Hp Officejet 6500 User Manual Page 154

  • Download
  • Add to my manuals
  • Print
  • Page
    / 322
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 153
de un punto de acceso inalámbrico, como un router inalámbrico o una estación base
Apple AirPort.
Todos los dispositivos de la red ad hoc deben cumplir los siguientes requisitos:
Ser compatibles con 802.11
Tener seleccionado el modo de comunicación ad hoc
Tener el mismo nombre de red (SSID)
Estar en la misma subred y en el mismo canal
Tener la misma configuración de seguridad 802.11
Infraestructura (recomendado): En una infraestructura de red, el dispositivo se
establece en modo de comunicación de infraestructura y se comunica con otros
dispositivos en red, tanto si están conectados por cable o de forma inalámbrica, a
través de un punto de acceso, como un router o una estación base Apple AirPort.
Configuración de seguridad
Nota Para conocer las configuraciones disponibles para el dispositivo, consulte
Comprensión de la página de configuración de red.
Para obtener más información acerca de la seguridad de las conexiones
inalámbricas, visite
www.wifi.org.
Autenticación de red: El valor predeterminado del dispositivo es 'Abierta', el cual
no requiere seguridad para autorización o codificación. Otros valores posibles son
'Abierta y después compartida', 'Compartida' y 'WPA-PSK' (acceso protegido Wi-
Fi
®
con clave precompartida).
WPA aumenta el nivel de protección y control de acceso de los datos vía aire en
redes Wi-Fi existentes y futuras. Abarca todas las debilidades conocidas de WEP, el
mecanismo de seguridad nativa original del estándar 802.11.
WPA2 es la segunda generación de seguridad WPA; proporciona a usuarios Wi-Fi
de empresas y consumidores un alto nivel de garantía en cuanto a que sólo usuarios
autorizados podrán acceder a sus redes inalámbricas.
Encriptación de datos:
La privacidad equivalente por cable (WEP) proporciona seguridad mediante la
encriptación de datos que se envían a través de ondas de radio de un dispositivo
inalámbrico a otro. Los dispositivos en una red habilitada para WEP usan claves
WEP para codificar los datos. Si su red usa WEP, debe conocer sus claves WEP.
WPA usa el Protocolo de integridad de clave temporal (TKIP) para encriptación
y emplea autenticación 802.1X con uno de los tipos de Protocolos de
autenticación extensible (EAP) estándar disponibles en la actualidad.
WPA2 proporciona un nuevo esquema de codificación: El Estándar de
codificación avanzada (AES). AES se define en el modo de encadenamiento de
bloques de cifrado de contador (CCM) y es compatible con el Conjunto de
servicios básicos independientes (IBSS) para permitir la seguridad entre
estaciones de trabajo cliente que funcionan en modo ad hoc.
Capítulo 8
150 Configuración y administración
Page view 153
1 2 ... 149 150 151 152 153 154 155 156 157 158 159 ... 321 322

Comments to this Manuals

No comments