Network User's Guide
Table Of Contents
- Guía del usuario en red
- Modelos a los que aplica esta Guía del usuario
- Definiciones de las notas
- NOTA IMPORTANTE
- Tabla de contenido
- Funcionamiento de red
- 1 Introducción
- 2 Cambio de la configuración de red del equipo
- 3 Configuración del equipo para una red inalámbrica
- Descripción general
- Confirmación del entorno de red
- Configuración inalámbrica temporal mediante un cable USB (recomendado para Windows®)
- Configuración mediante el Asistente de configuración del panel de control del equipo
- Configuración de una pulsación mediante WPS (Wi-Fi Protected Setup) o AOSS™
- Configuración mediante el método PIN de WPS (Wi‑Fi Protected Setup)
- Configuración en el modo Ad-hoc (para IEEE 802.11b)
- 4 Configuración del panel de control
- Descripción general
- Menú de red
- TCP/IP
- Ethernet (solo red alámbrica)
- Estado alámbrico
- Asistente de configuración (solo red inalámbrica)
- WPS (Wi‑Fi Protected Setup)/AOSS™ (solo red inalámbrica)
- WPS (Wi‑Fi Protected Setup) con código PIN (solo red inalámbrica)
- Estado WLAN (solo red inalámbrica)
- Dirección MAC
- A predeterminado
- Red alámbrica disponible
- WLAN disponible
- IPsec
- Restablecer la configuración de red a los valores de fábrica
- Impresión del Informe de configuración de la red
- Impresión del informe WLAN
- Tabla de funciones y configuración predeterminada de fábrica
- 5 Administración basada en Web
- Descripción general
- Cómo establecer la configuración del equipo mediante Administración basada en Web (navegador web)
- Establecimiento de una contraseña
- Gigabit Ethernet (solo red alámbrica)
- Bloqueo función de seguridad 2.0
- Cómo establecer la configuración del protocolo SNTP mediante Administración basada en Web
- Almacenamiento del registro de impresión en red
- Impresión del almacenamiento
- IPsec
- 6 Funciones de seguridad
- Descripción general
- Administración segura del equipo de red mediante SSL/TLS
- Administración segura mediante BRAdmin Professional 3 (Windows®)
- Impresión segura de documentos mediante SSL/TLS
- Envío seguro de correo electrónico
- Utilización de la autenticación IEEE 802.1x
- Uso de certificados para la seguridad de dispositivos
- Administración de varios certificados
- 7 Solución de problemas
- Glosario de red
- 8 Tipos de conexiones de red y protocolos
- 9 Configuración del equipo para una red
- 10 Términos y conceptos relativos a redes inalámbricas
- 11 Configuración de red adicional desde Windows®
- Tipos de configuración de red adicional
- Instalación del controlador que se utiliza para imprimir mediante Web Services (Windows Vista® y Win ...
- Desinstalación del controlador que se utiliza para imprimir mediante Web Services (Windows Vista® y ...
- Instalación de impresión en red para el modo Infraestructura cuando utilice Emparejamiento vertical ...
- 12 Términos y conceptos relativos a la seguridad
- Apéndices
- Índice
- brother SPA
12
105
12
Términos y conceptos relativos a la
seguridad
Funciones de seguridad
Terminología de seguridad
CA (Certificate Authority, entidad de certificación)
Una CA es una entidad que emite certificados digitales (especialmente certificados X.509) y garantiza la
vinculación de los elementos de datos de un certificado.
CSR (Certificate Signing Request, solicitud de firma de certificado)
Un CSR es un mensaje enviado desde un solicitante a una CA para solicitar la emisión de un certificado.
La CSR contiene información que permite identificar al solicitante, la clave pública generada por este y
su firma digital.
Certificado
Un certificado es la información que vincula una clave pública con una identidad. El certificado puede
utilizarse para comprobar que una clave pública pertenece a un individuo. El formato viene definido por
el estándar x.509.
Certificado CA
Un certificado CA es la certificación que identifica la propia CA (Certificate Authority, entidad de
certificación) y es el propietario de su clave privada. Asimismo, verifica los certificados emitidos por la CA.
Firma digital
Una firma digital es un valor calculado con un algoritmo criptográfico y añadido a un objeto de datos para
que cualquier destinatario de los datos pueda utilizar la firma para comprobar el origen y la integridad de
los datos.
Sistema criptográfico de clave pública
Un sistema criptográfico de clave pública es una rama moderna de la criptografía en la que los algoritmos
emplean un par de claves (una clave pública y una privada) y utilizan un componente diferente del par
para los distintos pasos del algoritmo.
Sistema criptográfico de clave compartida
Un sistema criptográfico de clave compartida es una rama de la criptografía que implica la utilización de
algoritmos que emplean la misma clave para dos pasos diferentes del algoritmo (como la encriptación y
la desencriptación).
Protocolos de seguridad
SSL (Secure Socket Layer, capa de sockets seguros)/TLS (Transport Layer Security,
seguridad de la capa de transporte)
Estos protocolos de comunicación de seguridad encriptan los datos para evitar amenazas de seguridad.










