domingo, 25 de julio de 2010

Setting Up a Wireless Network For a Home and Business

What is Wireless Networking?

It is a type of networking technology that allows computers to communicate with other computers (as well as other wireless-equipped devices) without using cables. Instead, wireless networking uses radio signals to receive and transmit data between wireless access points and wireless network cards operating on the 2.4 GHz frequency band.

Each wireless device exchanges signals with an Access Point, also called a Router. Access points, in turn, communicate with other network devices. An Access Point is typically a piece of hardware, but solutions are also available that allow a computer with a wireless card to act as an Access Point.

Setting Up a Home Wireless Network:

    * First, you will need to choose an Internet Service Provider (ISP). Many ISP's offer a flat rate service while others may charge an hourly rate. In either case, choose one that makes sense for your needs. If you currently have a wired connection, you can inquire with your current ISP, they may provide wireless services as well.

    * You will need to purchase a wireless 802.11b wireless broadband router. Most routers will connect to a broadband modem, a 10/100 Ethernet backbone, or wireless network. They typically support a range of 300 feet indoors and 1,500 feet outdoors. When placing your router, keep in mind that walls, water pipes, cables or anything that could produce interference can decrease your range. Try to keep to a range of around 150 feet. This will create a greater throughput (A measure of the data transfer rate through a typically complex communications system or of the data-processing rate in a computer system).

    * Now it is time to install the PCI (Peripheral Component Interconnect) card into your desktop computer. Many of the newer laptops come equipped with mobile technology so the need for additional cards may not be necessary.

    * Next, turn off your broadband connection device and your PC. Then unplug the cable from your broadband device (Ethernet cable) and plug it into a Local Area Network (LAN) port on the back of the wireless broadband router. Keep the other end connected to your PC.

    * You are now ready to connect a second Ethernet cable between your wired broadband modem's Ethernet port and the wireless broadband router's Wide Area Network (WAN) port. Once all connections are made, turn the modem on and wait for the status lights to indicate that it's communicating with your ISP. Be patient, this may take a few moments.

    * Now you can plug in the wireless broadband router. The status lights will blink as it performs a self diagnostic check (this also may take a few moments). Once the lights stop blinking, indicating that everything is working properly, you can turn on your wired PC.

    * Next, refer to the router's printed quick-start guide, launch your Web browser, and type in the address indicated in the guide. Follow the on-screen setup wizard, which should guide you step by step through the process. It is important to note that the default SSID (Service Set Identifier) number is often set to 101, so you should change it to a different number to ensure that your wireless connection remains secure. Hackers know many of the default SSID's.

    * By default, encryption is not enabled. Encryption is important, because hackers equipped with the necessary devices can sniff the packets transmitted by the wireless network, thereby compromising your data. Wired Equivalent Privacy (WEP) is a protocol used for encrypting packets on a wireless network. It uses a 64-bit (or 256-bit, depending on the vendor) shared key algorithm. Using WEP will increase the protection on your data, but doing so will reduce the effective data rates.

Setting Up a Wireless Network for a Business:

A number of small businesses are finding success in installing wireless networks. They produce higher production rates, better flexible application mobility, easier to reconfigure your office space as your company grows and changing to a wireless infrastructure is becoming much more affordable.

Below you will find instructions on setting up a wireless network and will help you to understand the impact that a wireless infrastructure may play in your companies networking solution.

    * Educating yourself about the benefits of a wireless network may help in your decision to install a network solution. Things to consider are the fact that wired networks have definite limits on signal strength thus making your system slower and less productive. Another factor is that wired networks are more difficult to expand upon and can be much more expensive to reconfigure or upgrade. As your company grows, a wireless infrastructure is a much more flexible alternative making a reconfiguration easily workable and affordable.

    * A factor that scares many business owners is that the LAN hardware and software is more expensive than that of a cabled connection. But the costs are offset by lowered installation costs and far superior mobility creating better productivity.

    * Before jumping into a costly infrastructure change. It may not be a bad idea to bring in a contracted IT professional specializing in wireless technology to help you determine if a wireless solution is right for your company. This will also be helpful if you need help determining what equipment or other resources will be needed to suit your business needs.

Once you have a plan its time to set it up. Two basic components needed are:

   1. Wireless LAN Client Adapters:
      Wireless LAN client adapters can increase productivity by enabling mobile users to have network and Internet access anywhere within a building that is equipped with a wireless network infrastructure.

   2. Wireless Access Point:

      A wireless access point (WAP or AP) is a device that "connects" wireless communication devices together to create a wireless network. A wireless access point acts as the network's arbitrator, negotiating when each nearby client device can transmit. The WAP is also usually connected to a wired network, and can relay data between devices on each side.

Now lets build the wireless LAN:

    * Purchase your equipment such as:
          o  Wireless Notebooks
          o  Access Points
          o  Wireless LAN Adapters
          o  Wireless Cards.

    * Determine the number of users who'll need to have access to the network. This will be the determining factor on the amount of access points needed.

    * Placement of your wired LAN is critical. The obvious goal is to maximize the access point's wireless range. A usual range is a maximum of 300 feet, but many environment factors come into play, such as, walls, water pipes, cables or anything that could produce interference thus decreasing the range. Try to keep to a range of around 150 feet. This will create a greater throughput (A measure of the data transfer rate through a typically complex communications system or of the data-processing rate in a computer system).

    * Configure your wireless devices to work with your network. Before you go live with your new network, ensure that you test the installation using link test software. Test for signal strength, percentage of data sent correctly and the time it takes to receive a response from the destination device.

Make sure that you provide security for your new LAN. Wireless communications are transmitted through the air making it very easy to extract information, providing you do not have network security. There are many wireless-specific security solutions that you can implement. The three basic security tactics used are:

   1. MAC:
      Medium Access Control: In a WLAN network card, the MAC is radio controller protocol. It corresponds to the ISO Network Model's level 2 Data Link layer. The IEEE 802.11 standard specifies the MAC protocol for medium sharing, packets formats and addressing, and error detection. 

   2. WEP Encryption:
      Short for Wired Equivalent Privacy- a security protocol for wireless local area networks (WLANs) defined in the 802.11b standard. WEP is designed to provide the same level of security as that of a wired LAN. 

   3. Traditional VPN:
      Virtual Private Network - A way to communicate through a dedicated server securely to a corporate network over the internet. Windows NT, 2000 and XP offer native VPN support. Also, VPNs are recommended to secure 802.11b wireless LANs as well.

Guidelines For Securing Your Wireless Network:

Though your new wireless network allows you to have the freedom to surf the Internet anywhere in your house, it's also good news for your close neighbors, because some of them can now surf the Internet for free! Unlike a wired network, where you need to have physical access to a network point in order to gain access to the network, a wireless network extends beyond the four walls of your house.

Most wireless access points and routers provide a Web-based configuration program for configuring the wireless access point. Below are some guidelines for "securing" your wireless network:

    * Change the default SSID:
To improve the security of your home wireless network, change the SSID to a different name than the default. The SSID can be accessed from within these products' Web-based or Windows-based configuration utilities. Common examples of pre-defined SSIDs are simple names like "wireless," "netgear," "linksys," or "default." An SSID can be changed at any time, as long as the change is also made on all wireless clients. 

    * Disable SSID broadcast: By default, most wireless access points will broadcast the SSID to all wireless devices. This would allow anyone with a wireless network card that can detect the SSID you use to gain access to your network. This feature of Wi-Fi network protocols is intended to allow clients to dynamically discover and roam between WLANs. In a home Wi-Fi network, roaming is largely unnecessary and the SSID broadcast feature serves no useful purpose. 

    * Use MAC address filtering: MAC filtering is the process of configuring an access point with a list of MAC addresses that will be allowed or not allowed to gain access to the rest of the network via that WAP. Only MAC addresses that have been registered with the wireless access point are able to gain access to your network. You can usually locate the MAC address of your network card on the device itself.

   * Always change the default user name and password for your wireless access point: Guessing the default user names and passwords for the wireless access points is a common practice for hackers to gain access to networks.

    * Turn off DHCP:
      Consider setting the wireless router to assign static IP addresses to the machines on your home network and turn off DHCP.

    * Refrain from using the default IP subnet:

      If you turn off DHCP, consider changing the IP subnet. Many routers use for the network and as the address for the router. It is easy for people to guess the IP addresses used and illegally gain access to the network.

    * Enable WEP:
      It is disabled by default. WEP is not considered totally secure, but it is free and will provide an initial barrier. Purchase network adapters and access points that support at least 128-bit WEP. Some network adapters may only require a driver upgrade to increase to 128-bit encryption.

Reduce Interference in your wireless network

It is important to consider all potential sources of interference when deploying a wireless LAN (local area network). If you don't, you will likely never see the peak performance of your wireless network.

Many wireless devices can cause interference to your wireless network if they are transmitting on the same band. Also, if you have neighbors that use a 802.11b or 802.11g wireless access point (WAP) then this also could create interference.

For example, when neighboring companies and homes have their 802.11b/g access points set to channel 6 (default), this would have a great impact on the interference created in your network.

If you are experiencing poor performance with your LAN, then you should consider changing the frequency that you are operating on. When re-configuring your WAPs channel, try channels 1, 6 or 11 as these are non-overlapping channels and should yield the best performance.

Related Terms:

    *  WEP:
      Wired Equivalent Privacy is a security protocol, specified in the IEEE Wireless Fidelity (Wi-Fi) standard, 802.11b, which is designed to provide a wireless local area network (WLAN) with a level of security and privacy comparable to what is usually expected of a wired LAN.

    * SSID:
      A service set identifier is a sequence of characters that uniquely names a wireless local area network (WLAN). MAC address– In a local area network (LAN) or other network, the MAC (Media Access Control) address is your computer's unique hardware number. (On an Ethernet LAN, it's the same as your Ethernet address.)

    * Static IP:
      A static IP address is a number that is assigned to a computer to be its permanent address on the network.

    * DHCP:
      Dynamic Host Configuration Protocol (DHCP) is a communications protocol that automates the assignment of Internet Protocol (IP) addresses in a network.

    * Subnet:
      A subnet is an identifiably separate part of a network. Typically, a subnet may represent all the machines at one geographic location, in one building, or on the same local area network (LAN).

    * LAN:
      Local Area Network - A network connecting computers in a relatively small area such as a building. 

    * WLAN:
      Wireless Local Area Network - Refers to wireless networks between computers within one building or a group of buildings. 

    * Wi-Fi:
      Wireless Fidelity - A standard that ensures equipment from different manufacturers works together with reasonable certainty. 

    * MAC:
      Media Access Control - the globally unique hardware address of an Ethernet network interface card. 

    * WAP:
      Wireless Application Protocol - standard for accessing the internet with wireless devices.

    * Sniffer:
      A program used to capture data across a computer network. Used by hackers to capture user id names and passwords. Software tool that audits and identifies network traffic packets. Is also used legitimately by network operations and maintenance personnel to troubleshoot network problems.

Bonus Tip:

How WI-FI Works:

Short for Wireless Fidelity. Wi-Fi technology, or 802.11a/b/g, works much the same as your digital cordless phone. Your voice is picked up by a microphone, then your voice is converted into a digital signal. This digital signal is then transmitted to the base unit. The base unit takes the data coming in from the phone line and converts that signal and sends it to the cordless phone.

A wireless connection of any kind works in this same fashion. There will always be a two-way communication going on. Your wireless access point or router is like your cordless phone base unit and your network interface card is like your cordless phone. The only difference between these two types of technology is that one converts a sound signal and the other converts a radio signal.

Hernández Caballero Indiana
Asignatura: CRF

Wireless Network Security

Before we talk about wireless network security, we must first understand how a wireless network operates.

For most home and small business users,
a wireless network is basically a set of devices that enable all of the personal computers in your location to use a broadband internet connection simultaneously.

Wireless networks don't use cables for connections, but instead use radio waves, like cordless phones. Also known as Wi-Fi, or Wireless Fidelity, wireless networks allow you to use your networked computers or laptops anywhere in an office or home.

Wireless networking is also available in public "hotspots,"
like coffee shops, hotel rooms and lobbies, and airports.

You may have heard the term "Internet Cafe". This refers to a place of business (most often, a coffee shop) which offers wireless network access for anyone who wants to bring in a laptop equipped with a wireless network card. The wireless network card picks up the wireless network signal and the two communicate over that signal. Here's a web page which talks about the wireless network security risks of using Internet Cafes, if you are interested.

But, just as with a cell phone, a wireless network (and any computer you have connected to it) can be hacked, especially if it isn't secured.

CAVEAT and Disclaimer:
Wireless networks are inherently unsafe and cannot be completely secured, as there are hackers who will always be one step ahead of the commercial security vendors.

So I, Ellen Davis, do not guarantee that your wireless network security will be impenetrable after completing the steps offered on this site.

However, in my opinion, the majority of hackers are going after bigger fish, and don't have much interest in your wireless home network, except maybe to use it for free internet access.

So unless you are storing hundreds of credit card numbers on your computers for some reason, or you have some kind of important information that can be sold on the black market, or you make some hacker mad, applying the steps below will help ensure your wireless network security is at least better than it would be if you did nothing.

Let's take a closer look at setting up a wireless network and the best practices for building in wireless network security.

First, here's a list of components needed to build a basic home or small office wireless network:

   1. Windows based personal computers, and/or personal laptops with Windows XP SP2 installed. (Windows XP SP2 is compatible with WPA2 Personal encryption, which is what I recommend using).

   2. WPA2 enabled wired or wireless network adapters, which should be (or may already be) installed in each of your computers.

      If you aren't sure whether Windows XP and the network cards installed on your computer are enabled for WPA2, here's an excellent page that walks you through how to upgrade Windows XP, routers and network cards to WPA2.

   3. Ethernet cables, also known as CAT 5 cables. They come in 3, 6, 10, 25, and 50 foot lengths. Desktop and laptop computers won't need a cable if a wireless network card in installed.

   4. A wireless router that supports WPA and WPA2 encryption. There are many different brands, but I use Linksys wireless routers because they are reliable and easy to set up. They cost around $60 in the big office supply or computer stores.

   5. A broadband internet connection.

   6. The wireless network security steps below.

Second, you need steps on how to secure a wireless network. I've included the details on how to implement reliable wireless network security below: (I'm assuming that we are in your home or small business office, and that you have a desktop PC wired into your broadband box and that you will be using a new Linksys router):

   1. First, you must have either a regular or wireless network card in all of the computers in your house. For most wireless networks, a desktop computer nearest to the broadband jack will be connected via a wired network card and cable. Laptops or any other computer not close to the router will be connected via wireless card (or long CAT 5 cable).

      IMPORTANT Note:
If you have older network cards, they may not be compatible with the new WPA2 security protocol. Upgrade the drivers or the cards if you have to, because relying on any other security protocol like WEP is just not as good when it comes to wireless security.

      You may also need to upgrade Windows XP SP2 to be compatible with WPA2 security. Here's the Microsoft page to do this.

   2. If you haven't done so already, place an order for a broadband (aka high speed) internet service installation with your local internet service provider. (This can be a cable company, the telephone company or a wireless tower provider – shop around for the best deal).

   3. Purchase a wireless router and install it.
NOTE: Be careful about buying used routers; the previous owner could install malicious software on them that could hurt your computer. New is better if you don't know how to clean them up.

   4. Following the instructions that come with the router, set it up next to the computer that is plugged into the broadband connection box.

   5. IMPORTANT!! SECURE your wireless router. Follow each of these steps to make sure your wireless network security is reliable and your network is safe from outside intrusion:

          * Change the default wireless network name or SSID to something unique but not personal (no social security numbers or house addresses). The name you choose can be up to 32 characters long and you need to be able to remember it. Linksys sets the default name to Linksys on their routers and every hacker in the world knows that, so don't leave it unchanged.

          * Change the default password.
Linksys sets a default password of admin, and every hacker knows that too. Change it to a password that includes both letters and numbers. Avoid using words that can be found in a dictionary. Also, make sure you either remember it or note it somewhere secure. You will need if you want to access your router later to make changes.

          * Enable Encryption. Linksys routers offer several kinds of security protocols – WPA, WPA2 and WEP are the major types.

            The newest and most secure kind of encryption is WPA2. Both WEP and WPA have already been cracked by hackers. WPA2 is the most secure, so I would implement it over the other choices.

            When the router setup asks you to choose a wireless security encryption method, choose security mode "WPA2 Personal". Then choose algorithms "TKIP+AES". Choose a strong password for your encryption key, such as a combination of letters and numbers. It can be from 8 to 63 characters, I would use at least 14 characters. Leave the key renewal interval as it is, and save the setting. Make sure you can remember the key. I hate to tell you to write it down, but if you must, you must.

            Later, when you try to connect your wireless clients to your network, the card utility should automatically ask you for the preshared key. Enter it twice and you should get connected. If not, please check that the wireless card in the computer is actually compatible with WPA/WPA2.

            Note: If you have an older router that supports WEP only, and you don't want to upgrade it, please remember that WEP is very easy to crack, so your wireless network won't be as secure. You'll be at least safer if you use 128-bit WEP keys, but I would recommend that you check the router manufacturer's website for a firmware upgrade that will add WPA support.

          * DON'T turn off SSID Broadcasting. A wireless router can broadcast its SSID name by sending out a continuous radio ping. This is convenient for people trying to connect to it, because they don't have to remember the name of the network. It seems like it would be good to turn that off, but on Windows XP, it isn't a good idea.

            Windows XP, by default, always tries to connect to the first broadcasted wireless network. If you turn off SSID broadcasting, Windows XP won't connect to your network first if it finds a broadcasting network in close enough range. That's not good wireless network security, for sure. So it's best to continue broadcasting while implementing WPA2 encryption instead.

            Plus you won't have to choose to connect to "nonbroadcasting networks" on your computers, and then type in the name of the network to connect to it.

          * You have now successfully implemented wireless network security on your router that should keep your data relatively safe (see caveat above for more info).

      Let's keep going to finish setting up our network, and connecting to the internet.

   6. Change the network card settings
in each of your PCs to match the router settings. Pay particular attention to the SSID, the type of encryption, and the key you used when you set up the router.

      You'll need to know this info when are ready to connect any wireless PCs or laptops. Wired computers will get the information they need automatically, as long as the network card is set up to use DHCP, which basically means the network card goes out and gets what it needs from the network automatically.

   7. If you have a laptop with a wireless card, check to make sure the wifi capabilities are on. NOTE: On some laptops, there is a switch or button on the laptop that turns the wireless network card on or off. If you are having trouble "seeing" the wireless network, you may have to "turn on" your wireless network card.

   8. Once your computer network cards have the network information that matches the router,
they will connect and you'll be able to connect to the internet, with confidence that your wireless network security is set up correctly.

   9. Note: Look for the wireless signal strength in the system tray located in the bottom right hand corner of your Windows desktop. It will look a bunch of colored bars.

      Green means the signal is strong, yellow is weaker, and red means no signal at all.

      Walk around your house with your laptop and see how good the signal is in each room.

      Being able to work anywhere in your house depends on how big your house is, and where your wireless router is located. As you walk around, you'll see the signal strength icon in the Windows system tray changed.

      Very quickly, you'll find out the best places to be for full network speed. It's makes working on your computer kind of fun, and now you have the peace of mind that your wireless network security is keeping your computers safe.

      All done! You now know the best steps for setting up a wireless network and configuring strong wireless network security. I hope this information helps you keep your computers and your data safe.

      One more note:
If setting up wireless network security seems a little overwhelming, and you live in Cheyenne, Wyoming, I can help. Send me a note via my contact form, and I'd be happy to come out and set it up for you. My rates are reasonable.

Hernández Caballero Indiana
Asignatura: CRF

What is the best WiFi antenna for me?

The single most important thing you can do to extend the range of your 802.11 system is to install an external antenna with some good gain and directional or omni-directional qualities. WiFi is simply a radio, which is used for computer. You can think of your antenna as the "speaker system" of your WiFi card. Get a bigger antenna; your WiFi will go a lot further. However, don't install a speaker on your wifi system or your range will be horrible!

Directional Antennas  

Directional antennas are used for Point-to-Point or sometimes for Multi-Point systems depending on the setup. If you are trying to go from one location (say for instance your router), to another location, this is the type of antenna we recommend. Directional antennas are Backfires, Yagi, Panel and dish type antennas.


This is the common "Base" antenna used for Point-to-Multi-Point or can be an omni-directional antenna for your car. An Omni-Directional antenna would serve as your main antenna to distribute the signal to other computers or devices (such as wireless printers, PDAs, etc) in your workgroup. You can use 2 Omni-Directional antennas for a point to point system, but this is usually not recommended because there is no real point to distributing your signal all over the place when you only want to going from point A to point B. Please refer to Directional antennas above. Typical Omni-Directional WiFi antennas consist of Vertical Omnis, Ceiling Domes, Rubber ducks, Small Desktops and Mobile vertical antennas.


Point-to-Point systems usually involve 2 different wireless points, or building to building wireless connections. But there are exceptions to every rule. If the access point is across a long valley and the owner of the system wishes to share the connection with multiple users on the other side of the valley. This would be a point to Multi-Point system but using directional antennas.

Point to Multi-Point

Point to Multi-Point systems is usually for sharing a WLAN (Wireless Local Area Network) or a high-speed internet connection inside of your home or with neighbors (oops, we didn't say that). They can also be for WAP (Wireless Access Points) such as you find at local coffee shops, truck stops, airports, RV parks and the ever expanding list of WAPs becoming available. Traveling with a notebook computer is extremely fun and can be a great business tool for the frequent traveler.


The range of the signal will depend on several factors, including power output of your wireless card or router, receive strength of the wireless card or cards you are transmitting to, obstructions buildings or trees which may be in the way of your transmitting path, walls, etc. Since there are so many factors which can determine the overall range of your wireless system, it is impossible to cover it in this simple article. A rule of thumb however is to always choose an antenna which you think may be overkill. Why? Because the power output is extremely small it is necessary to have as much gain as possible. Most wireless cards have a power output of 32 milliwatts (+15dBm), which is roughly the same amount of power it takes to light a high power LED (Light Emitting Diode). LEDs are bright, but imaging trying to see one at a large distance or through a building or trees. This is why the antenna is critical for amplifying that signal so it is as strong as possible. Why is the power output so small? Because 802.11 works at the same frequency as a microwave oven (2.4 GHz) and if it put out a large amount of power…. well, enough said. Microwave popcorn! If you are somewhat technical, please visit our online wifi range calculator to learn more. 

One of our most frequently asked questions is how to choose the correct WiFi antenna for a particular situation. This can be either very simple or very complex depending on your particular application or what you need to do. 802.11b (11 Mbps) and 802.11g (56 Mbps) (Mbps stands for megabits per second and is a measure of bandwidth) standards provide excellent speed, but this completely depends on your signal strength and noise level of your wireless card and wireless system. This basically equates to, the larger the signal strength and the less noise your wireless card receives, the better.

There are many uses for wireless applications, either in a home, office or rural situations. Let's examine each of these applications.


Home antennas are always the easiest types of antennas to purchase and take the least amount of effort in choosing and installing. In most circumstances, only one antenna is needed on the remote computer. We recommend putting any external antenna on the remote computer, simply because if you install it on your router and don't plan on setting up security, it will provide less signal strength outside of your home and your system will be less prone to hackers. If you have a multi-story home or a very large house, you may have to install antennas on every computer to get the range or bandwidth required. Every wall that you have to penetrate will decrease the signal strength of your system. For the best signal strength and signal, we recommend installing a 5dB ceiling dome antenna and either wireless desktop antennas or RL-1000 antennas on all remote computers. It is best to start with 1 antenna on a remote computer and test the signal strength and range.


Office antennas are pretty straight forward. If you want to run a network system inside of your office building and don't want to run cables all over the place, first, purchase a good wireless card, install a Ceiling Dome, Desktop or Wibberduck antenna to extend and maximize the signal to your office router. It's that simple. However, this can get a little complex if the office is split between 2 different points or if the office is really large or on multiple stories of a building.

Mobile WiFi antennas

Why would anyone want WiFi in their car? Well, there are a lot of truck-stops and RV parks around the country now that offer wireless access. In fact, many public high speed wireless networks can be accessed directly from your car, truck, or RV. There is also something called WarDriving which is where bad people drive around neighborhoods and get their high-speed access for free. We don't condone this, but if you want to read more about it, please go to It's fun and entertaining reading.

Yagi Antennas

Yagi antennas were the design of two Japanese people, Hidetsugu Yagi and Shintaro Uda, and are sometimes referred to as Yagi-Uda antennas. They were originally designed for radio, but are now also used for 802.11 systems. These antennas are typically very directional and are used for point to point, or to extend the range of a point to multi-point system. We highly recommend using the RadioLabs 14 or 16 element weatherproof Yagi antenna if you want to install your system outside. They have excellent signal strength and in the right circumstances can communicate for miles!

Backfire antennas 

The backfire is a small directional antenna with excellent gain. They look similar to a parabolic dish, but the gain isn't as high. We highly recommend Backfire antennas for point to point or point to multipoint systems because of the excellent gain and the good noise figures. We offer a backfire antenna with 15 dBi of Gain!! This is excellent considering the antenna is only 10 inches diameter.

Parabolic or dish antennas

This is where the real power is! Parabolic dish antennas put out tremendous gain but are a little hard to point and make a connection with. As the gain of an antenna increases, the antenna's radiation pattern decreases until you have a very little window to point or aim your dish correctly. Dish antennas are almost always used for a point to point system for long haul systems. The Parabolic Dish antennas work by focusing the power to a central point and beaming the radio's signal to a specific area, kind of like the adjustable reflector on a flashlight. These antennas are highly focused and are the perfect tool if you want to send your signal a very long distance. To calculate the distance of your WiFi...... WiFi Range Calculator or please call us for advise.

Gain Considerations

The gain you will require for each individual WiFi antenna system will dependant on any direct objects in your path, the distance you must cover and the individual wifi cards. These all must be taken into consideration before choosing the proper antenna system. If our calculator is too difficult to use, please feel free to contact us for information.


As with all radio systems, interference is always a problem. If you are listening to an AM radio and you hear static, this is interference. The same thing applies to WiFi systems, however not to such a large degree. Things that cause interference with WiFi systems are Microwave ovens, certain lighting systems, other 802.11 access points or systems, microwave transmitters, even high speed processors for computers can cause interference for 802.11 systems. All these problems must be isolated before you can expect any significant range out of your system. If you need help, please don't be afraid to ask us. Afterall, WiFi is our business.

Hernández Caballero Indiana
Asignatura: CRF

Pasos para montar una red Wi-Fi

No hace mucho, tener una red inalámbrica en la casa era un privilegio de pocos. La mayoría de los usuarios solo contaba con un PC de escritorio y por eso la movilidad, una de las ventajas de poseer una red Wi-Fi, era nula. Además, solo una minoría de los usuarios disponía de banda ancha residencial, por lo que tampoco se justificaba tener una red de este tipo.

Para otros, la limitación era el costo de los equipos, ya que los computadores habilitados para Wi-Fi y los enrutadores necesarios para montar la red eran costosos. Pero quizás el principal obstáculo para muchas personas era la parte técnica: la idea de tener que lidiar con la configuración de una red intimidaba a mucha gente o le hacía pensar que inevitablemente debía conseguir a un experto para realizar el montaje.

Esto no es así. A medida que pasa el tiempo, fabricantes de enrutadores como Linksys, D-Link o Belkin han disminuido el costo de los equipos y la complejidad del proceso de configuración. Ahora, con algo de atención y especialmente paciencia (para seguir las instrucciones paso a paso), son muchos los que pueden intentar montar su propia red inalámbrica en la casa.

Hay que aclarar, sin embargo, que no todos los productos que encontrará en el mercado son fáciles de montar y usar. Nuestra recomendación es que compre equipos de buena marca, así pague más; aparte de ser confiables y de alta calidad, suelen ofrecer buena documentación, no tienen problemas de compatibilidad con el PC, ofrecen sitios web con información técnica y drivers (controladores de dispositivos), algunos traen un CD-ROM que lo guía paso a paso durante el montaje de la red, etc.

Con la asesoría de María Teresa Chaparro, ingeniera de sistemas de Cisco, ENTER 2.0 le ofrece una guía de lo que debe tener en cuenta para instalar una red inalámbrica en su hogar.

Para este tutorial se utilizó un enrutador Wireless-G modelo WRT54G, de marca Linksys-Cisco (lo escogimos porque es muy fácil de usar, incluso por no expertos).


Puesta a punto del hardware

Después de comprar el enrutador inalámbrico (Wi-Fi), debe conectarlo al PC principal de la casa y al módem de banda ancha. Por ello, lo mejor es ubicar el enrutador en la misma mesa o escritorio donde tiene esos equipos. Aunque un enrutador promedio no presenta problema alguno en llevar la señal a diferentes partes de su residencia (tienen un alcance de entre 30 y 100 metros, dependiendo de la versión de Wi-Fi que use), se recomienda que lo ubique en el salón donde suele trabajar con el computador o en un punto central de la red; así se asegura de que todos los equipos que están integrados a esa red obtengan un rendimiento parejo. Siga las instrucciones sobre la ubicación física del enrutador; por ejemplo, el manual del que usamos para este tutorial sugería colocar las antenas en forma paralela apuntando hacia arriba.

Si ya está familiarizado con los elementos necesarios para el montaje de su red inalámbrica (ver recuadro 'Los componentes de la red'), puede proceder a su instalación.

1. Encienda el computador e introduzca el CD o DVD que suelen entregarle junto con el enrutador (allí le indicarán los pasos a seguir y le ofrecerán varias opciones para la configuración de su red).

2. Desconecte de la toma de energía eléctrica y posteriormente de su computador el módem que le entregó su proveedor de Internet (en el caso de Cablenet, un cable módem).

3. El cable que estaba conectado del módem a su PC, ahora debe insertarlo en el puerto Internet del enrutador. Cuando se haya cerciorado de que quedó bien conectado (al halar con suavidad el cable, ninguna de las dos puntas se debe salir), enchufe de nuevo el módem a la toma eléctrica.

4. Tome el cable azul que viene con el enrutador y conecte un extremo al puerto de red de su PC, que está en la parte trasera del computador (en el que estaba conectado el módem inicialmente).

5. La otra punta de este cable insértela en uno de los puertos numerados del enrutador (en nuestro caso estaban marcados del 1 al 4). Puede hacerlo en el puerto que desee, pues los cuatro están habilitados para enlazar igual número de dispositivos a la red.

6. Conecte el adaptador de corriente al puerto de alimentación del enrutador y luego enchúfelo en el tomacorriente.

Si todo salió bien, en el panel frontal del enrutador deben encenderse varias luces: en nuestro caso, la luz Power (alimentación de energía); WLAN (que indica que está en actividad la red inalámbrica); 1, 2, 3 o 4 (eso comprueba que quedó conectado al puerto en forma adecuada) y la luz de Internet (que muestra actividad de navegación).

Configuración del software

Después de comprobar que el PC reconoce el enrutador y que tiene conexión a Internet (este proceso lo hace automáticamente el computador), puede empezar a configurar los valores que quiere asignar a su red.

En nuestro caso, por ejemplo, apareció un mensaje que dice 'Configure Cable o DHCP' (esto es para definir los parámetros de su conexión y hacer que la red funcione adecuadamente, de acuerdo con lo que tenga contratado con su proveedor de Internet). Si maneja la información técnica y tiene los datos de su cuenta de Internet (dirección IP asignada, dominio, etc.), escoja la opción que se acomode a sus parámetros; si no conoce estos datos o no sabe muy bien de qué le están hablando, no cambie nada (el PC hace un reconocimiento automático de algunos parámetros) y dé clic en 'Siguiente'.

7. Asigne una contraseña de acceso al enrutador (eso evitará que otras personas entren a su configuración y cambien los parámetros asignados al equipo o la red). Los enrutadores suelen tener una clave predeterminada, que por lo general es 'admin' (la debe usar la primera vez), pero lo recomendable es que la cambie por una que solo usted conozca.

8. En nuestro equipo luego apareció la pantalla Secure Easy Setup. Elija Secure Easy Setup (si tiene más de un equipo que maneje esta tecnología de Cisco) o dé clic en Omitir (recomendable).

9. Al elegir Omitir, aparecerá la ventana Parámetros inalámbricos, en la que deberá escribir el nombre con el que va a identificar su red inalámbrica (SSID); este nombre debe ser el mismo para todos los dispositivos que incluya en su red, puede ser entre mayúsculas y minúsculas, pero no mayor a 32 caracteres.
En la casilla siguiente deberá seleccionar el canal en el que operará su red inalámbrica. Los canales más usados son 3, 6 y 11 (como opción predeterminada, el enrutador viene en este último canal); lo recomendable es cambiarlo solo si se presume que puede estar siendo interferido por otros enrutadores cercanos.

10. Aunque la ventana siguiente se titula Configurar los parámetros de seguridad inalámbrica y tiene el aviso de 'opcional', este es uno de los pasos más importantes en la configuración de su red, pues si no pone seguridad (opción Desactivada), corre el riesgo de que cualquiera pueda acceder a ella, navegue desde su cuenta o en el peor de los casos ingresen a algunos de los archivos de su PC. Lo recomendable es usar el sistema WPA Personal y que en la casilla Clave asigne una contraseña que combine letras, números y algunos caracteres especiales (ver recuadro 'Cuidado con la seguridad').

11. Aparecerá un cuadro en el que le resumen todos los parámetros seleccionados (nombre de la red, método de seguridad empleado y clave asignada, entre otros); guarde estos datos directamente en su computador o en un dispositivo de memoria externa tipo USB. Es importante que almacene y tenga a la mano todos esos datos, ya que cada vez que vayaaintegrar un nuevo equipo a la red, intente modificar su configuración (cambiar la clave, por ejemplo) o trate de reparar o mejorar el funcionamiento de la misma tendrá que escribir o confirmar algunos de estos parámetros.

12. El paso final es registrar su enrutador en línea, si lo desea. De lo contrario, use la opción salir.


Instalar un segundo computador a la red (por lo general un portátil habilitado para Wi-Fi) es una de las primeras tareas que intenta ejecutar una persona después de configurar su red inalámbrica. El siguiente es el procedimiento que debe realizar para que el nuevo equipo se conecte de forma inalámbrica a la red y a Internet:

1. Encienda el portátil. Si este incorpora Wi-Fi, después de entrar a Windows debe aparecerle un aviso que le dice qué redes inalámbricas hay disponibles; abra ese cuadro. Si no aparece automáticamente este aviso, vaya al ícono que identifica las redes inalámbricas en la barra de tareas, en la parte inferior de la pantalla, o busque por menú Inicio, 'Conectar a' y luego 'Conexiones de red inalámbricas'.

2. Aparecerá un listado con todas las redes inalámbricas disponibles (las que están al alcance de su computador); seleccione la suya y espere unos segundos.

3. Si la red a la que intenta conectarse cuenta con seguridad, aparecerá un cuadro que le pedirá que escriba y confirme la contraseña (es la clave del sistema WPA o WEP con el que encriptó la red).

4. Si después de hacer eso no se conecta (quizás solo vea un letrero en el que le indican que la red está Comprobando identidad), deberá definir los parámetros de la red manualmente en el portátil.

5. Para esto, en el menú 'Tareas de la red' (parte izquierda en la ventana Conexiones de red) abra 'Cambiar configuración avanzada' y luego la pestaña 'Redes inalámbricas'. En 'redes preferidas' aparecerá un listado con todas las redes que ha configurado en su equipo (si no aparece ninguna, puede crearla en Agregar). Seleccione la red a la que desea entrar y dé clic en Propiedades.

6. En la ventana que se abre tendrá que escribir los parámetros con los que fue configurada inicialmente la red inalámbrica (los que debió haber guardado al configurar el enrutador inalámbrico, en el paso 12). Debe escribir el nombre de la red (SSID), autenticación de red (la tecnología de encriptación), el método de cifrado de datos (TKIP y otro) y la clave. Tenga en cuenta que estos datos deben ser exactamente iguales a los introdujo en el enrutador; si alguno varía, no podrá conectarse.

7. Ahora debe aparecer conectado y por consiguiente podrá navegar en Internet. Si aún no lo logra, verifique que los datos escritos son los correctos; que la opción conexiones de red inalámbricas esté activada (Inicio, Conectar a, Mostrar todas las conexiones); o que tenga servicio a Internet (los indicadores del módem y enrutador lo muestran).

8. Por último, si necesita modificar la configuración del enrutador, use el programa de administración del mismo, al cual se accede mediante una dirección IP indicada en su manual (en el caso de las redes Linksys-Cisco es, desde un PC que esté conectado al enrutador mediante un cable de red.


Los dispositivos que necesitará para crear su red inalámbrica casera son los siguientes:

Enrutador Wi-Fi: es el corazón de la red inalámbrica. Este equipo controla el flujo de datos en la red y comunica todos los dispositivos que hacen parte de ella. Cumple, además, otra función: gracias a él, todos los computadores del hogar que estén integrados a la red Wi-Fi podrán usar la conexión a Internet de banda ancha, de forma simultánea. El enrutador se conecta al PC principal de la casa mediante un cable.

El enrutador trae una o varias antenas que le permiten comunicarse a través de ondas de radio con los portátiles o demás equipos del hogar que estén habilitados para Wi-Fi.

En la parte frontal, el enrutador tiene varios indicadores de actividad; en la parte trasera, cuenta con varias entradas para conectar dispositivos.

PC principal: Es el equipo en el que se configuran o cambian los parámetros de su red inalámbrica. Puede ser un computador de escritorio o un portátil. Con un equipo de escritorio puede mantener el enrutador inalámbrico conectado –mediante un cable de red–, y así podrá modificar la configuración (por ejemplo, cambiar la clave de seguridad) periódicamente. Si utiliza un computador portátil, podrá utilizarlo como un equipo más de la red inalámbrica (con movilidad), pero tendrá que conectarlo al enrutador cada vez que quiera cambiar la configuración de la red.

Portátiles u otros PC: estos equipos son los que se conectan a la red de manera inalámbrica (sin cable alguno). Todos deben soportar la tecnología Wi-Fi (los portátiles modernos ya vienen habilitados; pero si tiene un computador que no soporta esa tecnología, puede comprarle un adaptador Wi-Fi para puerto USB).

Módem de banda ancha (cable o DSL): este dispositivo es el portal de entrada a Internet en su hogar (se lo suministró su proveedor de acceso a Internet). Durante el proceso de montaje de la red Wi-Fi, usted tendrá que enlazar este módem con el enrutador Wi-Fi (mediante un cable) para que así todos los computadores que hacen parte de la red puedan usar la conexión de alta velocidad a Internet.

Cable de red: enlaza el PC y el enrutador. Va desde uno de los puertos numerados del enrutador hasta el puerto de red Ethernet del PC.

Cable de red: este va conectado entre el puerto de red del módem y la entrada de Internet del enrutador.


Si no cuenta con un sistema de seguridad en su red inalámbrica, cualquier otro usuario puede detectarla y conectarse a su cuenta de Internet (al compartirla, bajará la calidad de su conexión); también puede pasar que un intruso utilice esa puerta de entrada y acceda a sus archivos o información guardada en su computador.

Existen varias alternativas para garantizar la seguridad de las redes inalámbricas. La más común es la utilización de protocolos de cifrado de datos, que codifican la información transmitida de forma que nadie la pueda interceptar. Los más comunes en Wi-Fi son WEP (los expertos dicen que es casi de 'adorno'; muy poco confiable) y WPA (que es más seguro).

Según Cisco, lo ideal es usar WPA2; este es el protocolo más robusto y seguro disponible en los enrutadores recientes; sin embargo, todos los dispositivos de la red (los portátiles, el enrutador, etc.) deben soportar WPA2 para que usted lo pueda usar en la red; de lo contrario, tendrá que quedarse con WPA.

Según los voceros de Cisco, el usuario "debe tener en cuenta que para la utilización de WAP2 con Windows XP se requiere el Service Pack 2 y una actualización adicional. También es necesario tener hardware (enrutadores y portátiles) de última generación, que soporten WPA2, pues los equipos antiguos no manejan esa tecnología".

Agregan, además, que al momento de seleccionar una contraseña, lo mejor es tener una combinación de letras y números que además incluya algunos caracteres especiales (como #$%&*!). Aconsejan no usar contraseñas basadas en nombres personales, fechas, apodos o números consecutivos. Lo recomendable es cambiar la contraseña por lo menos cada tres meses. También es importante que active el firewall de Windows, de forma que un intruso no pueda penetrar a su red desde Internet.


La selección de los elementos que va a utilizar en la red es esencial, especialmente en lo que se refiere al enrutador, que es el corazón de la red. Para acertar en su decisión debe tener en cuenta aspectos como el estándar de Wi-Fi en el que se basa, las características y el precio.

Los enrutadores inalámbricos basados en el estándar 802.11n (el más reciente) son los que mayor alcance y velocidad le proporcionan: hasta 100 metros y una velocidad de unos 100 megabits por segundo (Mbps). Sin embargo, no son actualmente los más difundidos pues su precio todavía es alto (casi el doble que los 802.11g) y no son muchos los equipos (portátiles, por ejemplo) que usan esa versión de Wi-Fi. Los más usados son los enrutadores 801.11g, que ofrecen una velocidad máxima de 54 Mbps (casi cuatro veces más la proporcionada por 802.11b, la versión más antigua de Wi-Fi) y un alcance de unos 30 metros. La mayoría de los portátiles se basan en la versión 'g' de Wi-Fi.

"Es importante tener en cuenta el estándar de Wi-Fi que tienen los equipos que se van a conectar a la red; no tiene sentido adquirir un enrutador 802.11n si los equipos se basan en 802.11g. En ese caso, la velocidad máxima sería de 54 Mbps, que es la que brinda el estándar 802.11g, y se estarían desperdiciando las bondades del estándar n", explica María Teresa Chaparro, de Cisco.

Hernández Caballero Indiana
Asignatura: CRF

¿Qué es WiMAX?

WiMAX son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE 802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11).
El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una serie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; gran alcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no necesita visión directa; disponible con criterios para voz como para video; y tecnología IP extremo a extremo. Además, dependiendo del ancho de banda del canal utilizado, una estación base puede soportar miles de usuarios, netamente superior al WLAN.
La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).
WiMAX está pensado principalmente como tecnología de "última milla" y se puede usar para enlaces de acceso, MAN o incluso WAN. Destaca WiMAX por su capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para entornos de grandes redes corporativas de voz y datos así como para operadores de telecomunicaciones.
En la actualidad, varios operadores europeos y americanos están probando esta tecnología, utilizando para ello receptores fijos. Las previsiones son que para este año exista un catálogo de productos similares a los que ha ofrecido industria para la tecnología Wi-Fi y 3G, que permita accesos desde dispositivos móviles, portátiles, teléfonos, PDAs, etc.
¿Cómo funciona WiMAX?
WiMax funcionaría similar a WiFi pero a velocidades más altas, mayores distancias y para un mayor número de usuarios. WiMax podría solventar la carencia de acceso de banda ancha a las áreas suburbanas y rurales que las compañías del teléfono y cable todavía no ofrecen.
Un sistema de WiMax tiene dos partes:
* Por un lado están las torres WiMax, que dan cobertura de hasta 8.000  kilómetros cuadrados según el tipo de señal transmitida.  
* Por otro están los receptores, es decir, las tarjetas que conectamos a nuestro PC, portátil, PDA y demás para tener acceso
Podemos encontrar dos tipos de formas de ofrecer señal:
* Cuando hay objetos que se interpongan entre la antena y el receptor. En este caso se opera con bajas frecuencias (entre los 2 y los 11 Ghz) para así no sufrir interferencias por la presencia de objetos. Naturalmente esto hace que el ancho de banda disponible sea menor. Las antenas que ofrezcan este servicio tendrán una cobertura de 65 Km. cuadrados (más o menos como las de los teléfonos móviles).
* Cuando no hay nada que se interponga y hay contacto visual directo. En este caso se opera a muy altas frecuencias, del orden de 66 Ghz, disponiendo de un gran ancho de banda. Además, las antenas que ofrezcan este servicio tendrán una cobertura de hasta 9.300 Km. cuadrados.
Los usuarios normales, van a ser usuarios del primer tipo de servicio, el que opera a bajas frecuencias. En dicho servicio, a pesar de ser peor, se va a notar mucha diferencia con el WiFi de ahora en dos aspectos fundamentales: la velocidad sube ahora hasta los 70 Mbps y la señal llega a ser válida hasta en 50 Km. (con condiciones atmosféricas favorables).
Esta tecnología aún tardará algunos meses como mínimo para empezar a implantarse en los Estados Unidos y en España como siempre tardará más.
Aun así ya hemos podido ver alguna que otra prueba, como la de la universidad politécnica de Valencia, en el ayuntamiento de Mijas o una que desarrolló Alcatel en el Aeropuerto de París.
Características de WIMAX

Características estándar

Características Principales  
    *    Anchos de canal entre 1,5 y 20 MHz.

    *    Utiliza modulaciones OFDM (Orthogonal Frequency Division Multiplexing) yOFDMA (Orthogonal Frequency Division Multiple Access) con 256 y 2048 portadoras respectivamente, que permiten altas velocidades de transferencia incluso en condiciones poco favorables. Esta técnica de modulación es la que también se emplea para la TVdigital, sobre cable o satélite, así como para Wi-Fi (802.11a) por lo que está suficientemente probada.

    *    Incorpora soporte para tecnologías "smart antenas" que mejoran la eficiencia y la cobertura. Estas antenas son propias de las redes celulares de 3G, mejorando la red espectral, llegando así a conseguir el doble que 802.11.

    *    Incluye mecanismos de modulación adaptativa, mediante los cuales la estación base y el equipo de usuario se conectan utilizando la mejor de las modulaciones posibles, en función de las características del enlace radio.

    *    Soporta varios cientos de usuarios por canal, con un gran ancho de banda y es adecuada tanto para tráfico continuo como a ráfagas, siendo independiente de protocolo; así, transporta IP, Ethernet, ATM etc. y soporta múltiples servicios simultáneamente ofreciendo Calidad de Servicio (QoS) en 802.16e, por lo cual resulta adecuado para voz sobre IP (VoIP), datos y vídeo.

    *    También, se contempla la posibilidad de formar redes malladas (mesh networks) para que los distintos usuarios se puedan comunicar entres sí, sin necesidad de tener visión directa entre ellos.

    *    En la seguridad tiene medidas de autentificación de usuarios y la encriptación de datos mediante loa algoritmos triple DES y  RSA.

Wifi frente a Wimax

WiMAX es al estándar 802.16 lo que Wi-Fi al 802.11. WiMAX no ha sido diseñado para ser competidor de Wi-Fi sino más bien para complementar a Wi-Fi en aquellas carencias que éste presenta.
La primera norma inalámbrica (802.11) fue desarrollada como una alternativa al cableado estructurado de redes LAN.Esta norma fue diseñada para ofrecer "conexión Ethernet "inalámbrica".
La certificación Wi-Fi fue elaborada para ofrecer una garantía de interoperabilidad entre productos 802.11 de diferentes fabricantes.Para entender mejor las aplicaciones para la cuales Wi-Fi fue diseñado, hay que imaginar una red Ethernet dentro de una oficina durante los años noventa.
El requerimiento era una red dentro de una oficina. Wi-Fi fue diseñado para ambientes inalámbricos internos y las capacidades sin línea de vista (NLOS) son posibles únicamente para unos pocos metros. A pesar de este diseño y de todas las limitaciones, había muchos proveedores de Internet (ISP) que implementaban radios Wi-Fi para servicio de Última Milla. Debido al diseño de Wi-Fi, los servicios en estas redes eran bastante limitados.

En los últimos años hemos visto mucho desarrollo en Wi-Fi y Ethernet para adaptarse a los cambios en las redes de datos. Esto incluye mejor seguridad (encriptación), redes virtuales (VLAN), y soporte básico para servicios de voz (QoS).
En conclusión, Wi-Fi fue diseñado para redes locales (LAN) para distancias cortas dentro de una oficina.
WiMAX está basado en la norma 802.16. Esta norma fue diseñada específicamente como una solución de Última Milla, y enfocada en los requerimientos para prestar servicio a nivel comercial. Para empezar, su diseño contempla la necesidad de varios protocolos de servicio.
Una conexión WiMAX soporta servicios paquetizados como IP y voz sobre IP (VoIP), como también servicios conmutados (TDM), E1/T1 y voz tradicional (clase-5); también soporta interconexiones de ATM y Frame Relay.
WiMAX facilita varios niveles de servicio (MIR/CIR) para poder dar diferentes velocidades de datos dependiendo del contrato con el suscriptor.
Un radio WiMAX tiene la capacidad de entregar varios canales de servicio desde la misma conexión física. Esto permite que múltiples suscriptores estén conectados al mismo radio (CPE); cada uno con una conexión privada con el protocolo y nivel de servicio que éste requiera. Esta solución garantiza tener múltiples suscriptores que se encuentran en un mismo edificio (MDU).
Adicionalmente a los servicios que WiMAX puede ofrecer, la tecnología de transmisión OFDM es una solución robusta para operar en condiciones donde no hay línea de vista (N-LOS) a distancias de varios kilómetros. Esto es un requerimiento obligatorio para un caso de negocios de servicio inalámbrico en la Última Milla.
WiMAX y Wi-Fi son soluciones complementarias para dos aplicaciones bastante diferentes. WiMAX fue diseñado para redes metropolitanas (MAN), también conocido como "Última Milla". Wi-Fi fue diseñada para redes locales (LAN), también conocido como "Distribución en Sitio".

Aplicaciones Wimax

Los primeros productos serán unidades exteriores que funcionarán en aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para poder usar WiMax. En este primer momento se contará con las mismas prestaciones de un acceso básico a Internet.

La segunda generación será para interiores, con módems auto instalables similares a los módems de cable o DSL. En ese momento, las redes WiMax ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM WiMax a cualquier parte con cobertura.

Redes Seguras
La seguridad y la integridad de la información que se transmite a través de las redes inalámbricas han traído bastantes críticas porque, según apuntaban algunos expertos, podía interferir en otras redes de comunicación o exponerse a robo de datos. Sin embargo, este campo ha avanzado muy rápidamente y, actualmente, se puede decir que las redes Wireless alcanzan unos niveles de seguridad muy similares a las de cable.
En cuanto a seguridad, por el momento WiMAX incorpora 3DES (Triple Data Encription Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando comience su comercialización a gran escala.

Al igual que ha sucedido con el estándar Wi-Fi (802.11b), WiMAX, cuya versión del estándar 802.16 fue aprobada durante 2004 por el WiMAX Forum (una asociación que agrupa a más de 200 compañías del sector de la informática y las comunicaciones de todo el mundo), promete revolucionar el sector de las telecomunicaciones.

El proyecto general de WiMAX actualmente incluye al 802.16-2004 y al 802.16e. El 802.16-2004 utiliza Multiplexado por División de Frecuencia de Vector Ortogonal (OFDM), para servir a múltiples usuarios en una forma de división temporal en una especie de técnica circular, pero llevada a cabo extremadamente rápido de modo que los usuarios tienen la sensación de que siempre están transmitiendo o recibiendo.

IEEE 802.16-2004

IEEE 802.16-2004 es una tecnología reciente de acceso inalámbrico fijo, lo que significa que está diseñada para servir como una tecnología de reemplazo del DSL inalámbrico, para competir con los proveedores de cable de banda ancha o DSL, o para proveer un acceso básico de voz y banda ancha en áreas donde no existe ninguna otra tecnología de acceso. El 802.16-2004 también es una solución viable para el backhaul inalámbrico para puntos de acceso Wi-Fi o potencialmente para redes celulares, en particular si se usa el espectro que requiere licencia.
En general, el CPE (Equipo de Usuario) consiste de una unidad exterior (antena, etc.) y un módem interior, lo que significa que se requiere que un técnico logre que un abonado residencial o comercial esté conectado a la red. En ciertos casos, puede usarse una unidad interior autoinstalable, en particular cuando el abonado está relativamente cerca de la estación base transmisora.

Además, los CPE autoinstalables deberían hacer que el 802.16-2004 fuera económicamente más viable ya que una gran parte del costo de adquisición del cliente (instalación; CPE) se reduce en forma drástica. Aunque es técnicamente posible designar una tarjeta de datos del 802.16-2004, los dispositivos portátiles con una solución 802.16-2004 incorporada no parecen ser una prioridad principal dentro de la industria en este momento.

La versión fija del estándar WiMAX fue aprobada en junio de 2004, aunque la prueba de interoperabilidad no comenzará hasta más adelante en 2005.

IEEE 802.16e

IEEE 802.16e Está diseñado para ofrecer una característica clave de la que carece el 802.16-2004: portabilidad y, con el tiempo, movilidad a toda escala. Este estándar requiere una nueva solución de hardware/software ya que no es compatible con el anterior 802.16-2004, lo cual no es necesariamente algo bueno para los operadores que están planeando desplegar el .16-2004 y luego ascender al .16e. Otra importante diferencia entre los estándares .16-2004 y .16e es que el estándar .16-2004 está basado, en parte, en una serie de soluciones inalámbricas fijas comprobadas, aunque patentadas; por lo tanto, existen grandes probabilidades de que la tecnología alcance sus metas de rendimiento establecidas. El estándar .16e, por otro lado, trata de incorporar una amplia variedad de tecnologías propuestas, algunas más comprobadas que las otras. En virtud de que sólo ha habido una sola justificación modesta de características propuestas, sobre la base de datos de rendimiento, y la composición final de estas tecnologías no ha sido determinada por completo, es difícil saber si una característica en particular mejorará el rendimiento.

Desde una perspectiva de los tiempos, el estándar 802.16e fue programado para ser aprobado a mediados del 2005. Sin embargo, esa fecha ahora ya ha pasado y, al parecer, será aprobado más adelante este año. Varios vendedores están prometiendo pruebas de campo y de mercado a principios de 2006, es demasiado temprano para decir cuándo estará lista la tecnología para despliegues comerciales.

10 Tips for Wireless Home Network Security

Many folks setting up wireless home networks rush through the job to get their Internet connectivity working as quickly as possible. That's totally understandable. It's also quite risky as numerous security problems can result. Today's Wi-Fi  networking products don't always help the situation as configuring their security features can be time-consuming and non-intuitive. The recommendations below summarize the steps you should take to improve the security of your home wireless network.

1. Change Default Administrator Passwords (and Usernames)

At the core of most Wi-Fi home networks is an access point or router. To set up these pieces of equipment, manufacturers provide Web pages that allow owners to enter their network address and account information. These Web tools are protected with a login screen (username and password) so that only the rightful owner can do this. However, for any given piece of equipment, the logins provided are simple and very well-known to hackers on the Internet. Change these settings immediately.

2. Turn on (Compatible) WPA / WEP Encryption

All Wi-Fi equipment supports some form of encryption. Encryption technology scrambles messages sent over wireless networks so that they cannot be easily read by humans. Several encryption technologies exist for Wi-Fi today. Naturally you will want to pick the strongest form of encryption that works with your wireless network. However, the way these technologies work, all Wi-Fi devices on your network must share the identical encryption settings. Therefore you may need to find a "lowest common demoninator" setting.

3. Change the Default SSID

Access points and routers all use a network name called the SSID. Manufacturers normally ship their products with the same SSID set. For example, the SSID for Linksys devices is normally "linksys." True, knowing the SSID does not by itself allow your neighbors to break into your network, but it is a start. More importantly, when someone finds a default SSID, they see it is a poorly configured network and are much more likely to attack it. Change the default SSID immediately when configuring wireless security on your network.

4. Enable MAC Address Filtering

Each piece of Wi-Fi gear possesses a unique identifier called the physical address or MAC address. Access points and routers keep track of the MAC addresses of all devices that connect to them. Many such products offer the owner an option to key in the MAC addresses of their home equipment, that restricts the network to only allow connections from those devices. Do this, but also know that the feature is not so powerful as it may seem. Hackers and their software programs can fake MAC addresses easily.

5. Disable SSID Broadcast

In Wi-Fi networking, the wireless access point or router typically broadcasts the network name (SSID) over the air at regular intervals. This feature was designed for businesses and mobile hotspots where Wi-Fi clients may roam in and out of range. In the home, this roaming feature is unnecessary, and it increases the likelihood someone will try to log in to your home network. Fortunately, most Wi-Fi access points allow the SSID broadcast feature to be disabled by the network administrator.

6. Do Not Auto-Connect to Open Wi-Fi Networks

Connecting to an open Wi-Fi network such as a free wireless hotspot or your neighbor's router exposes your computer to security risks. Although not normally enabled, most computers have a setting available allowing these connections to happen automatically without notifying you (the user). This setting should not be enabled except in temporary situations.

7. Assign Static IP Addresses to Devices

Most home networkers gravitate toward using dynamic IP addresses. DHCP technology is indeed easy to set up. Unfortunately, this convenience also works to the advantage of network attackers, who can easily obtain valid IP addresses from your network's DHCP pool. Turn off DHCP on the router or access point, set a fixed IP address range instead, then configure each connected device to match. Use a private IP address range (like 10.0.0.x) to prevent computers from being directly reached from the Internet.

8. Enable Firewalls On Each Computer and the Router

Modern network routers contain built-in firewall capability, but the option also exists to disable them. Ensure that your router's firewall is turned on. For extra protection, consider installing and running personal firewall software on each computer connected to the router.

9. Position the Router or Access Point Safely

Wi-Fi signals normally reach to the exterior of a home. A small amount of signal leakage outdoors is not a problem, but the further this signal reaches, the easier it is for others to detect and exploit. Wi-Fi signals often reach through neighboring homes and into streets, for example. When installing a wireless home network, the position of the access point or router determines its reach. Try to position these devices near the center of the home rather than near windows to minimize leakage.

10. Turn Off the Network During Extended Periods of Non-Use

The ultimate in wireless security measures, shutting down your network will most certainly prevent outside hackers from breaking in! While impractical to turn off and on the devices frequently, at least consider doing so during travel or extended periods offline. Computer disk drives have been known to suffer from power cycle wear-and-tear, but this is a secondary concern for broadband modems and routers. 

Hernández Caballero Indiana
Asignatura: CRF