeirelles
 

Destacado (20)

DVR Stand Alone DE-2416HV Dotix
DVR Stand Alone DE-2416HV DotixDVR Stand Alone DE-2416HV Dotix
DVR Stand Alone DE-2416HV Dotix
 
Eficiencia en motores_electricos
Eficiencia en motores_electricosEficiencia en motores_electricos
Eficiencia en motores_electricos
 
Lo que no te digo
Lo que no te digoLo que no te digo
Lo que no te digo
 
Manual radiomobil
Manual radiomobilManual radiomobil
Manual radiomobil
 
HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014
HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014
HOJA PARROQUIAL DEL 24 DE FEBRERO AL 2 DE MARZO DE 2014
 
Conmutacion bajo ethernet
Conmutacion bajo ethernetConmutacion bajo ethernet
Conmutacion bajo ethernet
 
Exposcion de jose huauya iis
Exposcion de jose huauya   iisExposcion de jose huauya   iis
Exposcion de jose huauya iis
 
Win Xp
Win XpWin Xp
Win Xp
 
Ante a verdade
Ante a verdadeAnte a verdade
Ante a verdade
 
Assim Será
Assim SeráAssim Será
Assim Será
 
Protocolo y usabilidad de recursos en internet
Protocolo y usabilidad de recursos en internetProtocolo y usabilidad de recursos en internet
Protocolo y usabilidad de recursos en internet
 
meodos de planificacion familiar
meodos de planificacion familiarmeodos de planificacion familiar
meodos de planificacion familiar
 
A arte de vladimir volegov
A arte de  vladimir volegovA arte de  vladimir volegov
A arte de vladimir volegov
 
A Arte De Jean Beraud
A Arte De Jean BeraudA Arte De Jean Beraud
A Arte De Jean Beraud
 
Condicionamento
CondicionamentoCondicionamento
Condicionamento
 
Capítulo 1 Síntese
Capítulo 1 SínteseCapítulo 1 Síntese
Capítulo 1 Síntese
 
Psicocampo
PsicocampoPsicocampo
Psicocampo
 
Fred
FredFred
Fred
 
Mural
MuralMural
Mural
 
Maiakoviski E ConsciêNcia Coletiva úLtima VersãO
Maiakoviski E ConsciêNcia Coletiva úLtima VersãOMaiakoviski E ConsciêNcia Coletiva úLtima VersãO
Maiakoviski E ConsciêNcia Coletiva úLtima VersãO
 

Similar a Instalación Configuración Tutorial WIFI

Similar a Instalación Configuración Tutorial WIFI (20)

Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridad
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Brendapv
BrendapvBrendapv
Brendapv
 
Manual wifi
Manual wifiManual wifi
Manual wifi
 
Nataly
NatalyNataly
Nataly
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Clase 03
Clase 03Clase 03
Clase 03
 
Clase 03
Clase 03Clase 03
Clase 03
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Wifi3
Wifi3Wifi3
Wifi3
 
Wi fi 02
Wi fi 02Wi fi 02
Wi fi 02
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Wifi
WifiWifi
Wifi
 

Instalación Configuración Tutorial WIFI

  • 1. Tutorial WI FI Instalación Configuración Seguridad Unidad I Redes WI FI descripción A.¿Que es una red WI FI? B.¿Historia de WI FI? C.¿Elementos necesarios para una red WI FI? Unidad II A. ¿Instalación de Router? B. ¿Configuración de una red Inalámbrica? C. Seguridad WI FI y su importancia. Unidad I Redes WI FI descripción A) ¿Que es una red WI FI? Wi-Fi o /waɪfaɪ/) es una marca de la Wi-Fi Alliance, por tanto Wifi al referirnos a WIFI decimos que es una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11.
  • 2. A. ¿Historia de WI FI? Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 se certifica la operabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. C) ¿Elementos necesarios para una red WI FI? Uno de los elementos necesarios para poder montar una red wifi es un punto de acceso, es decir, un dispositivo que emite y recibe la señal de radio desde y hacia los aparatos que componen nuestra red inalámbrica. El punto de acceso se puede conectar mediante un módem ADSL o por cable. También son necesarios unos adaptadores de red inalámbricos. Los adaptadores pueden ser tarjetas PCI internas para los ordenadores de sobremesa o pequeñas tarjetas PCMCIA para los ordenadores portátiles. Algunos ordenadores portátiles ya disponen en su interior de un adaptador Wifi y en el mercado exísten adaptadores USB que se pueden conectar a cualquier ordenador. Unidad II Configuración de una Red WIFI A) ¿Instalación de Router? Procedemos a conectar de la siguiente manera B) ¿Configuración de una red Inalámbrica? C) Seguridad WIFI y su importancia Conectamos el router por cable al puerto LAN y en el explorador de windows escribimos 192.168.1.1 para poder acceder a la Web de configuración del router con DD-WRT... Luego ingresamos el nombre de usuario por trae de fabrica en este caso es root Por consiguiente ingresamos la clave de ingreso al router Ve a la pestana "Setup" y despues a la subpestana "Basic Setup".. Aquí lo único que hay que hacer es cambia tu dirección loca IP a una única Subred (diferente del router que deseas repetir), como por ejemplo 192.168.69.1. que pasaría si dejas 192.168.1.1? pues que normalmente, casi todos los routers tienen esa IP Por defecto, por tanto no seria seguro Vamos a la pestaña "Wireless", y después a la sub-pestaña "Basic Settings": Selecciona Wireless Mode a "Repeater" .
  • 3. En "Wireless Physical Interface", selecciona "Wireless Network Name (SSID)" y escribe el nombre de la wifi o red que quieres que se refleje...
  • 4. C) Seguridad WI FI y su importancia. 1. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. 2. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y 3. desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas. 4. Usa encriptación WEP/WPA. 5. Activa en el Punto de Acceso la encriptación WPA2 Pre-Shared key Mixed 6. E introduce la clave Opciones de seguridad Ocultar tu red Wi-Fi, Cambia el SSID por defecto suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".
  • 5. En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado". Si no llamamos la atención del observador hay menos posibilidades de que éste intente entrar en nuestra red Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. Establece el número máximo de dispositivos que pueden conectarse. Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.