Official eMule-Board: Red Wifi, Qué Es Y Como Configurarla - Official eMule-Board

Jump to content


Page 1 of 1
  • Closed Topic This topic is locked

Red Wifi, Qué Es Y Como Configurarla ...Y como "blindarla" Rate Topic: -----

#1 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Post icon  Posted 31 July 2008 - 01:18 PM

Autor: elcalifa

Hola a tod@s.
A modo de tuto os dejo dos post,detallando los pasos a seguir para saber Qué es y como Configurar una red Wifi y blindar una red Wifi. siguiente post para que quede ordenado y mas sencillo de acceder,ya que me ha quedado un poco largo...

agradecimientos.-"The Wi-Fi Alliance" ,The Working Group,ibersystems,terra,vnunet y wikipedia.

1. Introducción
Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11

Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

- 802.11b:
· Pionero en 1999 y actualmente el más extendido.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 11 Mb/sg.

- 802.11g:
· Estrenado en 2003.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 54 Mb/sg.

- 802.11i :
·ratificado en Junio de 2004.
·utiliza el algoritmo de cifrado AES
La versión de clave pre-compartida se conoce como WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
- 802.11n :
Aunque el protocolo 802.11n basado en tecnología MIMO (Multiple Input Multiple Output) aún constituye un estándar cuya aprobación final por el consorcio IEEE se espera para junio de 2009, ya hay varios fabricantes que ofrecen la primera adaptación a esta conectividad junto al resto de opciones 802.11 a/b/g .

Actualmente, la adaptación del protocolo 802.11n en su versión draft (borrador) 2.0 ya soporta velocidades de acceso a Internet de hasta 300 Mbps, frente a los 100 Mbps como máximo que alcanzan las conexiones efectuadas a través de 802.11g.

Cuando compremos nuestro hardware Wi-Fi debemos fijarnos para qué subestándar fue diseñado, porque de nada nos sirve tener un Access Point .11b (11 Mb/sg) y un accesorio Wi-Fi .11g (54 Mb/sg) ya que de todas maneras nos estaremos conectando a 11 Mb/sg.


2. Conceptos básicos:
Terminología :

Access Point: (Punto de Acceso o AP)
Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.

Accesorio Wi-Fi:
Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.

Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y en formato SD (Secure Digital) para nuestros PDAs Palm OS.

Dirección IP: (IP Address)
Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red.

Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN).

Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).

Máscara de subred: (Subnet address)
Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0

Puerta de enlace: (Gateway)
Es la dirección IP privada de nuestro router.

Servidores DNS: (DNS server)
Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP (216.239.59.104).

Para no memorizar la retahíla de números tenemos los servidores DNS. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.

Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u ordenador de sobremesa) envía una petición al servidor DNS para saber la dirección IP de la página que queremos cargar, y es entonces cuando hace la conexión.

Probablemente estaréis familiarizados con eso de "servidor DNS primario" y "servidor DNS secundario". El primario es el "principal" y el secundario es el de emergencia que usará nuestro ordenador en caso de que el primario no funcione.

WEP: (Wired Equivalent Privacy)
Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits.

WEP está deshabilitado por defecto.

SSID: (Service Set Identification)
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso.

DHCP:
Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente.

Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.

Dirección MAC: (MAC address - Media Access Control address)
Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.

Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse).

Infraestructura:
Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi.

Por defecto viene activado este modo.

Ad-Hoc: (Punto a Punto)
Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso.

Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un portátil) sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.

3. ¿Qué necesito para montar una red Wi-Fi en casa?
La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (cable, etc.).
Si ya contamos con esto, necesitaremos además:

Punto de Acceso Wi-Fi.

Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un accesorio que nos de este tipo de conectividad.

4. Configuración del Access Point
La forma de ajustar los siguientes parámetros dependerá de los fabricantes, así que hablaré de ellos genéricamente.

1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja.

2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja).

3.a- Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP.

Cómo se si tengo DHCP activado?

Al tenerlo activado, el router asigna automáticamente una dirección IP al equipo que se está conectando, sin necesidad de especificar algunos datos en la configuración de red del equipo (IP, puerta enlace, etc.). Todos estos datos los proporciona el router de forma automática.

3.b- Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.

En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.

En cualquier caso consultar el manual del AP para información detallada.

4. Configuración de nuestro equipo
Para conectar un ordenador portátil o de sobremesa, consulta el manual de usuario para información detallada de la configuración.

Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.

Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.

Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.


5. Consideraciones y consejos sobre alcance y cobertura
El alcance de la señal de nuestra red Wi-Fi dependerá de:

La potencia del Punto de Acceso.
La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
Los obstáculos que la señal tenga que atravesar (muros o metal).
Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.

Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).

Explicado esto podeis pasar al tema Como blindar nuestra wi-fi en el siguiente post de este hilo.-

This post has been edited by torpon: 08 February 2009 - 01:33 PM

0

#2 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 31 July 2008 - 01:19 PM

Como continuación al post anterior,detallo los pasos a seguir para "blindar" vuestra wifi :

1. Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.

2. Consideraciones previas

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.

Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.

Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.

3. Objetivo: conseguir una red Wi-Fi más segura

El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.

Asegurar el Punto de Acceso:

1. Cambia la contraseña por defecto.

Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.

Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
[!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.

Aumentar la seguridad de los datos transmitidos:

2. Usa encriptación WEP/WPA.

Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.

Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4).

Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).

Con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.

Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.

Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo.
Ocultar tu red Wi-Fi:

3. Cambia el SSID por defecto.

Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".

En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".

Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.

4. Desactiva el broadcasting SSID.

El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.

Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
[!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.

Evitar que se conecten:

5. Activa el filtrado de direcciones MAC.

Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
[!] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.

Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.

6. Establece el número máximo de dispositivos que pueden conectarse.

Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
7. Desactiva DHCP.

Desactiva DHCP en el router ADSL y en el AP.

En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
[!] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.

Para los más cautelosos:

8. Desconecta el AP cuando no lo uses.

Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.

9. Cambia las claves WEP regularmente.

Por ejemplo semanalmente o cada 2 ó 3 semanas.

Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.

Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.

Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.

10. consideración final.
Si configurais a través de la web integrada en los routers que proporcionan los ISPs, deberemos deshabilitar una casilla en la que se indique la activación del nombre. En muchos casos, por defecto viene asignado un nombre relacionado con el fabricante del router, si este nombre no ha sido modificado, el hipotético intruso puede pensar que se trata de una red sin apenas medidas de seguridad. Por lo tanto, en aquellas configuraciones que nos obliguen a proporcionar uno, debemos cambiar el que nos han dado por defecto y optar por uno que no puedan relacionar con nosotros.

Un saludo.
p.d.- En cuanto al funcionamiento con emule podeis echar un vistazo al hilo de Perfection3 pinchando aquí

This post has been edited by elcalifa: 05 August 2008 - 09:09 PM

0

#3 User is offline   John1950 

  • Golden eMule
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 4966
  • Joined: 19-February 06

Posted 31 July 2008 - 05:08 PM

No me ha dado tiempo a leerlo entero pero tiene muy buena pinta. :+1:

Saludos.
Errar es humano, perseverar en los errores es diabólico. (San Agustin)
Por medio de la paciencia no hay nada que no se pueda lograr. (Lao Tsé)


Posted Image

| Reglas del foro | Reglas de cortesia | Cuestionario de consulta | Guias rapidas | Enlaces importantes |
0

#4 User is offline   montcer9012 

  • Premium Member
  • PipPipPipPipPip
  • Group: Members
  • Posts: 315
  • Joined: 13-April 08

Posted 31 July 2008 - 05:16 PM

Al parecer se esmero...

Jajaja, se emociono escribiendo.... Saludos elcalifa


"El socialismo es la filosofía del fracaso, el credo a la ignorancia y la prédica a la envidia; su virtud inherente es la distribución igualitaria de la miseria."
Winston Churchill.
0

#5 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 31 July 2008 - 08:51 PM

casi Posted Image
saludos.
p.d.-tal vez sea útil como para añadir a los enlaces importantes,pero eso no lo decido yo.
0

#6 User is offline   DJ_MELERIX 

  • Golden eMule
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 477
  • Joined: 07-December 04

Posted 01 August 2008 - 12:49 AM

WEP no es para nada seguro, las claves WEP incluyendo con cifrado de 256 bits pueden ser facilmente desencriptadas en unos 10 o 15 minutos.

WPA es mas seguro pero tambien tiene algunas falencias.

El mas seguro actualmente es WPA2.

Saludos ;)
0

#7 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 01 August 2008 - 06:14 AM

Completamente de acuerdo,incorporado detalle al primer post,sólo una puntualizacion:
WPA no elimina el proceso de cifrado WEP, sólo lo fortalece, con una clave de 128 bits y un vector de inicialización de 48 bits
Los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i
un saludo Posted Image

This post has been edited by elcalifa: 01 August 2008 - 01:04 PM

0

#8 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 04 August 2008 - 12:55 PM

Editado texto definitivo a instancias de Bagusajalf y DJ Melerix,donde se incluye actualización a 1/8/2008 y fuentes de dicho texto.
Saludos
0

#9 User is offline   ElChele 

  • Miembro con emule 0.50a
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 7295
  • Joined: 02-September 04

Posted 04 August 2008 - 01:39 PM

Hola a tod@s
Apañero has vuelto con fuerza, como se nota que estás de vacaciones. :P
Prometo leerlo más despacio. En cuanto a ponerlo en los enlaces o guías, bueno desde mi humilde opinión yo creo que toda información útil merece estar allí, para bien de la comunidad. :)
Gracias por el tuto. :+1:
chao
Posted Image Make your own ipfilter file, and manage fake files. Take in count, You are the best filter for emule.
0

#10 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 01 September 2008 - 10:59 AM

View PostElChele, on Aug 4 2008, 03:39 PM, said:

Gracias por el tuto. :+1:
chao

Gracias a tí...que tú tampoco te quedas corto con los tutos ¿eh? <_< ...
:P agradecido también a los demás que os habeis tomado la molestia de leerlo y comprobarlo,Un saludo para tod@s :thumbup:

p.d.-incorporado enlace a mi firma...
0

#11 User is offline   R3Qu13M 

  • IÐiTwøKei TraÐe
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 2019
  • Joined: 06-October 07

Posted 25 September 2008 - 10:49 AM

Buenas a tod@s!
Recién leo esta guía, y aunque retrasadas, doy mis felicitaciones por esta gran guía elcalifa :thumbup:

DJ_MELERIX said:

El mas seguro actualmente es WPA2.
Dentro del grupo de Autentificación de red WPA, para mi entender la "más blindada" es la codificación de datos TKIP (solo está disponibles para tarjeta no muy anticuadas, y creo es específico para el fabricante Intel).

support.dell said:

Codificación de datos TKIP.
Codificación de datos mejorada a través del protocolo de integridad de clave temporal (TKIP). TKIP codifica las claves mediante un algoritmo de hash y gracias a la adición de una función de verificación de la integridad se asegura de que no se hayan alterado las claves.
TKIP ofrece mejoras significativas a la codificación de datos, lo cual incluye un método de reintroducción de clave. TKIP es parte del estándar de codificación IEEE 802.11i para redes locales inalámbricas.
TKIP ofrece la mezcla de claves por paquete, la verificación de la integridad de los mensajes y un mecanismo de reintroducción de clave, y corrige las debilidades de WEP.

Aunque lo más seguro siempre será: Conectar por Ethernet y desactivar la Wifi :P

Saludos y de seguro esta guía será de utilidad a muchos usuarios! Posted Image
0

#12 User is offline   Bagusajalf 

  • Miembro 4stringed ♫
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 6119
  • Joined: 30-August 04

Posted 25 September 2008 - 11:37 AM

View PostR3Qu13M, on Sep 25 2008, 12:49 PM, said:

Dentro del grupo de Autentificación de red WPA, para mi entender la "más blindada" es la codificación de datos TKIP
Si es tu respuesta al "WPA2 es más seguro" de dj_melerix, eso no quita que WPA2 sea más seguro que WPA a secas. También se dice que AES es un cifrado más seguro que TKIP (ambos disponibles tanto en WPA como WPA2). Lo que sucede es que no todos implementan AES porque requiere un apaño de hardware, creo recordar.

View PostR3Qu13M, on Sep 25 2008, 12:49 PM, said:

(solo está disponibles para tarjeta no muy anticuadas, y creo es específico para el fabricante Intel).

http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol said:

TKIP (pronounced "tee-kip") was designed by the IEEE 802.11i task group and the Wi-Fi Alliance as a solution to replace WEP without requiring the replacement of legacy hardware.
http://en.wikipedia....egrity_Protocol

También:
http://en.wikipedia....rotected_Access
http://es.wikipedia....rotected_Access

:P

This post has been edited by Bagusajalf: 25 September 2008 - 11:39 AM

Todo lo que sube, baja ¿Tu eMule no? Lee -> Enlaces Importantes y Ayuda+Soporte
"Lee, burro: Aunque no tenga dibujos ni resultados del fútbol y no sirva para hacerse pajas." Juan Abarca
0

#13 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 30 September 2008 - 01:28 PM

View PostR3Qu13M, on Sep 25 2008, 12:49 PM, said:

Buenas a tod@s!
Recién leo esta guía, y aunque retrasadas, doy mis felicitaciones por esta gran guía elcalifa :thumbup:

adulador ! :P
un saludo y gracias de todas formas... :beer: :beer:

This post has been edited by elcalifa: 30 September 2008 - 01:29 PM

0

#14 User is offline   nudos 

  • ¡¡¡Discrepo!!!
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 511
  • Joined: 10-March 05

Posted 10 November 2008 - 06:25 PM

Valla, a mi q me parece q esto lo he leido antes :angelnot:

¡ups! ya decia yo....

Cómo montar una red Wi-Fi en casa

y

Seguridad en redes Wi-Fi inalámbricas

Esta muy feo fusilar textos d otro y encima citar otra procedencia, seguro q a José Julio Ruiz no le debe hacer ni pizca d gracia :flowers:

Posted Image



"We do not forgive. We do not forget. We are everywhere and we are nowhere. We cannot be found.

We cannot be fought. We cannot be counted. We cannot be named."

We are Anonymous.
0

#15 User is offline   torpon 

  • I'm so tired
  • PipPipPipPipPipPipPip
  • Group: Moderator
  • Posts: 21272
  • Joined: 20-January 05

Posted 10 November 2008 - 08:19 PM

Ni a Jose Julio Ruiz ni a nosotros. :ranting: Una mención al autor original y los enlaces a los correspondientes hilos podrían haber sustituido toda la literatura o, si se tiene miedo a que desaparezcan los originales, habrian sido el minimo reconocimiento :respect: al autor autentico del tutorial.

#16 User is offline   John1950 

  • Golden eMule
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 4966
  • Joined: 19-February 06

Posted 10 November 2008 - 08:42 PM

Por desgracia lo de fusilar cosas por internet es algo muy frecuente... :ranting:

He buscado con Google y he encontrado mas de 60 paginas que tienen exactamente el mismo texto, a eso habria que sumarle las que se hayan molestado en modificarlo un poco.

Asi que no se si esa que dice Nudos sera la primera, pero lo que esta claro es que no es esta...

Saludos.
Errar es humano, perseverar en los errores es diabólico. (San Agustin)
Por medio de la paciencia no hay nada que no se pueda lograr. (Lao Tsé)


Posted Image

| Reglas del foro | Reglas de cortesia | Cuestionario de consulta | Guias rapidas | Enlaces importantes |
0

#17 User is offline   elcalifa 

  • *miembro abducido *
  • PipPipPipPipPipPipPip
  • Group: Members
  • Posts: 1530
  • Joined: 01-April 06

Posted 14 November 2008 - 01:55 PM

Bueno,pues contestando a los supuestos "plagios" que se me atribuyen :
*-el uso de los textos ha sido refrendado por las páginas mencionadas...

View Postelcalifa, on Jul 31 2008, 02:18 PM, said:

agradecimientos.-"The Wi-Fi Alliance" ,The Working Group,ibersystems,terra,vnunet y wikipedia.

*-A dia de hoy,no aparecen derechos sobre el texto con esa referencia de autor,por lo que he considerado apropiadas y suficientes las citadas menciones.
*-Sin ánimo de polémica,podrian citarse textos de este foro que cumplen con características similares,por ejemplo en cuanto a configuración de redes locales(antivirus,protocolos de seguridad,etc.)
*Se agradece el interés de nudos,pero para su tranquilidad,decir que no he recibido ningún mensaje ni aviso por parte de la Segae... :P

Dicho esto,espero que siga teniendo el mismo cometido que siempre atribuyo a mis tutos:ayudar de la manera más sencilla posible a mejorar el funcionamiento de nuestra mulita,y la comprensión de la solución de los problemas relativos al uso de la misma.

Saludos.
0

#18 User is offline   torpon 

  • I'm so tired
  • PipPipPipPipPipPipPip
  • Group: Moderator
  • Posts: 21272
  • Joined: 20-January 05

Posted 08 February 2009 - 01:36 PM

Mensaje para ordenar los hilos alfabéticamente

Saludos :D

  • Member Options

Page 1 of 1
  • Closed Topic This topic is locked

1 User(s) are reading this topic
0 members, 1 guests, 0 anonymous users