Continuación del artículo sobre las preguntas mas usuales en redes inalámbricas.

¿Qué precauciones de seguridad debo tomar cuando utilizo “wireless hotspots”?

Primero, debes saber que cualquier dato enviado o recibido puede ser monitorizado por otro usuario inalámbrico a menos que estés usando una VPN, un navegador seguro (HTTPS) u otra conexión de seguridad. Esto incluye información del registro, números de cuenta, etc., por lo que hay que usar métodos para asegurar nuestra conexión lo máximo posible.

¿Debería considerar comprar un dispositivo que no soporta WPA?

Se aconseja que no. Los fabricantes han tenido tiempo de sobra de incorporar esta tecnología de seguridad en sus productos. Cualquier nuevo dispositivo inalámbrico que compres debería poder soportar al menos WPA-PSK /TKIP.

¿Cómo puedo prevenir que mis usuarios inalámbricos conectados a mi router wireless, accedan a mi red LAN de cable?

Hay unas cuantas maneras de hacer esto. La manera mas simple sería usar un equipos que soportara VLANs o LANs virtuales. Esto permitiría asignar clientes WiFi y cableados en distintas redes las cuales impedirían la comunicación entre ellas, a no ser que quisiéramos. Esta solución es algo cara.

Si solo necesitas protección en un sentido, manteniendo a los usuarios Wireless separadas de la LAN tradicional, se puede usar una técnica llamada routers en cascada. Haz que el router inalámbrico sea el que está conectado a Internet, y el puerto WAN del router de la red de cable (LAN), que está conectado al puerto LAN del router inalámbrico.

¿Existe Software que le permitirá a alguien monitorizar mi red WiFi de tal manera que pueda ver en su pantalla lo que yo estoy haciendo en la mía?

Existe Software que permite desplegar información a través de una red inalámbrica en tiempo real. Algunas aplicaciones, como el scanner de vulnerabilidades Iris, puede reconstruir páginas Web en tiempo real, interceptando “conversaciones” entre ordenadores.

Existen en el mercado multitud de herramientas tipo “sniffers” para analizar el tráfico en redes Wireless con diferentes funciones y aspectos. Por todo ello, volvemos al tema de la encriptación para mantener nuestros datos a salvo.

¿Qué es en Wireless el llamado modo “Ad-Hoc”?

Ad-Hoc es un método para que dispositivos inalámbricos se comunicen entre ellos de forma directa. Esto significa que la conexión es un “peer-to-peer” sin tener que pasar por un punto de acceso u otro método de conexión adicional. La manera mas popular de hacer esto es dos portátiles conectados entre si por medio de las tarjetas inalámbricas.

¿Cómo de rápido es el protocolo 802.11g?

La velocidad de una red de ordenadores se suele llamar “Bandwidth” o ancho de banda y se representa en unidades Kbps, Mbps, Gbps. El estándar 802.11g soporta un ancho de banda máximo de 54 Megabits por segundo.