Enviar búsqueda
Cargar
Configuración de redes WiFi 802.11 y recomendaciones de seguridad
•
Descargar como DOC, PDF
•
0 recomendaciones
•
1,160 vistas
Título mejorado por IA
Sandro Santiago A
Seguir
Manual red inlambrica
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 20
Descargar ahora
Recomendados
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
Seguridad en redes inalambricas
Seguridad en redes inalambricas
Frank Zarate Pumachayco
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
iesgrancapitan.org
Seguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
seguridad en redes inalambricas
seguridad en redes inalambricas
vilmazapana
Seguridad wifi
Seguridad wifi
unrealjuanka_
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Anna Vega
Recomendados
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
Seguridad en redes inalambricas
Seguridad en redes inalambricas
Frank Zarate Pumachayco
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
iesgrancapitan.org
Seguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
seguridad en redes inalambricas
seguridad en redes inalambricas
vilmazapana
Seguridad wifi
Seguridad wifi
unrealjuanka_
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Anna Vega
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
Seguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
Constanza Janeth Velasco
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
redes
redes
antonio lopez
Presentacion seguridad inalambrica
Presentacion seguridad inalambrica
pardon
Seguridad inalambrica
Seguridad inalambrica
haurbano
Seguridad Inalámbrica
Seguridad Inalámbrica
segarreta
Seguridad en wireless
Seguridad en wireless
Jorge Eterovic
Clase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
guest955630
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
D-Link: Seguridad Wifi
D-Link: Seguridad Wifi
Chema Alonso
tipos-de-encriptacion
tipos-de-encriptacion
Franz Mallqui
Wifi
Wifi
iriz
Redes_Inalambricas
Redes_Inalambricas
Edwin_Jacome
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
VLADEMIRSS
Se puede subir
Se puede subir
thelatin
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
Gerardo Plasencia
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
Adamari Cortes
Crak wep
Crak wep
thelatin
Crack WEP
Crack WEP
thelatin
Más contenido relacionado
La actualidad más candente
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
Seguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
Constanza Janeth Velasco
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
redes
redes
antonio lopez
Presentacion seguridad inalambrica
Presentacion seguridad inalambrica
pardon
Seguridad inalambrica
Seguridad inalambrica
haurbano
Seguridad Inalámbrica
Seguridad Inalámbrica
segarreta
Seguridad en wireless
Seguridad en wireless
Jorge Eterovic
Clase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
guest955630
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
D-Link: Seguridad Wifi
D-Link: Seguridad Wifi
Chema Alonso
tipos-de-encriptacion
tipos-de-encriptacion
Franz Mallqui
Wifi
Wifi
iriz
Redes_Inalambricas
Redes_Inalambricas
Edwin_Jacome
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
VLADEMIRSS
Se puede subir
Se puede subir
thelatin
La actualidad más candente
(18)
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Seguridad en redes inalambricas
Seguridad en redes inalambricas
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
redes
redes
Presentacion seguridad inalambrica
Presentacion seguridad inalambrica
Seguridad inalambrica
Seguridad inalambrica
Seguridad Inalámbrica
Seguridad Inalámbrica
Seguridad en wireless
Seguridad en wireless
Clase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
D-Link: Seguridad Wifi
D-Link: Seguridad Wifi
tipos-de-encriptacion
tipos-de-encriptacion
Wifi
Wifi
Redes_Inalambricas
Redes_Inalambricas
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
Se puede subir
Se puede subir
Similar a Configuración de redes WiFi 802.11 y recomendaciones de seguridad
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
Gerardo Plasencia
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
Adamari Cortes
Crak wep
Crak wep
thelatin
Crack WEP
Crack WEP
thelatin
Wifi oskar
Wifi oskar
Kaluzha Yedra Frias
Wifi
Wifi
Kaluzha Yedra Frias
Wifi
Wifi
Kaluzha Yedra Frias
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
Cruch
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
David Thomas
Marco teórico descifrado de redes
Marco teórico descifrado de redes
Swanny Aquino
wifitarjetas
wifitarjetas
diefeillescas
Definicion de red inalámbrica yami
Definicion de red inalámbrica yami
YAMILEvale
Protocolos de cifrado
Protocolos de cifrado
a20889
Auditoría wireless
Auditoría wireless
ruben0909
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
Estela Dominguez Halpern
Descifrado de redes
Descifrado de redes
Swanny Aquino
Protocolos de cifrado
Protocolos de cifrado
luciamartinezrobles
Solucion guia redes inalambricas
Solucion guia redes inalambricas
Natalia Holguin Correa
Wifi3
Wifi3
hellosis
Cuestionario redes inalambricas
Cuestionario redes inalambricas
pipelopez2805
Similar a Configuración de redes WiFi 802.11 y recomendaciones de seguridad
(20)
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
Crak wep
Crak wep
Crack WEP
Crack WEP
Wifi oskar
Wifi oskar
Wifi
Wifi
Wifi
Wifi
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Marco teórico descifrado de redes
Marco teórico descifrado de redes
wifitarjetas
wifitarjetas
Definicion de red inalámbrica yami
Definicion de red inalámbrica yami
Protocolos de cifrado
Protocolos de cifrado
Auditoría wireless
Auditoría wireless
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
Descifrado de redes
Descifrado de redes
Protocolos de cifrado
Protocolos de cifrado
Solucion guia redes inalambricas
Solucion guia redes inalambricas
Wifi3
Wifi3
Cuestionario redes inalambricas
Cuestionario redes inalambricas
Último
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
profefilete
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
Juan Hernandez
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
YeseniaRivera50
Sesión La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
https://gramadal.wordpress.com/
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE .
Colégio Santa Teresinha
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
Laura Chacón
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
weislaco
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
gustavorojas179704
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
José Luis Palma
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
JUANSIMONPACHIN
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
AbelardoVelaAlbrecht1
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
123yudy
Uses of simple past and time expressions
Uses of simple past and time expressions
ConsueloSantana3
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
OswaldoGonzalezCruz
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
https://gramadal.wordpress.com/
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
https://gramadal.wordpress.com/
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
https://gramadal.wordpress.com/
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
romanmillans
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
danalikcruz2000
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
fcastellanos3
Último
(20)
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Sesión La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE .
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
Uses of simple past and time expressions
Uses of simple past and time expressions
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Configuración de redes WiFi 802.11 y recomendaciones de seguridad
1.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN REDES INALAMBRICAS 802.11 I. REDES INALAMBRICAS Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión. En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity). Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. II. Métodos de cifrado para redes inalámbricas Actualmente existen tres tipos de cifrado de red inalámbrica: Acceso protegido Wi-Fi (WPA y WPA2), Privacidad equivalente por cable (WEP) y 802.1x. Los dos primeros se describen más detalladamente en las secciones siguientes. El cifrado 802.1x se usa normalmente para redes empresariales y no se tratará aquí. II.1. Acceso protegido Wi-Fi (WPA y WPA2) WPA y WPA2 requieren que los usuarios proporcionen una clave de seguridad para conectarse. Una vez que se ha validado la clave, se cifran todos los datos intercambiados entre el equipo o dispositivo y el punto de acceso. Existen dos tipos de autenticación WPA: WPA y WPA2. Si es posible, use WPA2 porque es el más seguro. Prácticamente todos los adaptadores inalámbricos nuevos son compatibles con WPA y WPA2, pero otros más antiguos no. En WPA- Personal y WPA2-Personal, cada usuario recibe la misma frase de contraseña. Éste es el modo recomendado para las redes domésticas. WPA-Enterprise y WPA2-Enterprise se han diseñado para su uso con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario. Esto modo se usa principalmente en redes de trabajo. II.2. Privacidad equivalente por cable (WEP) WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar. Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave compartida. Ninguna de las dos es muy segura, pero la autenticación de clave compartida es la menos segura. Para la mayoría de equipos inalámbricos y puntos de acceso inalámbricos, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP estática; es decir, la clave se usa para proteger la red. Un usuario malintencionado que capture los mensajes para una autenticación de clave compartida satisfactoria puede usar herramientas de análisis para determinar la autenticación de clave compartida y, a continuación, determinar la clave de cifrado WEP estática. Tras determinar la clave de cifrado WEP, el usuario malintencionado tendrá acceso total a la red. Por este motivo, esta versión de Windows no admite la configuración automática de una red mediante la autenticación de clave compartida WEP. II.3. Seguridad en redes Wi-Fi inalámbricas La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele haber redes sin cables en hogares y oficinas. Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado complicado. II.3.1. ¿Abierto o cerrado? Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago. Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para proteger las redes WiFi. Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está desconectado por defecto. Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistema está incluido en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1
2.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN II.3.2.Redes cerradas La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión: El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "PerezWiFi", por ejemplo. El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11. La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que introducirse en los ordenadores que se quieran conectar. La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar una clave de acceso para poder conectarse a la red WiFi. Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave. La seguridad con WEP tiene algunos defectos. Las claves puede que no funcionen bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o secreto compartido que puede tener entre 8 y 63 caracteres de largo. Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza en todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de forma segura llamado TKIP. II.4. Montar una red cerrada Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y por otro, los ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar los parámetros. Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la que se llega escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña que aparecerá en los manuales del router. Una vez dentro hay que buscar un menú llamado 'Security' o 'Network Authentication'. II.5. Recomendaciones para establecer una red Wi-Fi Segura II.5.1. Asegurar el Punto de Acceso: Cambia la contraseña por defecto. Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. [Nota] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números. II.5.2.2. Aumentar la seguridad de los datos transmitidos: Usa encriptación WEP/WPA. Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor. Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345"). También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4). Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4). [Nota] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda. Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP. Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización). ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 2
3.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN II.5.3.Ocultar tu red Wi-Fi: Cambia el SSID por defecto. Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID". En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado". Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. II.5.4.Desactiva el broadcasting SSID. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar. [Nota] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto. II.5.5.Evitar que se conecten: Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. [Nota] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red. II.5.6.Establece el número máximo de dispositivos que pueden conectarse. Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. II.5.7.Desactiva DHCP. Desactiva DHCP en el router ADSL y en el AP. En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. [Nota] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto. Para los más cautelosos: Desconecta el AP cuando no lo uses. II.5.8. Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes. Cambia las claves WEP regularmente. II.5.9. Por ejemplo semanalmente o cada 2 ó 3 semanas. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves. Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste III. Tipos de redes inalámbricas WiFi: Ad-Hoc: No es preciso contar con un punto de acceso que se encargue de la gestión de la red, por cuanto cada miembro de la red retransmite la información que recibe a los otros miembros. Este modo es aconsejable para uso en el hogar en el caso de una red simple, donde ofrece la ventaja adicional de la accesibilidad de su precio. Infraestructura: La gestión en este caso se centraliza en un punto de acceso, de tal manera que los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red, ofreciendo economía en el ancho de banda. Además, se pueden conectar puntos de acceso entre sí (por cable o WiFi) para aumentar el alcance de la red WiFi. Este tipo es de uso más frecuente y seguro en redes inalámbricas. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 3
4.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN IV. CONEXIÓN A UN PUNTO DE ACCESO CON TARJETAS DE RED INALAMBRICAS IV.1. MATERIALES A UTILIZAR. Una tarjeta o dispositivo de red inalámbrica, que cumpla con las especificaciones 802.11b o 802.11g. Controlador o driver, de la tarjeta de la Red wi-fi Antenas Direccionales Opcional Un Router WiFi o un punto de acceso. IV.2.Configuraciones Básicas. A partir de Windows XP, Microsoft ha integrado a su sistema operativo el servicio de auto-configuración wifi, bautizado por la firma como “configuración cero”. En ejecutar: services.msc Paso 0: servicio de auto-configuración wifi Paso 1: Ubicar el Slot para insertar la tarjeta inalámbrica Paso 2: Instalar la tarjeta de red Inalámbrica. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 4
5.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 3: Instalar el driver de la tarjeta de red. Paso 4: (Opcional) Instalación de Antenas. Si necesita captar la red inalámbrica de una cobertura amplia lo más probable es que utilice una antena Direccional de Ganancia (peak): 9 – 18 dBi V. CONFIGURACIÓN DE RED INALÁMBRICA. V.1. Configuraciones Para el Acceso a la Red Paso 0: barra de tarea Paso 1: Abrir conexiones de Red Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso 2: En la ventana "Conexiones de red " seleccione "Conexiones de Red Inalámbrica". Propiedades ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 5
6.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 3: Clic en Protocolo TCP/IP - Propiedades Paso 4: Compruebe que están marcadas las opciones IP automáticamente y servidor DNS automáticamente Paso 5: Clic Derecho en TP-Link Adapter, clic en Open TP- Paso 6: Seleccionar la Red que deseamos acceder y Clic LINK Wireless Client Utility en Activate ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 6
7.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 7: Asignar a Profine Name: Alumnos II. Clic en Security Paso 8: Seleccionar WEB y clic en botón Configure… Paso 9: Asignar la Clave WEB y Clic en Botón OK Paso 10: Clic en la opción de Estado Paso 11: Verifiacar la conectividad de la Red Paso 8: Verificar las dirección IP Asignado y el DNS. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 7
8.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 12: Acceso a Internet Explorer ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 8
9.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN VI. CONEXIÓN A UN PUNTO DE ACCESO CON A.P. TP-Link COMO CLIENTE. VI.1. Materiales: Una tarjeta de red y Driver. A.P. TP-Link. Cable UTP cat. 5. Conectores RJ-45 Distribución de la dirección IP Clase. VI.2.Verificar la tarjeta de red y la instalación del driver. Paso 1: Clic derecho en MiPC/ propiedades/ hadware. Paso 2: Verificar el adaptador de red. VI.3.Configuración de los protocolos TCP/IP Paso 1: Clic derecho en mis sitios de red/ Paso 2: Asignar la dirección IP y DNS. propiedades. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 9
10.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN VI.4.Instalación y configuración del A.P. TP-Link. Modelo: TL-WA501G -- Veloc.: 54 Mbps – Norma: IEEE Verificar la entrada de RJ-45, el botón Reset y la 802.11g / b. conexión de energía. Paso 1: verificar las especificaciones básicas del AP. Explicar, para qué sirve el Botón Reset de A.P. .................................................................................................................................................................................................... .................................................................................................................................................................................................... Explicar, la configuración por defecto de la Dirección ip de A.P. ..................................................................................................................................................................................................... ................................................................................................................................................................................................... Explicar, la Cuenta de acceso de A.P. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 0
11.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN ..................................................................................................................................................................................................... ................................................................................................................................................................................................... Paso 2: Antes de Ingresar al AP, primero se tiene que resetear el AP, Para lo cual mantener presiona por lo menos 30 segundo el botón Reset Paso 3: Ingresar con la dirección IP especificada en la parte posterior del AP. Usuario: admin Contraseña: admin Paso 4: Por seguridad se va a realizar los siguientes cambios en el AP. Asignar nueva dirección IP. Cambiar el nombre de usuario y la contraseña del AP. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 1
12.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 2
13.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 5: ingresar al Menú Wireless/ Basic Settings y seleccionar la Opción Cliente. Paso 6: Buscar el SSID más apropiado de acuerdo a la velocidad y el canal. Para lo cual se debe activar Reboot y clic en botón Survey. Paso 6: Seleccionar el SSID (identificador de la red) y clic en botón Return. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 3
14.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 7: Verificar el SSID y el MAC del AP . Seleccionar Reboot y Clic en el botón Save Para guardar los cambios Paso 8: Ingresar la clave para tener acceso según la encriptación. Seleccionar el menú Security Settings Wireless Security: WEB Type: Automatic WEB Key Format: Hexadecimal Tipo Key: 64 bit Key: 1234554321 (clave varia depende del distribuidor de internet con A.P.) Después de la configuración, Seleccionar Reboot y Clic en el botón Save Para guardar los cambios ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 4
15.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 12: Acceso a Internet Explorer. VII. CREAR UN PUNTO DE ACCESO CON A.P. TP-Link Wlan Settings Paso 1: Ingresar al A.P. TP-Link y Clic en Basic Settings / Sleccionar Access Point / Clic en el boton Survey ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 5
16.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 2: Verificamos el canal (Channel), que hay menos tráfico. Clic en el boton Return Paso 3: Crear el SSID, asignar un canal, el mode y la región. Después seleccionar Reboot y clic en el botón Save ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 6
17.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 4: Establecer la clave para el punto de acceso Elida Internet S/.50 VIII. CONEXIÓN AL PUNTO DE ACCESO CREADO (Elida Internet S/.50) VIII.1.Materiales: PC con Sistema Operativo XP SP3 Una tarjeta de red inalámbrica TP-Link y Driver. VIII.2.Acceso 1: Usar Windows para establecer configuración de la red inalámbrica Paso 1: Ante Clic en icono de la red Paso 2: Clic en Propiedades Paso 3: Protocolo TCP/IP. Se recomienda que la dirección IP y el DNS este como automático. Porque no se sabe a qué Dirección IP se conectará. Si se conoce las direcciones IP y el DNS, configura manualmente. Ver Figura adjunta. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 7
18.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Fig. PT-O5 Paso 4: Clic en Usar Windows para establecer mi cong. Paso 5: Seleccionar la Red de Elida Paso 6: Ingresar la clave de acceso Paso7: Visualizar que estamos conectado ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 8
19.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 8: Verificar el estado de la Red Paso9: Visualizar a la Red Conectada. Clic en propiedades Paso 10: Verificar el estado de la Red y clic en detalles Paso 11: Verificar los detalles de la conexión de Red Paso 12: Comprobar el acceso a la red. URL: http://www.google.com.pe/ académicos ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 9
20.
INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Referencias electrónicas http://www.uclm.es/wifi/wxpsp2.html http://es.kioskea.net/faq/52-configurar-una-conexion-wifi-con-windows-xp http://www.pasaporte.uchile.cl/wifi/index.html http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 2 0
Descargar ahora