El único requisito hardware real es un adaptador inalámbrico , que por lo general viene incluido y es interna. Laptops mayores suelen utilizar tarjetas PCMCIA , pero los dispositivos USB se han superado esos. Mediante un adaptador de red inalámbrica interna o adaptador inalámbrico USB externa funcionará bien . Este es el único equipo necesario para el acceso inalámbrico a través de una computadora portátil.
Software
Modern sistemas operativos Windows y Mac. ambos incluyen el software y las capacidades necesarias para la conexión a una red inalámbrica el punto de acceso . Si el portátil viene de un fabricante importante , entonces también suelen incluir sus propios programas de conexión inalámbrica , aparte de los incluidos en el sistema operativo . Todos los controladores necesarios se incluyen por el fabricante , ya que controla el hardware va a la computadora portátil. Windows y Mac OS X incluye drivers para la mayoría de los adaptadores inalámbricos comunes , internos o externos .
Seguridad
puntos más inalámbricas , especialmente residenciales, están bloqueados con diferentes niveles de seguridad , todos los cuales requieren una clave de acceso . Necesitas la clave de seguridad del administrador para conectarse a cualquier punto inalámbricas seguras . Todo esto está configurado por el administrador. El primer plan de seguridad fue WEP , que resultó ser vulnerable y fácil de romper y así se desalienta en uso actual. Eso fue sustituida por la especificación provisional WPA, y finalmente está el último plan de seguridad de WPA2 , a partir de julio de 2013.
Precauciones
Utilice alguna precaución de acceso público puntos . En función de los esquemas y de configuración de seguridad , otros usuarios locales pueden intentar ver su tráfico y nombres de usuario de registro , contraseñas u otra información de identificación. Ellos pueden intentar interceptar y redirigir las solicitudes de sitios web , que envíen a las páginas falsas . Los usuarios malintencionados pueden configurar puntos de acceso falsos propios que imitan los legítimos cerca. Descubra cómo proteger la red es antes de conectar para que pueda decidir si acepta el riesgo .