Linksys Compact Wireless-G User Manual page 262

Table of Contents

Advertisement

Available languages
  • EN

Available languages

  • ENGLISH, page 1
Enrutador de banda ancha Wireless-G Compact
WPA. Acceso protegido Wi-Fi (WPA) es el estándar más novedoso y el mejor disponible para la seguridad Wi-Fi.
WPA2 es una versión más reciente de Acceso protegido Wi-Fi (WPA) con un mayor nivel de cifrado que éste. WPA
le ofrece dos métodos de cifrado distintos: TKIP (Temporal Key Integrity Protocol o protocolo de integridad de
clave temporal), que emplea un método de cifrado más potente e incorpora MIC (Message Integrity Code, código
de integridad del mensaje) para ofrecer protección contra piratas informáticos, además del sistema avanzado de
cifrado AES (Advanced Encryption System), que emplea un cifrado de bloques de datos simétrico de 128 bits.
WPA Personal. Seleccione el tipo de algoritmo, TKIP o AES, introduzca una contraseña en el campo Frase
secreta de 8 a 64 caracteres, e introduzca un período de renovación de clave de grupo entre 0 y 99.999
segundos, que indica al enrutador o a otro dispositivo la frecuencia con la que debe cambiar las claves de
cifrado.
WPA2 Personal. WPA2 proporciona un método de cifrado, AES, con claves de cifrado dinámicas. Introduzca
un frase secreta compuesta de 8 a 63 caracteres. A continuación, introduzca un período de Renovación de
clave de grupo, que indica al enrutador la frecuencia con la que debe cambiar las claves de cifrado.
Modo Mixto WPA2. Modo Mixto WPA2 ofrece el cifrado TKIP+AES. Introduzca un frase secreta compuesta de
8 a 63 caracteres. A continuación, introduzca un período de Renovación de clave de grupo, que indica al
enrutador la frecuencia con la que debe cambiar las claves de cifrado.
La implantación del cifrado puede tener un impacto negativo en el rendimiento de la red, pero debería utilizarlo si
transmite datos confidenciales por su red.
Debe tener presentes estas recomendaciones de seguridad mientras disfruta de la tecnología más flexible
y cómoda que ofrece Linksys.
Apéndice B: Seguridad inalámbrica
Amenazas de seguridad que acechan a las redes inalámbricas
64

Advertisement

Table of Contents
loading

Table of Contents