Cómo funciona WiFi

Si ya tiene varias computadoras en red en su hogar, puede crear una red inalámbrica con un punto de acceso inalámbrico . Si tiene varias computadoras que no están conectadas en red, o si desea reemplazar su red ethernet , necesitará un enrutador inalámbrico. Esta es una sola unidad que contiene:

Un enrutador inalámbrico le permite usar señales inalámbricas o cables ethernet para conectar sus computadoras y dispositivos móviles entre sí, a una impresora y a Internet . La mayoría de los enrutadores brindan una cobertura de aproximadamente 100 pies (30,5 metros) en todas las direcciones, aunque las paredes y las puertas pueden bloquear la señal. Si su casa es muy grande, puede comprar extensores de alcance o repetidores económicos para aumentar el alcance de su enrutador.

Al igual que con los adaptadores inalámbricos, muchos enrutadores pueden usar más de un estándar 802.11. Normalmente, los enrutadores 802.11n son un poco menos costosos que otros, pero debido a que el estándar es más antiguo, también son más lentos que 802.11ac o 802.11ax.

Una vez que conecte su enrutador, debería comenzar a funcionar con su configuración predeterminada. La mayoría de los enrutadores le permiten usar una interfaz web para cambiar su configuración. Puedes elegir:

  • El nombre de la red, conocido como su identificador de conjunto de servicios (SSID). La configuración predeterminada suele ser el nombre del fabricante.
  • El canal que usa el enrutador. La mayoría de los enrutadores utilizan el canal 6 de forma predeterminada. Si vive en un apartamento y sus vecinos también utilizan el canal 6, es posible que experimente interferencias. Cambiar a un canal diferente debería eliminar el problema.
  • Las opciones de seguridad de su enrutador. Muchos enrutadores utilizan un inicio de sesión estándar y disponible públicamente, por lo que es una buena idea establecer su propio nombre de usuario y contraseña.

La seguridad es una parte importante de una red inalámbrica doméstica, así como de los puntos de acceso WiFi públicos. Si configura su enrutador para crear un punto de acceso abierto, cualquier persona que tenga una tarjeta inalámbrica podrá usar su señal. Sin embargo, la mayoría de la gente prefiere mantener a los extraños fuera de su red. Hacerlo requiere que tome algunas precauciones de seguridad.

También es importante asegurarse de que sus precauciones de seguridad estén actualizadas. La medida de seguridad Wired Equivalency Privacy (WEP) fue una vez el estándar para la seguridad WAN. La idea detrás de WEP era crear una plataforma de seguridad inalámbrica que hiciera que cualquier red inalámbrica fuera tan segura como una red cableada tradicional. Pero los piratas informáticos descubrieron vulnerabilidades en el enfoque WEP, y hoy en día es fácil encontrar aplicaciones y programas que pueden comprometer una WAN que ejecuta la seguridad WEP. Fue reemplazada por la primera versión de WiFi Protected Access (WPA), que usa el cifrado del Protocolo de integridad de clave temporal (TKIP) y es un paso adelante de WEP, pero ya no se considera seguro .

Para mantener su red privada, puede utilizar uno o más de los siguientes métodos:

  • WiFi Protected Access versión 2 (WPA2) es el sucesor de WEP y WPA, y ahora es el estándar de seguridad recomendado para redes WiFi. Utiliza el cifrado TKIP o el estándar de cifrado avanzado (AES), según lo que elija en la configuración. AES se considera el más seguro. Al igual que con WEP y el WPA inicial, la seguridad WPA2 implica iniciar sesión con una contraseña. Los puntos de acceso público están abiertos o utilizan cualquiera de los protocolos de seguridad disponibles, incluido WEP, así que tenga cuidado cuando se conecte fuera de casa. Configuración protegida WiFi (WPS), una función que vincula un PIN codificado de forma rígida al enrutador y facilita la configuración, aparentemente crea una vulnerabilidad que los piratas informáticos pueden aprovechar, por lo que es posible que desee desactivar WPS si es posible, o buscar enrutadores que no tienen la función.
  • WPA3 se lanzó en 2018 y se convirtió en el estándar de seguridad a partir de 2020. Su objetivo es resolver algunas de las vulnerabilidades en WPA2 colocando un cifrado mucho más complejo tanto en el lado del enrutador como en el lado del cliente de la conexión. Esta encriptación también cambia con el tiempo, lo que significa que si un pirata informático hubiera logrado acceder a una conexión no autorizada en un momento determinado, se volvería a bloquear la próxima vez que intente conectarse. Los dispositivos habilitados para WPA3 también pueden agregar algo de encriptación del lado del cliente mientras usan redes públicas abiertas.
  • Vale la pena señalar que no importa cuán segura sea, una red inalámbrica seguramente tendrá algún método de explotación que los piratas informáticos pueden utilizar. Cuando se trata de datos gubernamentales o corporativos confidenciales, una simple conexión por cable es la alternativa más segura. Para acceder o espiar una red inalámbrica, un pirata informático debe estar dentro del alcance físico del enrutador, por lo que es poco probable que ocurran ataques en el hogar.
  • El filtrado de direcciones de Media Access Control (MAC) es un poco diferente de WEP, WPA o WPA2. No usa una contraseña para autenticar a los usuarios, usa el hardware físico de una computadora. Cada computadora tiene su propia dirección MAC única. El filtrado de direcciones MAC permite que solo las máquinas con direcciones MAC específicas accedan a la red. Debe especificar qué direcciones están permitidas cuando configura su enrutador. Si compra una computadora nueva o si los visitantes de su hogar desean usar su red, deberá agregar las direcciones MAC de las nuevas máquinas a la lista de direcciones aprobadas. El sistema no es infalible. Un hacker inteligente puede falsificar una dirección MAC, es decir, copiar una dirección MAC conocida para engañar a la red de que la computadora que está usando pertenece a la red.

También puede cambiar la configuración de otros enrutadores para mejorar la seguridad. Por ejemplo, puede configurarlo para bloquear las solicitudes WAN para evitar que el enrutador responda a las solicitudes de IP de los usuarios remotos, establecer un límite en la cantidad de dispositivos que pueden conectarse a su enrutador e incluso deshabilitar la administración remota para que solo las computadoras se conecten directamente a su enrutador puede cambiar la configuración de su red. También debe cambiar el identificador de conjunto de servicios (SSID), que es el nombre de su red, a otro que no sea el predeterminado para que los piratas informáticos no puedan saber de inmediato qué enrutador está utilizando. Y seleccionar una contraseña segura nunca está de más.

Las redes inalámbricas son fáciles y económicas de configurar, y la mayoría de las interfaces web de los enrutadores se explican por sí mismas. Para obtener más información sobre cómo configurar y usar una red inalámbrica, consulte los enlaces que aparecen a continuación.