Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1º SIR
1. Estándares
Las comunicaciones inalámbricas son aquellas que tienen como medio de transmisión el aire.
Las redes inalámbricas están en plena evolución, desde la telefonía móvil, conexiones vía
satélite y por supuesto conexiones a Internet.
Todos los equipos informáticos actuales vienen con tarjetas de red que nos permiten
conectarnos de forma inalámbrica a los demás dispositivos de la red.
Página 1
Redes 1º SIR
Curiosidad: el logo surge de la unión de las runas nórdicas, B (Ber- kanan) y H (Hagall).
Y la idea de nombrar “Bluetooth” al estándar IEEE 802.15. surgió debido al personaje
de “Harald Blatand”, quien fue un rey danés vikingo (940-981) y cuyo nombre en su
traducción literal al inglés sería la de Harold Bluetooth.
En la actualidad lo podemos encontrar en teléfonos móviles, impresoras, dispositivos
manos libres, relojes, reproductores mp3, auriculares, televisores, automóviles,
refrigeradores, ordenadores portátiles y de sobremesa, navegadores GPS, y así una
extensa e inacabable lista de productos.
Página 2
Redes 1º SIR
Son el perfecto complemento a las redes LAN cableadas, ya que permiten la movilidad dentro
de la red sin perder en ningún momento la conexión.
Esta tecnología viene implementada en los Routers ADSL, conexión más extendida entre
particulares y las pequeñas-medianas empresas. La implantación de redes WIFI requiere de un
estudio, el cual tiene que prever los obstáculos y la calidad de señal en todos los puntos que se
desean cubrir.
Entraremos en más detalle en los siguientes apartados, ya que es este tipo de conexión el que
más trabajaremos.
Las redes wifi complementan a las redes cableadas, pero debido a que el medio es compartido
(inseguro), el número de equipos que deberíamos conectar mediante WIFI sería el mínimo
necesario.
Página 3
Redes 1º SIR
Más información:
http://www.web.smr.iessalduba.com:2013/index.php/profesorado/juan-luis/14-sobre-
redes/37-1g-2g-gsm-3g-edge-hpsa-4g-y-lte-la-evolucion-de-las-conexiones-moviles
Página 4
Redes 1º SIR
2. Tecnologías
Lo primero que hay que tener claro son las siglas WLAN y WIFI. Pues bien:
• WLAN es la Wireless LAN, o sea, la red local inalámbrica en general (lo que hay
montado), mientras que WIFI es Wireless Fidelity, o sea, es un conjunto de estándares
para redes inalámbricas basado en las especificaciones IEEE 802.11 (el uso de una
tecnología inalámbrica especifica, ya que otra inalámbrica podría ser por infrarojos,
bluetooh,…, incluso por luz,…etc)
Los estándares de transmisión IEEE 802.11, transmiten en los rangos de 2.4 Ghz y los 5 Ghz. El
por qué de hacer uso ahora de 5 Ghz es que no existen otras tecnologías (Bluetooth,
microondas,..) que la estén utilizando, por lo tanto existen muy pocas interferencias, o sea,
menos que las existentes actualmente con 2.4 GHz. Además hay que saber que alcance de las
5 GHz es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un
10 %), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance), pero si
conseguimos más velocidad en 5 Ghz que en 2,4 GHz.
Gráfico donde se muestra las distancias alcanzadas haciendo uso de distintas frecuencias
Imagen ilustrativa de las distintas frecuencias
Página 5
Redes 1º SIR
No obstante, en ambos casos los estándares desarrollados se van enumerando a través de una
letra, así los más relevantes en cuantos a su velocidad son:
• IEEE 802.11a. Velocidad de 54Mbps en la banda de 5 Ghz. Por un solo canal
• iEEE 802.11b. Velocidad de 11Mbps en la banda de los 2,4 Ghz. Por un solo canal
• iEEE 802.11g. Velocidad de 54Mbps en la banda de los 2,4 Ghz. Por un solo canal
• iEEE 802.11n. Velocidad de 600Mbps en la banda de los 2,4 Ghz y los 5 Ghz. Haciendo
uso de múltiples canales. Esta tecnología también se denomina MIMO (Multiple-input
Multiple-output).
• iEEE 802.11ac. Nueva generación con velocidad de 1Gbps en la banda de los 5 Ghz.
A saber:
Página 6
Redes 1º SIR
Para aclarar mejor el concepto de velocidades y estándar veamos la siguiente imagen ejemplo ,
que además nos ayudará a entender el significado de las iniciales/conceptos SISO, MISO,
MIMO.
Ejercicio : Realizar una tabla de estándares 802.11 más completa, ampliando los datos vistos
con fechas, alcances, ventajas, inconvenientes, …etc.
Li-Fi es una tecnología inalámbrica que ofrece velocidades de transmisión de datos que
llegan a 1 Gbps.
Esta tecnología no usa ondas de radio. A diferencia de las redes Wi-Fi, se apoya en el uso
de fuentes de luz, es decir, en lámparas basadas en unos LEDs especiales con los que poder
transmitir datos aprovechando su parpadeo.
Leer más en :
http://www.web.smr.iessalduba.com:2013/index.php/profesorado/juan-luis/14-sobre-
redes/20-nueva-tecnologia-lifi
http://www.mediatelecom.com.mx/index.php/telecomunicaciones/banda-
ancha/item/77063-li-fi-cuando-las-luces-led-se-convierten-en-banda-ancha-de-datos
http://www.huffingtonpost.es/2016/04/03/lifi-internet-luz_n_9306916.html
Página 7
Redes 1º SIR
Las nuevas investigaciones han llegado a una tasa de transmisión 20 veces superior al
estándar de uso común alcanzando con el TeraHertz WiFi los 3 Gbps. Pero por si fuera
poco, los científicos japoneses se atreven a afirmar la velocidad que alcanzaría en un
futuro: nada menos que 100 Gbps.
Leer más en :
http://www.web.smr.iessalduba.com:2013/index.php/profesorado/juan-luis/14-sobre-
redes/63-nueva-tecnologia-terahertz
Nuestra forma de vivir ha cambiado. Actualmente en todos los hogares, existen varios
gadgets y wearables conectados a Internet que son fundamentales en nuestro día a día.
Para hacer más fácil y eficaz la conexión de estos aparatos pronto llegará a nuestras casas
la tecnología WiFi Halow.
WiFi Halow, o WiFi 802.11ah, ha sido presentada recientemente por la WiFi Alliance con
una promesa clara: desbancar al Bluetooth en los hogares. Hasta el momento la conexión
de varios aparatos, bien entre sí, o bien a Internet, solía llevarse a cabo mediante
Bluetooth. Pero con la llegada de WiFi Halow se hará gracias a esta conexión, lo que
supone además un menor consumo energético y un mayor alcance de la señal en todo tu
hogar.
El WiFi 802.11ah, es decir WiFi Halow, está especialmente pensando para pequeños
gadgets y wearables como por ejemplo smartwatches y pulseras de monitorización y
aunque aún tendremos que esperar hasta el año 2018 para poder utilizarlo, es posible que
antes veamos en el mercado algunos dispositivos compatibles con este tipo de
conectividad.
http://www.wi-fi.org/discover-wi-fi/wi-fi-halow
Página 8
Redes 1º SIR
• Dispositivos que ofrecen un punto de conexión para la conexión a la red: routers y
puntos de acceso –PA.
• Tarjetas de red wifi, que permiten a los equipos informáticos conectarse a los
anteriores.
Se caracterizan por:
• Capacidad de convertir la señal del medio eléctrico-luminoso (cobre o fibra óptica) a
señales de ondas de radio y viceversa.
• Implementar una comunicación segura –cifrada- en un canal en principio inseguro.
• Poseer una/s antena/s a través de las cuales se emite la señal. En relación a estas
antenas y el modo de emisión existen dos tipos:
o Omnidireccional. Irradia la señal en todas
direcciones con igual potencia.
o Direccional. Irradia la señal en la
dirección/sentido que indica la señal, mientras en
el resto de las direcciones/sentidos la señal tiene
muy bajo alcance y calidad. Este tipo de antena
tienen un mayor alcance que la anterior.
Como ya se ha explicado, estos dispositivos permiten a los equipos conectarse a la red de área
local. La diferencia entre un router y un PA es que estos últimos (PA) únicamente tienen una
entrada RJ45 para conectarse a la red cableada, es decir, tienen capacidad para cambiar de
medio (cableada –inalámbrica).
Página 9
Redes 1º SIR
Los routers wifi tienen una entrada WAN y una –o varias- entradas LAN, es decir, dos tarjetas
de red. A través de la tarjeta de red WAN, recibimos la señal que nos permitirá conectarnos a
Internet ó a otras redes, mientras que por las entradas LAN conectaremos a los equipos de la
subred, junto con los equipos que se conectan de forma inalámbrica.
La tendencia actual es la de usar los router WAN WIFI en detrimento de los puntos de acceso.
Un router WIFI realiza las tareas de un PA, pero un PA no puede realizar todas las tareas de un
router WIFI.
Las tarjetas de red inalámbricas implementan el hardware necesario para convertir las señales
digitales en ondas de radio conforme al estándar IEEE 802.11. De esta manera nuestros
ordenadores (portátiles ó sobremesa), podrán conectarse de forma inalámbrica a los routers y
puntos de acceso de nuestra red.
Vamos a poder distinguir hasta tres clases de tarjetas de red Wifi según tipo de conexión: (si es
PCMCIA, USB o tarjeta PCI :
• Conexión vía PCMCIA.
SMCWCB-N2
EZ Connect™ N Pro Wireless Cardbus Adapter
Adaptador Inalámbrico CardBus N, 2.4GHz 300
• Conexión por USB
SMCWUSB-N2
EZ Connect™ N Wireless USB 2.0 Adapter
2.4GHz 300Mbps Wireless USB 2.0 Adapter
Página 10
Redes 1º SIR
SMCWPCI-N2
EZ Connect™ N Pro Wireless PCI Adapter
Adaptador Inalámbrico PCI N, 2.4GHz 300 Mbps
Ejercicio : Coger un ordenador de sobremesa que no tenga tarjeta WIFI PCI y conectarle una.
Configurarla y conectarse a la red del aula. Realizar manual de los pasos.
Coger ahora un USB WIFI y conectarla a un ordenador. Configurarla y conectarse a la red del
aula. Realizar manual de los pasos.
Un aspecto importante es la necesidad de ubicar el repetidor adecuadamente, ya que de este
dispositivo tiene que realizar dos tareas, la primera de ellas es enviar los paquetes de datos a
las tablets, smartphones y notebooks conectados al mismo, y la segunda es enviar el tráfico de
estos dispositivos de vuelta al router o PA principal, todo lo que es realmente muy complejo, y
cualquier falla en estas transmisiones puede originar pérdida de datos.
Cabe destacar que los repetidores WIFI no aumentan la rapidez de la conexión de ninguna
manera, solo amplían la cobertura WIFI ya que la velocidad final de la red depende de varios
Página 11
Redes 1º SIR
factores como la velocidad contratada con nuestro ISP y la calidad de los componentes que
integran la red como routers, cables, los propios dispositivos….,etc.
Las tarjetas de red inalámbricas, pueden conectarse a los PA y Router de las siguientes formas:
• Modo ad-hoc (también denominado modo IBSS): Una red ̈Ad hoc ̈, consiste en un
grupo de ordenadores que se comunican cada uno directamente con los otros a través
de las señales de radio si usar un punto de acceso. Las configuraciones ̈Ad hoc ̈, son
comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango
de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en
varios campos como en el ejercito, celulares y juegos de videos. En fin, en la
tecnología ̈Ad hoc ̈, cada terminal de comunicación se comunica con sus compañeros
para hacer una red ̈peer to peer ̈. La configuración formada por todos los equipos se
denomina conjunto de servicio básico independiente o IBSS ("Independent Basic
Service Set").
• Modo Infraestructura (también denominado modo BSS): Cada Tarjeta de red
inalámbrica se conecta a un punto de acceso (o router). La configuración formada por
Página 12
Redes 1º SIR
No obstante, la búsqueda del Punto de Acceso (ó Router) accesibles se realiza a través de SSID
(identificador del conjunto de servicio) en lugar de su BSSID. Este SSID es un identificador de
32 caracteres en formato ASCII que actúa como su nombre en la red.
Estos datos que vemos corresponden a las posibles conexiones WIFI disponibles. Estas pueden
ser consultadas directamente con la aplicación de conexión de nuestra tarjeta WIFI, pero en la
mayoría de los casos la información es escasa. Es por ello que se utilizan aplicaciones
independientes de escaneo de redes wifi, obtenido mucha mas información. Por ejemplo:
Ejercicio : Realizar una red ad-hoc entre compañeros con vuestra tarjeta WIFI. Compartir una
carpeta e intercambiar ficheros. Realizar manual de los pasos.
Ejercicio : Buscar aplicaciones de escáner wifi. Instalarla en un ordenador con tarjeta WIFI y
realizar un escaneo de las posibles redes inalámbricas existentes. Realizar manual de los pasos
y explicar los resultados obtenidos
Página 13
Redes 1º SIR
Los routers WIFI y Puntos de Accesos se pueden configurar para seguir cualquiera de los
siguientes modos:
• Modo Bridge (repetidor): Se conectan dos o más routers o puntos de acceso de forma
directa entre sí. Para ello hay que ir añadiendo a cada router o PA la dirección MAC del
otro router o PA.
Opcionalmente también podemos añadir seguridad a través de una clave
WEP/WPA/WPA2. No permite conexión de equipos, únicamente permite conectarse
entre ambos dispositivos.
• Modo WDS (Wireless Distribution System): Permite crear conexiones con otro router
o PA, con el objetivo de extender la red WIFI (mayor alcance). También permite la
conexión de ordenadores. Tendremos que indicar las direcciones MAC de los otros
routers o puntos de acceso.
• Modo AP. Modo Punto de Acceso, sólo permite conexiones de equipos con tarjetas
inalámbricas.
Otra característica a tener en cuenta es la “Itinerancia WIFI”. La característica principal de esta
“Itinerancia WIFI” reside en tener varios routers o puntos de acceso configurados con la misma
SSID y clave de modo que los equipos conectados en un momento a uno de ellos, se
conectarán automáticamente a otro en el momento que la cobertura de este sea mayor que
el del anterior al que estaba conectado. Para conseguir esto recordar la configuración deberá
coincidir en cada routers o punto de acceso:
• Deben tener el mismo nombre SSID, es decir, el mismo nombre.
• Idéntico cifrado.
• Idéntica clave.
• Diferentes canales. Es conveniente que los PA se configuren en canales que no sufran
interferencias entre sí, aunque no es obligatorio, pudiendo estar en la misma siendo
conscientes del esta situación.
Ejercicio : Hacer una práctica con 2 routers o puntos de acceso conectándolos en modo
Bridge. Para ello conectaremos un ordenador a uno de ellos y otro ordenador al otro routers o
PA. Configuraremos ambos routers o PA en ese modo bridge. Compartiremos carpetas en
ambos ordenadores y debemos poder acceder/leer/copiar en la del otro equipo.
Página 14
Redes 1º SIR
Ejercicio : Hacer una práctica con 2 routers o puntos de acceso configurándolos en modo
“itinerancia” y separándolos a una distancia considerable. Seguidamente conectaremos un
ordenador de forma inalámbrica a uno de ellos, y para ver bien el efecto, apagaremos dicho
router o PA al que estamos conectados. De forma automática el ordenador debería conectarse
a otro ( esto es simular como si nos estuviésemos moviéndonos y nos alejáramos de uno,
aproximándonos al otro).
El estándar 802.11 establece 14 canales para la comunicación wifi en 2,4 Ghz y unos 40
canales para la comunicación WIFI en 5 Ghz.
En relación a los canales de 2,4 Ghz, decir que cada uno de ellos separados por un ancho de
banda de 5 Mhz. Las frecuencias de los canales son:
Página 15
Redes 1º SIR
5. Seguridad wifi
5.1.WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es de los
primeros sistemas de cifrado incluidos en el estándar IEEE 802.11 como protocolo para redes
Wireless. Este permite cifrar la información que se transmite proporcionando un cifrado a nivel
de enlace de datos, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits
más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV) o de 256 bits.
WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso.
Todos los datos enviados y recibidos entre la estación y el punto de acceso son cifrados
utilizando esta clave compartida.
EL IV es una cadena creada aleatoriamente que al concatenarse con la clave, ambas forman la
clave final para cifrar el paquete de datos, por tanto, todos los paquetes son cifrados con
claves distintas (Los IV son enviados en el paquete, para que el otro extremo conozca la parte
aleatoria de la clave). Este mecanismo trata de impedir que un posible atacante pueda
capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la
clave. Pero cuidado, hay aplicaciones que haciendo uso de capturas de paquetes y, por tanto,
IV, se sacan las claves en pocos minutos.
Página 16
Redes 1º SIR
5.2.WPA
WPA (Wi-Fi Protected Access o Acceso Protegido Wi-Fi). Debido a los problemas de seguridad
descubierto en el cifrado WEP se creó WPA como una solución inmediata.
5.3.WPA2
WPA2 (o WIFi Protected Access 2) , el cifrado se refiere a una técnica que se utiliza para
modificar la información que se transmite a través de una red Wi - Fi para que no se puede
interceptar , leer o modificada por personas no autorizadas.
Fue introducido por la Alianza WiFi (una organización sin fines de lucro dedicada a la
promoción de un estándar único a nivel mundial para las redes inalámbricas de alta velocidad)
en 2004 como reemplazo de una tecnología de seguridad anterior , conocido simplemente
como WiFi Protected Access ( WPA) . WPA no se mantuvo mucho y fue , de hecho ,
reemplazado por WPA2 sólo un año después de su introducción . A partir del 01 de marzo
2006 , WPA2 cumplimiento es obligatorio para todos los dispositivos WiFi certificados por la
WFi Alliance .
WPA2 tiene dos modos de operación , el modo de personal y el modo de empresa:
• Modo Personal es un modo no administrado , en el que una frase o clave es
compartida entre los usuarios y introducir manualmente en un punto de acceso o
router WiFi para generar una clave de cifrado . Modo Personal es adecuado para los
usuarios domésticos y de pequeñas empresas que no tienen acceso a los servidores de
autenticación .
• El modo de empresa , por otra parte , es un modo administrado, en el que la
autenticación es proporcionada por un servidor de autenticación . A cada usuario se le
asigna un mecanismo de clave única para el acceso a una red Wi - Fi .
WPA2 es compatible con un nuevo algoritmo de cifrado , o un conjunto de reglas , conocido
como Advanced Encryption Standard ( AES ) . AES es un cifrado de bloques - en otras palabras ,
un método de cifrado de datos en bloques , en lugar de un bit a la vez - en base a la norma
anterior gobierno de los EE.UU. , conocida como Data Encryption Standard ( DES ) . AES es más
fuerte que el Temporal Key Integrity Protocol ( TKIP ) cifrado cifrado empleado por WPA y
Página 17
Redes 1º SIR
WPA2 permite proporcionar protección de la red Wi - Fi adicional. WPA2 es sin embargo hacia
atrás compatible con WPA .
RESUMIENDO:
Cifrado WEP : Tenemos para aplicar 64, 128 o 256 bits, o sea, que la clave ocupan esa cantidad
de bits. Es muy vulnerable.
* WPA (en empresas) que se ayudan de un servidor aparte que suministra o controla
acceso a wifi, o sea, un servidor como RADIUS que suministra claves.
Cifrado WPA2 : Es parecido al WPA pero con la diferencia más significativa situada en el
algoritmo de cifrado utilizado, o sea, cambia el TKIP por el AES, que es mucho más fuerte y
seguro.
5.4. WPS
WPS son las siglas de WiFi Protected Setup, protocolo utilizado para conectar dispositivos WiFi
de forma segura sin necesidad de establecer complicados mecanismos de autenticación,
simplemente los dispositivos se enlazan entre si con el conocimiento de un PIN (número de 8
dígitos), al estilo de las conexiones bluetooth.
Página 18
Redes 1º SIR
• Método PBC: enlazar los dispositivos mediante la presión de un botón (físico o virtual
(software) tanto en el PA/Router como en el dispositivo que deseamos conectar a la
red inalámbrica. El PA/Router suele disponer de un timeout (temporizador) tras pulsar
el botón, durante el cuál se puede establecer la conexión mediante WPS.
Sobre WPS decir que el PIN tiene 8 dígitos. Esto hace que tengamos unas 108 = 100.000.000
combinaciones posibles (intentos para adivinarla).
En su día se detectó una vulnerabilidad que demostraba que tras adivinar los 4 primeros
dígitos te daba una confirmación y que el último dígito era de CheckSum. Es por ello que el
número de intentos se reducía sustancialmente, y por tanto el tiempo. Así pues quedaba en
104 +103 =11000 combinaciones posibles (intentos para adivinarla).
Sabiendo esto, con unas herramientas apropiadas (como podría ser REAVER) en unas horas se
podría obtener dicho PIN (como máximo unas 10 horas), con lo que conllevaría la conexión a
ese dispositivo router o PA.
Ejercicio voluntario : Vamos a comprobar lo inseguras que son las claves WEP. Para ello
cogeremos un router o PA WIFI y lo configuraremos adecuadamente con una clave WEP. Acto
seguido nos conectaremos con un ordenador a dicho router o PA pero haciendo uso de un
sistema operativo “de análisis forense” como puede ser BEINI o WIFISLACK. Haremos uso de
las herramientas pertinentes para deducir la clave WEP introducida.
Ejercicio voluntario: Ver como el sistema WPS es un inseguro y se recomienda desactivarlo de
los router o PA que lo tengan activos por defecto. Para ello cogeremos un router o PA que
tenga la opción activa con su PIN correspondiente. Acto seguido haciendo uso de un portátil
con un sistema operativo “de análisis forense” como puede ser WIFISLACK intentar sacar el
PIN, y por tanto poder conectarnos a la red. El análisis se puede hacer por diccionario o por
fuerza bruta.
Como ejemplo vamos a describir todos los pasos para añadir a una red cableada un router wifi.
Vamos a tomar como referencia el router Ovislink WiFi N Evo-W301AR.
6.1.Configuración WIFI
Página 19
Redes 1º SIR
La primera opción (si está marcada) indica que la seguridad está deshabilitada, esta
circunstancia no se deseable, ya que permitiría el acceso a cualquier equipo sin solicitar
identificación.
Debemos configurar sólo una de las configuraciones de seguridad (WEP, WPA ó WPA2).
Página 20
Redes 1º SIR
La configuración más segura de WEP, será seleccionando en Type la opción Shared (clave
compartida), key type como mínimo 128 bits. La opción WEP Key Format podemos optar por
Hexadecimal ó Carácter. Como ya hemos visto la clave puede ser una combinación de
caracteres hexadecimales (26 para 128 bits) ó una palabra clave (usando cualquier
combinación de caracteres.
Este tipo de seguridad se ha demostrado del todo inseguro y siempre que podamos debemos
evitar su uso. Se han creado nuevos sistemas de cifrado como WPA y WPA2 mucho más
seguros e imposible de romper (salvo por fuerza bruta, siempre y cuando que el diccionario
usado contenga la clave usada) usando una clave que use los requisitos de complejidad (letras,
número y símbolos ortográficos).
La Seguridad WPA/WPA2, como ya se ha explicado en este tema, podemos usar la versión
personal ó la profesional. En la profesional usaremos un servidor RADIUS (servidor que
almacena los usuarios –login y contraseña- y genera claves de sesión para el uso de un usuario
durante una sesión).
Con la versión WPA-PSK/WPA2-PSK, usaremos la versión de una misma clave para todos los
usuarios WIFI, en este caso vamos a configurar el tipo de encriptación (AES es la más segura de
las dos) y en PSK Password indicaremos la palabra clave).
Página 21
Redes 1º SIR
Página 22
Redes 1º SIR
“Se necesita usar el comando NETSH para crear e iniciar una red virtual hospedada.”
¿Por qué no se puede realizar igual que Windows 7, Vista, XP..?. Desgraciadamente las
versiones de Windows 8 y superiores no incluyen esta opción. No obstante podemos mediante
la línea de comandos crear e inicializar una red ad-hoc, entre otras cosas que haga posible
compartir la conexión a internet de uno de los dispositivos.
Pasos:
1º Como conocer si el adaptador inalámbrico permite crear una red AD HOC
• En todos los pasos siguientes es necesario abrir una ventana de la consola de
comandos o Símbolo de sistema como Administrador, para ello usa las teclas Windows
+ X y en el menú escoge: "Símbolo de sistema (administrador)”.
• Escribe en la ventana de la consola: netsh wlan show drivers
• Presiona la tecla Enter y aparece toda la información del dispositivo. Busca la línea que
indica si se admite la red hospedada, como se muestra en la siguiente imagen.
• Si ha sido exitosa la consulta podemos pasar al paso siguiente, sino, a buscar otra
tarjeta.
Página 23
Redes 1º SIR
Página 24
Redes 1º SIR
• Ya puedes conectarte a internet y tendrás conexión en el dispositivo.
Página 25