miércoles, 23 de mayo de 2018

Configuración del punto de acceso

Modo inalámbrico Modo AP: este es el modo predeterminado, también llamado modo de infraestructura. Su enrutador actúa como un punto de conexión central al que los clientes inalámbricos se pueden conectar.

Modo de red inalámbrica Si tiene dispositivos Wireless 802.11g y 802.11b en su red, mantenga la configuración predeterminada, Mezcla o Mixta. Si solo tiene dispositivos 802.11g, seleccione G-Only. Si desea limitar su red a solo dispositivos 802.11b, seleccione B-Only. Si desea desactivar la red inalámbrica, seleccione Deshabilitar.

Nombre de red inalámbrica (SSID) El SSID es el nombre de red compartido entre todos los dispositivos en una red inalámbrica. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. Asegúrese de que esta configuración sea la misma para todos los dispositivos en su red inalámbrica. Para mayor seguridad, se recomienda cambiar el SSID predeterminado dd-wrt a un nombre único de su elección.

Canal Inalámbrico Seleccione el canal apropiado de la lista proporcionada para que se corresponda con su configuración de red. Todos los dispositivos en su red inalámbrica deben usar el mismo canal para funcionar correctamente. Intente evitar conflictos con otras redes inalámbricas eligiendo el canal automáticamente (en modo auto).

Transmisión SSID inalámbrica Cuando los clientes inalámbricos examinan el área local en busca de redes inalámbricas para asociarse, detectarán el SSID transmitido por el enrutador. Si no desea transmitir el SSID del enrutador, seleccione Desactivar.

Rango de sensibilidad Ajusta el tiempo de respuesta en función de la distancia máxima en metros, se cuenta en ida y vuelta. La respuesta del receptor puede no llegar dentro del límite de tiempo normal. Disminuimos su valor si no queremos esperar tanto la respuesta, pero corremos el riesgo de interpretar desconexión sin que lo sea realmente.



TKIP significa Protocolo de integridad de clave temporal, que utiliza un método de encriptación más fuerte que WEP e incorpora el Código de integridad del mensaje (MIC) para proporcionar protección contra la manipulación de paquetes.
AES significa Advanced Encryption System, que utiliza un cifrado de datos de bloque simétrico de 128 bits y MIC. Debe elegir AES si sus clientes inalámbricos lo admiten.

El filtro MAC inalámbrico Le permite controlar qué computadoras equipadas con equipos inalámbricos pueden o no comunicarse con el enrutador dependiendo de sus direcciones MAC.

La pantalla Configuración avanzada inalámbrica le permite personalizar la configuración de transmisión de datos.

WEP, WPA, WPA2



Los algoritmos wifi han pasado por muchos cambios desde los 90 para ser más seguros y eficaces.

Privacidad equivalente al cableado (WEP)
WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil de configurar.
A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.

Acceso protegido Wi-Fi (WPA)
WPA se utilizó como una mejora de seguridad temporal para WEP.  La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK). WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados.
WPA, al igual que WEP, resultó ser bastante vulnerable a la intrusión.

Wi-Fi Protected Access versión 2 (WPA2)
 El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado.
En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa.

WPA contra WPA2 
WPA2 se recomienda sobre su predecesor WPA.
Probablemente el único inconveniente de WPA2 es cuánta potencia de procesamiento se necesita para proteger su red.
Aunque WPA2 es mucho más seguro que WPA y por lo tanto mucho más seguro que WEP, la seguridad de su router depende en gran medida de la contraseña que haya establecido. WPA y WPA2 le permiten usar contraseñas de hasta 63 caracteres.

Resultado de imagen de seguridad router

lunes, 21 de mayo de 2018

IEEE 802.11 BSS (Redes Wifi con Infraestructura)



El modo con infraestructura BSS está coordinado por una entidad denominada punto de acceso (AP). Todas las estaciones deberán asociarse al punto de acceso para poder acceder al BSS. Si una estación quiere transmitir datos a otra deberá hacerlo pasando por el punto de acceso. Puede decirse que el punto de acceso actúa de concentrador. En este modo dos estaciones que no tengan cobertura entre si, pueden transmitirse datos gracias al punto de acceso.
Resultado de imagen de redes con infraestructura

miércoles, 16 de mayo de 2018

IEEE 802.11 Ad Hoc (Redes Wifi sin Infraestructura)

En el modo ad hoc el medio compartido es el aire, es un canal dentro de una banda de frecuencia de radio y no existe ningún intermediario. Todas las estaciones utilizan este medio para dirigirse a todas las estaciones que tienen en su radio cobertura. Todas las estaciones deben estar provistas de una interfaz Wifi. Sin embargo no necesita ningún dispositivo adicional.

Resultado de imagen de ad hoc con infraestructura

Configuración del punto de acceso

Modo inalámbrico Modo AP: este es el modo predeterminado, también llamado modo de infraestructura. Su enrutador actúa como un punto de cone...