Cómo utilizar la interfaz de usuario avanzada a
Cómo utilizar la interfaz de usuario avanzada a
través de Internet
través de Internet
El ejemplo presentado a continuación ilustra el empleo del modo
repetidor para ampliar el alcance de su red inalámbrica. En este
ejemplo, el WURE está configurado para conectarse con un enrutador
inalámbrico situado en otra zona.
Tarjeta inalámbrica G
para ordenador de
sobremesa
��������
Nota: Los portátiles pueden moverse entre dos áreas de cobertura
inalámbricas si el SSID y el punto de acceso matriz convergen.
Cómo proteger su red Wi-Fi
Presentamos diferentes formas de potenciar la seguridad de su red
inalámbrica y de proteger sus datos de intrusiones no deseadas. Esta
sección está destinada al usuario de una pequeña oficina, oficina
en el hogar y del hogar. En el momento de la publicación de este
manual, se encuentran disponibles tres métodos de encriptación.
Nombre
��������
Acrónimo
Seguridad
Características
���������������
Enrutador inalámbrico G
(r)
Privacidad
Privacidad
equivalente a
equivalente a la del
la del cable de
cable de 128 bits
64 bits
���������������
WEP de 64 bits
WEP de 128 bits
Buena
Mejor
Claves estáticas Claves estáticas
Mayor seguridad
Claves de
que la WEP de 64
encriptación
bits empleando una
basadas en el
longitud de clave de
algoritmo RC4
104 bits, más 24 bits
(normalmente
adicionales de datos
claves de 40
generados por el
bits)
sistema
24
24
Módulo de extensión
inalámbrico G universal
Tarjeta inalámbrica G
Acceso protegido
Wi-Fi-TKIP
WPA-TKIP
La mejor
Encriptación de
clave dinámica
y autenticación
mutua
TKIP (protocolo
de integridad de
clave temporal)
adicional para
permitir la
rotación de
las claves y el
fortalecimiento de
la encriptación
para notebook
Con acceso
protegido
WPA2-AES
La mejor
Encriptación
de clave
dinámica y
autenticación
mutua
AES
(Advanced
Encryption
Standard,
estándar de
encriptación
avanzada)
no provoca
ninguna
pérdida de
rendimiento