Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11
Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
- 802.11b:
· Pionero en 1999 y actualmente el más extendido.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 11 Mb/sg.
- 802.11g:
· Estrenado en 2003.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 54 Mb/sg.
Cuando compremos nuestro hardware Wi-Fi debemos fijarnos para qué subestándar fue diseñado, porque de nada nos sirve tener un Access Point .11b (11 Mb/sg) y un accesorio Wi-Fi .11g (54 Mb/sg) ya que de todas maneras nos estaremos conectando a 11 Mb/sg.
2. Conceptos básicos:
Repasemos la terminología que usaremos en este y otros futuros tutoriales:
Access Point: (Punto de Acceso o AP)
Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.




Accesorio Wi-Fi:
Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.




Dirección IP: (IP Address)
Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN).
Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).
Máscara de subred: (Subnet address)
Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0
Puerta de enlace: (Gateway)
Es la dirección IP privada de nuestro router.
Servidores DNS: (DNS server)
Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP (216.239.59.104).
Para no memorizar la retahíla de números tenemos los servidores DNS. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.
Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u ordenador de sobremesa) envía una petición al servidor DNS para saber la dirección IP de la página que queremos cargar, y es entonces cuando hace la conexión.
Probablemente estaréis familiarizados con eso de "servidor DNS primario" y "servidor DNS secundario". El primario es el "principal" y el secundario es el de emergencia que usará nuestro ordenador en caso de que el primario no funcione.
WEP: (Wired Equivalent Privacy)
Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits.
WEP está deshabilitado por defecto.
SSID: (Service Set Identification)
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso.
DHCP:
Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente.
Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.
Dirección MAC: (MAC address - Media Access Control address)
Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse).
Infraestructura:
Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi.
Por defecto viene activado este modo.
Ad-Hoc: (Punto a Punto)
Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.
3. ¿Qué necesito para montar una red Wi-Fi en casa?
La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (cable, etc.).

Si ya contamos con esto, necesitaremos además:
* Punto de Acceso Wi-Fi.
* Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un accesorio que nos de este tipo de conectividad.
4. Configuración del Access Point
La forma de ajustar los siguientes parámetros dependerá de los fabricantes, así que hablaré de ellos genéricamente.
1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja.
2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja).
3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP.
Cómo se si tengo DHCP activado?
Al tenerlo activado, el router asigna automáticamente una dirección IP al equipo que se está conectando, sin necesidad de especificar algunos datos en la configuración de red del equipo (IP, puerta enlace, etc.). Todos estos datos los proporciona el router de forma automática.
3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.
En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.
En cualquier caso consultar el manual del AP para información detallada.
5. Configuración de nuestro equipo
La configuración de un PDA Palm OS lo veremos en detalle en un próximo tutorial. Para conectar un ordenador portátil o de sobremesa, consulta el manual de usuario para información detallada de la configuración.
Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.
Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.
6. Consideraciones y consejos sobre alcance y cobertura
El alcance de la señal de nuestra red Wi-Fi dependerá de:
* La potencia del Punto de Acceso.
* La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
* Los obstáculos que la señal tenga que atravesar (muros o metal).
Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).
Seguridad en WiFi
En general no tenemos conciencia de lo poco privados que son los datos que circulan por nuestras redes.
Las ventajas de una red inalámbrica no tienen precio, pero la seguridad es un tema clave, si el cable ya es poco seguro, menos seguro es que nuestros datos estén siendo transmitidos en el aire.
Esta serie de artículos tiene el propósito de abrir los ojos sobre este asunto de particular importancia.
¿Tan seguro como el cable?
No.
WEP es la sigla de Wired Equivalent Privacy. Aún para los que no saben mucho inglés se deja entrever el caracter del término. Un lector desinformado pensará: "Si uso ésto, entonces tendré la misma privacidad que en un cable". Lamentablemente no es así.
El primer error consiste en creer que un cable es totalmente seguro. Por diversas razones que no trataremos en detalle aquí, no lo es. Es cierto que varias violaciones a la privacidad de los datos que circulan por un cable requieren intervención física, pero no es el único tipo de vulnerabilidad que un sistema cableado puede presentar. Acuñar un término comparativo como WEP ha sido a mi entender una decisión de marketing con consecuencias lamentables para los usuarios de la tecnología.
Recapitulemos: los cables no son seguros, y se ofrece una tecnología llamada WEP que supuestamente brinda una seguridad equivalente a la de un cable. ¿Es así? Cuando pensamos en violación a la privacidad de una comunicación lo primero que se nos viene a la cabeza es la idea, arrastrada de la era de la telefonía, de la tristemente célebre -especialmente en Argentina- "pinchadura de cable" y ese es el único propósito de WEP, prevenir que alguien "pinche" nuestra comunicación. Sin embargo, veremos que la efectividad de WEP en esta tarea es lamentablemente nula.
WEP en profundidad
Formalmente, WEP es un algoritmo de cifrado criptográfico diseñado para proveer seguridad a los usuarios de redes inalámbricas 802.11 y fue desarrollado por un grupo de voluntarios de la IEEE. La intención es ofrecer seguridad en la red mientras la información fluye de un lado a otro en forma de ondas de radio. WEP fue usado para proteger la privacidad de una comunicación inalámbrica (confidencialidad), prevenir el acceso no autorizado a la red (control de acceso) y prevenir la alteración maliciosa de los datos durante la transmisión (integridad).
La técnica criptográfica utilizada en WEP es el cifrado de flujo (stream cipher) RC4 combinando una clave WEP de 40 bits con un vector aleatorio de 24 bits, conocido como vector de inicialización (IV). Quien envía realiza una operación XOR entre los datos del flujo cifrado con los datos reales para producir el texto cifrado (ciphertext). El paquete combinado con el vector de inicialización combinado con el texto cifrado, es entonces enviado al receptor. El receptor decifra el paquete utilizando la clave WEP y el vector de inicialización adosado.
Es de notar que tanto quien envía como quien recibe debe conocer la clave, por lo cual nos encontramos en presencia de lo que se denomina una técnica criptográfica simétrica.
Lamentablemente WEP no fue sometido a una buena cantidad de revisión antes de ser puesto en producción y esto significó que fallas de seguridad muy serias estuvieran presentes en el protocolo. Aunque la aplicación de WEP puede mantenernos a salvo de husmeadores ocasionales, los hackers experimentados pueden romper las claves de WEP en alrededor de 15 minutos en una red con bastante tráfico. En general WEP es considerado un protocolo quebrado.
La vulnerabilidad de WEP puede atribuirse a:
1) Recuperación de la clave WEP - Se utiliza siempre la misma clave WEP y un vector de inicialización diferente para cifrar los datos. El vector de inicialicación tiene un rango limitado de casi 17 millones de combinaciones. Eventualmente se comenzarán a reutilizar los vectores de inicialización en el flujo de datos, lo que permitirá que un atacante recolecte suficiente información como para quebrar la clave WEP (es decir, revelarla).
2) Descifrado no autorizado y violación de integridad de los datos - Una vez que el atacante obtiene la clave WEP, el mismo adquiere la capacidad de transformar los datos cifrados en datos originales y comprender el significado de los mismos. Utilizando el mismo algoritmo, el atacante puede convertirse en un impostor, utilizando la clave WEP para modificar el texto cifrado y enviar un mensaje modificado al receptor.
3) Pobre administración de las claves - Una clave adecuada se tipea en un dispositivo inalámbrico para habilitar su acceso a la red. Desafortunadamente no existen mecanismos previstos por el protocolo para renovar la clave WEP almacenada. Cada vez que una clave WEP está comprometida (descubierta por un enemigo) es necesario cambiarla para mantener la seguridad. El cambio manual de claves puede ser aplicable en un hogar o un pequeño negocio, sin embargo en un entorno empresarial con miles de dispositivos móviles asociados a la red inalámbrica, este método se vuelve imposible.
Si WEP no sirve ¿Entonces qué hago?
Tras revelarse la naturaleza insegura de WEP aparecieron varias soluciones tratando de emparchar el asunto. Entre las mismas pueden nombrarse el uso de claves WEP más grandes (256 bits, USRobotics, D-Link) y medidas complementarias como control de las direcciones MAC y similares, que en definitiva no solucionan los problemas de fondo.
Afortunadamente la industria reaccionó a tiempo y un nuevo protocolo llamado WPA (Wireless Protected Access) fue creado.
Conectores usados en conexiones de 2.4 Ghz
Para interconectar los elementos en la etapa de RF de los dispositivos WiFi de 2.4 Ghz se utilizan varios tipos de conectores aunque todos deben tener una adaptación de impedancia de 50 Ohm al igual que los cables y antenas utilizados.

Conector N macho para cable tipo RG-58
Conector N macho para cable tipo RG-8
Conector RP-SMA macho para cable tipo RG-58
Conectores RP-TNC macho y hembra para cable tipo RG-58
mda_caz
Como obtener los datos de tu conexion y de tu red
Hay ciertos parámetros de configuración que muchas veces es necesario saber para realizar ciertas tareas, como la apertura de puertos o el montaje de servidores. Aquí vamos a mostrarte como obtenerlos.
¿Qué es una IP? Una dirección IP es un código de 4 octetos, separados por puntos, que pueden tener valores entre 0 y 255 (Ejemplo: 127.0.0.1). Se utiliza para identificar un host (equipo o servidor) en una red, ya sea local o extensa.Hay que distinguir entre IP Privada o IP De red, e IP pública o de Internet.
-La IP privada, es la que tiene un ordenador o dispositivo de red dentro de ésta, es decir, el código para localizarlo dentro de una red de área local.
-La IP pública, es aquella que tiene un ordenador o red, para establecer comunicación entre sí y una red de área extensa (WAN - Internet). Esta IP se denomina pública, ya que cuando se establece conexión con otro host, se envía esta dirección como parámetro para que pueda contestar.
¿Pueden ser la IP pública y la privada iguales? En caso de ser un único ordenador que no pertenezca a una red y conectarse a través de un módem o un router en monopuesto, las dos IP´s sí son iguales, ya que la información de red se obtiene directamente del dispositivo que proporciona la conexión.
En caso de tener un router en multipuesto, o una red, estas IP´s difieren.
¿Cómo averiguar cual es mi IP pública?
Muy sencillo, solo hace falta que hagas clic Aqui. Si tu ISP utiliza algún tipo de proxy-caché también aparecerá su IP.
Otros métodos de saber tu IP pública son, sobre un cliente de IRC como por ejemplo mIRC, según conectas a un servidor, te muestra tu Local Host y tu IP:
[09:35] Local host: B-252-46-ADSL.red.retevision.es (62.175.46.252)
Desde mIRC, también podemos usar el comando //say $ip para que nos la muestre (Siempre en una ventana de status, ya que si lo haces sobre un canal, mostrará tu IP en ese canal)
En las opciones de mIRC, en el apartado conexión - local info, también aparece tu dirección IP pública cuando estás conectado a algún servidor.
¿Cómo obtener mi IP privada?
De una manera también muy sencilla. En los casos anteriormente descritos (No estar en red y tener modem, o router en monopuesto) la IP pública y la privada son la misma. En caso contrario, estos son algunos modos de averiguarla:
Mediante MS-Dos: Abre una ventana de ms-dos (Inicio - ejecutar - cmd) y ejecuta el siguiente comando: ipconfig /all
Con este comando obtenemos bastante información, el nombre de nuestro host, la IP privada, la dirección de la puerta de enlace (La IP privada de nuestro router), los servidores DNS, y la dirección física de nuestra tarjeta de red (MAC)
¿Se puede tener más de una IP privada en un solo ordenador?
Si tienes más de una tarjeta de red en el mismo ordenador, sea ethernet o wireless, cada tarjeta de red puede tener una dirección IP distinta configurada. Si tuviesen las dos la misma IP privada y estuviesen habilitadas al mismo tiempo, se producirían errores importantes.
¿Se puede configurar la IP privada? Si, de hecho es lo más recomendable, ya que así las operaciones como apertura de puertos son más fiables. También puedes dejar que tu router se encargue de enviar automáticamente una IP privada y unas DNS a los equipos.
En la configuración de las tarjetas de red, podemos configurar estos parámetros -> Inicio - Configuración - Conexiones de red -> Y botón derecho-propiedades en la tarjeta que queremos configurar. (Podrán aparecer conexión de área local -> ethernet o conexiones de red inalámbricas -> wireless
Seleccionamos la opción Protocolo Internet (TCP/IP), aparecerá la siguiente ventana
Si marcamos el campo Obtener una dirección IP automáticamente y el servidor DHCP del router está activado, la IP privada se obtendrá de forma automática, al igual que la máscara de subred y los DNS. De esta forma no siempre se tendrá la misma IP privada.
Configuración manual
Si lo configuramos de forma manual, deberá ser de la siguiente forma:
Si la IP privada del router (Puerta de enlace) es, por ejemplo, la que aparece en la imagen (192.168.0.1) las direcciones IP de red deben de estar dentro de ese rango, es decir, los tres primeros octetos tienen que ser iguales, pudiendo variar el último entre 2 y 255.
La máscara de subred ha de ser siempre 255.255.255.0, y la puerta de enlace, la IP Privada del router.
Las direcciones DNS son las direcciones IP de los servidores de nombres de dominio que vayamos a utilizar. Son proporcionadas por tu proveedor de servicios de internet.
Se puede saber de qué servidor DNS estamos obteniendo los nombres de dominio. Para saberlo, simplemente hay que ejecutar desde una ventana de ms-dos (Inicio - ejecutar - cmd) e introducir este comando: nslookup
Este comando resulta muy útil, ya que si no encontrase ningún servidor al ejecutarse, no se podría navegar aun disponiendo de conexión a internet para servicios como Messenger, correo electrónico, IRC, etc.
También sirve para conocer el servidor DNS principal que utilizamos, cuando está configurado en obtener las direcciones DNS automáticamente.
Para asegurar una carpeta compartida:
1. El uso compartido simple de archivos debe estar deshabilitado. Haga clic en Inicio, Panel de control, Apariencias y temas y, a continuación, en Opciones de carpeta.
2. Haga clic en la ficha Ver. Desplácese hasta la parte inferior de la lista de configuración avanzada y desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado). Haga clic en Aceptar.

3. Haga clic en Inicio, Mi PC y, a continuación, encuentre el archivo o carpeta que desea proteger.
4. Haga clic con el botón secundario del mouse en la carpeta compartida que desea asegurar y, a continuación, haga clic en Compartir y seguridad.
5. En la ficha Compartir, haga clic en Permisos.

6. Quite el grupo Todos para evitar el acceso no autorizado. Haga clic en el grupo Todos y, a continuación, en Quitar.

7. Haga clic en Agregar para seleccionar los usuarios que pueden obtener acceso a la carpeta.
8. En el cuadro de diálogo Seleccionar usuarios o grupos, haga clic en Tipos de objetos.
9. Desactive las casillas de verificación Ppios. seguridad incorporados y Grupos y, a continuación, haga clic en Aceptar.

10. Haga clic en Avanzadas.
11. Elija Buscar ahora.
12. Haga clic para resaltar los usuarios a los que desea autorizar el acceso a la carpeta. Una vez que los haya seleccionado, haga clic en Aceptar.
13. A partir de ahora, cada usuario en la lista de permisos necesita obtener el tipo correcto de acceso. Haga doble clic en un usuario y desactive la casilla de verificación Permitir situada junto a Control total. A continuación, seleccione si desea que el usuario tenga acceso de modificación y lectura o sólo de lectura.
14. Haga clic en Aceptar después de establecer los permisos. Vuelva a hacer clic en Aceptar para cerrar el cuadro de diálogo Permisos de la carpeta.
Notas:
• Puede establecer permisos únicamente en las unidades con formato para utilizar el sistema de archivos NTFS.
• Si las casillas de verificación en el cuadro de diálogo Permisos no están disponibles, los permisos se han heredado de la carpeta principal.
• Para cambiar permisos, debe tratarse del usuario que ha creado la carpeta compartida o tener permiso del mismo.
• Los grupos o usuarios con permisos de control total para una carpeta pueden eliminar archivos y subcarpetas en dicha carpeta, independientemente de los permisos que los protegen.
Fuente trucoswindows.net






No hay comentarios:
Publicar un comentario