Page 151 / 196 Scroll up to view Page 146 - 150
Preparación de su enrutador
151
Cuándo utilizar el modo “sólo b”
– En algunos casos, es posible que clientes 802.11b más
antiguos no sean compatibles con 802.11g inalámbrico. Estos adaptadores tienden a
presentar un diseño inferior y es posible que empleen controladores o tecnología más
antiguos. Conmutar a este modo puede resolver problemas que en ocasiones se producen
con estos clientes. Si sospecha que está utilizando un adaptador de cliente que encaja en esta
categoría de adaptadores, consulte primero con el vendedor del adaptador para comprobar si
existe una actualización del controlador. Si no hay una actualización del controlador
disponible, es posible que la conmutación al modo sólo b pueda resolver su problema. Tenga
en cuenta que conmutar al modo “sólo b” puede reducir el rendimiento de 802.11g.
QoS (Quality of Service) Configuration
(Configuración de la Calidad de servicio, QoS) –
QoS prioriza los datos importantes de su red tal y como el contenido multimedia y Voz sobre
IP (VoIP) para que no interfiera con otros datos que se estén enviando a través de la red.
Basado en 802.11e, usted puede activar o desactivar esta función seleccionándola en el
menú desplegable (3) y seleccionando el modo de reconocimiento que desea utilizar. Si
planea transferir documentos de multimedia o utilizar VoIP en su red, le recomendamos que
active la función QoS.
Cambiando el canal inalámbrico
Existe una serie de canales de operación entre los que puede seleccionar. En los Estados
Unidos, existen 11 canales.
En Australia, Reino Unido y la mayor parte de Europa, existen 13
canales. Un pequeño número de países presentan otros requisitos respecto a los canales. Su
enrutador está configurado para funcionar en los canales apropiados para el país en que
reside. El canal por defecto es el 11 (a menos que se encuentre en un país que no permita el
canal 11). Este canal puede ser modificado en caso necesario. Si existen otras redes
inalámbricas operando en su área, su red deberá ser configurada para funcionar en un canal
diferente que el resto de redes inalámbricas. Para lograr el mejor rendimiento, utilice un
canal que se encuentre al menos a cinco canales de distancia del de la otra red inalámbrica.
Por ejemplo, si la otra red está funcionando en el canal 11, configure su red en el canal 6 o
inferior. Para modificar el canal, selecciónelo de la lista desplegable y haga clic en
Apply
Changes
(Aplicar cambios). La modificación es inmediata.
Usando la propiedad de transmitir SSID
Nota:
Esta característica avanzada deberá ser empleada exclusivamente por usuarios
avanzados.
Para garantizar la seguridad, puede optar por no transmitir el SSID de su red. Hacerlo así,
mantendrá su nombre de red oculto a las computadoras que estén rastreando la presencia de
redes inalámbricas. Para desactivar la transmisión del SSID, desmarque la casilla de
verificación situada junto a
Broadcast SSID
(Transmitir SSID) y después haga clic en
Apply
Changes
(Aplicar cambios). La modificación es inmediata. Ahora será preciso configurar
cada computadora para conectarse con su SSID específico; ya no se aceptará la opción
ANY
(Cualquiera) para el SSID. Consulte la documentación de su adaptador de red inalámbrica
para obtener información acerca de cómo realizar esta modificación.
Page 152 / 196
152
Preparación de su enrutador
Protected Mode Switch
(Conmutador de modo protegido) Como parte de la especificación
802.11g, el modo protegido (Protected Mode) garantizará el funcionamiento correcto de los
clientes 802.11g y de los puntos de acceso cuando exista un tráfico 802.11b intenso en el
entorno de actividad. Cuando el modo protegido está
ACTIVADO
, el 802.11g busca otro
tráfico de red inalámbrica antes de transmitir los datos. Por lo tanto, la utilización de este
modo en entornos con tráfico 802.11b INTENSO o con interferencia produce los mejores
resultados en cuanto a rendimiento. Si se encuentra en un entorno en el que existe un tráfico
reducido o no existe tráfico de otra red inalámbrica, se logrará el mejor rendimiento si el
modo Protegido se encuentra
DESACTIVADO
.
Protección de su red Wi-Fi®
Presentamos diferentes formas de maximizar la seguridad de su red inalámbrica y de
proteger sus datos de intrusiones no deseadas. Esta sección está destinada al usuario de una
pequeña oficina, oficina en el hogar y del hogar.
Al momento de la publicación de este manual, se encuentran disponibles tres métodos de
codificación.
Privacidad Equivalente por Cable (WEP)
WEP es un protocolo común que agrega seguridad a todos los productos inalámbricos
compatibles con Wi-Fi. WEP le provee a las redes inalámbricas el nivel equivalente de
protección de privacidad que dan las redes cableadas.
WEP de 64 bits
– WEP de 64 bits se introdujo en un principio con codificación de 64 bits,
que incluye una longitud de clave de 40 bits más 24 bits adicionales de datos generados por
el sistema (64 bits en total). Algunos fabricantes de hardware se refieren a la codificación de
64 bits como codificación de 40 bits. Poco después de que se introdujese esta tecnología, los
investigadores descubrieron que la codificación de 64 bits era demasiado fácil de decodificar.
Privacidad
Equivalente por
Cable (WEP) de
64 bits
Privacidad
Equivalente por
Cable (WEP) de
128 bits
Acceso
protegido de
Wi-Fi - TKIP
Acceso
protegido de
Wi-Fi 2
Sigla
WEP de 64 bits
WEP de 128 bits
WPA-TKIP/AES (o sólo
WPA)
WPA2-AES (o sólo
WPA2)
Seguridad
Buena
Mejor
Óptima
Óptima
Características
Claves estáticas
Claves estáticas
Codificación dinámica
de claves y
autentificación mutua
Codificación dinámica
de claves y
autentificación mutua
Codificación de claves
basada en el
algoritmo RC4
(típicamente claves
de 40 bits)
Más seguro que WEP
de 64 bits usando una
longitud de clave de
104 bits más 24 bits
adicionales de
información generada
por el sistema
TKIP (Protocolo de
Integridad de Clave
Temporal) agregado
para qué las claves se
alternen y se
fortalezca la
codificación
AES (Estándar de
codificación
avanzada) no causa
ninguna pérdida de
tasa de transferencia
Page 153 / 196
Preparación de su enrutador
153
Codificación de 128 bits
– Como resultado de la potencial debilidad de la seguridad de la
codificación WEP de 64 bits, se creó un método más seguro de codificación de 128 bits. La
codificación de 128 bits incluye una longitud de clave de 104 bits, más 24 bits adicionales de
datos generados por el sistema (128 bits en total). Algunos fabricantes de hardware se
refieren a la codificación de 128 bits como codificación de 104 bits. La mayoría de equipos
inalámbricos actualmente en el mercado es compatible con la codificación WEP tanto de 64
bits como de 128 bits, pero es posible que usted disponga de equipos más antiguos que sólo
sean compatibles con la codificación WEP de 64 bits. Todos los productos inalámbricos de
Dynex soportan WEP de 64 bits y de 128 bits.
Claves de codificación WEP
– Después de seleccionar ya sea el modo de codificación WEP
de 64 bits o 128 bits, es sumamente importante que genere una clave de codificación. Si la
clave de codificación no es consistente a través de toda la red inalámbrica, sus dispositivos de
red inalámbrica no podrán comunicarse el uno con el otro. Puede introducir su clave
hexadecimal de forma manual, o introducir una contraseña en el campo
Passphrase
(contraseña) y hacer clic en
Generate
(Generar) para crear una clave. Una clave hexadecimal
es una combinación de números y letras de A–F y 0–9. En el caso de WEP de 64 bits
necesitará ingresar 10 caracteres hexadecimales. En el caso de WEP de 128 bits necesitará
ingresar 26 caracteres hexadecimales.
Por ejemplo:
AF 0F 4B C3 D4
= Clave WEP de 64 bits
C3 03 0F AF 0F 4B B2 C3 D4 4B C3 D4 E7
= Clave WEP de 128 bits
La contraseña WEP NO es la misma que la clave WEP. Su tarjeta utiliza esta contraseña para
generar sus llaves WEP pero diferentes fabricantes de hardware pueden tener distintos
métodos para generar las claves. Si tiene equipos de diferentes vendedores en su red, lo más
fácil sería usar la clave WEP hexadecimal generada en su enrutador inalámbrico e ingresarla
manualmente en la tabla de clave de WEP hexadecimal en la pantalla de configuración de su
tarjeta.
Sincronización de seguridad (WPS)
Su enrutador está equipado con el último estándar de seguridad, llamado
Wi-Fi Protected
Access
(Acceso Wi-Fi protegido, WPA2) y con el común estándar de seguridad llamado
Wired
Equivalent Privacy
(Privacidad equivalente por cable, WEP). Su enrutador también soporta la
especificación
Wi-Fi Protected Setup
(Configuración Wi-Fi protegida, WPS), simplificando la
configuración de la red inalámbrica. WPS utiliza metodologías familiares, como escribir un
Número Personal de Identificación
(PIN) o presionar un botón para permitrles a los usuarios la
configuración automática de nombres de red y una fuerte codificación WPA/WPA 2 y
autenticación de datos. De fábrica, la seguridad inalámbrica viene deshabilitada. Para activar
la seguridad, debe determinar el estándar que desea utilizar. Para acceder a los ajustes de
seguridad, haga clic en
Security
(Seguridad) en la ficha
Wireless
(Inalámbrico).
Page 154 / 196
154
Preparación de su enrutador
Usando la sincronización de seguridad (Configuración de Wi-Fi protegida, WPS)
La sincronización de seguridad (WPS) utiliza codificación WPA2. Sin embargo, no
proporciona ningún tipo de seguridad adicional, pero estandariza el método de seguridad de
su red inalámbrica. Es posible utilizar el método de configuración de botón (PBC) o el método
PIN para permitir el acceso de un dispositivo a su red. Conceptualmente, los dos métodos
funcionan de la siguiente manera:
PBC
: Mantenga presionado el botón de sincronización de seguridad (WPS), situado en la
parte superior de su enrutador durante tres segundos. A continuación, inicie el
procedimiento de sincronización de seguridad (WPS) en el dispositivo del cliente en un lapso
de dos minutos. Su cliente intercambiará de forma automática la información de seguridad y
será añadido a su red inalámbrica. El cliente se ha añadido de forma segura a la red
inalámbrica. Al presionar el botón de sincronización de seguridad, WPS se habilitará
automáticamente. El método PBC también puede ser iniciado desde una computadora
portátil.
PIN
: El dispositivo cliente tiene un número PIN (de cuatro u ocho dígitos) asociado al WPS.
Puede activar WPS mediante la interfaz gráfica mostrada a continuación. Introduzca el PIN
del cliente en el registro interno del enrutador (accesible mediante esta interfaz gráfica). El
cliente será automáticamente admitido a su red en menos de dos minutos.
1.
Configuración de Wi-Fi protegida (WPS): Activado o desactivado.
2.
Método del número de identificación personal (PIN): Mediante este método, el cliente
inalámbrico que desee acceder a su red debe proveer al enrutador un PIN de 4 u 8 dígitos.
Después de hacer clic sobre "Enroll" (Inscribir), deberá inicial el procedimiento de
transferencia WPS desde el cliente en un lapso de dos minutos.
3.
PIN del enrutador: Si hay un registro externo disponible, es posible introducir el PIN del
enrutador en el registro. Haga clic en
Generate New PIN
(Generar un PIN nuevo) para
modificar el PIN establecido por defecto o haga clic en
Restore Default PIN
(Restablecer
el PIN predefinido) para restablecer el valor del PIN.
4.
Método de configuración de botón (PBC): El método PBC es otro método que le permite
conectarse a una red WPS. Presione el botón de sincronización de seguridad, situado en a
parte posterior del enrutador, durante tres segundos y después inicie el PBC del
dispositivo del cliente. También es posible presionar el botón "Start PBC" (Iniciar PBC)
para iniciar este proceso.
5.
Método de configuración manual: Esta sección indica los ajustes de seguridad por defecto
si WPS no se utiliza.
Page 155 / 196
Preparación de su enrutador
155
El enrutador está equipado con WPA2, que es las segunda generación de la norma 802.11
basada en la WPA. Esta ofrece un mayor nivel de seguridad mediante la combinación de los
métodos avanzados de autenticación de red y los métodos de encriptación AES (Estándar de
codificación avanzado) más eficaces.
Acceso de Wi-Fi Protegido (WPA)
WPA es un nuevo estándar de Wi-Fi que aporta mejoras a las funciones de seguridad WEP.
Para utilizar la seguridad WPA, los controladores y el software de su equipo inalámbrico
deberán haber sido actualizados para que sean compatibles con WPA. Dichas actualizaciones
se encuentran disponibles en el sitio Web del vendedor de su equipo inalámbrico. Existen tres
tipos de seguridad WPA: WPA-PSK (sin servidor), WPA (con servidor RADIUS) y WPA2.
WPA-PSK (sin servidor)
utiliza lo que es conocido como una clave previamente compartida
como la clave de la red. Una clave de red es una contraseña que es entre 6 y 8 caracteres de
largo. Puede ser una combinación de letras, números o caracteres. Cada cliente utiliza la
misma clave de red para acceder la red. Típicamente, este es el modo que se usará en un
ambiente de casa.
WPA (con servidor RADIUS)
es un sistema en el que un servidor RADIUS distribuye la clave
de red a los clientes automáticamente. Esto se encuentra típicamente en un ambiente de
negocios.
WPA2
requiere de el Advanced Encryption Standard [Estándar de Codificación Avanzado]
(AES) para codificar la información, lo que ofrece mucho más seguridad que WPA. WPA utiliza
Temporal Key Integrity Protocol [Protocolo de integridad de clave temporal] (TKIP) y AES para
la codificación.
La mayoría de productos Wi-Fi se envían de fábrica con la seguridad desactivada. Así que una
vez que su red está funcionando, necesitará activar WEP o WPA y asegurarse de que todos sus
dispositivos inalámbricos comparten la misma clave de red.
IMPORTANTE
: Ahora tiene que configurar todas las tarjetas/adaptadores de red inalámbrica
para que sus configuraciones coincidan.
Compartiendo las mismas claves de red
La mayoría de productos Wi-Fi se envían de fábrica con la seguridad desactivada. Así que una
vez que su red está funcionando, necesitará activar WEP o WPA y asegurarse de que sus
dispositivos inalámbricos comparten la misma clave de red.
La tarjeta de red inalámbrica G para computadora de sobremesa no puede acceder a la red
porque emplea una clave de red diferente de la configurada en el enrutador inalámbrico G.

Rate

3.5 / 5 based on 2 votes.

Popular Dynex Models

Bookmark Our Site

Press Ctrl + D to add this site to your favorites!

Share
Top