Historia de la Tecnología WiFi
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según las normas preestablecidas bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.
Sistema de Red WiFi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (hotspot) tiene un alcance promedio de unos 20 metros en interiores y esto depende de las dificultades que presentan las paredes, puertas y ventanas. Al aire libre alcanzan una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.
WiFi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son
instalados sin tener en consideración la seguridad convirtiendo
así sus redes en redes abiertas (o completamente vulnerables ante el intento de
acceder a ellas por terceras personas), sin proteger la información que por
ellas circulan. De hecho, la configuración por defecto de muchos dispositivos
Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del
identificador del dispositivo se puede conocer la clave de éste; y por tanto
acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.
El acceso no autorizado a un dispositivo Wi-Fi
es muy peligroso para el propietario por varios motivos. El más obvio es que
pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede
monitorizar y registrar toda la información que se transmite a través de él
(incluyendo información personal, contraseñas, etc). La forma de hacerlo seguro
es seguir algunos consejos:
-Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
-Se debe modificar el SSID que viene predeterminado.
-Realizar la desactivación del broadcasting SSID y DHCP.
-Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
-Utilización de cifrado: WPA2.
-Filtrar los dispositivos conectados mediante la MAC address.
-Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
-Se debe modificar el SSID que viene predeterminado.
-Realizar la desactivación del broadcasting SSID y DHCP.
-Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
-Utilización de cifrado: WPA2.
-Filtrar los dispositivos conectados mediante la MAC address.
Existen varias alternativas para garantizar la seguridad de
estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi
como el WEP, el WPA, o el WPA2 que se encargan de codificar la información
transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalámbricos. La mayoría de las formas son las siguientes:
-WEP: cifra los datos en su
red de forma que sólo el destinatario deseado pueda acceder a ellos. Los
cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los
datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de
cifrado no está muy recomendado debido a las grandes vulnerabilidades que
presenta ya que cualquier cracker puede conseguir sacar la clave, incluso
aunque esté bien configurado y la clave utilizada sea compleja.
-WPA: presenta mejoras como
generación dinámica de la clave de acceso. Las claves se insertan como dígitos
alfanuméricos.
-WPA: presenta mejoras como
generación dinámica de la clave de acceso. Las claves se insertan como dígitos
alfanuméricos.
-IPSEC (túneles IP) en el caso de las VPN y el
conjunto de estándares IEEE 802.1X,
que permite la autenticación y autorización de usuarios.
-Filtrado de MAC,
de manera que solo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos
equipos, y si son pocos.
-Ocultación del punto de acceso: se puede
ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
Sin embargo, no existe ninguna alternativa
totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
Realizo, arquitectura, instalación y mantenimiento de redes inalámbricas WiFi a empresas y domicilios particulares.
También mantenimiento preventivo y correctivo de computadoras a domicilio. Instalación de antivirus, eliminación de software malintencionado y demás parásitos informáticos.
Fernando Olin Mandujano
Telf : 534-5926
Cel : 998729971
e-mail : fernando_olin@hotmail.com
Lima - Perú
Me comprometo a guardar la más absoluta
reserva, seguridad e integridad de los procesos, programas, datos e información
perteneciente a mis clientes, así como también a no violar la
confidencialidad, seguridad y propiedad de los archivos, programas y sistemas
de aplicación, absteniéndonos de realizar modificaciones o adiciones de
información a los archivos, programas y sistemas de aplicación, no pudiendo
facilitar a terceros bajo ningún concepto, información alguna. Así mismo, me queda prohibido la instalación de software y hardware no autorizados por mis clientes, ni aquellos que violen la propiedad intelectual.
Mayor información : http://mantenimientopreventivocorrectivopc.blogspot.com/
Cualquier consulta estoy a su servicio
Mayor información : http://mantenimientopreventivocorrectivopc.blogspot.com/
Cualquier consulta estoy a su servicio
Video Introducción al sistema WiFi
Video Configuración Modo Cliente TP-Link TL-WA5110G