Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file ·...

31
TALLERES TIC Crea tu propia Crea tu propia Red Red Wifi Wifi por Francisco por Francisco Rojo Rojo

Transcript of Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file ·...

Page 1: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

TALLERES TIC

Crea tu propia Crea tu propia Red Red WifiWifi

por Franciscopor Francisco RojoRojo

Page 2: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 ÍNDICE

QUÉ VAMOS A TRATAR...1. ¿Qué es una red? ¿y una red inalámbrica?2. ¿Qué es el WiFi?3. Estándares.4. ¿Qué necesito para crear mi propia red WiFi?5. Cable Vs WiFi.6. Seguridad WiFi

1. WEP Vs WPA2. Recomendaciones de seguridad WiFi.

7. Manos a la obra. Creando una red WiFi. (Práctico)1. Redes Ad-hoc.2. Redes en modo infraestructura.

8. Esas siglas incomprensibles.9. Dónde buscar más.

Page 3: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 1. ¿QUÉ ES UNA RED?

Una Red es un conjunto de ordenadores o de equipos informáticos conectados entre sí que pueden intercambiar información.

¿Y una Red Inalámbrica?Son aquellas que se comunican por un medio de transmisión sin cables (Wireless) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costes de mantenimiento que una red convencional.

Page 4: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 2. ¿QUÉ ES EL WI-FI?

• WiFi es el nombre comercial de una de las tecnologías de comunicación inalámbrica estandarizada por el IEEE. La 802.11.

• Es una tecnología novedosa y práctica.

• En poco tiempo reemplazará a las redes cableadas.

• Requiere estar permanentemente actualizado en el campo de la seguridad.

Page 5: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 3. ESTÁNDARES

Todos los sistemas de transmisión de datos inalámbricos han de cumplir alguno de los estándares aceptados para ser considerados como tales, la razón de esto es velar por la compatibilidad entre los distintos aparatos del mercado.

2.4 Ghz… 40 Ghz>100 Mbps802.11n

2.4 Ghz54 Mbps802.11g

2.4 Ghz11 Mbps802.11b

5.15 Ghz54 Mbps802.11a

2.4 Ghz1 y 2 Mbps802.11

Banda FrecuenciaVelocidad MáximaEstándar

Page 6: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 4. ¿QUÉ NECESITO PARA CREAR MI RED WIFI?

• RouterUn router es el dispositivo necesario para conectar una red de equipos informáticos a internet. En la actualidad es habitual que estos dispositivos ofrezcan además de conexiones por cable (RJ45) para crear redes LAN una o más antenas para facilitar la conexión inalámbrica.

• AP (Punto de acceso)Este dispositivo conecta de modo inalámbrico con la red de ordenadores (LAN) cableada. Es decir, es el traductor entre las comunicaciones de datos inalámbricas y las comunicaciones de datos cableadas.

Page 7: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 4. ¿QUÉ NECESITO PARA CREAR MI RED WIFI?

• Tarjeta de acceso a la red inalámbricaEs el dispositivo que se instala del lado del usuario inalámbrico de la red, las Tarjetas de Red Inalámbricas se comunican con el punto de acceso a la red cableada. La Tarjeta de Red Inalámbrica puede ser de distintos modelos en función de nuestras necesidades:

Tarjeta de Red Inalámbrica USB: Cuando la conexión al ordenador se realiza a través del puerto USB. Suele utilizarse estos adaptadores cuando se desea una conexión externa fácilmente desconectable o portable.

Tarjeta de Red Inalámbrica PCI: Cuando la conexión al ordenador se realiza a través de su slot interno PCI. Suele utilizarse este adaptador cuando se desea que la conexión esté dentro del ordenador.

Tarjeta de Red Inalámbrica PCMCIA: Cuando la conexión al ordenador se realiza a través de su ranura (slot) PCMCIA.

Page 8: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 4. ¿QUÉ NECESITO PARA CREAR MI RED WIFI?

• AmplificadorProduce un aumento significativo en el alcance de la señal WLAN. Consta de un receptor de bajo ruido preamplificado y un amplificador lineal de salida de RF.

• AntenaDispositivo generalmente metálico capaz de radiar y recibir ondas de radio que adapta la entrada/salida del receptor/transmisor al medio. Pueden ser direccionales u omnidireccionales.

Page 9: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 5. CABLE Vs WIFI

Red Cableada Red Wifi

Page 10: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 5. CABLE Vs WIFI

• Red cableada envía la información a través de un medio exclusivo, CABLE.

• Ethernet envía señales eléctricas a través del cable.

• La información que viaja por el cable no puede ser vista por extraños.

• Libre de condiciones ambientales.

• Wireless envía la información a través de un medio compartido, AIRE.

• Wireless envía energía de Radio Frecuencia.

• La información que viaja por el aire puede ser vista por cualquiera dentro de su rango.

• Altamente afectada por el entorno y sus efectos en la propagación de RF.

Diferencias Tecnológicas entre una red cableada y Wireless

Page 11: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 5. CABLE Vs WIFI

• Cada usuario se conecta desde un punto fijo.

• Cada usuario usa siempre el mismo equipo.

• Podemos predecir por dónde se conectará cada uno.

• Cada usuario se puede conectar desde donde quiera.

• Los usuarios pueden utilizar diversos equipos (PDAs, Portátiles, Móviles...)

• Un punto de acceso puede estar inactivo y a los pocos minutos sobrecargado.

Diferencias Operativas entre una red cableada y Wireless

Page 12: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6. SEGURIDAD WIFI

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología WiFi es la seguridad.

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridadconvirtiendo así sus redes enredes abiertas o muy vulnerables, sin proteger la información que por ellas circulan.

Page 13: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.1 SEGURIDAD WIFI. WEP Vs WPA

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolosde cifrado de datos para los estándares WiFi:

• WEP

• WPA

• WPA2

Page 14: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.1 SEGURIDAD WIFI. WEP Vs WPA

• WEP

WEP (Wired Equivalent Privacy),cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo.

Se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

Características

Page 15: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.1 SEGURIDAD WIFI. WEP Vs WPA

• WPA (I)

WPA (Wifi Protected Access) emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP.

WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.

Hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

Para el uso doméstico: protocolo TKIP

Para el uso empresarial: protocolo EAP

Características

Page 16: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.1 SEGURIDAD WIFI. WEP Vs WPA

• WPA (II)

Para el uso personal doméstico:

El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

Para el uso en empresarial/de negocios:

El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

Uso doméstico Vs uso empresarial

Page 17: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.1 SEGURIDAD WIFI. WEP Vs WPA

• WPA2

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado.

WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA.

La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original empleaTKIP.

AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 serácompatible tanto con la versión para la empresa como con la doméstica.

Características

Page 18: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.

Tabla Resumen

ComplejidadMedida a tomar

Media 9. Cambia las claves WEP regularmente.

Baja8. Desconecta el AP cuando no lo uses.

Alta7. Desactiva DHCP.

Media 6. Establece el nº máximo de dispositivos que pueden conectarse.

Alta5. Activa el filtrado de direcciones MAC.

Media 4. Desactiva el broadcasting SSID.

Baja3. Cambia el SSID por defecto.

Alta2. Usa encriptación WEP/WPA.

Baja1. Cambia la contraseña por defecto.

Page 19: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Asegurar el Punto de Acceso:1. Cambia la contraseña por defecto.Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.

Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.

NOTA: Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.

Aumentar la seguridad de los datos transmitidos:2. Usa encriptación WEP/WPA.Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bit, cuanto mayor sea el número de bits mejor. Si tu router/AP permite encriptación WPA es preferible utilizar esta por ser más segura aunque este sistema no funciona en algunos APs que funcionan con estándares IEEE 802.11 antiguos

Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP

NOTA: Con algunos programas (Sniffer) y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.

Page 20: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Ocultar tu red Wi-Fi:

3. Cambia el SSID por defecto.Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".

En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".

Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.

4. Desactiva el broadcasting SSID.El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.

Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.

NOTA: Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.

Page 21: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Evitar que se conecten:5. Activa el filtrado de direcciones MAC.Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.

NOTA: Es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.

6. Establece el número máximo de dispositivos que pueden conectarse.Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.

7. Desactiva DHCP.Desactiva DHCP en el router ADSL y en el AP.

En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.

NOTA: Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.

Page 22: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Para los más cautelosos:8. Desconecta el AP cuando no lo uses. Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.

9. Cambia las claves WEP regularmente.Por ejemplo semanalmente o cada 2 ó 3 semanas.

Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.

Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.

Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.

Page 23: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Resumiendo:

• Siempre se debe establecer algún sistema de seguridad para evitar poner nuestros datos en riesgo. Se puede optar por WEP o WPA.

• La seguridad con WEP tiene algunos defectos. Las claves puede que no funcionen bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o secreto compartido que puede tener entre 8 y 63 caracteres de largo. – Se recomienda cambiar la clave WEP frecuentemente. – A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de

seguridad y debería estar activado como nivel de seguridad mínimo.

• Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza en todos los equipos conectados. – Hay un sistema que se encarga de distribuir las nuevas claves de forma segura

llamado TKIP. – Si tu AP lo permite actualízalo y podrás implementar el WPA2 que utiliza el

estándar avanzado de cifrado (AES) para el cifrado de los datos y aporta mayor seguridad.

Page 24: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Con las redes inalámbricas deberíamos adoptar medidas de seguridad en aras a proteger nuestra red e información de posibles ataques indeseados. Por ello y además de establecer las pautas anteriores en nuestra red wifi es altamente recomendable además:

•Disponer de un antivirus en cada uno de los PCsconectados a la red y mantenerlo actualizado.•Disponer de un firewall (cortafuegos) debidamente configurado y actualizado.•Actualizar el sistema operativo frecuentemente preocupándonos sobre todo de aquellas actualizaciones que el fabricante identifica como críticas para la seguridad.

ConclusiónEs una tendencia general pensar que la informática “per se” es segura.

En las comunicaciones inalámbricas tendemos a pensar lo mismo...¿será porque no vemos las ondas...?

Seguro que no dejamos a cualquiera que pase por la calle subir con su portátil a casa o a la oficina y conectarse a nuestra red "cabledada".

Page 25: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 6.2 SEGURIDAD WIFI. RECOMENDACIONES

Ejemplos de redes y diferencias.

Red sin seguridad WEP/WPA

Red con seguridad WEP. Clave conocida y añadida a favoritos.

Redes con seguridad WEP. Clave desconocida.

Red con seguridad WPA

Page 26: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 7. MANOS A LA OBRA

7.1 Cómo crear una red ad-hoc.Si cuentas con dos o más equipos con adaptadores inalámbricos (tarjetas WiFi), es posible conectarlos en red fácilmente configurando una red conocida con el nombre de "ad hoc", es decir, una de equipo a equipo, sin necesidad de usar un punto de acceso.

En caso de que uno de los equipos de la red ad hoc esté conectado a Internet, puede compartir la conexión con los demás equipos de esa red, como en una red local tradicional.

DEMOSTRACIÓN PRÁCTICA

Page 27: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 7. MANOS A LA OBRA

7.2 Cómo crear una red en modo infraestructura.

El modo infraestructura de conexión en una red wireless es el que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectaráa través de un Punto de Acceso (AP).

El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi.

Por defecto viene activado este modo.

DEMOSTRACIÓN PRÁCTICA

Page 28: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 8. ESAS SIGLAS INCOMPRENSIBLES.

¿y esto que es?• Access Point: (Punto de Acceso o AP) Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.• Accesorio Wi-Fi Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado. Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB(para ordenador de sobremesa) incluso en formato SD (Secure Digital) o CF (compact flash) para dispositivos de mano portátiles PDAs Palm OS.• Dirección IP: (IP Address) Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red. Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN). Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local). • Máscara de subred: (Subnet address) Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0• Puerta de enlace: (Gateway) Es la dirección IP privada de nuestro router.• Servidores DNS: (DNS server)Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP (216.239.59.104).

Page 29: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 8. ESAS SIGLAS INCOMPRENSIBLES.

¿y esto que es?•El identificador SSID es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "PerezWiFi", por ejemplo. • El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11. • WEP Wired Equivalent Privacy; protección equivalente a conexión por cable. La clave WEP si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que introducirse en los ordenadores que se quieran conectar. • WPA WiFi Protected Access; acceso protegido WiFi. La clave compartida WPA como en el caso anterior, si se emplea seguridad WPA hay que seleccionar una clave de acceso para poder conectarse a la red WiFi.

• TKIP Temporal Key Integrity Protocol; protocolo de integridad de las claves temporales.Utiliza clave dinámica y autenticación mutua.• EAP Protocolo de autenticación extensible que se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS

• WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado

• AES Estándar avanzado de cifrado usado en WPA2 para el cifrado de los datos.• Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave.

Page 30: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008 9. DONDE BUSCAR MÁS

Algunos enlaces interesantes.

• Cómo montar una red inalámbrica ad-hoc.http://www.configurarequipos.com/doc331.html

• Manual para configurar encriptación WEP.http://hwagm.elhacker.net/wpa/winwep.htm

• Manual para configurar encriptación WPA.http://hwagm.elhacker.net/wpa/winwpa.htm

• Bricolaje casero. Fabrica tu propia antena con un bote de Pringles.https://belenus.unirioja.es/~abpascua/antena-sin.htm

• Página web de FON. Comparte tu red inalámbrica.http://www.fon.com/es

• Recomendaciones de seguridad Microsoft. “Tips to improve your wireless network”http://www.microsoft.com/nz/digitallife/basics/tips_to_improve_your_wireless_net

work.mspx• Cómo montar una red Wi-Fi en casa

http://www.pdaexpertos.com/Tutoriales/Comunicaciones/como_montar_una_red_wifi_en_casa.shtml• Red de Centros SAT. Asesoramiento tecnológico a PYMES asturianas.

http://www.astursat.net

Page 31: Crea tu propia Red Wifi - Cabueñes 2017: Encuentros · PDF file · 2010-11-08para crear redes LAN una o más antenas para facilitar la ... funciona en algunos APs que funcionan con

generación 2.0

KBUÑS2008

Muchas gracias por vuestra atención.

Francisco RojoFundación CTIC

[email protected]

Gijón, 23 de Septiembre de 2008