SlideShare una empresa de Scribd logo
1 de 20
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                  COMPUTACIÓN E INFORMÁTICA - II
                  INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




                                                      REDES INALAMBRICAS 802.11

 I.      REDES INALAMBRICAS
      Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados
      entre sí mediante soluciones que no requieran el uso de cables de interconexión.
      En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre
      802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity).
      Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia
      de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta
      los 100 Mbps.


II.      Métodos de cifrado para redes inalámbricas
      Actualmente existen tres tipos de cifrado de red inalámbrica: Acceso protegido Wi-Fi (WPA y WPA2), Privacidad
      equivalente por cable (WEP) y 802.1x. Los dos primeros se describen más detalladamente en las secciones siguientes. El
      cifrado 802.1x se usa normalmente para redes empresariales y no se tratará aquí.

  II.1. Acceso protegido Wi-Fi (WPA y WPA2)
  WPA y WPA2 requieren que los usuarios proporcionen una clave de seguridad para conectarse. Una vez que se ha validado
     la clave, se cifran todos los datos intercambiados entre el equipo o dispositivo y el punto de acceso.
  Existen dos tipos de autenticación WPA: WPA y WPA2. Si es posible, use WPA2 porque es el más seguro. Prácticamente
  todos los adaptadores inalámbricos nuevos son compatibles con WPA y WPA2, pero otros más antiguos no. En WPA-
  Personal y WPA2-Personal, cada usuario recibe la misma frase de contraseña. Éste es el modo recomendado para las redes
  domésticas. WPA-Enterprise y WPA2-Enterprise se han diseñado para su uso con un servidor de autenticación 802.1x, que
  distribuye claves diferentes a cada usuario. Esto modo se usa principalmente en redes de trabajo.

  II.2. Privacidad equivalente por cable (WEP)
  WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se
  recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que
  un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar.
  Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave compartida. Ninguna de las dos es
  muy segura, pero la autenticación de clave compartida es la menos segura. Para la mayoría de equipos inalámbricos y
  puntos de acceso inalámbricos, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP
  estática; es decir, la clave se usa para proteger la red. Un usuario malintencionado que capture los mensajes para una
  autenticación de clave compartida satisfactoria puede usar herramientas de análisis para determinar la autenticación de
  clave compartida y, a continuación, determinar la clave de cifrado WEP estática. Tras determinar la clave de cifrado WEP, el
  usuario malintencionado tendrá acceso total a la red. Por este motivo, esta versión de Windows no admite la configuración
  automática de una red mediante la autenticación de clave compartida WEP.

  II.3. Seguridad en redes Wi-Fi inalámbricas
  La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele
  haber redes sin cables en hogares y oficinas. Pero resulta triste comprobar que detrás de tanta generosidad no hay
  altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado
  complicado.

  II.3.1.  ¿Abierto o cerrado?
  Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede
  conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador
  detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña. Es lo que suele
  ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago.
  Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para proteger las redes WiFi.
  Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña pueden conectarse al punto de
  acceso. La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está desconectado
  por defecto.

  Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistema está incluido
  en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar.



  ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                           1
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




II.3.2.Redes cerradas
La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados por el
operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión:

 El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el nombre del
     fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "PerezWiFi", por ejemplo.
 El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este canal habrá que
     cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11.
 La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que introducirse en los
  ordenadores que se quieran conectar.
 La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar una clave de
  acceso para poder conectarse a la red WiFi.
 Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto quiere decir que
  los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la
  información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave.

La seguridad con WEP tiene algunos defectos. Las claves puede que no funcionen bien si se utilizan tarjetas y puntos de
acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o secreto compartido que
puede tener entre 8 y 63 caracteres de largo.
Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza en todos los
equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de forma segura llamado TKIP.

II.4. Montar una red cerrada
Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y por otro, los
ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar los parámetros.
Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la que se llega
escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña que aparecerá en los manuales
del router. Una vez dentro hay que buscar un menú llamado 'Security' o 'Network Authentication'.

II.5. Recomendaciones para establecer una red Wi-Fi Segura
      II.5.1. Asegurar el Punto de Acceso: Cambia la contraseña por defecto.
       Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.
       Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
       [Nota] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar
          letras con números.

     II.5.2.2. Aumentar la seguridad de los datos transmitidos: Usa encriptación WEP/WPA.
      Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número
       de bits mejor.
      Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las
       claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras
       incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").
      También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1,
       Key 2, Key 3 o Key 4).
      Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás
       que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la
       misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).
      [Nota] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En
       cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la
       primera en vez de la segunda.
      Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access),
       encriptación dinámica y más segura que WEP.
      Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema
       operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una
       actualización).




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                           2
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                       COMPUTACIÓN E INFORMÁTICA - II
                       INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




            II.5.3.Ocultar tu red Wi-Fi: Cambia el SSID por defecto.
             Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".
             En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el
              observador, como puede ser "Broken", "Down" o "Desconectado".
             Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.

            II.5.4.Desactiva el broadcasting SSID.
             El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen
              automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.
             Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras
              conectar.
             [Nota] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no
              conseguiremos nada con este punto.


            II.5.5.Evitar que se conecten: Activa el filtrado de direcciones MAC.
             Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al
              activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red
              Wi-Fi.
             [Nota] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo
              "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre
              el Punto de Acceso y el equipo.
             Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay
              comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una
              tarjeta de red.

            II.5.6.Establece el número máximo de dispositivos que pueden conectarse.
             Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto
              de Acceso.

            II.5.7.Desactiva DHCP.
             Desactiva DHCP en el router ADSL y en el AP.
             En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de
              enlace, la máscara de subred y el DNS primario y secundario.
             [Nota] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos
              conseguido nada con este punto.

                  Para los más cautelosos: Desconecta el AP cuando no lo uses.
            II.5.8.
             Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una
              temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.

                  Cambia las claves WEP regularmente.
            II.5.9.
             Por ejemplo semanalmente o cada 2 ó 3 semanas.
             Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los
              datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP,
              dependiendo de la complejidad de las claves.
             Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.
             Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a
              conectar a éste


III.        Tipos de redes inalámbricas WiFi:
             Ad-Hoc: No es preciso contar con un punto de acceso que se encargue de la gestión de la red, por cuanto cada
                miembro de la red retransmite la información que recibe a los otros miembros. Este modo es aconsejable para uso
                en el hogar en el caso de una red simple, donde ofrece la ventaja adicional de la accesibilidad de su precio.
             Infraestructura: La gestión en este caso se centraliza en un punto de acceso, de tal manera que los datos que un
                host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red, ofreciendo economía en
                el ancho de banda. Además, se pueden conectar puntos de acceso entre sí (por cable o WiFi) para aumentar el
                alcance de la red WiFi. Este tipo es de uso más frecuente y seguro en redes inalámbricas.
       ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                          3
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                      COMPUTACIÓN E INFORMÁTICA - II
                      INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




IV.        CONEXIÓN A UN PUNTO DE ACCESO CON TARJETAS DE RED INALAMBRICAS
        IV.1. MATERIALES A UTILIZAR.
               Una tarjeta o dispositivo de red inalámbrica, que cumpla con las especificaciones 802.11b o 802.11g.
               Controlador o driver, de la tarjeta de la Red wi-fi
               Antenas Direccionales Opcional
               Un Router WiFi o un punto de acceso.

        IV.2.Configuraciones Básicas.
        A partir de Windows XP, Microsoft ha integrado a su sistema operativo el servicio de auto-configuración wifi, bautizado
        por la firma como “configuración cero”.

         En ejecutar: services.msc                                         Paso 0: servicio de auto-configuración wifi




         Paso 1: Ubicar el Slot para insertar la tarjeta inalámbrica         Paso 2: Instalar la tarjeta de red Inalámbrica.




      ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                               4
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                     COMPUTACIÓN E INFORMÁTICA - II
                     INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




      Paso 3: Instalar el driver de la tarjeta de red.                             Paso 4: (Opcional) Instalación de Antenas.
                                                                                   Si necesita captar la red inalámbrica de una
                                                                                   cobertura amplia lo más probable es que utilice una
                                                                                   antena Direccional de Ganancia (peak): 9 – 18 dBi




V.        CONFIGURACIÓN DE RED INALÁMBRICA.
       V.1. Configuraciones Para el Acceso a la Red
        Paso 0: barra de tarea                                            Paso 1: Abrir conexiones de Red
          Iniciaremos buscando el icono de redes, que se
          encuentra en la barra de tareas, allí podremos
          saber si la máquina tiene la red desconectada o no
          ha sido instalada.




       Paso 2: En la ventana "Conexiones de red " seleccione "Conexiones de Red Inalámbrica". Propiedades




     ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                   5
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




     Paso 3: Clic en Protocolo TCP/IP - Propiedades                   Paso 4: Compruebe que están marcadas las opciones
                                                                      IP automáticamente y servidor DNS automáticamente




    Paso 5: Clic Derecho en TP-Link Adapter, clic en Open TP-        Paso 6: Seleccionar la Red que deseamos acceder y Clic
    LINK Wireless Client Utility                                     en Activate




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                           6
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




    Paso 7: Asignar a Profine Name: Alumnos II. Clic en Security           Paso 8: Seleccionar WEB y clic en botón Configure…




   Paso 9: Asignar la Clave WEB y Clic en Botón OK                   Paso 10: Clic en la opción de Estado




   Paso 11: Verifiacar la conectividad de la Red                 Paso 8: Verificar las dirección IP Asignado y el DNS.




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                  7
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




  Paso 12: Acceso a Internet Explorer




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                      8
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                      COMPUTACIÓN E INFORMÁTICA - II
                      INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




VI.        CONEXIÓN A UN PUNTO DE ACCESO CON A.P. TP-Link COMO CLIENTE.
        VI.1. Materiales:
               Una tarjeta de red y Driver.
               A.P. TP-Link.
               Cable UTP cat. 5.
               Conectores RJ-45
               Distribución de la dirección IP Clase.

        VI.2.Verificar la tarjeta de red y la instalación del driver.
             Paso 1: Clic derecho en MiPC/ propiedades/ hadware.              Paso 2: Verificar el adaptador de red.




        VI.3.Configuración de los protocolos TCP/IP
              Paso 1: Clic derecho en mis sitios de red/                   Paso 2: Asignar la dirección IP y DNS.
              propiedades.




      ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                 9
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                    COMPUTACIÓN E INFORMÁTICA - II
                    INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




  VI.4.Instalación y configuración del A.P. TP-Link.
       Modelo: TL-WA501G -- Veloc.: 54 Mbps – Norma: IEEE                                                Verificar la entrada de RJ-45, el botón Reset y la
       802.11g / b.                                                                                      conexión de energía.




        Paso 1: verificar las especificaciones básicas del AP.




      Explicar, para qué sirve el Botón Reset de A.P.
      ....................................................................................................................................................................................................
      ....................................................................................................................................................................................................


      Explicar, la configuración por defecto de la Dirección ip de A.P.
      .....................................................................................................................................................................................................
      ...................................................................................................................................................................................................


      Explicar, la Cuenta de acceso de A.P.



©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                                                        1
                                                                                                                       0
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                    COMPUTACIÓN E INFORMÁTICA - II
                    INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




      .....................................................................................................................................................................................................
      ...................................................................................................................................................................................................


      Paso 2: Antes de Ingresar al AP, primero se tiene que resetear el AP, Para lo cual mantener presiona por lo menos 30
      segundo el botón Reset

      Paso 3: Ingresar con la dirección IP especificada en la parte posterior del AP.
               Usuario: admin
               Contraseña: admin




      Paso 4: Por seguridad se va a realizar los siguientes cambios en el AP.
       Asignar nueva dirección IP.                                  Cambiar el nombre de usuario y la contraseña del AP.




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                                                        1
                                                                                                                       1
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                      1
                                                                     2
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




      Paso 5: ingresar al Menú Wireless/ Basic Settings y seleccionar la Opción Cliente.




      Paso 6: Buscar el SSID más apropiado de acuerdo a la velocidad y el canal. Para lo cual se debe activar Reboot y clic en
      botón Survey.




      Paso 6: Seleccionar el SSID (identificador de la red) y clic en botón Return.




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                             1
                                                                            3
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




      Paso 7: Verificar el SSID y el MAC del AP . Seleccionar Reboot y Clic en el botón Save Para guardar los cambios




      Paso 8: Ingresar la clave para tener acceso según la encriptación. Seleccionar el menú Security Settings
      Wireless Security: WEB
      Type: Automatic
      WEB Key Format: Hexadecimal
      Tipo Key: 64 bit
      Key: 1234554321 (clave varia depende del distribuidor de internet con A.P.)




      Después de la configuración, Seleccionar Reboot y Clic en el botón Save Para guardar los cambios

©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                           1
                                                                          4
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                       COMPUTACIÓN E INFORMÁTICA - II
                       INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




         Paso 12: Acceso a Internet Explorer.




VII.       CREAR UN PUNTO DE ACCESO CON A.P. TP-Link Wlan Settings
         Paso 1: Ingresar al A.P. TP-Link y Clic en Basic Settings / Sleccionar Access Point / Clic en el boton Survey




       ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                             1
                                                                                   5
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




  Paso 2: Verificamos el canal (Channel), que hay menos tráfico. Clic en el boton Return




  Paso 3: Crear el SSID, asignar un canal, el mode y la región. Después seleccionar Reboot y clic en el botón Save




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                           1
                                                                          6
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                    COMPUTACIÓN E INFORMÁTICA - II
                    INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




        Paso 4: Establecer la clave para el punto de acceso Elida Internet S/.50




VIII.       CONEXIÓN AL PUNTO DE ACCESO CREADO (Elida Internet S/.50)
        VIII.1.Materiales:
                PC con Sistema Operativo XP SP3
                Una tarjeta de red inalámbrica TP-Link y Driver.

        VIII.2.Acceso 1: Usar Windows para establecer configuración de la red inalámbrica
              Paso 1: Ante Clic en icono de la red                          Paso 2: Clic en Propiedades




             Paso 3: Protocolo TCP/IP.
             Se recomienda que la dirección IP y el DNS este como automático. Porque no se sabe a qué Dirección IP se
             conectará. Si se conoce las direcciones IP y el DNS, configura manualmente. Ver Figura adjunta.




    ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                1
                                                                                   7
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




        Fig. PT-O5                                                       Paso 4: Clic en Usar Windows para establecer mi cong.




      Paso 5: Seleccionar la Red de Elida




       Paso 6: Ingresar la clave de acceso                           Paso7: Visualizar que estamos conectado




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                1
                                                                               8
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN



                Paso 8: Verificar el estado de la Red                Paso9: Visualizar a la Red Conectada. Clic en propiedades




         Paso 10: Verificar el estado de la Red y clic en detalles        Paso 11: Verificar los detalles de la conexión de Red




      Paso 12: Comprobar el acceso a la red. URL: http://www.google.com.pe/                              académicos




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                                 1
                                                                                9
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN
                COMPUTACIÓN E INFORMÁTICA - II
                INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN




  Referencias electrónicas
       http://www.uclm.es/wifi/wxpsp2.html
       http://es.kioskea.net/faq/52-configurar-una-conexion-wifi-con-windows-xp
       http://www.pasaporte.uchile.cl/wifi/index.html
       http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml




©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila                      2
                                                                     0

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Figuest955630
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Wifi
WifiWifi
Wifiiriz
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_InalambricasEdwin_Jacome
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 

La actualidad más candente (18)

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
redes
redesredes
redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Wifi
WifiWifi
Wifi
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_Inalambricas
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 

Similar a Configuración de redes WiFi 802.11 y recomendaciones de seguridad

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 

Similar a Configuración de redes WiFi 802.11 y recomendaciones de seguridad (20)

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Wifi3
Wifi3Wifi3
Wifi3
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Configuración de redes WiFi 802.11 y recomendaciones de seguridad

  • 1. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN REDES INALAMBRICAS 802.11 I. REDES INALAMBRICAS Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión. En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity). Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. II. Métodos de cifrado para redes inalámbricas Actualmente existen tres tipos de cifrado de red inalámbrica: Acceso protegido Wi-Fi (WPA y WPA2), Privacidad equivalente por cable (WEP) y 802.1x. Los dos primeros se describen más detalladamente en las secciones siguientes. El cifrado 802.1x se usa normalmente para redes empresariales y no se tratará aquí. II.1. Acceso protegido Wi-Fi (WPA y WPA2) WPA y WPA2 requieren que los usuarios proporcionen una clave de seguridad para conectarse. Una vez que se ha validado la clave, se cifran todos los datos intercambiados entre el equipo o dispositivo y el punto de acceso. Existen dos tipos de autenticación WPA: WPA y WPA2. Si es posible, use WPA2 porque es el más seguro. Prácticamente todos los adaptadores inalámbricos nuevos son compatibles con WPA y WPA2, pero otros más antiguos no. En WPA- Personal y WPA2-Personal, cada usuario recibe la misma frase de contraseña. Éste es el modo recomendado para las redes domésticas. WPA-Enterprise y WPA2-Enterprise se han diseñado para su uso con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario. Esto modo se usa principalmente en redes de trabajo. II.2. Privacidad equivalente por cable (WEP) WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar. Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave compartida. Ninguna de las dos es muy segura, pero la autenticación de clave compartida es la menos segura. Para la mayoría de equipos inalámbricos y puntos de acceso inalámbricos, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP estática; es decir, la clave se usa para proteger la red. Un usuario malintencionado que capture los mensajes para una autenticación de clave compartida satisfactoria puede usar herramientas de análisis para determinar la autenticación de clave compartida y, a continuación, determinar la clave de cifrado WEP estática. Tras determinar la clave de cifrado WEP, el usuario malintencionado tendrá acceso total a la red. Por este motivo, esta versión de Windows no admite la configuración automática de una red mediante la autenticación de clave compartida WEP. II.3. Seguridad en redes Wi-Fi inalámbricas La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele haber redes sin cables en hogares y oficinas. Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado complicado. II.3.1. ¿Abierto o cerrado? Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago. Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para proteger las redes WiFi. Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está desconectado por defecto. Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistema está incluido en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1
  • 2. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN II.3.2.Redes cerradas La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión:  El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "PerezWiFi", por ejemplo.  El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11.  La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que introducirse en los ordenadores que se quieran conectar.  La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar una clave de acceso para poder conectarse a la red WiFi.  Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave. La seguridad con WEP tiene algunos defectos. Las claves puede que no funcionen bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o secreto compartido que puede tener entre 8 y 63 caracteres de largo. Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza en todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de forma segura llamado TKIP. II.4. Montar una red cerrada Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y por otro, los ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar los parámetros. Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la que se llega escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña que aparecerá en los manuales del router. Una vez dentro hay que buscar un menú llamado 'Security' o 'Network Authentication'. II.5. Recomendaciones para establecer una red Wi-Fi Segura II.5.1. Asegurar el Punto de Acceso: Cambia la contraseña por defecto.  Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.  Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.  [Nota] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números. II.5.2.2. Aumentar la seguridad de los datos transmitidos: Usa encriptación WEP/WPA.  Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.  Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").  También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4).  Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).  [Nota] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.  Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.  Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización). ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 2
  • 3. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN II.5.3.Ocultar tu red Wi-Fi: Cambia el SSID por defecto.  Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".  En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".  Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. II.5.4.Desactiva el broadcasting SSID.  El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.  Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.  [Nota] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto. II.5.5.Evitar que se conecten: Activa el filtrado de direcciones MAC.  Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.  [Nota] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.  Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red. II.5.6.Establece el número máximo de dispositivos que pueden conectarse.  Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. II.5.7.Desactiva DHCP.  Desactiva DHCP en el router ADSL y en el AP.  En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.  [Nota] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto. Para los más cautelosos: Desconecta el AP cuando no lo uses. II.5.8.  Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes. Cambia las claves WEP regularmente. II.5.9.  Por ejemplo semanalmente o cada 2 ó 3 semanas.  Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.  Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.  Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste III. Tipos de redes inalámbricas WiFi:  Ad-Hoc: No es preciso contar con un punto de acceso que se encargue de la gestión de la red, por cuanto cada miembro de la red retransmite la información que recibe a los otros miembros. Este modo es aconsejable para uso en el hogar en el caso de una red simple, donde ofrece la ventaja adicional de la accesibilidad de su precio.  Infraestructura: La gestión en este caso se centraliza en un punto de acceso, de tal manera que los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red, ofreciendo economía en el ancho de banda. Además, se pueden conectar puntos de acceso entre sí (por cable o WiFi) para aumentar el alcance de la red WiFi. Este tipo es de uso más frecuente y seguro en redes inalámbricas. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 3
  • 4. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN IV. CONEXIÓN A UN PUNTO DE ACCESO CON TARJETAS DE RED INALAMBRICAS IV.1. MATERIALES A UTILIZAR.  Una tarjeta o dispositivo de red inalámbrica, que cumpla con las especificaciones 802.11b o 802.11g.  Controlador o driver, de la tarjeta de la Red wi-fi  Antenas Direccionales Opcional  Un Router WiFi o un punto de acceso. IV.2.Configuraciones Básicas. A partir de Windows XP, Microsoft ha integrado a su sistema operativo el servicio de auto-configuración wifi, bautizado por la firma como “configuración cero”. En ejecutar: services.msc Paso 0: servicio de auto-configuración wifi Paso 1: Ubicar el Slot para insertar la tarjeta inalámbrica Paso 2: Instalar la tarjeta de red Inalámbrica. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 4
  • 5. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 3: Instalar el driver de la tarjeta de red. Paso 4: (Opcional) Instalación de Antenas. Si necesita captar la red inalámbrica de una cobertura amplia lo más probable es que utilice una antena Direccional de Ganancia (peak): 9 – 18 dBi V. CONFIGURACIÓN DE RED INALÁMBRICA. V.1. Configuraciones Para el Acceso a la Red Paso 0: barra de tarea Paso 1: Abrir conexiones de Red Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso 2: En la ventana "Conexiones de red " seleccione "Conexiones de Red Inalámbrica". Propiedades ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 5
  • 6. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 3: Clic en Protocolo TCP/IP - Propiedades Paso 4: Compruebe que están marcadas las opciones IP automáticamente y servidor DNS automáticamente Paso 5: Clic Derecho en TP-Link Adapter, clic en Open TP- Paso 6: Seleccionar la Red que deseamos acceder y Clic LINK Wireless Client Utility en Activate ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 6
  • 7. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 7: Asignar a Profine Name: Alumnos II. Clic en Security Paso 8: Seleccionar WEB y clic en botón Configure… Paso 9: Asignar la Clave WEB y Clic en Botón OK Paso 10: Clic en la opción de Estado Paso 11: Verifiacar la conectividad de la Red Paso 8: Verificar las dirección IP Asignado y el DNS. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 7
  • 8. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 12: Acceso a Internet Explorer ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 8
  • 9. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN VI. CONEXIÓN A UN PUNTO DE ACCESO CON A.P. TP-Link COMO CLIENTE. VI.1. Materiales:  Una tarjeta de red y Driver.  A.P. TP-Link.  Cable UTP cat. 5.  Conectores RJ-45  Distribución de la dirección IP Clase. VI.2.Verificar la tarjeta de red y la instalación del driver. Paso 1: Clic derecho en MiPC/ propiedades/ hadware. Paso 2: Verificar el adaptador de red. VI.3.Configuración de los protocolos TCP/IP Paso 1: Clic derecho en mis sitios de red/ Paso 2: Asignar la dirección IP y DNS. propiedades. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 9
  • 10. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN VI.4.Instalación y configuración del A.P. TP-Link. Modelo: TL-WA501G -- Veloc.: 54 Mbps – Norma: IEEE Verificar la entrada de RJ-45, el botón Reset y la 802.11g / b. conexión de energía. Paso 1: verificar las especificaciones básicas del AP. Explicar, para qué sirve el Botón Reset de A.P. .................................................................................................................................................................................................... .................................................................................................................................................................................................... Explicar, la configuración por defecto de la Dirección ip de A.P. ..................................................................................................................................................................................................... ................................................................................................................................................................................................... Explicar, la Cuenta de acceso de A.P. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 0
  • 11. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN ..................................................................................................................................................................................................... ................................................................................................................................................................................................... Paso 2: Antes de Ingresar al AP, primero se tiene que resetear el AP, Para lo cual mantener presiona por lo menos 30 segundo el botón Reset Paso 3: Ingresar con la dirección IP especificada en la parte posterior del AP.  Usuario: admin  Contraseña: admin Paso 4: Por seguridad se va a realizar los siguientes cambios en el AP. Asignar nueva dirección IP. Cambiar el nombre de usuario y la contraseña del AP. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 1
  • 12. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 2
  • 13. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 5: ingresar al Menú Wireless/ Basic Settings y seleccionar la Opción Cliente. Paso 6: Buscar el SSID más apropiado de acuerdo a la velocidad y el canal. Para lo cual se debe activar Reboot y clic en botón Survey. Paso 6: Seleccionar el SSID (identificador de la red) y clic en botón Return. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 3
  • 14. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 7: Verificar el SSID y el MAC del AP . Seleccionar Reboot y Clic en el botón Save Para guardar los cambios Paso 8: Ingresar la clave para tener acceso según la encriptación. Seleccionar el menú Security Settings Wireless Security: WEB Type: Automatic WEB Key Format: Hexadecimal Tipo Key: 64 bit Key: 1234554321 (clave varia depende del distribuidor de internet con A.P.) Después de la configuración, Seleccionar Reboot y Clic en el botón Save Para guardar los cambios ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 4
  • 15. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 12: Acceso a Internet Explorer. VII. CREAR UN PUNTO DE ACCESO CON A.P. TP-Link Wlan Settings Paso 1: Ingresar al A.P. TP-Link y Clic en Basic Settings / Sleccionar Access Point / Clic en el boton Survey ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 5
  • 16. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 2: Verificamos el canal (Channel), que hay menos tráfico. Clic en el boton Return Paso 3: Crear el SSID, asignar un canal, el mode y la región. Después seleccionar Reboot y clic en el botón Save ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 6
  • 17. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 4: Establecer la clave para el punto de acceso Elida Internet S/.50 VIII. CONEXIÓN AL PUNTO DE ACCESO CREADO (Elida Internet S/.50) VIII.1.Materiales:  PC con Sistema Operativo XP SP3  Una tarjeta de red inalámbrica TP-Link y Driver. VIII.2.Acceso 1: Usar Windows para establecer configuración de la red inalámbrica Paso 1: Ante Clic en icono de la red Paso 2: Clic en Propiedades Paso 3: Protocolo TCP/IP. Se recomienda que la dirección IP y el DNS este como automático. Porque no se sabe a qué Dirección IP se conectará. Si se conoce las direcciones IP y el DNS, configura manualmente. Ver Figura adjunta. ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 7
  • 18. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Fig. PT-O5 Paso 4: Clic en Usar Windows para establecer mi cong. Paso 5: Seleccionar la Red de Elida Paso 6: Ingresar la clave de acceso Paso7: Visualizar que estamos conectado ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 8
  • 19. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Paso 8: Verificar el estado de la Red Paso9: Visualizar a la Red Conectada. Clic en propiedades Paso 10: Verificar el estado de la Red y clic en detalles Paso 11: Verificar los detalles de la conexión de Red Paso 12: Comprobar el acceso a la red. URL: http://www.google.com.pe/ académicos ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 1 9
  • 20. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN COMPUTACIÓN E INFORMÁTICA - II INSTACION Y CONFIGURACION DE REDES DE COMUNICACIÓN Referencias electrónicas  http://www.uclm.es/wifi/wxpsp2.html  http://es.kioskea.net/faq/52-configurar-una-conexion-wifi-con-windows-xp  http://www.pasaporte.uchile.cl/wifi/index.html  http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml ©Lic. Elida Yauri Diego ©Lic. Yovana Roca Ávila 2 0