Comprensión de la configuración de la red inalámbrica 802.11
Nombre de la red (SSID)
En forma predeterminada, el dispositivo busca el nombre de la red inalámbrica o SSID
denominado "hpsetup". Su red puede tener un SSID distinto.
Modo de comunicación
Existen dos modos de comunicación:
•
Ad hoc: En una red ad hoc, el dispositivo se define en el modo de comunicación
ad hoc y se comunica directamente con otros dispositivos inalámbricos sin utilizar
WAP.
Todos los dispositivos de la red ad hoc deben cumplir con los siguientes requisitos:
◦
Ser compatibles con 802.11
◦
Tener seleccionado el modo de comunicación ad hoc
◦
Tener el mismo nombre de red (SSID)
◦
Estar en la misma subred y en el mismo canal
◦
Tener la misma configuración de seguridad 802.11
•
Infraestructura (recomendado): en una red de infraestructura, el dispositivo se
define en el modo de comunicación de infraestructura y se comunica con otros
dispositivos de la red, ya sean cableados o inalámbricos, a través de un punto de
acceso inalámbrico, tal como un enrutador inalámbrico. Los puntos de acceso
actúan normalmente como enrutadores o pasarelas en las redes pequeñas.
Configuración de seguridad
Capítulo 10
184
Configuración y administración
Nota Para conocer las configuraciones disponibles para el dispositivo, consulte
Comprensión de la página de configuración de red
.
Para obtener más información acerca de la seguridad inalámbrica, visite
www.wifi.org
.
•
Autenticación de red: el valor predeterminado del dispositivo es Abierta, el
cual no requiere seguridad para autorización o codificación. Otros valores posibles
son Abierta y después compartida, Compartida y WPA-PSK (acceso
protegido Wi-Fi
®
con clave precompartida).
WPA aumenta el nivel de protección y control de acceso de los datos vía aire en
redes Wi-Fi existentes y futuras. Abarca todas las debilidades conocidas de WEP,
el mecanismo de seguridad nativa original del estándar 802.11.
WPA2 es la segunda generación de seguridad WPA; proporciona a usuarios Wi-Fi
de empresas y consumidores un alto nivel de garantía en cuanto a que sólo
usuarios autorizados podrán acceder a sus redes inalámbricas.
•
Encriptación de datos:
◦
La privacidad equivalente por cable (WEP) proporciona seguridad mediante la
encriptación de datos que se envían a través de ondas de radio de un
dispositivo inalámbrico a otro. Los dispositivos en una red habilitada para WEP
usan claves WEP para codificar los datos. Si su red usa WEP, debe conocer
sus claves WEP.
◦
WPA utiliza para encriptación el Protocolo de integridad de claves temporales
(TKIP).
◦
WPA2 proporciona un nuevo esquema de codificación: El Estándar de
codificación avanzada (AES). AES se define en el modo de encadenamiento
de bloques de cifrado de contador (CCM) y es compatible con el Conjunto de
servicios básicos independientes (IBSS) para permitir la seguridad entre
estaciones de trabajo cliente que funcionan en modo ad hoc.