28.05.2013 Views

Bridge Inalámbrico Ethernet - SMC

Bridge Inalámbrico Ethernet - SMC

Bridge Inalámbrico Ethernet - SMC

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Cómo funciona la seguridad inalámbrica<br />

8<br />

Cómo funciona la<br />

seguridad inalámbrica<br />

Cualquier persona que se encuentre al alcance de su red<br />

inalámbrica constituye un riesgo potencial frente a la seguridad.<br />

Sin las opciones de seguridad inalámbrica configuradas en su<br />

red, una persona que se encuentre fuera de la ubicación en que<br />

se encuentra usted, pero en el rango de alcance de su red<br />

inalámbrica, puede tener acceso a la red y a los datos que se<br />

estén transmitiendo por ella. Los dispositivos inalámbricos de<br />

<strong>SMC</strong> Networks son compatibles con el estándar de seguridad<br />

inalámbrica denominado Privacidad Equivalente al cableado<br />

(WEP) para impedir a los usuarios no autorizados el acceso a su<br />

red a través de una conexión inalámbrica. Esta función de<br />

seguridad utiliza una clave de red segura, llamada WEP. La clave<br />

WEP cifra los datos inalámbricos para que sólo puedan leerlos<br />

otros ordenadores que tengan la clave WEB correspondiente. La<br />

clave de seguridad WEP se encuentra almacenada en cada<br />

dispositivo inalámbrico para que los datos puedan ser<br />

encriptados y desencriptados cuando se transmiten por la red.<br />

Mientras se termina el estándar 802.11i del Instituto de<br />

Ingeniería Eléctrica y Electrónica (IEEE), se ha introducido una<br />

solución temporal llamada Acceso Protegido Wi-Fi (WPA). El<br />

<strong>Bridge</strong> <strong>Inalámbrico</strong> <strong>Ethernet</strong> EZ Connect es el primer<br />

dispositivo de este tipo compatible con esta nueva especificación<br />

de seguridad inalámbrica. El acceso protegido Wi-Fi (WPA)<br />

define un conjunto de ampliaciones de seguridad interoperativas<br />

que mejoran en gran medida el nivel de encriptación y<br />

autenticación de datos o el control del acceso por parte de los<br />

sistemas LAN inalámbricos futuros. El Acceso Protegido Wi-Fi

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!