
Preparación de su enrutador | 157 |
diferente que el resto de redes inalámbricas. Para lograr el mejor rendimiento, utilice un canal que se encuentre al menos a cinco canales de distancia del de la otra red inalámbrica. Por ejemplo, si la otra red está funcionando en el canal 11, configure su red en el canal 6 o inferior. Para modificar el canal, selecciónelo de la lista desplegable y haga clic en Apply Changes (Aplicar cambios). La modificación es inmediata.
Usando la propiedad de transmitir SSID
Nota: Esta característica avanzada deberá ser empleada exclusivamente por usuarios avanzados.
Para garantizar la seguridad, puede optar por no transmitir el SSID de su red. Hacerlo así, mantendrá su nombre de red oculto a las computadoras que estén rastreando la presencia de redes inalámbricas. Para desactivar la transmisión del SSID, desmarque la casilla de verificación situada junto a Broadcast SSID (Transmitir SSID) y después haga clic en Apply Changes (Aplicar cambios). La modificación es inmediata. Ahora será preciso configurar cada computadora para conectarse con su SSID específico; ya no se aceptará la opción ANY (Cualquiera) para el SSID. Consulte la documentación de su adaptador de red inalámbrica para obtener información acerca de cómo realizar esta modificación.
Protected Mode Switch (Conmutador de modo protegido) Como parte de la especificación 802.11g, el modo protegido (Protected Mode) garantizará el funcionamiento correcto de los clientes 802.11g y de los puntos de acceso cuando exista un tráfico 802.11b intenso en el entorno de actividad. Cuando el modo protegido está ACTIVADO, el 802.11g busca otro tráfico de red inalámbrica antes de transmitir los datos. Por lo tanto, la utilización de este modo en entornos con tráfico 802.11b INTENSO o con interferencia produce los mejores resultados en cuanto a rendimiento. Si se encuentra en un entorno en el que existe un tráfico reducido o no existe tráfico de otra red inalámbrica, se logrará el mejor rendimiento si el modo Protegido se encuentra DESACTIVADO.
Protección de su red Wi-Fi®
Presentamos diferentes formas de maximizar la seguridad de su red inalámbrica y de proteger sus datos de intrusiones no deseadas. Esta sección está destinada al usuario de una pequeña oficina, oficina en el hogar y del hogar.
Al momento de la publicación de este manual, se encuentran disponibles tres métodos de codificación.
| Privacidad | Privacidad | Acceso | Acceso | |
| Equivalente por | Equivalente por | |||
Nombre | protegido de | protegido de | |||
Cable (WEP) de | Cable (WEP) de | ||||
| |||||
| 64 bits | 128 bits | |||
|
|
|
Sigla | WEP de 64 bits | WEP de 128 bits | ||
|
| WPA) | WPA2) | |
|
|
| ||
|
|
|
|
|
Seguridad | Buena | Mejor | Óptima | Óptima |