Guía para proteger la red inalámbrica Wi-Fi de su empresa

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía para proteger la red inalámbrica Wi-Fi de su empresa"

Transcripción

1 Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología. El Observatorio de la Seguridad de la Información es un referente nacional e internacional al servicio de los ciudadanos, empresas y administraciones españolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confi anza de la Sociedad de la Información. Datos de contacto: Instituto Nacional de Tecnologías de la Comunicación (INTECO) Observatorio de la Seguridad de la Información Avda. José Aguado, 41. Edifi cio INTECO León Teléfono: +(34) / Depósito Legal: LE Imprime: gráfi cas CELARAYN, s.a.

3 Índice 1. En qué consiste una red Wi-Fi? En qué casos es recomendable instalarla? 5 2. Cómo proteger la red Wi-Fi de su empresa? 8 Medidas Básicas 9 Medidas Avanzadas Conceptos básicos de una red inalámbrica 18 ( 3

4

5 1. En qué consiste una red Wi-Fi? En qué casos es recomendable instalarla? QUÉ ES Wi-Fi? Es lo que comúnmente se conoce como red inalámbrica, y permite conectar un equipo a una red con el fi n de acceder a los diferentes recursos (impresoras, programas, servicios como Internet ) sin necesidad de cables. Es decir, la transmisión de la información se realiza por ondas, al igual que lo hace la radio o la televisión. Las redes Wi-Fi cumplen con alguno de los estándares a/b/g/n. EN QUÉ CASOS ES RECOMENDABLE INSTALARLA? La utilización de este tipo de conexión ofrece innumerables ventajas asociadas a la movilidad, y está especialmente recomendado en las siguientes situaciones: Cuando por motivos de infraestructura o coste no es posible instalar cables de acceso a la red en su empresa/ofi cina. Cuando para realizar su trabajo necesita poder conectarse a la red en distintos sitios de la oficina, a donde no siempre es sencillo llevar cables. Cuando el número de visitas o empleados que entran y salen de su empresa es superior al número de conexiones fijas disponibles. Cuando necesita conexión y movilidad al mismo tiempo. En qué consiste una red Wi-Fi? En qué casos es recomendable instalarla? ( 5

6 Guía para proteger la red inalámbrica Wi-Fi de su empresa En base a estas recomendaciones... Está seguro de que realmente necesita Wi-Fi? Debido a los posibles riesgos de seguridad que puede llevar consigo una red inalámbrica, se recomienda que compruebe la necesidad de disponer de este tipo de red. Si considera que realmente es necesario, adelante!. En esta guía encontrará algunas recomendaciones para hacer un uso seguro de su red WiFi. QUÉ ELEMENTOS FORMAN UNA RED Wi-Fi? Existen dos tipos de redes Wi-Fi en función de los componentes que la formen y el objetivo de la conexión: Redes AdHoc: son redes que se establecen entre dos equipos (PC, PDA, impresora, cámaras, discos duros, etc.) sin ningún elemento de interconexión ajeno a los propios dispositivos. Es la red más simple y se usa para conectar dispositivos de forma esporádica. Redes con infraestructura: son redes que tienen elementos de interconexión inalámbricos. Suelen estar unidas a una red cableada para extender la red principal. Los elementos de interconexión se denominan genéricamente puntos de acceso (AP s, Access Point). Comercialmente podemos encontrar varios dispositivos con capacidad de AP: 6 ) En qué consiste una red Wi-Fi? En qué casos es recomendable instalarla?

7 Router inalámbrico: existen modelos específi cos para conectarse a Internet y cuentan con un punto de acceso inalámbrico incluido. Disponen, al menos, de una entrada para teléfono (rj11) y/o un puerto para redes ethernet (rj45). Access Point: es el elemento de red inalámbrico que centraliza las conexiones de los dispositivos o terminales. Para crear una red inalámbrica con infraestructura es necesario un elemento concentrador (por ejemplo un router inalámbrico o un punto de acceso) y un elemento receptor como los equipos y tarjetas de conexión inalámbricas (muchos portátiles, las PDA, y teléfonos de gama alta ya incorporan de serie el dispositivo Wi-Fi b/g). En caso de no tener este dispositivo integrado, hay disponible en el mercado tarjetas Wi-Fi con conectores USB, PCI, PCMCIA, Expresscard, CF, SD... que ofrecen las mismas funcionalidades. Ejemplo de Red Wi-Fi En qué consiste una red Wi-Fi? En qué casos es recomendable instalarla? ( 7

8 2. Cómo proteger la red Wi-Fi de su empresa? A la hora de instalar una red inalámbrica se debe tomar ciertas medidas para reducir los riesgos de un incidente de seguridad en su negocio; como puede ser que personas ajenas accedan a información de su empresa, que sea víctima de un fraude, que utilicen su red para fines maliciosos con las consideraciones legales que esto puede suponer o simplemente que terceros consuman ancho de banda afectando al rendimiento. Podemos disponer de redes Wi-Fi con un nivel de seguridad más que aceptable si se utilizan correctamente los medios de protección disponibles. No proteger adecuadamente su red Wi-Fi puede provocar que personas ajenas accedan a información de su empresa. Para entender mejor cómo puede asegurar su red inalámbrica primero veremos cómo se realiza la conexión de un dispositivo a la misma. 8 ) Cómo proteger la red Wi-Fi de su empresa?

9 Esquema de conexión WI-FI Para asegurar la red se deberán proteger los diferentes pasos que se realizan durante la conexión del dispositivo al punto de acceso o router. De cara a facilitar la implantación de las medidas éstas se han dividido en básicas y avanzadas en función de su necesidad y de la complejidad para llevarlas a la práctica. Medidas Básicas Son aquellas medidas mínimas necesarias para disponer de una red Wi- Fi segura. Se pueden abordar con unos conocimientos básicos y con los manuales de uso de los dispositivos. Cómo proteger la red Wi-Fi de su empresa? ( 9

10 Guía para proteger la red inalámbrica Wi-Fi de su empresa PLANIFIQUE EL ALCANCE DE LA INSTALACIÓN El objetivo de esta planifi cación es controlar el alcance de la red, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, menores serán las posibilidades de una intrusión en la red. Los puntos esenciales a tener en cuenta son: Debe responder a las necesidades de su empresa (cobertura, ubicación, etc.). No debe dejarlos al acceso directo de cualquier persona. Deben estar en lugares relativamente difíciles de acceder (techos, falso techo, en cajas con cerradura, etc.). CAMBIE LOS DATOS DE ACCESO A SU ROUTER Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para acceder a la administración y confi guración del dispositivo. Esta contraseña, a veces denominada clave del administrador, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca. No olvide cambiar la contraseña de administración de su punto de acceso inalámbrico tras su instalación Para mayor información sobre la creación y gestión de contraseñas puede consultar el artículo de INTECO Recomendaciones para la creación y uso de contraseñas seguras 1. 1 Este documento lo puede encontrar en el siguiente link: 10 ) Cómo proteger la red Wi-Fi de su empresa?

11 Con esta medida evitará que atacantes que hacen uso de esas contraseñas por defecto puedan tomar el control del router desde fuera de sus instalaciones vía Internet y modifi car su confi guración de seguridad. OCULTE EL NOMBRE DE SU RED Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que escanee en busca de redes inalámbricas. Sólo podrán conectarse a su red aquellos usuarios autorizados que conozcan el nombre de red de su empresa Para evitar esto, al confi gurar el SSID de su red en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano. Con esta sencilla medida se asegura el punto 1 de la conexión, según el esquema de la página 9. Cómo proteger la red Wi-Fi de su empresa? ( 11

12 Guía para proteger la red inalámbrica Wi-Fi de su empresa USE PROTOCOLOS DE SEGURIDAD Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos. Recomendaciones de uso: Utilice siempre un protocolo de seguridad, y en lo posible el protocolo WPA. El uso de protocolos evitará que personas no autorizadas puedan acceder a su red. Los dos sistemas más comunes para asegurar el acceso a la red Wi-Fi son el procolo WEP (Wired Equivalent Privacy) y el protocolo WPA (Wi-Fi Protected Access). El protocolo WEP es el más simple y lo implementan prácticamente todos los dispositivos, pero han sido reportadas algunas vulnerabilidades que permiten saltarse su protección. En cambio, el protocolo WPA utiliza un cifrado más fuerte, que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan (debe consultar la documentación del dispositivo para conocer este aspecto). También es posible implementar el protocolo WPA2 que es la evolución defi nitiva del WPA. Es el más seguro de los tres pero tampoco todos los dispositivos lo implementan. Use el protocolo que use, la forma de trabajo es similar: si el punto de acceso o router tiene habilitado el cifrado, los dispositivos receptores que traten de acceder a él tendrán que habilitarlo también. 12 ) Cómo proteger la red Wi-Fi de su empresa?

13 Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habrá Ud. indicado para el cifrado. Cómo configurar el protocolo Para lograr una mayor seguridad se deben cambiar las contraseñas de acceso cada cierto tiempo y usar contraseñas fuertes. Esto es una forma de asegurar el paso 2, comprobación de credenciales, según el esquema de la página 9. APAGUE EL ROUTER O PUNTO DE ACCESO CUANDO NO LO VAYA A UTILIZAR De esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. Medidas Avanzadas Medidas a adoptar para tener una garantía extra de seguridad. Para implementarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado. Cómo proteger la red Wi-Fi de su empresa? ( 13

14 Guía para proteger la red inalámbrica Wi-Fi de su empresa Recuerde que a veces no valoramos bien lo crítica que es nuestra información. Piense en lo que pasaría si la información de su empresa estuviera a disposición de terceros. Sería entonces importante? UTILICE LA LISTA DE CONTROL DE ACCESO (ACL) POR MAC La lista de control de acceso consiste en crear una lista con las direcciones MAC de los dispositivos que quiere que tengan acceso a su red. La dirección MAC es un identifi cador único de los dispositivos de red de sus equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando Ud. solicita la conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada. De esta forma se asegura el punto 2, comprobación de credenciales, según el esquema de la página ) Cómo proteger la red Wi-Fi de su empresa?

15 DESHABILITE EL DHCP EN EL ROUTER Y UTILICE IP ESTÁTICAS Para difi cultar la conexión de terceros a la Red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos. Cuando un equipo trata de conectarse a una red, ha de tener una dirección IP que pertenezca al rango de IPs de la red a la que quiere entrar. El servidor DHCP se encarga de dar una dirección IP adecuada, siempre y cuando el dispositivo esté confi gurado para obtenerla en modo dinámico mediante servidor DHCP. Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá indicar el usuario una dirección IP, una máscara de subred y una dirección de la pasarela o gateway (dirección del router) de forma aleatoria, lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas. De esta forma se asegura el punto 3, el DHCP asigna IP al equipo, según el esquema de la página 9. CAMBIE LA DIRECCIÓN IP PARA LA RED LOCAL DEL ROUTER Para difi cultar en mayor medida que personas ajenas se conecten a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto, normalmente Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la Red. Cómo proteger la red Wi-Fi de su empresa? ( 15

16 Guía para un uso seguro en entornos WI-FI para pymes AUTENTIQUE A LAS PERSONAS QUE SE CONECTEN A SU RED, SI LO CONSIDERA NECESARIO La autenticación de usuarios tiene sentido en entornos donde éstos sean siempre los mismos. Si es el caso de su empresa, recomendemos optar por la autenticación de personas. En caso de necesidad de autenticar a las personas que se conectan a la red, se recomienda la implementación del protocolo 802.1x (Contacte con una empresa especializada si no tiene los conocimientos necesarios). Quién puede conectarse a su red Wi-Fi Si es necesario autenticar a las personas que accedan a su red, se recomienda utilizar el PROTOCOLO 802.1X 16 ) Cómo proteger la red Wi-Fi de su empresa?

17 Este protocolo es complicado de implantar, pero es bastante seguro. Su funcionamiento se centra en certifi cados digitales (como por ejemplo los facilitados por la Fábrica Nacional de Moneda y Timbre FNMT o el recién implantado e-dni). Estos certifi cados se instalan en los ordenadores de los usuarios, y cuando se quieren conectar a la red, los certifi cados se transmiten de forma segura hacia la entidad u organismo que ha fi rmado los certifi cados y verifi ca que son válidos. A partir de ahí, los clientes pueden acceder a la red (puesto que ya se han autenticado) y de forma segura (los certifi cados ayudan a proporcionar un canal de comunicación seguro). Configuración opciones inalámbricas Cómo proteger la red Wi-Fi de su empresa? ( 17

18 3. Conceptos básicos de una red inalámbrica SSID: Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan esta información. WEP: Sistema de cifrado para redes Wi-Fi. No es seguro, ya que han aparecido vulnerabilidades que provocan que se pueda saltar fácilmente. WPA: Sistema posterior a WEP que mejora notablemente la encriptación de WEP, aunque la versión defi nitiva es WPA2. WPA2: Sistema de cifrado, evolución del WPA, con contraseña de 128 bits. Se considera seguro. IP: Una dirección formada por una serie de números que identifi ca a nuestro equipo de forma unívoca dentro de una red. MAC: Es un valor que los fabricantes asignan a cada componente de una red, y que los identifi ca de forma unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB Wi-Fi. En defi nitiva, todos los dispositivos que puedan tener una IP. DHCP: Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-confi guren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. 18 ) Conceptos básicos de una red inalámbrica

19

20

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Crea tu propia Red Wifi

Crea tu propia Red Wifi TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

Crear una red Inalámbrica

Crear una red Inalámbrica Crear una red Inalámbrica Paso 1. Planificación Definición de una red inalámbrica Una vez que Ud. ha decidido implementar una red inalámbrica, Ud. se verá beneficiado de todas las ventajas de la computación

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Boceto del Montaje; Inconvenientes; Al conectar una antena externa al ns2 pierde aproximadamente la mitad de su potencia.

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Equipamiento ADSL Inalámbrico. Unidad Base. Guía Rápida de Instalación

Equipamiento ADSL Inalámbrico. Unidad Base. Guía Rápida de Instalación Inalámbrico Unidad Base 1.- Esquema de Instalación de la Unidad Base Su Unidad Base, perteneciente al Inalámbrico de Telefónica, junto a los dispositivos inalámbricos de cliente (Tarjeta PCMCIA y Adaptador

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

PELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO

PELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO 1. Introducción Gracias por elegir VAP11G WiFi Bridge. Con este dispositivo podrás conectarlo a un portátil, cámaras IP y otros productos de IT a través de el Puerto Rj45 Ethernet y asi poder acceder a

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Manual de usuario Índice 1. Descripción del producto... 3 1.1 Introducción...3 1.2 Aplicación...3 2. Ejemplos de uso del Adaptador Inalámbrico

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Como configurar la cámara IP FD7131 de Vivotek

Como configurar la cámara IP FD7131 de Vivotek Como configurar la cámara IP FD7131 de Vivotek Hoy en día es posible, sin necesidad de grandes gastos, vigilar su hogar ó su negocio a través de internet, bien a través de un ordenador ó de un teléfono

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en

Más detalles

Recomendaciones de seguridad para el despliegue de redes inalámbricas.

Recomendaciones de seguridad para el despliegue de redes inalámbricas. Recomendaciones de seguridad para el despliegue de redes inalámbricas. Índice de contenido Avda. Cardenal Benlloch, 69 Entlo 46021 VALÈNCIA...1 Introducción...2 Objetivo...3 Principales riesgos de seguridad

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Plataforma de Autogestión y Monitorización de Zona Wi-Fi

Plataforma de Autogestión y Monitorización de Zona Wi-Fi Plataforma de Autogestión y Monitorización de Zona Wi-Fi Ed. 2.1 Página 1 de 20 INDICE 1 EL ACCESO DEL USUARIO: CONFIGURACIÓN DEL TERMINAL...3 1.1 CONFIGURACIÓN DEL DISPOSITIVO INALÁMBRICO...3 1.2 INDICACIÓN

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de instalación 1 2 2010 Telefónica de España S.A.U. Reservados todos los derechos. Queda prohibida la reproducción total o parcial, así como la venta de este CD-ROM.

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Router Wi-Fi Comtrend HG/CT 536+

Router Wi-Fi Comtrend HG/CT 536+ 4270 Manual de Usuario Router Wi-Fi Comtrend HG/CT 536+ www.jazztel.com Atención al Cliente 1565 gratis desde fijo 902 946 946 desde móvil Bienvenido a Internet de JAZZTEL. El siguiente manual te indica

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes Inalámbricas Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 2 8 2. HISTORIA DEL PROGRAMA

Más detalles

365 días al año, 24 horas al día

365 días al año, 24 horas al día La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Router Inalámbrico. La calidad en Banda Ancha. Guía de instalación

Router Inalámbrico. La calidad en Banda Ancha. Guía de instalación Router Inalámbrico La calidad en Banda Ancha Guía de instalación 2 En esta guía se detalla el proceso de instalación del Router Inalámbrico. Siga sus indicaciones paso a paso. Encontrará información más

Más detalles