Comprensión de la configuración de la red inalámbrica 802.11
Nombre de la red (SSID)
En forma predeterminada, el dispositivo busca el nombre de la red inalámbrica o SSID
denominado "hpsetup". Su red puede tener un SSID distinto.
Modo de comunicación
Capítulo 7
(continúa)
114
Configuración y administración
Existen dos modos de comunicación:
•
Ad hoc: en una red ad hoc, el dispositivo se define en el modo de comunicación
ad hoc y se comunica directamente con otros dispositivos inalámbricos sin utilizar
WAP.
Todos los dispositivos de la red ad hoc deben cumplir los siguientes requisitos:
◦
Ser compatibles con 802.11
◦
Tener seleccionado el modo de comunicación ad hoc
◦
Tener el mismo nombre de red (SSID)
◦
Estar en la misma subred y en el mismo canal
◦
Tener la misma configuración de seguridad 802.11
•
Infraestructura (recomendado): en una red de infraestructura, el dispositivo se
define en el modo de comunicación de infraestructura y se comunica con otros
dispositivos de la red, sean o no inalámbricos, a través de un WAP.
Generalmente, los WAP actúan como enrutadores o puertas de enlace en redes
pequeñas.
Configuración de seguridad
Nota Para obtener más información acerca de la seguridad inalámbrica, visite
www.weca.net/opensection/pdf/whitepaper_wi-fi_security4-29-03.pdf
.
•
Autenticación de red: el valor predeterminado del dispositivo es 'Abierta', el cual
no requiere seguridad para autorización o codificación. Otros valores posibles son
'Abierta y después compartida', 'Compartida' y 'WPA-PSK' (acceso protegido Wi-
Fi
®
con clave precompartida).
WPA aumenta el nivel de protección y control de acceso de los datos vía aire en
redes Wi-Fi existentes y futuras. Abarca todas las debilidades conocidas de WEP,
el mecanismo de seguridad nativa original del estándar 802.11.
WPA2 es la segunda generación de seguridad WPA; proporciona a usuarios Wi-Fi
de empresas y consumidores un alto nivel de garantía en cuanto a que sólo
usuarios autorizados podrán acceder a sus redes inalámbricas.
•
Encriptación de datos:
◦
La privacidad equivalente por cable (WEP) proporciona seguridad mediante la
encriptación de datos que se envían a través de ondas de radio de un
dispositivo inalámbrico a otro. Los dispositivos en una red habilitada para WEP
usan claves WEP para codificar los datos. Si su red usa WEP, debe conocer
sus claves WEP.
◦
WPA usa el Protocolo de integridad de clave temporal (TKIP) para
encriptación y emplea autenticación 802.1X con uno de los tipos de Protocolos
de autenticación extensible (EAP) estándar disponibles en la actualidad.
◦
WPA2 proporciona un nuevo esquema de codificación: el Estándar de
codificación avanzada (AES). AES se define en el modo de encadenamiento
de bloques de cifrado de contador (CCM) y es compatible con el Conjunto de
servicios básicos independientes (IBSS) para permitir la seguridad entre
estaciones de trabajo cliente que funcionan en modo ad hoc.
Configuración del dispositivo para comunicación inalámbrica (sólo HP Officejet serie J4680)
115