miércoles, 28 de mayo de 2014



Integrantes:  

Marlen Zarco Bastida 
Jovani Gomez Mondragón 

Profesor:

Enedina 

Materia: 

Manejo de redes 




UNIDAD 1

Implementacion de dispositivos de redes inalambricas 



Identificación de la infraestructura de redes inalambricas

1.-  Estándares de LAN inalambricas

802.11a
802.11b
802.11g
802.11n

2.- Componentes de las LAN inalambricas

No inalambricas
Antenas
Punto de acceso (access point)
Router inalambrico 
Bridge inalambrico 
Cliente inalambrico

3.- Topologia inalambrica 

Ad-hoc
Infraestructura

B) Configuración de acceso de una WLAN 

1.- Configuración del punto de acceso 

Descripción general 
Configuración de los parámetros básicos inalambricos
Buscando los SSID

2.- Configuración de las NIC inalambricas en los hots

3.- Configuración de los clientes  inalambricos 

4.- Configuración del Ad-hoc de un cliente inalambrico 

5.- Configuración modo infraestructura

1.2 Configuración de parámetros de seguridad en los dispositivos de redes inalambricas 

A) Identificación comunes a la seguridad inalambrica

Acceso no autorizado 
Puntos de acceso no autorizado 
Ataques MAN-IN-THE-MIDDLD
Denegación de servicio 

B) Configuración de parámetros para el establecimiento  de la seguridad y protección de dispositivos inalambricos 

Descripción general 
Autentificación  
Encriptación   
Control de acceso 

C) Identificación de procedimientos para la resolución de problemas relacionados con las redes inalambricas 

Problemas con el radio de acceso 
Problemas con el Fireware Ap
Problemas con la autentificación y encriptación 


UNIDAD 2

Implementación de dispositivos de ruteo y conmutación de red 

2.1 Configurar los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet 

A) Ejecución de comandos del IDS 

B) Configuración básica de dispositivos de red 

C) Verificación de la conectividad 

2.2 Configura los servicios integrados en dispositivos de ruteo y conmutación basados en el IDS 

A) Configuración de un router 

B) Configuración de un switch 

UNIDAD 3 

Administración de redes de área local virtual 

3.1 Creación VLAN 

A) Identificación de elementos de la VLAN 

B) Configuración de la VLAN

C) Administración de la VLAN 

3.2 Protocolo de enlaces troncales 

A) Identificación de enlaces VTP 

3.3 Conectividad de la VLAN'S 


ESTÁNDARES DE LAN INALAMBRICA 

802.11a

La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. 


802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.

 802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios.

 802.11n

Es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar significativamente el rendimiento de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.


El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009.

COMPONENTES DE LAS LAN INALÁMBRICAS 

NIC

(Network Interface Card), Tarjeta de interfaz de Red.
Es un dispositivo que permite interconectarse a un periférico central a través del cual se logran establecer la comunicación a varias computadoras o a una de forma directa el cual nos permite hacer uso del los recursos de la red, sus estandares 802.11.a, 802.11b y 802.11g; estos estándares permiten a los usuarios conectarse entre si de manera inalambrica o por medio de cable.


ANTENA

Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la linea de transmisión( el cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el espacio libre.

Asi mismo dependiendo de su forma yu orientación, pueden captar diferentes frecuencias, asi; como niveles de intensidad.

Sus generalidades son:
Convertir los datos en ondas EM (electro Magnéticas).
Posiblemente el dispositivo mas importante de la red.

Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.

Las Direccionales donde su conexión es punto a punto.
Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son mas costosas.


Access Point

Es un punto de acceso inalambrico en redes (WAP o AP) Wireless Access Points de computadoras.
Dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas para poder configurarse. Ademas son los encargados de crear una red.

El punto de acceso recibe la información la almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad máxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo Repeate.





Router Inalámbrico

Dispositivo de hardware para interconexion de red de ordenadores. (cable o ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de redes informáticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnología que cuenta es basada en ondas de radio y sus tipos son Alambrico e Inalambrico.


Bridge Inalámbrico

(puente Inalámbrico) Componente de hardware utilizado para conectar 2 o mas segmentos de red.
Conecta dos tipos de protocolos diferentes y los modos de repetidor retransmite el mismo tipo de protocolo.Conecta los dos segmentos en red como una sola red usando el mismo protocolo de establecimiento de la red. Este es compatible con el estandar 802.11g.
Sus tipos son:
Locales estos se encargan de enlazar directamente las dos redes fisicamente cercanas.
Remotos estas son conectads en pareja enlazando dos o mas redes locales formando una red de area extensa.

Cliente Inalambrico

Sistema que se comunica con un punto de acceso.
Esta tiene un dispositivo que permite interconectarse a un periférico central.Tarjeta de Red Inalámbrica.




TOPOLOGÍA INALÁMBRICA


 •••Topologia Ad-hoc•••




(Red Peer To Peer)

Los dispositivos establecen enlaces punto a punto y se comunican a través de esos enlaces con dispositivos que se encuentren a su rango.

Las redes inalambricas pueden construirse con o sin punto de acceso (AP), esto es lo que nos determina si es una Ad-hoc o una infraestructura.

La red punto a punto al igual que las redes cableadas Ethernet (48 bits) es una direccion MAC.

En el caso de las redes Ad-hoc, este numero MACes generado por el adaptador inalambrico que crea la conversación y es un identificador MAC aleatorio. Cuando un adaptador Wireless es activado primero pasa a un estado de "escucha", en el cual durante unos 6 segundos esta buscando por todos los canales alguna conversación activa.
Si se encuentra le indicara al usuario cual quiere conectar.

Para esta topología todos los equipos conectados a ella (host) deben ser configurados con el mismo identificador de servicio básico. (Basic Service Seet, BSSID)

Esta topo logia soporta como máximo 256 usuarios.
Proporciona una gran flexibilidad.
Es independiente.
Su velocidad es lenta.
Tiene muy poco alcance.
Sencilla de Armar.

Ventajas de la Topologia Ad-hoc
  • Es independiente
  • Tienen Flexibilidad
  • Sencilla de Armar

 Desventajas de la Topologia Ad-hoc
  • Solo permite 2 conexiones
  • Tiene poco alcance
  • Soporta 256 usuarios
  • Su velocidad se alenta

•••Topologia de Infraestructura••• 




Es un dispositivo que se encarga de centralizar las comunicaciones: se denomina punto de Acceso (AP o Access Point).
Los dispositivos cliente se conectan a los AP en lo que se denominan células y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de este). Por lo tanto no tienen que encontrarse en el rango de alcance para poder comunicarse.

Al ser una comunicación centralizada, sise cae el AP ninguno de los dispositivos podrán comunicarse entre si.

Aquí se crea la conversación uniendo los Hots.

Ahora la MAC que identifica a esta conversación es la MAC del AP (Mac Real).

Tipos de APS: Firewall integrado, Switch incorporado, función de Bridge/Edificios, Función del Repetidor y Potencia de Emisión Recepción.
Soporta 2048 nodos/usuarios.
Esta red Dependiente.
Intensivo de 6 a 8 usuarios.
Sirve para tener acceso a Internet
Tiene gran alcance.
Tienen mayor cobertura.
Intercambia la información a una mayor velocidad.

Ventajas de la Topologia Infraestructura
  • Tiene gran alcance
  • Su cobertura es mucho mayor
  • Intercambia información con mayor velocidad
  • Sirve para tener acceso a Internet
  • soporta 2048 nodos/usuarios
  • Reconecta 6 a 8 nodos
Desventajas de la Topologia Infraestructura
  • Al caer el AP ningún dispositivo podrá comunicarse
  • Es dependiente
CONFIGURACIÓN DE LOS CLIENTES INALÁMBRICOS

Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.
Un cliente wireless es un sistema que se comunica con un punto de acceso o directamente con otro cliente wireless. Generalmente los clientes wireless sólo poseen un dispositivo de red: la tarjeta de red inalámbrica. Existen varias formas de configurar un cliente wireless basadas en los distintos modos inalámbricos, normalmente reducidos a BSS , o modo infraestructura, que requiere de un punto de acceso  y el modo IBSS (modo ad-hoc, o modo punto a punto).
Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo adhoc y usar los mismos SSID y “número de canal” de la red.los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total de la red, no se debe configurar el mismo canal en todos los puntos de acceso que se encuentran en la misma área física.
Los clientes descubrirán (a través del escaneo de la red) cuál canal está usando el punto de acceso de manera que no se requiere que ellos conozcan de antemano el número de canal.

CONFIGURACIÓN DEL AD-HOC DE UN CLIENTE INALÁMBRICO

 Ir a conexiones de red.
seleccionar la conexión de red inalámbrica, dar clic derecho en Propiedades.
seleccionar la pestaña redes inalámbricas y  seleccionar avanzado.

seleccionar la tercera opción red ad-hoc y dar clic en cerrar.
 Dar clic en agregar
Escribimos el SSID y si deseamos configurar una contraseña habilitamos la encriptación de datos y damos clic en aceptar.
configuramos una IP fija y  nos dirigimos a ver redes inalámbricas y nos conectamos a nuestra red ad-hoc creada
Notas:
Al conectarnos a nuestra red Ad-Hoc otro equipo cliente deberá conectarse a la red para establecer una conexión este cliente deberá tener una ip fija del mismo rango que el equipo cliente que configuro la redad-hoc.
 El limite de equipos clientes de una red ad-hoc es de 6.


CONFIGURACIÓN EN MODO INFRAESTRUCTURA

En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.

Un ESS se identifica a través de un ESSID(identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red.


IDENTIFICACIÓN DE PARÁMETROS COMUNES A LA SEGURIDAD INALÁMBRICA

Acceso no autorizado
Un punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo.
Los dos métodos más comunes de localización de puntos de acceso vulnerables son el de convergencia y el de vectores. Ambos métodos presentan ventajas, pero requieren herramientas distintas. Conociendo estos procedimientos, el responsable de red podrá garantizar la seguridad de la red inalámbrica.

Puntos de acceso no autorizados
Sin embargo, la identificación de una vulnerabilidad no es más que la mitad del trabajo. El responsable de red debe a continuación localizar la ubicación de dicho punto de acceso. Una vez localizado, puede eliminarlo de la red o reconfigurarlo de acuerdo con los parámetros de seguridad adecuados.
Los dos métodos más utilizados para localizar puntos de acceso vulnerables son el de convergencia y el de vectores. El método de búsqueda utilizado depende de las herramientas de que se dispongan.

Ataques Man-in-the-middle

El objetivo de la mayoría de los ciberdelincuentes es robar la información valiosa para los usuarios. Los ataques pueden ser dirigidos a usuarios individuales, páginas web famosas o bases de datos financieros. Aunque la metodología sea diferente en cada situación, el fin siempre es el mismo. En la mayoría de los casos, los criminales intentan, en primer lugar, insertar algún tipo de malware en el equipo de la víctima, ya que ésta es la ruta más corta entre ellos y los datos que tanto desean. Si esto no les resulta posible, otra forma común es el ataque Man-in-the-Middle. Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico. Estos ataques son realmente efectivos y, a su vez, muy difíciles de detectar por el usuario, quien no es consciente de los daños que puede llegar a sufrir.


CONFIGURACIÓN DE PARÁMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALAMBRICOS  

Descripción general de protocolo de seguridad inalámbrica


La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.



Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC.
Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.

Modos de funcionamiento de WPA
WPA puede funcionar en dos modos:
  •     Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad.   
  •  Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos.


WPA2 (IEEE 802.11i)
802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa.

Autenticación de una LAN inalámbrica
Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario.


  Encriptación
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma. 



Control de acceso a la LAN inalámbrica
Control y administración de acceso de usuarios inalámbricos de clase empresarial los controladores de acceso inalámbricos de 3Com® proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor rendimiento y potentes capacidades de control. Ideal para su implantación en redes de sucursales remotas y de campus en donde es crucial la administración centralizada de los recursos cableados e inalámbricos , proporcionan redundancia, calidad de servicio (QoS) en un entorno de itinerancia y autenticación mejorado y funciones de seguridad que superan a las de las redes inalámbricas autónomas.



IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALÁMBRICAS.

 Problemas con el radio de acceso
La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.


 Problemas con el firmware del AP
Algunos ISP como EPM utilizan dhcp como protocolo para conectarse a internet y normalmente le asocian a cada usuario una MAC determinada para conectarse. Para cambiar la MAC en un router usando OpenWRT debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la dirección MAC que tiene asociada a su conexión):
nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos freifunk los anteriores comandos no funcionan (aparentemente), lo recomendable es modificar la MAC asociada a nuestra conexión por la MAC del router directamente con el ISP.
Recomendable
Construir un script que produzca señales de audio de acuerdo a la respuesta del ping, de modo que no sea necesario llevar el portátil abierto para saber cómo se comporta la señal
Un minihowto sobre la construcción de una caja externa para el access point de modo que se puede colocar a la interperie en algún tejado.


Problemas con la autenticación y encriptación
ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad.


En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:
El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde aquí.
Aunque Windows XP también tiene soporte completo para WPA2, la versión certificada final de WPA. Puedes descargar el parche apropiado desde Microsoft.