Descargar Imprimir esta página

Cisco Systems Linksys Wireless-G WPC54G Guia Del Usuario

Adaptador para ordenador portátil, 2.4ghz 802.11g
Ocultar thumbs Ver también para Linksys Wireless-G WPC54G:
Idiomas disponibles
  • ES

Idiomas disponibles

  • ESPAÑOL, página 161

Enlaces rápidos

2,4
GHz
Wireless-G
802.11g
Notebook Adapter
User Guide
WIRELESS
WPC54G (EU/LA)
Model No.
loading

Resumen de contenidos para Cisco Systems Linksys Wireless-G WPC54G

  • Página 160: Adaptador Para Ordenador Portátil

    Wireless-G 802.11g Adaptador para Guía del usuario ordenador portátil WIRELESS WPC54G (ES) Nº de modelo...
  • Página 161 Las especificaciones pueden cambiar sin previo aviso. Linksys es una marca registrada o marca comercial de Cisco Systems, Inc. y/o sus filiales en EE.UU. y otros países. Copyright © 2007 Cisco Systems, Inc. Todos los derechos reservados. Otras marcas y nombres de productos son marcas comerciales o marcas registradas de sus respectivos propietarios.
  • Página 162 Adaptador para ordenador portátil Wireless-G Contenido Capítulo 1: Introducción Bienvenido Contenido de esta guía del usuario Capítulo 2: Planificación de la red inalámbrica Topología de la red Itinerancia Diseño de la red Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G Luces Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G...
  • Página 163: Lista De Figuras

    Adaptador para ordenador portátil Wireless-G Lista de Figuras Figura 3-1: Panel frontal Figura 4-1: Pantalla de bienvenida del asistente de configuración Figura 4-2: Click Here to Start (Haga clic aquí para empezar) Figura 4-3: Acuerdo de licencia del asistente de configuración Figura 4-4: Conecting the adapter (Conexión del adaptador) Figura 4-5: Available Wireless Network (Red inalámbrica disponible) Figura 4-6: Pantalla de SecureEasySetup...
  • Página 164 Adaptador para ordenador portátil Wireless-G Figura 4-28: Wireless Security (Seguridad inalámbrica) - WPA2-Enterprise -EAP-TLS Figura 4-29: Wireless Security (Seguridad inalámbrica) - WPA2-Enterprise - PEAP Figura 4-30: Wireless Security (Seguridad inalámbrica) - RADIUS - EAP-TLS Figura 4-31: Wireless Security (Seguridad inalámbrica) - RADIUS - PEAP Figura 4-32: Wireless Security (Seguridad inalámbrica) - LEAP Figura 4-33: Parámetros de LEAP Figura 4-34: Confirm New Settings (Confirmar nuevos parámetros)
  • Página 165 Adaptador para ordenador portátil Wireless-G Figura 5-22: Congratulations (Enhorabuena) Figura 5-23: Parámetros de red para el nuevo perfil Figura 5-24: Modo inalámbrico para el nuevo perfil Figura 5-25: Parámetros del modo ad-hoc para el nuevo perfil Figura 5-26: Wireless Security (Seguridad inalámbrica) - Disabled (Desactivada) Figura 5-27: Seguridad inalámbrica - WEP para el nuevo perfil Figura 5-28: Parametros WEP Figura 5-29: Seguridad inalámbrica - WPA-Personal para el nuevo perfil...
  • Página 166: Capítulo 1: Introducción

    Adaptador para ordenador portátil Wireless-G Capítulo 1: Introducción Bienvenido Gracias por elegir el adaptador para ordenador portátil Wireless-G. Ahora, con SecureEasySetup, la configuración de la red y del adaptador para ordenador portátil Wireless-G será más fácil que nunca. Al igual que todos los productos inalámbricos, el adaptador permite a la red inalámbrica tener un alcance y red: conjunto de ordenadores o dispositivos conectados capacidad operativa mayores.
  • Página 167 Adaptador para ordenador portátil Wireless-G • Capítulo 2: Planificación de la red inalámbrica En este capítulo se tratan aspectos básicos de las redes inalámbricas. • Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G En este capítulo se describen las características físicas del adaptador. •...
  • Página 168: Capítulo 2: Planificación De La Red Inalámbrica

    Adaptador para ordenador portátil Wireless-G Capítulo 2: Planificación de la red inalámbrica Topología de la red topología: diseño físico de una red Una red inalámbrica es un grupo de ordenadores, cada uno de ellos equipado con un adaptador inalámbrico. Los ordenadores de una red inalámbrica deben estar configurados para compartir el mismo canal de radio.
  • Página 169: Capítulo 3: Familiarización Con El Adaptador Para Ordenador Portátil Wireless-G

    Adaptador para ordenador portátil Wireless-G Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G Luces Las luces del adaptador muestran información sobre la actividad de la red. Figura 3-1: Panel frontal Power (Alimentación) Verde. La luz Power (Alimentación) se ilumina al encender el adaptador. Link (Enlace) Verde.
  • Página 170: Capítulo 4: Configuración Y Conexión Del Adaptador Para Ordenador Portátil Wireless-G

    Adaptador para ordenador portátil Wireless-G Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Inicio de la configuración El asistente de configuración del adaptador para ordenador portátil Wireless-G le guiará por el proceso de instalación. El asistente de configuración instala el controlador y el monitor de red inalámbrica, además de conectar y configurar el adaptador.
  • Página 171: Figura 4-2: Click Here To Start (Haga Clic Aquí Para Empezar)

    Adaptador para ordenador portátil Wireless-G Aparecerá una segunda pantalla Welcome (Bienvenido). Dispone de las siguientes opciones: Click Here to Start (Haga clic aquí para empezar): Haga clic en el botón Click Here to Start (Haga clic aquí para empezar) para comenzar el proceso de instalación del software. User Guide (Guía del usuario): Haga clic en el botón User Guide (Guía del usuario) para abrir el archivo PDF de esta guía del usuario.
  • Página 172: Conecting The Adapter (Conexión Del Adaptador)

    Adaptador para ordenador portátil Wireless-G Conecting the adapter (Conexión del adaptador) 1. Busque una ranura CardBus disponible en el ordenador portátil. 2. Con el extremo de las patillas de conexión hacia la ranura CardBus y la etiqueta hacia arriba, introduzca el adaptador en la ranura CardBus hasta que encaje.
  • Página 173: Figura 4-6: Pantalla De Secureeasysetup

    Adaptador para ordenador portátil Wireless-G SecureEasySetup Con SecureEasySetup, la configuración del adaptador es tan sencilla como pulsar un par de botones. No obstante, antes de pulsar ningún botón debe localizar el botón SecureEasySetup en el dispositivo al que va a conectar el adaptador, como un router o un punto de acceso inalámbrico. 1.
  • Página 174: Figura 4-9: Pantalla De Enhorabuena De Secureeasysetup

    Adaptador para ordenador portátil Wireless-G 4. Cuando haya terminado el proceso de SecureEasySetup, puede guardar la configuración en un archivo de texto con el botón Save (Guardar), o bien imprimirla con el botón Print (Imprimir). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red.
  • Página 175: Figura 4-11: Wep Key Needed For Connection (Se Necesita Clave Wep Para La Conexión)

    Adaptador para ordenador portátil Wireless-G 2. Si su red tiene la seguridad inalámbrica WEP (privacidad equivalente a conexión con cables) activada, aparecerá esta pantalla. Seleccione 64-bit (64 bits) o 128-bit (128 bits) A continuación, introduzca una frase de paso o una clave WEP. Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP.
  • Página 176: Figura 4-14: Pantalla De Enhorabuena De La Configuración Automática

    Adaptador para ordenador portátil Wireless-G 3. Una vez instalado correctamente el software, aparece la pantalla Congratulations (Enhorabuena). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red. Para obtener más información sobre el monitor de red inalámbrica, consulte el Capítulo 5: Uso del monitor de red inalámbrica. Enhorabuena.
  • Página 177: Figura 4-16: Network Settings (Parámetros De Red)

    Adaptador para ordenador portátil Wireless-G 2. Aparecerá la pantalla Network Settings (Parámetros de red) del monitor de red inalámbrica. Si la red tiene un router u otro servidor DHCP, haga clic en el botón de radio situado junto a Obtain network settings automatically (DHCP) (Obtener parámetros de red automáticamente, DHCP).
  • Página 178: Figura 4-18: Ad-Hoc Mode Settings (Parámetros Del Modo Ad-Hoc)

    Adaptador para ordenador portátil Wireless-G 4. Si selecciona Infrastructure Mode (Modo de infraestructura), vaya al paso 5. Si selecciona Ad-Hoc Mode (Modo ad-hoc), aparecerá la pantalla Ad-Hoc Mode Settings (Parámetros del modo ad-hoc). Seleccione el canal operativo correcto de la red inalámbrica. El canal seleccionado debe coincidir con el canal definido en los demás dispositivos de la red inalámbrica.
  • Página 179: Figura 4-20: Wireless Security (Seguridad Inalámbrica) - Wep

    Adaptador para ordenador portátil Wireless-G WEP: Para la encriptación, seleccione 64-bit (64 bits) o 128-bit (128 bits) Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP. La frase de paso distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 16 caracteres alfanuméricos.
  • Página 180: Figura 4-22: Wireless Security (Seguridad Inalámbrica) - Wpa-Personal

    Adaptador para ordenador portátil Wireless-G WPA-Personal WPA-Personal ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione TKIP o AES para la encriptación. A continuación, introduzca una frase de paso con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): Seleccione el tipo de algoritmo que desea utilizar, TKIP o AES, en el menú...
  • Página 181: Figura 4-24: Wireless Security (Seguridad Inalámbrica) - Wpa2-Personal

    Adaptador para ordenador portátil Wireless-G WPA2-Personal WPA2-Personal ofrece AES con claves de encriptación dinámica. Introduzca una frase de paso con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso).
  • Página 182: Figura 4-26: Wireless Security (Seguridad Inalámbrica) - Wpa-Enterprise - Eap-Tls

    Adaptador para ordenador portátil Wireless-G WPA-Enterprise WPA-Enterprise permite el uso de la seguridad WPA junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP.
  • Página 183: Figura 4-28: Wireless Security (Seguridad Inalámbrica) - Wpa2-Enterprise -Eap-Tls

    Adaptador para ordenador portátil Wireless-G WPA2-Enterprise WPA2-Enterprise permite el uso de la seguridad WPA2 junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA2-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como AES con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP.
  • Página 184: Figura 4-30: Wireless Security (Seguridad Inalámbrica) - Radius - Eap-Tls

    Adaptador para ordenador portátil Wireless-G RADIUS RADIUS permite el uso de un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). RADIUS ofrece dos métodos de autenticación: EAP-TLS y PEAP. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión).
  • Página 185: Figura 4-32: Wireless Security (Seguridad Inalámbrica) - Leap

    Adaptador para ordenador portátil Wireless-G LEAP Si ha seleccionado LEAP, introduzca el nombre de usuario y la contraseña que le autenticarán en la red inalámbrica. Username (Nombre de usuario): Introduzca el nombre de usuario utilizado para la autenticación. Password (Contraseña): Introduzca la contraseña utilizada para la autenticación. Confirm (Confirmar): Introduzca la contraseña de nuevo.
  • Página 186: Figura 4-34: Confirm New Settings (Confirmar Nuevos Parámetros)

    Adaptador para ordenador portátil Wireless-G 6. A continuación, aparecerá la pantalla Confirm New Settings (Confirmar nuevos parámetros), en la que se muestran los nuevos parámetros. Para guardar los nuevos parámetros, haga clic en el botón Save (Guardar). Para editar los nuevos parámetros, haga clic en Back (Atrás). Para salir de la configuración manual a través del monitor de red inalámbrica, haga clic en Exit (Salir).
  • Página 187: Capítulo 5: Uso Del Monitor De Red Inalámbrica

    Adaptador para ordenador portátil Wireless-G Capítulo 5: Uso del monitor de red inalámbrica Utilice el monitor de red inalámbrica para comprobar la información de enlace, buscar las redes inalámbricas disponibles o crear perfiles con diferentes parámetros de configuración. Acceso al monitor de red inalámbrica Después de instalar el adaptador, aparecerá...
  • Página 188: Wireless Network Status (Estado De La Red Inalámbrica)

    Adaptador para ordenador portátil Wireless-G Wireless Network Status (Estado de la red inalámbrica) La pantalla Wireless Network Status (Estado de la red inalámbrica) proporciona información sobre los parámetros de red actuales. Status (Estado): Muestra el estado de la conexión de red inalámbrica. SSID: Nombre único de la red inalámbrica.
  • Página 189: Wireless Network Statistics (Estadísticas De La Red Inalámbrica)

    Adaptador para ordenador portátil Wireless-G Wireless Network Statistics (Estadísticas de la red inalámbrica) La pantalla Wireless Network Statistics (Estadísticas de red inalámbrica) proporciona estadísticas de los parámetros de red actuales. Transmit Rate (Velocidad de transmisión): Velocidad de transferencia de datos de la conexión actual (en el modo Auto [Automático], el adaptador cambia de forma dinámica a la velocidad de transferencia de datos más rápida posible en cada momento).
  • Página 190: Site Survey (Sondeo Del Sitio)

    Adaptador para ordenador portátil Wireless-G Site Survey (Sondeo del sitio) En la pantalla Site Survey (Sondeo del sitio) se muestra una lista de las redes disponibles en la tabla de la izquierda. En la tabla se muestra el SSID y el canal de cada red, así como la calidad de la señal inalámbrica que recibe el adaptador.
  • Página 191: Figura 5-7: Wpa-Personal Needed For Connection (Se Necesita Wpa-Personal Para La Conexión)

    Adaptador para ordenador portátil Wireless-G Si la red tiene activada la encriptación WPA-Personal de seguridad inalámbrica, aparecerá la pantalla WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión). Seleccione el tipo de encriptación adecuado, TKIP o AES. Introduzca la frase de paso o la clave precompartida de la red en el campo Passphrase (Frase de paso).
  • Página 192: Profiles (Perfiles)

    Adaptador para ordenador portátil Wireless-G Profiles (Perfiles) En la pantalla Profiles (Perfiles) se pueden guardar los diferentes perfiles de configuración para las distintas configuraciones de red. En la tabla de la izquierda se muestra una lista de los perfiles disponibles con sus nombres y SSID.
  • Página 193: Creación De Un Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G Creación de un nuevo perfil En la pantalla Profiles (Perfiles), haga clic en el botón New (Nuevo) para crear un nuevo perfil. Introduzca un nombre para el nuevo perfil y haga clic en el botón OK (Aceptar). Haga clic en el botón Cancel (Cancelar) para volver a la pantalla Profiles (Perfiles) sin introducir ningún nombre.
  • Página 194: Figura 5-14: Pantalla De Secureeasysetup

    Adaptador para ordenador portátil Wireless-G SecureEasySetup Con SecureEasySetup, la configuración del adaptador es tan sencilla como pulsar un par de botones. No obstante, antes de pulsar ningún botón debe localizar el botón SecureEasySetup en el dispositivo al que va a conectar el adaptador, como un router o un punto de acceso inalámbrico. 1.
  • Página 195: Figura 5-17: Congratulations (Enhorabuena)

    Adaptador para ordenador portátil Wireless-G 4. Cuando haya terminado el proceso de SecureEasySetup, puede guardar la configuración en un archivo de texto con en el botón Save (Guardar), o bien imprimirla con el botón Print (Imprimir). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red.
  • Página 196: Figura 5-19: Wep Key Needed For Connection (Se Necesita Clave Wep Para La Conexión)

    Adaptador para ordenador portátil Wireless-G 2. Si su red tiene la seguridad inalámbrica WEP (privacidad equivalente a conexión con cables) activada, aparecerá esta pantalla. Seleccione 64-bit (64 bits) o 128-bit (128 bits). A continuación, introduzca una frase de paso o una clave WEP. Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP.
  • Página 197: Figura 5-21: Wpa2-Personal Needed For Connection (Se Necesita Wpa2-Personal Para La Conexión)

    Adaptador para ordenador portátil Wireless-G Si su red tiene la seguridad inalámbrica WPA2-Personal (la versión más fiable de acceso Wi-Fi protegido) activada, aparecerá esta pantalla. Encryption (Encriptación): AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Passphrase (Clave de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso).
  • Página 198: Figura 5-23: Parámetros De Red Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G Configuración manual 1. Aparecerá la pantalla Network Settings (Parámetros de red). Si la red tiene un router u otro servidor DHCP, haga clic en el botón de radio situado junto a Obtain network settings automatically (DHCP) (Obtener parámetros de red automáticamente, DHCP).
  • Página 199: Figura 5-25: Parámetros Del Modo Ad-Hoc Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G 3. Si selecciona Infrastructure Mode (Modo de infraestructura), vaya al paso 4. Si selecciona Ad-Hoc Mode (Modo ad-hoc), aparecerá la pantalla Ad-Hoc Mode Settings (Parámetros del modo ad-hoc). Seleccione el canal operativo correcto de la red inalámbrica. El canal seleccionado debe coincidir con el canal definido en los demás dispositivos de la red inalámbrica.
  • Página 200: Figura 5-27: Seguridad Inalámbrica - Wep Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G WEP: Para la encriptación, seleccione 64-bit (64 bits) o 128-bit (128 bits) Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP. La frase de paso distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a 16 caracteres alfanuméricos.
  • Página 201: Figura 5-29: Seguridad Inalámbrica - Wpa-Personal Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G WPA-Personal WPA-Personal ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione TKIP o AES para la encriptación. A continuación, introduzca una frase de paso con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): Seleccione el tipo de algoritmo que desea utilizar, TKIP o AES, en el menú...
  • Página 202: Figura 5-31: Seguridad Inalámbrica - Wpa2-Personal Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G WPA2-Personal WPA2-Personal ofrece AES con claves de encriptación dinámica. Introduzca una frase de paso (Passphrase) con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación).
  • Página 203: Figura 5-33: Seguridad Inalámbrica - Wpa-Enterprise Con Eap-Tls Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G WPA-Enterprise WPA-Enterprise permite el uso de la seguridad WPA junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP.
  • Página 204: Figura 5-35: Seguridad Inalámbrica - Wpa2-Enterprise Con Eap-Tls Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G WPA2-Enterprise WPA2-Enterprise permite el uso de la seguridad WPA2 junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA2-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como AES con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP.
  • Página 205: Figura 5-37: Seguridad Inalámbrica - Radius Con Eap-Tls Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G RADIUS RADIUS permite el uso de un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). RADIUS ofrece dos métodos de autenticación: EAP-TLS y PEAP. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión).
  • Página 206: Figura 5-39: Seguridad Inalámbrica - Leap Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G LEAP Si ha seleccionado LEAP, introduzca el nombre de usuario y la contraseña que le autenticarán en la red inalámbrica. Username (Nombre de usuario): Introduzca el nombre de usuario utilizado para la autenticación. Password (Contraseña): Introduzca la contraseña utilizada para la autenticación. Confirm (Confirmar): Introduzca la contraseña de nuevo.
  • Página 207: Figura 5-41: Confirmar Los Nuevos Parámetros Para El Nuevo Perfil

    Adaptador para ordenador portátil Wireless-G 4. A continuación, aparecerá la pantalla Confirm New Settings (Confirmar nuevos parámetros), en la que se muestran los nuevos parámetros. Para guardar los nuevos parámetros, haga clic en el botón Save (Guardar). Para editar los nuevos parámetros, haga clic en Back (Atrás). Para salir del monitor de red inalámbrica, haga clic en Exit (Salir).
  • Página 208: Apéndice A: Resolución De Problemas

    Adaptador para ordenador portátil Wireless-G Apéndice A: Resolución de problemas Este apéndice consta de dos partes: “Problemas habituales y soluciones” y “Preguntas frecuentes”. En este apéndice se proporcionan soluciones a problemas que pueden surgir durante la instalación y el funcionamiento del adaptador para ordenador portátil Wireless-G.
  • Página 209: Preguntas Frecuentes

    Adaptador para ordenador portátil Wireless-G Preguntas frecuentes ¿Puedo ejecutar una aplicación desde un ordenador remoto a través de la red inalámbrica? Esto dependerá de si la aplicación está diseñada para ser utilizada en una red. Consulte la guía del usuario de la aplicación para determinar si admite el funcionamiento en una red.
  • Página 210 Adaptador para ordenador portátil Wireless-G ¿Qué es el modo ad-hoc? Cuando una red inalámbrica está establecida en modo ad-hoc, los ordenadores inalámbricos están configurados para comunicarse directamente entre sí. Este tipo de red no se comunicará con ninguna red con cables. ¿Qué...
  • Página 211 Adaptador para ordenador portátil Wireless-G ¿Qué es el espectro de extensión? La tecnología de espectro de extensión es una técnica de radiofrecuencia de banda ancha desarrollada por el ejército para utilizarla en sistemas de comunicaciones fiables, seguros y de máxima importancia. Está diseñada sin optimizar la eficacia del ancho de banda con el fin de aumentar la fiabilidad, integridad y seguridad.
  • Página 212: Apéndice B: Seguridad Inalámbrica

    Adaptador para ordenador portátil Wireless-G Apéndice B: Seguridad inalámbrica Linksys desea que las redes inalámbricas sean totalmente seguras y fáciles de usar. La generación actual de productos Linksys proporciona varias funciones de seguridad de red. Sin embargo, para implementarlas debe realizar una serie de acciones específicas.
  • Página 213: Amenazas De Seguridad A Las Que Se Enfrentan Las Redes Inalámbricas

    Adaptador para ordenador portátil Wireless-G Amenazas de seguridad a las que se enfrentan las redes inalámbricas Las redes inalámbricas se detectan fácilmente. Los hackers saben que para conectarse a una red inalámbrica, los productos de redes inalámbricas buscan en primer lugar “mensajes de baliza”. Estos mensajes se pueden descifrar fácilmente y contienen la mayor parte de la información de la red, como el SSID (identificador del conjunto de servicios) de la misma.
  • Página 214 Adaptador para ordenador portátil Wireless-G Puede optimizar la clave WEP de varias formas: 1. Utilice el nivel máximo de encriptación posible. 2. Utilice autenticación de “clave compartida”. 3. Cambie la clave WEP de forma regular. WPA. El acceso Wi-Fi protegido (WPA) es el mejor y más reciente estándar disponible en seguridad Wi-Fi. WPA2 es la nueva versión de acceso Wi-Fi protegido y ofrece una mayor encriptación que el WPA.
  • Página 215: Apéndice C: Ayuda De Windows

    Adaptador para ordenador portátil Wireless-G Apéndice C: Ayuda de Windows Casi todos los productos inalámbricos necesitan Microsoft Windows. Microsoft Windows es el sistema operativo más utilizado del mundo y cuenta con numerosas funciones que facilitan el trabajo en red. Puede acceder a dichas funciones, que se explican en este apéndice, desde la ayuda de Windows.
  • Página 216: Apéndice D: Glosario

    Adaptador para ordenador portátil Wireless-G Apéndice D: Glosario Este glosario contiene algunos términos básicos relacionados con las redes con los que se puede encontrar al utilizar este producto. Para obtener información sobre términos más avanzados, consulte el glosario completo de Linksys en http://www.linksys.com/glossary.
  • Página 217 Adaptador para ordenador portátil Wireless-G Dirección IP: dirección utilizada para identificar un ordenador o un dispositivo en una red. Dirección IP dinámica: dirección IP temporal asignada por un servidor DHCP. Dirección IP estática: dirección fija asignada a un ordenador o dispositivo conectado a una red. Dirección MAC (control de acceso de medios): dirección única que los fabricantes asignan a cada dispositivo de red.
  • Página 218 Adaptador para ordenador portátil Wireless-G Firmware: código de programación que ejecuta un dispositivo de red. Frase de paso: se utiliza como una contraseña y simplifica el proceso de encriptación WEP mediante la generación automática de claves WEP para los productos Linksys. FTP (protocolo de transferencia de archivos): protocolo utilizado para transferir archivos a través de una red TCP/IP.
  • Página 219 Adaptador para ordenador portátil Wireless-G POP3 (protocolo de oficina de correo 3): servidor de correo estándar de uso corriente en Internet. PPPoE (protocolo de punto a punto en Ethernet): tipo de conexión de banda ancha que permite la autenticación (nombre de usuario y contraseña) además de la transferencia de datos. PPTP (protocolo de túnel de punto a punto): protocolo VPN que permite establecer túneles para el protocolo de punto a punto (PPP) a través de una red IP.
  • Página 220 Adaptador para ordenador portátil Wireless-G TCP (protocolo de control de transmisión): protocolo de red para la transmisión de datos que requiere la confirmación del receptor de los datos enviados. TCP/IP (protocolo de control de transmisión/protocolo de Internet): conjunto de instrucciones que utilizan los PC para comunicarse en una red.
  • Página 221: Apéndice E: Especificaciones

    Adaptador para ordenador portátil Wireless-G Apéndice E: Especificaciones Estándares IEEE 802.11g, IEEE 802.11b, CardBus Canales 11 canales (la mayor parte de América del Norte, América del Sur y América Central) 13 canales (la mayor parte de Europa y Asia) Luces: Power (Alimentación) y Link (Enlace) Potencia de transmisión máxima 18 dBm...
  • Página 222: Apéndice F: Información De Garantía

    Adaptador para ordenador portátil Wireless-G Apéndice F: Información de garantía Linksys le garantiza a usted (el “Usuario”) que, durante un periodo de tres años (el “Periodo de garantía”), el producto Linksys estará sustancialmente exento de defectos de materiales y fabricación en condiciones normales de uso. En virtud de esta garantía, el único recurso del usuario y toda la responsabilidad de Linksys consistirá...
  • Página 223: Apéndice G: Información Sobre Normativas

    Adaptador para ordenador portátil Wireless-G Apéndice G: Información sobre normativas Declaración de FCC Se ha comprobado que este producto cumple con las especificaciones para dispositivos digitales de la clase B, conforme a la parte 15 de las normas FCC. Estos límites se han ideado para ofrecer una protección razonable contra interferencias perjudiciales en una instalación residencial.
  • Página 224 Adaptador para ordenador portátil Wireless-G Declaración IC (conformidad con las especificaciones de Industry Canada) El funcionamiento está sujeto a las dos condiciones siguientes: 1. Este dispositivo no puede causar interferencias y 2. Este dispositivo debe aceptar cualquier interferencia, incluidas aquellas que puedan provocar un funcionamiento no deseado del mismo.
  • Página 225 Adaptador para ordenador portátil Wireless-G Información sobre la conformidad de los productos inalámbricos de 2,4 GHz y 5 GHz utilizados en la UE y en otros países en los que se aplique la directiva de la UE 1999/5/CE (directiva RTTE) Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) Apéndice G: Información sobre normativas...
  • Página 226 Adaptador para ordenador portátil Wireless-G NOTA: En todos los productos, la declaración de conformidad está disponible a través de una o varias de las siguientes opciones: • En el CD del producto se incluye un archivo pdf. • Con el producto se incluye una copia impresa. •...
  • Página 227 Adaptador para ordenador portátil Wireless-G Restricciones nacionales Este producto se puede utilizar en todos los países de la UE (y en otros países en los que se aplique la directiva de la UE 1999/5/CE) sin limitación, excepto en los países que se mencionan a continuación: Ce produit peut être utilisé...
  • Página 228 Adaptador para ordenador portátil Wireless-G Los siguientes países tienen restricciones y/o requisitos adicionales a los que se proporcionan en la Tabla 1: Dinamarca En Dinamarca, la banda 5150 - 5350 MHz también se permite para la utilización en exteriores. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Francia Para la banda de 2,4 GHz, la potencia de salida está...
  • Página 229 Adaptador para ordenador portátil Wireless-G Letonia La utilización en exteriores de la banda de 2,4 GHz requiere una autorización de la Oficina de comunicaciones electrónicas. Visite http://www.esd.lv para obtener más detalles. Notas: (1) Aunque Noruega, Suiza y Liechtenstein no son Estados miembros de la UE, la Directiva de la UE 1999/5/CE también se ha aplicado en estos países.
  • Página 230 Adaptador para ordenador portátil Wireless-G Adaptadores inalámbricos Para los adaptadores inalámbricos que funcionen en la banda de 2,4 GHz, la potencia de salida radiada normal es de 18 dBm EIRP, mientras que la potencia de salida radiada máxima no será superior a 20 dBm (100 mW) EIRP. Para los adaptadores inalámbricos que funcionen en la banda de 5 GHz, la potencia de salida radiada normal es de 20 dBm EIRP, mientras que la potencia de salida radiada máxima no será...
  • Página 231 Adaptador para ordenador portátil Wireless-G Puntos de acceso inalámbricos, routers u otros productos inalámbricos Si dispone de un punto de acceso inalámbrico distinto, use la utilidad basada en Web correspondiente para configurar su parámetro de potencia de salida (consulte la documentación del producto para obtener más información). Documentos técnicos de www.linksys.com/international Siga estos pasos para acceder a los documentos técnicos: 1.
  • Página 232 Adaptador para ordenador portátil Wireless-G Información de usuario para productos de consumo afectados por la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (RAEE) Este documento contiene información importante para los usuarios en relación con la eliminación y el reciclaje adecuados de los productos Linksys.
  • Página 233 Adaptador para ordenador portátil Wireless-G Apéndice G: Información sobre normativas...
  • Página 234 Adaptador para ordenador portátil Wireless-G Apéndice G: Información sobre normativas...
  • Página 235 Adaptador para ordenador portátil Wireless-G Apéndice G: Información sobre normativas...
  • Página 236 Adaptador para ordenador portátil Wireless-G Para obtener más información, visite www.linksys.com. Apéndice G: Información sobre normativas...
  • Página 237: Apéndice H: Información De Contacto

    Adaptador para ordenador portátil Wireless-G Apéndice H: Información de contacto ¿Necesita ponerse en contacto con Linksys? Visítenos en línea para obtener información sobre los productos más recientes y las actualizaciones de productos existentes en: http://www.linksys.com/international Si experimenta problemas con algún producto Linksys, nos puede escribir por correo electrónico a: En Europa Correo electrónico Alemania...
  • Página 238 Adaptador para ordenador portátil Wireless-G En Europa Correo electrónico Suecia support.se@linksys.com Suiza support.ch@linksys.com Turquía support.tk@linksys.com Fuera de Europa Correo electrónico Asia-Pacífico asiasupport@linksys.com (sólo en inglés) support.ae@linksys.com (sólo en inglés) EE.UU. y Canadá support@linksys.com Latinoamérica support.portuguese@linksys.com o support.spanish@linksys.com Oriente Medio y África support.mea@linksys.com (sólo en inglés) Sudáfrica support.ze@linksys.com (sólo en inglés)
  • Página 397 Sem fios 802.11g Placa para Manual do Utilizador computador WIRELESS portátil WPC54G (PT) Modelo n.º...
  • Página 480 Adaptador para notebooks Wireless-G Figura 4-30: Wireless Security - RADIUS - EAP-TLS Figura 4-31: Wireless Security - RADIUS - PEAP Figura 4-32: Wireless Security - LEAP Figura 4-33: Configurações de LEAP Figura 4-34: Confirm New Settings Figura 4-35: A tela Congratulations Figura 5-1: Ícone Wireless Network Monitor Figura 5-2: Link Information Figura 5-3: More Information - Wireless Network Status...