Páginas


sábado, 12 de abril de 2025

。𖦹°‧ Configuración de un Router Inalámbrico .ᐟ Practica


Mi Experiencia: Configuración de un Router Inalámbrico

Objetivo de la Práctica

El propósito de esta actividad fue aprender a realizar el ponchado de un cable de red UTP y llevar a cabo la configuración básica de un router inalámbrico, con el fin de establecer una red doméstica funcional y segura. Esta práctica me permitió adquirir conocimientos fundamentales sobre la conexión de dispositivos a Internet y la importancia de proteger adecuadamente una red.


Parte 1: Ponchado del Cable UTP

Materiales utilizados:

  • Cable UTP categoría 5e
  • Conectores RJ-45 (2 piezas)
  • Crimpadora


Procedimiento:

1.- Corté el cable UTP a la longitud deseada.


2.- Retiré aproximadamente 2.5 cm del recubrimiento exterior para exponer los hilos internos.


3.- Organicé los hilos conforme al estándar T568B, siguiendo el siguiente orden de colores:

  • Blanco/Naranja
  • Naranja
  • Blanco/Verde
  • Azul
  • Blanco/Azul
  • Verde
  • Blanco/Marrón
  • Marrón


4.- Recorté los hilos para dejarlos rectos y del mismo tamaño.


5.- Inserté cuidadosamente los hilos en el conector RJ-45, asegurándome de que llegaran hasta el fondo.


6.- Finalmente, utilicé la crimpadora para fijar el conector correctamente al cable.


Parte 2: Configuración del Router

Actividades realizadas:

  1. Conectamos el router a la corriente eléctrica.
  2. Utilizamos el cable UTP previamente armado para conectar la computadora al router mediante el puerto LAN.
  3. Accedimos a la configuración del router a través del navegador, ingresando la dirección IP 192.168.0.1.
  4. Ingresamos con las credenciales predeterminadas (usuario: admin, contraseña: admin).
  5. Configuramos los siguientes parámetros:
  6. Cambio del nombre de la red (SSID) por uno personalizado.
  7. Asignación de una contraseña segura utilizando el protocolo de seguridad WPA2-PSK.
  8. Activación del filtrado de direcciones MAC para restringir el acceso a dispositivos autorizados.
  9. Como resultado, conseguimos establecer una red inalámbrica funcional, segura y personalizada.




Conclusión

Esta práctica me brindó una comprensión más profunda sobre el funcionamiento de las redes, desde su instalación física hasta su configuración lógica. Aprendí a elaborar un cable de red con mis propias manos y a configurar un router de manera segura, lo que me permitió visualizar la importancia de seguir cada paso con precisión para garantizar un correcto funcionamiento y prevenir futuras fallas. Sin duda, fue una experiencia enriquecedora que fortaleció mis conocimientos en redes y telecomunicaciones.


┘¿Cómo cifrar y descifrar datos? -

 

¿Cómo cifrar y descifrar datos?


Requisitos:

  • Navegador web (Chrome, Firefox, Edge, etc.)

  • Acceso a Internet

  • Archivo que quieras cifrar (puede ser imagen, texto, etc.)

 Abre CyberChef 




 PARTE 1: CIFRAR un archivo (imagen, texto, etc.)

 Paso 1: Cargar el archivo o texto

  • Si quieres cifrar texto: escríbelo o pégalo en el panel izquierdo.

  • Si quieres cifrar una imagen o archivo:

    1. Haz clic en el botón Open file arriba a la izquierda.

    2. Selecciona tu archivo desde tu computadora.




 Paso 2: Agregar operación de cifrado

  • En la columna derecha, en el buscador escribe: Encrypt (AES)

  • Da doble clic para agregarlo o arrástralo al centro.




 Paso 3: Configurar el cifrado

Completa los campos en la operación:

  • Key (clave): una cadena de texto segura. Debe tener:

    • 16 caracteres para AES-128

    • 24 caracteres para AES-192

    • 32 caracteres para AES-256
      Ejemplo: 1234567890abcdef

  • Mode (modo): selecciona CBC (más seguro que ECB)

  • IV (vector de inicialización): también debe tener 16 caracteres
    Ejemplo: fedcba0987654321

  • Input type: elige Raw si cargaste un archivo, o Text si es texto plano.




 Paso 4: Exportar el resultado cifrado

  • En el panel derecho (output), verás una larga cadena (hexadecimal o Base64).

  • Haz clic en el ícono 💾 de guardar.

  • Guarda el archivo como cifrado.enc o como .txt si es texto.


 PARTE 2: DESCIFRAR el archivo

 Paso 1: Cargar el archivo cifrado

  • Haz clic en Open file y selecciona el archivo .enc o .txt.




 Paso 2: Agregar la operación Decrypt (AES)

  • Búscalo en el panel derecho y agrégalo como hiciste antes.




 Paso 3: Usar la misma configuración que al cifrar


  • Key: misma clave usada al cifrar

  • Mode: mismo modo (ej. CBC)

  • IV: igual que antes

  • Input type: Raw si es archivo, o Base64/Hex si copiaste como texto




 Paso 4: Descargar el archivo descifrado

  • Si todo está correcto, en el panel derecho verás tu archivo original.

  • Haz clic en el ícono 💾 para guardarlo.

  • Si era una imagen, CyberChef la reconocerá y podrás guardarla como .jpg o .png.




 NOTAS IMPORTANTES

ElementoRequiere atención
🔑 Clave (Key)Debe tener tamaño exacto: 16, 24 o 32 caracteres
🔁 Modo (Mode)CBC es recomendado, evita ECB para imágenes
🧠 IVObligatorio para CBC (16 caracteres)
🧾 Tipo de entradaAsegúrate de poner correctamente Raw, Text, Base64, etc.






⚡︎ Transferencia mediante Servidor FTP ! Sin Wifi

 

       Transferencia mediante Servidor FTP            (sin WiFi)



Descripción: Este método consiste en activar el hotspot WiFi de tu teléfono Android para crear una red local a la que tu PC puede conectarse. Una vez conectados ambos dispositivos a esta red, se utiliza una aplicación FTP en el teléfono para facilitar la transferencia de archivos.

Pasos:

  1. Activar el Hotspot en tu Teléfono:

    • Ve a Configuración > Redes e Internet > Zona Wi-Fi / Compartir conexión.

    • Activa la opción Zona Wi-Fi portátil o Punto de acceso Wi-Fi.

    • Configura un nombre de red (SSID) y una contraseña si es necesario.


  2. Conectar la PC al Hotspot:

    • En tu computadora, busca las redes WiFi disponibles.

    • Selecciona la red que corresponde al hotspot de tu teléfono.

    • Ingresa la contraseña que configuraste anteriormente.


  3. Instalar y Configurar una Aplicación FTP en el Teléfono:

    • Descarga e instala una aplicación de servidor FTP desde la tienda de aplicaciones de tu dispositivo.

    • Abre la aplicación y concede los permisos necesarios para acceder a los archivos del teléfono.

    • Inicia el servidor FTP dentro de la aplicación.

    • La aplicación te proporcionará una dirección IP y un número de puerto que utilizarás para conectarte desde la computadora.





  4. Conectar desde la Computadora:

    • En tu PC, abre un cliente FTP (como FileZilla) o el explorador de archivos.

    • Ingresa la dirección IP y el puerto proporcionados por la aplicación para establecer la conexión.

    • Una vez conectados, podrás acceder a los archivos del teléfono y transferirlos según sea necesario.



Ventajas:

  • No requiere cables ni una red WiFi externa.

  • Permite transferencias rápidas dentro de la red local creada por el hotspot.

  • Funciona en situaciones donde no hay acceso a otras redes.


Consideraciones:

  • Asegúrate de desconectar la red compartida una vez finalizada la transferencia para conservar la batería y los datos.

  • La velocidad de transferencia puede variar según la calidad de la conexión WiFi.


Video Explicativo



viernes, 11 de abril de 2025

⚡︎ Transferencia mediante Servidor FTP ! Con Wifi

 

          Transferencia mediante Servidor FTP            (con WiFi)


Descripción: Este método consiste en convertir tu dispositivo Android en un servidor FTP utilizando una aplicación específica. Esto permite que la computadora acceda a los archivos del teléfono a través de una conexión FTP.


Pasos:

1. Instalar una aplicación de servidor FTP: Descarga e instala una aplicación como "WiFi Servidor FTP" desde la tienda de aplicaciones de tu dispositivo.


2. Configurar el servidor FTP: Abre la aplicación y configura el servidor, dando click al botón comenzar


3. Obtener la dirección IP: La aplicación te proporcionará una dirección IP y un número de puerto que utilizarás para conectarte desde la computadora, cópialo. (yo cubro el mío por seguridad)

4. Conectar desde la computadora: En tu PC, abre un cliente FTP o el explorador de archivos, e ingresa la dirección IP y el puerto proporcionados en la barra de búsqueda para acceder a los archivos del dispositivo.



Ventajas:

  • No requiere cables.

  • Acceso completo a los archivos del dispositivo.

  • Transferencias rápidas dentro de la misma red WiFi.


Consideraciones:

  • Ambos dispositivos deben estar conectados a la misma red WiFi.

  • Es importante cerrar la sesión del servidor FTP cuando no se esté utilizando para mantener la seguridad.



                                         Video Explicativo




₊ ⊹ Configuración Básica de Dispositivos de Red 𐚁 Expo Equipo 7

Configuración Básica de Dispositivos de Red



Introducción

Los dispositivos de red, como routers y switches, necesitan una configuración inicial para operar correctamente dentro de una red. Esta configuración incluye el nombre del dispositivo, configuración de interfaces, contraseñas y medidas básicas de seguridad. Estos pasos garantizan su correcto funcionamiento y permiten su administración remota.




Pasos para la Configuración Básica

  1. Cambiar el nombre del dispositivo
    Comando: hostname NOMBRE_DEL_DISPOSITIVO
    Ejemplo: hostname Router1

  2. Configurar un mensaje de advertencia (banner)
    Comando: banner motd # Mensaje de advertencia #
    Ejemplo: banner motd # Acceso no autorizado será sancionado #

  3. Proteger el acceso a la consola
    Comandos:
    line console 0
    password TU_CONTRASEÑA
    login

  4. Configurar contraseña para el modo privilegiado
    Comando: enable secret TU_CONTRASEÑA

  5. Configurar las interfaces de red
    Comandos:
    interface FastEthernet 0/0
    ip address DIRECCIÓN_IP MÁSCARA
    no shutdown
    Ejemplo:
    interface FastEthernet 0/0
    ip address 192.168.1.1 255.255.255.0
    no shutdown

  6. Configurar acceso remoto (Telnet o SSH)
    Comandos:
    line vty 0 4
    password TU_CONTRASEÑA
    login
    Nota: Para SSH se requiere configuración adicional con nombre de dominio y claves RSA.

  7. Guardar la configuración
    Comando: copy running-config startup-config




Comando de Verificación

Para verificar el estado de las interfaces de red:
show ip interface brief




Tabla Resumen

Tarea: Cambiar nombre del dispositivo
Comando: hostname

Tarea: Mensaje de advertencia
Comando: banner motd

Tarea: Contraseña para consola
Comando: line console 0, password, login

Tarea: Contraseña modo privilegiado
Comando: enable secret

Tarea: IP en la interfaz
Comando: interface, ip address, no shutdown

Tarea: Contraseña Telnet/SSH
Comando: line vty 0 4, password, login

Tarea: Guardar configuración
Comando: copy running-config startup-config




Conclusión

La configuración básica de un dispositivo de red es el primer paso para su correcta integración en una infraestructura. Seguir estos comandos permite establecer conectividad y seguridad inicial. Este procedimiento representa el punto de partida para configuraciones más avanzadas. La práctica constante es clave para dominar la administración de redes. 

⋮ Ejecución de Comandos en Cisco IOS ᡣ𐭩 Expo Equipo 6

 

Ejecución de Comandos en Cisco IOS



Introducción

El sistema operativo Cisco IOS (Internetwork Operating System) es el software que controla y gestiona los routers y switches de Cisco. A través de su Interfaz de Línea de Comandos (CLI), los administradores de redes pueden configurar, supervisar y proteger dispositivos de red. El conocimiento de sus comandos es esencial para cualquier profesional en redes.




Modos de Operación en Cisco IOS

Cisco IOS funciona mediante distintos modos de operación, cada uno con permisos y funciones específicas:

1. Modo Usuario (User EXEC Mode)

  • Prompt: Router>

  • Acceso: limitado, solo permite ejecutar comandos básicos como ping o show.

2. Modo Privilegiado (Privileged EXEC Mode)

  • Prompt: Router#

  • Acceso: se obtiene con el comando enable.

  • Funciones: permite visualizar configuraciones completas y acceder a modos de configuración.

3. Modo de Configuración Global

  • Prompt: Router(config)#

  • Acceso: se ingresa mediante el comando configure terminal.

  • Funciones: permite realizar modificaciones generales en la configuración del dispositivo.

4. Modos de Configuración Específicos

  • Interfaz: Router(config-if)# – Para configurar una interfaz específica.

  • Línea: Router(config-line)# – Para configurar la consola o acceso remoto (VTY).

  • Router (protocolo): Router(config-router)# – Para configurar protocolos de enrutamiento como RIP u OSPF.




Comandos Básicos en Cisco IOS

ComandoFunción
enableCambia al modo privilegiado.
configure terminalEntra al modo de configuración global.
interface [tipo] [número]Accede a la configuración de una interfaz. Ej.: FastEthernet 0/1
ip address [IP] [máscara]Asigna una dirección IP a la interfaz. Ej.: 192.168.1.1 255.255.255.0
no shutdownActiva una interfaz (por defecto están desactivadas).
exit o endSale del modo actual o vuelve al modo privilegiado.
show running-configMuestra la configuración activa en ese momento.
copy running-config startup-configGuarda la configuración actual para que se mantenga tras un reinicio.




Resumen Visual de los Modos y Prompts

Modo de OperaciónPromptComando para Acceder
UsuarioRouter>
PrivilegiadoRouter#enable
Configuración GlobalRouter(config)#configure terminal
Configuración de InterfazRouter(config-if)#interface FastEthernet 0/0



Conclusión

Comprender y dominar los comandos fundamentales de Cisco IOS es un paso esencial para administrar de manera efectiva dispositivos de red. Cada modo de operación cumple un propósito específico, y saber cómo desplazarse entre ellos otorga un control total sobre la configuración. La práctica constante es clave para desarrollar habilidades sólidas en redes.

★ Resolución de Problemas en Redes Inalámbricas ࿔࿔ Expo equipo 5

 

Identificación de Procedimientos para la Resolución de Problemas en Redes Inalámbricas



Introducción

En la actualidad, las redes inalámbricas son fundamentales para las actividades cotidianas, ya sea en el hogar, en centros educativos o en entornos laborales. Sin embargo, cuando surgen fallas en la conexión, puede ser frustrante no saber cómo actuar. Esta guía presenta los pasos esenciales para diagnosticar y solucionar problemas frecuentes en redes Wi-Fi de forma clara y ordenada.




1. Verificación Inicial

Antes de concluir que la red es la causa del problema, es importante realizar algunas comprobaciones básicas:

  • Confirmar que el dispositivo esté conectado a la red Wi-Fi correcta.

  • Verificar que el router esté encendido y funcione adecuadamente.

  • Comprobar si otros dispositivos presentan el mismo inconveniente.

  • Reiniciar el dispositivo afectado y el router o módem.




2. Identificación del Tipo de Problema

Algunos de los problemas más comunes en redes inalámbricas son:

  • Imposibilidad de conectarse a la red Wi-Fi.

  • Conexión lenta o inestable.

  • Conexión a la red Wi-Fi sin acceso a internet.

  • Errores de autenticación o contraseña incorrecta.

  • Desconexiones frecuentes.




3. Procedimientos de Diagnóstico

Para identificar la causa del problema, se pueden seguir los siguientes pasos:

Comprobación de señal Wi-Fi

  • Una señal débil puede deberse a la distancia con el router o a interferencias.

  • Utilizar el indicador de señal del sistema operativo para medir la intensidad.

Análisis de interferencias

  • Verificar si hay otros routers cercanos o dispositivos que puedan causar interferencia (como hornos microondas o teléfonos inalámbricos).

Revisión de la configuración del router

  • Acceder al panel de administración del router (por ejemplo, desde 192.168.0.1 o 192.168.1.1).

  • Comprobar que el SSID esté visible y que el canal utilizado no esté saturado.

Configuración IP y DNS

  • Activar DHCP para asignar direcciones IP automáticamente.

  • Probar con DNS públicos, como los de Google (8.8.8.8).

Realizar un test de conectividad (ping)

  • Utilizar el comando ping google.com para verificar si hay conexión con internet.




4. Soluciones Comunes

  • Reiniciar el router.

  • Eliminar la red Wi-Fi del dispositivo y volver a conectarse.

  • Actualizar los controladores de red o el firmware del router.

  • Cambiar el canal del Wi-Fi para evitar interferencias.

  • Reubicar el router en una posición central y elevada.

  • Cambiar la contraseña si se sospecha que hay dispositivos no autorizados conectados.




5. Herramientas Útiles

HerramientaFunción
PingVerifica la conectividad con servidores externos
ipconfig / ifconfigMuestra la configuración de red del dispositivo
NetSpot / WiFi AnalyzerAnaliza la calidad de la señal y canales Wi-Fi
Panel del routerPermite modificar configuraciones avanzadas




Conclusión

Resolver fallas en redes inalámbricas no tiene por qué ser complicado si se siguen procedimientos organizados. Comprender las posibles causas, conocer las herramientas disponibles y aplicar soluciones prácticas facilita una respuesta rápida y efectiva ante problemas de conectividad. En muchos casos, un simple reinicio o una mejor ubicación del router puede marcar una gran diferencia.

⌗ Configuración de Acceso WLAN !! Expo Equipo 4

Configuración de Seguridad y Protección de Dispositivos

                                                              



Hoy en día estamos rodeados de tecnología: utilizamos computadoras, tabletas y teléfonos móviles de forma constante. Por ello, es fundamental asegurar que estos dispositivos estén protegidos frente a amenazas y accesos no autorizados. A continuación, se presentan los puntos clave para mantener una configuración segura y proteger tu información personal.




Pasos para proteger tus dispositivos

1. Usa contraseñas seguras

  • Crea contraseñas que combinen letras mayúsculas y minúsculas, números y símbolos.

  • Evita utilizar datos personales como fechas de nacimiento o palabras comunes.

  • Habilita la autenticación en dos pasos (2FA) siempre que sea posible.

2. Mantén el sistema y las aplicaciones actualizadas

  • Las actualizaciones corrigen errores y vulnerabilidades que podrían ser aprovechadas por virus o ciberdelincuentes.

  • Activa las actualizaciones automáticas si tu dispositivo lo permite.

3. Instala un antivirus confiable

  • Asegúrate de utilizar un software antivirus actualizado y de buena reputación.

  • Realiza análisis frecuentes de tus archivos.

  • Evita descargar programas desde sitios web desconocidos o no verificados.

4. Configura el bloqueo automático del dispositivo

  • Utiliza métodos de seguridad como huella digital, PIN o reconocimiento facial.

  • Configura el bloqueo automático tras un breve periodo de inactividad.

5. Activa funciones de rastreo

  • Para dispositivos móviles y laptops, activa funciones como “Encontrar mi dispositivo”.

  • En caso de pérdida o robo, estas herramientas permiten localizar el equipo y borrar los datos de forma remota.

6. Evita el uso de redes Wi-Fi públicas inseguras

  • No realices compras ni ingreses contraseñas cuando estés conectado a redes abiertas.

  • En caso necesario, utiliza una VPN (Red Privada Virtual) para proteger tu información.

7. Revisa los permisos de las aplicaciones

  • Algunas aplicaciones solicitan acceso a la cámara, el micrófono o los contactos sin necesidad real.

  • Verifica y ajusta estos permisos desde la configuración del sistema operativo.

8. Cifra tus datos (opcional)

  • Muchos sistemas operativos permiten cifrar la información del dispositivo.

  • Esto garantiza que, incluso si el equipo es robado, no se pueda acceder a los datos sin la clave correspondiente.




Conclusión

La seguridad digital comienza por las acciones que tomamos en cada uno de nuestros dispositivos. Con ajustes simples y buenos hábitos, es posible proteger la información personal y navegar con tranquilidad. No se trata de tener miedo, sino de estar informados y actuar con responsabilidad.
Recuerda: prevenir es siempre mejor que lamentar. Cuida tu entorno digital con el mismo compromiso con el que cuidas el mundo real.

miércoles, 9 de abril de 2025

⤷ Infraestructura de Redes LAN Inalámbricas ๋ ࣭ ⭑ Expo Equipo 3

 

Infraestructura de Redes LAN Inalámbricas (WLAN)



Introducción

En la actualidad, la conectividad inalámbrica se ha convertido en un elemento esencial de la vida cotidiana, ya sea en el hogar, en instituciones educativas o en entornos empresariales. Las redes LAN inalámbricas (WLAN) permiten la comunicación entre dispositivos sin necesidad de cables, proporcionando movilidad, flexibilidad y comodidad. En estas notas se explica, de manera clara y concisa, qué es una WLAN, cuáles son sus componentes, ventajas, medidas de seguridad y otros aspectos fundamentales.



¿Qué es una WLAN?

Una WLAN (Wireless Local Area Network) es una red de área local que permite la conexión de dispositivos sin cables, mediante el uso de señales de radiofrecuencia.




Componentes Principales de una WLAN

  • Punto de acceso (Access Point - AP):
    Dispositivo que conecta los equipos inalámbricos a una red cableada. Emite y recibe señales de radio para permitir la conexión.

  • Adaptadores inalámbricos (Wi-Fi adapters):
    Se encuentran integrados en laptops, teléfonos inteligentes y otros dispositivos, permitiendo su conexión a la WLAN.

  • Router inalámbrico:
    Dispositivo que combina funciones de punto de acceso, enrutador y, en algunos casos, firewall. Asigna direcciones IP y gestiona el tráfico de red.

  • Antenas:
    Se utilizan para mejorar la cobertura y calidad de la señal inalámbrica.

  • Controladores de red (en entornos empresariales):
    Permiten administrar múltiples puntos de acceso de forma centralizada para optimizar el rendimiento de la red.


Estándares Wi-Fi (IEEE 802.11)

  • 802.11a: Opera a 5 GHz, con alta velocidad pero menor alcance.

  • 802.11b/g: Opera a 2.4 GHz, con menor velocidad pero mayor alcance.

  • 802.11n/ac/ax: Versiones modernas que ofrecen mejoras en velocidad, alcance y eficiencia de la señal.




Topologías de Red Inalámbrica

  • Infraestructura:
    Todos los dispositivos se conectan a través de un punto de acceso. Es la opción más estable y adecuada para redes permanentes.

  • Ad-hoc (punto a punto):
    Los dispositivos se conectan directamente entre sí, sin necesidad de un punto de acceso. Es útil en redes temporales o de pequeña escala.





Seguridad en WLAN

Tipos de cifrado:

  • WEP: Obsoleto y fácilmente vulnerable.

  • WPA / WPA2 / WPA3: Protocolos modernos, siendo WPA3 el más seguro actualmente.

Buenas prácticas de seguridad:

  • Cambiar la contraseña predeterminada del router.

  • Activar el filtrado de direcciones MAC.

  • Ocultar el SSID (nombre de la red) para mayor privacidad.




Ventajas de una WLAN

  • Movilidad y flexibilidad para los usuarios.

  • Reducción de costos por la eliminación del cableado.

  • Facilidad para expandir la red según las necesidades.




Desventajas

  • Menor velocidad en comparación con redes LAN cableadas.

  • Mayor susceptibilidad a interferencias y amenazas de seguridad.




Conclusión

Las redes LAN inalámbricas representan una solución moderna, práctica y adaptable para facilitar la conectividad sin cables. Su implementación en hogares, escuelas y empresas ha transformado la forma en que nos comunicamos y accedemos a la información. No obstante, es fundamental implementar medidas de seguridad adecuadas para garantizar un uso eficiente y protegido. En resumen, las WLAN no solo nos conectan a internet, sino que son un pilar fundamental en la evolución tecnológica y la comunicación global.

。𖦹°‧ Configuración de un Router Inalámbrico .ᐟ Expo Equipo 2

Configuración de Acceso WLAN


Conectarse a una red inalámbrica (WLAN) implica mucho más que simplemente ingresar una contraseña. La configuración de acceso WLAN es un proceso fundamental que garantiza que los dispositivos se conecten de manera segura, eficiente y estable. Esta configuración permite personalizar aspectos como el nombre de la red, el tipo de seguridad y los dispositivos que pueden acceder, lo cual es esencial tanto en entornos domésticos como empresariales.




Aspectos clave de la configuración de acceso WLAN

1. Nombre de la red (SSID)

El SSID es el identificador de la red inalámbrica.

  • Puede ser personalizado para facilitar su reconocimiento.

  • Se puede ocultar como medida adicional de seguridad, aunque esto no es estrictamente necesario.

2. Tipo de seguridad y cifrado

  • WEP: es un protocolo obsoleto y vulnerable.

  • WPA / WPA2 / WPA3: protocolos de seguridad actuales, siendo WPA3 el más reciente.

  • WPA2-PSK (Personal) es común en redes domésticas, mientras que WPA2-Enterprise se utiliza en entornos corporativos.

3. Contraseña de acceso

  • Debe ser robusta, con al menos 12 caracteres, incluyendo letras, números y símbolos.

  • Se recomienda cambiarla periódicamente para mantener la seguridad de la red.

4. Filtrado por dirección MAC

  • Permite autorizar únicamente dispositivos específicos mediante sus direcciones MAC.

  • Es una capa adicional de seguridad, aunque no completamente infalible.

5. Configuración del canal inalámbrico

  • Es posible seleccionar canales de frecuencia (2.4 GHz o 5 GHz) para reducir interferencias.

  • Algunos routers realizan este ajuste automáticamente, mientras que otros permiten configurarlo de forma manual.

6. Configuración avanzada (opcional)

  • QoS (Calidad de Servicio): permite priorizar determinados dispositivos o tipos de tráfico en la red.

  • Red de invitados: permite que visitantes se conecten sin comprometer la seguridad de la red principal.

  • Asignación manual de IP: útil en redes con un número elevado de dispositivos.




Conclusión

La configuración adecuada del acceso WLAN es esencial para garantizar una conexión inalámbrica segura, estable y eficiente. Personalizar elementos como el SSID, la contraseña y el tipo de cifrado permite proteger la red y optimizar su rendimiento. Ya sea en un entorno doméstico o empresarial, dedicar tiempo a configurar correctamente una red Wi-Fi puede marcar la diferencia entre una red vulnerable y una red segura.



Entradas populares