Revista Náutica y Yates 29 - page 70

[INFORMÁTICA A BORDO]
Redes inalámbricas
70
todas las zonas a alumbrar y com-
probar la potencia de la señal con un
dispositivo que tenga receptor wifi
(portátil, móvil…). A medida que
vayamos recorriendo zonas debere-
mos ir instalando repetidores de se-
ñal y volver a comprobar la calidad
de recepción, hasta dar cobertura a
todas las zonas deseadas. No queda
otra opción que “estudio de campo,
prueba y error”. No debemos realizar
una instalación basándonos en la teó-
rica cobertura del equipo. La prueba
de campo es muy importante. Inclu-
so deberíamos probarlo desde dentro
de determinadas embarcaciones, ya
que es donde los usuarios van a uti-
lizar el wifi.
Un buen repetidor, complemento
al anterior punto de acceso, puede
ser, por ejemplo, el modelo CPE510
de TP-Link. Se trata de un equipo
preparado para exteriores, con una
alta ganancia de 13dBi en la antena
interna integrada y que ofrece una
velocidad hasta 300Mbps. Además,
se alimenta por POE (Power Over
Ethernet), por lo que su conexión es
sencilla a través de un cable de red.
Seguramente, en el estudio de
campo, veremos que tenemos que
instalar uno o más repetidores en
cada pantalán, además de otras zonas
comunes del puerto (zona deportiva,
restaurante, zona de servicios…).
Para mejorar el servicio de estos
puntos de cobertura es recomenda-
ble ponerlos en un mástil elevado,
a unos tres metros del suelo, con el
fin de tener una buena
recepción de señal y su
posterior repetición.
Una vez instalados to-
dos los repetidores, dispo-
nemos de un software cen-
tralizado llamado Pharos
Control, que permite con-
trolar toda la instalación
desde un único punto.
Con este software po-
demos conectarnos de
forma remota a todos los
puntos de acceso y repe-
tidores para comprobar su
funcionamiento, mantener,
actualizar, reiniciar o reali-
zar cambios de configura-
ción.
2. MÁXIMA SEGURIDAD EN
LA RED
El usuario debe conectarse con las
máximas garantías de seguridad
para evitar que los “vecinos” pue-
dan interferir en sus comunica-
ciones y generarle problemas. La
información que movemos está al
alcance de todos, por lo que debe-
mos protegerla, aunque pensemos
que no le interesa a nadie o que no
tenemos nada peligroso que nos ro-
ben.
La primera medida es encriptar
la conexión y poner niveles de se-
guridad a la red. Las redes abiertas
sin seguridad son muy peligrosas.
Exponemos nuestra información
ante programas espías que pueden
capturar todo lo que transmitimos,
incluso nuestros datos de acceso y
contraseñas. Es importante recor-
dar la norma de que “hay que evitar
siempre la conexión a las redes li-
bres y gratuitas”.
Los puntos de acceso nos ofrecen
diferentes niveles de encriptación.
Esta encriptación corresponde a lo
que llamamos “clave wifi”, que ser-
virá para que los usuarios se conecten
a la red inalámbrica y para encriptar
todos los datos que se muevan por la
red. Nos asegurarnos que la infor-
mación que “corre por el aire” no sea
“escuchada” por usuarios denomina-
dos “malintencionados”.
La protección que se usa es la de-
nominada WPA-PSK (Wifi Protec-
ted Access Pre-Shared Key), o en su
versión 2, WPA-PSK2. Las dos son
válidas.
Además de encriptar la informa-
ción con clave de seguridad, debe-
mos asegurarnos de que todos los
repetidores y puntos de acceso de
la red tienen activada la opción de
Toda red debe ofrecer las máximas garantías de
seguridad: la encriptación es fundamental.
1...,60,61,62,63,64,65,66,67,68,69 71,72,73,74,75,76,77,78,79,80,...132
Powered by FlippingBook