UNIVERSIDAD METROPOLITANANOMBRE: Jonathan Gustavo Bravo CuencaNIVEL: 8vo.                                           ASIGNA...
Factores Para Tener En Cuenta Al Elegir Un RouterLos factores adicionales para elegir un router incluyen:    Posibilidad ...
 Antivirus, Firewall, Anti-Spyware: El uso de Antivirus bien actualizados, el uso  de Firewall bien configurados y el uso...
 Encriptación: Una de las vías más efectivas para proteger las redes inalámbricas es     mediante la encriptación y codif...
Configuración General de Seguridad (Set Up General Security)Paso 1. Cambia tu contraseña de administración haciendo clic e...
Precios de Router Inalámbricos en el Ecuador
Linksys Wireless-G Broadband Router WRT54G
Producto                                       Funciones                                    Literatura                    ...
Referenciashttp://www.linksysbycisco.com/LATAM/es/products/Routershttp://www.trucoswindows.net/forowindows/redes-wireless/...
Upcoming SlideShare
Loading in...5
×

Router inalámbrico jonathan

434

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
434
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Router inalámbrico jonathan"

  1. 1. UNIVERSIDAD METROPOLITANANOMBRE: Jonathan Gustavo Bravo CuencaNIVEL: 8vo. ASIGNATURA: Networking IIPROFESOR: Máster. Javier Benítez Astudillo FECHA: jueves 1 de marzo del 2012¿Qué es un Router Inalámbrico?Router es un término inglés que puede traducirse como enrutador, ruteador o direccionador.Se trata de un dispositivo de hardware que se utiliza para interconectar computadoras queoperan en nivel de red.El router se encarga de determinar qué ruta debe seguir un paquete de datos dentro de unared informática. Puede utilizarse en la interconexión de computadoras, en la conexión entrelas computadoras e Internet o en el interior de los proveedores de servicios de Internet.El objetivo principal del Router inalámbrico, es enviar información de un computador aotro, evitando el molesto sistema de cableado y compartiendo de manera efectiva y simple,servicios como conexión a Internet o a red entre varios equipo a la vez, con un solodispositivo.Funcionamiento del Router inalámbricoEl funcionamiento de estos equipos, se asemeja en gran medida al sistema de operación deun teléfono celular. El router recibe la señal de banda ancha mediante un cable DSL, paraluego procesarla y enviarla mediante ondas radioeléctricas, que son luego distribuidas atodo el perímetro de influencia del dispositivo, llegando la señal a cualquier equipo que seencuentre dentro del rango de esta.De manera inversa, cuando un equipo conectado de manera inalámbrica envía información,ésta llega al Router en forma de señal radioeléctrica y es procesada dentro del dispositivo,hasta ser convertida en una señal digital, que es enviada al servidor mediante un cable DSL.Estos procesos son sumamente rápidos y ocurren en microsegundos.
  2. 2. Factores Para Tener En Cuenta Al Elegir Un RouterLos factores adicionales para elegir un router incluyen:  Posibilidad De Expansión Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos. La mayoría de estos dispositivos incluyen una cantidad básica de puertos fijos además de ranuras de expansión.  Características Del Sistema Operativo Según la versión del sistema operativo, el router puede admitir determinadas características y servicios, como por ejemplo: • Seguridad • Calidad de servicio (QoS) • Voz sobre IP (VoIP) • Enrutamiento de varios protocolos de capa 3Ventajas:  Movilidad  Interconexiones  Extender la red hacia lugares de difícil acceso o no disponibilidad  Fácil comunicación punto a puntoDesventajas:  Problemas de seguridad (si no poseen una buena configuración)  Interferencias provocadas por algunos dispositivos inalámbricos  Velocidad de transmisión limitada  Alcance limitado  A continuación mostramos varias formas de proteger nuestra red inalámbrica.Seguridad en los Router Inalámbricos¿Cómo Proteger tu Red Inalámbrica?El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadaspor los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden serinstaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden serutilizadas por personas aprovechándolas para hackear tu sistema o red. Pero si se quieremodificar algo, como la seguridad, conviene conocer algunos de los parámetros de laconexión:  Cambio De Las Claves De Instalación: El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
  3. 3.  Antivirus, Firewall, Anti-Spyware: El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador. Permitir Acceso De Ordenadores Específicos: Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia. Desconectar La Red Inalámbrica: Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso. Bloquear Acceso De Administración Vía Wi-Fi: Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad. Puntos De Acceso Público “Hot Spots”: Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes. Información De Envío: Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que esté conectado a la red pública puede tener acceso a esa información que usted está enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables. Cambiar El Nombre Ssid: El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado. Actualización De Sistema Operativo: Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica. Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.
  4. 4.  Encriptación: Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router. • Wep: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos. • Wpa: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP.Para instalar una red inalámbrica se necesita de los siguientes dispositivos:  Access Point (Punto de Acceso).  Wireless Client Card (Tarjeta de Cliente inalámbrico).  Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet.Configuración Del Router:Los routers incorporan una configuración predeterminada introducida por su fabricante,esta información puede ser encontrada en los manuales del fabricante, incluso también en elsitio del fabricante y foros de discusión. Esta información o identificador debe serreemplazado por un identificador de conocimiento nuestro solamente. Tenga presentesiempre introducir contraseñas con larga longitud en sus caracteres, y que contengacaracteres especiales, lo que dificulte su aprendizaje y decodificación.Configurar un router inalámbrico D-LinkPaso 1. Enchufa un extremo del cable Ethernet en el módem DSL.Paso 2. Luego enchufa el otro extremo en el puerto “WAN” en la parte posterior del routerinalámbrico D-Link.Paso 3. Conecta la PC a cualquiera de los otros puertos Ethernet del router utilizando uncable Ethernet.Cómo acceder a la pantalla de configuración D-LinkPaso 1. Abre tu navegador web y escribe “http://192.168.0.1” en la barra de direcciones, yluego presiona “Enter“.Paso 2. Usa “Admin” como nombre de usuario en el cuadro de pop-up y deja la contraseñaen blanco.Paso 3. Haz clic en “OK“. Ahora verás la pantalla de configuración D-Link.
  5. 5. Configuración General de Seguridad (Set Up General Security)Paso 1. Cambia tu contraseña de administración haciendo clic en la ficha “Tools” yseleccionando el botón “Admin“. Introduce una nueva contraseña en la opción“Administrator“. Confirma y haz clic en “Apply“.Paso 2. Deshabilita la Red de Área Local (LAN), si no es necesaria, ya que te asegura deque nadie más será capaz de acceder a tu red.Paso 3. Ve a la pestaña “Home“, selecciona “Wireless” y selecciona la opción “Off“.Protocolo de habilitar el cifrado inalámbrico (Enable Wireless Encryption Protocol“WEP”)Paso 1. Busca la pestaña “Home” en la pantalla de configuración D-Link y haz clic en elbotón “Wireless“.Paso 2. Utiliza la opción “Open System” al lado del botón “Authentication“.Paso 3. Selecciona el botón “Enabled” junto a “WEP” y establece la clave de cifrado en“128 bit“.Paso 4. Establece el “Key Type” a “ASCII” y elije una contraseña de 13 dígitos para la“Key 1“.Paso 5. Escribe la contraseña en un lugar seguro.Paso 6. Haz clic en “Apply“.Cambiar el SSIDPaso 1. Cambia el SSID para que sea más difícil a otras personas localizar y utilizar tu red,haz clic en la pestaña “Home” y localiza el botón “Wireless“.Paso 2. Cambia el SSID por defecto a una de tu elección, a continuación, haz clic en“Apply“.Paso 3. Deshabilita la opción SSID broadcasting. Bajo la pestaña “Advanced“, haz clic en“Performance” y marca la opción “Disabled“. Una vez más, haz clic en “Apply“.Filtro de direcciones MAC (MAC Addresses)Paso 1. Haz clic en la pestaña “Advanced” en la pantalla de configuración de D-Link yselecciona el botón “Filters“.Paso 2. Elije la opción “MAC Filters” y haz clic en “Only Allow Computers with MACAddress Listed Below to Connect to the Network“.Paso 3. Escribe el nombre y la dirección MAC de las computadoras que permitirás accedera la red, comenzando por el que actualmente estás configurando. Haz clic en “Apply“.
  6. 6. Precios de Router Inalámbricos en el Ecuador
  7. 7. Linksys Wireless-G Broadband Router WRT54G
  8. 8. Producto Funciones Literatura sobre el productoRouters y switches integrados inalámbricos Funciona con puntos de acceso ligeros, el Sistema de control Hoja de datos inalámbrico de Cisco, y el Equipo de ubicación inalámbrica de Cisco para ofrecer soporte para las aplicaciones cruciales de voz, datos y vídeo inalámbricosMódulo de servicios Proporciona comunicación en tiempo real entre puntos de accesoinalámbricos de las series ligeros y otros controladores de WLAN para ofrecer una soluciónCisco Catalyst 6500 /7600 inalámbrica unificada y segura(WiSM) Escalabilidad y fiabilidad para oficinas de sucursal medianas a Hoja de datos grandes Administración por RF en tiempo real Seguridad en diversas capasControlador de LANinalámbrica integrado Funciona con los puntos de acceso ligeros Cisco Aironet, elCisco Catalyst 3750G Sistema de control inalámbrico Cisco (WCS) y el Equipo de ubicación inalámbrica Cisco Para pequeñas y medianas empresas u oficinas de sucursales Hoja de datos Administra hasta 25 puntos de acceso ligeros Compatible con los routers de servicios integrados de las series Cisco 2800 y 3800 y los routers de la serie Cisco 3700Módulo de controlador de Ofrece políticas de seguridad centralizadas, funciones de sistemaLAN inalámbrica de Cisco de protección contra intrusiones, administración por RF, calidad de servicio e itinerancia segura y rápida de capa 3 Para teletrabajadores u oficinas de pequeñas sucursales Hoja de datos Combina enrutamiento de Cisco, seguridad avanzada y puntos de acceso inalámbrico IEEE 802.11n borrador 2.0 en un mismoRouter de servicios dispositivointegrados de la serieCisco 880 con punto de Admite tanto clientes 802.11a/b/g existentes como clientesacceso 802.11n integrado 802.11n nuevos Velocidades de datos de 300 Mbps por módulos de 2,4 GHz con tecnología de entrada múltiple, salida múltiple (MIMO) para una mayor fiabilidad Routers inalámbricos robustos que ofrecen comunicación segura Hoja de datos de voz, datos y vídeo Admiten varios enlaces fijos e inalámbricos para uso en exteriores o vehículos Idóneos para los sectores de seguridad pública, seguridad nacional, transporte y defensa Resiste en los entornos de condiciones extremas, incluidas lasRouters móviles e variaciones de temperatura, grandes altitudes,inalámbricos de la serie choques/vibraciones, agua y/o polvoCisco 3200
  9. 9. Referenciashttp://www.linksysbycisco.com/LATAM/es/products/Routershttp://www.trucoswindows.net/forowindows/redes-wireless/32400-comparativa-routers-inalambricos.htmlhttp://www.ordenadores-y-portatiles.com/wifi.htmlhttp://www.wikio.es/producto/redes-inalambricas-dlink-guia-5931-5159-page1-sort0.html

×