HP HDX X18-1180US Premium Notebook PC User Manual Page 15

  • Download
  • Add to my manuals
  • Print
  • Page
    / 32
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 14
Protección de su WLAN
Debido a que la norma WLAN fue diseñada sólo con recursos de seguridad limitados (básicamente
para frustrar escuchas subrepticias y no formas de ataque más poderosas), es esencial entender que
las WLAN son vulnerables a las amenazas de seguridad bien conocidas y bien documentadas.
Las WLAN en áreas públicas, o “puntos de acceso,” como cafeterías y aeropuertos puede ser que no
ofrezcan ninguna seguridad. Los fabricantes de dispositivos inalámbricos y los proveedores de servicio
en puntos de acceso están desarrollando nuevas tecnologías para volver los ambientes públicos más
seguros y anónimos. Si le preocupa la seguridad de su equipo en un punto de acceso, limite sus
actividades en red al correo electrónico no esencial y la navegación básica en Internet.
Cuando configure una WLAN o acceda a una WLAN existente, active siempre los recursos de seguridad
para proteger su red de un acceso no autorizado. Los niveles de seguridad más comunes son el acceso
protegido de Wi-Fi (WPA) – personal y la privacidad equivalente por cable (WEP). Debido a que las
señales de radio inalámbricas viajan fuera de la red, otros dispostivos WLAN pueden recoger señales
desprotegidas y conectarse a su red (sin invitación) o capturar información que se ha enviado a través
de ella. Sin embargo, usted puede tomar algunas precauciones para proteger su WLAN:
Use un transmisor inalámbrico con seguridad incorporada
Muchas estaciones base inalámbricas, gateways o enrutadores brindan recursos de seguridad
incorporados tales como firewalls y protocolos de seguridad inalámbrica. Con el transmisor
inalámbrico correcto, usted puede proteger su red de los riesgos de seguridad inalámbrica más
comunes.
Trabaje detrás de un firewall
Un firewall es una barrera que verifica tanto los datos como las solicitudes de datos que se envían
a su red, y rechaza cualquier elemento sospechoso. Los firewalls están disponibles en muchas
formas, tanto de software como de hardware. Algunas redes usan una combinanción de ambos
tipos.
Utilice encriptación inalámbrica
Hay una variedad de protocolos de encriptación sofisticados disponibles para su WLAN. Encuentre
la solución que funciona mejor para la seguridad de su red:
Privacidad equivalente por cable (WEP) es un protocolo de seguridad inalámbrica que
codifica o encripta todos los datos de la red antes de que se transmitan usando una clave
WEP. Generalmente, usted puede permitir que la red asigne la clave WEP. Como alternativa,
puede configurar su propia clave, generar una clave diferente o elegir otras opciones
avanzadas. Sin la clave correcta, los otros no podrán usar la WLAN.
WPA (acceso protegido de Wi-Fi), al igual que WEP, usa configuraciones de seguridad
para encriptar y desencriptar los datos que se transmiten a través de la red. Sin embargo, en
vez de usar una clave de seguridad estática para las encriptaciones como lo hace WEP, WPA
usa un “protocolo de integridad de clave temporal” (TKIP) para generar de forma dinámica
una nueva clave para cada paquete. También genera diferentes conjuntos de claves para
cada equipo en la red.
Cierre su red
Si es posible, evite que el transmisor inalámbrico difunda el nombre de su red (SSID). La mayoría
de las redes inicialmente difunden el nombre, informándole a cualquier equipo que esté cerca que
su red está disponible. Al cerrar la red, será menos probable que otros equipos sepan que su red
existe.
Protección de su WLAN 9
Page view 14
1 2 ... 10 11 12 13 14 15 16 17 18 19 20 ... 31 32

Comments to this Manuals

No comments