76t76t9phy

Páginas: 2 (339 palabras) Publicado: 13 de febrero de 2015
La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad.
Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí seidentifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red). Si no especifica correctamente estas opciones cuando esté configurando su dispositivoinalámbrico Brother, no podrá conectar con la red inalámbrica. Por lo tanto, estas opciones deben configurarse con cuidado. Consulte la siguiente información para ver los métodos de autentificación yencriptación que admite su dispositivo inalámbrico Brother.
Métodos de autentificación
La impresora Brother admite los siguientes métodos:
• Sistema abierto
Se permite el acceso a la red a dispositivosinalámbricos sin ninguna autentificación.
• Clave compartida
Todos los dispositivos que acceden a la red inalámbrica comparten una clave predeterminada secreta.
El equipo inalámbrico Brother utilizaclaves WEP como claves predeterminadas.
• WPA-PSK/WPA2-PSK
Activa una clave precompartida de acceso protegido Wi-Fi® (WPA-PSK/WPA2-PSK), que permite al equipo inalámbrico Brother asociarse conpuntos de acceso utilizando el cifrado TKIP para WPA-PSK o AES para WPA-PSK y WPA2-PSK (WPA-Personal).
• LEAP
Cisco Systems, Inc. ha desarrollado el protocolo Cisco® LEAP (Protocolo ligero deautentificación extensible), que utiliza identificaciones de usuario y contraseñas para la autenticación.
Parte superior de la página
Métodos de encriptación
La encriptación se utiliza para proteger losdatos que se envían por la red inalámbrica. El equipo inalámbrico Brother admite los siguientes métodos de encriptación:
• Ninguna
No se utiliza ningún método de encriptación.
• WEP
Al utilizarWEP (Privacidad equivalente a cableado), los datos se transmiten y se reciben con una clave segura.
• TKIP
TKIP (Protocolo de integridad de clave temporal) proporciona una clave por paquete que...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS