Comprensión de la configuración de la red inalámbrica 802.11
Nombre de la red (SSID)
En forma predeterminada, el dispositivo busca el nombre de la red inalámbrica o SSID denominado
"hpsetup". Su red puede tener un SSID distinto.
Modo de comunicación
Existen dos modos de comunicación:
•
Ad hoc: En una red ad hoc, el dispositivo se define en el modo de comunicación ad hoc y se
comunica directamente con otros dispositivos inalámbricos sin utilizar una WAP.
Todos los dispositivos de la red ad hoc deben cumplir los siguientes requisitos:
◦
Ser compatibles con 802.11
◦
Tener seleccionado el modo de comunicación ad hoc
◦
Tener el mismo nombre de red (SSID)
◦
Estar en la misma subred y en el mismo canal
◦
Tener la misma configuración de seguridad 802.11
•
Infraestructura (recomendado): en una red de infraestructura, el dispositivo se define en el
modo de comunicación de infraestructura y se comunica con otros dispositivos de la red, sean
o no inalámbricos, a través de un WAP. Generalmente, los WAP actúan como enrutadores o
puertas de enlace en redes pequeñas.
Configuración de seguridad
Nota Para obtener más información acerca de la seguridad inalámbrica, visite
www.weca.net/
opensection/pdf/whitepaper_wi-fi_security4-29-03.pdf
.
•
Autenticación de red: El valor predeterminado del dispositivo es 'Abierta', configuración que
no requiere seguridad para autorización o cifrado. Los otros valores posibles son
'OpenThenShared', 'Shared' y 'WPA-PSK' (Wi-Fi
®
Protected Access Pre-Shared Key).
WPA aumenta el nivel de protección y control de acceso de los datos vía aire en redes Wi-Fi
existentes y futuras. Resuelve todas las debilidades conocidas del WEP, el mecanismo de
seguridad nativa original del estándar 802.11.
WPA2 es la segunda generación de seguridad WPA; proporciona a usuarios Wi-Fi de empresas
y consumidores un alto nivel de garantía en cuanto a que sólo usuarios autorizados podrán
acceder a sus redes inalámbricas.
•
Encriptación de datos:
◦
La privacidad equivalente por cable (WEP) proporciona seguridad mediante la encriptación
de datos que se envían a través de ondas de radio de un dispositivo inalámbrico a otro.
Los dispositivos en una red habilitada para WEP usan claves WEP para codificar los datos.
Si su red usa WEP, debe conocer sus claves WEP.
◦
WPA usa el Protocolo de integridad de clave temporal (TKIP) para encriptación y emplea
autenticación 802.1X con uno de los tipos de Protocolos de autenticación extensible (EAP)
estándar disponibles en la actualidad.
◦
WPA2 proporciona un nuevo esquema de codificación: el Estándar de codificación
avanzada (AES). AES se define en el modo de encadenamiento de bloques de cifrado de
contador (CCM) y es compatible con el Conjunto de servicios básicos independientes
(IBSS) para permitir la seguridad entre estaciones de trabajo cliente que funcionan en modo
ad hoc.