15.01.2016 Views

USERS Tecnico Hardware desde Cero

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

5.Redes sin cables<br />

Configuración<br />

y seguridad<br />

Analicemos cómo proteger la red. Un router, como vimos,<br />

es un componente encargado de unir dos o más<br />

redes. Por lo general se usa para anexar una LAN y una<br />

WAN en el caso de querer compartir la conectividad<br />

de Internet. Si bien su configuración para el acceso a<br />

Internet es casi automática en los routers WiFi, debemos<br />

tener algunas cosas en cuenta.<br />

La seguridad es un factor más que importante a la<br />

hora de configurar la red ya que el exceso de conexiones<br />

por parte de clientes no autorizados podría<br />

causar la saturación del ancho de banda por parte<br />

de nuestro proveedor de Internet.<br />

SEGURIDAD EN LA RED<br />

Como una gran novedad tecnológica la conexión<br />

inalámbrica tiene gran difusión en las redes de<br />

computación generando una gran comodidad para<br />

la mayoría de los usuarios de equipos portátiles, como<br />

ser celulares, PDAs y notebooks, pero por el contrario<br />

genera un gran problema a la hora de la configuración<br />

de los routers o puntos de acceso que son los encargados<br />

de proporcionar el servicio de Internet.<br />

Aunque en los primeros routers y puntos de acceso<br />

la seguridad proporcionada no era demasiado<br />

eficaz y se podía ingresar a ellos con algún programa<br />

que capturaba las claves de seguridad hoy en<br />

día eso cambió bastante.<br />

Los métodos de seguridad fueron siendo cada vez más<br />

eficaces a medida que los atacantes aumentaban sus<br />

niveles de conocimiento y vulneraban estos intrincados<br />

sistemas hasta llegar a los sistemas que hoy conocemos<br />

como sistemas de encriptación seguros. Esto<br />

quiere decir que nos podremos encontrar con redes<br />

abiertas o cerradas. Las abiertas permiten el acceso<br />

a Internet a cualquier computadora poseedora de<br />

una tarjeta WiFi que se encuentre cercana al punto<br />

de acceso o router inalámbrico.<br />

Por otra parte las redes cerradas cuentan con un<br />

sistema de seguridad ya que las interfaces de red<br />

detectan a estos puntos de acceso pero le es casi<br />

imposible ingresar porque pide una autentificación<br />

para ingresar a la red, es decir una contraseña. Este<br />

sistema se está haciendo cada vez más popular.<br />

Si bien en principio sólo fue utilizado en los aeropuertos,<br />

algunos cibercafés y en hoteles donde la contraseña<br />

le es entregada al cliente luego del pago adicional<br />

Un router, como vimos,<br />

es un componente<br />

encargado de unir dos<br />

o más redes<br />

104<br />

www.FreeLibros.me

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!