Facebook

https://www.facebook.com/Mundo-Inform%C3%A1tico-234675057112656/?modal=admin_todo_tour&ref=admin_to_do_step_controller

miércoles, 6 de junio de 2018

Redes Inalambricas






      ZONA DE WIFI


La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11. 


Su alcance varia de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domesticas con conexión a Internet.





Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión. 

Una red inalámbrica WiFi puede funcionar de dos modos:
  • El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el ancho de banda de la red está basado en la velocidad del host más lento y de otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no ser caro.
  • El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.             

SERGURIDA DE WIFI
  • Cambia la contraseña por defecto:

    Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
    Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
    Aumentar la seguridad de los datos transmitidos:

    Usa encriptación WEP/WPA:

    Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como “qwerty”, “fghjk” o “12345”).
    También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1Key 2Key 3 o Key 4).
    Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1Key 2Key 3Key 4).
    Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá “investigar” la primera en vez de la segunda.
    Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización). Ocultar tu red Wi-Fi:

    Cambia el SSID por defecto:

    Suele ser algo del estilo a “default”, “wireless”, “101”, “linksys” o “SSID”.En vez de “MiAP”, “APManolo” o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser “Broken”, “Down” o “Desconectado”.
    Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.

    Desactiva el broadcasting SSID:

    El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
     Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
    Evitar que se conecten:

    Activa el filtrado de direcciones MAC:

    Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
     Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo “escuchar” con el programa adecuado, ya que las direcciones MAC se transmiten “en abierto”, sin encriptar, entre el Punto de Acceso y el equipo.
    Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.

    Establece el número máximo de dispositivos que pueden conectarse

    Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.

    Desactiva DHCP:

    Desactiva DHCP en el router ADSL y en el AP.En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
    Si el observador conoce “el formato” y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
    Para los más cautelosos:

    Desconecta el AP cuando no lo uses

    Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.

    Cambia las claves WEP regularmente

    Por ejemplo semanalmente o cada 2 ó 3 semanas.Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.
    Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.Resultado de imagen para redesinalambricas


BLUETOOTH

El Bluetooth es una tecnología inalámbrica utilizada para conectar entre sí dispositivos electrónicos con altos niveles de seguridad. A través del Bluetooth, podemos transmitir cómodamente datos entre aparatos tan empleados en la actualidad como los teléfonos móviles, los ordenadores.
La tecnología Bluetooth transmite por radiofrecuencia -ondas de radio de corto alcance- y tiene como principal virtud que permite la conexión entre dispositivos sin necesidad de cables. Estos aparatos con Bluetooth constan principalmente de dos partes: un dispositivo de radio -transmite y modula la señal- y un controlador digital para procesar la información.
Entre sus muchas utilidades, la tecnología Bluetooth nos permite intercambiar fotografías y archivos de música a través del teléfono, chatear o incluso conectar el manos libres del coche.


Resultado de imagen para imagen de red inalambrica bluetooth



Autora : Dania Valladares.

No hay comentarios.:

Publicar un comentario

Privacidad de datos y seguridad

PRIVACIDAD DE DATOS Y SEGURIDAD En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino...