HP Officejet 6500 Manual del usuario
Página 154

de un punto de acceso inalámbrico, como un router inalámbrico o una estación base
Apple AirPort.
Todos los dispositivos de la red ad hoc deben cumplir los siguientes requisitos:
◦
Ser compatibles con 802.11
◦
Tener seleccionado el modo de comunicación ad hoc
◦
Tener el mismo nombre de red (SSID)
◦
Estar en la misma subred y en el mismo canal
◦
Tener la misma configuración de seguridad 802.11
•
Infraestructura (recomendado): En una infraestructura de red, el dispositivo se
establece en modo de comunicación de infraestructura y se comunica con otros
dispositivos en red, tanto si están conectados por cable o de forma inalámbrica, a
través de un punto de acceso, como un router o una estación base Apple AirPort.
Configuración de seguridad
Nota Para conocer las configuraciones disponibles para el dispositivo, consulte
Comprensión de la página de configuración de red
.
Para obtener más información acerca de la seguridad de las conexiones
inalámbricas, visite
•
Autenticación de red: El valor predeterminado del dispositivo es 'Abierta', el cual
no requiere seguridad para autorización o codificación. Otros valores posibles son
'Abierta y después compartida', 'Compartida' y 'WPA-PSK' (acceso protegido Wi-
Fi
®
con clave precompartida).
WPA aumenta el nivel de protección y control de acceso de los datos vía aire en
redes Wi-Fi existentes y futuras. Abarca todas las debilidades conocidas de WEP, el
mecanismo de seguridad nativa original del estándar 802.11.
WPA2 es la segunda generación de seguridad WPA; proporciona a usuarios Wi-Fi
de empresas y consumidores un alto nivel de garantía en cuanto a que sólo usuarios
autorizados podrán acceder a sus redes inalámbricas.
•
Encriptación de datos:
◦
La privacidad equivalente por cable (WEP) proporciona seguridad mediante la
encriptación de datos que se envían a través de ondas de radio de un dispositivo
inalámbrico a otro. Los dispositivos en una red habilitada para WEP usan claves
WEP para codificar los datos. Si su red usa WEP, debe conocer sus claves WEP.
◦
WPA usa el Protocolo de integridad de clave temporal (TKIP) para encriptación
y emplea autenticación 802.1X con uno de los tipos de Protocolos de
autenticación extensible (EAP) estándar disponibles en la actualidad.
◦
WPA2 proporciona un nuevo esquema de codificación: El Estándar de
codificación avanzada (AES). AES se define en el modo de encadenamiento de
bloques de cifrado de contador (CCM) y es compatible con el Conjunto de
servicios básicos independientes (IBSS) para permitir la seguridad entre
estaciones de trabajo cliente que funcionan en modo ad hoc.
Capítulo 8
150
Configuración y administración