English Ayuda
  Directorio
  Preguntas
  Rankings
 
Búsqueda de Rankings

Por Categorías
> Entretenimiento
> Medios
> Internet
> Informática
> Turismo
> Humor
> Curiosidades
> Todas las Categorías
Por Fecha
> Orden Cronológico
> Ultimos Ránkings

Lo más visitado

> Páginas para hacer amigos
> Mejores lugares de Argentina
> Mejores lugares de USA

> Mejores lugares de España
>
Mejores navegadores de Internet
> Mejores playas de México
> Descargar ringtones gratis
> Mejores playas de Brasil


Proponga su propio Ranking
Cree su propio Ranking para que todos lo vean haciendo clic aquí.
.
l
Su opinión nos interesa. Deje su sugerencia o comentario aquí. Sugerencias o Comentarios
l

Lo más buscado
Cómo hacer segura una conexión Wifi
 

Las redes Wi-fi son cada vez más utilizadas y todos los ordenadores modernos están preparados para trabajar con ellas sin dificultades.

Basicamente se trata de una red inalámbrica, es decir que no necesita cables. Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-fi es la seguridad.

Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima ya que habría que conectarse físicamente mediante un cable; en las redes Wi-fi o inalámbricas (en las que la comunicación se realiza mediante ondas de radio), esta tarea es más sencilla.

Debido a esto hay que poner especial cuidado en protegerla de los posibles usos indebidos que los extraños puedan hacer de nuestra red Wi-fi. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas u oficinas vecinas o llegar hasta la calle.



linea
Quizás también le interese ver:
Mejores Antivirus
¿Porqué funciona lenta mi PC?
Antivirus Online Gratis

Mejorar una conexión Wi-FI


Si bien en la actulidad ninguna red inalámbrica es 100% infalible, aquí presentamos los mejores consejos para hacer aumentar la seguridad de nuestra conexión Wi-fi:

1

Cambiar la contraseña "por defecto"

Cambiar las claves por defecto cuando instalemos el software del Punto de Acceso ( o AP: " access point ") . Un Punto de Acceso de una red inalámbrica es como un transmisor de radio: retransmite señales extensivamente (a diferencia de una radio, las señales son relativamente débiles, pero algunas pueden detectarse a varias decenas de metros.)

Todos los fabricantes establecen una contraseña o password por defecto de acceso a la administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.

Recuerde evitar contraseñas como su fecha de nacimiento, el dirección o teléfonos, etc. Intente además intercalar letras con números.

 
2

Recomendamos la utilización de protocolos de cifrado de datos para Wi-Fi como el WEP y el WPA que se encargan de codificar la información transmitida para proteger su confidencialidad y que son proporcionados por los propios dispositivos inalámbricos (sólo los usuarios con contraseña pueden conectarse al punto de acceso). La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero debemos tener en cuenta que este sistema está desconectado por defecto.

Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "12345" o "qwerty", "asdfg" ).

Muchos Puntos de Acceso más recientes soportan también la encriptación WPA que es mas dinámica y más segura que WEP. WPA significa Wi-Fi Protected Access. Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo, por ejemplo si usas Windows XP es necesario instalar una actualización para poder usarlo. Actualmente existe el protocolo de seguridad llamado WPA2 que es una mejora relativa a WPA, es el mejor protocolo de seguridad para
Wi-Fi en este momento.

3

Las configuraciones WEP y WPA hacen a la seguridad del cifrado de paquetes que se transmiten y son fundamentales en la redes inalámbricas (en WEP y WPA las comunicaciones se transmiten cifradas para protegerlas). Esto quiere decir que los números y letras se cambian por otros mediante un factor.

Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave. El router le pedirá antes que elija la potencia del cifrado que desea utilizar: 64, 128 o 256 bits.

La codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel siendo la mas recomendable la de 128 Bits.


4

El SSID (Service Set Identifier: identificador de conjunto de servicio) es el "nombre" de la red W-iFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "SanchezWiFi", por ejemplo (recomendamos no dejar el que viene de fábrica! ).

En vez de "MiAP", "AP" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador o posible intruso , como puede ser "Down", "Unavailable", "Broken", o "Desconectado". Recordemos siempre que si no llamamos la atención del posible intruso y observador hay menos posibilidades de que éste intente entrar en nuestra red.

Los routers salen de fábrica con una propagación automática de este identificador. Si se desactiva en el aparato la opción de propagación (Broadcasting) del SSID y se introduce éste manualmente en nuestros ordenadores se levantará otra pequeña línea de defensa.


5

El control y filtrado de direcciones MAC (Control de Acceso de Medios) son un método de autenticación que no puede utilizarse en forma individual. e identificadores de red sirve para restringir los adaptadores y puntos de acceso que se puedan conectar a la red. Toda tarjeta de red (el componente que permite al ordenador conectarse), tiene un código de letras y números (que viene impreso en una etiqueta) que la identifica.

En el programa de configuración de su router puede encontrar una zona en la que listar las direcciones MAC permitidas, de forma que sólo los ordenadores o dispositivos que estén en ese listado puedan acceder a su red.

Recomendamos que actives en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente posea en funcionamiento. Al activar el filtrado MAC dejará que sólo los dispositivos con las direcciones MAC especificadas se conecten a su red Wi-Fi.

5
Adjudicar direcciones IP

Para que cualquier computadora pueda conectarse a una red, el router debe adjudicarle una dirección IP. Para facilitar las cosas lo hace por defecto (automáticamente), de forma que cualquier ordenador que intenta conectarse al punto de acceso recibe una dirección, es lo que se llama direccionamiento dinámico (DHCP).

Para dificultar el acceso de intrusos o extraños, puede elegirun direccionamiento estático, en el que usted decide que direcciones IP podrán utilizar su router. Después deberá ir a cada PC que quiera que se conecte a su red inalámbrica y configurarlas también para que usen direccionamiento estático, adjudicándole una de las IPs permitidas en el router.

5
Desconectar el AP cuando no lo use

Desconecte el Punto de Acceso de la alimentación cuando no lo esté usando o no vaya a hacerlo durante una temporada.

El AP almacena la configuración y no necesitará introducirla de nuevo cada vez que lo conecte. Recuerde que si apaga el dispositivo impedirá que algún intruso utilice sus recursos de red sin su permiso y no se perderán los datos de configuración.

También es importante la ubicación ya que muchas veces la posibilidad de que intrusos utilicen su red Wi-fi es una simple cuestión de cobertura. El alcance de un router es limitado, por lo que si lo sitúa en el centro de su hogar reducirá la posibilidad de que sea visible desde fuera.

5
Utilizar firewell o cortafuegos

Agregue un firewall a su punto de acceso a la red y a cada computadora de la red y manténgalos actualizados. Tenga en cuenta que la última versión de Windows XP incluye un firewall integrado.

Casi todos los dispositivos actuales ya vienen con un "cortafuegos" o firewall integrado, pero debe asegurarse que esté habilitado. S ólo si es necesario utilice algún "redirector de puertos" que seguramente también su equipo traerá para usar alguna aplicación en su computadora que así lo requiera.


 
 
   
 
  ANUNCIOS

  ANUNCIOS


Documento sin título
Planetanick.com
Rankeen Preguntas
Las mas leidas



.