Repetidor WiFi amplia tu señal

Cuando se instala una conexión ADSL o de cable, no siempre es posible elegir el punto óptimo para la ubicación del router inalámbrico, que, generalmente, se quedará arrinconado en un extremo de la vivienda cercano al punto de entrada de la conexión del teléfono. Si vives en un apartamento de 40 metros cuadrados, no tendrás demasiados problemas con ello, pero, en una vivienda con más superficie habitable, sea un piso o una casa, la situación se complica sensiblemente. Tenemos varias opciones. Usar cable de red para llevar la conexión a otra ubicación; emplear PLC, que en muchos casos es una solución óptima, pero, en otros, es problemático debido a una escasa calidad de la instalación eléctrica, etc.


Pero hay otra forma, no demasiado habitual, que resulta idónea por su facilidad de uso y transparencia para el usuario una vez puesta a funcionar: los repetidores de red WiFi. Los hay de dos tipos: los especialmente construidos con esta misión, y los encaminadores WiFi que, entre otros modos de operación, pueden ser configurados como repetidores o amplificadores de la señal inalámbrica. Su misión es extender el radio de acción de una determinada red. Sin más. De todos modos, en este caso usaremos un repetidor puro con funcionalidades añadidas, como la transmisión del audio (en el caso del Fritz! Wlan Repeater). También contaremos con un modelo de Cisco Linksys con marcada vocación profesional, que contempla variaciones en el proceso de instalación: el WES610N.

CONFIGURA EL REPETIDOR FRITZ! WLAN REPEATER

Este repetidor es atractivo debido a su diseño ultracompacto, con la toma de enchufe integrada y la pantalla con matriz de LEDs fácimente visible desde lejos. Puede usarse, incluso, a modo de centro de mensajes y con funcionalidades para la transmisión de audio, además de su función de repetidor.

PASO 1: CONECTATE A LA RED WIFI DEL REPETIDOR

Una vez que hayas enchufado el repetidor Fritz! en una toma de corriente, en pocos instantes podrás ver la red inalámbrica con SSID Fritz! Wlan Repeater en la lista de redes. Solo tienes que conectarte a ella e introducir como clave 00000000 para autenticar la red convenientemente. A partir de aquí, te quedarás sin la conexión a Internet; no te preocupes, pues será solo momentáneamente.

PASO 2: ABRE LA PAGINA WEB DE LA CONFIGURACION

Una vez conectado a la red WiFi del repetidor solo necesitas abrir un navegador web y escribir en la línea de direcciones http://fritz.repeater para entrar en un asistente de configuración. El primer paso será configurar una contraseña para el equipo, ya que sin ella no podremos administrar muchas de sus funcionalidades. No es una password especialmente exigente la que se pide, pero es necesario configurarla. Eso sí, la interfaz de usuario está en inglés. No hay versión en castellano con el firmware más reciente.



PASO 3: PREPÁRATE PARA PONERLO A PUNTO

El siguiente paso del asistente tiene que ver con lo que realmente interesa: poner en marcha el modo repetidor. De momento hemos perdido la conexión de red con Internet y necesitamos recuperarla. El asistente muestra una completa lista con los SSID de las redes visibles, donde podremos elegir la nuestra para continuar el proceso. En este caso es la red manu e4200b la que nos interesa.



PASO 4: CONFIGURA LA SEGURIDAD

Una vez que has elegido tu red WiFi se pedirá definir la seguridad inalámbrica. El asistente muestra la opción correcta en nuestro caso, pero si observas que ha elegido un modo de seguridad erróneo siempre puedes definirlo de forma manual. Para el caso que nos ocupa, la elección del Fritz! ha sido la buena y solo tenemos que introducir la contraseña de nuestra red WiFi. Tras introducir la clave de red, se mostrará un resumen de la configuración y se pedirá confirmación para aplicar los parámetros definidos.


Finalmente, se mostrará un resumen completo que nos servirá como recordatorio para conectar nuestro equipo de nuevo con la red WiFi de casa, o para conectar otros equipos que antes no tenían visibilidad de esta red (ahora sí dispondrán de visibilidad y buena intensidad de enlace). Tras este paso, la red Fritz! Wlan Repeater desaparece y, si todo va bien, el ordenador se conectará de nuevo a la red de casa (en nuestro caso, la manu e4200b). Si no es así, lo tendrás que hacer manualmente, pero no tendrás que preocuparte de nada acerca del repetidor. Lo único que verás en el panel de selección de redes es el nombre de siempre, pero con una intensidad de señal igual o mejor que la que tenías antes.

PASO 5: REVISA LOS VALORES AVANZADOS

Una vez que ya esté configurado el repetidor, es el momento de configurar las funcionalidades adicionales tanto para la monitorización como para la administración de su funcionamiento. Este repetidor permite la transmisión de audio a través de la red, así como compartirlo mediante un miniemisor FM integrado, salida de auriculares o salida de audio Toslink óptica. Y, también, tiene una simpática y útil pantalla con una matriz de LEDs táctil. Lo primero es averiguar la dirección IP del repetidor, que ya no es accesible desde http://fritz.repeater.

Para buscar la IP solo necesitamos ir al Explorador de archivos, en la parte de Red, y hacer clic con el botón derecho sobre el dispositivo con el nombre Fritz! Wlan Repeater para elegir la opción Propiedades. En la parte inferior está la dirección IP que nos interesa, que en nuestro caso es 10.3.5.101. Ahora sí podremos acceder a su página de configuración en http://10.3.5.101, donde, como primer paso, se pedirá la contraseña indicada en el asistente inicial.

PASO 6: MAS AJUSTES

En el menú de configuración y mantenimiento encontrarás todas las opciones que puedes necesitar para monitorizar el estado de funcionamiento del dispositivo o realizar cambios. Si quieres que la red amplificada sea otra, lo puedes hacer desde el menú WLAN en el subapartado Selection of Radio Network. El apartado Monitor ofrece detalles sobre el canal que se está usando y muestra otras redes inalámbricas en activo y sus canales correspondientes.


Radio Settings es especialmente interesante en tanto en cuanto permite que definas la visibilidad o invisibilidad de la red, o, incluso, que cambies el SSID o lo optimices para que use menos energía que la máxima. El apartado Security es el apropiado para cambiar la clave de red y el tipo de encriptación.

PASO 7: PREPARA EL AUDIO

En este repetidor puedes configurar el modo de transmisión de audio desde equipos en la red hacia el dispositivo, donde podrás conectar tanto auriculares como un equipo de audio con entrada digital o un receptor de radio FM sintonizado en la frecuencia donde se configure la emisión FM desde el Fritz! Wlan Repeater. Para ello, tendrás que instalar el software AVM Fritz!box usb Remote Connection a través del enlace correspondiente en el menú de configuración Audio, que abrirá una ventana emergente con el enlace de descarga.



PASO 8: CONFIGURA EL SOFTWARE DE SONIDO

Una vez instalado Fritz!Box Audio and USB Remote Connection, ábrelo y se mostrará un esquema gráfico de cómo está dispuesta la conexión de sonido inalámbrico. El Fritz! estará en el centro y tendrás que escribir la contraseña que hubieras definido en el asistente inicial para activarlo. Una vez autenticado, podrás establecer la conexión pulsando en Devices.

PASO 9: OTROS PARÁMETROS


Las partes de la selección del canal FM y la configuración de radio por Internet quedan fuera del ámbito de la conexión inalámbrica propiamente dicha, pero están disponibles en Audio. Bajo System encontrarás opciones interesantes para configurar la pantalla. En Display puedes definir un mensaje personalizado. En Night Service tienes opciones para llevar a cabo el apagado y el encendido automático del dispositivo. El resto de las opciones permite cambiar la contraseña o actualizar el firmware, pasando por el registro de eventos y la monitorización del consumo energético.


PASO 10: MEJORAS OBTENIDAS

Como muestra de las mejoras en la calidad de la señal, tenemos un programa como Passmark WirelessMon, donde se pueden monitorizar las potencias de transmisión de las dos redes WiFi: la original y la amplificada. Como se puede ver, esta última tiene una atenuación de -45 dbm, mejor que la original, con -65 dbm.


PONEMOS EN MARCHA UN REPETIDOR WIFI PROFESIONAL CISCO WES610N

La configuracion de este repetidor es menos evidente que la del modelo de Fritz! En primer lugar, no hay una red WiFi visible donde se pueda establecer una conexión para empezar a configurar el dispositivo. De este modo, habrá que hacerlo mediante interfaz web directamente usando una conexión cableada entre el ordenador y el dispositivo. De todos modos, se trata de una estrategia que, de forma general, se puede aplicar a más configuraciones de periféricos relacionados con el networking sin más que cambiar algunos parámetros en el proceso.

PASO 1: CONECTALO AL PC

Además de enchufarlo a la red y encenderlo con el pulsador correspondiente en la parte trasera, tienes que usar uno de los cuatro puertos Ethernet 10/100 para conectarlo con el ordenador mediante un cable de red. En este momento verás que en el frotal hay un indicador con forma de ordenador que está iluminado, junto con el de encendido, también iluminado. En el puerto Ethernet del WES610N empleado en la conexión hay un indicador que debería estar en verde. Ahora, vete al Explorador de archivos (tecla Windows + e) y busca el apartado Red. Haz clic sobre él, y, en la parte derecha, verás todos los dispositivos visibles por el equipo. Entre ellos tienes el WES610N. Tienes que entrar en su página de configuración.

PASO 2: AVERIGUA LA DIRECCION IP

En un dispositivo conectado a tu ordenador por cable Ethernet o de manera inalámbrica hay que buscar la dirección IP de identificación en la red para poder acceder a su configuración, en el caso de que disponga de página de ajustes avanzados. Una impresora, un router ADSL o de cable, o un extensor de alcance como este con router integrado, disponen de página web de ajustes, a la que se entra desde un navegador web apuntando a su dirección IP. En un caso como el de la conexión mediante cable, el propio dispositivo de red asignará una dirección IP al ordenador, de modo que ambos estarán en la misma zona de red y se podrán ver.

Si el PC tuviese una dirección del tipo 10.3.5.234, y el dispositivo de red tuviera una dirección IP del tipo 192.168.1.30 con una máscara de red 255.255.0.0, no podrían verse en la red y no podríamos conectarlos. En el caso del WES610N podremos estar confiados de que tanto el ordenador como el propio repetidor están en la misma zona de la red. Para averiguar la dirección IP solo necesitamos hacer clic con el botón derecho del ratón sobre el símbolo que representa al extensor de rango en la lista de dispositivos de red del Paso 1. En la ventana con sus propiedades verás dicha IP abajo del todo. En nuestro caso es 169.254.1.250 y es la dirección que hay que usar en el navegador web.

PASO 3: COMIENZA A DAR LOS PRIMEROS PASOS

Para configurar adecuadamente el dispositivo hay que usar como dirección web http://169.254.1.250, que es la que corresponde al extensor de rango. Aparecerá una ventana pidiendo las credenciales de autenticación con nombre de usuario y contraseña. Esta información dependerá de cada fabricante. Puede ser 1234/1234, admin/admin o, como en este caso, el nombre de usuario se queda en blanco y la contraseña es admin. Estos datos pueden encontrarse tanto en la página de soporte del fabricante del router como en foros de Internet si se trata de encaminadores instalados por los proveedores de Internet, poco dados a compartir con los usuarios este tipo de información.




PASO 4: LOS PARÁMETROS DE CONFIGURACIÓN


La página de configuración es la habitual en dispositivos relacionados con el networking. Tienes pestañas en la parte horizontal (Configuración, Inalámbrico, Administración y Estado), y una lista de posibles apartados en la parte vertical (Idioma, Configuración básica e IP del puente). Lo primero es cambiar el idioma a español si no estás cómodo con el inglés. Aunque no tocaremos mucho más de lo necesario para configurar el extensor de la red inalámbrica.



PASO 5: ADECUA LA RED INALAMBRICA

Ahora llega el paso importante, el de configurar el extensor de la red WiFi. En la pestaña Inalámbrico hay varias subpestañas (Parámetros inalámbricos básicos, sondeo del sitio inalámbrico, Wmm y Parámetros inalámbricos avanzados). La que interesa es Sondeo del sitio inalámbrico, donde encontramos que el dispositivo detecta tres redes. La que nos interesa es WLAN_79. La marcamos y pulsamos sobre la opción Conectar.



PASO 6: DATOS DE RED

Para configurar el dispositivo solo necesitas un parámetro: la clave de seguridad de la red que quieres extender. En nuestro caso es la WLAN_79 y tenemos la contraseña que introducimos en la casilla correspondiente. También necesitamos saber el tipo de clave de seguridad. Debería detectarla correctamente, pero, si no es así, tendrás que cambiarla a mano. Si no tienes la clave en formato hexadecimal necesitas convertir la cadena alfanumérica. Con esa cadena podrás autenticar la red, con lo que perderás la conexión por Ethernet. Pero te conectarás a la red con una mejor calidad de señal.



Leer más...

Consejos para aumentar senal de WiFi

En los pisos más pequeños no suele haber problemas, pero, si nos alojamos en una vivienda con varias plantas, una casa grande o un piso con multitud de obstáculos físicos, es posible que observemos cómo disminuye el alcance de nuestra señal WiFi. Les explicamos algunas ideas para mejorarlo sin grandes complicaciones.

Los routers WiFi actuales, y, especialmente, los que entregan las operadoras, son válidos para una amplia mayoría de hogares en cuanto a potencia de señal y cobertura se refiere. Sin embargo, a poco que tengamos un piso medianamente grande, con multitud de obstáculos físicos entre el router y nosotros, o, simplemente, vivamos en una de varias plantas, puede que estos mismos encaminadores nos den multitud de problemas para poder utilizarlos en todas las zonas de la casa. Más adelante os explicaremos cómo montar, para los casos más extremos, repetidores de señal que se encargan de amplificar nuestra señal a distancias donde un único router nunca podría llegar.

Sin embargo, hay casos donde los problemas de cobertura no requieren que nos compliquemos tanto, y con solo aplicar algunas sencillas soluciones podemos mejorar la calidad de la señal para que llegue más lejos y cubra zonas a las que antes no llegábamos. A continuación, os mostramos algunos trucos y consejos para mejorar la calidad de nuestra señal WiFi sin necesidad de tener más que un router, ni invertir grandes cantidades de dinero.

DIAGNOSTICA CORRECTAMENTE EL PROBLEMA.

PASO 1: ANALIZA BIEN LA SITUACIÓN

Aunque parezca un poco ridículo, cuando tenemos problemas de cobertura con nuestra red WiFi es importante estudiar exactamente cómo nos está afectando y, sobre todo, cuáles son los lugares más críticos. Es interesante dibujar un plano de nuestra casa e ir visitando cada una de las estancias con nuestro portátil para ir anotando la calidad de la señal que estamos obteniendo en cada lugar. Para esta tarea tenemos multitud de posibilidades.
Desde fijarnos en el indicador de señal y velocidad de enlace que nos muestran los detalles de la conexión de red de Windows, hasta apoyarnos en utilidades como WirelessnetView (http://nirsoft.net/utils/wireless_network_view.html). Este programa, de menos de 100Kbytes, nos muestra una lista de las redes inalámbricas detectadas a nuestro alrededor con información interesante sobre ellas. No tenemos más que fijarnos en el SSID de nuestra red WiFi e ir anotando cómo oscila el porcentaje de potencia de señal que llega hasta cada lugar de la casa.

La velocidad no nos importa cuantificarla ahora, pues sabemos que a medida que se degrada la calidad de la señal lo hace la velocidad, y no siempre de manera lineal. A partir de un 40-30% de calidad de señal trabajando con estándares g/n, la velocidad sufrirá constantes oscilaciones y la estabilidad de la conexión se verá comprometida por los constantes reenvíos de paquetes para corregir los errores producidos.

PASO 2: POSIBLES FUENTES DE INTERFERENCIA

Una vez que tengamos el mapa de cobertura de nuestro hogar y hayamos detectado claramente qué ubicaciones son las más problemáticas, tenemos que fijarnos en los resultados para detectar posibles puntos fatídicos. Si las zonas más afectadas son las que están más alejadas del router WiFi queda claro que es un tema de distancia que tendremos que resolver ampliando o mejorando la señal. Sin embargo, hemos de estar atentos para detectar cifras que se salgan de lo normal. Por ejemplo, si vemos que en una zona de la casa la señal llega más lejos en una dirección que en la contraria, o que específicamente es muy mala en una habitación que está relativamente cerca del router. Esta clase de comportamientos extraños puede ser debida a interferencias externas que están perturbando la señal de 2,4 GHz de nuestro WiFi.

Los microondas afectan a la banda de frecuencia de 2,4 GHz (suerte que están en la cocina y se usan solo una pequeña parte del tiempo), lo mismo que los dispositivos Bluetooth que tengamos activados cerca del WiFi e, incluso, los teléfonos inalámbricos digitales (dect) . Precisamente, estos últimos son una fuente habitual de problemas (curiosamente más con determinadas marcas, como Panasonic), y conviene tenerlos lo más alejados que nos sea posible del router. Así, un inalámbrico DECT conectado junto al encaminador puede ser la causa de inestabilidades y cortes, especialmente cuando el teléfono inalámbrico esté en uso. Por último, y siempre dependiendo de dónde residamos, podemos estar influenciados por factores externos.

Si nuestra casa se sitúa junto a algún edificio oficial, puede que tengamos problemas con las señales WiFi por los inhibidores de frecuencias que se instalan en esa clase de lugares. Lo mismo si estamos muy cercanos a repetidores de telefonía, generadores de energía o rodeados de muchos otros puntos WiFi ubicados en el vecindario. Son casos extremos, pero se dan, y en esas situaciones es prácticamente imposible optimizar la señal por culpa de los factores externos. Solo queda cambiar de banda o de tecnología. Más adelante veremos que cambiando el canal de emisión podemos intentar resolver algunos de estos escenarios con eficacia.

COMO AJUSTAR EL ENCAMINADOR.

PASO 1: POTENCIA DE EMISIÓN

Tras analizar el problema, vamos a comenzar a mejorar en la medida de lo posible el alcance de nuestro router, comenzando por sus ajustes, y siguiendo por técnicas que implican cambiar su ubicación o instalar nuevas antenas. Centrándonos en los ajustes, y aunque no es la panacea, algunos routers WiFi permiten ajustar la potencia de emisión del módulo inalámbrico desde su interfaz de configuración. La utilidad de este ajuste es reducir la intensidad de la señal cuando nos encontramos muy cerca del dispositivo. Sin embargo, según los modelos, puede que este valor no venga ajustado por defecto al 100% de potencia, por lo que modificarlo puede hacernos ganar algo de cobertura de manera tremendamente fácil. Para comprobarlo solo tenemos que acceder a la configuración web del router (metiendo la puerta de enlace en el navegador y usando el usuario/contraseña que indiquen las instrucciones), y buscar en la sección de configuración inalámbrica una opción similar a Transmit Power.

PASO 2: EL MODO DE RETRANSMISIÓN

El siguiente ajuste que nos puede ayudar a arañar algunos metros a nuestra cobertura es el tipo de transmisión inalámbrica. Por una parte, podemos plantearnos directamente activar el modo 802.11b (mirad el recuadro), aunque sin llegar a ese extremo, es interesante hacer que el router trabaje solo en el modo que realmente vamos a necesitar, aun a costa de perder compatibilidad con estándares más antiguos. Por ejemplo, si todos nuestros dispositivos soportan 802.11n, lo activemos exclusivamente en la configuración del router.
Otro ajuste interesante requiere comprobar si nuestro dispositivo ofrece banda dual. Aún es poco habitual, y solo lo encontramos en algunos modelos, pero si nuestra unidad (y los portátiles que usemos) permite la transmisión en 5 GHz en lugar de los habituales 2,4 GHz, lograremos cargarnos de un plumazo cualquier problema de calidad de señal producido por interferencias de otras redes o sistemas que funcionen en 2,4 GHz. También tenemos otros ajustes realmente avanzados como el Fragmentation Threshold o RTS Threshold, que nos permite actuar sobre el comportamiento de la red a nivel de paquete de datos. Sin embargo, cambiar estos parámetros tan solo arañará mejoras en condiciones muy concretas, y las posibilidades de que las cosas empeoren son bastante altas, así que nuestra recomendación es no modificar sus parámetros.

SELECCIONA EL MEDIO OPTIMO.

PASO 1: LOCALIZA LOS CANALES OCUPADOS.

Antes comentábamos que una de las fuentes de interferencias y bajo rendimiento de un punto de acceso WiFi puede ser la presencia de otras redes inalámbricas cercanas. Si detectamos que estamos operando en un canal de radio muy saturado puede que nuestra señal tenga problemas para llegar a toda la casa, con lo que un simple cambio de canal puede ayudar mucho. En estos casos lo primero que hay que hacer es escanear el espacio radioeléctrico y descubrir todas las redes presentes y los canales que están utilizando.


Para ello, os recomendamos la utilidad inssider (http://www.metageek.net/products/inssider/). Una vez instalada, nos mostrará un listado con todas las redes inalámbricas detectadas junto a una larga lista de datos avanzados, como los canales de emisión de cada uno de los routers WiFi cercanos.

PASO 2: ELIGE EL MEJOR MEDIO.

Si nos conectamos a la interfaz de configuración de nuestro router, en las opciones de la red WiFi, junto a valores básicos como el nombre del SSID, deberíamos encontrar un apartado llamado Wireless channel en el que podemos seleccionar el canal de emisión de nuestra red. En muchos modelos esta opción viene marcada en automático para que sea el router el que detecte sin más el canal menos congestionado y actúe en consecuencia. Sin embargo, no se fien de esta función, pues sus resultados en muchos modelos son bastante decepcionantes. Por ello, es mejor seleccionar manualmente nuestro canal de acuerdo con los datos que hemos obtenido en el paso anterior.


Los canales que encontramos en los routers WiFi en europa van del 1 al 13, que son los que operan entre los 2.401 y 2.483 MHz. El problema es que cada canal tiene un ancho de 22 MHz, por lo que, en realidad, unos se pisan a otros en determinadas frecuencias. Para no complicar las cosas con explicaciones complejas, os diremos que los únicos canales que no interfieren entre sí nunca son el 1, el 7 y el 13. Por ello, deben ser nuestra primera opción siempre que tengamos varios en uso y busquemos alguno que esté libre. En el caso de que estemos rodeados de puntos de acceso WiFi y todos o la mayoría de los canales estén ocupados, tendremos que usar una estrategia diferente, detectando los puntos de acceso más lejanos desde nuestra posición (con menor potencia de emisión) para usar sus canales en nuestra zona.


LA MEJOR UBICACIÓN DE TU ROUTER

PASO 1: CUANDO DEBES CAMBIAR SU POSICIÓN.

En el Paso 1 dibujábamos el plano de nuestra casa y registrábamos la situación cuarto por cuarto. Pues bien, si retomamos ese plano y nos fijamos en la distribución de nuestra vivienda y la posición que actualmente ocupa el router, quizá salte rápidamente a la vista que no está en la ubicación correcta. Hay que tener en cuenta que las antenas incluidas por defecto (las MIMO de 802.11n son un caso aparte) son totalmente omnidireccionales, lo que quiere decir que envían la señal exactamente igual en todas las direcciones.

Si tenemos el router en el salón, y esta habitación está justo en un extremo de la casa, estaremos enviando la mitad de nuestra señal al vecino y teniendo problemas para que llegue al extremo contrario de nuestra propia vivienda. En estos casos, hay que buscar una nueva ubicación que reparta de manera más uniforme la señal WiFi. Incluso, si vivimos en una casa con varias plantas, puede que una buena solución pase por colocar el router en una planta intermedia para que la señal llegue tanto abajo como arriba, aunque teniendo en cuenta que justo debajo del encaminador es donde probablemente tengamos la peor calidad de señal.

PASO 2: COLOCA TU ROUTER CON TODA PRECISIÓN.

Al margen de lo anterior, y contando con elegir una ubicación centrada en nuestra vivienda, también es importante seleccionar el lugar y los materiales que rodearán al router si la cobertura es un aspecto sensible. Una buena posición puede ser lo alto de un mueble, pues estéticamente se verán poco los cables, y por calidad estamos elevado el emisor para que la señal se reparta de la mejor manera posible. Lo que siempre evitaremos es colocar el equipo en el suelo, dentro de muebles o armarios que lo único que harán será atenuar la señal, e, incluso, en falsos techos. Este último caso, utilizado por no pocos arquitectos de interiores, ofrece una estética perfecta, pero es la mejor forma de degradar la señal de nuestro equipo WiFi.

Por último, habrá que tener en cuenta los obstáculos que rodean al router, pues una pared de ladrillo típica puede atenuar la señal entre 3 y 6 dB según su grosor y material interno. Por ello, cuanto más liberado de obstáculos se encuentre, mucho mejor. Eso sí, las antenas externas deben estar siempre en ángulo de 90 grados respecto al suelo, y nunca debemos dejarlas tumbadas o plegadas.

CONSIDERA LA OPCIÓN DE CAMBIAR LAS ANTENAS

PASO 1: ¿QUE LOGRARAS CON ESTE PROCESO?

Si todo lo anterior no ha logrado resolver nuestro problema de cobertura, antes de llegar a la solución definitiva (montar un repetidor), podemos plantearnos la instalación de antenas de mayor ganancia. Es una opción cada vez menos frecuente, pues actualmente los puntos de acceso cuentan con antenas fijas (no desmontables) o, peor aún, internas. En estos casos no tenemos opción de instalar antenas de mayor ganancia, salvo que seamos muy manitas y nos atrevamos a abrir el router y soldar algunos cables. Aun así, si nuestro encaminador permite desmontar las antenas de serie y conectar otras, lo que conseguiremos es amplificar la potencia de emisión y variar la forma en la que se reparte la señal radioeléctrica. La amplificación se representa en dBi, y con 8-10 dbi de valor ya estaremos logrando resultados más que palpables.

No es una ampliación cara (desde 10 a 15 euros tenemos antenas de razonable calidad), y los resultados pueden ser más que sorprendentes. Para los routers con antenas desmontables, su instalación es tan simple como desenroscar la antigua y enroscar la nueva.

PASO 2: ELIGE LA ANTENA IDONEA PARA TU CASA.

n Internet podemos encontrar multitud de tiendas on-line que nos venden antenas para puntos de acceso WiFi. A la hora de elegir una tenemos que fijarnos en su nivel de amplificación (de 8 dBi en adelante), y, sobre todo, en su tipo.

Las que más nos interesarán son las omnidireccionales, que reparten la señal 360 grados, aunque también tenemos las direccionales (yagi, de panel, parabólica, etc.), que envían la señal en una dirección concreta.
Para una vivienda, donde nos interesa que la señal llegue a todos los lugares posibles, salvo instalaciones específicas, huiremos de estas últimas y buscaremos siempre una omnidireccional.
Leer más...

Protege tu Red WiFI con Zone Alarm Firewall

El cortafuegos que implementan las versiones más recientes de Windows resulta perfectamente apto para ofrecer una protección básica. Sin embargo, si deseamos ejercer un mayor control sobre nuestro sistema, es conveniente que lo reemplacemos por soluciones de elevada calidad, como la que nos ocupa.

Complementar el firewall de nuestro router con un cortafuegos por software resulta esencial en todo PC que se conecte a la Red. La nueva versión de ZoneAlarm, una de las soluciones más veteranas y reputadas en este ámbito, nos ofrece excelentes opciones para la detección y el bloqueo de intrusiones entrantes y la posibilidad de controlar con detalle qué programas quedarán autorizados a crear conexiones entrantes y salientes. Configura todos los aspectos de este software pormenorizadamente siguiendo las instrucciones que te brindamos a continuación.

PASO 1: DESCARGA E INSTALA EL PROGRAMA

En primer lugar, conéctate a la página oficial del producto (www.zonealarm.es/security/es/zonealarm-pc-security-free-firewall.htm) y haz clic en el botón de descarga. Tras ejecutar el instalador, escoge el español como idioma y acepta los términos del contrato de licencia. Seguidamente, escoge un nombre de un usuario y desmarca la casilla etiquetada como infórmenme acerca de las actualizaciones y las novedades para evitar recibir publicidad en tu buzón de entrada. Cuando se te consulte acerca de las opciones de instalación, asegúrate de desmarcar las casillas Convertir la página de búsqueda web de Zonealarm en mi página de inicio y Convertir la página de búsqueda web de Zonealarm en mi página de búsqueda predeterminada. Valora, por otra parte, si deseas agregar a tu navegador la barra de herramientas Zonealarm security toolbar, aunque sus funcionalidades poco tienen que ver con la seguridad. Te recomendamos no instalarla.

Tras definir la ruta en la que se copiarán los archivos, pulsa siguiente y la instalación propiamente dicha dará comienzo. Puesto que durante la misma se descargarán componentes adicionales, cerciórate de que tu conexión a la Red está activa.

PASO 2: CONFIGURACIÓN DEL BLOQUEO DINÁMICO

A no ser que activemos al máximo los niveles de protección, en muchas ocasiones los programas que utilizamos habitualmente y cuya legitimidad está probada obtendrán privilegios de conexión de manera automatizada. Sin embargo, en determinados casos deberemos establecerlos manualmente. En consecuencia, tras instalar el cortafuegos y durante las primeras horas de uso, presta atención a los cuadros de diálogo que se desplegarán desde el extremo derecho de tu barra de tareas. En ellos se te consultará acerca de qué aplicaciones merecen acceso y a cuáles se les denegará.

Este es un buen momento para autorizar la conexión a tu navegador , a tus aplicaciones P2P, etcétera. Es posible también que te lleves alguna que otra sorpresa comprobando cómo módulos de actualización y otros paquetes de software de los que no tenías noticia tratan de conectarse a Internet para trasmitir datos sin tu autorización. Bloquéales el acceso si lo estimas oportuno. Como veremos en breve, más tarde podrás habilitarlo de nuevo si en su momento respondiste erróneamente.

PASO 3: INDENTIFICACION DE APLICACIONES

Para configurar el celo con el que se examinarán los programas, haz clic en la pestaña Equipo de ZoneAlarm y, seguidamente, pulsa sobre la opción Control de aplicaciones. Utiliza para ello el control deslizante superior que se mostrará en la ventana. Asimismo, puedes emplear el control deslizante inferior para decidir cómo utilizará tu instalación del cortafuegos la comunidad DefenseNet.


Esta red recaba información de un gran número de usuarios de este software para ayudar a identificar las amenazas. Si utilizas la opción Manual se te brindará información de la comunidad para ayudarte a responder a las alertas de seguridad en cada caso concreto. La configuración Auto te ahorrará en muchos casos tener que contestar manualmente y efectuará los cambios directamente.

PASO 4: LOS PRIVILEGIOS DE LOS PROGRAMAS

Al margen de los privilegios de acceso que hayas asignado a tus programas de manera automatizada en el Paso 2, puedes redefinirlos manualmente en cualquier momento. Para ello, haz clic en el botón Ver programas del apartado Equipo y se mostrará un listado de todos aquellos que se están monitorizando. Cada uno de ellos tendrá asignados cuatro apartados principales: Zona saliente de confianza, Zona entrante de confianza, internet saliente e internet entrante.


Los dos primeros se circunscriben al ámbito de la red local, mientras que los dos últimos hacen referencia a la Red de redes. Haz clic en la columna correspondiente para modificar los privilegios de un determinado programa. Además de permitirles el acceso o bloqueárselo, puedes optar por la posibilidad de que se te consulte la próxima vez que la aplicación intente conectarse al área en cuestión.

PASO 5: DI NO AL PISHING

Además de velar por la seguridad de nuestro sistema en lo referente a las conexiones entrantes y salientes, ZoneAlarm Free Firewall 2012 incluye un módulo antiphishing que nos escudará si durante la navegación intentamos entrar en sitios web maliciosos, y que mantendrá un registro de aquellos que se hayan detectado. Puedes gestionar este apartado accediendo a la pestaña Internet y utilizando el conmutador que se muestra a la izquierda de la ventana para activar o desactivar la protección.


Esta segunda opción puede resultar conveniente si tienes habilitado otro software que trabaje en el mismo sentido y con el que estés satisfecho, como puede ser el que ofrece el antivirus gratuito Avast!, ya que mantener ambos en marcha puede provocar una disminución del rendimiento y la aparición de anomalías. Para asegurarte de que la lista de sitios perniciosos permanece actualizada, o para actualizarla manualmente, haz clic en Configuración y pulsa el botón Comprobar ahora. La Configuración avanzada te permite establecer qué ámbitos deseas que se contemplen (suplantación de identidad o firma, bloqueo de sitios web de spyware, etcétera).

PASO 6: LOS AJUSTES DE SEGURIDAD

Del mismo modo en que puedes controlar el nivel de meticulosidad que se empleará para monitorizar los programas, ZoneAlarm Free Firewall 2012 también te brinda la opción de hacerlo con el bloqueo general de las conexiones. El programa permite distinguir entre la Zona pública, es decir, el ámbito correspondiente a Internet, y la Zona de confianza, que hará referencia al área de red local o a otras redes privadas que tengas habilitadas en tu hogar u oficina. Haz clic en la pestaña equipo y, a continuación, pulsa sobre basic firewall para establecer el nivel de seguridad que se aplicará en cada ámbito.


Si vas a conectarte a nuevas redes, puedes añadirlas haciendo clic en ver zonas. En la ventana que se mostrará a continuación pulsa el botón añadir y establece sus características. No obstante, si mantienes activado el parámetro preguntar en qué zona colocar las nuevas redes al ser detectadas, accesible a través del botón Configuración avanzada, la aplicación te consultará automáticamente. Para suspender temporalmente el cortafuegos, utiliza el conmutador que se muestra a la derecha de la ventana.


PASO 7: CONTROLA EL HISTORIAL

La información concerniente a todas las conexiones entrantes y salientes que se lleven a cabo en el equipo y que ZoneAlarm bloquee, se guardará en un registro cuya extensión y características puedes modificar haciendo clic en la leyenda Herramientas del área superior derecha de la aplicación y seleccionando Registros en el menú desplegable.
En la ventana que se mostrará, pulsa sobre la pestaña Control de registros para decidir Cada cuántos días se almacenarán los registros en archivos de texto. Puedes modificar la ubicación de los archivos haciendo clic en Examinar, o visualizar los registros en tu editor ASCII predeterminado pulsando el botón Ver registro.

PASO 8: AUTORIZACIÓN DE CONEXIONES

La pestaña Visor de registros no se limita a mostrarte en la propia interfaz de ZoneAlarm un listado de todas las conexiones entrantes y salientes bloqueadas, sino que además te permite autorizar en un futuro aquellas que hayas identificado como lícitas.
Para ello, pulsa sobre ellas con el botón derecho del ratón y, en el menú contextual que se desplegará, elige Agregar zona. En el cuadro de diálogo que aparecerá acto seguido, cambia el parámetro Bloqueado por De confianza. Si lo deseas podrás, además, incluir una descripción que, en adelante, quedará asociada a la dirección IP de la conexión elegida.

PASO 9: LAS CONEXIONES WIFI


Las conexiones inalámbricas que no tengan protección WEP o WPA habilitada serán relegadas a la Zona pública, es decir, a aquella que por lo general tendrá habilitado un mayor nivel de seguridad. Si bien mantener activada esta opción resulta más que conveniente, ten presente que puedes modificarla haciendo clic en el botón Configuración avanzada del apartado Firewall avanzado, accesible a través de la pestaña Equipo.




PASO 10: LA MODALIDAD IDEAL PARA LOS JUEGOS

Cuando jugamos a videojuegos, pocas cosas resultan más frustrantes que presenciar cómo el cortafuegos de nuestro equipo irrumpe en mitad de una partida dando al traste con nuestras posibilidades de vencer, o provocando, incluso, que la aplicación no responda. Para evitar que esto suceda, despliega el menú Herramientas de ZoneAlarm Free Firewall 2012, y escoge la opción Modo de juego. Un nuevo cuadro de diálogo te permitirá decidir si las conexiones que se reciban quedarán autorizadas o si, por
el contrario, se denegarán. Lo ideal es que, si tu juego precisa acceder a la Red, lo configures debidamente agregándolo al listado de programas tal y como hemos descrito en el Paso 4.

Hecho esto, marca la opción Denegar automáticamente en la ventana que nos ocupa. Una vez que hagas clic en el botón Iniciar la modalidad para juegos, el firewall no te importunará. Cuando termines de jugar, pulsa el botón Detener la modalidad para juegos para que ZoneAlarm vuelva a funcionar normalmente.

PASO 11: NAVEGA Y DISFRUTA TU CONEXION

Tras seguir estas indicaciones, ya puedes trabajar con tu PC con la seguridad de que estás protegido. En adelante, no obstante, cuando agregues o actualices programas que intenten conectarse a la Red, dependiendo del nivel de automatización que hayas escogido, es probable que debas decidir si tendrán acceso a través de un cuadro de diálogo como el que hemos visto en el Paso 2.

Por otra parte, a lo largo de nuestras pruebas los testeos de la protección antiphishing que hemos realizado conectándonos a sitios compendiados en Malware Domain list (www.malwaredomainlist.com) han resultado satisfactorias, y el módulo de ZoneAlarm ha mostrado en todos los casos el cuadro de alerta. En consecuencia, durante tu navegación web obtendrás también protección adicional.
Leer más...

Configurar seguridad máxima en redes wifi

Uno de los mayores avances de los últimos años en redes informáticas han sido las conexiones inalámbricas. Son cómodas y permiten disfrutar Internet en multitud de dispositivos. Sin embargo, la seguridad ha sido uno de sus tradicionales puntos conflictivos, y, por ello, es importante tomar precauciones y estar preparados.

En Estos momentos las conexiones WiFi para casa, la oficina y los lugares públicos son moneda corriente. Probablemente ya ni nos planteamos ciertos dispositivos como los tablets, los portátiles o los smartphones sin que tengan esta clase de conexión. Y es lógico. Las redes inalámbricas son las que han hecho posible generalizar la conectividad a Internet para toda clase de dispositivos independientemente del lugar en el que nos encontremos, y han facilitado compartir la conexión en casa para toda la familia sin complicaciones ni cables. Eso sí, esta revolución no ha hecho más que empezar.
Ya es una realidad en el ámbito de la informática, pero estamos viendo que los dispositivos de entretenimiento se han sumado a la tendencia (TV con conexión a Internet, equipos de música con radio on-line y compatibles con servicios en la Nube como Spotify, consolas, etc.), y puede que en no muchos años se añadan muchos electrodomésticos de gama blanca. Sin embargo, todo esto ha de realizarse sobre una infraestructura inalámbrica de nuestro hogar que no solo sea rápida, sino, sobre todo, segura. No es ya una cuestión de los datos que movamos en red, como correos, conexiones bancarias, etc.

Hay que proteger las redes WiFi porque una infraestructura abierta o insegura es una invitación a que otros aprovechen su ancho de banda sin pagar, provocando que nuestra conexión sea más lenta, o, peor aún, utilizándola para actividades ilícitas en las que interese utilizar la conexión de algún incauto para que no puedan identificar al verdadero culpable.
Vamos a tratar las principales prácticas para lograr que nuestra red WiFi doméstica sea lo más segura posible. No se trata de tener un sistema más propio de un servicio de inteligencia, sino un entorno donde podamos mantener unas garantías mínimas de seguridad que nos eviten problemas.

PASO 1: Comprar un router WIFI seguro

Comenzamos por lo más básico: la compra de nuestro equipamiento. Hoy por hoy lo habitual es que nuestro operador de Internet nos proporcione un router con WiFi integrado gratis o a precio reducido. De hecho, la mayoría de los usuarios tienen el encaminador que les regaló su operador, y pocos se plantean renovarlo o  complementarlo con un punto de acceso WiFi dedicado. Sin embargo, nuestra recomendación es muy clara. Sigamos usando el router ADSL o de cable de nuestro operador, pero desactivemos su función de WiFi.

Salvo excepciones, suelen ser equipos de mediana (por no decir baja) calidad, y, precisamente, la parte de WiFi suele ser especialmente floja en rendimiento y  posibilidades de configuración. A cambio, compraremos un punto de acceso WiFi de buena calidad que nos permita configurar todos los parámetros a nuestro gusto y, de paso, ofrezca el máximo rendimiento y mejor cobertura. Además, al ser equipos independientes, podremos cambiar de operador o de router (si, por ejemplo, nos cambian la tecnología de ADSL o el encaminador se estropea), sin que nuestra red WiFi deje de funcionar y sin que tengamos que reconfigurarla a todos los niveles. En el mercado tenemos algunas opciones realmente buenas.
En general, para entornos domésticos nos gusta mucho el Airport Extreme de apple (159 euros), que es algo caro, pero está repleto de opciones, es muy fiable, rápido y, sobre todo, realmente sencillo de poner en funcionamiento, incluso para los menos expertos. Igualmente, podemos recomendaros alguno de los equipos de la gama de routers/ puntos de acceso de Linksys (de gama alta y coste elevado) o Belkin (de gama media y con precios accesibles).
Todos ellos y, en general, muchos de los que se venden hoy en día, nos ofrecen las opciones de seguridad que veremos a continuación: cifrado WPA2, ocultación del SSID, filtrado MAC, cortafuegos, redes inalámbricas de invitado, etc.


PASO 2: Cuidado con el encaminador inicial

Si por temas económicos o de simplicidad preferimos seguir utilizando el router WiFi de nuestro operador, hay algunas cosas a tener en cuenta. Lo más probable es que nos lo hayan entregado previamente configurado desde nuestro operador, lo que también incluye la parte inalámbrica. En estos casos encontraremos una pegatina en la parte inferior donde indica, junto a otros datos, el identificador SSID de la red, así como su contraseña de seguridad.
En estos casos, lo más recomendable es que la configuración WiFi sea cambiada. Primero porque el identificador suele ser muy poco amigable y no siempre fácil de recordar (del tipo WLan_9E), pero, sobre todo, porque la clave de seguridad, además de compleja, suele no ser especialmente segura. Hasta hace no demasiado tiempo, empresas como Movistar entregaban el router con cifrado WEP, el más sencillo de romper.

En el caso de que empleen encriptación WPA, lo habitual hoy en día, hay que saber generalmente que la clave no es aleatoria. En Internet tenemos muchos tutoriales para descifrar la contraseña WPA de los routers de muchos operadores (empezando por Movistar y Jazztel) basándonos en el modelo del mismo y la MAC de su conexión. Dos datos que podemos obtener en cuestión de segundos con un simple utilidad. La conclusión es muy sencilla: configuremos la parte WiFi con nuestros parámetros personalizados y evitaremos sustos, además de simplificarnos la vida, pues tanto el SSID como la clave que elijamos nos serán más familiares.

PASO 3: Protegiendo la configuración.

Cuando tengamos instalado y configurado nuestro punto de acceso o router WiFi, lo primero que tendremos que tener en cuenta para mantener un mínimo de seguridad es protegerlo ante cambios de configuración. En el caso de los entornos domésticos podemos evitar que algún miembro joven de la familia elimine los filtros (por ejemplo, los de tipo web o de bloqueo de puertos en el cortafuegos), o modifique los parámetros de la WiFi en su beneficio.


Para ello, como en casi cualquier equipo que se configure por red, le insertaremos una contraseña personalizada de administrador y nos olvidaremos de la que viene por defecto. En el caso de los routers WiFi que lo permitan, además, nos aseguraremos de desactivar el acceso al entorno web de configuración desde la zona Wan (pública) y el servicio telnet , que permite configurar a bajo nivel el router desde una línea de comandos.

PASO 4: Ajusta el Firewall y detén los ataques.

El siguiente paso a tener en cuenta es el cortafuegos que integran muchos de los routers WiFi. En el caso de que hayamos optado por la opción de separar el router y el punto de acceso WiFi, trabajaremos la parte del cortafuegos en el primero y no en el punto de acceso. En este sentido, aunque los routers añaden la capa de seguridad NAT para permitir que múltiples equipos naveguen con una única dirección IP pública (por lo que las conexiones entrantes no son redirigidas a ningún equipo salvo que lo configuremos expresamente), los módulos de cortafuegos que incluyen muchos routers pueden ser realmente útiles. Suelen incluir detección automática de ataques, escaneo de puertos y la tecnología SPI para la inspección de paquetes sospechosos.

Además, de la misma forma es útil cerrar específicamente todos los puertos de entrada (de WAN hacia LAN) y aquellos de salida (de LAN hacia WAN) que no vayamos a necesitar. De esta forma, podemos dejar abiertos los de conexión web (http:80 y https:443), correo entrante (pop3:110 o imap:143) y saliente (smtp:25). Con ello, salvo que tengamos necesidades de aplicaciones concretas, podremos evitar que aplicaciones de malware puedan realizar conexiones remotas a través de puertos no autorizados.

PASO 5: EL CIFRADO

Llegados a este punto, entramos de lleno en la seguridad de nuestra conexión WiFi propiamente dicha. Si configuramos una red de tipo abierto (sin contraseña), cualquiera podrá conectarse, y no solo eso, sino que los paquetes de datos viajarán sin cifrar. Con ello, sería posible utilizar una aplicación llamada snifferpara, desde cualquier equipo dotado de un adaptador inalámbrico, capturar esos paquetes y recomponer la información (fundamentalmente contraseñas de correo, descargas, etc.).
Por ello, es fundamental asegurar cualquier red WiFi con cifrado, aunque tenemos diferentes estándares de seguridad. 

El más primitivo es WEP en sus variantes de 64 y 128 bits. Esta codificación, aunque aún es utilizada por muchos puntos de acceso y routers inalámbricos, es tremendamente insegura. En Internet es fácil encontrar utilidades que permiten, con un poco de paciencia, romper fácilmente y sin grandes conocimientos la seguridad de una de estas redes. Por ello, es una opción a evitar salvo que tengamos que conectar a nuestra red WiFi portátiles o dispositivos realmente antiguos (compatibles con el estándar 802.11b, por ejemplo) que no soporten otro tipo de cifrado.

El siguiente estándar es WPA, y su variante mejorada WPA2. Solo en el primer caso, aunque teóricamente es factible romper la seguridad, hacerlo requiere de conocimientos avanzados y una cantidad tal de tiempo que en la práctica podríamos considerar como muy poco factible que alguien llegase a comprometer la red de nuestro hogar. Por ello, utilizando cualquiera de los dos niveles de cifrado podemos asegurar nuestro WiFi con toda tranquilidad. En estos casos el nivel de seguridad será directamente proporcional a la complejidad de nuestra clave.
Por ello, no usemos cualquier palabra de uso común o término que podríamos encontrar en el diccionario (los ataques por fuerza bruta es precisamente lo que prueban). Tendremos que elaborar una clave con alguna complejidad (mayúsculas y números) y que, sobre todo, sea larga.

PASO 6: DETALLES DE WPA

A la hora de configurar el cifrado en nuestro dispositivo WiFi con WPA es muy probable que veamos asociadas algunas opciones que pueden resultar confusas. Lo primero es que podemos ver varios nombres para el mismo estándar, generalmente WPA/WPA2 o WPA-PSK/ WPA2-PSK. Los primeros son los que se utilizan en entornos profesionales y requieren un servidor RADIUS.
No es más que un servidor que se encarga de autenticar los usuarios que se conectan a la red. Los segundos (acabados en PSK) son la versión de uso residencial del estándar, ya que no requieren de un servidor externo, y, simplemente, nos pedirán que insertemos una palabra o frase de seguridad. Otro tipo de opción que nos podemos encontrar es el algoritmo de encriptación: TKIP o AES.

El primero es, en realidad, el algoritmo que se usaba
con WEP, aunque con algunas mejoras, mientras que AES es un algoritmo mucho más robusto y, en general, más rápido, pues se maneja a nivel de hardware. Este último es el usado por defecto para la encriptación WPA2. Desde el punto de vista de la seguridad, siempre intentaremos elegir AES para configurar nuestro punto de acceso WiFi, aunque hemos de tener presente que los dispositivos que conectemos han de soportarlo.
Si tenemos equipos antiguos que no sean capaces de manejar AES, no tendremos más remedio que optar por TKIP o un modo llamado TKIP/AES que algunos puntos de acceso ofrecen, y con el que las tarjetas de red «cliente» utilizan el algoritmo de máxima seguridad que soporten.


PASO 7: Filtrado de direcciones MAC.

Todas las tarjetas y los dispositivos de red, sean de cable o inalámbricos, cuentan con lo que se denomina dirección MAC. Es un identificador de 12 dígitos en hexadecimal único en el mundo, por lo que los routers WiFi y APN suelen ofrecer la posibilidad de bloquear o permitir el acceso a determinadas direcciones MAC. Sobre esta premisa podría parecer un sistema realmente seguro a la hora de proteger nuestra WiFi, pues podríamos autorizar la conexión solo a una serie de equipos específicos, rechazando el resto. Y ello sin necesidad de encriptar los datos, una tarea que ralentiza las comunicaciones.


Ahora bien, el filtrado por conexiones MAC es la medida de seguridad más endeble que podemos activar. Nuestros paquetes viajarán sin encriptar (así resultan muy fáciles de interceptar con un sniffer de red), y, segundo, porque saltarse esta medida de seguridad es realmente sencillo. Basta analizar la MAC de los equipos conectados a una WiFi con el sniffer y, con una simple utilidad software, reajustar la MAC de nuestro PC para hacernos pasar por uno de los autorizados.

Sin embargo, el filtrado por MAC puede ser interesante como capa de seguridad adicional. Podemos, por ejemplo, encriptar nuestras comunicaciones con WEP (si tenemos equipos antiguos no compatibles con WPA), y utilizar el filtrado por MAC para reforzar la seguridad. O cifrar con WPA y, gracias al filtro MAC, impedir que se conecten a nuestra red WiFi equipos no autorizados, incluso, aunque tengan la clave.


PASO 8: Ocultacion del SSID

Otra función que solemos encontrar en muchos routers y puntos de acceso es la ocultación del identificador de red WiFi, que, según el router, puede aparecer como Broadcast network name o show ssId. Como en el caso del filtrado MAC, es una medida de seguridad poco útil si se aplica de manera independiente, pues con una herramienta como inssIder podemos analizar el espacio radioeléctrico y localizar las redes ocultas.
Sin embargo, combinada con la encriptación WPA/WPA2 puede resultar realmente práctica. Lo más interesante es que nuestra red WiFi no llamará la atención, pues no aparecerá cuando desde un PC o un smartphone se nos muestre la lista de las redes detectadas a su alrededor.


Para conectarnos a una red oculta tendremos que conocer su identificador y añadir manualmente un nuevo perfil de red WiFi en Windows con dicho dato y la clave de encriptación. Es un método molesto a la hora de configurar nuevas redes, pero muy práctico si no queremos que sepan que estamos ahí, almenos para los usuarios comunes.

PASO 9: Redes WiFi para invitados.

Otra medida de seguridad adicional muy útil en determinados entornos es la llamada red WiFi para invitados. Es una función que solo encontramos en algunos puntos de acceso y routers (generalmente de gama media/alta) con los que podemos crear redes WiFi virtuales adicionales a la principal y con reglas específicas. Les daremos un nombre distinto (por ejemplo, visitas) y, según las opciones de nuestro router, podemos hacer más o menos ajustes, como el hecho de impedir que los PCs conectados por esta red de invitados solo puedan salir hacia Internet y no comunicarse con otros equipos de la red principal.
Por ello, su uso en pequeñas oficinas está bastante extendido. Podemos tener una red para uso interno y otra para clientes y visitas que vengan a la oficina sin que se comprometa con ello la seguridad de la red informática, ni sea necesario crear diferentes segmentos físicamente separados.

En el hogar también pueden tener una segunda utilidad realmente práctica. si tenemos equipos muy antiguos que, por ejemplo, no soportan WPA, pero queremos conectarlos a Internet, podemos crear una red secundaria con este tipo con encriptación WEP . De esta manera, tendremos la red principal debidamente protegida, y la adicional con un nivel menor de encriptación, pero separada de los equipos principales.
Leer más...

El origen de la tecnología WiFi


El origen de la tecnología WiFi se remonta a 1999. Ese año, seis de las empresas de telecomunicaciones más importantes del planeta (Lucent Technologies, Nokia, Aironet, Intersil, Symbol Technologies y 3Com), se pusieron de acuerdo para elaborar un estándar de comunicaciones inalámbricas que permitiese enlazar todo tipo de dispositivos. Su punto de partida fue implementar una tecnología capaz de ofrecer la misma robustez y seguridad que caracterizan a las redes Ethernet, que emplean como medio de transporte los cables, pero utilizando el aire que nos envuelve como canal.

Y la mejor forma de trabajar codo con codo y, así, llevar esta premisa a buen puerto, requería crear una asociación sin ánimo de lucro en la que todas estas empresas, y las que se sumaron al proyecto posteriormente, tuviesen voz. El resultado fue WECA (Wireless Ethernet Compatibility Alliance), y el primer fruto de su trabajo no tardó en llegar.

Una tecnología capaz de cambiar las reglas


En abril de 2000, y junto al IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), WECA propuso la norma 802.11b, que no era sino una mejora del estándar 802.11. Utilizando esta especificación era posible conectar de forma inalámbrica varios equipos empleando la banda de 2,4 GHz (que hasta ese momento apenas se había usado),y alcanzando una tasa de transferencia máxima teórica de 11 Mbps. Unos meses antes de la adopción de esta versión del estándar 802.11, esta organización decidió utilizar la marca WiFi porque creyó, acertadamente, que a los usuarios les costaría menos recordar esta denominación comercial que la designación oficial del estándar tal y como lo identifica IEEE. WiFi acababa de nacer, y fue tal la repercusión de esta marca que, en 2003, los responsables de WECA cidieron cambiar el nombre de la organización por uno más fácil de identificar: WiFi Alliance.
Tenéis mucha información acerca de esta asociación y sus certificaciones en su página web oficial (www.wi-fi.org).

 Una curiosidad. En la Red circula, prácticamente desde que WECA comenzó a utilizar la denominación WiFi, y, en cierta medida, propiciado por algunos de los directivos de la entidad, un rumor que defiende que su significado es Wireless Fidelity (Fidelidad Inalámbrica), a semejanza del término HiFi, empleado por los melómanos y los audiófilos para definir su pasión por los equipos de sonido de Alta Fidelidad. Sin embargo, según Phil Belanger, uno de los  undadores de la WiFi Alliance, la marca WiFi y el logotipo que identifica esta tecnología son creaciones de la agencia Interbrand (www.interbrand.com/es), una de las mayores consultoras especializadas en gestión de marcas del planeta.

Y, como asegura Belanger, el término WiFi no significa absolutamente nada. Y llegó Intel Centrino, el espaldarazo definitivo En marzo de 2003 se produjo el despegue decisivo de la tecnología WiFi. Intel lanzó la primera generación de la plataforma Centrino (conocida como Carmel), que defendía, entre otras exigencias, la integración de una controladora inalámbrica pro/Wireless 2100b (802.11b) en todos los portátiles de esta familia. Su éxito fue abrumador. La marca Centrino se consolidó, y la tecnología WiFi se popularizó definitivamente. El resto, es historia.
resto, es historia.
Leer más...

Nuevo WiFi más veloz 802.11ac




Aunque todavía no se comercializan (se esperan los primeros lanzamientos para el segundo semestre del año), ya se han podido ver en distintas ferias los primeros ispositivos compatibles con el futuro estándar WiFi 802.11ac. Entre sus principales características hay que señalar que triplicará la velocidad de datos del 802.11n, ofreciendo conexiones de hasta 1,3 Gbps, mayor cobertura (se habla de 200 metros) y menos interferencias, al transmitir las señales inalámbricas en la banda de los 5GHz. www.wi-fi.org
Leer más...

Convertir ordenador en router wifi, Repetir señal Wifi


A veces, puede resultar útil compartir la conexión a Internet de nuestro equipo con otros dispositivos, como tablets o smartphones. Connectify es el programa ideal para ello.

Todavía hay muchos hogares que solo disponen de conexión por cable y, aunque su ordenador si tiene WiFi, no tienen un router que cree la red inalambrica. Para ellos, Connectify es la solución pues permite compartir la conexión a Internet del ordenador por medio de la conexión por cable a través de la tarjeta de red WiFi del PC o de un periférico que realice la misma función.

También puede ser útil en otras situaciones. Por ejemplo, cuando tenemos una única red WiFi con seguridad WPA y algunos de nuestros dispositivos solo pueden utilizar WEP. Es tan fácil como conectarnos a la red WiFi por medio del ordenador y, haciendo uso de Connectify, crear otra red WiFi con seguridad WEP. Incluso, es posible que estemos en una zona de la casa o un local donde el ordenador si detecte la red WiFi pero los dispositivos móviles no, por estar demasiado lejos. Connectify también es una solución en estos casos.


PASO 1: DESCARGA E INSTALACION

Connectify es un programa para Windows con dos modalidades: una gratuita y otra de pago. Nosotros vamos a manejar la gratuita, puesto que cuenta con las posibilidades suficientes para la tarea que nos atañe. La obtendremos acudiendo a www.connectify.me/download donde la descarga comenzara automáticamente.

Una vez que tenemos el software, lo que queda es instalarlo en el ordenador y comenzar a usarlo. Así  abrimos el archivo de instalación descargado y, en caso de que nos pida permiso de usuario para continuar, pulsamos sobre Ejecutar. A continuación  nos solicitara que confirmemos si aceptamos los acuerdos de licencia. Y lo hacemos pulsando en I Agree. Comenzara entonces el proceso de instalación  durante el cual comprobara que no haya programas instalados que sean incompatibles con Connectify. En caso de que todo este bien, finalizara el proceso sin problemas.

Después, debemos reiniciar el ordenador, ya que la aplicación va hacer uso de uno de los componentes del mismo, la tarjeta de red WiFi. Es factible reiniciar por medio de la ventana que se muestra al finalizar el proceso de instalación, marcando Reboot Now, y pulsando en Finish.




PASO 2: ACTIVA LA APLICACIÓN


Una vez reiniciado el sistema debería abrirse automáticamente la ventana de presentación de Connectify. Esta dará paso a otra en la que se nos dará la opción de comprar la versión Pro del programa. No obstante, seleccionamos la versión gratuita, o Lite, haciendo clic sobre Try Connectify Lite, lo que cerrara esta ventana y nos dejara con el asistente de configuración del programa. Si no se ha abierto esta ventana al iniciar sesión, sera tan fácil como lanzar Connectify desde el menú Inicio.





PASO 3: SU CONFIGURACIÓN

Con la versión Lite, el nombre de la conexión  incluirá el prefijo Connectify- y a el podremos añadir el nombre con el que queramos identificar la red inalambrica, que habrá que introducir en la casilla Hotspot Name. Lo mismo ocurre con la contraseña, aunque en este caso no se incluye prefijo: es posible introducir la que nosotros deseemos en Password.

Luego hay que configurar la conexión de red. Por una parte, tenemos que seleccionar que conexión de la que recibimos es la que queremos compartir (si es por WiFi o por cable) desde la casilla Internet to Share.
Después queda determinar por que canal queremos compartirla: si a través de la conexión por cable Ethernet que pueda tener nuestro ordenador o por WiFi. Como el objetivo de este practico es convertir el ordenador en un punto de conexión WiFi, seleccionamos esta opción en el menú desplegable Share Over.


PASO 4: AJUSTA LA SEGURIDAD.

La única opción que queda por configurar es la de la seguridad de la red inalambrica que crea nuestro ordenador. Hay tres alternativas. La primera es que sea una red abierta (Wi-Fi Ad-Hoc, Open), sin contraseña. Esta opción es la que nos permite conectarnos con mayor facilidad y rapidez porque no es preciso introducir la contraseña en el dispositivo que queramos conectar. Sin embargo, la seguridad de esta es muy baja, por lo que no es lo mas recomendable.

También tenemos un cifrado WEP (Wi-Fi Ad-Hoc, Encrypted (WEP)) que incluye contraseña y, aunque no es el mas robusto, puede ser el indicado si el dispositivo que queremos conectar solo es compatible con redes WEP, no obstante, lo mas recomendable es la encriptacion WPA2 (Wi-Fi Ad-Hoc Encrypted (WPA2)), el máximo nivel de seguridad. De esta manera, seleccionaremos la opción deseada dentro de la sección Sharing Mode y pulsaremos en Start Hotspot para comenzar a emitir.



PASO 5: CONECTA EL DISPOSITIVO.

En ultimo lugar, lo único que nos queda es conectar el dispositivo en cuestión. E el, debemos activar la conexión WiFi, buscar la red inalambrica con el nombre que le dimos e introducir la contraseña correspondiente, si es que lo hemos configurado de ese modo. Una vez conectado este u otros dispositivos, desde la pestaña Clients es posible ver cuales se encuentran en nuestra red en ese momento e incluso el historial de los anteriores.
Leer más...