hogar - Seguridad
Android no se conecta. Cómo conectar una red Wi-Fi inalámbrica en Android
25 de noviembre de 2014

En Android puedes conectar WiFi muy rápidamente y este artículo describirá todo el proceso paso a paso con ilustraciones. La configuración es la misma independientemente del tipo de dispositivo: teléfono inteligente o tableta. Sin embargo, dependiendo de la versión Capturas de pantalla de Android pueden diferir ligeramente de los que se muestran en este artículo. Sin embargo, el principio general permanece.

Artículos similares:

  • Cómo configurar WiFi (Wi-Fi) en Windows 8.

Configurar WiFi en una tableta o teléfono inteligente Android

Todo comienza abriendo la ventana de configuración de Android. Dependiendo de la versión de Android, esto se puede hacer de diferentes maneras: a través de la bandeja (cerca del reloj), a través de un panel especial comida rápida en el escritorio o a través de la lista de todos los programas instalados.

En la ventana de configuración necesitas encontrar la sección " Red inalámbrica" - esta sección contiene todas las configuraciones necesarias.

Si utiliza dos tipos de conexiones a Internet en su tableta (o teléfono inteligente), y a través de red celular y a través de WiFi; luego, antes de conectarse a WiFi, debe desactivar la conexión a través de la red celular . Esta es la sección de configuración.:



Nota. Puedes saltarte este paso, pero es mejor hacerlo de todos modos.

Después de esto puedes activar WiFi:


En la lista de puntos de acceso, debe seleccionar aquel al que desea conectarse. Se abrirá una ventana en la que deberás ingresar la contraseña de este punto de acceso y luego hacer clic en el botón “Conectar”:


Nota. Si marca la opción "Mostrar contraseña", podrá ver el texto de la contraseña.

Después de un tiempo, su dispositivo se conectará al punto de acceso:


Si tocas esta conexión se mostrará información sobre la misma:


Como puedes ver, conectar Android a WiFi es muy sencillo.

Seguridad Wi-Fi

Dado que cuando se utiliza WiFi toda la información se transmite a través de ondas de radio, esto hace que las redes WiFi sean mucho más vulnerables en comparación con redes cableadas. El hecho es que las señales de radio enviadas por el punto de acceso (enrutador WiFi) y los dispositivos conectados al punto de acceso están disponibles para ser interceptados por cualquier dispositivo similar que se encuentre dentro del radio de "audición" del punto de acceso o del cliente de este punto de acceso. Es decir, interceptación. tráfico de red se vuelve muy simple, accesible e invisible. Y interceptar el tráfico de la red le permite recopilar la información necesaria para atacar. Red Wi Fi. A medida que hay más y más puntos de acceso WiFi disponibles, también aumenta el número de personas dispuestas a "piratear" la red WiFi.

La motivación más común para hackear puntos de acceso WiFi es conectarse a Internet a través de WiFi de forma gratuita. Una imagen bastante común hoy en día es que tienes un enrutador WiFi instalado en tu apartamento y no solo están conectados a él tus dispositivos, sino también el ordenador de uno de tus vecinos. Usted paga por Internet y su vecino experto en tecnología obtiene Internet gratis.

Pero el “robo” de Internet no es la única razón por la que las redes WiFi son “pirateadas”. El hecho es que si un atacante obtiene acceso a su punto de acceso, a través de él podrá acceder a todos los dispositivos que estén conectados a su enrutador WiFi. Y esto le da la oportunidad de robar sus datos personales. Por ejemplo, contraseñas para el correo, para la banca en línea, para sus documentos; en una palabra, para todo lo que posee.

Por lo tanto, debes utilizar WiFi con precaución. Aquí hay algunas reglas a seguir.

No se conecte a redes WiFi públicas abiertas a través de una computadora portátil en la que almacene información valiosa. Y si necesita acceso a Internet a través de redes WiFi abiertas, utilice un firewall y un antivirus en su computadora portátil. Es incluso mejor si instala dos sistemas operativos en su computadora portátil. Uno principal, en el que se almacenará toda tu información valiosa. Y el otro está vacío, sólo para acceder a Internet a través de redes WiFi abiertas.

Si estas usando Router de wifi En casa o en la oficina, necesitas configurar correctamente tu enrutador WiFi:

  • Utilice el tipo de seguridad WPA2.
  • La contraseña de protección debe ser larga; es mejor si tiene más de 8 caracteres y debe constar de un conjunto arbitrario de caracteres. Contraseña ira121183 muy malo: será pirateado en unos minutos. Contraseña ,"es":["R1wUBs-UsVo","R1wUBs-UsVo","wMfpKkIXjVI","oqngCL9qvdA","R1wUBs-UsVo","R1wUBs-UsVo","R1wUBs-UsVo","R1wUBs-UsVo", "wMfpKkIXjVI","R1wUBs-UsVo","BzZSBVM0fJE"],"de":["QdZjAstybMU","I9EtrDarVg8"],"es":["BeCc4_CmUoI","ZEfOjLrFrUM","BeCc4_CmUoI","BeCc4_CmUoI", "BeCc4_CmUoI","ZEfOjLrFrUM","9n9E21YHHjw","BeCc4_CmUoI","9n9E21YHHjw","DxofDURNSgo"],"pt":["MmJByr69Zxs","MmJByr69Zxs","Q5ZtQhmAnHE","MmJByr69Zxs ","MmJByr6 9Zxs", "_HQt1mDmJR0","MmJByr69Zxs","6iF1vcQx-eY","MmJByr69Zxs"],"fr":["bU2KyvMjLG8","bU2KyvMjLG8","SqF-VrXaGgQ","bU2KyvMjLG8","IAn6vCQxzec"],"it" :["BLQORXbU4Sw","BLQORXbU4Sw"],"pl":["gZb5hXPbEzI","gZb5hXPbEzI","gZb5hXPbEzI","IA8K1VzDocg","gZb5hXPbEzI","gZb5hXPbEzI"],"ro":["s9I_I0wtU KY" , "g47nss3FNRA"],"lt":["BB9w8wAnEcU","eDX6um0xlJ8","QYbrvVuEMUc","BB9w8wAnEcU","80eHbkOryrU","eDX6um0xlJ8"],"el":["LpXnfpGSDyU","LpXnfpGSDyU"," LpXnfp GSDyU ","LpXnfpGSDyU","LpXnfpGSDyU","LpXnfpGSDyU"])

 


Leer:



Por qué los cables magnéticos para smartphones son peligrosos y útiles

Por qué los cables magnéticos para smartphones son peligrosos y útiles

El cable magnético de nailon Mantis USB a USB Type-C es un accesorio cómodo y moderno diseñado para conectar su teléfono inteligente a un cargador...

¿Cuál es la diferencia entre PCI Express y PCI?

¿Cuál es la diferencia entre PCI Express y PCI?

Primer trimestre de 2006 Se ha roto el hielo, señores miembros del jurado. Como cualquier persona educada sabe, Ostap Ibrahimovich Bender sabía...

Comandos de archivos bat. ¿Cómo crear un archivo bat? Comandos básicos. Archivos bat, ejemplos Contenido del archivo bat

Comandos de archivos bat.  ¿Cómo crear un archivo bat?  Comandos básicos.  Archivos bat, ejemplos Contenido del archivo bat

Un archivo BAT es un código de programa guardado con la extensión .bat o .CMD, según prefiera. Las posibilidades de los archivos bat son casi ilimitadas, pero como regla general...

Redes cognitivas inalámbricas autoorganizadas

Redes cognitivas inalámbricas autoorganizadas

Arriba revisamos las arquitecturas básicas de las redes neuronales y los principios de su creación, entrenamiento y operación. La parte principal de la teoría...

imagen-feed RSS