HP Officejet 6500 Manual del usuario

Página 154

Advertising
background image

de un punto de acceso inalámbrico, como un router inalámbrico o una estación base
Apple AirPort.
Todos los dispositivos de la red ad hoc deben cumplir los siguientes requisitos:

Ser compatibles con 802.11

Tener seleccionado el modo de comunicación ad hoc

Tener el mismo nombre de red (SSID)

Estar en la misma subred y en el mismo canal

Tener la misma configuración de seguridad 802.11

Infraestructura (recomendado): En una infraestructura de red, el dispositivo se
establece en modo de comunicación de infraestructura y se comunica con otros
dispositivos en red, tanto si están conectados por cable o de forma inalámbrica, a
través de un punto de acceso, como un router o una estación base Apple AirPort.

Configuración de seguridad

Nota Para conocer las configuraciones disponibles para el dispositivo, consulte

Comprensión de la página de configuración de red

.

Para obtener más información acerca de la seguridad de las conexiones
inalámbricas, visite

www.wifi.org

.

Autenticación de red: El valor predeterminado del dispositivo es 'Abierta', el cual
no requiere seguridad para autorización o codificación. Otros valores posibles son
'Abierta y después compartida', 'Compartida' y 'WPA-PSK' (acceso protegido Wi-
Fi

®

con clave precompartida).

WPA aumenta el nivel de protección y control de acceso de los datos vía aire en
redes Wi-Fi existentes y futuras. Abarca todas las debilidades conocidas de WEP, el
mecanismo de seguridad nativa original del estándar 802.11.
WPA2 es la segunda generación de seguridad WPA; proporciona a usuarios Wi-Fi
de empresas y consumidores un alto nivel de garantía en cuanto a que sólo usuarios
autorizados podrán acceder a sus redes inalámbricas.

Encriptación de datos:

La privacidad equivalente por cable (WEP) proporciona seguridad mediante la
encriptación de datos que se envían a través de ondas de radio de un dispositivo
inalámbrico a otro. Los dispositivos en una red habilitada para WEP usan claves
WEP para codificar los datos. Si su red usa WEP, debe conocer sus claves WEP.

WPA usa el Protocolo de integridad de clave temporal (TKIP) para encriptación
y emplea autenticación 802.1X con uno de los tipos de Protocolos de
autenticación extensible (EAP) estándar disponibles en la actualidad.

WPA2 proporciona un nuevo esquema de codificación: El Estándar de
codificación avanzada (AES). AES se define en el modo de encadenamiento de
bloques de cifrado de contador (CCM) y es compatible con el Conjunto de
servicios básicos independientes (IBSS) para permitir la seguridad entre
estaciones de trabajo cliente que funcionan en modo ad hoc.

Capítulo 8

150

Configuración y administración

Advertising