Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
En la actualidad, el desarrollo de la tecnología ha sido uno de los pilares fundamentales a la hora de simplificar diferentes acciones a los internautas. Pues, son numerosas las soluciones que existen para llevar a cabo cualquier tarea del día a día de una manera más sencilla y efectiva. Sin embargo, esto también se considera un punto en contra para la privacidad de las personas en Internet.
Dado que, con tantas herramientas disponibles, los individuos ilegítimos tienen a la mano diferentes artimañas para lograr interceptar las comunicaciones de sus víctimas y, de ese modo, ejecutar sus acciones ilícitas en la red. Por esto, los miedos a que las comunicaciones sean espiadas por terceros no autorizados, han incrementado de manera notable en redes inalámbricas o WLAN.
Por ese motivo, los profesionales de la seguridad informática se han enfocado en crear nuevas alternativas para que las personas tengan la posibilidad de resguardar su integridad. Una de dichas alternativas, se basa en vincular un dispositivo a una red WiFi, siendo un proceso que funciona a partir de la asociación y transmisión. En este post, te explicaremos como operan y como se lleva a cabo dicho vinculo.
Asociación y transmisión de una red WiFi ¿Cómo funcionan ambos procesos?
Si bien es cierto, hoy en día, las redes cableadas llevan la delantera en torno a la vulnerabilidad de ser interceptadas por individuos desconocidos, aunque no parezca cierto. Por lo que, los usuarios de dicho tipo de redes tienen menos riesgo de ser espiados por otras personas.
Lo cual, no ocurre en redes inalámbricas o WLAN porque el medio de transmisión es compartido por todos los equipos, es decir, el aire. Esto, principalmente, se debe a que un ordenador que trabaja en una red cableada normal solo tiene que estar enchufado al cable Ethernet para funcionar de forma correcta. Mientras que, en WiFi, de manera obligatoria, se establecen dos fases para su correcta operación, las cuales son: Asociación y transmisión.
Dada su relevancia, aquí te explicaremos de que se tratan y cómo funcionan:
Asociación
En primer lugar, se lleva a cabo la fase de asociación. En ella, el usuario se ocupa de seleccionar la SSID a la que desea conectarse y con ello, la tarjeta inalámbrica procede a contactar con el AP que ofrece dicha SSID. Así, ambas negocian diferentes características basadas en la comunicación.
Además, en este proceso, el AP cuenta con la posibilidad de solicitar un tipo de autenticación a través del cual podrá decidir si es oportuno admitir su asociación o no. Esto, normalmente, se fundamenta en una contraseña alfanumérica que el usuario tiene que introducir para poder trabajar con él, la cual se registra en la configuración del AP. Por su parte, la autenticación proporciona tres tipos que pueden escoger, libremente, las redes inalámbricas.
Más en Redes
- ¿Cómo darse de baja de Orange fácil y rápido para siempre? Guía paso a paso
- Red WAN: ¿Qué son, qué tipos hay y para qué se utilizan estas redes de área amplia?
- ¿Cómo cambiar mi dirección IP para tener más privacidad en Internet y navegar seguro? Guía paso a paso
- Roaming: ¿Qué es, para qué sirve y cuánto cuesta tener servicio de datos mientras viajas?
- ¿Cómo cambiar la dirección MAC de nuestro ordenador con MacOS? Guía paso a paso
SÍGUENOS EN 👉 YOUTUBE TV
Dichos tipos, son:
- Abierta: Como su nombre permite discernirlo, es una clase de autenticación en donde no existe restricción alguna a la hora de formalizarse. Por tal razón, cualquier equipo tendrá la posibilidad de asociarse con el AP.
- Compartida: En ese caso, se debe hacer uso de una clave para autenticar. Tomando en cuenta que, la contraseña para cifrar será la misma que se emplee para autenticar.
- Acceso seguro: A diferencia del caso anterior, se tienen que utilizar diferentes claves, es decir, una contraseña para cifrar y otra distinta para autenticar. Valorando que, el usuario simplemente necesita conocer la clave de autenticación. Mientras que, la clave de cifrado será producida durante el proceso de asociación, de modo automático.
- Autenticación por MAC: Corresponde a una clase de autenticación en la que el AP maneja una lista de MAC autorizadas. Por ende, estas serán las únicas que tienen la posibilidad de vincularse.
Transmisión
Una vez se cumple el proceso de asociación al AP, inicia la fase de transmisión en el que se establecen conversaciones con el AP, esencialmente. Considerando que, si en esta fase se quiere prevenir que un tercero pueda interceptar los paquetes intercambiados para saber la información que transmites, será preciso que activen el cifrado de cada paquete, tanto el cliente como el AP. Sumado a ello, a la hora de establecer conversaciones en el AP, acepta varias combinaciones gracias a que el tipo de cifrado se negocian durante la asociación.
Dichas combinaciones, se refieren a:
- Autenticación abierta y sin cifrado: Es aquella que se usa en lugares públicos para conectarse a una red sin seguridad. Por lo que, el sistema operativo emite alertas para que el usuario sepa que se conectará a una red de esa clase.
- Autenticación abierta y transmisión cifrada: A diferencia de la combinación anterior, esta ofrece una transmisión cifrada. Por lo cual, es el esquema más común de las primeras redes WiFi.
- Autenticación compartida y transmisión cifrada: En vista de que se estima como una autenticación muy vulnerable, es considerada una mala combinación. Teniendo en cuenta que, los terceros podrán obtener acceso a descifrar las comunicaciones de cualquier ordenador conectado a ese AP, porque conocen la clave.
- Autenticación segura y transmisión cifrada: Básicamente, se define como aquella que emplea una clave diferente para cada cosa y, por ese motivo, se ha catalogado como la mejor solución de todas. En este caso, la más famosa es WPA.
Aprende paso a paso cómo asociar cualquier dispositivo a una red WiFi
En términos generales, es muy fácil vincular o asociar cualquier dispositivo a una red WiFi para aprovechar el alcance y la rapidez que esta ofrece. Considerando que, gracias a ello, tu equipo podrá conectarse automáticamente a la red WiFi en cuestión, mientras la misma esté disponible y el dispositivo tenga habilitada la funcionalidad pertinente para ello.
Así, te explicamos el paso a paso a seguir para realizar dicha asociación correctamente:
- Antes de todo, tienes que comenzar por activar la función WiFi de tu dispositivo, a partir de la sección dedicada a ello (esto dependerá del equipo que sea y su sistema operativo).
- A continuación, te mostrarán todas las opciones disponibles y en esa lista, tienes que buscar el nombre de la red inalámbrica (SSID) a la que quieres vincular tu dispositivo.
- Cuando la ubiques, haz clic o pulsa sobre el SSID para poder conectarte. En todo caso, tienes que asegurarte de conectar el equipo inalámbrico a la red principal para así adquirir el acceso completo a Internet y a la red, por supuesto.
- Después de seleccionar la red inalámbrica en cuestión, es momento de hacer clic u oprimir sobre “Conectar” (Connect).
- Seguidamente, te solicitarán que introduzcas la clave de seguridad, por lo que tienes que escribirla de forma correcta. Hecho eso, vuelve a seleccionar la opción “Conectar”. Si se trata de una red pública, omite este paso.
- Posterior a ello, al pasar algunos segundos, tu dispositivo se habrá conectado a la red WiFi en cuestión y mientras este a su alcance, volverá a conectarse automáticamente en futuras ocasiones.