Está en la página 1de 36

CAPITULO 6:

CÓMO ARMAR UNA RED DOMÉSTICA.

Objetivos del capítulo:


Tras finalizar este capítulo, podrá:
• Comparar los diferentes tipos de conexiones de red.
• Explicar cómo funciona Wi-Fi.
• Conectar PC clientes inalámbricas a un router inalámbrico.
• Comparar las opciones disponibles para conectarse al ISP.
• Configurar un dispositivo LAN inalámbrico para que proteja los datos y la red.
• Explicar cómo configurar dispositivos móviles para que usen diferentes tecnologías inalámbricas.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 1/36
6.1 ¿Qué aspecto tiene una red doméstica?.
6.1.1 Conceptos básicos de las redes domésticas.
6.1.1.1 Cómo conectar dispositivos domiciliarios.

Hasta hace poco tiempo, las redes domésticas consistían en una PC de escritorio, un módem para
Internet y, quizás, una impresora. En los hogares de la actualidad existen decenas de dispositivos que dependen
de la conectividad de red. Podemos mirar nuestras cámaras de seguridad desde las aplicaciones de nuestros
smartphones, hacer una llamada telefónica desde nuestras PC y transmitir contenido de vídeo en vivo desde
cualquier lugar del mundo.

Una red doméstica es una pequeña LAN con dispositivos que generalmente se conectan a un router
integrado y entre sí para intercambiar información. El router está conectado a Internet. Lo más probable es que
el router doméstico esté equipado con funcionalidades tanto cableadas como inalámbricas. La tecnología
inalámbrica ofrece muchas ventajas en comparación con las redes cableadas tradicionales, tal como se indica en
la figura.

Una de las principales ventajas de la tecnología inalámbrica es la capacidad de brindar conectividad en


cualquier momento y lugar. En una LAN doméstica, diversos elementos como los smartphones y las tablets son
móviles. Los televisores y otros dispositivos de audio/vídeo se pueden instalar en ubicaciones más permanentes
y pueden beneficiarse de la conectividad cableada.

La instalación de la tecnología
inalámbrica es simple y económica.
El costo de dispositivos inalámbricos
domésticos y comerciales continúa
disminuyendo. Sin embargo, a pesar
de la disminución del costo, las
capacidades y la velocidad de
transmisión de datos han aumentado,
lo que permite conexiones
inalámbricas más confiables y
rápidas.

La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexiones
de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rápida y fácilmente.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 2/36
6.1.1.2 Componentes de una red doméstica

Además de un router integrado, muchos tipos diferentes de dispositivos podrían conectarse a una red
doméstica, tal como se indica en la figura. Estos son algunos ejemplos:

- Computadoras de escritorio

- Sistemas de juegos

- Sistemas de televisores inteligentes

- Impresoras

- Escáneres

- Cámaras de seguridad

- Teléfonos

- Dispositivos de control del clima

A medida que lleguen nuevas tecnologías al mercado, cada vez más funciones del hogar dependerán de
una red para proporcionar conectividad y control.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 3/36
6.1.1.3 Routers de una red doméstica típica

Los routers domésticos y de pequeñas empresas suelen tener dos tipos de puertos principales:

- Puertos Ethernet: estos puertos se conectan a la porción interna de switch del router. Estos puertos se suelen
denominar Ethernet o LAN, como los que se muestran en la ilustración. Todos los dispositivos conectados a los
puertos del switch están en la misma red local.

- Puerto de Internet: este puerto se usa para conectar el dispositivo a otra red. El puerto de Internet conecta el
router a una red diferente de los puertos Ethernet. Este puerto a menudo se utiliza para conectarse al cable
módem o módem DSL para acceder a Internet.

Además de los puertos cableados, muchos routers domésticos incluyen una antena inalámbrica y un
punto de acceso inalámbrico integrado. De manera predeterminada, los dispositivos inalámbricos están en la
misma red local que los que están conectados físicamente en los puertos de switch de la red LAN. El puerto de
Internet es el único puerto que está en una red diferente en la configuración predeterminada.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 4/36
6.1.2. Tecnologías de red en el hogar.
6.1.2.1. El espectro electromagnético

¿Qué haríamos sin tecnología inalámbrica? Debido a la cantidad cada vez mayor de elementos que
tienen la capacidad de conectarse a Internet mediante tecnologías inalámbricas, la mayoría de las redes
domésticas incluye algún tipo de funcionalidad de red inalámbrica.

Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre
dispositivos. El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible,
rayos X y rayos gama. Cada uno de estos elementos tiene un rango específico de longitudes de onda y energías
asociadas, tal como se indica en la figura.

Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del
espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a varias
organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que
solicitar permisos especiales. Estas secciones no autorizadas del espectro se incorporan a los productos de
consumo, incluidos los routers wifi que se encuentran en la mayoría de los hogares.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 5/36
6.1.2.2. Frecuencias inalámbricas de una red LAN

Las tecnologías inalámbricas usadas con más frecuencia en las redes domésticas se encuentran en los
rangos de frecuencia de 2,4 GHz y 5 GHz.

Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. Estas
comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método preferido
para conectar periféricos de computadora, como mouse, teclados e impresoras. Bluetooth es útil como método
para transmitir audio a altavoces o auriculares.

Otras tecnologías que utilizan las bandas de 2,4 GHz y 5 GHz son las modernas tecnologías LAN
inalámbricas que cumplen con los distintos estándares IEEE 802.11. Son distintas a la tecnología Bluetooth ya
que transmiten con un nivel de energía mucho más alto, lo que les otorga un rango aún mayor y mejor
rendimiento.

La figura muestra dónde se sitúan las tecnologías inalámbricas en el espectro electromagnético.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 6/36
6.1.2.3. Tecnologías para redes cableadas

Aunque muchos dispositivos de redes domésticas admiten comunicaciones inalámbricas, aún hay
algunas aplicaciones que se benefician de una conexión de switch cableada que no se comparte con otros
usuarios de la red.

El protocolo cableado más implementado es el protocolo Ethernet. Ethernet utiliza un paquete de


protocolo que permite que los dispositivos de red se comuniquen a través de una conexión LAN cableada. Una
LAN Ethernet puede conectar dispositivos con diferentes tipos de medios de cableado.

Los dispositivos conectados directamente utilizan un cable de conexión Ethernet, generalmente de par
trenzado no blindado. Estos cables se pueden comprar con los conectores RJ-45 ya instalados, y vienen en
diversas longitudes. En las viviendas más modernas es posible que ya haya tomas Ethernet cableadas en las
paredes. En el caso de viviendas que no tengan cableado UTP, se pueden utilizar otras tecnologías, como las
líneas eléctricas, para distribuir conectividad cableada por los distintos espacios.

Haga clic en cada signo más (+) de la figura para obtener más información.

Cable categoria 5 (par trenzado)


La categoría 5 es el tipo de cableado más común en una LAN. El cable
consta de cuatro pares de hilos trenzados para reducir la interferencia eléctrica.

El cable coaxial
El cable coaxial tiene un hilo interno rodeado por una capa aislante tubular, que
a su vez está rodeada por una envoltura conductora tubular. La mayoría de los
cables coaxiales también tienen un revestimiento aislante externo.

Ethernet por linea


eléctrica.
Se pueden usar las
líneas eléctricas
existentes de un
hogar para conectar
los dispositivos a una
LAN Ethernet.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 7/36
6.2 ¿Cómo funciona wifi?.
6.2.1 Estándares inalámbricos.

6.2.1.1 ¿Qué es wifi?

Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos puedan
comunicarse. Éstos especifican el espectro de RF usado, las velocidades de transmisión de datos, la manera en
que se transmite la información y otras cuestiones. La principal organización responsable de la creación de los
estándares técnicos inalámbricos es IEEE.

El estándar IEEE 802.11 rige el entorno WLAN. Ciertas modificaciones al estándar IEEE 802.11
describen las características de los diferentes estándares para las comunicaciones inalámbricas. Los estándares
inalámbricos para redes LAN usan las bandas de frecuencia de 2,4 GHz y 5 GHz. En conjunto, estas
tecnologías se conocen como wifi.

Otra organización, conocida como wifi Alliance, es responsable de probar los dispositivos LAN
inalámbricos de distintos fabricantes. El logotipo wifi en un dispositivo significa que ese equipo cumple con los
estándares y debería interoperar con otros dispositivos del mismo estándar. Puede leer sobre wifi Alliance en su
sitio web: http://www.wifi.org/who-we-are.

Los estándares inalámbricos están mejorando constantemente la conectividad y la velocidad de las redes
wifi. Es importante estar atento a la presentación de nuevos estándares porque los fabricantes de dispositivos
inalámbricos los implementarán rápidamente en sus productos nuevos.

¿Tiene una red inalámbrica en su hogar? ¿Sabe qué estándares admite su router inalámbrico?

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 8/36
6.2.1.2 Configuración inalámbrica

Los routers inalámbricos que usan los estándares 802.11 tienen muchos ajustes que se deben configurar.
Estos ajustes incluyen:

- Modo de red

- Nombre de la red (SSID)

- Canal estándar

- Difusión de SSID

Nota: SSID es la sigla de Service Set Identifier (Identificador de conjunto de servicios).

Modo de red

El protocolo 802.11 puede proporcionar un rendimiento superior según el entorno de red inalámbrica. Si
todos los dispositivos inalámbricos se conectan con el mismo estándar 802.11, pueden obtenerse las máximas
velocidades para ese estándar. Si el punto de acceso está configurado para aceptar solo un estándar 802.11, no
pueden conectarse dispositivos que no utilicen ese estándar al punto de acceso.

Un entorno de red inalámbrica de modo mixto puede incluir dispositivos que utilizan cualquiera de los
estándares wifi existentes. Este entorno brinda fácil acceso a los dispositivos más antiguos que necesitan una
conexión inalámbrica pero que no admiten los estándares más recientes.

Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la
WLAN apropiada. Esto se logra mediante el uso de un SSID.

El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32
caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para
informar a los dispositivos inalámbricos y a las estaciones inalámbricas llamadas (STA) a qué red WLAN
pertenecen y con qué otros dispositivos pueden comunicarse.

Utilizamos el SSID para identificar una red inalámbrica específica; esencialmente, es el nombre de la
red. Los routers suelen difundir sus SSID configurados de manera predeterminada. La difusión del SSID
permite que otros dispositivos y clientes inalámbricos detecten automáticamente el nombre de la red
inalámbrica. Si la transmisión del SSID está deshabilitada, debe introducir manualmente el SSID en los
dispositivos inalámbricos.

Deshabilitar la transmisión del SSID puede hacer que a los clientes legítimos les resulte más difícil
encontrar la red inalámbrica, pero el solo hecho de deshabilitar la transmisión del SSID no es suficiente para
impedir que clientes no autorizados se conecten a la red inalámbrica. Todas las redes inalámbricas deben
utilizar el cifrado disponible más sólido para restringir el acceso no autorizado.

Haga clic en los signos más (+) de la figura para obtener más información sobre la interfaz del router
inalámbrico.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 9/36
MODO DE RED:
Determina el tipo de tecnología que debe
admitirse. Por ejemplo, 802.11b, 802.11g,
802.11n o modo mixto.

SSID
Utilizado para identificar la WLAN.
Todos los dispositivos que deseen
participar en la WLAN deben tener el
mismo SSID.

CANAL ESTANDAR.
Especifica el canal en el que se llevará a
cabo la comunicación. La configuración
predeterminada está establecida en Auto
(Automático) para permitir que el AP
determine el canal óptimo para usar.

DIFUSIÓN DE SSID
Determina si el SSID se transmitirá a
todos los dispositivos dentro del alcance.
Definido en Enabled (Habilitado) de
manera predeterminada.
6.2.2 Control del tráfico inalámbrico.
6.2.2.1 Canales inalámbricos.

Los dispositivos inalámbricos que transmiten en el mismo rango de frecuencia crean interferencia en
una red wifi. Los dispositivos electrónicos domésticos, como teléfonos inalámbricos, otras redes inalámbricas y
monitores de bebé, pueden utilizar este mismo rango de frecuencia. Estos dispositivos pueden reducir el
rendimiento de wifi y, potencialmente, interrumpir las conexiones de red.

Canales

Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una
conversación diferente, tal como se indica en la figura. Esto es similar a la manera en que los distintos canales
de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre
que utilicen diferentes canales para la comunicación. Normalmente, cada conversación inalámbrica utiliza un
canal individual. Algunas
de las tecnologías
inalámbricas de 5 GHz
combinan varios canales
para crear un solo canal
ancho, que proporciona más
ancho de banda y aumenta
la velocidad de transmisión
de datos.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 10/36
6.2.2.2 Cómo administrar varias conversaciones
En una red Ethernet cableada con medios compartidos, se registran colisiones cuando dos o más
dispositivos intentan enviar mensajes a través de la red al mismo tiempo. Los protocolos Ethernet detectan las
colisiones y todos los dispositivos dejan de transmitir por un período de tiempo para asegurarse de que no haya
contención adicional para los medios.

Dentro de una red WLAN inalámbrica, la falta de límites bien definidos hace imposible detectar si se producen
colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red inalámbrica
que garantice que no se produzcan dichas colisiones.

La tecnología inalámbrica usa un método llamado Acceso múltiple por detección de portadora con
prevención de colisiones (CSMA/CA). CSMA/CA crea una reserva en el canal para una conversación
específica entre los dispositivos. Cuando existe una reserva ningún otro dispositivo puede transmitir en el canal,
por lo que se evitan posibles colisiones.

¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal específico de
comunicación en la red inalámbrica, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar
(RTS). Si el canal se encuentra disponible, el punto de acceso (AP) inalámbrico responderá al dispositivo con
un mensaje de Listo para enviar (CTS), que indica que el dispositivo puede transmitir por el canal. Se difunde
un CTS a todos los dispositivos de la red. Por lo tanto, todos los dispositivos de la red saben que el canal
solicitado ahora está en uso.

Una vez finalizada la conversación, el dispositivo que solicitó el canal envía otro mensaje al AP; este
mensaje se conoce como confirmación de recepción (ACK). El ACK indica al AP o al router que el canal puede
liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN. Todos los dispositivos dentro
de la red reciben el ACK y saben que el canal ahora está disponible.

Haga clic en el botón Reproducir de la figura para ver el proceso de reserva.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 11/36
6.3 Configuración de su red inalámbrica.
6.3.1 Como acceder al router inalámbrico.
6.3.1.1 Configuración inicial.

Muchos routers inalámbricos diseñados para el uso doméstico tienen una utilidad de configuración
automática que se puede usar para configurar los ajustes básicos del router. Estas utilidades suelen requieren
una PC o computadora portátil conectada a un puerto cableado en el router. Si no hay ningún dispositivo
disponible con una conexión cableada, puede ser necesario configurar el software de cliente inalámbrico en la
computadora portátil o tablet primero.

Para conectarse al router mediante una conexión cableada, conecte un cable de conexión Ethernet al
puerto de red de la computadora, tal como se indica en la figura. Conecte el otro extremo a un puerto LAN del
router. No conecte el cable al puerto o a la interfaz con la etiqueta de “Internet”. El puerto de Internet se
conectará al módem DSL o cable módem. Algunos routers domésticos pueden tener un módem incorporado
para conexiones a Internet. Si este es el caso, verifique que el tipo de conexión sea el correcto para su servicio
de Internet. Una conexión de cable módem tendrá un terminal coaxial para conectar un conector tipo BNC; una
conexión DSL tendrá un puerto para cable de telefonía fija, generalmente un conector RJ-11.

Después de confirmar que la computadora está conectada al router de la red y de que se enciendan las
luces de enlace de la NIC para indicar que la conexión está funcionando, la computadora necesita una dirección
IP. La mayoría de los routers de red se configuran de modo que la computadora reciba una dirección IP
automáticamente de un servidor DHCP local. Si la computadora no tiene ninguna dirección IP, consulte la
documentación del router y configure la PC o la tablet con la dirección IP exclusiva que se requiere en las
propiedades de TCP/IP de la NIC.

6.3.1.2 Formular las preguntas adecuadas.

Antes de ingresar la utilidad de configuración, o de configurar manualmente el router a


través de un navegador web, debe considerar cómo se usará la red. No querrá configurar el
router y que esa configuración limite las capacidades de la red; pero tampoco querrá dejar su
red sin protección.

¿Cómo se debería llamar mi red?

Si la difusión de SSID está activada, todos los clientes inalámbricos pueden ver el
nombre SSID dentro del rango de señales. Muchas veces el SSID revela demasiada información
sobre la red a dispositivos cliente desconocidos. No se recomienda incluir el modelo ni la marca
del dispositivo como parte del SSID. Los dispositivos inalámbricos tienen configuraciones
predeterminadas que son fáciles de encontrar en Internet, así como debilidades conocidas de
seguridad.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 12/36
¿Qué tipos de dispositivos se conectarán a mi red?

Los dispositivos inalámbricos contienen transmisor/receptores de radio que funcionan dentro de


un rango de frecuencias específico. Si un dispositivo solo tiene la radio necesaria para 802.11
b/g, no se conectará si el router o punto de acceso inalámbricos están configurados para admitir
solo los estándares 802.11n u 802.11ac. Si todos los dispositivos admiten el mismo estándar, la
red funcionará a su velocidad óptima. Si tiene dispositivos que no admiten los estándares no ac,
tendrá que habilitar el modo mixto. Un entorno de red inalámbrica en modo mixto varía entre
modelos de router, pero puede incluir una combinación de 802.11a, 802.11b, 802.11g, 802.11n
y 802.11ac. Este entorno proporciona un acceso sencillo a dispositivos antiguos que requieran
conexión inalámbrica.

En la figura vemos una pantalla de configuración inalámbrica.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 13/36
6.3.1.3 ¿Quién puede utilizar mi red?

La decisión respecto de quién puede acceder a su red doméstica debe tomarse según cómo planee usar la
red. Muchos routers admiten el filtrado de direcciones MAC. Como se muestra en la figura, esto le permite
identificar específicamente quién tendrá acceso autorizado a la red inalámbrica. Por ejemplo: los dos
dispositivos de arriba podrán conectarse, pero el del ángulo inferior derecho de la figura no. Tendría que
agregar la dirección MAC del dispositivo del ángulo inferior derecho para que pueda conectarse a la red.

Esto hace que la red inalámbrica sea más segura, pero también reduce la flexibilidad para conectar
dispositivos nuevos. Por ejemplo: si quiere permitir que cualquiera de sus amigos y familiares tenga acceso a la
red desde cualquier dispositivo, sería difícil y lento configurar el filtrado de direcciones MAC en el router.

En algunos routers inalámbricos, es posible configurar el acceso de usuarios temporales. Se trata de un


área de cobertura de SSID especial que permite el acceso abierto, pero restringe dicho acceso a usar Internet
solamente. Los usuarios temporales no pueden acceder a los dispositivos de la red LAN protegida. No todos los
routers inalámbricos admiten esta función. Consulte el sitio web del proveedor del router para saber si puede
crear un SSID para usuarios temporales en su modelo de router.

Si el router no tiene modo de usuarios temporales, tendrá que definir quiénes pueden autenticarse en el
router para usar los servicios. Los métodos de autenticación en los routers inalámbricos requieren una
contraseña o frase de contraseña para conectarse al SSID. La combinación de un SSID de no difusión y una
frase de contraseña garantiza que sus huéspedes necesiten información que usted les proporcione para poder
acceder a la red.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 14/36
6.3.1.4 Práctica de laboratorio: Configurar un router y un cliente inalámbrico.

Laboratorio: Configurar un router y un cliente inalámbricos

Al finalizar el laboratorio, podrá:

Configurar los ajustes básicos de un router inalámbrico

Conectar un cliente inalámbrico

Laboratorio: Configuración de un cliente y un router inalámbricos

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 15/36
6.4 Como elegir los servicios de ISP.
6.4.1 Proveedores de servicios de Internet.
6.4.1.1 ¿Qué es un ISP?

Un proveedor de servicios de Internet (ISP)constituye el eslabón entre la red doméstica y la Internet


global. Un ISP puede ser el proveedor de cable local, un proveedor de servicios de telefonía, la red celular que
presta el servicio a su smartphone o un proveedor independiente que alquila ancho de banda a la infraestructura
de red física de otra empresa.

Muchos ISP también ofrecen servicios adicionales a sus suscriptores, tal como se indica en la
ilustración. Estos servicios pueden incluir cuentas de correo electrónico, almacenamiento en red y hosting de
sitios web, además de servicios automatizados de copia de respaldo o seguridad.

Los ISP son fundamentales para las comunicaciones a través de la red global de Internet. Cada ISP se
conecta a otros ISP para formar una red de enlaces que interconectan usuarios en todo el mundo. Los ISP están
conectados en forma jerárquica para garantizar que el tráfico de Internet no atraviese redes que no estén en la
ruta más corta del origen al destino.

La red troncal de Internet es como una súper autopista de información que brinda enlaces de datos de
alta velocidad para conectar las redes de diversos proveedores de servicios en las principales áreas
metropolitanas de todo el mundo. El medio principal que conecta la red troncal de Internet es el cable de fibra
óptica. Generalmente, este cable se instala bajo tierra para conectar ciudades dentro de un continente. Los
cables de fibra óptica también se tienden bajo el mar para conectar continentes, países y ciudades.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 16/36
6.4.1.2 ¿Cómo me conecto a Internet?

La interconexión de los ISP que conforman la red troncal de Internet es una red compleja de cables de
fibra óptica con switches y routers de red costosos que dirigen el flujo de información entre los hosts de origen
y de destino. El usuario doméstico medio no conoce la infraestructura fuera de su red. Para un usuario
doméstico, la conexión al ISP es un proceso bastante simple.

La parte superior de la figura muestra la opción de conexión a un ISP más simple. Es un módem que
proporciona una conexión directa entre una computadora y el ISP. Sin embargo, esta opción no debería
utilizarse porque su computadora no está protegida en Internet.

Como se muestra en la parte inferior de la figura, necesita un router para conectar con seguridad una
computadora a un ISP. Esta es la opción de conexión más común. Consiste en el uso de un router integrado
inalámbrico para que se conecte al ISP en su nombre. El router incluye un switch para conectar hosts cableados
y un AP inalámbrico para conectar hosts inalámbricos. El router también proporciona las direcciones de los
clientes y la seguridad para los hosts internos.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 17/36
6.4.2 Opciones de conectividad de un ISP.
6.4.2.1 Conexiones cableadas y por DSL
La mayoría de los usuarios de redes domésticas no se conectan a sus proveedores de servicios con
cables de fibra óptica. En la figura se ilustran opciones de conexión comunes para oficinas pequeñas y usuarios
residenciales. Sin embargo, los dos métodos más comunes son los siguientes:

• Cable: por lo general, es


un servicio ofrecido por
proveedores de servicios
de televisión por cable. La
señal de datos de Internet
se transmite a través del
mismo cable coaxial que
transporta la señal de
televisión por cable. Esta
opción proporciona una
conexión a Internet
siempre activa y de un
ancho de banda elevado.
Se utiliza un módem por
cable especial que separa
la señal de datos de
Internet de las otras
señales que transporta el
cable y proporciona una
conexión Ethernet a un
equipo host o a una LAN.
• DSL (Digital Subscriber Lines): proporciona una conexión a Internet siempre activa y de gran ancho
de banda. Requiere un módem de alta velocidad especial que separa la señal DSL de la señal telefónica
y proporciona una conexión Ethernet a un equipo host o a una LAN. La señal DSL se transmite a través
de una línea telefónica, que está dividida en tres canales. Uno de los canales se utiliza para llamadas
telefónicas de voz. Este canal permite que una persona reciba llamadas telefónicas sin desconectarse de
Internet. El segundo es un canal de descarga más rápido y se utiliza para recibir información de Internet.
El tercer canal se utiliza para enviar o subir información. Por lo general, este canal es un poco más lento
que el canal de descarga. La calidad y la velocidad de la conexión DSL dependen principalmente de la
calidad de la línea telefónica y de la distancia a la que se encuentra la oficina central de la compañía
telefónica. Cuanto más lejos esté de la oficina central, más lenta será la conexión.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 18/36
6.4.2.2 Opciones de conectividad adicionales

Entre otras opciones de conexión a un ISP para usuarios residenciales podemos mencionar las
siguientes:

Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento se verá
limitado por las capacidades del teléfono y la torre de telefonía móvil a la que se conecte. La disponibilidad del
acceso a Internet por redes celulares es una gran ventaja para gente que vive en áreas sin acceso a otro tipo de
conectividad a Internet, o para personas que van siempre de un lado a otro. La desventaja de la conectividad
celular es que la empresa que presta el servicio suele medir el uso del ancho de banda de la conexión y puede
cobrar tarifas adicionales por el ancho de banda que supere el plan de datos contratado.

Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no tienen acceso a
DSL o cable. Las antenas parabólicas (ver la figura) requieren una línea de visión despejada hasta el satélite,
por lo que podrían no
ser adecuadas para
zonas muy boscosas o
lugares que posean
algún otro tipo de
obstrucción aérea. Las
velocidades varían
según el contrato, pero
suelen ser buenas. Los
costos de equipos e
instalación pueden ser
elevados (consulte con
el proveedor para
conocer las ofertas
especiales) y luego se
paga una tarifa
mensual módica. Al
igual que en el caso del
acceso por redes
celulares, la disponibilidad del acceso satelital a Internet es una gran ventaja para áreas que no tienen acceso a
otro tipo de conectividad a Internet.

Internet por acceso telefónico: es una opción de bajo costo que funciona con cualquier línea telefónica
y un módem. Para conectarse al ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda
que proporciona una conexión por módem conexión por línea conmutada es bajo y, por lo general, no es
suficiente para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes. La opción de
conexión por módem dial-up solo se debe considerar cuando no haya opciones de conexión más veloces
disponibles.

En áreas metropolitanas, muchos departamentos y oficinas pequeñas se conecten directamente mediante


cables de fibra óptica. Esto permite que los proveedores de servicios de Internet proporcionen velocidades de
ancho de banda más elevadas y admitan más servicios, como Internet, teléfono y TV.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de


proveedores de servicios.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 19/36
6.4.2.3 Actividad:Términos relacionados con la conexión a un ISP.

ACTIVIDAD 1:

SOLUCIÓN:

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 20/36
ACTIVIDAD 2:

SOLUCIÓN:

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 21/36
6.5 Consideraciones sobre seguridad en una red
doméstica.
6.5.1 ¿Mi red es segura?
6.5.1.1 ¿Por qué los piratas informáticos atacan redes LAN inalámbricas?

Uno de los beneficios principales de una red inalámbrica es la facilidad y conveniencia de conectar
dispositivos. Lamentablemente, esa facilidad de conectividad y el hecho de que la información se transmita por
aire también hacen que su red sea vulnerable a intercepción y a ataques, tal como se indica en la figura. Antes
de instalar su red inalámbrica, es importante pensar en cómo asegurará el acceso.

Con la
conectividad
inalámbrica, el
atacante no
necesita una
conexión física a
su computadora
ni a cualquier
otro dispositivo
para tener acceso
a su red. Un
atacante puede
captar las señales
de su red
inalámbrica como
si sintonizara una
estación de radio.

El atacante puede tener acceso a su red desde cualquier ubicación a la que llegue su señal inalámbrica.
Después de que obtuvo acceso a su red, puede hacer un uso gratuito de los servicios de Internet, además de
acceder a las computadoras en la red para dañar los archivos o robar información personal y privada.

Estos puntos vulnerables en la red inalámbrica requieren métodos de implementación y características


de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos métodos incluyen sencillos
pasos realizados durante la configuración inicial del dispositivo inalámbrico y configuraciones de seguridad
más avanzadas.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 22/36
6.5.1.2 Difusión del SSID

Una manera fácil de obtener acceso a una red inalámbrica es utilizar el nombre de la red o SSID.

Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. De forma
predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las computadoras dentro del rango
inalámbrico. Con la difusión del SSID activada, tal como se indica en la figura, cualquier cliente inalámbrico
puede detectar la red y conectarse a ella, si no se implementaron otras características de seguridad.

La función de difusión del SSID puede desactivarse. Cuando está desactivada, ya no se hace público el
hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el SSID.
Desactivar la difusión de SSID solamente no protege la red inalámbrica de los hackers experimentados. El
SSID se puede determinar capturando y analizando los paquetes inalámbricos que se intercambian entre los
clientes y el punto de acceso. Incluso con la difusión de SSID desactivada se puede entrar a una red utilizando
el conocido SSID predeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y
direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La
información predeterminada debe cambiarse por otra más segura y exclusiva.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 23/36
6.5.1.3 Cambio en las configuraciones predeterminadas

¿Qué son los valores predeterminados y por qué están allí? La mayoría de los puntos de acceso y routers
inalámbricos están preconfigurados con ajustes como diversos SSID, contraseñas de administrador y
direcciones IP implementadas. Estas configuraciones le facilitan al usuario con poca experiencia instalar y
configurar el dispositivo en el entorno de la red LAN doméstica. Desafortunadamente, estos valores
predeterminados también pueden facilitar la identificación e infiltración en la red por parte de un atacante.

Cambiar la configuración predeterminada de un router inalámbrico no protegerá la red por sí solo. Por
ejemplo: los SSID se transmiten como texto sin cifrar. Existen dispositivos que interceptarán las señales
inalámbricas y leerán mensajes de texto sin cifrar. Incluso con la difusión del SSID desactivada y los valores
predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de
estos dispositivos que interceptan señales inalámbricas. Esta información se utilizará para la conexión a la red.
Para proteger la WLAN, se necesita una combinación de varios métodos.

Haga clic en el botón Reproducir de la figura para ver un dispositivo inalámbrico que intenta acceder a
un router inalámbrico.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 24/36
6.5.1.4 Cómo implementar el filtrado de direcciones MAC

Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden
obtener acceso a ella. Como ya se analizó en este capítulo, esto puede realizarse mediante el filtrado de
direcciones MAC.

Filtrado de direcciones MAC

El filtrado de
direcciones MAC utiliza la
dirección MAC para identificar
qué dispositivos pueden
conectarse a la red
inalámbrica. Cuando un cliente
inalámbrico intenta conectarse
o asociarse con un AP, envía la
información de la dirección
MAC. Si el filtrado de
direcciones MAC está
habilitado, el router o AP
inalámbrico buscará la
dirección MAC cliente que
pretende conectarse en una
base de datos preconfigurada.
Solo los dispositivos cuyas
direcciones MAC se han
registrado en la base de datos
del router tienen permitido conectarse.

Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni


comunicarse a través de la red inalámbrica.

Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la base
de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de que se intente la
conexión. No podrá conectarse un dispositivo que no esté identificado en la base de datos. Además, el
dispositivo de un atacante puede clonar la dirección MAC de otro dispositivo que tiene acceso.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 25/36
6.5.2 Como autentificar usuarios.
6.5.2.1 Cómo asegurar la autenticación de los usuarios

Además del filtrado de direcciones MAC, otra forma de controlar quién puede conectarse a su red es
implementar la autenticación. La autenticación es el proceso de permitir la entrada a una red sobre la base de un
conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea
confiable.

El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. En un


entorno inalámbrico, la autenticación garantiza que el host conectado se verifique, pero realiza el proceso de
verificación de una manera un tanto diferente. La autenticación, si está activada, debe producirse antes de que el
cliente obtenga el permiso para conectarse a la WLAN. Hay tres tipos de métodos de autenticación inalámbrica:
autenticación abierta, PSK y EAP.

Autenticación abierta

De manera
predeterminada, los
dispositivos inalámbricos no
requieren autenticación.
Cualquier cliente puede
asociarse sin importar cuáles
sean, tal como se indica en
la figura. Esto se denomina
autenticación abierta. La
autenticación abierta solo
debe usarse en redes
inalámbricas públicas, como
las encontradas en muchas
escuelas y restaurantes.
También puede usarse en
redes donde la autenticación
se realizará por otros medios
una vez conectado el dispositivo a la red. La utilidad de configuración en muchos routers deshabilita la
autenticación abierta y configura automáticamente un método de autenticación de usuarios más seguro en la red
LAN inalámbrica.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 26/36
6.5.2.2 ¿Puedo ingresar?

Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe
superar la autenticación correctamente antes de poder asociarse con el AP y unirse a su red. Si se habilitan la
autenticación y el filtrado de la dirección MAC, la autenticación se produce primero.

Cuando la autenticación se realiza correctamente, el AP verifica la dirección MAC contra la tabla de


direcciones MAC. Cuando está verificada, el AP agrega la dirección MAC a su tabla de hosts. En ese momento
se dice que el cliente está asociado con el AP y puede conectarse a la red.

Haga clic en el
botón Reproducir de la
figura para ver el proceso
de autenticación y
asociación.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 27/36
6.5.3 Cifrar los datos para que no puedan leerse.
6.5.3.1 Técnicas de cifrado para la tecnología inalámbrica

Los primeros routers inalámbricos usaban una forma de cifrado conocida como Protocolo de equivalente
por cable (WEP) para asegurar las transmisiones inalámbricas entre clientes y puntos de acceso. El Protocolo de
equivalente por cable (WEP) es una característica de seguridad que cifra el tráfico de la red a medida que se
desplaza por el aire. El WEP utiliza claves preconfiguradas para cifrar y descifrar datos. Una clave WEP se
introduce como una cadena de números y letras, y generalmente consta de 64 o 128 bits. En algunos casos,
WEP admite claves de cifrado de 256 bits.

Sin embargo, WEP


contiene algunas
debilidades, como el uso de
una clave estática en todos
los dispositivos con WEP
en la red LAN inalámbrica.
Existen aplicaciones
disponibles que los
atacantes pueden utilizar
para descubrir la clave
WEP. Estas aplicaciones se
encuentran disponibles
fácilmente en Internet. Una
vez que el atacante ha
extraído la clave, tiene
acceso completo a toda la
información transmitida.

Haga clic en el botón Reproducir de la figura para ver de qué manera un analizador de protocolos
inalámbrico obtiene y usa la clave WEP.

Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar una
forma de cifrado más avanzada y segura, conocida como acceso protegido wifi (WPA).

WPA2 también usa claves de encriptación desde 64 bits hasta 256 bits. Sin embargo, WPA2, a diferencia
de WEP, genera claves dinámicas nuevas cada vez que un cliente establece una conexión con el AP. Por esta
razón, WPA2 se considera más seguro que WEP, ya que es mucho más difícil de decodificar. La versión de
WPA2 diseñada para las redes domésticas se designa como WPA2-PSK. PSK indica que este método de cifrado
se basa en una clave precompartida; en este caso, su frase de contraseña configurada.

6.5.3.1 Packet Tracer: Configurar la seguridad inalámbrica básica


Al finalizar la actividad, podrá:
Configurar los ajustes básicos de un router inalámbrico
Conectar un cliente inalámbrico
Packet Tracer: Instrucciones para configurar la seguridad inalámbrica básica
Packet Tracer: Configurar la seguridad inalámbrica básica - PKA

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 28/36
6.5.4 Planificación de la seguridad.
6.5.4.1 Un plan de seguridad integral

Es importante recordar que las medidas de seguridad deben planificarse y configurarse antes de conectar
el AP a la red o al ISP.

En la figura podemos ver algunas de las medidas de seguridad más básicas:

- Cambio de los valores predeterminados


para el SSID, los nombres de usuario y
las contraseñas

- Deshabiltar la difusión de SSID

- Configuración del filtrado de dirección


MAC

En la figura podemos ver algunas de las medidas de seguridad más avanzadas:

- Configurar el cifrado mediante WPA2

- Configurar la autenticación

- Configurar el filtrado de tráfico

Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica
completamente segura. La combinación de varias técnicas reforzará la integridad del plan de seguridad.

A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en el
AP. Los SSID distinguen entre mayúsculas y minúsculas, por lo que la cadena de caracteres debe coincidir
exactamente. Además, las claves de cifrado y autenticación también deben coincidir.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 29/36
6.6 Dispositivos móviles en la red.
6.6.1 Conectividad de redes.
6.6.1.1 Dispositivos móviles y wifi

Los dispositivos móviles nos brindan la libertad de trabajar, estudiar, jugar y comunicarnos desde el
lugar que deseemos. Las personas que utilizan dispositivos móviles no tienen que estar atadas a una ubicación
física para enviar y recibir comunicaciones de voz, video y datos. Además, en muchos países existen
instalaciones inalámbricas, como bares con servicio de Internet. Los campus universitarios utilizan redes
inalámbricas para permitir que los estudiantes se inscriban en las clases, las presencien y entreguen tareas en
áreas en las que no hay conexiones físicas a la red. A medida que los dispositivos móviles adquieren más
capacidades, muchas de las tareas que antes debían realizarse en grandes PC conectadas a redes físicas ahora se
pueden llevar a cabo con dichos dispositivos móviles conectados a redes inalámbricas.

Casi todos los dispositivos móviles se pueden conectar a redes wifi. Se recomienda conectarse a redes wifi
siempre que sea posible, ya que de esa manera no se consumen los datos del plan de datos móviles. Además,
debido a que las radios wifi utilizan menos energía que las de datos móviles, conectarse a redes wifi ahorra la
energía de la batería. Al igual que con otros dispositivos habilitados para redes wifi, es importante contar con
seguridad al conectarse a este tipo de redes. A continuación, se detallan las precauciones que se deben tomar
para proteger las comunicaciones por wifi en los dispositivos móviles:

- Nunca envíe información de inicio de sesión o contraseñas a través de texto sin encriptar (texto normal).

- Use una conexión VPN siempre que sea posible si está enviando datos confidenciales.

- Habilite la seguridad en las redes domésticas.

- Use el cifrado WPA2 por seguridad.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 30/36
6.6.1.2 Configuración wifi

Dos de los sistemas operativos más populares para dispositivos móviles son Android y Apple iOS. Cada
sistema operativo tiene configuraciones que le permiten configurarlo para conectarse con redes inalámbricas.

Para activar o desactivar wifi, utilice


la siguiente ruta para Android, tal como se
indica en la Figura 1.

En la Figura 2 vemos la pantalla de


configuración de Appl iOS.

Para conectar un dispositivo Android cuando está dentro del alcance de cobertura de una red wifi, active
wifi; entonces, el dispositivo buscará todas las redes wifi disponibles y las mostrará en una lista. Toque una red
wifi de la lista para conectarse. Introduzca la contraseña, en caso de ser necesario.

Cuando un dispositivo móvil se encuentra fuera del alcance de la red wifi, intenta conectarse a otra red
wifi dentro del alcance. Si no detecta redes wifi dentro de su alcance, el dispositivo móvil se conecta a la red de
datos móviles. Cuando wifi está activado, el dispositivo se conecta de manera automática a cualquier red wifi a
la que ya se haya conectado. Si se trata de una nueva red, el dispositivo móvil muestra una lista de las redes
disponibles que se pueden utilizar o pregunta si debe conectase a ella.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 31/36
6.6.1.3 Configuración manual de los parámetros wifi

Si su dispositivo móvil no solicita conectarse a una red wifi, es posible que la difusión del SSID de la
red esté desactivada, o que el dispositivo no esté configurado para conectarse de manera automática. Establezca
de modo manual la configuración de la conexión wifi del dispositivo móvil. Recuerde que los SSID y las frases
de contraseña se deben escribir exactamente igual que en la configuración del router inalámbrico; de lo
contrario, el dispositivo no se conectará correctamente, tal como se indica en la figura.

Para conectarse a una red wifi manualmente en un dispositivo Android, siga estos pasos:

Paso 1: Seleccione Configuración > Agregar red.

Paso 2: Introduzca el SSID de la red.

Paso 3: Toque Seguridad y seleccione un tipo de seguridad.

Paso 4: Toque Contraseña e ingrese la contraseña.

Paso 5: Toque Guardar.

Los sistemas operativos para dispositivos móviles se actualizan frecuentemente y el fabricante del
dispositivo puede personalizarlos. Es posible que los comandos enumerados anteriormente no sean exactamente
iguales en su dispositivo. Hay manuales en línea para cada tipo de dispositivo, generalmente en el sitio web del
fabricante.

Para conectarse a una red wifi manualmente en un dispositivo iOS, siga estos pasos:

Paso 1: Seleccione Configuración > wifi > Otro.

Paso 2: Introduzca el SSID de la red.

Paso 3: Toque Seguridad y


seleccione un tipo de seguridad.

Paso 4: Toque Otra red.

Paso 5: Toque Contraseña e


ingrese la contraseña.

Paso 6: Toque Conectarse.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 32/36
6.6.2 Datos celulares y Bluetooth.
6.6.2.1 Configuración de los ajustes de datos

La mayoría de los proveedores de telefonía celular ofrecen planes de datos celulares, pero las
limitaciones de ancho de banda y los costos del uso varían ampliamente según cada empresa y cada plan. Como
resultado, muchos usuarios de dispositivos móviles utilizan solo sus planes de datos celulares cuando el servicio
de wifi no está disponible.

Para activar y desactivar los servicios de datos móviles


en un dispositivo Android, como se muestra en la Figura1,
utilice las siguientes instrucciones:

Configuración >Toque Más en Conexión inalámbrica y redes


> Toque Redes móviles > Toque Datos habilitados

Para activar y desactivar los servicios de datos móviles en un


dispositivo iOS, como se muestra en la Figura 2, utilice las
siguientes instrucciones:

Configuración > Datos celulares > activar o desactivar datos


celulares

Los dispositivos móviles están preprogramados para


usar una red wifi para Internet si hay una disponible y el
dispositivo se puede conectar al punto de acceso y recibir una
dirección IP. Si no hay ninguna red wifi disponible, el
dispositivo usa la funcionalidad de datos celulares, si está
configurada. La mayor parte del tiempo, las transiciones de
una red a otra no son percibidas por el usuario. Por ejemplo:
cuando un dispositivo móvil pasa de un área de cobertura 4G
a una con cobertura 3G, se desactiva el radio 4G se desactiva
y se activa el 3G. Durante esta transición, no se pierden las
conexiones.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 33/36
6.6.2.2 Conectividad simple con Bluetooth

Los dispositivos móviles se conectan por medio de muchos métodos diferentes. Las redes wifi y de
telefonía móvil pueden ser difíciles de configurar y requieren equipos adicionales, como torres y puntos de
acceso. Las conexiones de cables no siempre resultan prácticas al conectar auriculares o altavoces. La
tecnología Bluetooth proporciona una manera simple para que los dispositivos móviles se conecten entre sí y a
los accesorios inalámbricos. Bluetooth es una tecnología inalámbrica, automática y que utiliza muy poca
energía, lo cual contribuye a preservar la vida útil de la batería. Se pueden conectar hasta ocho dispositivos
Bluetooth entre sí al mismo tiempo.

Los siguientes son algunos ejemplos de cómo los dispositivos utilizan Bluetooth:

Auriculares manos libres: se utiliza un pequeño auricular con un


micrófono para hacer y recibir llamadas, tal como se indica en la
Figura1.

Teclado o mouse: se puede conectar un teclado o un mouse a un


dispositivo móvil para facilitar la operación del mismo.

Control del equipo estereofónico: se puede conectar un dispositivo móvil


a un equipo estereofónico doméstico o de un automóvil para reproducir
música.

Altavoz de un automóvil: un dispositivo que consta de altavoz y


micrófono y se utiliza para hacer y recibir llamadas.

Anclaje a red: se puede conectar un dispositivo


móvil a otro dispositivo móvil o a una computadora para
compartir una conexión de red, tal como se indica en la
Figura 2. El anclaje a la red también se puede realizar con
una conexión wifi o cableada como un cable USB.

Altavoz móvil: se pueden conectar altavoces


portátiles a dispositivos móviles para proporcionar audio
de alta calidad sin necesidad de un sistema estereofónico.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 34/36
6.6.2.3 Emparejamiento Bluetooth

El emparejamiento Bluetooth se produce cuando dos dispositivos Bluetooth establecen una conexión
para compartir recursos. Para que los dispositivos se emparejen, se activa la conexión Bluetooth, y uno de los
dispositivos comienza a buscar otros dispositivos. Los demás dispositivos deben estar en modo visible para que
se los pueda detectar. Cuando un dispositivo Bluetooth se encuentra en modo visible, transmite la siguiente
información cuando otro dispositivo Bluetooth la solicita:

- Nombre

- Clase de Bluetooth

- Servicios que puede utilizar el dispositivo

- Información técnica, por ejemplo, las características o la especificación de Bluetooth que admite

Durante el proceso de emparejamiento, se puede solicitar un número de identificación personal (PIN)


para autenticar el proceso de emparejamiento, tal como se indica en la figura. El PIN suele ser un número, pero
también puede ser un código numérico o una clave de paso. El PIN se almacena por medio de servicios de
emparejamiento, de modo que no es necesario volver a ingresarlo la próxima vez que el dispositivo intente
conectarse. Esto resulta conveniente cuando se utiliza un auricular con un smartphone, ya que se emparejan de
manera automática cuando se enciende el auricular y se encuentra dentro del alcance.

Para emparejar un dispositivo Bluetooth con un dispositivo Android, siga estos pasos:

Paso 1: Siga las instrucciones del


dispositivo para activar el modo visible.

Paso 2: Consulte las instrucciones para que


el dispositivo encuentre el PIN de
conexión.

Paso 3: Seleccione Configuración >


Conexión inalámbrica y redes.

Paso 4: Toque Bluetooth para encenderlo.

Paso 5: Toque la ficha Bluetooth.

Paso 6: Toque Buscar dispositivos.

Paso 7: Toque el dispositivo detectado para


seleccionarlo.

Paso 8: Escriba el PIN.

Paso 9: Vuelva a tocar el nombre del dispositivo para conectarse a él.

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 35/36
Para emparejar un dispositivo Bluetooth con un dispositivo iOS, siga estos pasos:

Paso 1: Siga las instrucciones del dispositivo para activar el modo visible.

Paso 2: Consulte las instrucciones para que el dispositivo encuentre el PIN de conexión.

Paso 3: Seleccione Configuración > Bluetooth.

Paso 4: Toque Bluetooth para encenderlo.

Paso 5: Toque el dispositivo detectado para seleccionarlo.

Paso 6: Escriba el PIN.

Recuerde que los sistemas operativos para dispositivos móviles se actualizan con frecuencia. Siempre
consulte la documentación del fabricante correspondiente a su modelo de dispositivo específico para conocer
las referencias de comandos más recientes.

6.6.2.3 Laboratorio: wifi móvil – Android e iOS

Al finalizar el laboratorio, podrá:

Familiarizarse con la configuración de wifi en dispositivos móviles.

Apagar y encender la radio wifi.

Configurar el dispositivo para que olvide una red wifi detectada.

Conectarse a una nueva red wifi.

Laboratorio: wifi móvil – Android e iOS

Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 36/36

También podría gustarte