HP Notebook PC Reference Guide - Windows 7
Configuración de una nueva WLAN
Equipo necesario:
● Un módem de banda ancha (DSL o cable) (1) y un servicio de Internet de alta velocidad
contratado con un proveedor de servicios de Internet (ISP)
● Un enrutador inalámbrico (se adquiere por separado) (2)
● El equipo inalámbrico (3)
NOTA: Algunos módems de cable incluyen un enrutador incorporado. Consulte a su ISP si necesita
un enrutador separado.
La siguiente ilustración muestra un ejemplo de instalación de una red inalámbrica completa
conectada a Internet.
NOTA: Al configurar una conexión inalámbrica, asegúrese de que su equipo y su enrutador
inalámbrico estén sincronizados. Para sincronizar su equipo y su enrutador inalámbrico, apague su
equipo y su enrutador inalámbrico y luego vuelva a encenderlos.
A medida que su red se expande, es posible conectar a ella equipos inalámbricos y cableados
adicionales para acceder a Internet.
Para obtener ayuda para la configuración de su WLAN, consulte la información proporcionada por el
fabricante de su enrutador o su ISP.
Protección de su WLAN
Cuando configure una WLAN o acceda a una WLAN existente, active siempre los recursos de
seguridad para proteger su red de un acceso no autorizado. Es posible que las WLAN en áreas
públicas (puntos de acceso), como cafeterías y aeropuertos, no brinden seguridad. Si le preocupa la
seguridad de su equipo en un punto de acceso, limite sus actividades en la red a correo electrónico
que no es confidencial y navegación básica por Internet.
Las señales de red inalámbricas viajan fuera de la red, y por ello otros dispositivos WLAN puedan
captar señales no protegidas. Usted puede tomar las siguientes precauciones para proteger su
WLAN:
●
Firewall: Verifica tanto los datos como las solicitudes de datos que se envían a su red, y
rechaza cualquier elemento sospechoso. Existen firewalls de software y de hardware. Algunas
redes usan una combinación de ambos tipos.
●
Encriptación inalámbrica: Acceso protegido de Wi-Fi (WPA) utiliza configuraciones de
seguridad para encriptar y desencriptar datos que se transmiten a través de la red. WPA utiliza
Protocolo de integridad de clave temporal (TKIP) para generar dinámicamente una clave nueva
para cada paquete. También genera diferentes conjuntos de claves para cada equipo en la red.
Uso de una WLAN 7