Guía Del Usuario De 802 Internet

Páginas: 13 (3022 palabras) Publicado: 15 de mayo de 2012
Guía del usuario de 802.11g Wireless Gaming Adapter y Ethernet Bridge
Página Status (Estado)
En la página Status (Estado) se muestran, entre otros datos, el estado de la red a la que está asociado, el nombre del SSID, por qué canal está emitiendo y qué versión de firmware utiliza. 
Nota: Si en el campo correspondiente a la dirección MAC se muestra un mensaje del tipo "dispositivo no asociado"(“Device not associated”), significa que el modelo 5430 no está asociado a su red inalámbrica. Sin embargo, si, en el campo de dirección MAC se muestra una dirección MAC válida, quiere decir que el modelo 5430 está asociado a su red inalámbrica.

Opciones del menú Wireless (Inalámbrico)
Utilice el menú Wireless (Inalámbrico) para pasar del modo cliente al modo ad hoc e introduzca un nombre dered (SSID), o bien seleccione un canal exclusivo para el modo ad hoc. Si tiene dudas acerca del SSID de su red, utilice la función Site Survey (Estudio) en Tools (Herramientas) para localizar una red situada en las inmediaciones del dispositivo 5430.

Seguridad: uso de una red inalámbrica segura
El uso de una red inalámbrica le ofrece la posibilidad de desplazarse con total libertad y sin losinconvenientes asociados a los cables, pero con el riesgo de que cualquier otra persona que se encuentre dentro del área de cobertura inalámbrica pueda tener también acceso a sus datos. Si le preocupa la posibilidad de que algún vecino u otra persona que se encuentre dentro del radio de su red inalámbrica utilice su conexión de manera malintencionada, le recomendamos que active la seguridadinalámbrica para impedir una conexión no autorizada o que alguien intente espiar su tráfico de red. Actualmente, muchos routers inalámbricos ofrecen diversos mecanismos para proteger una red inalámbrica; es recomendable activar primero la seguridad en el router inalámbrico y después ajustarse al método seleccionado en los clientes.
USRobotics recomienda cualquiera de los dos métodos siguientes (o ambos):Cifrado WEP (Wired Equivalent Privacy) 
El modelo 5430 es compatible con la seguridad WEP de 64 y 128 bits. Si su router lo permite, le recomendamos que active el sistema de seguridad de mayor nivel (número de bits más alto). Cuando se activa el método WEP, se utiliza una clave para cifrar los datos, lo que significa que adquieren un formato específico que sólo puede interpretar otro dispositivoinalámbrico que conozca esa clave. Dado que en los dos extremos se utiliza la misma clave, los usuarios que no la conozcan no podrán conectarse a la red ni utilizar su conexión a Internet.
Filtrado de direcciones MAC 
Muchos routers inalámbricos disponen de un mecanismo para crear una lista de dispositivos que pueden formar parte de su red inalámbrica. Consulte la documentación relacionada conel punto de acceso o el router inalámbrico para averiguar si es posible el filtrado de direcciones MAC.
Cómo activar la seguridad en el dispositivo 5430
Activación de WEP 
Después de obtener el nombre de red (SSID configurado en el router o punto de acceso inalámbricos y sus parámetros de seguridad), puede utilizar el menú Security (Seguridad) que se encuentra en las páginas de interfaz Web delusuario para programar la seguridad WEP del dispositivo 5430.

Si selecciona WEP, tiene la opción de aplicar Shared Key Authentication (Autenticación de clave compartida) (forzada) o permitir que el modelo 5430 sólo la envíe cuando la solicite un router inalámbrico (Open System, Sistema abierto).
Es importante que las claves de red coincidan con las de los routers inalámbricos. Si dispone devarias claves de red, puede especificar hasta cuatro. 
Nota: Para las claves de red se distingue entre mayúsculas y minúsculas. Cuando introduzca una clave de red, escríbala tal como aparece en el router o punto de acceso inalámbricos.
Filtrado inalámbrico de direcciones MAC 
Puede utilizar la función de filtrado de direcciones MAC para conectarse a un router o un punto de acceso inalámbricos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guia de usuario internet
  • Usuarios De Internet Y Otros
  • guia de usuario
  • Guia De Usuario
  • Internet y los usuarios jóvenes
  • GUÍA INTERNET
  • usuarios de Internet por regiones
  • Guía De Usuario Spark1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS